Vernetzen Sie Ihre Geräte richtig

Auch heute werden immer noch neue Konzepte, neue Produkte und neue Technologien erforscht, erprobt und auf den Markt gebracht. Auf allen Ebenen brodelt der Erfindergeist und die ständige Revolution. Wir helfen Ihnen, den Überblick zu gewinnen: Für Ihre Anwendung, für Ihre Herausforderung, für Ihre Veränderung, für Ihre Transformation.

Kommen Sie direkt auf uns zu oder verschaffen Sie sich hier einen Überblick.

Datentransport Grundlagen

Das Transportieren von Daten hört sich im Zeitalter von Megabit, Gigabit und 5G manchmal schwergewichtig an. Manchmal ist es tatsächlich schwergewichtig, oftmals ist es aber ganz einfach – Bspw. wenn Sie per MQTT (Message Queuing Telemetry Transport) Daten in die Cloud senden wollen.

Wie Sie gleich sehen werden ist es zudem sinnvoll, bei der Betrachtung IoT und Industrie 4.0 voneinander zu unterscheiden.

Protokolle auf Anwendungsschicht

Die ersten Gedanken beim Thema Datentransport werden meist den Kommunikationsprotokollen gewidmet. Wie aus dem TCP/IP- oder OSI-Modell der ISO bekannt, gibt es Protokolle auf verschiedenen Ebenen. Wir haben uns vor allem auf die Datenverarbeitung spezialisiert, also der Sitzungs- bis Anwendungsschicht im OSI-Modell (Layer 5 bis 7) oder entsprechend der Anwendungsschicht im TCP/IP-Modell. Beispielsweise erhält diese Anwendungsschicht beim MQTT-Protokoll von den darunterliegenden Transportschichten eine Nachricht im MQTT Message Format, die in der Datenverarbeitung analysiert werden kann. Bei der Entwicklung von Gesamtsystemen beraten wir Sie selbstverständlich auch beim Datentransport in den unteren, transportorientierten Schichten des TCP/IP- bzw. OSI-Modells.

MQTT Message Format.
Quelle: Angelehnt an: Slideshare.net, https://www.slideshare.net/PeterREgli/mq-telemetry-transport

Um einen häufig nachgefragten Aspekt gleich in aller Kürze zu behandeln: Alle Protokolle der obersten Schicht unterstützen eine sichere Übertragung, meist über TLS oder vergleichbare Verschlüsselungsprotokolle, wie zum Beispiel SSH. Basierend auf TLS ist das DTLS Protokoll entstanden, welches eine sichere Übertragung über das Transportprotokoll UDP ermöglicht. Als zusätzliche Schicht zwischen den Transportprotokollen und Protokollen der Anwendungsschicht, wie zum Beispiel HTTP, ermöglicht der Einsatz eines Verschlüsselungsprotokolls eine sichere Datenübertragung. Aus HTTP wird entsprechend HTTPS, welches seit einigen Jahren auch zur Anzeige von Webseiten (wie dieser!) verwendet wird.

IoT Protokolle für IP (OSI Layer 7)

Als Einstieg lernen Sie eine kleine Auswahl von IoT Protokollen kennen:

  • MQTT(Message Queuing Telemetry Transport) ist ein sehr beliebtes, binäres Protokoll (M2M Kommunikation), welches publish-subscribe unterstützt.
    • Binär bedeutet, dass die Daten auf Protokollebene für uns Menschen i.d.R. nicht vernünftig lesbar sind (wie es beispielsweise bei Text der Fall ist).
    • Publish-subscribe ist ein Kommunikationsmechanismus, der dem Versenden von Info-Briefen an alle Interessierten gleicht. So gibt es einen Sender der Information, einen Broker der die Information entgegennimmt, und die Empfänger, die sich bewusst für den Empfang von Informationen eines „Topics“ (beispielsweiseTemperatur in Berlin) entschieden und registriert haben.
  • HTTP (Hypertext Transfer Protocol) ist das wohl bekannteste Protokoll, das jeder nutzt, der über einen Browser Webseiten aufruft. HTTP wird hauptsächlich für das Laden von Webseiten im Webbrowser verwendet. Die Kommunikation verläuft nach dem request-response Mechanismus (Client-Server Modell).
    • Request-response als Kommunikationsmechanismus bedeutet, dass auf eine Anfrage auch eine entsprechende Antwort kommt bzw. erwartet wird. In der Regel wartet der Fragesteller aktiv auf die Antwort, die innerhalb kurzer Zeit eintrifft. Es ist aber auch möglich, dass der Fragesteller passiv auf eine Antwort wartet (beispielsweise bei einer E-Mail-Unterhaltung).
  • AMQP(Advanced Message Queuing Protocol) ist ein binäres publish-subscribe Protokoll. Es stellt mehr Funktionen als MQTT bereit, ist aber komplizierter und ressourcenintensiver.
  • CoAP(Constrained Application Protocol) ist ein binäres Protokoll, das sowohl publish-subscribe als auch request-response Kommunikationsmechanismen beherrscht. Es kann als eine eingeschränkte, jedoch sehr schlanke Version von HTTP für Maschine-zu-Maschine Kommunikation verstanden werden.
  • XMPP(Extensible Messaging and Presence Protocol) ist ein textbasiertes publish-subscribe und request-response Protokoll, das ursprünglich für den Nachrichtenaustausch von Chatprogrammen konzipiert wurde.
  • DDS(Data Distribution Service) ist ein binäres publish-subscribe Protokoll, das seinen Platz im IoT wie auch in der Industrie 4.0 sucht. Es eignet sich insbesondere für die Maschine-zu-Maschine Kommunikation.

Industrie 4.0 Protokolle

Industrie 4.0 beschreibt u. a. die Kommunikation innerhalb von Produktionsanlagen. Da scheint es verständlich, dass die direkte Verbindung in die Cloud nicht im Vordergrund steht. Zumindest nicht aus Sicht einer Maschine, die mit anderen Maschinen kommunizieren möchte.

Anbei eine Auswahl von Protokollen, die tatsächlich nur als Auswahl zu verstehen ist:

  • Beschäftigen Sie sich mit Industrie 4.0, so werden Sie zwangsweiseOPC UA (Open Platform Communications Unified Architecture) kennenlernen. Schnell werden Sie feststellen, dass es sich bei OPC UA um deutlich mehr als nur ein Protokoll handelt. OPC UA hat das Potential, sich zum de-facto Standard für Industrieanlagen durchzusetzen. Es lohnt sich, die Konzepte genauer zu verstehen. Deswegen gehen wir im nächsten Abschnitt genauer darauf ein.
  • ProfiNethat eine lange Historie und gehört zu den klassischen Industrie-Protokollen. Es wurde stetig weiterentwickelt und ist daher eines der am weitesten verbreiteten Spezifikationen. Zudem arbeitet es gut mit OPC UA zusammen. ProfiNet ist die Industrial Ethernet Variante des klassischen Profibus, einemFeldbusder nicht aufEthernet basiert.
  • Modbus TPCist die Ethernet-Variante des klassischen Modbus (ein Feldbus), der sich insbesondere für kleinere Systeme eignet. So ist auch Modbus TCP in diesem Segment häufig anzutreffen.
  • EtherNet/IP(EtherNet Industrial Protocol) ist eine weitere Protokoll-Spezifikation, die aufEthernet aufbaut und mittels TCP und UDPspezielle industrielleAnforderungen erfüllt. Es ist die heute am weitesten verbreitete Industrial Ethernet Variante.
  • Ethernetoder genauer Industrial Ethernet(s), sind die modernen Varianten der Maschine-zu-Maschine Kommunikation innerhalb von Industrieanlagen. Feldbus kann als Vorgänger bezeichnet werden.

Weiterlesen

Datentransport in Industrie 4.0 Anwendungen

Im Kontext von Industrie 4.0 können Protokolle in drei Kategorien eingeteilt werden:

  1. Industrial Ethernet Protokolle (z. B. ProfiNetModbus TCPEtherNet/IP)
  2. Feldbus Protokolle (z. B. ProfibusModbus RTU)
  3. Wireless Protokolle (z. B. GSM)

Feldbus ist die klassische Technologie, die derzeit in fast allen Industrie 4.0 Anwendungen zu finden ist und die vor den Zeiten des Ethernets Einzug in die Fabriken gehalten hat. Industrial Ethernet genießt größere Zuwachsraten, aktuell ist der industrieweite Markt jedoch zwischen beiden Technologien gleichwertig aufgeteilt. Die Wireless Protokolle spielen im industriellen Bereich noch keine große Rolle. Ganz anders sieht das bei IoT Anwendungen aus, bei denen wir oft auf Technologien ohne Kabelverbindungen angewiesen sind.

Eine Sonderstellung unter den Industrie 4.0 Protokollen nimmt OPC UA an. OPC UA basiert auf dem Internet Protokoll (IP) und fordert ein entsprechendes Netzwerk als Basis.

Einsatz von OPC UA.
Quelle: © Plattform Industrie 4.0, Industrie 4.0 Kommunikation mit OPC UA – Leitfaden zur Einführung in den Mittelstand, http://industrie40.vdma.org/documents/4214230/16617345/1492669959563_2017_Leitfaden_OPC_UA_LR.pdf/f4ddb36f-72b5-43fc-953a-ca24d2f50840

OPC UA unterstützt die gängigen synchronen (Client/Server) und asynchronen (Messaging) Kommunikationsarten. Dabei verwendet OPC UA die gängigen IoT Protokolle, bspw. MQTT für das Messaging. Ebenso wird das in modernen Software-Anwendungen genutzte JSON-Format genutzt und unterstützt.

Aufbauend auf den Core Information Models Layer der OPC UA Spezifikation (oder Protokoll) können Informationsmodelle weiter bis hin zu Vendor-spezifischen Eigenschaften definiert werden:

Unified Architecture - OPC Foundation

Informationsmodell auf Basis von OPC UA.
Quelle: © OPC Foundation, Unified Architecture – OPC Foundation, https://opcfoundation.org/about/opc-technologies/opc-ua/

Zusammenfassend lässt sich sagen, dass OPC UA sehr standardisierend auf Industrie 4.0 Anwendungen wirkt. Als eine Art „Überprotokoll“ lassen sich damit Interoperabilitätsprobleme bis in die Cloud lösen. OPC UA wird von einer fast unüberschaubaren Anzahl (siehe https://opcfoundation.org/members) von Mitgliedern unterstützt – Darunter große Softwareunternehmen wie Microsoft und IBM, aber auch der deutsche Mittelstand und kleinere Beratungsunternehmen, außerdem natürlich Siemens und weitere Konzerne.

Datentransport in IoT Anwendungen

Hinsichtlich eingesetzter Protokolle auf Anwendungsebene unterscheiden sich Industrie 4.0 und IoT beträchtlich. Im Bereich IoT kommen keine Feldbusse zum Einsatz: Der Großteil der Infrastruktur nutzt Ethernet als Basis oder eine kabellose Technologie wie Bluetooth oder WiFi (auf diese gehen wir hier nicht genauer ein). Auch sind im IoT die Kommunikationswege weniger klar strukturiert oder vorgegeben. So können sich beispielsweise zwischen einem Sensor und der Datensenke in der Cloud oder der Visualisierung (MES, ERP) mehrere (IoT) Gateways befinden.

Datentransport in IoT Anwendungen.
Quelle: eigene Darstellung

Security wird dann – insbesondere bei kritischen Anwendungen – zu einem zentralen Thema. Mittels symmetrischer und asymmetrischer Verschlüsselung werden die erzeugten Daten sicher übertragen. Doch wie steht es um die Datenerzeugung bzw. woher wissen wir, dass die Quelle der Daten vertrauenswürdig ist?

Trusted Execution Enviroments in aller Kürze

Abhilfe schaffen so genannte Trusted Execution Environments (TEE). Ein TEE stellt sicher, dass Programm und Daten nicht von außerhalb unautorisiert gelesen oder geändert werden können. Auf Grund dieser Eigenschaften werden TEEs z. B. in Bezahllösungen, wie klassisch innerhalb einer Chipkarte oder heute auch innerhalb von Smartphones, eingesetzt.

TEEs treten meist in zwei verschiedenen Formen in Erscheinung: integriert in den Hauptprozessor, bei Smartphones wird dafür als Lösung meist ARM TrustZone verwendet, oder als separater Chip, oft Secure Element genannt. Diese Hardware-Unterstützung trägt dazu bei, Laufzeitzugriffe auf sensible Speicherbereiche, Ein-/Ausgabegeräte (I/O-Geräte) und persistente Daten zu schützen. TEEs können auch viele der Mechanismen bereitstellen, die von anderen Trusted Computing-Primitiven, namentlich dem Trusted Platform Module (TPM), bereitgestellt werden, wie beispielsweise die Fernüberprüfung.

Als einer der ersten Schritte innerhalb einer IoT-Landschaft ist es wichtig, eine verschlüsselte und authentisierte Verbindung der Geräte untereinander, zu einer Cloud oder einem individuellen Backend aufzubauen. Dafür wird meist eine Public-Key-Infrastruktur, welche die Grundlage für TLS darstellt, aufgebaut. Die dafür benötigten kryptografischen Schlüssel und Zertifikate können sicher in einem Secure Element verwahrt werden, das in dem Gerät eingebaut ist.

Auf dem folgenden Diagramm sehen Sie die Elemente der Hardwaresicherheit und ihre Integration in das AWS IoT Greengrass. Die Software erweitert die Cloud-Funktionen auf Edge-Geräte und bietet eine Hardware-Root-of-Trust-Speicherung privater Schlüssel, um eine hardwaregesicherte Nachrichtenverschlüsselung zu ermöglichen.

AWS IoT Greengrass HSI critical security objects

AWS IoT Greengrass HSI critical security objects.
Quelle: © Amazon Web Services, https://aws.amazon.com/de/blogs/apn/adding-secure-element-support-using-aws-iot-greengrass-hardware-security-integration-hsi/

Blockchain und Distributed Ledger Technologie

Sie kennen bestimmt Bitcoin und haben schon mal davon gehört, dass eine digitale Währung für Machine-2-Machine Bezahlung optimal geeignet ist. Oder dass eine Blockchain zum Einsatz kommen könnte, wenn Maschinen Verträge aushandeln müssen. Warum? Mit Blockchains verbinden wir vertrauensvolle Kommunikation, dezentrale Absicherung und Unveränderbarkeit der Daten. Ist das nicht genau das, was wir brauchen?

Von vorne: Bitcoin ist eine konkrete Umsetzung der Blockchain Technologie. Blockchain ist wiederum eine der bekanntesten Vertreter derDistributed Ledger Technologie(DLT). Meistens geht es darum, Daten verteilt und ohne Mittelsmann (wie beispielsweise eine Bank) sicher abzuspeichern.

Distributed Ledger Technologies.
Quelle: eigene Darstellung

Die Technologien unterscheiden sich u. a. in Eigenschaften wie den erreichbaren Transaktionen pro Sekunde (TPS) oder der zugrundeliegenden Datenstruktur. Zu beachten ist, dass Distributed Ledger Technologien derzeit noch in den Kinderschuhen stecken – Auch wenn in die Bitcoin-Technologie und ihre Adaption bereits viele große Investitionen getätigt wurden.

Es gibt unterschiedlich ausgeprägte Umsetzungen von DLTs und die Anwendungen sind vielfältig. Für uns im Umfeld von IoT sind folgende konkrete Distributed Ledger Technologien besonders interessant:

  • IOTAbietet Möglichkeiten zum effizienten Einsatz von Micropayments. Im industriellen Umfeld werden Maschinen die Möglichkeit bekommen, Käufe zu tätigen (beispielsweise Sensordaten).
  • Ethereumerlaubt den Umgang mit Smart Contracts. So können Maschinen Verträge eingehen, die unter bestimmten (verhandelten) Bedingungen Aktionen nach sich ziehen.

Derzeit ist guter Rat teuer – Der Hype ist nur schwer von der Realität zu trennen. Und ja, es gibt bereits erfolgreich umgesetzte Projekte mit DLTs. Wir glauben, dass DLTs in Zukunft ihre Nischen (wie groß auch immer) finden werden. Ein Blick – vielleicht eine Untersuchung – in diese Richtung ist in jedem Fall sinnvoll.

Weiterlesen

Datentransport in Projekten

Selten können Sie Greenfield-Projekte umsetzen: Denn Greenfield-Projekte sind Projekte, die quasi keine Abhängigkeiten zur Vergangenheit haben. Manche Startups mögen in diesen Genuss kommen, jedoch werden auch diese bald von der Vergangenheit eingeholt – Spätestens, wenn die neuen Produkte und Ideen auch für bereits Vorhandenes verfügbar gemacht werden müssen.

Brownfield-Ansätze sind die Normalität in allen Bereichen der Softwareentwicklung. Genau hier ist eine unserer Stärken als unabhängiger Dienstleister. Oftmals gilt es maßgeschneiderte Lösungen zu liefern, die auch mit unerwarteten Situationen umgehen können.

Die Wahl des richtigen Protokolls ist manchmal eine ganz einfache Aufgabe: Nämlich genau dann, wenn Sie keine Wahl haben. Oftmals aber stehen Sie vor der Entscheidung, wie die neuen Sensoren angebunden werden sollen. Oder Sie müssen sich überlegen, wie Sie die Daten nun in Ihre Cloud-Anwendung transportieren.

Dabei spielen verschiedene Kriterien eine Rolle – unter anderem:

  • Bestehende Infrastruktur, Geräte und Vorgehensweisen
  • Bestehende Anwendungslandschaft
  • Bevorzugte Architektur/Interaktionsmuster
  • Erweiterungsmöglichkeiten und Integrationsfähigkeit
  • Ressourcenverbrauch
  • Performance
  • Sicherheit

Daten an der richtigen Stelle verknüpfen

Ob Industrie 4.0 Anwendungen oder IoT: Protokolle sind ein Dreh- und Angelpunkt im digitalen Zeitalter vernetzter Geräte. In einem Fall sind sie vorgegeben, im anderen nicht. Immer jedoch sollten Sie sich Gedanken darüber machen, welchen Weg Sie gehen wollen und warum. Überlassen Sie die Wahl nicht dem Zufall, sondern entscheiden Sie gut informiert und bewusst mit!

Sicherheit spielt in der vernetzten Welt eine herausragende Rolle. Unsichere Kommunikation kommt schnell ans Tageslicht und lässt das Vertrauen der Kunden schwinden. Sie sollten sowohl Datensicherheit als auch Datenschutz von Anfang an beachten – Das spart viel Ärger und negative Publicity.

Wir helfen Ihnen bei der Auswahl

Als unabhängiger Dienstleister kennen wir alle üblichen Protokolle. Angefangen von REST-basierten Protokollen über binäre Protokolle, Point-to-Point Protokolle und Publish-Subscribe, Machine-to-Machine und Sensor-to-Cloud, synchrone und asynchrone Spielarten. Bei der Auswahl für unsere Kunden richten wir unseren Blick zunächst in alle Richtungen, um kurz darauf die Zügel straff zu ziehen: Meist gibt es dann eine kleine Auswahl von Möglichkeiten, die sich nur noch geringfügig voneinander unterscheiden. Sicherheit spielt immer eine zentrale Rolle.

Lassen Sie uns von Anfang an an Ihrem Projekt teilhaben und gemeinsam alles richtig machen!

Ihr Ansprechpartner

Novatec_Jonas-Grundler

Jonas Grundler

Head of IoT & Digital Innovation
Inhaltsverzeichnis
Ihr Ansprechpartner Jonas Grundler Head of IoT & Digital Innovation
Novatec_Jonas-Grundler