What are LoRa® and LoRaWAN®?

LoRa to technologia modulacji RF dla sieci rozległych o niskim poborze mocy (LPWAN). Nazwa LoRa jest odniesieniem do niezwykle długiej ng- range łączy danych, które umożliwia ta technologia. Stworzona przez Semtech w celu standaryzacji LPWAN, LoRa zapewnia komunikację na duże odległości: do trzech mil (pięć kilometrów) na obszarach miejskich i do 10 mil (15 kilometrów) lub więcej na obszarach wiejskich (w linii wzroku). Kluczową cechą rozwiązań opartych na LoRa jest bardzo niskie zapotrzebowanie na energię, co pozwala na tworzenie urządzeń zasilanych bateryjnie, które mogą działać nawet przez 10 lat. Wdrożona w topologii gwiazdy sieć oparta na otwartym protokole LoRaWAN doskonale sprawdza się w zastosowaniach wymagających komunikacji na duże odległości lub w obrębie budynku między dużą liczbą urządzeń o niskim zapotrzebowaniu na moc i gromadzących niewielkie ilości danych.

Rozważ różnice między LoRa a innymi technologiami sieciowymi, które są zwykle używane w IoT lub tradycyjnych rozwiązaniach łączności maszyna-maszyna (M2M):

 Rysunek 1: Technologie IoT

Uwaga: w Europie operatorzy sieci komórkowych wdrożyli podwójną strategię, aby rozwiązać problemy z rozmiarem pakietu i opóźnieniami. Często oferują zarówno LoRaWAN, jak i Cat-M1, które są komplementarnymi technologiami. LoRaWAN zaspokaja potrzebę dłuższej żywotności baterii, z kompromisem w postaci dłuższego opóźnienia i mniejszych rozmiarów pakietów. Natomiast Cat-M1 może być używany do większych obciążeń z mniejszymi opóźnieniami niż LoRaWAN może obsłużyć.

Rysunek 2 przedstawia niektóre ważne zalety wdrożenia sieci LoRaWAN:

Rysunek 2: Zalety wdrożenia sieci LoRaWAN

Przyjrzyjmy się tym zaletom nieco dokładniej.

Jeśli chodzi o zasięg, pojedyncza bramka oparta na LoRa może odbierać i przesyłać sygnały na odległość większą niż 10 mil (15 kilometrów) na obszarach wiejskich. Nawet w gęsto zaludnionych środowiskach miejskich wiadomości mogą przemieszczać się na odległość do pięciu kilometrów, w zależności od tego, jak głęboko w pomieszczeniach znajdują się urządzenia końcowe (węzły końcowe).

Jeśli chodzi o żywotność baterii, energia wymagana do przesłania pakietu danych jest dość minimalna, biorąc pod uwagę, że pakiety danych są bardzo małe i przesyłane tylko kilka razy dziennie. Ponadto, gdy urządzenia końcowe są uśpione, zużycie energii jest mierzone w miliwatach (mW), co pozwala baterii urządzenia działać przez wiele, wiele lat.

Jeśli chodzi o pojemność, sieć LoRaWAN może obsłużyć miliony wiadomości. Jednak liczba komunikatów obsługiwanych w danym wdrożeniu zależy od liczby zainstalowanych bram. Pojedyncza ośmiokanałowa brama może obsłużyć kilkaset tysięcy komunikatów w ciągu 24 godzin. Jeżeli każde urządzenie końcowe wysyła 10 komunikatów dziennie, taka bramka może obsłużyć około 10 000 urządzeń 1 . Jeśli sieć obejmuje 10 takich bramek, sieć może obsłużyć około 100 000 urządzeń i milion wiadomości. Jeśli wymagana jest większa przepustowość, wystarczy dodać do sieci dodatkowe bramki.

A potem jest koszt. Biorąc pod uwagę możliwości węzłów końcowych i bram opartych na technologii LoRa, do obsługi wielu węzłów końcowych potrzeba tylko kilku bramek — skonfigurowanych w sieci gwiaździstej. Oznacza to, że wydatki kapitałowe i operacyjne mogą być utrzymywane na stosunkowo niskim poziomie. Ponadto, gdy ekonomiczne moduły RF LoRa, które są wbudowane w niedrogie węzły końcowe, są używane w połączeniu z otwartym standardem LoRaWAN, zwrot z inwestycji może być znaczny.

Modulacja radiowa i LoRa

Opatentowana technika modulacji widma rozproszonego wywodząca się z istniejącej technologii Chirp Spread Spectrum (CSS), LoRa oferuje kompromis między czułością a szybkością transmisji danych, działając w kanale o stałej szerokości pasma 125 KHz lub 500 KHz (dla kanałów uplink) i 500 KHz (dla kanałów downlink). Dodatkowo LoRa wykorzystuje ortogonalne współczynniki rozprzestrzeniania. Pozwala to sieci zachować żywotność baterii podłączonych węzłów końcowych poprzez adaptacyjne optymalizacje poziomów mocy i szybkości transmisji danych poszczególnych węzłów końcowych. Na przykład urządzenie końcowe znajdujące się w pobliżu bramy powinno przesyłać dane przy niskim współczynniku rozproszenia, ponieważ potrzebny jest bardzo mały budżet łącza. Jednak urządzenie końcowe znajdujące się kilka kilometrów od bramki będzie musiało nadawać ze znacznie wyższym współczynnikiem rozproszenia. Ten wyższy współczynnik rozprzestrzeniania zapewnia większy zysk przetwarzania,

LoRa to czysto fizyczna (PHY) lub „bitowa” implementacja warstwy, jak zdefiniowano w siedmiowarstwowym modelu sieci OSI, przedstawionym na rysunku 3. Zamiast okablowania, powietrze jest wykorzystywane jako medium do transportu fal radiowych LoRa z Nadajnik RF w urządzeniu IoT do odbiornika RF w bramie i odwrotnie.

 


1 Nie ma relacji jeden do jednego między urządzeniami opartymi na LoRa a bramami w sieci LoRaWAN; wiadomości wysyłane do iz urządzeń końcowych przechodzą przez wszystkie bramy w zasięgu. Deduplikacja jest obsługiwana przez serwer sieciowy.


Rysunek 3: siedmiowarstwowy model sieci OSI

W systemie tradycyjnym lub w systemie Direct Sequence Spread Spectrum (DSSS) faza nośnej sygnału nadajnika zmienia się zgodnie z sekwencją kodową, jak pokazano na rysunku 4. Podczas mnożenia sygnału danych z predefiniowanym wzorcem bitowym ze znacznie większą szybkością, znany również jako kod rozpraszający (lub sekwencja chipów), tworzony jest „szybszy” sygnał, który ma składowe o wyższej częstotliwości niż oryginalny sygnał danych. Oznacza to, że szerokość pasma sygnału jest rozłożona poza szerokość pasma oryginalnego sygnału. W terminologii RF bity sekwencji kodu nazywane są chipami (w celu odróżnienia dłuższych, niekodowanych bitów oryginalnego sygnału danych). Kiedy transmitowany sygnał dociera do odbiornika RF, jest mnożony przez identyczną kopię kodu rozpraszania używanego w nadajniku RF, w wyniku czego powstaje replika oryginalnego sygnału danych.

Rysunek 4: Zmiany sygnału nadajnika fazy nośnej systemu DSSS

Możesz zapytać: po co przechodzić przez te wszystkie kłopoty? Dlaczego po prostu nie przesłać oryginalnego sygnału danych zamiast przechodzić przez mnożenie sekwencji kodu? Odpowiedź jest prosta: przejście przez to zwielokrotnienie sekwencji kodu daje wyższy budżet łącza RF, dzięki czemu możesz nadawać na większy zasięg.

Stosunek log10 szybkości chipa sekwencji kodu i szybkości transmisji sygnału danych jest nazywany wzmocnieniem przetwarzania (Gp). To wzmocnienie umożliwia odbiornikowi odzyskanie oryginalnego sygnału danych, nawet jeśli kanał ma ujemny stosunek sygnału do szumu (SNR). LoRa ma lepsze Gp w porównaniu z modulacją kluczowania z przesunięciem częstotliwości (FSK), co pozwala na zmniejszenie poziomu mocy wyjściowej nadajnika przy zachowaniu tej samej szybkości transmisji sygnału i podobnego budżetu łącza.

Jedną z wad systemu DSSS jest fakt, że wymaga on bardzo dokładnego (i drogiego) zegara referencyjnego. Technologia LoRa Chirp Spread Spectrum (CSS) firmy Semtech oferuje niedrogą i energooszczędną, a jednocześnie solidną alternatywę DSSS, która nie wymaga bardzo dokładnego zegara referencyjnego. W modulacji LoRa rozprzestrzenianie widma sygnału uzyskuje się poprzez generowanie sygnału chirp, którego częstotliwość zmienia się w sposób ciągły, jak pokazano na rysunku 5.

Rysunek 5: Ilustracja widma rozproszonego LoRa Chirp

Zaletą tej metody jest to, że przesunięcia taktowania i częstotliwości między nadajnikiem a odbiornikiem są równoważne, co znacznie zmniejsza złożoność konstrukcji odbiornika. Szerokość pasma częstotliwości tego ćwierkania jest równoważna szerokości pasma widmowego sygnału. Sygnał danych, który przenosi dane z urządzenia końcowego do bramki, jest chipowany z większą szybkością transmisji danych i modulowany na sygnał nośnej chirp. Modulacja LoRa obejmuje również zmienny schemat korekcji błędów, który poprawia odporność przesyłanego sygnału. Na każde cztery wysłane bity informacji wysyłany jest piąty bit informacji o parzystości.

Kluczowe właściwości modulacji LoRa

Jak wspomniano powyżej, wzmocnienie przetwarzania LoRa jest wprowadzane do kanału RF przez pomnożenie sygnału danych przez kod rozpraszania lub sekwencję chipów. Zwiększając częstotliwość chipów, zwiększamy składowe częstotliwości całego widma sygnału. Innymi słowy, energia całego sygnału jest teraz rozłożona na szerszy zakres częstotliwości, co pozwala odbiornikowi rozpoznać sygnał o niższym (czyli gorszym) stosunku sygnału do szumu (SNR).

W terminologii LoRa ilość kodu rozpraszania zastosowanego do oryginalnego sygnału danych nazywana jest współczynnikiem rozprzestrzeniania (SF). Modulacja LoRa ma w sumie sześć współczynników rozpraszania (od SF7 do SF12). Im większy zastosowany współczynnik rozproszenia, tym dalej sygnał będzie mógł podróżować i nadal być odbierany bez błędów przez odbiornik RF.

Tabela 1 pokazuje cztery różne współczynniki rozpraszania [SF7…SF10], które mogą być użyte dla komunikatów łącza w górę (UL) na kanale 2 o częstotliwości 125 KHz . Pokazuje równoważną przepływność oraz szacowany zasięg (zależy to od ukształtowania terenu; większe odległości zostaną osiągnięte w środowisku wiejskim niż w środowisku miejskim). Pokazuje również czas przebywania lub czas w powietrzu (TOA), wartości dla 11-bajtowego ładunku dla każdego z czterech współczynników rozpraszania.

 


2 Komunikaty Downlink nadawane na kanałach 500 KHz mogą wykorzystywać wszystkie sześć dostępnych współczynników rozpraszania (SF7…SF12).


Tabela 1: Czynniki rozprzestrzeniania LoRa

Co ważne, współczynniki rozpraszania modulacji LoRa są z natury ortogonalne. Oznacza to, że sygnały modulowane różnymi współczynnikami rozpraszania i transmitowane w tym samym kanale częstotliwości w tym samym czasie nie zakłócają się wzajemnie. Zamiast tego sygnały o różnych współczynnikach rozprzestrzeniania się po prostu wydają się być dla siebie szumem.

Sygnały LoRa są solidne i bardzo odporne na mechanizmy zakłóceń zarówno w paśmie, jak i poza pasmem. Modulacja LoRa zapewnia również odporność na wielodrożność i zanikanie, dzięki czemu idealnie nadaje się do użytku w środowiskach miejskich i podmiejskich, w których dominują oba mechanizmy. Dodatkowo przesunięcia Dopplera powodują niewielkie przesunięcie częstotliwości na osi czasu sygnału pasma podstawowego. Ta tolerancja przesunięcia częstotliwości zmniejsza wymagania dotyczące referencyjnych źródeł zegarowych o wąskiej tolerancji, a zatem sprawia, że ​​LoRa jest idealny do przesyłania danych z urządzeń mobilnych.

Charakterystyka modulacji LoRa

Charakterystyka modulacji LoRa dla każdego regionu jest zdefiniowana w dokumencie LoRaWAN Regional Parameters, dostępnym w LoRa Alliance® ( https://lora-alliance.org/resource-hub/rp002-100-lorawanr-regional-parameters ). W Ameryce Północnej zdefiniowano 64 kanały łącza zwrotnego LoRa 125 kHz, wyśrodkowane na rastrze 200 kHz, jak widać na rysunku 5. 11. Zdefiniowano osiem kanałów łącza zwrotnego 500 kHz oraz osiem kanałów łącza zwrotnego 500 kHz. W Ameryce Północnej bramki mogą mieć do 64 kanałów łącza zwrotnego 125 kHz, a także osiem kanałów łącza zwrotnego i łącza zwrotnego 500 kHz. Ten typ bramy jest określany jako brama makr klasy operatorskiej i jest używany wyłącznie do zastosowań zewnętrznych.

Rysunek 6: Charakterystyka modulacji LoRa

Tabela 2 przedstawia inny sposób zrozumienia tych charakterystyk modulacji.

Tabela 2: Charakterystyka modulacji LoRa

  • Warstwa fizyczna LoRa jest przeznaczona do zastosowań o niskiej przepustowości, niskiej szybkości transmisji danych i wysokim budżecie łącza (tj. „dalekiego zasięgu”).
  • W przypadku stałej przepustowości kanału im wyższy współczynnik rozproszenia, tym wyższy zysk przetwarzania, co skutkuje wzrostem czułości, a tym samym zwiększeniem budżetu łącza. Później jednak czas na antenie również się wydłuży.
  • Ortogonalność między współczynnikami rozpraszania umożliwia transmisję wielu sygnałów LoRa, które są na tej samej częstotliwości kanału iw tej samej szczelinie czasowej.
  • W przypadku stałego SF, węższe pasmo zwiększy czułość w miarę zmniejszania przepływności.
  • LoRaWAN w Ameryce Północnej wykorzystuje kanały uplink 125 kHz oraz kanały uplink i downlink 500 kHz
  • Szybkość kodowania to stopień redundancji realizowany przez korekcję błędów w przód (FEC) używany do wykrywania błędów i ich korygowania. Ta stawka jest ustalona na 4/5 dla protokołu LoRaWAN

Jak twierdzi Stephan Hengstler w swojej książce A Novel Chirp Modulation Spread Spectrum technology for Multiple Access , „LoRa to stała modulacja obwiedni (bardzo tania, wydajna energetycznie implementacja wzmacniacza mocy)… [to] jest najsolidniejszym, ultra-niskim poborem mocy i dostępne rozwiązanie RF dalekiego zasięgu”.

Kolizje danych i ortogonalność współczynnika rozprzestrzeniania

W przypadku LoRa pakiety korzystające z różnych współczynników rozpraszania są ortogonalne, co oznacza, że ​​są dla siebie niewidoczne: jak wspomniano wcześniej, po prostu wydają się dla siebie szumem. Dlatego dwa pakiety, które docierają w tym samym czasie do tego samego kanału odbiorczego przy różnych współczynnikach rozproszenia, nie będą kolidować i oba zostaną demodulowane przez chip modemu bramy. Jednak dwa pakiety o tym samym współczynniku rozproszenia docierające w tym samym czasie do tego samego kanału mogą spowodować kolizję. Jeśli jednak jeden z dwóch pakietów jest silniejszy o sześć dB, przetrwa.

Pojemność sieci LoRaWAN jest funkcją gęstości jej bramek. Aby zmaksymalizować pojemność sieci, niezbędne jest zastosowanie mechanizmu adaptacyjnej szybkości transmisji danych (ADR). Głównym celem ADR jest oszczędzanie energii baterii węzłów końcowych LoRaWAN. Dzięki temu, że węzły końcowe znajdujące się najbliżej bramki transmitują przy użyciu najniższego współczynnika rozproszenia, ich czas na antenie jest zminimalizowany, co wydłuża żywotność baterii. Bardziej oddalone czujniki transmitują z wyższym współczynnikiem rozproszenia. Dokonywany jest kompromis między mocą baterii a odległością, biorąc pod uwagę, że wyższy współczynnik rozproszenia umożliwia bramie łączenie się z urządzeniami, które są dalej.

Podstawy sieci LoRaWAN

Aby w pełni zrozumieć sieci LoRaWAN, zaczniemy od przyjrzenia się stosowi technologii. Jak pokazano na rysunku 7, LoRa jest warstwą fizyczną (PHY), tj. modulacją bezprzewodową wykorzystywaną do tworzenia łącza komunikacyjnego dalekiego zasięgu. LoRaWAN to otwarty protokół sieciowy, który zapewnia bezpieczną dwukierunkową komunikację, mobilność i usługi lokalizacyjne, standaryzowane i utrzymywane przez LoRa Alliance.

Rysunek 7: Stos technologii LoRaWAN

Elementy sieci LoRaWAN: wprowadzenie

Teraz, gdy mamy podstawową wiedzę na temat LoRa, przyjrzymy się architekturze sieci LoRaWAN. Rysunek 8 przedstawia typową implementację sieci LoRaWAN od końca do końca.

Rysunek 8: Typowa implementacja sieci LoRaWAN

Przeanalizujmy ten diagram w mniejszych fragmentach.

Urządzenia końcowe oparte na LoRa

Rysunek 9: Urządzenia końcowe w typowym wdrożeniu sieci LoRaWAN

Urządzenie końcowe z obsługą LoRaWAN to czujnik lub siłownik, który jest bezprzewodowo połączony z siecią LoRaWAN za pośrednictwem bramek radiowych wykorzystujących modulację LoRa RF.

W większości zastosowań urządzenie końcowe jest autonomicznym, często zasilanym bateryjnie czujnikiem, który digitalizuje warunki fizyczne i zdarzenia środowiskowe. Typowe przypadki użycia siłownika obejmują między innymi: oświetlenie uliczne, zamki bezprzewodowe, odcięcie zaworu wody, zapobieganie wyciekom.

Podczas produkcji urządzeniom opartym na LoRa przypisywanych jest kilka unikalnych identyfikatorów. Identyfikatory te służą do bezpiecznej aktywacji urządzenia i administrowania nim, zapewnienia bezpiecznego transportu pakietów przez sieć prywatną lub publiczną oraz dostarczania zaszyfrowanych danych do chmury.

Bramki LoRaWAN

Rysunek 10: Bramy w typowym wdrożeniu sieci LoRaWAN

Bramka LoRaWAN odbiera modulowane komunikaty radiowe LoRa z dowolnego urządzenia końcowego w zasięgu słuchu i przekazuje te komunikaty danych do serwera sieciowego LoRaWAN (LNS), który jest połączony za pośrednictwem szkieletu IP. Nie ma stałego powiązania między urządzeniem końcowym a określoną bramą. Zamiast tego ten sam czujnik może być obsługiwany przez wiele bramek w okolicy. W przypadku LoRaWAN każdy pakiet łącza w górę wysłany przez urządzenie końcowe zostanie odebrany przez wszystkie bramy w zasięgu, jak pokazano na rysunku 10. Taki układ znacznie zmniejsza współczynnik błędów pakietów (ponieważ szanse na to, że co najmniej jedna brama odbierze wiadomość, są bardzo wysokie ), znacznie zmniejsza obciążenie baterii dla czujników mobilnych/nomadycznych i pozwala na tanią geolokalizację (zakładając, że dane bramki obsługują geolokalizację).

Ruch IP z bramy do serwera sieciowego może być przesyłany wstecz przez Wi-Fi, przewodową sieć Ethernet lub połączenie komórkowe. Bramy LoRaWAN działają całkowicie w warstwie fizycznej i zasadniczo są niczym innym jak przekaźnikami radiowymi LoRa. Sprawdzają tylko integralność danych każdej przychodzącej wiadomości LoRa RF. Jeśli integralność nie jest nienaruszona, to znaczy, jeśli CRC jest niepoprawne, wiadomość zostanie usunięta. Jeśli jest poprawna, bramka przekaże ją do LNS wraz z niektórymi metadanymi, które obejmują odbierany poziom RSSI wiadomości, a także opcjonalny znacznik czasu. W przypadku łączy w dół LoRaWAN brama wykonuje żądania transmisji pochodzące z LNS bez jakiejkolwiek interpretacji ładunku. Ponieważ wiele bramek może odbierać ten sam komunikat LoRa RF z jednego urządzenia końcowego, LNS przeprowadza deduplikację danych i usuwa wszystkie kopie.

Rysunek 11: Bramy odbierające i przesyłające komunikaty z urządzeń końcowych

Ponadto LoRa umożliwia skalowalną, zoptymalizowaną pod względem kosztów implementację bramy, w zależności od celów wdrożenia. Na przykład w Ameryce Północnej dostępne są bramki 8-, 16- i 64-kanałowe.

Najtańsze są bramki 8-kanałowe. Typ potrzebnej bramy będzie zależał od przypadku użycia. Bramki 8- i 16-kanałowe są dostępne zarówno do użytku wewnątrz, jak i na zewnątrz. Sześćdziesiąt cztery bramki kanałowe są dostępne tylko w wariancie klasy operatorskiej. Ten typ bramki przeznaczony jest do instalacji w takich miejscach jak wieże komórkowe, dachy bardzo wysokich budynków itp.

Serwer sieciowy

Rysunek 12: Serwer sieciowy LoRaWAN w typowym wdrożeniu sieciowym LoRaWAN

Serwer sieciowy LoRaWAN (LNS) zarządza całą siecią, dynamicznie kontroluje parametry sieci, dostosowując system do ciągle zmieniających się warunków i ustanawia bezpieczne 128-bitowe połączenia AES do transportu zarówno danych typu end-to-end (z urządzenia końcowego LoRaWAN do aplikacji użytkowników końcowych w Chmurze) oraz do kontroli ruchu przepływającego z urządzenia końcowego LoRaWAN do LNS (i z powrotem). Serwer sieciowy zapewnia autentyczność każdego czujnika w sieci i integralność każdej wiadomości. W tym samym czasie serwer sieciowy nie widzi ani nie ma dostępu do danych aplikacji.

Ogólnie rzecz biorąc, wszystkie serwery sieciowe LoRaWAN mają następujące cechy:

  • Sprawdzanie adresu urządzenia
  • Uwierzytelnianie ramek i zarządzanie licznikiem ramek
  • Potwierdzenia otrzymanych wiadomości
  • Dostosowanie szybkości transmisji danych za pomocą protokołu ADR
  • Odpowiadanie na wszystkie żądania warstwy MAC pochodzące z urządzenia,
  • Przekazywanie ładunków aplikacji łącza w górę do odpowiednich serwerów aplikacji
  • Kolejkowanie ładunków łącza w dół pochodzących z dowolnego serwera aplikacji do dowolnego urządzenia podłączonego do sieci
  • Przekazywanie wiadomości z żądaniem przyłączenia i akceptacją przyłączenia między urządzeniami a serwerem dołączania

Serwery aplikacji

Serwery aplikacji są odpowiedzialne za bezpieczną obsługę, zarządzanie i interpretację danych aplikacji czujników. Generują również wszystkie ładunki łącza w dół warstwy aplikacji do podłączonych urządzeń końcowych.

Rysunek 13: Serwer aplikacji LoRaWAN w typowym wdrożeniu sieci LoRaWAN

Dołącz do serwera

Serwer dołączania zarządza procesem bezprzewodowej aktywacji urządzeń końcowych, które mają zostać dodane do sieci.

Serwer łączenia zawiera informacje wymagane do przetworzenia ramek żądania dołączenia łącza w górę i wygenerowania ramek akceptacji dołączenia łącza w dół . Sygnalizuje serwerowi sieciowemu, który serwer aplikacji powinien być podłączony do urządzenia końcowego, oraz przeprowadza wyprowadzanie kluczy szyfrujących sesję sieciową i aplikacyjną. Przesyła klucz sesji sieciowej urządzenia do serwera sieciowego, a klucz sesji aplikacji do odpowiedniego serwera aplikacji

 

Rysunek 14: LoRaWAN Dołącz do serwera w typowym wdrożeniu sieci LoRaWAN

W tym celu serwer dołączania musi zawierać następujące informacje dla każdego urządzenia końcowego znajdującego się pod jego kontrolą:

  • DevEUI (niepowtarzalny identyfikator seryjny urządzenia końcowego)
  • AppKey (klucz szyfrowania aplikacji)
  • NwkKey (klucz szyfrowania sieci)
  • Identyfikator serwera aplikacji
  • Profil usługi urządzenia końcowego

Elementy sieci LoRaWAN: uruchomienie urządzenia

W trosce o bezpieczeństwo, jakość usług, rozliczenia i inne potrzeby, urządzenia muszą być uruchomione i aktywowane w sieci na początku pracy. Proces uruchamiania bezpiecznie dopasowuje każde urządzenie i sieć pod względem podstawowych parametrów udostępniania (takich jak identyfikatory, klucze szyfrowania i lokalizacje serwerów)

Specyfikacja LoRaWAN pozwala na dwa rodzaje aktywacji: aktywację bezprzewodową (OTAA) (preferowana) i aktywację przez personalizację (ABP). Tabela 2 przedstawia różne charakterystyki każdego z tych typów aktywacji.

Tabela 3: Typy aktywacji

Elementy sieci LoRaWAN: bezpieczeństwo

Na bezpieczeństwo sieci LoRaWAN składają się dwa kluczowe elementy: procedura dołączania uwierzytelnianie wiadomości . Procedura dołączania ustanawia wzajemne uwierzytelnianie między urządzeniem końcowym a siecią LoRaWAN, do której jest ono podłączone. Tylko autoryzowane urządzenia mogą dołączać do sieci. LoRaWAN MAC i komunikaty aplikacji są uwierzytelniane na podstawie pochodzenia, chronione integralnością i szyfrowane od końca do końca (tj. od urządzenia końcowego do serwera aplikacji i odwrotnie).

Te funkcje bezpieczeństwa zapewniają, że:

  • Ruch sieciowy nie został zmieniony
  • Tylko legalne urządzenia są podłączone do sieci LoRaWAN
  • Nie można nasłuchiwać ruchu sieciowego (brak podsłuchiwania)
  • Ruch sieciowy nie może być przechwytywany i odtwarzany

Mając to na uwadze, przyjrzymy się bardziej szczegółowo środkom bezpieczeństwa LoRaWAN.

Procedura łączenia

Zaczniemy od kluczy bezpieczeństwa, jak pokazano na rysunku 15. Poszczególne klucze główne są bezpiecznie przechowywane na urządzeniach końcowych, a pasujące klucze są bezpiecznie przechowywane na serwerze przyłączeniowym.

Rysunek 15: Klucze bezpieczeństwa wygenerowane podczas procedury Join

Urządzenie końcowe wysyła komunikat żądania dołączenia do serwera dołączenia, jak pokazano na rysunku 16.

Rysunek 16: Wysyłanie komunikatu z żądaniem dołączenia do serwera dołączenia

Gdy serwer przyłączeniowy uwierzytelni urządzenie żądające przyłączenia do sieci, zwraca do urządzenia komunikat o akceptacji dołączenia , jak pokazano na rysunku 17.

Rysunek 17: Wysyłanie komunikatu o akceptacji dołączenia do urządzenia końcowego

Następnie urządzenie końcowe uzyskuje klucze sesyjne lokalnie , w oparciu o DevEUI, Join EUI, DevNonce, klucze główne i pola w żądaniach dołączania i wiadomościach akceptacji dołączania. Na swoim końcu serwer dołączania uzyskuje również klucze sesji z identyfikatorów seryjnych, kluczy głównych i pól w żądaniach dołączania i komunikatach akceptacji dołączania. Na koniec serwer dołączania udostępnia klucze sesyjne serwerom sieciowym i aplikacyjnym, jak pokazano na rysunku 18.

Rysunek 18: Klucze sesji są współdzielone z serwerem sieciowym i serwerem aplikacji

Rysunek 19 ilustruje bezpieczeństwo transmisji pakietów danych. Ruch kontrolny pomiędzy urządzeniem końcowym a serwerem sieciowym jest zabezpieczony 128-bitowym kluczem sesji sieciowej AES (NwkSKey). Ruch danych przepływający między urządzeniem końcowym a serwerem aplikacji jest zabezpieczony 128-bitowym kluczem sesji aplikacji (AppSKey). Ta metoda gwarantuje, że ani brama, ani serwer sieciowy nie będą w stanie odczytać danych użytkownika.

Rysunek 19: Bezpieczna transmisja pakietów danych

Klasy urządzeń: A, B i C

Urządzenia końcowe oparte na LoRa mogą pracować w jednym z trzech trybów, w zależności od klasy urządzenia. Wszystkie takie urządzenia muszą obsługiwać działanie klasy A. Urządzenia klasy B muszą obsługiwać tryby zarówno klasy A, jak i klasy B, a urządzenia klasy C muszą obsługiwać wszystkie trzy tryby działania. Te tryby działania mają związek z tym, jak urządzenia komunikują się z siecią.

Urządzenia klasy A

Rysunek 20 pokazuje, jak działa tryb pracy klasy A.

Rysunek 20: Działanie klasy A

W takim przypadku urządzenie końcowe spędza większość czasu w stanie bezczynności (czyli w trybie uśpienia). Gdy nastąpi zmiana w środowisku związana z tym, co zaprogramowano do monitorowania, urządzenie budzi się i inicjuje łącze w górę, przesyłając dane o zmienionym stanie z powrotem do sieci (Tx). Następnie urządzenie nasłuchuje odpowiedzi z sieci, zwykle przez jedną sekundę (chociaż ten czas można skonfigurować). Jeśli nie odbierze łącza w dół w tym oknie odbioru(Rx1), na krótko ponownie zasypia, budząc się chwilę później, ponownie nasłuchując odpowiedzi (Rx2). Jeśli w tym drugim oknie Rx nie zostanie odebrana żadna odpowiedź, urządzenie ponownie przejdzie w stan uśpienia, aż do następnego momentu, gdy będzie miało dane do zgłoszenia. Opóźnienie między Rx1 i Rx2 jest skonfigurowane jako opóźnienie od końca transmisji łącza zwrotnego.

Uwaga: Nie ma możliwości, aby aplikacja urządzenia końcowego obudziła urządzenie klasy A. Biorąc pod uwagę to ograniczenie, urządzenia klasy A nie nadają się do siłowników.

Ryciny 21, 22 i 23 ilustrują te wzorce komunikacji.

Rysunek 21: Operacja klasy A, gdy nic nie jest odbierane

Rysunek 22: Operacja klasy A, gdy pakiet danych jest odbierany w pierwszym oknie odbioru

Rysunek 23: Operacja klasy A, gdy pakiet danych jest odbierany w drugim oknie odbioru

Uwaga: urządzenie nie będzie próbowało wysłać kolejnej wiadomości uplink, dopóki:

  1. Otrzymał komunikat łącza w dół podczas Rx1 lub
  2. Drugie okno odbioru następujące po ostatniej transmisji jest zakończone

Urządzenia klasy B

Ulepszenie klasy A, tryb LoRaWAN klasy B oferuje regularnie zaplanowane, stałe możliwości odbierania przez urządzenie końcowe łączy w dół z sieci, dzięki czemu urządzenia końcowe klasy B są odpowiednie zarówno dla czujników monitorujących, jak i elementów wykonawczych. Wszystkie urządzenia końcowe oparte na LoRa uruchamiają się w trybie klasy A; jednakże urządzenia zaprogramowane ze stosem klasy B podczas produkcji mogą zostać przełączone w tryb klasy B przez warstwę aplikacji.

Urządzenia końcowe w trybie klasy B zapewniają regularnie zaplanowane okna odbioru, oprócz tych, które otwierają się za każdym razem, gdy do serwera wysyłane jest łącze w stylu klasy A.

1.1.1.1        Światła ostrzegawcze klasy B

Aby tryb komunikacji klasy B działał, wymagany jest proces zwany beaconingiem . Podczas procesu nawigacyjnego sygnał nawigacyjny zsynchronizowany z czasem musi być okresowo emitowany przez sieć za pośrednictwem bramek, jak pokazano na rysunku 24. Urządzenie końcowe musi okresowo odbierać jeden z tych sygnałów nawigacyjnych sieciowych, aby mogło wyrównać swoje wewnętrzne odniesienie czasowe z siecią .

Rysunek 24: Operacje nawigacyjne klasy B

Urządzenia używają sygnałów nawigacyjnych do uzyskiwania i dostosowywania swoich wewnętrznych zegarów do sieci. Urządzenia nie muszą przetwarzać każdego sygnału nawigacyjnego, jeśli urządzenie jest już wyrównane. W większości przypadków wyrównywanie kilka razy dziennie jest wystarczające, przy minimalnym wpływie na żywotność baterii, jak pokazano na rysunku 25.

Rysunek 25: Okresowe sygnalizowanie klasy B w celu synchronizacji urządzeń

W oparciu o odniesienie czasowe sygnału nawigacyjnego, urządzenia końcowe mogą okresowo otwierać okna odbiorcze ( szczeliny ping ). Każde z tych gniazd ping może zostać użyte przez infrastrukturę sieciową do zainicjowania komunikacji w dół, jak pokazano na rysunku 26. Aby sieć LoRaWAN mogła obsługiwać urządzenia klasy B, wszystkie bramy LoRaWAN w tej sieci muszą mieć wbudowane Źródło czasu GPS, więc wszystkie mogą być zsynchronizowane z dokładnym czasem nawigacyjnym.

Rysunek 26: Szczeliny ping klasy B

Uwaga: Urządzenia klasy B mogą również działać w trybie klasy A.

Urządzenia klasy C

Klasa C jest zawsze „włączona”; to znaczy, że nie zależą od mocy baterii. Urządzenia klasy C obejmują takie rzeczy, jak latarnie uliczne, liczniki energii elektrycznej itp. Urządzenia te zawsze nasłuchują komunikatów w łączu w dół, chyba że przesyłają łącze w górę. Dzięki temu oferują najmniejsze opóźnienia w komunikacji z serwera do urządzenia końcowego.

Urządzenia końcowe klasy C implementują te same dwa okna odbioru, co urządzenia klasy A, ale nie zamykają okna Rx2, dopóki nie wyślą następnej transmisji z powrotem do serwera. Dlatego mogą otrzymać łącze w dół w oknie Rx2 prawie w dowolnym momencie. Krótkie okno na częstotliwości Rx2 i szybkości transmisji danych jest również otwarte między końcem transmisji a początkiem okna odbioru Rx1, jak pokazano na rysunku 27.

Rysunek 27: Działanie klasy C

Sojusz LoRa

Z ponad 500 firmami członkowskimi LoRa Alliance jest jednym z najszybciej rozwijających się sojuszy technologicznych. Społeczność innowatorów, LoRa Alliance jest zaangażowana w standaryzację sieci rozległych małej mocy (LPWAN). W tym celu grupa udostępnia bezpłatnie specyfikację LoRaWAN ( https://lora-alliance.org/search/specification ). Specyfikacja opiera się na otwartych standardach i zapewnia certyfikowaną interoperacyjność.

Sojusz LoRa oferuje również narzędzie do testowania certyfikacji LoRaWAN , aby pomóc producentom upewnić się, że ich urządzenia są w pełni kompatybilne z LoRaWAN przed wysłaniem tych urządzeń do autoryzowanego ośrodka testowego w celu formalnego przetestowania certyfikacji LoRaWAN.

Aby uzyskać więcej informacji na temat LoRa Alliance, odwiedź ich stronę internetową: https://lora-alliance.org .

źródło : https://lora-developers.semtech.com