Internet des Objets Industriels : Réseaux maillés sans fil embarqués SmartMesh

Joe Weiss, président produits Dust Networks, Linear Technology

Que ce soit pour détecter les places de parking libres en surface dans une rue, ou dans les sites industriels dangereux, la demande
d’informations provenant de capteurs n’a jamais été aussi importante, et les nouvelles applications nécessitent l’installation de capteurs là où cela semblait irréalisable auparavant.

Puisque les capteurs doivent être placés pour que la collecte de données soit optimale, et pas nécessairement là où les communications RF seraient optimales, les dispositifs doivent pouvoir communiquer de manière fiable et sûre ; ainsi ils continueront à être bien acceptés et à être utilisés un peu partout. Les réseaux maillés sans fil embarqués SmartMesh sont déployés avec succès par leurs utilisateurs dans les environnements les plus difficiles du point de vue des ondes RF, y compris les sites industriels, les centres de données, les applications de parking intelligent, les voitures de chemin de fer et les exploitations minières. Basés sur un système sur puce 802.15.4 ultrabasse consommation, les réseaux SmartMesh sont des systèmes embarqués complets, comprenant le matériel et le logiciel de mise en réseau, qui permettent la mise œuvre de réseaux de capteurs maillés sûrs avec une fiabilité de don- nées > 99,999 % et une consommation ultra-faible.

Synchronisation temporelle pour une basse consommation
Les réseaux SmartMesh communiquent à l’aide d’une couche de liaison de données à saut de canal et à synchronisation temporelle (TSCH), une technique innovante qui constitue la base des normes de réseaux maillés sans fil comme CEI 62591 (WirelessHART) et IEEE 802.15.4e. Dans un réseau TSCH, tous les « motes » (nœuds à sauts multiples) du réseau sont synchronisés à quelques microsecondes près, ce qui permet aux nœuds du réseau de se mettre en veille à ultra-basse consommation entre deux communications planifiées, résultant en un facteur d’utilisation typiquement < 1 %. Dans un réseau maillé SmartMesh, les nœuds sans fil, même ceux de routage, consomment habituellement < 50μA en moyenne, permettant ainsi une durée de vie de plusieurs années pour deux piles au lithium AA, ou même le fonctionnement avec une alimentation par énergie récupérée.

Diversité de fréquence et de chemin pour la fiabilité
Solution maillée en toute sécurité
Diversité de fréquence et de chemin pour la fiabilité
La synchronisation temporelle permet le saut de canal sur chaque paire d’émetteurs-récepteurs pour assurer la diversité de fréquence. Avec un réseau SmartMesh, chaque échange de paquet est transmis par saut de canal pour esquiver d’inévitables interférences RF, et plusieurs transmissions se produisent simultanément, élargissant ainsi la bande passante globale du réseau. Chaque dispositif présente des chemins redondants pour surmonter les interruptions de communication dues aux interférences, aux obstructions physiques ou à l’évanouissement du signal dû aux multi-trajets. Si la transmission d’un paquet échoue le long d’un chemin, un “mote” va auto- matiquement réessayer sur un autre chemin disponible et un canal RF différent.

Solution maillée en toute sécurité
Les réseaux SmartMesh présentent plu-sieurs couches de sécurité pour assurer la confidentialité (grâce au cryptage), l’intégrité (d’un message) et l’authentification (vérifier qu’un message vient bien de l’expéditeur indiqué). Au niveau de la couche de liaison, les paquets sont authentifiés à chaque saut à l’aide d’une vérification de l’intégrité du message MIC (Message Integrity Check), basée sur une clé générée à la volée et un compteur temporel. Cela garantit que seuls les « motes » synchronisés qui ont été admis dans le réseau par le gestionnaire peuvent envoyer des messages. De plus, les paquets sont authentifiés et cryptés d’un bout à l’autre à l’aide d’une clé de session générée à la volée et d’un compteur partagé. Cela assure que seul le destinataire prévu comprendra le message (confidentialité des données), et protège contre toute attaque par rejeu, corruption de don- nées ou tentative d’intrusion de type « man in the middle » (sécurité des données).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *