Accueil Bâtiment Internet des Objets Industriels : les réseaux maillés san...

Internet des Objets Industriels : les réseaux maillés sans fil embarqués SmartMesh permettent de placer des capteurs « n’importe où »

Que ce soit pour détecter les places de parking libres en surface dans une rue, ou dans les sites industriels dangereux, la demande d'informations provenant de capteurs n'a jamais été aussi importante, et les nouvelles applications nécessitent l'installation de capteurs là où cela semblait irréalisable auparavant.

Internet des Objets Industriels : les réseaux maillés sans fil embarqués SmartMesh permettent de placer des capteurs « n’importe où »
Joe Weiss (c) DR

Auteur : Joe Weiss, president, produits Dust Networks, Linear Technology

Puisque les capteurs doivent être placés pour que la collecte de doées soit optimale, et pas nécessairement là où les communications RF seraient optimales, les dispositifs doivent pouvoir communiquer de manière fiable et sûre ; ainsi ils continueront à être bien acceptés et à être utilisés un peu partout.

Les réseaux maillés sans fil embarqués SmartMesh sont déployés avec succès par leurs utilisateurs dans les enviroements les plus difficiles du point de vue des ondes RF, y compris les sites industriels, les centres de doées, les applications de parking intelligent, les voitures de chemin de fer et les exploitations minières. Basés sur un système sur puce 802.15.4 ultra basse consommation, les réseaux SmartMesh sont des systèmes embarqués complets, comprenant le matériel et le logiciel de mise en réseau, qui permettent la mise œuvre de réseaux de capteurs maillés sûrs avec une fiabilité de doées >99,999% et une consommation ultra faible.

Synchronisation temporelle pour une basse consommation

Les réseaux SmartMesh communiquent à l’aide d’une couche de liaison de doées à saut de canal et à synchronisation temporelle (TSCH), une technique iovante qui constitue la base des normes de réseaux maillés sans fil comme CEI 62591 (WirelessHART) et IEEE 802.15.4e. Dans un réseau TSCH, tous les « motes » (nœuds à sauts multiples) du réseau sont synchronisés à quelques microsecondes près, ce qui permet aux nœuds du réseau de se mettre en veille à ultra-basse consommation entre deux communications planifiées, résultant en un facteur d’utilisation typiquement < 1%. Dans un réseau maillé SmartMesh, les nœuds sans fil, même ceux de routage, consomment habituellement < 50μA en moyee, permettant ainsi une durée de vie de plusieurs aées pour deux piles au lithium AA, ou même le fonctioement avec une alimentation par énergie récupérée.

Diversité de fréquence et de chemin pour la fiabilité

La synchronisation temporelle permet le saut de canal sur chaque paire d’émetteurs-récepteurs pour assurer la diversité de fréquence. Avec un réseau SmartMesh, chaque échange de paquet est transmis par saut de canal pour esquiver des inévitables interférences RF et plusieurs transmissions se produisent simultanément, élargissant ainsi la bande passante globale du réseau. Chaque dispositif présente des chemins redondants pour surmonter les interruptions de communication dues aux interférences, aux obstructions physiques ou à l’évanouissement du signal dû aux multi-trajets. Si la transmission d’un paquet échoue le long d’un chemin, un « mote » va automatiquement réessayer sur un autre chemin disponible et un canal RF différent

 Solution maillée en toute sécurité

Les réseaux SmartMesh présentent plusieurs couches de sécurité pour assurer la confidentialité (grâce au cryptage), l’intégrité (d’un message) et l’authentification (vérifier qu’un message vient bien de l’expéditeur indiqué). Au niveau de la couche de liaison, les paquets sont authentifiés à chaque saut à l’aide d’une vérification de l’intégrité du message MIC (Message Integrity Check), basée sur une clé générée à la volée et un compteur temporel. Ceci garantit que les seuls les « motes » synchronisés qui ont été admis dans le réseau par le gestioaire peuvent envoyer des messages. De plus, les paquets sont authentifiés et cryptés d’un bout à l’autre à l’aide d’une clé de session générée à la volée et d’un compteur partagé. Ceci assure que seul le destinataire prévu comprendra le message (confidentialité des doées), et protège contre toute attaque par rejeu, corruption de doées ou tentative d’intrusion de type « man in the middle » (sécurité des doées).

Articles Associés