El último centímetro es el más difícil. Tecnologías inalámbricas de “última pulgada”.

El último tramo es el más difícil. tecnologías inalámbricas del “último centímetro”..

El último centímetro es el más difícil. Tecnologías inalámbricas de “última pulgada”.

UKOV Vyacheslav Sergeevich, Candidato de Ciencias Técnicas
PONOMAREV Andrey Alekseevich

EL ÚLTIMO PULGADO ES EL MÁS DIFÍCIL
TECNOLOGÍAS INALÁMBRICAS DEL “PULGADO RÁPIDO”

El problema de la llamada “última milla” en los sistemas de transmisión de información ha atraído durante mucho tiempo la atención de los especialistas: cómo entregar información de manera confiable al usuario en la última sección de entrega, generalmente la más difícil. . Con el desarrollo activo de la tecnología de la información, con una expansión similar a una avalancha de la gama de dispositivos periféricos, teniendo en cuenta la seguridad, este problema se ha agudizado aún más y se ha convertido en un problema del “último centímetro”.El artículo analiza las capacidades modernas y las perspectivas de desarrollo de tecnologías que brinden una solución a este problema.

Al poseer capacidades únicas, las tecnologías de comunicación inalámbrica están conquistando cada vez más el mundo, haciendo es cada vez más móvil y activo. Enfig. 1es una clasificación de tecnologías de comunicación inalámbrica existentes y prometedoras que brindan una solución al problema del último centímetro”.


Arroz. 1. Clasificación de las tecnologías de comunicación inalámbrica

A continuación se muestran los resultados de un análisis detallado de las tecnologías de comunicación inalámbrica que mejor brindan una solución al “último centímetro” problema.

Tecnología IR

Esta tecnología es quizás una de las tecnologías inalámbricas “más antiguas” de la “última pulgada” y la más madura en la actualidad. Ha encontrado una amplia aplicación para la comunicación inalámbrica operativa entre computadoras de oficina, en controles remotos para electrodomésticos (televisores, sistemas estéreo, aires acondicionados), etc. Hoy en día se utiliza activamente para conectar cámaras digitales y radioteléfonos móviles con una computadora y para muchas otras aplicaciones.

La tecnología IR permite la comunicación inalámbrica en el rango de infrarrojos (IR) entre dispositivos ubicados a una distancia de varios metros. La comunicación por infrarrojos (conexión IR (infrarroja)) es segura para la salud, no crea interferencias en el rango de radiofrecuencia y garantiza la confidencialidad de la transmisión. Actualmente, los sistemas de infrarrojos se distinguen entre velocidades bajas (hasta 115,2 kbit/s), medias (1,152 Mbit/s) y altas (4 Mbit/s). Los sistemas de baja velocidad se utilizan para intercambiar mensajes cortos, los sistemas de alta velocidad se utilizan para intercambiar archivos entre computadoras, conectarse a una red informática, enviarlos a una impresora, proyector, etc. En un futuro próximo, se espera que aparezcan tipos de cambio más altos, lo que permitirá transmitir “video en vivo”.

Para garantizar la compatibilidad de los equipos de varios fabricantes, la asociación de desarrolladores de sistemas de transmisión de datos por infrarrojos IrDA (Infrarrojos) fue creada en 1993 (Asociación de Datos). Actualmente está vigente el estándar IrDA 1.1, junto al que aún existen sistemas propietarios de Hewlett Packard (HP-SIR) y Sharp (ASK IR).

El emisor para la comunicación por infrarrojos es un LED, que tiene una característica espectral de potencia máxima a una longitud de onda de 880 nm. Cuando se transmite, este LED produce un cono de radiación efectiva con un ángulo de aproximadamente 30 grados. Los diodos PIN se utilizan como receptor y reciben eficazmente los rayos IR en un cono de 15 grados. La especificación IrDA proporciona un nivel de error de bits de no más de 10-9 en un alcance de hasta 1 m y con luz diurna (iluminación de hasta 10 klux). Para transmitir señales se utiliza modulación binaria y varios esquemas de codificación.

El software le permite establecer una conexión a una red local (para acceder a Internet, utilizar recursos de red), imprimir datos, sincronizar datos desde una PDA, un teléfono móvil y una computadora de escritorio, cargar imágenes capturadas desde la cámara a una computadora y realizar una muchas otras acciones útiles sin pensar en la gestión de cables.

Tecnología inalámbrica Bluetooth

La tecnología Bluetooth está diseñada para proporcionar interconectividad de red universal para:

  • organización de canales de transmisión de datos y voz;
  • sustitución de conexiones de cable;
  • uso generalizado de adaptadores de red compactos y económicos integrados en todo tipo de medios de comunicación, ordenadores y electrodomésticos.
  • li>

El intenso desarrollo de la tecnología Bluetooth se refleja en el equipamiento de varios dispositivos con una interfaz Bluetooth. Este proceso también se ve estimulado por el hecho de que Bluetooth es reconocido como el nuevo estándar para las comunicaciones inalámbricas, así como por la participación de cada vez más empresas en el grupo de iniciativa Bluetooth SIG que desarrollan y lanzan productos que utilizan la tecnología Bluetooth.

La tecnología Bluetooth se define por los siguientes parámetros clave:

  • rango de frecuencia — 2,44 GHz — esta es la banda ISM — aplicaciones industriales, científicas y médicas (ISM — industria, ciencia, medicina );
  • FHSS: salto de frecuencia con expansión de espectro, cuando el transmisor de radio transmite una señal saltando de una frecuencia operativa a otra usando un algoritmo pseudoaleatorio;
  • dúplex por división de tiempo (TDD), que proporciona transmisión full-duplex de información;
  • dúplex por división de tiempo (TDD), que proporciona transmisión de información dúplex completo;
  • li>

  • soporte para servicios de transferencia de información isócronos y asíncronos, que garantiza una integración sencilla con TCP/IP, mientras que los intervalos (intervalos de tiempo) se implementan para paquetes sincrónicos y cada paquete se transmite en su propia frecuencia de radio;
  • La topología de una red de radio local está organizada según el principio de múltiples piconets que interactúan entre sí a través de un canal de radio estándar, donde el piconet siempre incluye una estación maestra que sincroniza el tráfico en el piconet.

Los campos de aplicación de Bluetooth abarcan prácticamente todos los ámbitos de cobertura: teléfonos inalámbricos y buscapersonas, módems, adaptadores LAN, ordenadores de sobremesa, portátiles, ordenadores de mano y mucho más. Bluetooth proporciona comunicación por radio dentro de un alcance de hasta 10 m/100 m y no requiere visibilidad directa de la fuente de la señal y del suscriptor.

Ventajas de la tecnología:

  • utiliza el rango de frecuencia ISM sin licencia;
  • facilidad de uso;
  • la capacidad para reemplazar cualquier cable;
  • aislamiento galvánico de las conexiones;
  • la capacidad de conectar computadoras móviles con otros dispositivos móviles;
  • configuración automática «plug and play»;
  • admite la transmisión de voz y datos;
  • la capacidad de crear microrredes escalables;
  • resistencia a las interferencias, que se garantiza mediante la transmisión de la señal mediante el método de espectro ensanchado por salto de frecuencia;
  • pequeñas dimensiones y facilidad de integración;
  • bajo consumo de energía en comparación con los dispositivos usados;
  • uso en todo el mundo;
  • estándar abierto;
  • la capacidad de que diferentes dispositivos funcionen entre sí;
  • fiabilidad y resistencia a influencias externas.

Las principales funciones y características técnicas de Bluetooth se presentan en la Tabla. 1.

Tabla 1. Principales prestaciones y características técnicas de la tecnología Bluetooth

Características Valor de los parámetros
Alcance, m Hasta 10/100
Velocidad de transferencia de datos técnicos, Mbit/s Hasta 4
Transferencia de datos máxima en modo síncrono, kbit/s Hasta 432,6
Velocidad máxima de transferencia de datos en modo asimétrico modo 57,6 K – 723,3 kbit/s
Protocolo Combinación conmutada/ráfaga
Población máxima de piconet 8
Radiofrecuencia, GHz (en el rango ISM) 2,4
Uso de frecuencia Sistema de salto de frecuencia
Número de subfrecuencias 79
Número de saltos de frecuencia por segundo 1600
Potencia de salida máxima, dB 20
Clases de potencia de salida 1, 2, 3
Distribución de potencia por clase, dB Clase N° 1: 0…20
Clase N° 2: -6…+ 4
Clase N° 3: 0
Desviación de frecuencia, kHz ±140…175
Frecuencia de escucha en modo de espera Cada 1,28 s
Seguridad de la conexión — Autenticación
— Protección criptográfica con una longitud de clave de 8 a 128 bits
— Uso de programas de aplicación

Bluetooth es el nombre que recibe el nuevo estándar IEEE 802.15.1 de tecnología inalámbrica moderna que utiliza ondas de radio para transmitir datos a distancias cortas y reemplaza el cable para conectar dispositivos electrónicos móviles y/o fijos. Este estándar permite conectar casi cualquier dispositivo con una mínima participación del usuario: teléfonos móviles, portátiles, impresoras, cámaras digitales e incluso frigoríficos, hornos microondas, aires acondicionados. La tecnología también ofrece a los electrodomésticos y dispositivos portátiles acceso inalámbrico a varios tipos de redes, incluyendo: LAN, PSTN, redes celulares de teléfonos móviles e Internet.

Mediante el uso de la tecnología Bluetooth, una amplia gama de Se están formando nuevos servicios, entre los que destacamos los siguientes:

  • sincronización automática de computadoras y teléfonos móviles (por ejemplo, tan pronto como se ingresan nuevos datos en la libreta de direcciones de una computadora portátil, las entradas correspondientes en la computadora de escritorio se modifican automáticamente y viceversa);
  • automática sincronización de respaldo, que garantiza la transferencia automática de información desde una PC a través de un teléfono celular a otra PC;
  • conexión de todos los dispositivos periféricos, que proporciona una conexión inalámbrica entre la PC y la impresora, el escáner y la red de área local;
  • redactar rápidamente mensajes electrónicos usando una computadora portátil y enviarlos inmediatamente usando un teléfono móvil;
  • comunicación inalámbrica del kit de automóvil “manos libres” con un teléfono celular en un estado oculto, que permite manos libres no solo para conectarse con él, pero también para realizar el control por voz del teléfono (encender/apagar, marcar un número, etc.);
  • transmisión inalámbrica de fotos y videoclips a través de un teléfono móvil con la capacidad de agregar los comentarios necesarios usando el teclado del teléfono o computadora portátil antes de enviarlos al destinatario;
  • conexión de varios suscriptores para un rápido intercambio de información;
  • usar una computadora portátil para acceder a Internet, independientemente del tipo de conexión: a través de un teléfono móvil, módem o red local;
  • usar una computadora portátil como altavoz (conectando un auricular inalámbrico a una computadora portátil, puede usarlo en cualquier lugar).

Tecnologías de redes inalámbricas locales

Los estándares IEEE 802.11a/b/g (LAN inalámbrica) describen la interacción de dispositivos a nivel físico y de transporte para construir redes inalámbricas locales, como como redes inalámbricas domésticas, intraoficinas, de almacén, industriales y públicas. Las principales características de estos estándares son:

  • acceso aleatorio al medio (los dispositivos no tienen prioridad para la transmisión de datos, pero se utiliza la competencia por el canal, mientras que el ancho de banda de la estación generalmente está determinado por las condiciones de visibilidad de la radio y la carga en el punto de acceso por parte de otros suscriptores);
  • seguridad deficiente (los mecanismos de autenticación, autorización y protección criptográfica implementados son opcionales y bastante débiles).

Para el cifrado se utiliza el algoritmo WEP (Wired Equivalent Privacy) descrito por el estándar 802.11. En este caso, el cifrado se utiliza con una clave estática de 40 bits utilizando el algoritmo RC-4.

El proceso de autenticación de la estación ocurre de la siguiente manera. En respuesta a una solicitud de transmisión desde el dispositivo del suscriptor, el punto de acceso envía un fragmento de un poema famoso. El suscriptor al que estaba dirigido el texto (se distribuye por aire sin cifrar), lo cifra con su clave y lo envía de vuelta al punto de acceso, que, después de cifrar el mismo texto con su propia clave, los compara. En función de la coincidencia de los textos cifrados, el punto de acceso toma una decisión sobre la autenticación (permitir al suscriptor el acceso a la red local o rechazarlo).

Así, podemos distinguir dos fuentes de posible vulnerabilidad: la interceptación del tráfico y el envío de una sonda a la red. Se sabe a priori que las claves son estáticas y su longitud se puede calcular a partir del tamaño del paquete. Al enviar una sonda, por ejemplo, paquetes ICMP de longitud y contenido conocidos a través de Internet, dirigidos a la estación del abonado, e interceptarlos en el aire, ya cifrados, basta con determinar la secuencia de cifrado.

De hecho, para la autosincronización de paquetes, el vector de inicialización (IV) aumenta en uno en cada paquete y se pone a cero cada vez que se reinicia el dispositivo. Al mismo tiempo, la repetibilidad de la combinación IV — secuencia de codificación ya se logra en números del orden de 16000, lo que puede ocurrir con bastante rapidez en condiciones de tráfico bastante intenso. A continuación, se determina la clave que cifra los datos para su transmisión. De esto podemos concluir que si el cifrado no se realiza en niveles superiores al transporte y utilizando otras tecnologías, entonces todos los datos posteriores se pueden interceptar y descifrar. Por lo tanto, para garantizar un nivel moderno de seguridad en las redes inalámbricas locales, es necesario cifrar los datos en niveles superiores (de red y superiores) utilizando varios métodos estándar, por ejemplo, VPN, etc.

Tecnologías de acceso inalámbrico de banda ancha

El estándar de acceso inalámbrico fijo de banda ancha IEEE 802.16 es uno de los más prometedores. Actualmente, está ganando popularidad en las discusiones sobre las perspectivas de desarrollo de las telecomunicaciones inalámbricas, y su nombre aún no se ha establecido y en las discusiones suele aparecer como Wi-MAX, Wi-MAN, etc. La idea principal del estándar es el uso de tecnologías inalámbricas para construir redes a escala urbana de operadores., y la principal tarea a resolver es garantizar la seguridad de la información transmitida. Echemos un vistazo breve a cómo se garantiza la seguridad en este estándar.

La principal diferencia de esta red inalámbrica es que la estación base (BS) es un diseño modular en el que se pueden colocar varios módulos. se pueden instalar con sus propios tipos de interfaces, pero siempre se admite software administrativo para la gestión de redes.

Un kit de suscriptor (SK) es un dispositivo que tiene un número de serie, una dirección y también una firma digital (estándar X.509), y el período de validez de la firma digital SK es de 10 años. Es importante tener en cuenta que, según el estándar, no se debe cambiar ninguno de los parámetros.

Después de instalar la CS en el cliente y suministrar energía, la CS se autoriza en la estación base utilizando una determinada frecuencia de la señal de radio, después de lo cual la BS, utilizando los datos de identificación anteriores, transmite un archivo de configuración al suscriptor a través del protocolo TFTR. . Este archivo contiene la información necesaria sobre la subbanda para recibir y transmitir datos, el tipo de tráfico, el ancho de banda disponible, el cronograma de distribución de claves para cifrar el tráfico y otra información. El archivo de configuración se crea automáticamente después de que el administrador del sistema ingresa el AK en la base de datos del suscriptor con la asignación de ciertos parámetros de acceso.

Después de completar el procedimiento de configuración, se produce la autenticación AK en la estación base. como sigue:

  • El CS envía una solicitud de autorización, que contiene un certificado X.509, una descripción de los métodos de cifrado admitidos y la información adicional necesaria;
  • La BS envía una respuesta a la solicitud de autorización, que contiene una clave de autenticación. cifrado con la clave pública del suscriptor, una clave de 4 bits para determinar la secuencia necesaria para determinar la siguiente clave de autorización, así como la vida útil de la clave.

Después de un período de tiempo determinado por el administrador del sistema, se produce la reautorización y autenticación y, si tiene éxito, el flujo de datos no se interrumpe.

Es necesario detenerse con más detalle en la información clave. Según el estándar IEEE 802.16, se utilizan varias claves en una sesión de comunicación:

  • AK (Clave de autorización): la clave utilizada para autorizar la AK en la estación base;
  • TEK (Clave de cifrado de tráfico): una clave utilizada para cifrar el tráfico;
  • KEK(Clave de cifrado de clave): una clave utilizada para la criptoprotección de claves transmitidas por aire.

Estas claves se utilizan en la РКМ (Privacidad Algoritmo de gestión de claves. Una característica especial de este estándar es que para garantizar un funcionamiento ininterrumpido en un entorno con pérdida de paquetes, se utilizan simultáneamente dos claves con vidas útiles superpuestas en un momento dado.

Por lo tanto, el uso de una gran cantidad de claves suficientemente largas que cambian dinámicamente, así como el establecimiento de conexiones seguras mediante una firma digital, garantizan la seguridad especificada de la información transmitida en las redes inalámbricas de acceso de banda ancha.

Tecnologías de telefonía inalámbrica

DECT estándar(Telecomunicaciones inalámbricas europeas digitales) para telefonía inalámbrica fue introducido en 1992 por el Instituto Europeo de Normas de Telecomunicaciones (ETSI). Ese mismo año se adoptó la norma europea para la interfaz de radio DECT (ETS 300 175). En 1993, varias grandes corporaciones de la industria de las telecomunicaciones (Ericsson, Siemens, Olivetti) introdujeron los primeros sistemas inalámbricos de comunicación y transmisión de datos basados ​​en el estándar DECT. Después de que DECT fuera aprobado en muchos países fuera de Europa, el estándar cambió su nombre a Telecomunicaciones inalámbricas mejoradas digitales. La CEPT (Conferencia de Administraciones Europeas de Correos y Telecomunicaciones), de conformidad con la Directiva CEE 91/287/CEE, prescribe la asignación de la banda de frecuencia 1880-1900 MHz para DECT. Actualmente existen varios estándares internacionales para sistemas de telefonía inalámbrica: ST0, ST1, ST2, PHS, PACS, PWT, DECT y otros.

Los estándares ST0, ST1 son estándares analógicos con capacidades limitadas y una serie de deficiencias graves: bloqueo de llamadas, interferencia mutua de sistemas, incapacidad para garantizar el secreto de la transferencia de información. Estos estándares no se utilizan en los sistemas de comunicación inalámbricos modernos. El primer estándar de comunicación inalámbrica digital, ST2, resultó ser una buena tecnología de radio que proporciona transmisión de voz de alta calidad y utiliza asignación dinámica de canales (DCA). Pero carece de la capacidad de transmitir datos y cambiar de manera flexible la banda de frecuencia, como se hace en DECT.

En América del Norte, los estándares PWT (Telecomunicaciones inalámbricas personales) y PWT-E (Telecomunicaciones inalámbricas personales mejoradas) de la Asociación de la industria de las telecomunicaciones (TIA) se utilizan para proporcionar acceso de radio móvil personal, que proporciona los mismos servicios básicos que DECT. Utilizando un esquema de comunicación similar, trabajan con otros tipos de modulación y planificación de frecuencia. Estas normas pueden generalizarse en algunos países latinoamericanos. PWT opera la banda sin licencia 1910 – 1920 MHz en EE. UU., PWT/E es una extensión de las bandas con licencia 1850 – 1910 y 1930 – 1990 MHz. PWT y PWT-E utilizan la estructura DECT básica y, por lo tanto, coexisten en una banda de espectro común.

El sistema estadounidense PACS (Personal Access Communications System) se diferencia de DECT no solo en el rango de frecuencia asignado, sino también en la necesidad de planificación de frecuencia, duplexación de frecuencia de los canales de recepción y transmisión, así como multiplexación por división de tiempo. En Europa prácticamente no se utilizan los sistemas PACS y PWT.

Desde que se creó el estándar PHS (Personel Handyphone System) en Japón, está poco desarrollado en los países europeos y se utiliza principalmente en la región asiática. Hoy en día, más de 50 empresas en diferentes países del mundo participan de una forma u otra en la producción de equipos DECT. EnTabla. La Tabla 2presenta algunas características comparativas de los estándares DECT, PHS y PACS.

Tabla 2. Características comparativas de los estándares DECT, PHS y PACS

Parámetro del sistema DECT PHS PACS
Región de distribución Europa, Asia Japón, Asia EE.UU., Canadá
Rango de frecuencia de funcionamiento, MHz 1880 – 1900 1895 – 1918 1850 – 1910/1930 – 1990
Espaciado entre canales de frecuencia, kHz 1728 300 300
Esquema de acceso TDMA/TDD TDMA/TDD TDMA/FDD
Número de canales por frecuencia portadora (intervalos de tiempo) 12 4 8
Velocidad de transmisión de datos en el canal de radio, kbit/s 115.2 384 384
RPDU potencia (mW) 10 10 200
Rango de comunicación, m 50 – 300 50 – 150 300 – 500
Secreto de comunicación Autenticación, cifrado Autenticación , cifrado Autenticación, cifrado
Inicio de operación 1996 1995 1997
Movilidad, km/h Arriba a 20 Hasta 70 Hasta 70

Desde el principio, el estándar DECT se desarrolló como un medio para proporcionar acceso a cualquier tipo de red de telecomunicaciones y para una variedad de aplicaciones:

  • para el hogar y la pequeña oficina;
  • sistemas cooperativos microcelulares;
  • sistemas de acceso por radio (WLL);
  • sistemas de acceso a redes GSM;
  • sistemas microcelulares públicos (STM);
  • acceso a una red local.

DECT proporciona: telefonía de voz, fax, módem, correo electrónico y muchos otros servicios.

DECT permite crear un entorno completo de telecomunicaciones de acceso inalámbrico por radio (WLL) con un conjunto de servicios fijos y móviles integrados. Este proporciona:

  • servicios telefónicos de la red pública;
  • transmisión de fax (estándar G3, velocidad máxima 4,8 kbit/s) y transmisión de datos (velocidad máxima 9,6 kbit/s). /s) mediante módem códec de voz con compresión de hasta 32 kbit/s;
  • transmisión de fax (estándar G3, velocidad 28,8 kbit/s mediante módem; 64 kbit/s mediante módem códec de voz sin compresión mediante ruido -canal protegido).

La tecnología DECT es una tecnología de acceso común, mientras que CTM (Cordless Terminal Mobility) proporciona servicios de itinerancia de terminales entre redes de acceso DECT. En lugares donde esté disponible la cobertura de radio DECT (hogar, oficina o público), un teléfono inalámbrico autorizado puede manejar llamadas entrantes y salientes. En este caso, el terminal móvil queda registrado en un único sistema con un número de teléfono. De esta forma, la comunicación está asegurada en cualquier lugar donde esté presente un sistema DECT. Además, el terminal tiene el mismo número de red en todas las redes, por lo que las llamadas entrantes no se pierden. La movilidad se proporciona no sólo dentro de la red GSM, sino que también puede interactuar con cualquier red que admita movilidad, por ejemplo, una red ISDN.

Los principios de interacción entre los sistemas DECT y GSM se reflejan en la especificación del Protocolo de red GSM (GIP), incluido en el estándar DECT. Este acceso se proporciona en la interfaz A de la red GSM (al MSC). En este caso, la red GSM desconoce la existencia de DECT y lo percibe como un sistema de estación base (BSC). Esto permite construir redes móviles DECT sobre la infraestructura terrestre GSM, ya que las redes GSM apoyan eficazmente la movilidad. Para los operadores de redes GSM es posible utilizar terminales móviles GSM/DECT de doble estándar.

La tecnología DECT se denomina sistema de comunicación microcelular o picocelular, ya que el principio de construcción de dichos sistemas es similar al principio de construcción de sistemas celulares tradicionales. La única diferencia significativa es que el tamaño de la celda en DECT está limitado a cientos de metros (ya que la potencia radiada es de 10 mW por canal). La arquitectura de la red DECT depende de la aplicación, pero como muchos sistemas de comunicación celular, DECT incluye estaciones base y terminales móviles. Un diagrama de bloques típico de un sistema DECT incluye:

  • unidad de control y conmutación (IWU);
  • controlador de control (CCFP);
  • estación base (RFP);
  • terminales móviles (PP).

El controlador de gestión proporciona control de todas las estaciones base. Este bloque realiza todas las principales funciones centralizadas de los terminales móviles.

La unidad de conmutación y control garantiza la interfaz del sistema DECT con las redes telefónicas, por ejemplo, con una central urbana o privada. Además, este bloque realiza la función de cancelación de eco de la señal de voz. La unidad de conmutación y control también proporciona conversión de protocolos de señalización entre la red telefónica y el subsistema DECT.

Las estaciones base determinan el área de cobertura y la capacidad del sistema. El tamaño del área de cobertura (celda) de cada estación base depende de dónde se encuentre. Los valores típicos son de 30 a 50 metros en interiores y de 150 a 300 metros en espacios abiertos. El área de cobertura está determinada por la cantidad de estaciones base incluidas en el sistema. Para aumentar el área de cobertura de las estaciones base se utilizan antenas direccionales y repetidores. El repetidor (P) aumenta el área de cobertura de la estación base en un 50%.

El estándar DECT se basa en la transmisión radiotelefónica y de datos digitales mediante TDMA (Acceso múltiple por división de tiempo). ) tecnología. Las principales características técnicas de los sistemas estándar DECT se presentan en la tabla. 3.

Tabla 3. Principales características técnicas de los sistemas estándar DECT

Rango de funcionamiento 1880…1900 MHz
Número de frecuencias 10
Espaciado de frecuencias 1.728 MHz
Método de acceso MC/TDMA/TDD
Número de canales por frecuencia 24
Velocidad de transmisión total en 24 canales 1.152 Mbit/c
Método de modulación GMSK
Potencia de salida 10 mW (promedio)

El sistema de tecnología DECT tiene las siguientes propiedades:

  • red de acceso estructurado celular de alta capacidad;
  • movilidad en toda la red;
  • sistema de identificación flexible y potente;
  • alta eficiencia en el uso del espectro radioeléctrico;
  • funcionamiento estable en entornos de radio sobrecargados y agresivos;
  • acceso de radio confiable y de alta calidad;
  • calidad de transmisión comparable a la calidad de las redes cableadas.

El uso de tecnología de acceso radioeléctrico que permita la movilidad implica importantes riesgos de seguridad. El estándar DECT proporciona medidas para contrarrestar los defectos naturales de seguridad inherentes a las comunicaciones inalámbricas. Para evitar el acceso no autorizado, se han introducido protocolos eficaces de registro, autenticación y cifrado, y el concepto de cifrado avanzado proporciona protección contra las escuchas ilegales.

El registro es el proceso mediante el cual el sistema permite que se dé servicio a un teléfono móvil DECT específico. El operador de red o proveedor de servicios proporciona al usuario del PP una clave de registro secreta (código PIN), que debe ingresarse tanto en la RFP como en el PP antes de que comience el procedimiento. Antes de que el teléfono inicie el procedimiento de registro real, también debe conocer la identificación de la RFP en la que debe registrarse (por razones de seguridad, el área de registro puede limitarse a un sistema RFP dedicado (de bajo consumo)). El tiempo del procedimiento suele ser limitado y la clave de registro solo se puede utilizar una vez, lo que se hace específicamente para minimizar el riesgo de uso no autorizado.

El registro en DECT se puede realizar “por aire”. Una vez establecida la comunicación por radio, se verifica en ambos lados que se utiliza la misma clave de registro. Se intercambia información de identificación y ambas partes calculan una clave secreta, que se utiliza para la autenticación cada vez que se establece una conexión y no se transmite por aire.

Un teléfono móvil DECT se puede registrar en varias estaciones base. En cada sesión de registro, PP calcula una nueva clave de autenticación asociada con la red en la que está registrado. Nuevas claves y nueva información de identificación de red se agregan a la lista almacenada en el PP, que se utiliza durante el proceso de conexión. Los teléfonos solo pueden conectarse a una red a la que tengan derechos de acceso (la información de identificación de red está contenida en la lista).

La autenticación del teléfono se puede realizar como procedimiento estándar cada vez que se establece una conexión. Durante una sesión de autenticación, la estación base verifica la clave de autenticación sin transmitirla por aire. El principio de «no divulgación» de información de identificación por aire es el siguiente: la RFP envía un número aleatorio al teléfono, lo que se denomina «desafío». El teléfono calcula la respuesta combinando la clave de autenticación con el número aleatorio resultante y transmite la respuesta a la estación base. La RFP también calcula la respuesta esperada” y la compara con la respuesta recibida”. Como resultado de la comparación se produce la continuación de la conexión o la desconexión. Si alguien intenta interceptar señales en el aire, para revelar la clave de autenticación, necesita conocer el algoritmo para identificar la clave a partir de la “solicitud” y la respuesta”. Descubrir el algoritmo de detección requiere una enorme potencia informática. Por lo tanto, el coste de recuperar la clave mediante el análisis de las señales de autenticación es increíblemente alto.

El proceso de autenticación utiliza un algoritmo para calcular una «respuesta» a partir del desafío y una clave de autenticación en el teléfono y en la estación base. Es un método para enviar información de identificación del usuario en forma cifrada a través de ondas para evitar que sea robada. El mismo principio se puede aplicar a los datos del usuario (por ejemplo, voz). Durante la autenticación, ambas partes también calculan la clave de cifrado. Esta clave se utiliza para cifrar datos transmitidos por aire. La parte receptora utiliza la misma clave para descifrar la información. En el estándar DECT, el proceso de cifrado es parte del estándar (aunque no es obligatorio). Por lo tanto, la señal se codifica y se cifra a la fuerza. Al mismo tiempo, se utilizan protocolos criptográficos resistentes a la piratería con transferencia de clave abierta. El uso de cifrado no es obligatorio debido a restricciones en la distribución y uso de tecnologías de cifrado en diferentes países.

Los algoritmos de registro, autenticación y cifrado proporcionan un grado bastante alto de protección contra el acceso no autorizado y escuchas ilegales.

Tecnologías de identificación por radiofrecuencia

Los sistemas de identificación y registro de objetos por radiofrecuencia (abreviados RFI-systems, del inglés RFID Radio Frequency IDentification) son un conjunto de medios electrónicos de control automatizado y recopilación de información sobre diversos objetos, tales como transporte, personal, carga, bienes, valores, etc.

Los sistemas RFID se generalizaron a principios de los años 90. En comparación con los métodos de identificación existentes entonces mediante código de barras, banda magnética o llave de contacto (tecnología TouchMemory de DALLAS), los sistemas RFID presentaban una serie de ventajas importantes. Permitieron acelerar significativamente el proceso de identificación, no requirieron una ubicación especial del objeto con respecto al lector, como en los sistemas con código de barras, eran más confiables, duraderos y seguros que los sistemas con banda magnética y funcionaban sin contacto. , a diferencia de los sistemas TouchMemory. Por ello, en la actualidad los sistemas RFID están cada vez más extendidos en el comercio, sistemas bancarios de pago, sistemas de control de acceso, sistemas de contabilidad de inventarios, etc. La composición de un sistema RFID típico se muestra en la Fig. 2.


Fig. 2. Composición del sistema de identificación por radiofrecuencia

La etiqueta y el lector están conectados por un canal de radiofrecuencia. La etiqueta consta de un transceptor y una antena. El lector también contiene un transceptor y una antena. El controlador puede ser parte del lector o puede fabricarse como un dispositivo independiente. El controlador forma una interfaz para el intercambio con un PC. A través de un transceptor y una antena, el lector emite un campo electromagnético de una determinada frecuencia. Las etiquetas RF que se encuentran dentro del rango del campo de lectura responden con su propia señal que contiene cierta información (por ejemplo, un código de producto) en la misma frecuencia o en una diferente. La señal es capturada por la antena del lector, la información recibida se descifra y se transmite a través del controlador a la computadora para su procesamiento.

El controlador realiza varias funciones. El primero es conectar el lector a los puertos de la computadora: USB, RS-232, RS-485. El segundo es multiplexar varios lectores con una computadora. Algunas empresas desarrolladoras integran lector, antena y controlador en un producto, mientras que otras, por el contrario, los integran en otros diferentes. La computadora participa directamente en el almacenamiento, procesamiento y uso de la información recibida de las etiquetas en varios programas de usuario.

Los sistemas RFID actualmente existentes de diferentes fabricantes, por regla general, se diferencian en la frecuencia de la portadora. de las señales utilizadas, el tipo de modulación, el protocolo de radio y la cantidad de información devuelta por el transpondedor. Recientemente, varias organizaciones han intentado estandarizar estas características. Esto se relaciona principalmente con la frecuencia portadora de las señales.

Actualmente, existen tres rangos de frecuencia principales en los que operan los sistemas RFID:

  • rango de baja frecuencia (100 — 150 kHz);
  • rango de frecuencia media (10 — 15 MHz) ;
  • rango de alta frecuencia (850 – 950 MHz y 2,4 – 5 GHz).

Entre los sistemas RF de baja frecuencia ampliamente utilizados en el mercado ruso, cabe destacar los transpondedores que funcionan a una frecuencia de 125 kHz (protocolo de la empresa suiza EM Microelectronic Marin). Estos transpondedores utilizan señales de amplitud modulada y código Manchester. Los transpondedores de Temic, Atmel, Microchip y los transpondedores producidos en Rusia por Angstrem tienen un protocolo de intercambio similar”. El alcance de estos sistemas es de unos 20 cm. Texas Instruments produce equipos para sistemas RFID que funcionan en frecuencias de 132 a 134 kHz, utilizando modulación de frecuencia de la señal y un protocolo de intercambio diferente al de otras empresas. El alcance de estos sistemas alcanza los dos metros y el protocolo de intercambio tiene una alta inmunidad al ruido. Los principales resultados del análisis comparativo se dan en la tabla. 4.

Tabla 4. Principales resultados del análisis comparativo de sistemas RFID

Ventajas Desventajas
Sistemas RFID de baja frecuencia
— bajo costo;
— pequeños parámetros peso-dimensionales de etiquetas

 

 

 

— baja velocidad de radio;
— distancias cortas de comunicación por radio;
— complejidad tecnológica de la fabricación de antenas transpondedoras altamente inductivas;
— incapacidad para distinguir varios transpondedores ubicados simultáneamente en el campo de antena del lector;
— tamaños de antena lectora de gran tamaño
Sistemas RFID de frecuencia media
— intercambio de radio de alta velocidad;
— pequeños indicadores de peso y tamaño;
— simplicidad tecnológica en la fabricación de antenas transpondedoras altamente inductivas;
— el uso de protocolos anticolisión que brindan la capacidad de distinguir entre varios transpondedores ubicados simultáneamente en el campo de la antena del lector
— distancias de intercambio cortas entre lector y etiqueta;
— bajas velocidades de movimiento de etiquetas en relación con los lectores, a las que es posible el intercambio
Sistemas RFID de alta frecuencia
— intercambio de radio de alta velocidad;
— largos alcances de comunicación por radio;
— facilidad de fabricación de antenas transpondedoras altamente inductivas;
— la capacidad de distinguir entre varios transpondedores ubicados simultáneamente en el campo de la antena del lector;
— altas velocidades de movimiento de etiquetas en relación con los lectores, a las que es posible el intercambio
— grandes indicadores de peso y tamaño;
— alto costo del equipo

También cabe señalar que las antenas helicoidales o magnéticas de los transpondedores de baja frecuencia son grandes y difíciles de transportar. Esto conduce a costes de fabricación elevados para las carcasas de transpondedor y, en última instancia, a costes elevados. En general, el bajo costo de los transpondedores de baja frecuencia ($1,2 — 1,5) y lectores ($20 — 30) permite la implementación de sistemas económicos de seguridad de acceso, sistemas de tiempo y asistencia, etc. La transición al rango de frecuencia de megahercios permitió a los desarrolladores obtener deshacerse de estas deficiencias. La frecuencia de rango medio estándar para la fabricación de sistemas RFID es 13,56 MHz. Varios fabricantes de renombre han desarrollado microcircuitos transpondedores a esta frecuencia: Philips, Microchip, Texas Instruments y muchos otros.

Las ventajas de los sistemas RFID de frecuencia media, incluidos los altos tipos de cambio y los pequeños parámetros de peso y tamaño, los hacen muy atractivos. Se pueden utilizar para transmitir información a distancias cortas a bajas velocidades de movimiento de etiquetas en relación con los lectores. La transición de los desarrolladores de sistemas RFID al rango de alta frecuencia se debe, en primer lugar, a la necesidad de aumentar la velocidad de intercambio de información entre el lector y la etiqueta, así como de aumentar la distancia entre ellos. Los dispositivos transpondedores de alta frecuencia suelen estar diseñados para identificar objetos que se mueven a velocidades de hasta 200 km/h a distancias bastante grandes (10 — 15 m). En el mercado moderno de RF, estos transpondedores están representados principalmente por productos de Amtech, Baumer Ident, Balogh, WhereNet y Micro Design ASA.

Se debe prestar especial atención a las etiquetas de radiofrecuencia. Suelen incluir un receptor, un transmisor, una antena y una unidad de memoria para almacenar información. El receptor, el transmisor y la memoria están fabricados estructuralmente en forma de un microcircuito (chip) separado, por lo que exteriormente parece que la etiqueta de radiofrecuencia consta de solo dos partes: una antena multivuelta y un chip. A veces se incluye una fuente de energía (por ejemplo, una batería de litio) en el diseño de la etiqueta. Las etiquetas con fuentes de energía se llaman activas. El rango de lectura de etiquetas activas no depende de la energía del lector.

Las etiquetas pasivas no tienen fuente de alimentación propia, y la energía necesaria para su funcionamiento se obtiene de la señal electromagnética procedente del lector. El rango de lectura de etiquetas pasivas depende de la energía del lector.

La ventaja de las etiquetas activas en comparación con las pasivas es un rango de lectura de información significativamente mayor, 2-3 veces, y una alta velocidad de movimiento permitida de la etiqueta activa en relación con el lector. La ventaja de las etiquetas pasivas es su vida útil prácticamente ilimitada (no requieren reemplazo de batería). La desventaja de las etiquetas pasivas es la necesidad de utilizar dispositivos de lectura de información más potentes con fuentes de alimentación adecuadas. Por tanto, es aconsejable utilizar etiquetas activas para transmitir información a decenas de metros en movimiento. Las etiquetas pasivas se pueden utilizar para el almacenamiento de información a largo plazo, debido a su no volatilidad.

La información se puede ingresar en la memoria de una etiqueta de radiofrecuencia de varias maneras, que dependen de sus características de diseño. Se distinguen los siguientes tipos de etiquetas:

  • RO – etiquetas (Read Only), que solo funcionan para leer información. Los datos necesarios para el almacenamiento los ingresa el fabricante en la memoria de la etiqueta y no se pueden cambiar durante el funcionamiento.

  • WORM– etiquetas (Escribir una vez, leer muchas) para escribir información una vez y leer información varias veces. Vienen del fabricante sin datos de usuario en la memoria del dispositivo. La información necesaria la registra el propio usuario, pero sólo una vez. Si necesita cambiar los datos, necesitará una nueva etiqueta.

  • R/W – etiquetas (Lectura/Escritura) para grabación repetida y lectura múltiple de información.

Las etiquetas R/W tienen la principal ventaja de que los datos de la etiqueta de identificación se pueden cambiar si es necesario. Los datos de la etiqueta RO se escriben solo una vez (en la fabricación), mientras que la información almacenada por la etiqueta RF R/W se puede cambiar, complementar o incluso reemplazar con otra información (excepto el código de identificación). Por lo tanto, las etiquetas de información de escritura múltiple y lectura múltiple son de mayor interés y más prometedoras. EnTabla. La Tabla 5 muestra parámetros generalizados de los sistemas RFID modernos.

Tabla 5. Parámetros generalizados de los sistemas RFID modernos

Empresa Nombre del equipo F,
MHz
Masa,

g

Dimensiones, mm DT, °C D, m V,
kbit/s
W, kbytes Precio, $
Texas Instruments Antena RI-ANT-G01E 0.1342 425 200x200x25 -30..+60 2     &nbsp ;
  Lector RI-STU-MRD1 5 38х29х13 -20..+50    
&nbsp ; Etiqueta          
Identificador Baumer Lector PC3352 2450 4000 300x200x85 0…+50 4 40 6800
  Etiqueta PC3104/33A 100 87х64х30 -40..+70 32 350
  Antena PC3312 1300     5060
Balogh Lector HF-RSR0945 2450 1500 263х178х30   10   3412
  Etiqueta HF-TCP0141 15 85.6х54х3.5 -20..+70   0,02 22
Omron Lector V620-CD1D 2450 360 165х68х80 -10..+50 2   1100
  Mark V620-D8KR01 120 86x54x23 -25..+70 8 820
  Antena V620-H02 2000 240х190х41 -25..+70 5000
Philips Lector
MF RD560
13,56 100 110х67х18 -10 .. +70 0.1 106 300
  Mark S50 MF 2   -25..+70 8 3

Nota. F – frecuencia de funcionamiento; DT – rango de temperatura de funcionamiento; V – velocidad de transmisión de información; W cantidad de información en la etiqueta; D – rango de intercambio.

Como se puede ver en la tabla. 5, los modernos sistemas RFID permiten almacenar, procesar y transmitir información a una distancia de hasta 8 — 10 m, lo que resuelve en gran medida el problema del «último centímetro».

Según los resultados del análisis de la Fig. La Figura 3 muestra el ratio de las tecnologías inalámbricas consideradas de última pulgada” según los parámetros D(rango sin relé) y V(velocidad de transmisión técnica). A modo de comparación, la misma figura muestra una relación similar para las tecnologías móviles GPRS y UMTS, que, si es necesario, también pueden usarse para resolver el problema del «último centímetro».


Arroz. 3. Relación entre alcance y velocidad de las tecnologías de comunicación inalámbrica

A modo de ejemplo, en la Fig. La Figura 4 muestra un diagrama de bloques del posible uso de tecnologías de comunicación inalámbrica en un hogar moderno.


Fig. 4. Diagrama de bloques del posible uso de tecnologías de comunicación inalámbrica en un hogar moderno: 1 – Bluetooth; 2 – IrDA; 3 – RFID; 4 – Wifi; 5 DECT; 6 – GSM, GPRS, UMTS; 7 – Wi-MAX

En resumen, podemos afirmar que las capacidades modernas de las tecnologías de transmisión inalámbrica de datos brindan soluciones a una amplia gama de problemas de seguridad de la información, incluido control de acceso, identificación, bloqueo de acceso no autorizado, comunicaciones móviles ocultas, etc. Lo principal ahora es mantenerse al día con el desarrollo de la tecnología, poder ver en ella y utilizar lo que muchos no notan.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять