Z-Wave är ett patentskyddat trådlöst kommunikationsprotokoll designat för hemautomation, i synnerhet bostäder och kommersiell kontroll och hantering. Tekniken använder lågeffekts- och miniatyriserade RF-moduler som är inbäddade i hemelektronik och olika enheter som belysningsarmaturer, värmeapparater , passerkontrollenheter , underhållningssystem och hushållsapparater.
Z-Wave är en trådlös radioteknik med låg effekt som är designad speciellt för fjärrkontroll. Till skillnad från Wi-Fi och andra IEEE 802.11 - dataöverföringsstandarder , designade främst för stora dataströmmar , fungerar Z-Wave i frekvensområdet upp till 1 GHz och är optimerad för att överföra enkla kontrollkommandon med låga fördröjningar (till exempel slå på/av , ändra volym, ljusstyrka, etc.). Valet av ett lågt radiofrekvensområde för Z-Wave beror på det lilla antalet potentiella störningskällor (i motsats till det upptagna 2,4 GHz-bandet, där du måste ta till åtgärder som minskar möjlig störning från olika trådlösa hushållsenheter - Wi-Fi, ZigBee , Bluetooth ).
Z-Wave är designad för att skapa billig och energieffektiv konsumentelektronik, inklusive batteridrivna enheter som fjärrkontroller, rök-, temperatur-, luftfuktighets-, rörelse- och andra säkerhetssensorer.
Från och med 2018 stöds Z-Wave av över 700 tillverkare över hela världen och täcker ett brett utbud av konsument- och kommersiella produkter i USA, Europa och Asien. De nedre lagren av protokollet, MAC och PHY, beskrivs av ITU-T G.9959 [1] [2] och är helt bakåtkompatibla. Z-Wave radiochips levereras av Sigma Designs och Mitsumi. En utmärkande egenskap hos Z-Wave är att alla dessa produkter är kompatibla med varandra. Kompatibilitet bekräftas av Z-Wave eller Z-Wave Plus certifieringsprocessen.
Z-Wave-lösningen är baserad på ett mesh-nätverk (mesh-nätverk), där varje nod eller enhet kan ta emot och sända styrsignaler till andra nätverksenheter med hjälp av mellanliggande angränsande noder. Mesh är ett självorganiserande nätverk med routing som beror på externa faktorer – om det till exempel finns ett hinder mellan två närmaste nätverksnoder kommer signalen att gå genom andra nätverksnoder som är inom räckvidd.
Vissa tillverkare av Z-Wave-produkter erbjuder öppen källkod eller öppna enkla API-lösningar. Sedan 2010 har ett projekt kallat Open-ZWave aktivt utvecklats, vilket ger möjligheten att skapa Z-Wave-kontroller utan att köpa en SDK från Sigma Designs. [3]
Utvecklare av Z-Wave-protokollet är det danska företaget Zensys , som sedan 2008 ägs av det amerikanska företaget Sigma Designs .
2013 introducerade Sigma Designs och Z-Wave Alliance en förlängning av Z-Wave-protokollet som heter Z-Wave Plus. [fyra]
I själva verket är detta det normala Z-Wave-protokollet, med en lista över krav som är strängare än de vanliga Z-Wave-certifieringskraven. Z-Wave Plus inkluderar till fullo alla krav för Z-Wave. De nya kraven syftar till att förbättra kompatibiliteten för enheter på marknaden.
Z-Wave Alliance är ett öppet konsortium med över 700 (från och med 2018) oberoende leverantörer som skapar produkter och tjänster baserade på Z-Wave. Medlemmar i Z-Wave Alliance är branschledare över hela spektrumet av hemautomationsmarknaden: mjukvaruutvecklare och de största distributörerna av Z-Wave-utrustning, telekomoperatörer, managementbolag och elektronikbutiker. Det övergripande målet för konsortiet är att koordinera utvecklingsriktningen för Z-Wave-protokollet, organisera utställningar och marknadsföringsevenemang, tillhandahålla marknadsföringsstöd till medlemmar i alliansen och kontrollera certifieringen av Z-Wave-enheter.
Nyckelmedlemmar inkluderar ADT , GE/Jasco , Evolve, Ingersoll-Rand , Linear, FAKRO och Sigma Designs . Det finns också tillverkare, officiella representanter och installatörer för Z-Wave Alliance i Ryssland: DEFARO [5] Z-Wave.Me [5] , IMAG, Tronic. [6]
Från och med 2018 finns det över 2 700 olika certifierade produkter på marknaden.
Z-Wave använder en mesh -nätverkstopologi och det är möjligt att skapa ett nätverk med en kontrollerad och en kontrollenhet. Ytterligare enheter kan läggas till när som helst, såväl som flera kontrollkontroller, inklusive traditionella handkontroller, fjärrkontroller, väggswitchar och PC -applikationer utformade för att hantera och kontrollera Z-Wave-nätverket.
Enheter måste "slå på" till Z-Wave-nätverket innan de kan styras. Denna process, känd som "parning" och "tillägg", uppnås vanligtvis genom att trycka på en sekvens av tangenter på styrenheten och enheten som läggs till nätverket. Denna sekvens behöver bara göras en gång, varefter enheten alltid känns igen som en styrenhet. Enheter kan tas bort från Z-Wave-nätverket genom en liknande knapptryckningsprocess.
Denna anslutningsprocess upprepas för varje enhet i systemet. Styrenheten kommer ihåg enhetens signalstyrka under anslutningsprocessen, så arkitekturen förutsätter att enheter måste placeras på den slutliga platsen innan de läggs till i systemet. Z-Wave involverar dock nätverksomkonfigurering - att köra denna procedur på styrenheten låter dig omfördela rutter och förbättra kommunikationen mellan enheter som är placerade långt från styrenheten.
Varje Z-Wave-nätverk identifieras av ett nätverks-ID (nätverks-ID) och kan innehålla upp till 232 noder, identifierade med ett enhets-ID (nod-ID).
Nätverks-ID (alias Home ID) är en gemensam identifierare för alla noder som tillhör samma logiska Z-Wave-nätverk. Nätverks-ID:t är 4 byte (32 bitar) långt och tilldelas varje enhet via den primära styrenheten när enheten ansluter sig till nätverket. Noder med olika nätverks-ID kan inte kommunicera med varandra.
Nod-ID är adressen till en enda nod i nätverket. Nod-ID är 1 byte (8 bitar ) långt. Två noder kan inte ha samma nod-ID. Således har du full kontroll över ditt Z-Wave-nätverk. [7]
Z-Wave använder en mesh -nätverkstopologi med källrouting och har en primär styrenhet och noll eller fler sekundära styrenheter som hanterar routing och säkerhet. Enheter kan kommunicera med varandra med hjälp av mellanliggande noder och kringgå hinder eller radiodöda zoner som kan uppstå. Ett meddelande från nod A till nod C kan levereras framgångsrikt, även om de två noderna inte är inom räckvidd, görs detta med hjälp av en tredje nod B, som kan kommunicera med noderna A och C. Om den föredragna vägen inte är tillgänglig kommer avsändaren att försöka kontakta andra rutter tills en sökväg hittas till nod "C". Således kan ett Z-Wave-nätverk ha en överföringsradie som är mycket större än överföringsområdet för en enskild nod. På grund av dessa hopp kan det dock finnas en liten fördröjning mellan kontrollkommandot och det önskade resultatet. [8] För att Z-Wave-enheter ska kunna dirigera data som de inte begär kan de inte vara i viloläge. Batteridrivna enheter är alltså inte avsedda som reläenheter. Ett Z-Wave-nätverk kan innehålla upp till 232 enheter med möjlighet att utöka (brygga) nätverket om flera fler enheter krävs.
Senare versioner av Z-Wave introducerade en ny mekanism för att utforska nätverkstopologi. Så kallade utforskarramar kan användas för att återställa sökvägsöverträdelser som orsakats av att enheter flyttas eller tas bort. Principen för ett beslutsträd med beskärning används för att sända nätverksutforskningsramar , och därför måste informationen nå målenheten även utan att sändaren känner till topologin. Sondramar används som det sista alternativet på sändaren när alla andra dirigeringsförsök har misslyckats.
I Europa har 868 MHz-bandbredden en arbetscykelgräns på 1 %, så en Z-Wave-enhet kan bara sända 1 % av tiden. Z-Wave-enheter kan vara i energisparläge och aktiva endast 0,1 % av tiden, vilket avsevärt minskar strömförbrukningen.
Det finns flera generationer av Z-Wave-chips:
Alla chips var tillgängliga i SoC -variant eller modulvariant. Modulerna innehåller SoC och frekvensfilter, vilket avsevärt förenklar skapandet av enheter.
Modulerna ZM2101, ZM3202, ZM4102 och ZM5202 är 100 % kompatibla när det gäller benlayout och funktionalitet, vilket gör det enkelt att uppgradera befintliga enheter. På samma sätt är ZM4101- och ZM5101-modulerna kompatibla.
Sigma Designs erbjuder för närvarande två chipalternativ och tre modulalternativ. [elva]
Det hände så att alla generationer av Z-Wave-enheter visade sig vara misslyckade. 200-serien har etablerat sig som den mest "buggy". Buggar i den fångades hela tiden av dess existens. Därför, med tillkomsten av en fullt kompatibel 300-serie, ersatte den snabbt sina föregångare. 400-serien var anmärkningsvärd för att istället för skrivskyddat minne med möjlighet till upprepad omskrivning ( EEPROM ), användes minnet med brännbara byglar ( OTP ), som bara kan skrivas en gång. Detta gjorde det naturligtvis möjligt att spara lite på priset på modulen, men det gjorde det omöjligt att uppdatera mjukvaran för dessa moduler. Utvecklare och tillverkare upplevde betydande besvär i detta avseende, och i nästa 500-serie returnerades det omskrivbara ROM-minnet. Men 600-serien kom inte ut alls på grund av misslyckanden i utvecklingsprocessen. Den relativt färska 700-serien har ännu inte fått auktoritativa recensioner och man kan bara hoppas att den kommer att fortsätta den etablerade traditionen av framgångsrika udda generationer.
Fram till 2008 innehöll Z-Wave-specifikationen inget om sätt att säkra kommunikationskanaler, och alla Z-Wave-enheter kommunicerade öppet. Det vill säga, vilket Z-Wave-nät som helst var helt tillgängligt för intrång utifrån - strängt taget behövde det inte ens hackas på något sätt. 2008 introducerades begreppet kryptering (Z-Wave S0 Security) i specifikationen, och den mycket pålitliga AES-128- algoritmen valdes som krypteringsalgoritm . Som det verkade för utvecklarna löste de helt det viktigaste problemet som allvarligt hindrade spridningen av Z-Wave-enheter och skapade en dålig bild för dem i konsumenternas ögon. Men de tog inte hänsyn till detaljerna.
En gruva lades i Z-Wave S0 Security-specifikationen vid utvecklingsstadiet, som exploderade 2013, när nya enheter redan var massivt närvarande på marknaden. Det visade sig att vid tidpunkten för den initiala initieringen av anslutningen, före starten av kommunikationssessionen, får enheten en krypteringsnyckel. Och denna "nyckel" är 128 nollor. Så det är lätt för en angripare att avlyssna denna första session (vars nyckel är känd i förväg) och sedan spåra eventuella ändringar av krypteringsnycklarna som kan inträffa i efterföljande kommunikationssessioner. Således är alla nätverk som består av många Z-Wave-enheter sårbara och lätta att hacka med den enklaste utrustningen.
Berättelsen gjorde mycket oväsen i pressen och förstörde illa Z-Waves rykte. För att lösa problemet slutfördes krypteringsspecifikationen, och 2016 dök dess förbättrade version Z-Wave S2 Security upp, där Diffie-Hellmans public key distributionsalgoritm används för den första nyckelutfärdandet .
Trådlösa sensornätverk | |
---|---|
Operativsystem | |
Branschstandarder |
|
Programmeringsspråk | |
Hårdvara |
|
programvara | |
Ansökningar |
|
Protokoll | |
Konferenser / Tidningar |
|
hemautomation | |||||||||
---|---|---|---|---|---|---|---|---|---|
Kontrollera | |||||||||
Sensorer | |||||||||
Skådespelare |
| ||||||||
Ansökningar |
| ||||||||
Protokoll |