Содержание

Восстановлению работоспособности модулей LOW END со сломанным потенциометром SW19.ru

Доброго времени коллеги.
Была выкуплена мною под стенд СМА со сломанным потенциометром UN280S (модуль LOW END), но она настолько была хороша, что разбирать ее не стал, отложил вопрос на потом.
После того как на заявке попался модуль с точно таким же дефектом, было принято решение найти такой потенциометр в продаже. Тщетные поиски (по Украине) ни к чему не привели. Попадались лишь бу модули, но это меня не устроило.
Обозначив клиенту интересную для меня цену, на которую клиент согласился, да и понимание, что оживет еще одна машинка, а так же в рукаве у меня будет козырь при ремонте следующих таких моделей я взялся за разработку подстегнуло к творчеству.
Начал с уточнения шага. Спасибо Yaroslav с другого форума. Именно он указал мне шаг, он составляет 680 Ом.
Взялся за разработку в масштабе выполнять чертеж. Благо программой Компас владею нормально, она сильно помогла. Основные размеры брались с оригинала.
В центре, там где должно быть отверстие, обозначил центр, чтоб потом легче сверлить было. Вот что получилось.

Дальше приобрел материалы: текстолит для изготовления печатных плат (попались чудесные “обрезки”, размеров в аккурат как мне нужно). Толщина особого значения не имеет. Там есть куда “разгуляться”. А вот размеры будущего потенциометра 14 мм х 30 мм. Обмедненную с одной стороны. Больше размеры брать не желательно, чтобы не было “налезания” на впаянные в саму плату компоненты.
Покурив немного форумов, нашел доступную для меня методику изготовления печатной платы. Для этого понадобится лазерный принтер и фотобумага глянцевая. Я в своем распоряжении имею принтер Canon и фотобумага ColorWay. ВНИМАНИЕ!!! Это может повредить Ваш принтер!!! Но с моим ничего не случилось и все благополучно было распечатано. Из тонкостей. При печати нужно выбирать максимальную плотность тонера (это настраивается в самом принтере).
Дальше задача перенести с бумаги на текстолит. Перепробовано было много.
Но наиболее удачным вывел для себя так. Берем текстолит, на него размещаем фото, кладем сверху лезвие канцелярского ножа и прогреваем феном на максимальной температуре и одновременно отверткой прижимая пластину ножа к бумаге. У меня это 450 градусов. Греть нужно до тех пор, пока не порыжеет бумага. Далее даем остыть, и только потом аккуратно отдираем. Если с первого раза не получилось, и отпечаталось немного не все, есть в продаже спец маркеры, которыми можно подкорректировать. Но у меня при переносе этим способом получилось все с первого раза.
Дальше отправляем заготовку в ванну с хлорным железом, разведенным примерно 1 к 2. Одна часть железа и две части воды. Это не принципиально, т.к. чем больше концентрация хлорного железа, тем быстрее происходит процесс травления. Скорость травления так же зависит от температуры воды, которой разбавляется хлорное железо.
У меня этот процесс занял не более 50 минут.
Следующий этап сверление отверстия. Так как центр отверстия у нас размечен, это сделать достаточно просто. Я использовал сверло, диаметром 4 мм для дерева. У него особенная заточка, и сверло не уводит в сторону.

Там, где потенциометр впаивается в плату, делаем три отверстия диаметром 1 мм. Вот что получилось.

Дальше нужно зачистить площадки под пайку резисторов и те места, где “ходят” усики самого потенциометра. Делать это нужно аккуратно, чтоб не повредить площадки. Я это делал все тем же канцелярским ножом, зашлифовав потом все наждачной бумагой с зернистостью 2500.
Совместил отверстия родного текстолита с будущим донором, обозначил маркером габариты, которые необходимо получить, чтоб просто потом вставить текстолит в корпус потенциометра.
Пробовал делать это гравером, но вибрации и громоздкость, переключили мое внимание на алмазный надфиль. Этим надфилем, минут за 15 было сделано больше и точнее, чем за то же время гравером.
Сама плата разработана под 681 SMD резисторы в корпусе 0805 (меньших размеров просто не нашлось ни у меня, ни в нашем радиомагазине). Впаиваем все резисторы, согласно монтажных площадок.
Есть идея в будущем пролудить жидким оловом, чтоб избежать окисления меди, но пока не решился. Во первых дополнительные траты, а во вторых, не вижу пока необходимости.
Вставляем вместо штатного текстолита в потенциометр, загибаем четыре ножки с обратной стороны.
Вот что получилось.

Дальше впаиваем потенциометр в плату, вставив в три отверстия медную проволоку (в идеале 0,5-0,8 мм) спаиваем потенциометр и плату. Проверено. Работает идеально. Всем спасибо за внимание. Удачных ремонтов и щедрых клиентов!!!

Схема защиты от дуги и внешние последовательные ограничивающие резисторы

Arc Intervention Circuitry and External Series Limiting Resistors
УП-13

Spellman’s power supplies that have arc intervention features sense arc currents via a fast acting current sense transformer in the low end return of the multiplier circuitry. There circuitry converts the actual measured short circuit discharge current to a proportional voltage signal and then level sensing is done to determine when an arc has occurred.

Discrimination must be performed to prevent typical multiplier charging currents from setting off the arc detection circuitry which could prevent normal operation. The purpose of the arc intervention circuitry is to prevent damage to the power supplies output limiting resistors due to continuous, long term arcing. Our arc detection circuitry is not a sophisticated, precision circuit; nor is it designed or intended to sense every possible arcing event.

Series limiting resistors in the multiplier assembly limit short circuit discharge currents to safe and predictable levels. Knowing what these levels are the trip point for the arc detection circuitry can be set by Spellman that will protect the power supply from excessive arcing, while allowing normal power supply functionality.

If a customer provides a large external limiting resistor placed in series with the power supply output it may effectively render the arc intervention circuitry unable to detect an arc. This is due to the fact that short circuit discharge currents may be dramatically reduced below the detection threshold due to the external limiting resistor.

From the power supplies standpoint this is typically a beneficial situation as it reduces the stress on our internal short circuit limiting resistors, the very thing we are trying to protect with the arc intervention circuitry. Short circuit discharge currents are lowered, power dissipation in the internal output limiters are reduced …customer provided external short circuit limiting is typically a good thing from the power supplies perspective.

There are some unique conditions where the continuous arc discharge rate required for a particular application far exceeds the capability of the high voltage power supplies design. In these situations a customer provided external limiting resistor may be a viable solution to this problem. Spellman can even configure a custom supply to regulate on the “far side” or output node of the customer provided external limiting resistor, effectively canceling out any voltage drop.

If your application requires unique arc intervention capability beyond the ability of a standard unit, please discuss your requirements with Spellman to see what hardware solutions we can provide.

Click here to download the pdf.

Серия «Ремонт», выпуск 125 Электронные модули стиральных машин INDESIT/ARISTON/HOTPOINT на аппаратных платформах EVO-I/II, ARCADIA

Под редакцией Родина А. В. и Тюнина Н. А.

Электронные модули стиральных машин INDESIT/ARISTON/HOTPOINT на аппаратных платформах EVO-I/II, ARCADIA. – М.: СОЛОН-ПРЕСС, 2012. – 96 с.: ил. –
(Серия “Ремонт”, выпуск 125).

В книге рассматриваются электронные модули на аппаратных платформах EVO-I/II и ARCADIA для стиральных машин INDESIT/ARISTON/HOTPOINT. Приведены принципиальные электрические схемы с полным описанием работы основных узлов и цепей в составе модулей. Впервые книга охватывает практически всю номенклатуру силовых модулей стиральных машин, выпускаемых INDESIT COMPANY за последние 10 лет.

Книга будет полезна студентам профильных ВУЗов и колледжей, слушателям курсов повышения квалификации, а также специалистам по ремонту и обслуживанию бытовой техники и читателям, имеющим базовые знания и необходимые практические навыки в этой области.

При подготовке книги были использованы материалы журнала “Ремонт & Сервис”, опубликованные в 2005-2012 гг.

ISBN 978-5-91359-113-5

Список сокращений

АЦП – аналого-цифровой преобразователь

БХП – бытовой холодильный прибор

ИМС – интегральная микросхема

ИП (ИИП) – источник питания (импульсный источник питания)

КА – командоаппарат

МК – микроконтроллер

ПК (КПК) – персональный компьютер (карманный персональный компьютер)

ПММ – посудомоечная машина

ПЗУ (ЭСППЗУ) – постоянное запоминающее устройство (электрически стираемое перепрограммируемое постоянное запоминающее устройство)

ПО – программное обеспечение

ПУ – панель управления

СМ – стиральная машина

ТЭН – трубчатый электронагреватель

УБЛ – устройство блокировки люка

ЦСП (DSP) – цифровой сигнальный процессор (Digital Signal Processor)

ШИМ – широтно-импульсная модуляция

ЭМ – электронный модуль

Содержание

Список сокращений 3

Введение 5

Глава 1. Эволюция электронных модулей стиральных машин 6

Глава 2. Электронные модули СМ на платформе EVO-I 14

2.1. Электронные модули EVO-I ARISTON FE и LB2000 UNI-ST СМ с коллекторным приводным мотором 14

Глава 3. Электронные модули СМ на платформе EVO-II 24

3.1. Модули EVO-II СМ с коллекторными приводными моторами 24

3.2. Модуль EVO-II LOW END СМ с коллекторным приводным мотором 36

3.3. Модули EVO-II СМ с 3-фазными приводными моторами 48

ГЛАВА 4. Электронные модули СМ на платформе ARCADIA 63

4.1. Модули ARCADIA СМ с коллекторными приводными моторами 63

4.2. Модули ARCADIA стиральных машин с 3-фазными приводными моторами 75

Приложение. Сервисные функции СМ на аппаратной платформе ARCADIA 91

Литература 94

Введение

В специализированной литературе много говорилось об экономической целесообразности компонентного ремонта электронных модулей стиральных машин. Не являются исключением и модули, применяемые в стиральных машинах производства INDESIT COMPANY. В этой книге даны описания практически всех силовых электронных модулей стиральных машин INDESIT/ARISTON/HOTPOINT, выпускаемых за последние 10 лет. В этом издании описание модулей опирается не на конкретные модели стиральных машин (их слишком много), а на аппаратные платформы, на которых они выполнены – EVO-I/II и ARCADIA. В первой главе книги кратко описана эволюция модулей стиральных машин разных производителей, впервые дана классификация модулей, отражены перспективные направления в развития электроники стиральных машин. В приложении впервые опубликованы материалы по тестовому режиму и кодам ошибок стиральных машин на платформе ARCADIA.

Материалы книги в большинстве своем взяты не из сервисных руководств, они являются результатом труда и накопленного опыта большого количества специалистов из России, СНГ и стран ближнего зарубежья. Данное издание развенчивает мифы некоторых производителей о том, что принципиальных схем модулей и их описаний не существует, а также, что электронные модули – это “черные ящики” и ремонтировать их на компонентном уровне невозможно. Изучив эту книгу, можно убедиться, что это не так.

Мы надеемся, что подобное издание поможет получить необходимые знания не только специалистам по обслуживанию бытовой техники, но и учащимся специализированных учебных заведений и широкому кругу подготовленных читателей.

Электронные модули стиральных машин
INDESIT/ARISTON/HOTPOINT
на аппаратных платформах EVO-I/II, ARCADIA

Формат 60х88/8. Объем 12 п. л. Тираж 2000 экз.

Источник: Ремонт и сервис

Другие новости …

Типы подключения систем хранения данных: DAS, NAS, SAN, Unified

Direct Attached Storage (DAS)

Системы хранения данных с прямым подключением (DAS) реализуют самый известный тип соединения. При использовании DAS сервер имеет персональную связь с СХД и почти всегда является единоличным пользователем устройства. При этом сервер получает блочный доступ к системе хранения данных, то есть обращается непосредственно к блокам данных.

Недостатком прямого способа подключения является небольшое расстояние между сервером и устройством хранения. Типичный интерфейс DAS — SAS 12Gbit. Системы хранения данных такого типа стали терять свою популярность и замещаться оборудованием с SAN подключением.

Network Attached Storage (NAS)

Сетевые системы хранения данных (NAS), также известные как файловые серверы, предоставляют свои сетевые ресурсы клиентам по сети в виде совместно используемых файлов или точек монтирования каталогов. Клиенты используют протоколы сетевого доступа к файлам, такие как SMB (CIFS) или NFS. Файловый сервер, в свою очередь, использует протоколы блочного доступа к своему внутреннему хранилищу для обработки запросов файлов клиентами. Так как NAS работает по сети, хранилище может быть очень далеко от клиентов. Множество сетевых систем хранения данных предоставляет дополнительные функции, такие как снятие образов хранилища, дедупликация или компрессия данных и другие.

Storage Area Network (SAN)

Сеть хранения данных (SAN) предоставляет клиентам блочный доступ к данным по сети (например, Fibre Channel или Ethernet). Устройства в SAN не принадлежат одному серверу, а могут использоваться всеми клиентами сети хранения. Возможно разделение дискового пространства на логические тома, которые выделяются отдельным хост-серверам. Эти тома не зависят от компонентов SAN и их размещения. Клиенты обращаются к хранилищу данных с использованием блочного типа доступа, как и при DAS подключении, но, так как SAN использует сеть, устройства хранения данных могут располагаться далеко от клиентов.

В настоящее время SAN архитектура использует протоколы SCSI (Small Computer System Interface) и NVMe для передачи и получения данных. Fibre Channel (FC) SAN инкапсулирует протоколы SCSI или NVMe в Fibre Channel фреймы. Сети хранения данных, использующие стандартные TCP/IP пакеты, работают с протоколами iSCSI (Internet SCSI) и iWARP (Internet Wide Area Remote Direct Memory Access (RDMA) Protocol).

До появления All Flash СХД велись множество обсуждений по поводу выбора FC или iSCSI для построения сети хранения данных. Некоторые компании фокусировались на невысокой стоимости первоначального развертывания iSCSI SAN, другие выбирали высокую надежность и доступность Fibre Channel SAN. Хотя low-end решения iSCSI дешевле, чем Fibre Channel, с ростом производительности и требований к надежности ценовое преимущество iSCSI SAN исчезает.

Небольшие компании чаще выбирают iSCSI из-за низкого ценового порога входа, при этом они получают возможность для дальнейшего масштабирования SAN. Базовые и нишевые решения используют среду подключения 1/10GBase-T (системы видеонаблюдения, архивы, хранение резервных копий восстановления). Возможно создание недорогих инсталляций на базе интерфейсов 10GbE, но при расширении часто узким местом становятся бюджетные сетевые коммутаторы. Высокоскоростные инсталляции с низкими задержками на базе интерфейсов 10/25GbE не имеет экономических преимуществ по сравнению с FC, но могут быть выбраны по личным предпочтениям.

С появлением All Flash СХД одним из основных требований к сетевой инфраструктуре стали низкие задержки, что является существенным преимуществом FC. NVMe-over-FC поддерживается любым актуальным FC оборудованием и современными операционными системами.

Большинство крупных организаций, которые используют сети хранения данных, выбирают Fibre Channel. Эти компании обычно требуют проверенную технологию, имеют необходимость в высокой пропускной способности и обладают бюджетом для покупки самого надежного и производительного оборудования. Кроме того, они располагают персоналом для управления сетью хранения данных. Некоторые из таких компаний планируют продолжать инвестиции в Fibre Channel инфраструктуру, другие же инвестируют в решения iSCSI, особенно 25/50GbE, для своих HCI решений.

Unified Storage

Универсальные системы хранения данных (Unified Storage) совмещают в себе технологии NAS и SAN в едином интегрированном решении. Эти универсальные хранилища позволяют использовать как блочный, так и файловый тип доступа к общим ресурсам, кроме того, управление такими устройствами проще благодаря ПО, обеспечивающему централизованное управление.

Руководство пользователя Vive Wireless Lighting Control

Руководство пользователя Vive Wireless Lighting Control

Модуль управления одной зоной PowPak с экосистемой

Модуль управления одной зоной PowPak с экосистемой – это радиочастотный (РЧ) модуль управления, который управляет до 32 драйверами светодиодов экосистемы или флуоресцентными балластами с целью высокопроизводительного затемнения и управления в системе Vive или с помощью автономных продуктов Vive. Этот контроль основан на входных сигналах от пультов дистанционного управления Pico и датчиков энергосбережения по радио. Модуль управления идеально подходит для небольших помещений (например, классных комнат, конференц-залов, частных офисов).
Связь с устройствами ввода RF (например, пульты дистанционного управления Pico, датчики Radio Power Saver) осуществляется с помощью технологии Lutron Clear Connect RF.

Эти продукты также совместимы с центром Vive, который обеспечивает простой процесс настройки с помощью бесплатного приложения Lutron Vive (доступно для загрузки в App Store или онлайн-магазине Google Play) или с помощью webпрограммное обеспечение на базе любого устройства, совместимого с iOS или Android с поддержкой Wi-Fi. Он также позволяет контролировать и контролировать все устройства Vive. Хаб Vive можно добавить в любое время. Требуется перепрограммирование системы. Полный список функций, поддерживаемых концентратором Vive, см. В заявке на технические характеристики 369902.

Особенности
  • Совместимость с любым светодиодным драйвером или балластом Lutron Ecosystem для высокопроизводительного регулирования яркости и яркости.
  • Контролирует до 32 устройств Ecosystem в одной зоне. Все светильники будут иметь одинаковый уровень освещенности и не могут управляться индивидуально.
  • Настраиваемая отделка высоких и низких частот.
  • Принимает беспроводные входные сигналы от 10 пультов дистанционного управления Pico, 10 датчиков присутствия / отсутствия занятости Radio Power Saver и 1 датчика дневного света Radio Power Saver.
  • Использует радиочастотную технологию Lutron Clear Connect; см. таблицу номеров моделей ниже для получения данных о полосе частот.
  • Устанавливается на квадратную распределительную коробку 4 дюйма на 4 дюйма (102 мм x 102 мм) через заглушку 0. 5 дюйма (20 мм).
Модели

Характеристики

Соответствие нормативным требованиям

  • Включенный в список UL
  • Утверждено FCC. Соответствует ограничениям для устройств класса B согласно части 15 правил FCC.
  • Сертификат DALI-2 (IEC 62386)
  • cUL и IC
  • NOM
  • UL 2043 Номинальная пленка
  • Классифицируется в соответствии с CAN / ULC-S142 как отдельный продукт, сертифицированный для установки в помещении для кондиционирования воздуха.
  • Совместимость с DALI-совместимыми нагрузками
    мощность
  • 120 277 В ~ 50/60 Гц, макс. ток 80 мА
    Прочие характеристики питания
  • Резервная мощность:
    120 В ~ <277 Вт
    Системная связь
  • Работает с использованием технологии Clear Connect RF для надежной беспроводной связи
  • Беспроводные датчики и органы управления должны располагаться в пределах 30 футов (9 м) от соответствующего модуля управления.
    Ключевые особенности конструкции
  • Светодиодный индикатор состояния показывает состояние нагрузки и обеспечивает обратную связь по программированию
  • Настраиваемая отделка высокого и низкого уровня
  • Память сбоя питания: если питание отключено,
    подключенные нагрузки вернутся на предыдущий уровень до прерывания
    Окружающая среда
  • Рабочая температура окружающей среды: от 32 ° F до 104 ° F (от 0 ° C до 40 ° C)
  • Влажность от 0% до 90%, без конденсации
  • Для использования только внутри помещений
    Исполнение
  • Это устройство может быть установлено на распределительной коробке или распределительной коробке с помощью гайки для кабелепровода или монтажных винтов и должно быть установлено вдали от приспособления / троса. Устройство ЗАПРЕЩАЕТСЯ монтировать внутри или на арматуре / трофере или другом металлическом корпусе.
  • Для приложений, где код требует, чтобы модуль управления PowPak был установлен внутри дополнительной распределительной коробки (например, США), см. Примечание по применению Lutron № 423 (P / N 048423) на www.lutron.com. Для всех других установок обратитесь к инструкциям по установке и ознакомьтесь с местными и национальными правилами установки электрооборудования для правильной установки.
  • Модуль управления PowPak должен быть доступен для некоторых этапов программирования. Запишите, где он установлен, чтобы его можно было легко найти позже.

ВНИМАНИЕ. Неправильная установка может привести к ухудшению качества беспроводной связи и / или периодическим или длительным сбоям связи, и на нее не распространяется гарантия.

Металлический потолочный монтаж

  • Металлические потолочные решетки должны иметь зазор> 0.12 дюйма (3 мм) из неметаллического материала, который простирается по всей длине плитки как минимум на одном крае. Это часто достигается с помощью прокладок из пенопласта, которые используются для предотвращения дребезжания плитки к плитке.
  • Металлические потолочные решетки, которые являются сплошными (без зазоров) или соединены между собой, должны иметь общую площадь поверхности менее 900 футов2 (81 м2) для каждой секции. Общее пространство может быть больше, если есть неметаллические секции, граничащие с металлическими секциями или пересекающие их. Работа по умолчанию
  • 18 В =
  • Гарантированный ток питания: 64 мА
  • Максимальный ток питания: 250 мА
  • Подключается к светодиодным драйверам или балластам Lutron Ecosystem
    – Контролирует до 32 драйверов или балластов экосистемы
    – Несколько драйверов / балластов, подключенных к модулю управления, всегда будут работать вместе как одна зона
  • Могут быть подключены как класс 1 или IEC PELV / NECR Class 2. Дополнительные сведения см. В примечании по применению Lutron № 142 (P / N 048162) на www.lutron.com
  • Без полярности
  • Без топологии
  • Модуль управления PowPak – это единственный главный контроллер, поэтому никакие другие контроллеры не могут существовать на том же канале.
  • Убедитесь, что падение напряжения между модулем управления и концом соединения не превышает 2 В ~.
    Примечание. Проводные датчики, подключенные к устройствам Ecosystem, НЕ поддерживаются.

Утвержденный Lutron механизм управления DALI

  • Lutron требует, чтобы все устройства DALI, которые предназначены для использования с контроллером Lutron, были предварительно протестированы Lutron и признаны совместимыми перед использованием в проекте.
  • Полный список балластов DALI, соответствующих требованиям Lutron, см. В Примечании к применению № 482 (P / N 048482) по адресу www.lutron.com

* Максимальная рекомендуемая длина согласно IEC 62386-101 Ed.

Работа по умолчанию

  • Связанные беспроводные устройства ввода управляют всеми подключенными приборами вместе
  • Датчики присутствия:
    – Занято: 100%; Незанятость: 0% (ВЫКЛ.)
  • Пульт дистанционного управления Pico:
    – Вкл: 100%; Любимый уровень: 50%; Выкл .: 0% (ВЫКЛ)
  • Датчик дневного света: уменьшает электрическое освещение в ответ на дополнительный доступный дневной свет
Расширенные конфигурации

Пульт дистанционного управления Pico

  • До 10 пультов дистанционного управления Pico
  • Любимые уровни могут быть установлены для каждого пульта дистанционного управления Pico.
    Радио Энергосбережение Датчик дневного света
  • Датчик дневного света Radio Power Saver одинаково влияет на все подключенные драйверы светодиодов и балласты.
  • Для нескольких рядов дневного света необходимо использовать отдельный модуль управления PowPak для каждого ряда дневного света.
    Настройка минимального уровня освещенности (необязательно)
  • Некоторые приложения, например коридоры, могут требовать, чтобы свет никогда не выключался. Для этих областей выберите опцию минимального уровня освещенности, и нагрузка снизится до запрограммированного нижнего уровня. По умолчанию работа понижается до ВЫКЛ.
    Отделка высоких и низких частот
  • Триммеры High-End и Low-End одинаково влияют на все подключенные устройства и могут быть настроены с помощью модуля управления PowPak.
  • Регулируемый нижний предел диапазона (0.1% 45%) *. Регулируемый нижний уровень может обеспечить стабильный уровень освещенности. Некоторые приборы будут мерцать или выпадать, если их обрезать слишком низко.
  • Максимальный световой поток подключенных светильников может быть уменьшен до 55% для экономии энергии в слишком освещенных помещениях.
    Примечание: Воспринимаемая светоотдача нижней части триммера может варьироваться в зависимости от производителя светильника и номера модели. Для достижения наилучших результатов не смешивайте разные драйверы или балласты в одном контуре экосистемы.
    Датчики присутствия радио Power Saver
  • Датчики занятости и незанятости Radio Power Saver контролируют все подключенные драйверы или балласты.
  • Дистанционное управление Pico может использоваться для регулировки уровней занятости приборов, которые они контролируют, от 0.1% * до 100% (выходного сигнала) или может сделать их незатронутыми событиями присутствия.
  • События, связанные с появлением вакансии (зона становится незанятой), выключают все модели водителя или балласта или устанавливают минимальный уровень освещенности.
Системная диаграмма

Примечание: Несколько драйверов / балластов, подключенных к модулю управления PowPak, всегда будут работать вместе как одна зона.
Примечание: Воспринимаемая светоотдача нижней части триммера может варьироваться в зависимости от производителя светильника и номера модели. Для достижения наилучших результатов не смешивайте разные драйверы или балласты в одном контуре экосистемы.

Схема подключения

Размеры

Размеры указаны как: дюймы (мм)

Схема беспроводного диапазона

Примечание: Беспроводные датчики и органы управления должны располагаться в пределах 30 футов (9 м) от соответствующего модуля управления.

  • Металлические потолочные решетки должны иметь зазор> 0.12 дюйма (3 мм) из неметаллического материала, который простирается по всей длине плитки, по крайней мере, на одном крае. Это часто достигается с помощью прокладок из пенопласта, которые используются для предотвращения дребезжания плитки к плитке.
  • Металлические потолочные решетки, которые являются непрерывными (без зазоров) или соединены между собой, должны иметь общую площадь поверхности менее 900 футов2 (81 м2) для каждой секции. Общее пространство может быть больше, если есть неметаллические секции, граничащие с металлическими секциями или пересекающие их.

Lutron, логотип Lutron, PowPak, Clear Connect, Vive, Radio Power Saver и Pico являются товарными знаками или зарегистрированными товарными знаками Lutron Electronics Co., Inc. в США и / или других странах. App Store является знаком обслуживания Apple Inc. Все остальные названия продуктов, логотипы и бренды являются собственностью соответствующих владельцев.

распиновка, схема подключения и программирование [Амперка / Вики]

ESP32 DevKit — это универсальная платформа для разработки IoT-решений.

Программирование на C++

  1. Для начала работы с платформой ESP32 DevKit на языке C++ скачайте и установите на компьютер интегрированную среду разработки Arduino IDE.
  2. Выберите платформу ESP32 DevKit: .

После выполненных действий плата ESP32 DevKit готова к программированию через Arduino IDE.

Подробности о функциях и методах работы ESP32 на языке C++ читайте на ESP32 Arduino Core’s.

Примеры работы для Arduino

ESP32 может подключиться к Wi-Fi сети, создать собственную точку доступа, представляться сервером и клиентом, формировать GET и POST запросы. Также микроконтроллер имеет два АЦП и датчик Хола.

Пример WebClient

GET-запрос по URL-адресу в Интернете.

webClient.ino
// библиотека для работы с HTTP-протоколом
#include <HTTPClient.h>
// вводим имя и пароль точки доступа
const char* ssid = "WIFINAME";
const char* password = "WIFIPASSWORD";
 
void setup() {
    // иницилизируем монитор порта
    Serial.begin(115200);
    // запас времени на открытие монитора порта — 5 секунд
    delay(5000);
    // подключаемся к Wi-Fi сети
    WiFi.begin(ssid, password);
    while (WiFi.status() != WL_CONNECTED) {
        delay(1000);
        Serial.println("Connecting to Wi-Fi..");
    }
    Serial.println("Connected to the Wi-Fi network");
}
 
void loop() {
    // выполняем проверку подключения к беспроводной сети
    if ((WiFi.status() == WL_CONNECTED)) {
        // создаем объект для работы с HTTP
        HTTPClient http;
        // подключаемся к тестовому серверу с помощью HTTP
        http.begin("http://httpbin.org/");
        // делаем GET запрос
        int httpCode = http.GET();
        // проверяем успешность запроса
        if (httpCode > 0) {
            // выводим ответ сервера
            String payload = http.getString();
            Serial.println(httpCode);
            Serial.println(payload);
        }
        else {
            Serial.println("Error on HTTP request");
        }
        // освобождаем ресурсы микроконтроллера
        http.end();
    }
    delay(10000);
}

После подключения к Wi-Fi микроконтроллер напишет в COM порт ответ от сервера.

Пример Analog WebServer

ESP32 имеет 15 аналоговых пинов. Выведем через веб-интерфейс значения с 36, 39 и 34 пина.

analogWebServer.ino
// подключяем библиотеку для работы с Wi-Fi server
#include <WiFi.h>
// вводим имя и пароль точки доступа
const char* ssid     = "WIFINAME";
const char* password = "WIFIPASSWORD";
// инициализируем сервер на 80 порте
WiFiServer server(80);
// заводим буфер и счетчик для буфера
char lineBuf[80];
int charCount = 0;
 
void setup() {
    // инициализируем монитор порта
    Serial.begin(115200);   
    // запас времени на открытие монитора порта — 5 секунд
    delay(5000);
    // инициализируем аналоговые пины
    pinMode(36, INPUT);
    pinMode(39, INPUT);
    pinMode(34, INPUT);
    Serial.println();
    Serial.print("Connecting to ");
    Serial.println(ssid);
    // подключаем микроконтроллер к Wi-Fi сети
    WiFi.begin(ssid, password);
    while(WiFi.status() != WL_CONNECTED) {
        delay(500);
        Serial.print(".");
    }
    Serial.println("");
    Serial.println("Wi-Fi connected");
    Serial.println("IP-address: ");
    Serial.println(WiFi.localIP());
    // запускаем сервер
    server.begin();
}
 
void loop() {
    // анализируем канал связи на наличие входящих клиентов
    WiFiClient client = server.available();
    if (client) {
        Serial.println("New client");
        memset(lineBuf, 0, sizeof(lineBuf));
        charCount = 0;
        // HTTP-запрос заканчивается пустой строкой
        boolean currentLineIsBlank = true;
        while (client.connected()) {
            client.println("HTTP/1.1 200 OK");
            client.println("Content-Type: text/html");
            client.println("Connection: close");
            client.println();
            // формируем веб-страницу
            String webPage = "<!DOCTYPE HTML>";
            webPage += "<html>";
            webPage += "  <head>";
            webPage += "    <meta name=\"viewport\" content=\"width=device-width,";
            webPage += "    initial-scale=1\">";
            webPage += "  </head>";
            webPage += "  <h2>ESP32 - Web Server</h2>";
            webPage += "  <p>";
            webPage += "  	AnalogPin 36 = ";
            webPage += 		analogRead(36);
            webPage += "	<br>";
            webPage += "  	AnalogPin 39 = ";
            webPage += 		analogRead(39);
            webPage += "	<br>";
            webPage += "  	AnalogPin 34 = ";
            webPage += 		analogRead(34);
            webPage += "	<br>";
            webPage += "  </p>";
            webPage += "</html>";
            client.println(webPage);
            break;
        }
        // даем веб-браузеру время для получения данных
        delay(1);
        // закрываем соединение
        client.stop();
        Serial.println("client disconnected");
    }
}

Когда микроконтроллер подключится к Wi-Fi сети, в монитор порта будет выведен IP-адрес веб-страницы с данными. Получить к ней доступ можно из локальной сети, перейдя по указанному IP-адресу. Скопируйте IP-адрес из монитора порта и вставьте в адресную строку браузера. Если вы подключены к той же локальной сети, что и ESP32, то вы увидите веб-интерфейс.

Пример blink WebServer

Создадим WEB-сервер на порту 80. С помощью веб-интерфейса будем мигать светодиодами на 16 и 17 пинах.

webClient.ino
// подключяем библиотеку для работы с Wi-Fi server
#include <WiFi.h>
// указываем пины, к которым подключены светодиоды
#define LED_GREEN 16
#define LED_RED   17
// вводим имя и пароль точки доступа
const char* ssid     = "WIFINAME";
const char* password = "WIFIPASSWORD";
// инициализируем сервер на 80 порте
WiFiServer server(80);
// создаем буфер и счетчик для буфера
char lineBuf[80];
int charCount = 0;
 
void setup() {
    // запас времени на открытие монитора порта — 5 секунд
    delay(5000);
    // инициализируем контакты для светодиодов
    pinMode(LED_GREEN, OUTPUT);
    pinMode(LED_RED, OUTPUT);
    // инициализируем монитор порта
    Serial.begin(115200);
    // подключаемся к Wi-Fi сети
    Serial.println();
    Serial.println();
    Serial.print("Connecting to ");  
    Serial.println(ssid);
    WiFi.begin(ssid, password);
    while(WiFi.status() != WL_CONNECTED) {
        delay(500);
        Serial.print(".");
    }
    Serial.println("");
    Serial.println("Wi-Fi connected");  
    Serial.println("IP-address: "); 
    // пишем IP-адрес в монитор порта   
    Serial.println(WiFi.localIP());
    server.begin();
}
 
void loop() {
    // анализируем канал связи на наличие входящих клиентов
    WiFiClient client = server.available();
    if (client) {
        Serial.println("New client");  
        memset(lineBuf, 0, sizeof(lineBuf));
        charCount = 0;
        // HTTP-запрос заканчивается пустой строкой
        boolean currentLineIsBlank = true;
        while (client.connected()) {
            if (client.available()) {
                char c = client.read();
                Serial.write(c);
                // считываем HTTP-запрос
                lineBuf[charCount] = c;
                if (charCount < sizeof(lineBuf) - 1) {
                    charCount++;
                }
                // на символ конца строки отправляем ответ
                if (c == '\n' && currentLineIsBlank) {
                    // отправляем стандартный заголовок HTTP-ответа
                    client.println("HTTP/1.1 200 OK");
                    client.println("Content-Type: text/html");
                    // тип контента: text/html
                    client.println("Connection: close");
                    // после отправки ответа связь будет отключена
                    client.println();
                    // формируем веб-страницу 
                    String webPage = "<!DOCTYPE HTML>";
                    webPage +="<html>";
                    webPage +="  <head>";
                    webPage +="    <meta name=\"viewport\" content=\"width=device-width,";
                    webPage +="    initial-scale=1\">";
                    webPage +="  </head>";
                    webPage +="  <h2>ESP32 - Web Server</h2>";
                    webPage +="  <p>LED #1";
                    webPage +="    <a href=\"on1\">";
                    webPage +="      <button>ON</button>";
                    webPage +="    </a>&nbsp;";
                    webPage +="    <a href=\"off1\">";
                    webPage +="      <button>OFF</button>";
                    webPage +="    </a>";
                    webPage +="  </p>";
                    webPage +="  <p>LED #2";
                    webPage +="    <a href=\"on2\">";
                    webPage +="      <button>ON</button>";
                    webPage +="    </a>&nbsp;";
                    webPage +="    <a href=\"off2\">";
                    webPage +="      <button>OFF</button>";
                    webPage +="    </a>";
                    webPage +="  </p>";
                    webPage +="</html>";
                    client.println(webPage);
                    break;
                }
                if (c == '\n') {
                    // анализируем буфер на наличие запросов 
                    // если есть запрос, меняем состояние светодиода
                    currentLineIsBlank = true;
                    if (strstr(lineBuf, "GET /on1") > 0) {
                        Serial.println("LED 1 ON");
                        digitalWrite(LED_GREEN, HIGH);
                    } else if (strstr(lineBuf, "GET /off1") > 0) {
                        Serial.println("LED 1 OFF");
                        digitalWrite(LED_GREEN, LOW);
                    } else if (strstr(lineBuf, "GET /on2") > 0) {
                        Serial.println("LED 2 ON");
                        digitalWrite(LED_RED, HIGH);
                    } else if (strstr(lineBuf, "GET /off2") > 0) {
                        Serial.println("LED 2 OFF");
                        digitalWrite(LED_RED, LOW);
                    }
                    // начинаем новую строку
                    currentLineIsBlank = true;
                    memset(lineBuf, 0, sizeof(lineBuf));
                    charCount = 0;
                } else if (c != '\r') {
                    // в строке попался новый символ
                    currentLineIsBlank = false;
                }
            }
        }
        // даем веб-браузеру время, чтобы получить данные
        delay(1);
        // закрываем соединение
        client.stop();
        Serial.println("client disconnected"); 
    }
}

При переходе по IP-адресу из монитора порта, выводится веб-страница с кнопками.

Программирование на JavaScript

  1. Для старта с платформой Wi-Fi Slot на языке JavaScript скачайте и установите интегрированную среду разработки — Espruino Web IDE.

Подробнее о функциях и методах работы ESP32 на языке JavaScript читайте документацию на Espruino.

Элементы платы

Мозг платформы

Платформа для разработки ESP32 DevKit основана на модуле ESP32-WROOM с чипом ESP32-D0WDQ6 от Espressif.

Чип ESP32-D0WDQ6

Чип ESP32-D0WDQ6 — выполнен по технологии SoC (англ. System-on-a-Chip — система на кристалле), в которую входит 2-ядерный 32-битный процессор Tensilica Xtensa LX6 с блоками памяти ROM на 448 КБ и SRAM на 520 КБ. В кристалле также расположены беспроводные технологии Wi-Fi/Bluetooth, радио-модуль, датчик Холла и сенсор температуры.

Для работы с чипом необходима внешняя Flash-память и другая электронная обвязка. Кристалл ESP32-D0WDQ6 является основой на базе которой выпускаются модули с необходимой периферией: например ESP32-WROOM или ESP32-WROVER.

Модуль ESP32-WROOM

ESP32-WROOM — модуль с чипом ESP32-D0WDQ6, Flash-памятью на 4 МБ и всей необходимой обвязкой, которые спрятаны под металлическим кожухом. Pins SCK/CLK, SDO/SD0, SDI/SD1, SHD/SD2, SWP/SD3 and SCS/CMD, namely, GPIO6 to GPIO11 are connected to the integrated SPI flash integrated on the module and are not recommended for other uses.

Рядом с кожухом расположена миниатюрная антенна из дорожки на верхнем слое печатной платы в виде змейки. Металлический кожух экранирует компоненты модуля и тем самым улучшает электромагнитные свойства.

Модуль является основной, на которой выполняются промышленные устройства или отладочные платы, например: ESP32 DevKit или ESP32-Sense Kit.

USB-UART преобразователь

Преобразователь USB-UART на микросхеме CP2102 обеспечивает связь модуля ESP32-WROOM с USB-портом компьютера. При подключении к ПК — платформа ESP32 DevKit определяется как виртуальный COM-порт.

Разъём micro-USB

Разъём micro-USB предназначен для прошивки и питания платформы ESP32 DevKit с помощью компьютера.

Светодиодная индикация

Имя светодиода Назначение
ONИндикатор питания платформы.
LED Пользовательский светодиод на 2 пине микроконтроллера. При задании значения «высокого уровня» светодиод включается, при «низком» – выключается.

Кнопка EN

Кнопка предназначена для ручного сброса программы — аналог кнопки RESET обычного компьютера.

Кнопка BOOT

Кнопка служит для ручного перевода модуля в режим прошивки:

  1. Зажмите кнопку BOOT;

  2. Нажмите и отпустите кнопку EN;

  3. Отпустите кнопку BOOT

Регулятор напряжения

Линейный понижающий регулятор напряжение AMS1117-3.3 обеспечивает питание микроконтроллера. Выходное напряжение 3,3 вольта с максимальным током 1 А.

Распиновка

Пины питания

  • VIN: Пин для подключения внешнего источника напряжения в диапазоне от 5 до 14 вольт.

  • 3V3: Пин от стабилизатора напряжения с выходом 3,3 вольта и максимальных током 1 А. Регулятор обеспечивает питание модуля ESP32-WROOM.

  • GND: Выводы земли.

Порты ввода/вывода

В отличие от большинства плат Arduino, родным напряжением ESP32 DevKit является 3,3 В, а не 5 В. Выходы для логической единицы выдают 3,3 В, а в режиме входа ожидают принимать не более 3,3 В. Более высокое напряжение может повредить микроконтроллер!

Будьте внимательны при подключении периферии: убедитесь, что она может корректно функционировать в этом диапазоне напряжений.

  • Цифровые входы/выходы: 21 пин 15, 1219, 2123, 2527, 32 и 33
    Контакты ввода-вывода общего назначения. Пины могут быть настроены на вход или на выход. Логический уровень единицы — 3,3 В, нуля — 0 В. Максимальный ток выхода — 12 мА.

  • Цифровые входы: 4 пина 3436 и 39
    Контакты ввода общего назначения. Могут быть настроены только на вход.

  • ШИМ: все пины ввода-вывода
    Позволяет выводить аналоговые значения в виде ШИМ-сигнала с разрядность 16 бит. Максимальное количество каналов 16.

  • АЦП: 15 пинов 2, 4, 1215, 2527, 3236 и 39
    Позволяет представить аналоговое напряжение в цифровом виде с разрядностью 12 бит.

  • ЦАП: пины 25(DAC1) и 26(DAC2)
    Аналоговый выход цифро-аналогового преобразователя, который позволяет формировать 8-битные уровни напряжения. Выводы могут использоваться для аудио-выхода.

Интерфейсы

Каждый пин ввода-вывода платформы поддерживает аппаратные интерфейсы.

Интерфейс Количество Назначение
I²C 2 Используется для общения с периферией по последовательному интерфейсу «I²C».
SPI 3 Для общения с периферией по последовательному интерфейсу «SPI».
UART/Serial 3 Для общения с периферией по интерфейсу «UART».
I²S 2 Используется для передачи и приёма цифрового звука с другими аудио устройствами.

Принципиальная схема

Габаритный чертёж

Характеристики

  • Модуль: ESP32-WROOM с чипом ESP32-D0WDQ6

  • Частота беспроводной передачи: 2,4 ГГц

  • Стандарт Wi-Fi: 802.11b/g/n

  • Стандарт Bluetooth: BLE v4.2 BR/EDR

  • Тактовая частота: до 240 МГц

  • Flash-память: 448 КБ

  • Внешняя Flash-память: 4 МБ

  • SRAM-память: 520 КБ

  • Пинов общего назначения: 25 ввода-вывода (GPIO) и 4 ввода (GPI)

  • Контактов с АЦП: 15

  • Разрядность АЦП: 12 бит

  • Контактов с ЦАП: 2

  • Разрядность ЦАП: 8 бит

  • Контактов с ШИМ: 21 (16 каналов)

  • Разрядность ШИМ: 16 бит

  • Контактов с ёмкостным сенсором: 8

  • Пинов с прерываниями: 25

  • Аппаратные интерфейсы: 3×SPI, 3×UART, 2×I²C и 2×I²S

  • Напряжение логических уровней: 3,3 В

  • Максимальный ток с пина или на пин: 12 мА

  • Максимальный выходной ток пина 3V3: 1 А

  • Входное напряжение через пин Vin: 5–14 В

  • Габариты: 51×28 мм

Ресурсы

Как управлять нагрузкой в ESP8266 при такой схеме подключения? — Хабр Q&A

Добрый день, Радио-любители!
Подскажите пожалуйста, пытаюсь собрать на ESP8266-01 управление шаровым краном.
Вот по этой схеме:

Логика работы такая. После подачи напряжения, выходы GPIO0,GPIO2 в LOW.

После подачи команды на включение, GPIO0 на 5 сек переводиться в состояние HIGH, а затем опять в LOW.
Пока писал/отлаживал программу, на выходах были диоды – всё работало хорошо.(крана ещё нет)
Решил собрать схему – и получается следующая ситуация. При подаче напряжения, на коллекторах транзисторов (назовём их VT1 и VT2) +3.3в… А при подаче команды открыть/закрыть 0в.
Т.Е. Всё наоборот.
Как-то не логично получается…
Подскажите, как лучше изменить схему или переписать логику?

ЗЫ. Извините, если вопрос бестолковый… ESP два дня назад первый раз в руки взял…
Спасибо!

Логика:

--WiFi Settup wifi.setmode(wifi.STATION) local cfg={} cfg.ssid="222" cfg.pwd="111" wifi.sta.config(cfg) cfg = nil collectgarbage() --Set Pin mode my_pin_nummber = 3 my_pin_nummber2 = 4 gpio.mode(my_pin_nummber, gpio.OUTPUT) gpio.mode(my_pin_nummber2,gpio.OUTPUT) local boolean kran_open = false --Create HTTP Server http=net.\r,\n]*)[\r,\n]",1) if request == 'GET /on HTTP/1.1' then kran_open = true gpio.write(my_pin_nummber, gpio.HIGH) tmr.alarm(0,5000, tmr.ALARM_SINGLE, function() gpio.write(my_pin_nummber, gpio.LOW) end) --Максимальное значение 6870947 tmr.register(2,6870947,tmr.ALARM_AUTO,zakrit_kran) tmr.start(2) end if request == 'GET /off HTTP/1.1' then --gpio.write(my_pin_nummber, gpio.LOW) kran_open = false gpio.write(my_pin_nummber2, gpio.HIGH) tmr.alarm(3,5000, tmr.ALARM_SINGLE, function() gpio.write(my_pin_nummber2, gpio.LOW) end) end sck:on("sent", function(sck) sck:close() end) local response = "HTTP/1.0 200 OK\r\nServer: NodeMCU on ESP8266\r\nContent-Type: text/html\r\n\r\n".. "<html><title>NodeMCU on ESP8266</title><body>".. "<h2>NodeMCU on ESP8266</h2>".. "<hr>".. "<a href=\"on\">On</a> ------ <a href=\"off\">Off</a>".. --"<p> KRAN OPEN TIME- ". {\ rho \ Pi} _ {j- \ frac {1} {2}} \ right) = 0 , \\ \ end {array} \ right.2 u) _ {j + 1}) - \ frac {1} {2} S_ {j + \ frac {1} {2}} ((\ rho \ Pi) _ {j + 1} - (\ rho \ Pi ) _j), \\ \ end {array} \ right. \ end {align} $$

с \ (S_ {j + \ frac {1} {2}} \ ge {\ text {max}} \ left (| u_j + \ mathcal {E} (t) \ frac {\ lambda _c} {\ rho _j} |, | u_j- \ mathcal {E} (t) \ frac {\ lambda _c} {\ rho _j} |, | u_ {j + 1} + \ mathcal {E} (t ) \ frac {\ lambda _c} {\ rho _ {j + 1}} |, | u_ {j + 1} - \ mathcal {E} (t) \ frac {\ lambda _c} {\ rho _ {j + 1}} | \ справа) \). Соответствующее условие CFL тогда будет \ (S_ {j + \ frac {1} {2}} \ Delta t \ le \ Delta x \). Заметим, что для исходной модели параметр диффузии S равен \ ({\ text {max}} (| u - c |, | u + c |) \), тогда как здесь мы заменяем c на \ (\ mathcal {E} (t) \ frac {\ lambda _c} {\ rho} \), где \ (\ lambda _c \) должно быть достаточно большим с точки зрения \ (\ rho c \).Мы видим, что когда плотность допускает сильный градиент и близка к нулю где-то в области, новый коэффициент \ (\ mathcal {E} (t) \ frac {\ lambda _c} {\ rho} \) может быть очень большим по сравнению с классическим. Следовательно, в этом случае мы получаем более диффузионный метод (сильный градиент плотности и малые значения плотности), который устойчив при более сильных условиях CFL. Однако это смягчается фактором \ (\ mathcal {E} (t) \).

Acoustic Step

Акустический шаг (15) выполняется неявной дискретизацией по времени (19).{n + 1} = \ Pi + \ omega (p- \ Pi), \\ \ end {array} \ right. \ end {align} $$

с \ (1 \ le \ omega \ le 2 \), чтобы позволить чрезмерное расслабление [20].

Числовые потоки для шага конвекции в схеме двухскоростной релаксации

Мы приводим здесь различные числовые потоки, используемые для шага конвекции в нашей схеме, как предложено в разд. 4.3.1.

Локальный поток Лакса – Фридрихса

Первый возможный выбор простой и классический: локальный числовой поток Лакса – Фридрихса, который представляет собой сумму центрированного члена и члена диагональной вязкости с локальным максимальным собственным значением в качестве коэффициента. 2 (t)} {\ phi} \ partial _x \ Pi \ end {array} \ right)} _ {la}.\ end {align} $$

Эти термины называются консервативными терминами «c», неконсервативными терминами «nc» и линейными акустическими терминами «la». Опишем схемы для каждой части этого расщепления потока. Для неконсервативной части мы используем неконсервативные числовые потоки (87). Для линейной акустической части предлагается использовать классические противветренные акустические потоки. Для этого мы диагонализуем линейную акустическую часть, чтобы получить

$$ \ begin {align} \ left \ {\ begin {array} {l} \ partial _t \ left (\ frac {\ phi \ lambda _c v} {\ mathcal {E} (t)} - ​​\ Pi \ right) - \ mathcal {E} (t) \ lambda _c \ partial _x \ left (\ frac {\ phi \ lambda _c v} {\ mathcal {E} (t) } - \ Pi \ right) = 0, \\ \ partial _t \ left (\ frac {\ phi \ lambda _c v} {\ mathcal {E} (t)} + \ Pi \ right) + \ mathcal {E} (t) \ lambda _c \ partial _x \ left (\ frac {\ phi \ lambda _c v} {\ mathcal {E} (t)} + \ Pi \ right) = 0.\\ \ end {array} \ right. \ end {align} $$

Мы применяем схему против ветра к каждому из этих уравнений и получаем

$$ \ begin {align} \ left \ {\ begin {array} {l} \ left (\ frac {\ phi \ lambda _c v} {\ mathcal {E} (t)} - ​​\ Pi \ right) _ {j + \ frac {1} {2}} = \ left (\ frac {\ phi \ lambda _c v} {\ mathcal {E} (t)} - ​​\ Pi \ right) _ {j + 1}, \\ \ left (\ frac {\ phi \ lambda _c v} {\ mathcal {E} (t)} + \ Pi \ right ) _ {j + \ frac {1} {2}} = \ left (\ frac {\ phi \ lambda _c v} {\ mathcal {E} (t)} + \ Pi \ right) _ {j}. \ end {array} \ right. \ end {align} $$

Таким образом, мы получаем консервативные потоки, для которых v и \ (\ pi \) оцениваются в соответствии с

$$ \ begin {align} \ left \ {\ begin {array} {l } v _ {j + \ frac {1} {2}} = \ frac {1} {2} \ left (v_j + v_ {j + 1} \ right) - \ frac {\ mathcal {E} (t)} {2 \ phi \ lambda _c} \ left (\ Pi _ {j + 1} - \ Pi _j \ right), \\ \ Pi _ {j + \ frac {1} {2}} = \ frac {1} { 2} \ left (\ Pi _j + \ Pi _ {j + 1} \ right) - \ frac {\ phi \ lambda _c} {2 \ mathcal {E} (t)} \ left (v_ {j + 1} - v_j \ справа).2 (t)} {\ phi} \ Pi _ {j + \ frac {1} {2}}, \\ \ end {array} \ right. \ end {align} $$

, где \ (v_ {j + \ frac {1} {2}} \), \ (\ Pi _ {j + \ frac {1} {2}} \) определены как (88 ). Их нужно поместить в (68) с неконсервативными потоками (87). В конце концов, конечный поток аналогичен потоку, использованному в [27], где мы адвектируем консервативные величины с потоком, полученным для акустики.

Схема Годунова

Схема Годунова может использоваться для решения системы ( C ), т.е. (47). Действительно, система имеет все свои характеристические поля линейно вырожденными, поэтому мы можем вычислить решение проблемы Римана явно.2 (t) \ Pi \), a by \ (\ widetilde {a} = \ mathcal {E} (t) \ sqrt {\ chi _c} a \) и b by \ (\ widetilde {b } = \ mathcal {E} (t) \ sqrt {\ chi _c} b \).

Поэтому рассмотрим (20) (без правых релаксационных членов). Эта система отождествляется с системой из [7], за исключением добавления нового неизвестного E , или, что эквивалентно, e или \ ({\ widehat {e}} \), которое удовлетворяет (41) и (42). Мы выводим решение проблемы Римана следующим образом. Рассмотрим левое и правое значения \ (\ rho \), u , e , \ (\ Pi \), v , a , b .2b / a + \ Pi \), таким образом, оцениваются в \ (x / t = 0 \) как другие консервативные переменные. Это позволяет вычислить обновленные средние значения \ (\ rho \ Pi / ab \) и \ (\ rho vb / a \). Аналогичным образом мы можем вычислить обновленные средние значения \ (\ rho / ab \) и \ (\ rho b / a \) и определить новые значения \ (\ Pi \) и v , взяв отношения средних \ ((\ rho \ Pi / ab) / (\ rho / ab) \) и \ ((\ rho vb / a) / (\ rho b / a) \). Обратите внимание, что согласно описанию разд. 4.2, a и b повторно инициализируются после этапа конвекции.{L / R} \ mp \ mathcal {E} (t) \ lambda _c. \ end {align} $$

(92)

Расследование приема в колледж и проверка схемы взяточничества

Крупномасштабное развертывание носимых биоаналитических устройств для продольного мониторинга населения в целом требует быстрых и высокопроизводительных производственных схем, позволяющих производить одноразовые, недорогие и механически гибкие микрофлюидные модули, способные выполнять различные биоаналитические операции в компактных размерах. .Пространственные ограничения ранее описанных носимых биоаналитических устройств (с микрофлюидными операциями, ограниченными 2D), отсутствие у них возможности манипулирования биожидкостью, а также сложный и малопроизводительный характер процесса их изготовления по своей сути ограничивают разнообразие и частоту оценок конечных точек и предотвращают их развертывание в больших масштабах. Здесь мы разрабатываем простую, масштабируемую и недорогую схему изготовления и интеграции «CAD-to-3D Device», которая визуализирует трехмерные и сложные микрожидкостные архитектуры, способные выполнять отбор проб биожидкости, манипулирование и зондирование.Разработанная схема основана на лазерной резке подложек на основе ленты, которую можно запрограммировать на уровне программного обеспечения для быстрого определения микрофлюидных функций, таких как интерфейс для сбора биожидкости, микроканалы и VIA (вертикальный доступ к межсоединениям), за которым следует вертикальный доступ к межсоединениям. сборка предварительно сформированных слоев для реализации окончательного устройства. Чтобы проинформировать о полезности нашей производственной схемы, мы продемонстрировали три типичных устройства для сбора пота (с визуализируемым профилем секреции), фильтрации образцов и одновременного срабатывания и измерения биожидкости (с использованием многослойного интерфейса).Разработанная нами схема может быть адаптирована для изготовления нынешних и будущих носимых биоаналитических устройств, которые, в свою очередь, будут катализировать крупномасштабное производство и внедрение таких устройств для общего мониторинга здоровья населения.

(PDF) Метод ручной калибровки на месте с использованием схемы псевдонаблюдения для младших инерциальных единиц измерения

Изм. Sci. Technol. 23 (2012) 105104 YLiet al

смещения акселерометра и масштабные коэффициенты датчика вносят

ошибок положения, пропорциональных квадрату времени (Эль-Шейми

2006).Калибровка особенно полезна для удаления

смещений и ошибок масштабного коэффициента.

Однако и смещения, и масштабные коэффициенты датчиков MEMS

будут меняться со временем и сильно зависят от условий окружающей среды, таких как температура (Aggarwal

et al 2008). Таким образом, для смягчения этого дрейфа необходима быстрая и удобная калибровка в полевых условиях

. Процесс калибровки

должен выполняться непрофессиональным пользователем без какого-либо специального оборудования

.

В этом документе представлен новый и эффективный метод ручной калибровки

, отвечающий вышеуказанным требованиям. Смещения и масштабные коэффициенты

как триад акселерометра, так и триад гироскопа (т.е.

весь IMU) могут быть откалиброваны за короткий период (около

30 с), требуя только движений, производимых руками.

Остальная часть этого документа организована следующим образом. Раздел 2

рассматривает предыдущие соответствующие работы. Раздел 3 объясняет методологию

этого нового метода, включая основную идею

псевдонаблюдений.В разделе 4 показаны некоторые результаты анализа

. Раздел 5 - заключение.

2. Предыдущие работы

2.1. Стандартные методы калибровки

«Калибровка - это процесс сравнения выходных сигналов прибора

с известной эталонной информацией и определения коэффициентов

, которые заставляют выходной сигнал согласовываться с эталонной информацией

в диапазоне выходных значений» (Chatfield 1997).

Обычно для этой цели используются 6-позиционный статический метод и тесты скорости

.Эти тесты часто требуют использования специализированного оборудования

или специальных эталонов, таких как выравнивание по заданному кадру

. С этими ссылками каждая чувствительная ось каждого датчика

может поочередно указывать вверх и вниз точно, а

IMU можно вращать вокруг каждой оси гироскопа как по часовой стрелке, так и

против часовой стрелки с точно известными углами (Titterton

and Weston 1997, Эль-Шейми 2006). На основе идеи

6-позиционного метода, существуют также 12-позиционный метод

, 24-позиционный метод и т. Д. (Xiao et al 2008).По сравнению с

с 6-позиционным методом, улучшение этих методов

заключается в том, что влияние некоторых источников ошибок может быть эффективно устранено или смягчено

путем добавления ряда конкретных

расположений.

Вышеупомянутые методы можно обобщить как стандартные методы калибровки

. Их точность зависит от того, насколько хорошо оси

выровнены с системой отсчета. Для получения

точных результатов специализированное оборудование (т.е.е. поворотный стол или идеальный куб

) всегда требуется, чтобы точно знать положение IMU

и вращения. Из-за зависимости от

специализированного оборудования, эти стандартные методы всегда предназначены для лабораторных испытаний, заводской калибровки и относительно

высококачественного IMU.

2.2. Методы многопозиционной калибровки

Для IMU среднего или низкого класса неэкономично

использовать дорогостоящее специализированное оборудование и рабочую силу

, что сделало бы затраты на калибровку даже больше, чем значение датчика

или Сам ИДУ.Для калибровки IMU всего

с помощью простых устройств или даже без какого-либо специального инструмента был разработан многопозиционный метод

. Основная идея многопозиционного метода

может быть сформулирована следующим образом: нормы

измеренных выходных сигналов акселерометра и гироскопического кластера

равны величинам заданной удельной силы (т. Е.

силы тяжести) и входные данные о скорости вращения (т.е. вращение Земли),

соответственно (Шин и Эль-Шейми, 2002).Основным и жизненно важным усовершенствованием стандартных методов калибровки

, упомянутых выше

, является то, что многопозиционный метод

может выполняться без специального выровненного крепления к раме местного уровня

(например, Северо-Восток-Вниз). Это улучшение делает метод

более гибким и простым в реализации.

Многопозиционный метод был впервые представлен для

калибровки смещений и масштабных коэффициентов трехосного акселерометра

в области медицины (L

otters et al 1998).Предложенный подход

был основан на том факте, что модуль вектора удельной силы

, измеренный с помощью трехосного акселерометра

, равен 1 g в квазистатических условиях. Исходя из этого факта,

IMU должен оставаться статическим (или квазистатическим) в различных положениях

в течение определенного периода. Весь процесс калибровки

занимает несколько минут. Для оценки неортогональности триады акселерометра

, а также смещений и масштабных коэффициентов была разработана новая модель ошибок

(Skog and H

¨

andel 2006, Syed

et al 2007).

Для IMU среднего и низкого класса, таких как MEMS IMU,

основным недостатком использования метода многопозиционной калибровки

является то, что эталон гироскопа (скорость вращения Земли) представляет собой слабый сигнал

(15 град.

−1

), что может привести к проблемам наблюдаемости

при оценке масштабных коэффициентов и неортогональности. Для решения этой проблемы

был введен одноосный поворотный стол

для обеспечения сильного сигнала скорости вращения (Skog и H

¨

andel

2006, Syed et al 2007).Оставшаяся проблема заключалась в том, что несовпадение между триадами

между акселерометром и триадами гироскопа

не могло быть обнаружено, поскольку гироскопы и акселерометры

были откалиброваны независимо. Чжан и др. (2010) решили эту проблему

, используя измерения направления оси вращения

, полученные отдельно от триад гироскопа и акселерометра.

Между тем была предложена приблизительно оптимальная схема калибровки

, максимизирующая чувствительность нормы

по отношению к параметрам калибровки.Этот улучшенный многопозиционный подход

снижает требования к точному управлению ориентацией

и может использоваться для калибровки навигационного блока IMU

. В то же время, Nieminen et al (2010) также усовершенствовали стандартный метод многопозиционной калибровки для

потребительских IMU с помощью поворотного стола, используя центростремительные ускорения

, вызванные вращением поворотного стола.

Поскольку общее количество измерений увеличивается, точность

повышается, поскольку метод менее чувствителен к ошибкам.

Очевидно, что оба этих метода значительно улучшили

многопозиционный метод.

Вообще говоря, многопозиционный метод и улучшенный многопозиционный метод

не требуют специального выравнивания

(то есть точных угловых положений) IMU. Таким образом,

более гибкие и простые в реализации. Однако эти подходы

могут использоваться только в лаборатории из-за их зависимости

от поворотного стола (для создания достаточно больших угловых скоростей

).

2

Быстрая и недорогая схема изготовления и интеграции для визуализации трехмерных микрожидкостных архитектур для отбора проб, манипуляций и зондирования носимых биожидкостей

Масштабное развертывание носимых биоаналитических устройств для продольного мониторинга населения в целом требует быстрых и высокопроизводительных схем изготовления, позволяющих производить одноразовые, недорогие и механически гибкие микрофлюидные модули, способные выполнять различные биоаналитические операции в пределах компактного размера.Пространственные ограничения ранее описанных носимых биоаналитических устройств (с микрофлюидными операциями, ограниченными 2D), отсутствие у них возможности манипулирования биожидкостью, а также сложный и малопроизводительный характер процесса их изготовления по своей сути ограничивают разнообразие и частоту оценок конечных точек и предотвращают их развертывание в больших масштабах. Здесь мы разрабатываем простую, масштабируемую и недорогую схему изготовления и интеграции «CAD-to-3D Device», которая визуализирует трехмерные и сложные микрожидкостные архитектуры, способные выполнять отбор проб, манипулирование и зондирование биожидкости.Разработанная схема основана на лазерной резке подложек на основе ленты, которую можно запрограммировать на уровне программного обеспечения для быстрого определения микрофлюидных функций, таких как интерфейс для сбора биожидкости, микроканалы и VIA (вертикальный доступ к межсоединениям), за которым следует вертикальный доступ к межсоединениям. сборка предварительно сформированных слоев для реализации окончательного устройства. Чтобы проинформировать о полезности нашей производственной схемы, мы продемонстрировали три типичных устройства для сбора пота (с визуализируемым профилем секреции), фильтрации образцов и одновременного срабатывания и измерения биожидкости (с использованием многослойного интерфейса).Разработанная нами схема может быть адаптирована для изготовления нынешних и будущих носимых биоаналитических устройств, которые, в свою очередь, будут катализировать крупномасштабное производство и внедрение таких устройств для общего мониторинга здоровья населения.

Криптография | Бесплатный полнотекстовый | Надежная, недорогая и безопасная схема аутентификации для приложений IoT

1. Введение

Недавний рост инфраструктуры Интернета вещей (IoT) создал огромный потенциал для разработки и производства полупроводников, прежде всего для повышения производительности и повышения безопасности.Миллиарды недорогих устройств подключены к Интернету, чтобы обеспечить бесшовную интеграцию вычислительных систем в физический мир. Эти устройства обычно называются «вещами» или периферийными устройствами (ED). Количество этих подключенных устройств значительно выросло и в ближайшем будущем будет продолжать расти с поразительной скоростью [1,2,3]. Поскольку эти устройства развернуты в больших географических областях с ограниченными энергоресурсами и достижимостью, требования к мощности становятся серьезной проблемой для правильной работы, что в конечном итоге ограничивает использование стандартных криптографических схем для безопасных операций [4].Более того, стоимость этих устройств требует, чтобы они имели небольшую площадь кристалла, что ограничивает использование дорогостоящих криптографических примитивов в конструкции. В результате большинство ED не используют вычислительные и ресурсоемкие криптографические схемы. HP упомянула в отчете, что 70% протестированных устройств IoT обмениваются данными без шифрования [5]. Использование криптографических примитивов не обязательно гарантирует подлинность ED, поскольку большинство из них производятся в офшоре с ограниченным доверием и отсутствием государственного управления. или другой соответствующий надзор.Более того, поскольку эти устройства проходят через множество дистрибьюторов, расположенных по всему миру, очень сложно определить их происхождение и полный маршрут в цепочке поставок. Многие ненадежные сторонние поставщики и дистрибьюторы могут предлагать взломанные устройства, которые выглядят и функционируют точно так же, как настоящие. Таким образом, чрезвычайно сложно гарантировать подлинность этих ограниченных ресурсов и недорогих периферийных устройств. Многочисленные инциденты, в том числе наличие клонированных систем в цепочке поставок оборонной промышленности США, указывают на то, что в цепочку поставок электроники вошло неподлинное оборудование [6,7,8,9,10,11,12,13,14,15,16] .На рисунке 1 представлен упрощенный вид инфраструктуры Интернета вещей, где ED подключены к Интернету через шлюзы. В нашей модели угроз мы рассматриваем шлюзы как доверенные, поскольку можно реализовать меры безопасности с использованием традиционных криптографических примитивов. Однако, поскольку ресурсы периферийных устройств ограничены, чрезвычайно сложно гарантировать их подлинность, поскольку ED можно легко клонировать или подделывать. Обратите внимание, что аппаратные атаки могут быть инициированы в том месте, где находится система.Например, ненадежный сотрудник в организации может практически заменить аутентичное устройство его клонированным аналогом, чтобы получить доступ к защищенной системе. Кроме того, доверенный пользователь может неосознанно добавить контрафактное устройство в инфраструктуру Интернета вещей, поскольку практически невозможно отследить их происхождение, если они приобретены у ненадежного дистрибьютора. Обратите внимание, что различные программные атаки, такие как отказ в обслуживании (DoS), фишинг и подмена данных, могут выполняться с использованием ненадежного оборудования [17,18].Поскольку целью данной статьи является устранение аппаратных атак, мы разрабатываем предлагаемое нами решение для обеспечения подлинности ED.
1.1. Мотивация
Недавнее исследование предполагает, что узлы IoT сильно ограничены в ресурсах и плохо оснащены стандартными криптографическими протоколами [4,5,19]. Для пользователя важно аутентифицировать ED с очень высокой степенью уверенности, поскольку он может быть клонирован или подделан, а также может иметь секретный бэкдор, который может быть использован злоумышленником. Традиционно цифровые подписи [20] широко используются для аутентификации конечной точки, которая обычно использует криптографические примитивы Ривеста-Шамира-Адлемана (RSA) [21] или криптографию на основе эллиптических кривых (ECC) [22].Реализация этих примитивов в ED обходится слишком дорого из-за серьезных ограничений ресурсов. Типичный ED состоит из микроконтроллера (MCU) с тактовой частотой 8 МГц, небольшой (например, 128 КБ) флэш-памяти и небольшой (например, 10 КБ) ОЗУ [23]. Имплантация программного обеспечения может быть предпочтительнее в случае аппаратных ограничений; однако эти криптопримитивы обычно требуют интенсивных вычислений, которые также могут быть недоступны для ED. Аутентификация интегральных схем (ИС) может выполняться с использованием физически неклонируемых функций (PUF), поскольку они могут генерировать уникальные и неклонируемые биты для создания уникального идентификатора (ID).Неконтролируемые и непредсказуемые изменения производственного процесса используются в PUF для генерации случайных и неклонируемых битов. На протяжении многих лет исследователи предлагали различные архитектуры PUF, и это PUF-арбитр [24], PUF кольцевого генератора (RO) [25], PUF SRAM [26] и некоторые другие [27,28,29]. Каждая аутентификация может быть уникальной, если для каждой связи между ED и шлюзом используется уникальная пара запрос-ответ (CRP). Для аутентификации устройства IoT по незащищенному каналу с использованием PUF в качестве единицы генерации идентификатора важно иметь сильный PUF с очень большим количеством CRP.Однако управление и хранение большого количества CRP может стать еще одной сложной проблемой для миллиардов подключенных устройств. Кроме того, сильный PUF требует модификации оборудования для ED, что может оказаться невозможным. Вместо этого мы можем использовать встроенную SRAM и использовать программную поддержку для генерации идентификатора.

Обычно ED имеют на кристалле SRAM, которую можно использовать для разработки PUF, что может предложить экономичное решение для создания неклонируемого идентификатора устройства. Однако есть несколько проблем при использовании SRAM-PUF для создания идентификаторов устройств.Биты, сгенерированные из SRAM, могут быть нестабильными и создавать разные идентификаторы для одного и того же устройства. Коды исправления ошибок необходимо использовать для повышения надежности ответа SRAM-PUF. Однако коды исправления ошибок обычно занимают больший объем памяти, который может быть недоступен в этих ED с ограниченными ресурсами. Таким образом, требуется разработать недорогую схему аутентификации для уникальной идентификации ED по незащищенному каналу.

1.2. Вклад

Мы представляем облегченный протокол аутентификации, который проверяет подлинность пограничного устройства с ограниченными ресурсами.Протокол связи является недорогим, поскольку он использует ресурсы, доступные в ED, такие как процессор и встроенная память SRAM. Кроме того, мы дополнительно разработали надежную схему сопоставления повторяющихся идентификаторов для аутентификации ED, где идентификатор создается из встроенной памяти SRAM. Наша схема превосходит простую схему сопоставления идентификаторов, так как PUF SRAM часто оказываются ненадежными. Вклады нашей статьи заключаются в следующем. Мы:

  • Разработали недорогой и безопасный протокол связи: мы предлагаем новый облегченный протокол связи, который использует существующие аппаратные ресурсы периферийного устройства.В предлагаемом нами протоколе используется безопасная хеш-функция [30], которая реализуется с использованием встроенного процессора и встроенной памяти ED [31,32]. Необходимо убедиться, что незашифрованный идентификатор устройства не уходит из системы. Мы показываем, что протокол по крайней мере так же безопасен, как и хеш-функция. Мы предоставляем доказательство безопасности нашего протокола в Разделе 5.3. Кроме того, эвристическая оценка безопасности показывает, что предлагаемый нами протокол устойчив к различным известным атакам.
  • Предлагаемая повторная аутентификация для проверки идентичности устройства: мы предлагаем новый метод повторного сопоставления идентификаторов (подробности см. В разделе 4) для решения проблем надежности, возникающих из SRAM PUF.Предлагаемое нами решение не требует дорогостоящих вспомогательных данных и алгоритмов для исправления ошибок и, следовательно, может быть легким. Если в ED используется шумный PUF SRAM, злоумышленнику может повезти пройти аутентификацию один раз. Однако маловероятно, что он / она пройдет аутентификацию во второй раз и успешно зарегистрирует поддельное устройство, используя случайные догадки, если только протокол связи, описанный в разделе 3.1, не будет нарушен. Ненадежные биты из PUF SRAM могут быть идентифицированы в предлагаемой схеме повторного сопоставления идентификаторов и будут исключены в процессе сопоставления идентификаторов.Мы демонстрируем, что маловероятно, что злоумышленник выдаст себя за ED (подробности см. В разделе 1). Злоумышленник может пройти простую схему сопоставления идентификаторов путем случайной проверки (см. Раздел 4.1), если ответы PUF зашумлены. Однако злоумышленник не может дважды олицетворять пограничное устройство со случайными догадками. Обратите внимание, что можно также реализовать схему аутентификации, которая проверяет ED более двух раз, чтобы еще больше повысить сложность олицетворения аутентичного устройства.
  • Реализовал предложенный протокол в недорогих устройствах: мы реализовали этот предложенный протокол, используя Raspberry Pi в качестве шлюза и Arduino в качестве граничных устройств.Модули ED проходят процесс регистрации (см. Алгоритм 1), в котором подпись устройства генерируется из состояний включения встроенной SRAM. Мы реализовали предложенный протокол без каких-либо аппаратных доработок. Идентификаторы, сгенерированные из модулей Arduino ED, демонстрируют хорошие свойства уникальности (см. Анализ расстояния Хэмминга в разделе 6.4).
Остальная часть статьи организована следующим образом. В разделе 2 дается краткий обзор литературы. В разделе 3 описан предлагаемый нами облегченный протокол связи для проверки подлинности ED.Мы представляем схему сопоставления идентификаторов путем повторной аутентификации в Разделе 4. Оценка безопасности выполняется в Разделе 5. Подробности реализации описаны в Разделе 6. Наконец, документ завершен в Разделе 7.

2. Предыдущие работы

За годы , исследователи предложили несколько протоколов аутентификации на основе PUF для приложений с ограниченными ресурсами. Большинство этих протоколов состоит из проверяющего узла и проверяющего. Доказывающий - это узел (например, датчики), который реагирует на проверяющий (например,g., маршрутизаторы), чтобы подтвердить, что это авторизованный узел в системе IoT. Чтобы выполнить проверку, проверяющий отправляет случайный запрос проверяющему, и проверяющий подтверждает, отправляя действительный ответ в ответ. Авторы в [33] объединили протокол аутентификации на основе PUF с задержкой с протоколом на основе HB (названным в честь авторов) [34], чтобы устранить уязвимости безопасности этих отдельных протоколов. Позже в своей работе они предложили протокол, который снижает мощность и накладные расходы на площадь за счет использования двухуровневого PUF с шумом вместо использования областей и энергоемких криптографических модулей, таких как хэш-функции [35].Katzenbeisser et al. предложил логически реконфигурируемый PUF [36], который можно использовать для уменьшения чрезмерных требований к площади [37]. Вышеупомянутые протоколы используют CRP только один раз, чтобы предотвратить повторную атаку. Управление и хранение CRP на стороне верификатора являются насущными проблемами, когда речь идет о миллионах устройств, подключенных к Интернету. Злоумышленник, прослушивая обмен данными между проверяющими и проверяющими узлами, может математически смоделировать PUF и предсказать ответы. Rührmair et al. представили моделирование атаки для нескольких моделей PUF, включая PUF арбитра и PUF кольцевого генератора [38].Чтобы устранить эти проблемы, обратный протокол аутентификации на основе PUF был предложен в [39], где верификатор считается устройством с ограниченными ресурсами, а доказывающий считается сервером с богатыми ресурсами. Облегченная схема аутентификации IoT, основанная на совместной проверке аппаратного и программного обеспечения, представлена ​​в [40]. Авторы применили хэш прошивки вместе с PUF-ответом для обнаружения программных и аппаратных атак олицетворения. Чаттерджи и др. предложила схему аутентификации, которая объединяет концепции PUF, шифрования на основе идентичности (IBE) и хэш-функции с ключом, чтобы исключить необходимость в явном хранении CRP [41].Braeken et al. [42] доказали, что этот протокол уязвим для атак «человек посередине» (MITM), олицетворения и атак повторного воспроизведения [43]. Протокол идентификации хоста на основе предварительного общего ключа предложен в [44] для аутентификации границы IoT. узел. Основным недостатком метода является то, что злоумышленник может получить доступ к сети, если общий ключ будет скомпрометирован. Kothmayr et al. предложил протокол двусторонней аутентификации, названный «Безопасность транспортного уровня дейтаграмм» (DTLS), основанный на сертификате X.509 [45].Porambage et al. предложил неявный протокол двухфазной аутентификации на основе сертификатов [46]. Поскольку сертификаты более легкие, чем протокол, предложенный в [45], распределенные приложения IoT поддерживаются этим протоколом. Этот неявный протокол на основе сертификатов подходит для устройств с ограниченными ресурсами. Однако протокол уязвим для повторных атак, DoS-атак и атак типа «злоумышленник в середине» (MITM) [47]. Чтобы уменьшить эти уязвимости, Turkanović et al. представили четырехэтапную модель аутентификации, которая подходит для сценария, когда удаленный пользователь согласовывает сеансовый ключ с сенсорным узлом без подключения к шлюзу [48].Challa et al. предложила основанную на подписи схему согласования ключей с аутентификацией пользователя с использованием Elgamal и подписи на основе ECC для аутентификации устройства IoT [47]. Хотя этот протокол имеет преимущества по сравнению с [46,48], он требует больших вычислительных ресурсов. Схемы сохранения конфиденциальности на основе хеш-функций и хаоса для Интернета вещей в системе умного дома были предложены в [49]. Авторы использовали симметричную криптосистему (например, код аутентификации сообщения или MAC) для обеих схем. Эвристика предполагает, что протоколы безопасны.Формальный анализ и проверка безопасности усилит вклад предлагаемого метода. Wazid et al. предложенная трехфакторная аутентификация - смарт-карта, пароль и личная биометрия - аутентификация удаленного пользователя для иерархической сети IoT, называемая протоколом управления ключами с аутентификацией пользователя [50].

Большинство этих протоколов используют сильный PUF, который требует модификации оборудования, что в конечном итоге накладывает нагрузку на ограничение ресурсов ED. Массовое производство и удаленное развертывание являются одними из основных функций устройств Интернета вещей.Добавление дополнительного оборудования может быть очень дорогостоящим с точки зрения энергопотребления во время работы и производственных затрат. Следовательно, лучшим подходом было бы использовать существующее оборудование для реализации функций безопасности, которые были бы безопасными, но легкими.

3. Предлагаемая схема аутентификации

Одним из основных ограничений при реализации стандартного протокола аутентификации являются ограниченные ресурсы, доступные в ED. Для ED очень важно иметь небольшую площадь кристалла, меньший объем памяти и более низкое энергопотребление, что, по сути, ограничивает производительность.Эти ограничения в конечном итоге запрещают ED использовать стандартные безопасные протоколы, такие как TLS и IPsec [4]. Меньше внимания уделялось безопасности при разработке периферийных устройств IoT, учитывая, что сгенерированные или передаваемые данные не будут иметь большого значения для злоумышленников. Было доказано обратное, потому что эту, казалось бы, тривиальную информацию можно использовать для взлома сложных систем [51,52]. Аутентификация ED в сети IoT может помочь избежать потенциальной угрозы, исходящей от поддельных или клонированных устройств.В этом разделе мы предлагаем метод аутентификации для ED путем правильной идентификации его происхождения. Чтобы предотвратить различные атаки запуска, устройство должно зашифровать свои данные. Однако передовые методы шифрования применимы только для шлюзов, поскольку они имеют более высокие ресурсы. Предлагаемая нами схема не рассматривает аутентификацию шлюзов и рассматривает их как аутентичные.
3.1. Предлагаемый протокол связи
На рисунке 2 показан предлагаемый нами подход к аутентификации. Генератор истинных случайных чисел (TRNG) необходим для устройства шлюза для генерации случайного nonce (n).Мы предлагаем использовать криптографически безопасный генератор псевдослучайных чисел (CSPRNG), такой как [53] или [54], учитывая эффективность области при его реализации. Одноразовый блокнот (OTP) [55,56] используется для шифрования ключа с помощью n. Обратите внимание, что OTP эффективен по площади, поскольку для него требуется только простой массив XOR. Для аутентификации lthED в сети мы использовали пару ключей, {Kl, IDl}. Kl хранится во встроенной памяти ED и используется совместно со шлюзом. IDl - это уникальная подпись устройства, которая может быть сгенерирована из PUF SRAM (подробности см. В разделе 4).

Предлагаемый протокол связи для аутентификации ED описывается следующими шагами:

  • Шлюз получает пару ключей секретного устройства {Kl, IDl} от доверенного системного интегратора (SI), используя существующий протокол защищенной связи (например, , TLS [58]). Здесь SI - это объект, который произвел ED. Во время производства каждое устройство должно быть зарегистрировано в защищенной базе данных с общедоступным идентификатором и парой ключ-идентификатор, {IDl∈ {0,1} N, Kl∈ {0,1} N}. Здесь N - длина IDl и Kl.В зависимости от требуемого уровня безопасности N может варьироваться. Мы проанализировали протокол как для N = 128, так и для N = 256, и реализация продемонстрирована только для 256-битного идентификатора. Открытый идентификатор необходим для поиска ED в базе данных. Защищенная от взлома память в шлюзе также может использоваться для хранения этих данных, а не для передачи их из другой базы данных. Однако, поскольку шлюз всегда подключен к Интернету, могут быть реализованы стандартные меры безопасности, поскольку он обычно не имеет ограничений по ресурсам.Однако рекомендуется получить пару ключ-идентификатор от доверенного интегратора, а не хранить ее в самом шлюзе.
  • Шлюз хранит {Kl, IDl} в своей встроенной памяти (энергозависимой или энергонезависимой), но никакая информация не может быть извлечена через вход и выход шлюза. Это предотвратит получение злоумышленником доступа к {Kl, IDl}, который был сгенерирован на этапе регистрации ED.

  • Встроенный CSPRNG генерирует уникальный одноразовый номер (ni), который сохраняется в памяти шлюза.Этот ni будет использован позже для расшифровки секретного идентификатора устройства. Одноразовый блокнот (OTP) теперь шифрует ключ (Kl) с помощью этого случайного одноразового номера. Затем шлюз отправляет этот зашифрованный ключ (обозначенный на рисунке как (mi)) в l-й ED, ED1, для запроса его идентификации.
  • Одноразовый номер (ni) извлекается в ED путем выполнения операции XOR с mi с общим секретным ключом (Kl). Безопасный хэш (например, SHA-2 или SHA-3 [30]) вычисляется на этом одноразовом номере (ni) для получения хеш-вывода 256/512 бит (Hi). Существующие аппаратные ресурсы, такие как встроенный процессор и память [31,32] ED, достаточны для вычисления этого хэша.
  • Идентификатор устройства (ID1) создается из встроенной SRAM (подробное описание и анализ PUF SRAM можно найти в [59,60,61,62,63]) ED. Теперь ED зашифровывает ID1, используя N бит вычисленного H. Зашифрованный идентификатор {ri} отправляется на шлюз для аутентификации.
  • Шлюз вычисляет тот же хэш (SHA-2 или SHA-3), используя ni после получения ri. Таким образом, в шлюзе восстанавливается идентификатор секретного устройства.

    ri⊕Hi = IDl⊕Hi⊕Hi = IDl

    (4)

  • Этот восстановленный идентификатор затем сверяется с сохраненным идентификатором (подробности см. В разделе 4).Шаги 3-6 повторяются для второго этапа аутентификации, чтобы повысить надежность аутентичного ED.
3.2. Security Proof
Протокол сохраняет секретность, если злоумышленник не может определить секретные данные, например, ключ, с абсолютной уверенностью, просто взаимодействуя с протоколом. Следовательно, анализ протокола в первую очередь пытается определить след протокола, который может поставить под угрозу секретность системы [64]. В этом разделе мы предоставим подробное доказательство предлагаемого нами протокола.

В предлагаемом протоколе используется система шифрования с симметричным ключом. Сначала шлюз отправляет одноразовый номер, зашифрованный с использованием общего ключа, в ED, K. Затем ED использует тот же общий ключ для восстановления одноразового номера для передачи идентификатора на шлюз для аутентификации. Свежесть ключа гарантируется, поскольку одноразовый номер преобразуется с помощью защищенной хеш-функции, прежде чем он снова будет использоваться для шифрования идентификатора.

Предположим, что злоумышленник с вероятностным полиномиальным временем adv выполняет эксперимент аутентификации Authadv, π (n, Hadv, mi, ri, rj) и пытается найти разницу между случайными данными и частной информацией; е.g., ключ K протокола π. Злоумышленник adv имеет следующую информацию:

  • Хэш-функция Hadv с параметром безопасности N, который представляет собой длину общего ключа K.

  • Он / она может подслушивать и собирать содержимое сообщения mi, ri и rj .

Чтобы доказать, что протокол защищен, нам нужно показать, что вероятность успеха в эксперименте Authadv, π пренебрежимо мала. Другими словами, существует функция negl (.) Для каждого вероятностного противника с полиномиальным временем такая, что:

Pr [Authadv, π = 1] ≤negl (N)

(5)

Определение 1. Для безопасной хэш-функции H вычислительно невозможно вычислить два входных сообщения x1 и x2 (x1 ≠ x2), такие что H (x1) = H (x2). Это свойство хеш-функции обычно обозначается как сопротивление столкновению [65]. Определение 2. Учитывая, что N-битный выход защищенной хеш-функции H равен z, вычислить входное сообщение x, такое что H (x) = z, невозможно с вычислительной точки зрения. Это свойство хэш-функции обычно обозначается как сопротивление прообразу [65]. Теорема 1.

Протокол π защищен от злоумышленника с полиномиальным временем, так что невозможно разделить H (ai) ⊕H (aj) на H (ai) и H (aj). Здесь ai, j - любая переменная длины N и ai ≠ aj.

Доказательство.

Предположим, злоумышленник может активно отслеживать и изменять {m1, m2,…, mi} и {r1, r2,…, ri}, а также выполняет два эксперимента в крайних случаях. □

Сначала в аутентичный ED вводится нулевая строка длины N вместо ni⊕K. Следовательно, ED получает mi = [00… 00] и вычисляет ni = mi⊕K = K.Затем ED вычисляет ri = H (K) ⊕ID и отправляет ri противнику. Во-вторых, вся одна строка длины N передается в один и тот же ED. Как и в первой попытке, ED получает mi = [11… 11] и вычисляет ni = mi⊕K = K¯. Затем ED вычисляет ri = H (K¯) ⊕ID и отправляет ri противнику. Из этих двух транзакций злоумышленник может построить H (K) ⊕H (K¯), что является более конкретным случаем для любой атаки с воспроизведением (см. Уравнение (13)).

Рассматривая более общий случай, adv может получить H (ai) и H (aj) тогда и только тогда, когда H (ai) ⊕H (aj) = 0; то есть H (ai) = H (aj).Это невозможно с вычислительной точки зрения из-за свойства коллизии (см. Определение 1) безопасной хеш-функции. Следовательно, протокол π защищен от злоумышленника с полиномиальным временем, поскольку невозможно разделить H (a) ⊕H (a¯) на H (a) и H (a¯).

Теперь мы рассмотрим более пессимистический случай, когда противник идентифицирует H (K) (и, следовательно, нарушает теорему 1), но мы покажем, что протокол защищен, доказав следующую теорему.

Теорема 2.

Если определение сопротивления прообразу выполняется, предлагаемый протокол аутентификации π защищен от злоумышленника.

Доказательство. Предположим, что злоумышленник с полиномиальным временем запускает алгоритм A, который может вычислить обратный хеш-код с вероятностью negl (N). Злоумышленник создает эффективный алгоритм A ', используя алгоритм A в качестве подпрограммы (см. Рисунок 3). Новый алгоритм называется «редукция» и пытается решить проблему идентификации прообраза.Это приводит к противнику; вычислить ni следующим образом:

ni = mi⊕K ′ = K⊕ni⊕K ′

(6)

Hadv (ni) ⊕ri = Hadv (ni) ⊕ID⊕H (ni) = ID

(7)

Здесь A 'вычисляет общий ключ K', используя H (K). Все будущие аутентификации могут быть олицетворены с помощью уравнения (7). Несмотря на то, что протокол выбирает другой одноразовый номер (nj ni) во время будущих аутентификаций, он может быть получен с использованием общего ключа K. Раскрытие K особенно представляет серьезную угрозу, потому что любая будущая аутентификация для этого конкретного ED может быть пройдена.Это подразумевает прямое противоречие со свойством сопротивления прообразу безопасного хэша (см. Определение 2), потому что алгоритм A должен найти K по своему хешированному значению, чтобы выполнить эту атаку. Протокол π защищен, если сохраняется свойство сопротивления прообразу. Из приведенных выше теорем мы заключаем, что вероятность успеха Authadv, π (n, Hadv, mi, ri, rj) ничтожна. □

4. Аутентификация устройства по совпадению идентификатора

Аутентификация ED будет сложной задачей, если мы рассмотрим применение ответа SRAM PUF в качестве подписи устройства без каких-либо кодов исправления ошибок.Выходные данные SRAM PUF могут изменяться из-за изменения температуры, ухудшения характеристик из-за старения и колебаний напряжения питания. Следовательно, ответы PUF могут значительно отличаться, если они будут получены в разных условиях окружающей среды. Как мы можем использовать PUF для проверки идентичности устройства, если PUF производит ненадежный идентификатор? Ответ, полученный из PUF на этапе регистрации, и ответ, полученный во время аутентификации, обязательно будут совпадать побитно. Однако для идентификации устройства не обязательно сопоставлять каждый бит сохраненных и новых ответов.Решение может быть принято, если большинство битов (выше некоторого заранее определенного порога) совпадают среди этих ответов. Если ответы PUF слишком зашумлены, злоумышленнику может повезти аутентифицировать незаконное устройство. Эта уязвимость может быть устранена путем захвата нескольких ответов от PUF за очень короткое время в аналогичных условиях окружающей среды и повторной аутентификации. Чтобы использовать эту идею, мы разработали схему повторной аутентификации, при которой шлюз опрашивает ED более одного раза за короткий промежуток времени (подробности см. В разделе 4.2). Обратите внимание, что эта повторная аутентификация не извлекает более стабильные биты для идентификации устройства, а не мешает злоумышленнику успешно выдавать себя за подлинное путем случайных предположений. Мы показываем, что вероятность дважды выдать себя за подлинное устройство ничтожно мала.
4.1. Простое сопоставление идентификаторов

Неопределенность в выходных данных PUF снижена в предлагаемом методе в первую очередь потому, что сопоставление идентификаторов не учитывает побитовое сопоставление идентификаторов во время аутентификации.Мы предлагаем использовать расстояние Хэмминга (HD) для вычисления сходства между сохраненными IDS и полученными IDR. Обратите внимание, что расстояние Хэмминга указывает, сколько битов различаются между двумя двоичными числами.

Аутентификация может быть выполнена следующим образом:

HD (IDS, IDR) → {≤HDT, Thedeviceisauthentic> HDT, Thedeviceiscounterfeit

где HDT - это порог, который следует определить после характеристики PUF. Например, изначально мы можем установить порог 10, что будет означать, что до тех пор, пока сохраненная IDS и полученная IDR не совпадают не более 10 бит, аутентификация пройдет.На этом этапе мы определяем вероятность того, что злоумышленник выдаст себя за подлинный ED. Предположим, что размер сохраненного идентификатора (ответа PUF) составляет N бит, а размер HDT - k бит. Теперь вероятность найти один вектор с точно (N − k) -битовым совпадением или k-битным несоответствием выглядит следующим образом: Таким образом, вероятность найти вектор с не более чем k-битным несоответствием для прохождения теста сопоставления идентификаторов становится: Из уравнения (8) мы заключаем (подробности см. В таблице 1), что злоумышленник имеет низкую вероятность аутентификации незаконного устройства.

Хотя вероятность успеха для злоумышленников, проходящих аутентификацию, действительно незначительна, этого недостаточно для предотвращения угадывания идентификатора путем случайных испытаний, когда в идентификаторе много ненадежных битов. Это вполне вероятно, если ED использует PUF SRAM без кода исправления ошибок. Следовательно, важно и дальше улучшать простую схему согласования.

4.2. Повторное сопоставление идентификаторов
Маловероятно, что злоумышленник аутентифицирует поддельное устройство второй раз подряд, если только протокол связи не описан в разделе 3.1 сломан. В этом разделе описывается схема повторного сопоставления идентификаторов, при которой ED сертифицируется как подлинный, если он проходит два последовательных теста проверки идентификаторов. Кроме того, мы можем извлечь более стабильные биты из ответа PUF во время второго сопоставления идентификаторов, отбросив ненадежные биты. Ненадежные биты могут быть определены как биты, которые меняются во время первого сопоставления идентификаторов, которые вычисляются с использованием следующего уравнения: где IDR и IDS - это полученные и сохраненные ответы PUF соответственно.

Схема повторной аутентификации описывается следующими шагами:

  • Шлюз запрашивает l-е граничное устройство (ED1) для своего идентификатора устройства, отправляя n1⊕Kl.ED возвращает зашифрованный IDR (H (n1) IDR). Шлюз сначала расшифровывает идентификатор (см. Уравнение (4), а затем вычисляет несовпадающие местоположения полученного идентификатора (IDR [i] ≠ IDS [i]). Надежный идентификатор RID создается путем отбрасывания битов несовпадения. Кроме того, шлюз отслеживает несоответствие местоположений.

    RID [k] = IDR [i], ifIDR [i] = IDS [i]; 0

    (9)

  • Шлюз снова запрашивает у ED1 свой идентификатор, отправляя n2⊕Kl, (n1 ≠ n2). Подобно первой аутентификации, ED1 затем возвращает зашифрованный IDR, (H (n2) ⊕IDR).Это расшифровывается на стороне шлюза с использованием уравнения (4). Затем шлюз вычисляет новый надежный идентификатор (RID *), используя уравнение (9).
  • Два надежных идентификатора сравниваются с использованием расстояния Хэмминга, которое описано ниже:

    HD (RID, RID *) → {≤HDT †, Thedeviceisauthentic> HDT †, Thedeviceiscounterfeit

    Обратите внимание, что PUF дает аналогичный ответ для аналогичных условий; поэтому HDT † намного меньше HDT. Важно помнить, что в зависимости от ожидаемой безопасности системы можно реализовать схему аутентификации, которая использует более двух повторяющихся идентификаторов с одного и того же устройства.

Теперь давайте посчитаем вероятность двойной аутентификации устройства злоумышленником. Мы предполагаем, что размер сохраненного идентификатора составляет N бит, HDT - k бит, а HDT † - r бит (r p = 12N∑i = 0kNi × 12 (N − k) ∑i = 0rN − ki

(10)

Из уравнения (10) ясно, что вероятность успешной аутентификации значительно снижается, если выполняются повторные аутентификации. Успешную неудачную аутентификацию также можно предотвратить, просто установив на шлюзе счетчик для отслеживания неудачных попыток.Если счет превышает какой-то порог, это может поднять флаг.

5. Анализ безопасности

В этом разделе мы предоставляем подробный анализ безопасности, показывая вероятности успеха атаки и показывая, что предлагаемый протокол устойчив к известным атакам, таким как отказ в обслуживании, повторная атака и различные физические атаки.

5.1. Анализ вероятности для правильного сопоставления идентификаторов

Для фиксированной длины идентификатора расстояние Хэмминга играет важную роль, которая может снизить вероятность олицетворения устройства.Меньшее расстояние Хэмминга затрудняет злоумышленнику возможность угадать идентификатор случайным образом. Однако в этом случае надежность PUF определяет расстояние Хэмминга. Простого сопоставления идентификаторов должно быть достаточно для надежного PUF, чтобы предотвратить клонирование. Однако повторное сопоставление идентификаторов может обеспечить решение даже для очень ненадежного PUF.

В таблице 1 перечислены вероятности совпадения идентификаторов как для простой схемы сопоставления идентификаторов (см. Раздел 4.1), так и для предлагаемой схемы сопоставления повторяющихся идентификаторов (см. Раздел 4.2). При анализе рассматривались 128-битные и 256-битные идентификаторы устройств. Расстояния Хэмминга (HDT), выбранные для анализа, равны 1, 2, 4, 8, 16, 32 и 64. PUF считаются очень надежными, когда значения HDT равны 1, 2 и 4. С другой стороны, мы также рассмотрите очень шумные PUF, где 32 или 64 бита могут быть перевернуты во время аутентификации. Как и ожидалось, вероятность совпадения идентификаторов увеличивается с увеличением HDT. Это интуитивно понятно, поскольку злоумышленнику требуется меньше усилий для сопоставления идентификатора. Для надежного PUF злоумышленник имеет значительно низкую вероятность сопоставления подлинного идентификатора.Например, вероятность нахождения совпадения составляет 4,5 × 10–27 и 3,7 × 10–63 с учетом HDT, равного 8, когда идентификаторы равны 128 и 256 битам соответственно. Однако вероятность значительно возрастает до 5,4 × 10–1 и 2,5 × 10–16 с учетом HDT 64 для идентификатора 128 и 256 бит соответственно.

Для схемы повторного сопоставления идентификаторов расстояния Хэмминга (HDT † s), выбранные для второго этапа процесса аутентификации, составляли 1, 2, 4, 8 и 16 бит. Как и прежде, вероятность совпадения идентификаторов тем выше, чем больше HDT † s.Однако по сравнению с простой схемой сопоставления идентификаторов это намного меньше. Теперь у нас есть значительное улучшение, заключающееся в том, что идентификатор не может быть найден, поскольку вероятность значительно снизилась. Например, вероятность нахождения идентификатора составляет 1,9 × 10-18 для PUF, на который сильно влияет старение (64 из 128 битов нестабильны), при условии, что стабильные биты остаются стабильными (HDT † равно 1). Для 128-битного идентификатора у нас также очень низкая вероятность 1,5 × 10–10 и 2,1 × 10–5 с HDT † 8 и 16 бит, соответственно. Для 256-битного идентификатора злоумышленник практически не может передать схему повторного сопоставления идентификатора, даже если ответы PUF ненадежны.

5.2. Атака отказа в обслуживании (DoS)

Когда злоумышленник намеренно проводит неудачную аутентификацию для подлинного ED, чтобы он не мог работать, это называется атакой отказа в обслуживании. Например, камеру безопасности можно отключить, заставив ее не регистрироваться на сервере. Для протокола, представленного в этой статье, злоумышленник может подслушивать обмен данными между ED и шлюзом G. Каждая аутентификация начинается с генерации nonce ni в G, а затем ni отправляется lthED как mi = Kl⊕ni.В ответ ED возвращает ri = H (ni) ⊕IDl в G. На этом этапе злоумышленник может перехватить ri и передать измененную версию как ri *. Это, безусловно, приведет к сбою аутентификации, поскольку G не сможет восстановить ID1. Для предотвращения этой атаки предлагаемый протокол нуждается в следующей модификации:

5.2.1. Первая аутентификация
  • G генерирует случайный одноразовый номер ni и отправляет его как mi = Kl⊕ni в ED1.

  • EDl возвращает шлюз в качестве ответа ri = H (ni) ⊕IDl.Атакующий подслушивает и заменяет ri на ri * (≠ ri).

  • G извлекает IDl (1) как идентификатор EDl, вычисляя IDl (1) = H (ni) ⊕ri *. Поскольку ID1 ≠ IDl (1), аутентификация не выполняется.

5.2.2. Вторая аутентификация
  • G генерирует случайное число nj (≠ ni) и отправляет mj = Kl⊕nj в ED1.

  • EDl возвращает шлюз rj = H (nj) ⊕IDl. Аналогично первой фазе аутентификации злоумышленник может подслушать и отправить на шлюз rj * (≠ rj).

  • Шлюз извлекает ID1 (2) ≠ IDl, поскольку идентификатор ED равен ID1 и аутентификация не выполняется.

  • Наконец, шлюз проверяет ID1 (1) и ID1 (2), чтобы определить, была ли запущена атака.

Согласно таблице 1, вероятность совпадения этих двух идентификаторов очень мала.
5.3. Replay Attack
Злоумышленник пытается аутентифицировать ED, выдавая себя за ID, используя предыдущие коммуникации. Мы предполагаем, что злоумышленник не имеет доступа к секретному ключу (Kl), который хранится в ED1.Предположим, что злоумышленник наблюдает за двумя предыдущими сообщениями. Сначала он наблюдает за n1⊕Kl из шлюза и за Hn1⊕IDl из EDl. Из этого наблюдения злоумышленник может вычислить Kl⊕IDl⊕n1⊕Hn1, как показано ниже:

(n1⊕Kl) ⊕ (Hn1⊕IDl)

(11)

Из второго сеанса связи злоумышленник наблюдает n2 (≠ n1) ⊕Kl из шлюза и Hn2⊕IDl из EDl и может вычислить Kl⊕IDl⊕n2⊕Hn2.

Теперь злоумышленник может выполнять следующие операции:

(n1⊕Kl) ⊕ (n2⊕Kl) = n1⊕n2

(12)

(Hn1⊕IDl) ⊕ (Hn2⊕IDl) = Hn1⊕Hn2

(13)

Из уравнения (13) очевидно, что злоумышленник успешно воспроизводит предыдущее сообщение, если оно становится равным нулю, когда Hn1 = Hn2.Это определенно противоречило бы свойству коллизии безопасного хэша [30]. Таким образом, коммуникационный протокол становится устойчивым к атакам повторного воспроизведения, если он реализован с помощью защищенной хэш-функции (SHA-2 или SHA-3).
5.4. Физические атаки

Нам необходимо использовать защищенную от взлома память для хранения секретного ключа Kl в ED. Как обсуждалось ранее, Kl совместно используется шлюзом и ED, поэтому нарушение этой информации нарушит безопасность протокола. Обратный инжиниринг и физическая атака могут быть способом украсть эту секретную информацию.В настоящее время сложные оптические микроскопы могут снимать трехмерные изображения микрочипа с высоким разрешением. Сканирующие электронные микроскопы и просвечивающие электронные микроскопы позволяют получать изображения различных внутренних слоев микрочипа. Chipworks (ныне TechInsights) выполнила такие эксперименты на законных основаниях для конкурентного анализа и патентных исследований. Физическая структура микросхемы также может быть построена из законной микросхемы с помощью разрушительных физических атак. Инфракрасное изображение с обратной стороны может выявить данные, хранящиеся в энергонезависимой памяти.Все эти физические атаки могут использоваться для раскрытия секретной информации. Поскольку предлагаемый нами протокол использует PUF для генерации идентификатора, этот идентификатор будет отличаться для разных ED. Выполнение физической атаки раскрывает уникальный ключ K1 и, таким образом, сгенерированный PUF ID только ED1, а не каких-либо других устройств. С финансовой точки зрения это не дает злоумышленнику сильной мотивации для физических атак.

6. Подробности реализации

В этом разделе мы покажем, что предлагаемый протокол может быть эффективно реализован с небольшими затратами кода с использованием коммерческих устройств с ограниченными ресурсами.Arduino Mega [66] и Raspberry Pi-3 модель B (RPi) [67] использовались в качестве ED и шлюза соответственно. Обратите внимание, что Arduino Mega оснащена микроконтроллером ATMEGA2560 [68], который содержит 8 КБ SRAM и 256 КБ флэш-памяти. Мы используем неинициализированные состояния включения этой SRAM для генерации сигнатуры устройства (т. Е. Идентификатора). На рисунке 4 показана схема реализации. Предлагаемый протокол состоит из двух этапов: этапа регистрации и этапа аутентификации, которые описаны ниже.
6.1. Фаза регистрации
Целью фазы регистрации является считывание идентификатора неклонируемого устройства ED и сохранение его в защищенной базе данных для будущей аутентификации. Неинициализированное пространство памяти между указателем стека (SP) и указателем кучи (HP) извлекается для генерации идентификатора устройства. На рисунке 5 показано пространство памяти для типичного микроконтроллера. Обратите внимание, что пространство памяти между HP и SP сжимается или расширяется в зависимости от рабочей нагрузки конкретной прошивки. Однако мы можем фиксировать начальный SP во время запуска программы и отслеживать изменения, чтобы получать данные SRAM из предварительно заданного диапазона адресов каждый раз, когда создается идентификатор.Мы представляем извлечение и настройку идентификатора в алгоритме 1. Поток извлечения идентификатора и вся обработка данных на этапе регистрации написаны на Python, тогда как прошивка для извлечения идентификатора написана на C. Все операции, задействованные в этой реализации, используют 256-битные данные. Алгоритм 1 перечисляет шаги для извлечения подписи устройства и описывается следующим образом:
  • Главный компьютер начинает выполнение алгоритма 1. В микроконтроллер загружается микропрограмма fullRAMSpace, которая считывает доступную неинициализированную память между HP и SP.Неинициализированная память SRAM выводится через последовательный порт и фиксируется на главном компьютере. Эти данные хранятся в переменной M (строка 1). Обратите внимание, что микропрограмма fullRAMSpace содержит только подпрограммы, которые извлекают данные SRAM и взаимодействуют с главным компьютером.

  • Подпрограмма аутентификации и подпрограммы пользовательского приложения, сбор данных, мониторинг и т. Д. Объединены в микропрограммном обеспечении usableIDSpace и загружены в микроконтроллер. Аналогично шагу 1 доступные неинициализированные данные SRAM сдвигаются и сохраняются в переменной M 'на главном компьютере (строка 2).

  • longestMatchingString (M, M ') - это алгоритм сопоставления строк, реализованный на Python (работающий на главном компьютере), который возвращает самую длинную общую строку и ее индексы. Например, встроенное ПО fullRAMSpace извлекает 7176 бит из M, а встроенное ПО usableIDSpace извлекает 6312 бит из M '. Алгоритм сопоставления строк возвращает самый низкий индекс L и самый высокий индекс H самой длинной совпавшей строки (строка 3). В этом конкретном примере совпадающая строка начинается с M '[4144] до M' [5819] (всего 209 байтов).Поскольку SRAM изначально имеет нестабильные биты, для 256-битного (32 байта) идентификатора мы берем (32 + e) ​​байта с примерно равного расстояния от M '[L] и M' [H]. Здесь e должно быть по крайней мере таким же большим, как количество возможных нестабильных битов в диапазоне адресов, выбранном для генерации идентификатора. Пространство памяти для генерации идентификатора было выбрано примерно посередине совпадающей строки, чтобы процессор не считывал инициализированные значения из стека и сегмента статических данных во время извлечения идентификатора. Это важно, потому что во время выполнения пользовательской программы HP и SP растут друг к другу и могут мешать пространству генерации идентификаторов.Параметр IDStart изменяется в зависимости от взаимного расположения HP и SP для каждого устройства. Строка 4 вычисляет начальный индекс идентификатора как L + h3 × 8. Здесь 8 в знаменателе указывает разрядность памяти. Диапазон адресов для генерации ID будет от M [IDStart] до M [IDStart + (e-1)].

  • Как только диапазон M [IDStart] до M [IDStart + (e − 1)] известен с начальным значением e, функция unstableCellLocation () загружается в ED, и нестабильные биты идентифицируются с помощью аппаратной поддержки (e.g., схема включения). Функция unstableCellLocation () возвращает местоположение нестабильных битов и стабильных битов идентификатора (Строка 5–7). Эти нестабильные битовые ячейки хранятся в MCU в виде массива usCells (строка 8). Для этого эксперимента мы выбрали e = 10, что изначально предполагает 76,2% стабильных неинициализированных битов SRAM [69]. Этот параметр будет варьироваться в зависимости от платформы реализации, которую можно выбрать, выполнив несколько попыток включения дополнительных возможностей или подхода с сохранением данных.
  • Идентификатор извлекается, отбрасывая нестабильные биты в строках 10–12.Затем usCell, IDStart, e и общий ключ K загружаются в MCU. Наконец, идентификатор устройства сохраняется в базе данных для будущей аутентификации.

Подход, описанный выше, делает каждый ED уникальным из-за присущей ему случайности в состоянии включения SRAM, изменчивости IDStart и массива usCell между устройствами.

6.2. Фаза аутентификации
Фаза аутентификации выполняет протокол (рисунок 2) на шлюзе и подключенных к нему граничных устройствах.
  • На этом этапе шлюз G запускает аутентификацию, отправляя маркер в ED.Поскольку токен является специфическим (и общедоступным) для ED, только конкретный ED будет отвечать на запрос аутентификации от G. Вместе с токеном G также отправляет одноразовый идентификатор ni, зашифрованный с помощью общего ключа K.

  • В ED, ni извлекается и преобразуется в хэш с использованием алгоритма SHA-2. Затем ED запускает подпрограмму извлечения идентификатора, которая создает 256-битный стабильный идентификатор из SRAM с использованием диапазона адресов, предварительно установленного на этапе регистрации. Строки ID и SHA-2 (ni) обрабатываются, чтобы получить значение ri после операции XOR.

  • Зашифрованный идентификатор, полученный из ED (ri), дешифруется в G как ID '= SHA-2 (ni)) ⊕ri и сравнивается с сохраненным идентификатором. Успешная первая аутентификация вызовет еще одну попытку аутентификации, как описано в разделе 4.2.
6.3. Анализ накладных расходов

Поскольку важно иметь низкие накладные расходы на площадь и время в устройстве IoT, мы представляем анализ в этом подразделе. Общие накладные расходы кода из-за функции аутентификации составляют 3,65%. Накладные расходы в основном связаны с алгоритмом хеширования и обработкой строк.Аппаратные издержки связаны только с требованиями к памяти для хранения симметричного ключа (K), который в этой реализации является 256-битным. Обратите внимание, что для реализации PUF не требуется никакого дополнительного оборудования. Учитывая важность безопасности в инфраструктуре Интернета вещей, эти накладные расходы весьма незначительны. Обратите внимание, что модификация оборудования для ED не требуется, что делает наше решение пригодным для внедрения различных недорогих приложений. Обратите внимание, что временные издержки не будут ограничивать производительность устройств IoT, поскольку предлагаемый протокол используется только для аутентификации ED после включения устройства или через большой регулярный интервал времени.Реализация, представленная в документе, использует приблизительно миллион циклов в ATMEGA2560, работающем на частоте 16 МГц для каждой аутентификации, что практически занимает несколько десятков миллисекунд и может быть проигнорировано.

6.4. Анализ надежности
Поскольку для генерации идентификатора потребуется случайность в состояниях включения SRAM различных устройств, нам необходимо проанализировать надежность предлагаемой нами схемы генерации идентификатора. Мы проанализировали состояния включения встроенной SRAM, чтобы показать, что вероятность аутентификации случайного устройства как подлинного довольно мала.Уникальность и случайность SRAM-PUF гарантируются нормальным распределением дробного межклассового расстояния Хэмминга (HD) [69] со средним значением 40,2%. Мы выбираем минимальное значение HD (HDmin) для расчета вероятности столкновения идентификаторов между двумя разными устройствами. Для нормального распределения доверительный интервал (ДИ) для среднего μ имеет вид l≤μ≤u, где u и l - верхний и нижний доверительные пределы соответственно. Пределы рассчитываются как x¯ ± zα / 2 × σs, где 1 − α - коэффициент достоверности стандартного нормального распределения [70].Учитывая нижний предел среднего μ, вероятность совпадения двух идентификаторов становится 2N * (1 − l) −12N − 1. Например, на рисунке 6 показано распределение HDmin с выборочным средним x¯ = 0,3436 и стандартным отклонением σ = 0,024 при s = 500 выборок. Мы можем оценить, что 99% CI составляет 0,3409≤μ≤0,3464 для 256-битного идентификатора, а вероятность создания двух устройств с одинаковым идентификатором составляет 2256 (1−0,3464) −12256−1≈6,46 × 10−27, что составляет незначительный.

7. Выводы

В этой статье был предложен новый недорогой протокол аутентификации.Снижение производственных затрат без ущерба для безопасности приложений IoT - чрезвычайно сложная задача. Кроме того, реализация стандартной криптографической схемы в ED является чрезмерно дорогой из-за ограниченных ресурсов (например, энергии), доступных во время работы. Мы представили недорогой протокол, который использует безопасную хеш-функцию для аутентификации граничного устройства в сети IoT. Протокол предназначен для использования уже доступных ресурсов на кристалле, что позволяет использовать его в области недорогих приложений, таких как Интернет вещей.Мы использовали встроенную память SRAM для создания неклонируемого «цифрового отпечатка пальца» периферийного устройства IoT и использовали прошивку для извлечения отпечатка пальца. Деградация из-за старения и колебания температуры затрудняют реализацию надежного SRAM-PUF. Предложенная нами схема согласования повторяющихся идентификаторов, в которой используется расстояние Хэмминга, устраняет эту неотъемлемую ненадежность PUF. Тщательный анализ безопасности показывает, что вероятность олицетворения идентификатора злоумышленником чрезвычайно мала. Протокол реализован в коммерческом микроконтроллере, и накладные расходы на реализацию составляют лишь небольшую часть памяти для прошивки.

Недорогая схема разделения данных и зашифрованного резервного копирования для защиты от совместных атак | Журнал EURASIP по информационной безопасности

В этом разделе схема P&XE и схема P&R сравниваются с точки зрения вероятности кражи данных ( T ), вероятности повреждения данных ( C ) и накладных расходов на хранилище пользователя. ( O ). В процессе сравнения рассматривается схема P&R [40]. Согласно [40], установите T * , C * и O * как ограничение для T , C , O отдельно как упоминалось ранее.После определения пороговых значений двух параметров найдите решение, оптимизирующее остальные параметры. Затем, управляя переменными, сравниваются общие характеристики двух схем на T , C и O . Наконец, осуществимость схемы P&XE оценивается с точки зрения затрат времени на XOR (поскольку схема P&XE требует x > 1, нет соответствующих данных в экспериментальных результатах для точки x = 1).

Сравнение вероятности кражи данных (

T )

На рисунке 5 сравниваются результаты с оптимальным значением T по схеме P&R с n = 30, t = 0,2, C * = 0,05, а c = 0,6. Максимальное количество блоков составляет x max = 10, и каждый блок данных удовлетворяет y max = 10. Согласно рисунку, по мере увеличения m , используя больше UVM и увеличивая количество блоков может снизить вероятность кражи пользовательских данных, поскольку увеличение количества блоков снижает вероятность получения злоумышленником полных данных.При одинаковом количестве AVM, чем больше имеется блоков данных, тем ниже вероятность того, что AVM будет сосуществовать с ним, и тем ниже вероятность кражи данных. Если m = 30, схема P&XE определяет схему, которая удовлетворяет C < C * , когда x равно 9. По мере увеличения количества блоков данных вероятность кражи пользовательских данных составляет уменьшенный; следовательно, если x равно 10, схема удовлетворяет C < C * .

Рис. 5

Сравнение безопасности данных для одного и того же C * и O * ограничений для n = 30

На рисунке 6 результаты сравниваются с оптимальным значением T для схемы P&R с n = 50, t = 0,2, C * = 0,05 и c = 0,6. По сравнению с рис. 5, по мере увеличения количества серверов вероятность того, что AVM злоумышленника сосуществуют с UVM пользователя, уменьшается; следовательно, вероятность кражи пользовательских данных снижается.В то же время вероятность кражи данных уменьшается с увеличением количества блоков данных.

Рис. 6

Сравнение безопасности данных при тех же C * и O * ограничений для n = 50

Согласно рис. 5 и 6, схема P&XE может эффективно снизить вероятность кражи пользовательских данных, поскольку согласно схеме P&XE вероятность кражи пользовательских данных зависит только от количества блоков.Согласно схеме P&XE, независимо от размера группы, для пользователя существует только одна копия каждого блока данных. Следовательно, только когда злоумышленник получит все исходные данные пользователя, данные могут быть успешно украдены.

На рисунках 7 и 8 показаны отношения между T , C и O , когда C * = 0,05, t = 0,2, c = 0,6 и O vm = 1 в схеме P&XE. Согласно рис.7, если m = 30, когда количество AVM велико, увеличение количества блоков не снижает вероятность кражи данных или вероятность повреждения данных. Если AVM распределены по всем серверам, любая стратегия разделения / резервного копирования потерпит неудачу. Вероятность возникновения такого события увеличивается по мере уменьшения n и / или увеличения m .

Рис.7

Взаимосвязь между безопасностью данных, живучестью данных и накладными расходами на хранилище пользователя при различных ограничениях O * для n = 30 и C * = 0.05

Рис.8

Взаимосвязь между безопасностью данных, живучестью данных и накладными расходами на хранилище пользователя при различных ограничениях O * для n = 50 и C * = 0,05

Вероятность повреждения данных (

C ) сравнение

На рисунке 9 сравниваются характеристики P&XE и P&R на C при различных пределах T * с n = 50, t = 0,2 и c = 0.6. Результаты экспериментов показывают, что при том же ограничении T * схема P&XE снижает вероятность уничтожения пользовательских данных и обеспечивает более высокий уровень безопасности, поскольку схема P&XE может гарантировать безопасность данных и их живучесть одновременно. время. Из-за характеристик схемы P&XE, если злоумышленник повреждает данные, он должен уничтожить исходные данные и все соответствующие данные резервного копирования, зашифрованные с помощью XOR. Однако, поскольку данные резервного копирования, зашифрованные с помощью XOR, зашифрованы случайной строкой пользователя, злоумышленник не может расшифровать исходные данные с помощью данных резервного копирования, зашифрованных с помощью XOR; Следовательно, при краже данных злоумышленник должен получить все исходные данные.Следовательно, схема P&XE лучше защищает безопасность пользовательских данных.

Рис.9

Сравнение живучести данных при одинаковых ограничениях T * и O * для n = 50 и 10 ≤ м ≤ 30

На рисунке 10 показаны изменения в T , C и O при различных значениях T * в схеме P&XE, когда t = 0,2, c = 0,6 и O vm = 1.С ослаблением T * пользователи могут снизить вероятность повреждения данных, используя больше UVM (увеличивая количество блоков данных или увеличивая количество резервных копий с шифрованием XOR).

Рис. 10

Взаимосвязи между безопасностью данных, живучестью данных и накладными расходами на пользовательское хранилище при различных ограничениях O * и T * для n = 50 и 10 ≤ м ≤ 30

Пользовательское хранилище Сравнение затрат (O)

На рисунке 11 показано, что в схеме P&XE при том же ограничении T * , когда уменьшается C * , пользователи будут использовать больше UVM для защиты от повреждения данных.В настоящее время увеличение UVM связано с увеличением объема данных резервного копирования, зашифрованных с помощью XOR. Точно так же при тех же условиях C * , когда T * уменьшается, пользователи также должны использовать больше UVM для предотвращения кражи данных. Увеличение UVM в это время связано с увеличением количества блоков.

Рис. 11

Накладные расходы на пользовательское хранилище при различных значениях T * и C *

На рисунках 12 и 13 сравниваются накладные расходы на пользовательское хранилище между схемами P&XE и P&R при различных C * и T * ограничения, когда t = 0.2, c = 0,6 и O vm = 1. С уменьшением T * пользователям требуется меньше UVM для удовлетворения требований T * . На рис. 13, когда C * = 0,05 и T * = 0,03, схема P&XE использует больше UVM. Это связано с тем, что в схеме P&XE, поскольку количество блоков данных составляет не менее 2, количество сгенерированных данных резервного копирования с шифрованием XOR равно 2, а минимальные накладные расходы пользователя равны 4.Напротив, в схеме P&R данные в этом случае не разделяются, и используется только резервная копия репликации; следовательно, накладные расходы ниже по сравнению со схемой P&XE.

Рис. 12

Сравнение накладных расходов на хранилище пользователя при тех же ограничениях T * и C * для n = 30 и 5 ≤ м ≤ 10

Рис. 13

Сравнение накладных расходов на пользовательское хранилище под те же ограничения T * и C * для n = 50 и 10 ≤ м ≤ 30

Чтобы сравнить общие характеристики схем P&XE и P&R с точки зрения T , C , и O , далее сравниваются тенденции T , C и O по двум схемам и под контролем переменных.

Общее сравнение

На рисунках 14 и 15 сравнивается безопасность данных с двух аспектов: на рисунке 14 показана лучшая производительность R из C по схеме P&XE (случай, когда размер группы соответствует количеству блоков, а именно x = г ) по сравнению с T схемы P&R при той же стратегии. Согласно фиг. 14, по мере увеличения количества блоков вероятность кражи данных схемы P&R увеличивается из-за увеличения количества блоков и количества копий каждого блока для схемы P&R.По мере увеличения вероятности кражи любого фрагмента данных увеличивается вероятность того, что злоумышленник получит полные данные. В схеме P&XE безопасность данных зависит только от количества блоков: чем больше количество блоков, тем выше безопасность данных.

Рис.14

Сравнение безопасности данных при той же живучести данных для n = 30

Рис.15

Сравнение безопасности данных при той же живучести данных для n = 50

На рисунке 15 показано R в случае, когда размер группы схемы P&XE равен 2, и изменение T с количеством блоков.Когда размер группы определен (а именно, для схемы P&R, количество копий каждой части данных согласовано), T схемы P&R уменьшается по мере увеличения количества блоков. Это связано с тем, что количество копий каждого блока данных одинаково, вероятность получения копии любого фрагмента данных одинакова, а количество блоков, которые необходимо получить, увеличивается, тем самым увеличивая сложность получения злоумышленниками полные данные. Следовательно, вероятность кражи данных злоумышленником снижается.

На рисунке 16 сравнивается C по той же схеме R и T (с тем же T в качестве эталонного стандарта, а именно, без резервного копирования после разделения данных). Поскольку резервной копии репликации нет, на данные приходится только один блок. По мере увеличения количества блоков вероятность того, что злоумышленник уничтожит любой блок, увеличивается; следовательно, по мере увеличения количества блоков вероятность повреждения данных при схеме P&R увеличивается.По схеме P&XE данные резервного копирования с шифрованием XOR не влияют на вероятность кражи данных. Если n = 30 и C соответствует минимальному ( x = g ) данным, по мере увеличения количества блоков данные резервного копирования, зашифрованные с помощью XOR, также увеличиваются; следовательно, вероятность повреждения данных уменьшается.

Рис.16

Сравнение живучести данных при одинаковой защите данных для n = 30

На рис.17, n = 50 и c устанавливается на максимальное значение ( g = 2) для сравнения. По мере увеличения количества блоков вероятность повреждения пользовательских данных по схеме P&XE увеличивается, поскольку количество блоков увеличивается; однако количество данных резервного копирования, зашифрованных с помощью XOR, на блок остается неизменным. Вероятность уничтожения злоумышленником любого блока не изменяется, количество блоков данных увеличивается, а вероятность уничтожения любого блока увеличивается; следовательно, вероятность уничтожения пользовательских данных увеличивается.

Рис. 17

Сравнение живучести данных при одинаковой безопасности данных для n = 50

На рисунке 18 сравниваются накладные расходы на хранилище пользователя между схемой P&R и схемой P&XE в том же сценарии R из C . Эксперимент выбирает размер группы, когда г = x (это тот случай, когда данные имеют самую высокую выживаемость по схеме P&XE, а именно, C минимальна). В этом случае количество UVM, используемых схемой P&R, составляет x 2 , а количество UVM, используемых схемой P&XE, составляет 2 x .Если x > 2, накладные расходы схемы P&XE меньше, чем накладные расходы, создаваемые схемой P&R. Согласно рисунку, по мере увеличения количества блоков накладные расходы на хранение схемы P&R резко возрастают, чтобы реализовать ту же живучесть данных, в то время как у схемы P&XE увеличивается относительно плавно.

Рис.18

Сравнение накладных расходов на хранилище пользователей при одинаковой живучести данных

Накладные расходы времени

Согласно таблице 1, время восстановления данных увеличивается с увеличением размера группы или / и с увеличением размера данных, что согласуется с наши ожидания.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Дэвид СИДОО

Заговор с целью мошенничества с использованием почтовых и электронных писем

15.07.2020 - подсудимый приговорен судьей Гортоном.

13.03.2020 в 11:00 - Подсудимый признал себя виновным.

90 дней в тюрьме

1 год контролируемого выпуска

Штраф в размере 250 000 долларов США

90 дней в тюрьме

1 год контролируемого выпуска

Штраф в размере 250 000 долларов США

Эми КОЛБЕРН Заговор с целью совершения мошенничества с использованием почтовых и телеграфных сообщений и мошенничества с использованием честных служб; сговор по отмыванию денег

13.01.2022 - Подсудимый должен предстать перед судом.

14.01.2020 - Ответчику предъявлено обвинение в четвертом заменяющем обвинительном заключении.

Грегори КОЛБЕРН Заговор с целью совершения мошенничества с использованием почтовых и телеграфных сообщений и мошенничества с использованием честных служб; сговор по отмыванию денег

13.01.2022 - Подсудимый должен предстать перед судом.

14.01.2020 - Ответчику предъявлено обвинение в четвертом заменяющем обвинительном заключении.

Гамал АБДЕЛАЗИЗ

Заговор с целью совершения мошенничества с использованием почты и телеграфных сообщений, а также мошенничества с использованием честных услуг с использованием почтовых и телеграфных сообщений; сговор с целью совершения федеральной программы взяточничества

22.02.22 в 15:00 р.м. - Приговор назначен судьей Гортоном.

08.10.2021 - Подсудимый осужден федеральным судом присяжных.

Дайан Блейк

Заговор с целью совершения мошенничества с использованием почты и телеграфных сообщений и мошенничества с использованием честных услуг, связанных с использованием почты и телеграфных сообщений

17.11.2020 - подсудимый приговорен судьей Гортоном.

14.07.2020 - Подсудимый признал себя виновным.

6 недель тюрьмы

2 года контролируемого выпуска

100 часов общественных работ

Штраф в размере 125 000 долларов США

6 недель тюрьмы

2 года контролируемого выпуска

100 часов общественных работ

Штраф в размере 125 000 долларов США

Тодд БЛЕЙК

Заговор с целью совершения мошенничества с использованием почты и телеграфных сообщений, а также мошенничества с использованием честных услуг с использованием почтовых и телеграфных сообщений; сговор с целью отмывания денег

17.11.2020 - подсудимый приговорен судьей Гортоном.

14.07.2020 - Подсудимый признал себя виновным.

4 месяца тюрьмы

2 года контролируемого выпуска

100 часов общественных работ

Штраф в размере 125 000 долларов США

4 месяца тюрьмы

2 года контролируемого выпуска

100 часов общественных работ

Штраф в размере 125 000 долларов США

И-Син «Джоуи» ЧЕН

Заговор с целью совершения мошенничества с использованием почты и телеграфных сообщений, а также мошенничества с использованием честных услуг с использованием почтовых и телеграфных сообщений; сговор по отмыванию денег; телеграфное мошенничество и честные услуги телеграфное мошенничество - пособничество и подстрекательство

13.01.2022 - Подсудимый должен предстать перед судом.

14.01.2020 - Ответчику предъявлено обвинение в четвертом заменяющем обвинительном заключении.

Моссимо ДЖАННУЛЛИ

Заговор с целью совершения мошенничества с использованием почты и телеграфных сообщений и мошенничества с использованием честных услуг, связанных с использованием почты и телеграфных сообщений

21.08.2020 - Подсудимый приговорен судьей Гортоном.

22.05.2020 - Подсудимый признал себя виновным.

5 месяцев тюрьмы

2 года контролируемого выпуска

Штраф в размере 250 000 долларов США

250 часов общественных работ

5 месяцев тюрьмы

2 года контролируемого выпуска

Штраф в размере 250 000 долларов США

250 часов общественных работ

Элизабет ЭНРИКЕС

Заговор с целью совершения мошенничества с использованием почты и телеграфных сообщений, а также мошенничества с использованием честных услуг с использованием почтовых и телеграфных сообщений; сговор с целью отмывания денег

31.03.2020 - подсудимый приговорен судьей Гортоном.

21.10.2019 - Подсудимый признал себя виновным.

26 месяцев тюрьмы

3 года контролируемого выпуска

Штраф в размере 250,00 долларов США

300 часов общественных работ

7 месяцев тюрьмы

2 года контролируемого выпуска

Штраф в размере 200 000 долларов США

300 часов общественных работ

Самостоятельная сдача ПБ 30 июня 2020 г.

Мануэль ЭНРИКЕС

Заговор с целью совершения мошенничества с использованием почты и телеграфных сообщений, а также мошенничества с использованием честных услуг с использованием почтовых и телеграфных сообщений; сговор с целью отмывания денег

29.07.2020 в 14:30 - подсудимый приговорен судьей Гортоном.

21.10.2019 - Подсудимый признал себя виновным.

5 месяцев тюрьмы

2 года контролируемого выпуска

Штраф в размере 150,00 долларов США

250 часов общественных работ

6 месяцев тюрьмы

2 года контролируемого выпуска

Штраф в размере 200 000 долларов США

200 часов общественных работ

Дуглас ХОДЖ

Заговор с целью совершения мошенничества с использованием почты и телеграфных сообщений, а также мошенничества с использованием честных услуг с использованием почтовых и телеграфных сообщений; сговор с целью отмывания денег

07.02.2020 в 11:00 - подсудимый приговорен судьей Гортоном.

21.10.2019 - Подсудимый признал себя виновным.

24 месяца тюрьмы

3 года контролируемого выпуска

Штраф в размере 200 000 долларов США

300 часов общественных работ

9 месяцев тюрьмы

2 года контролируемого выпуска

Штраф в размере 750 000 долларов США

500 часов общественных работ

Мишель ЯНАВС

Заговор с целью совершения мошенничества с использованием почты и телеграфных сообщений, а также мошенничества с использованием честных услуг с использованием почтовых и телеграфных сообщений; сговор с целью отмывания денег

25.02.2020 - подсудимый приговорен судьей Гортоном.

21.10.2019 - Подсудимый признал себя виновным.

21 месяц тюрьмы

3 года контролируемого выпуска

Штраф в размере 175,00 долларов США

250 часов общественных работ

5 месяцев тюрьмы

2 года контролируемого выпуска

Штраф в размере 250 000 долларов США

Элизабет КИММЕЛЬ

Заговор с целью мошенничества с использованием почтовых и электронных писем

12/9/2021 в 15:00 - Слушание приговора назначено перед судьей Гортоном.

16.08.2021 - Подсудимый признал себя виновным.

14.01.2020 - Ответчику предъявлено обвинение в четвертом заменяющем обвинительном заключении.

6 недель тюрьмы

2 года контролируемого выпуска

Штраф в размере 250 000 долларов США

500 часов общественных работ

Лори ЛУГЛИН

Заговор с целью мошенничества с использованием почтовых и электронных писем

21.08.2020 - Подсудимый приговорен судьей Гортоном.

22.05.2020 - Подсудимый признал себя виновным.

2 месяца тюрьмы

2 года контролируемого выпуска

Штраф в размере 150 000 долларов США

100 часов общественных работ

2 месяца тюрьмы

2 года контролируемого выпуска

Штраф в размере 150 000 долларов США

100 часов общественных работ

Уильям МакГлашан

Мошенничество с использованием электронных средств и мошенничество с использованием честных услуг

12.05.2021 - Ответчик приговорен судьей Гортоном.

10.02.2021 - Подсудимый признал себя виновным.

3 месяца тюрьмы

2 года контролируемого выпуска

Штраф в размере 250 000 долларов США

250 часов общественных работ

3 месяца тюрьмы

2 года контролируемого выпуска

Штраф в размере 250 000 долларов США

250 часов общественных работ

Марси ПАЛАТЕЛЛА

Заговор с целью мошенничества с использованием честных служб электронной почты

16.12.2021 в 15:00 р.м. - Слушание приговора назначено перед судьей Гортоном.

25.08.2021 - Подсудимый признал себя виновным.

6 недель тюрьмы

2 года контролируемого выпуска

Штраф в размере 250 000 долларов США

500 часов общественных работ

Джон УИЛСОН

Заговор с целью совершения мошенничества с использованием почты и телеграфных сообщений, а также мошенничества с использованием честных услуг с использованием почтовых и телеграфных сообщений; сговор с целью совершения федеральных программ взяточничества; телеграфное мошенничество и честные услуги телеграфное мошенничество - пособничество и подстрекательство; федеральные программы взяточничества - пособничество и подстрекательство; подача ложной налоговой декларации

17.02.22 в 15:00 р.м. - Приговор назначен судьей Гортоном.

08.10.2021 - Подсудимый осужден федеральным судом присяжных.

Хомаюн ЗАДЕ

Заговор с целью совершения мошенничества с использованием почты и телеграфных сообщений, а также мошенничества с использованием честных услуг с использованием почтовых и телеграфных сообщений; сговор с целью совершения федеральных программ взяточничества; сговор с целью отмывания денег

10.11.2021 в 15:00 р.м. - Слушание вынесения приговора (личное) назначено судьей Гортоном.

09.07.2021 - Подсудимый признал себя виновным.

01.07.2021 - Подсудимый соглашается признать себя виновным.

6 недель тюрьмы

1 год контролируемого выпуска

Штраф в размере 20 000 долларов США

250 часов общественных работ

Роберт ЗАНГРИЛЬО

19.01.2021 - Помилован бывшим президентом Трампом.