Scarica l`allegato

Transcript

Scarica l`allegato
AO
TUTORIAL
Stefano Maggi *
Così l’ambiente
diventa intelligente
Lo sviluppo delle potenzialità dell’Internet of Things permette la
comunicazione intelligente fra un numero crescente di macchine e apparati
e il mondo web, rendendo gli ‘ambienti’ sempre più ‘smart’
148
Fonte: www.briansolis.com
I
l concetto di ‘ambiente intelligente’ si configura,
nei primi anni del 2000, sotto il nome di ‘digitalizzazione’, intesa quest’ultima come la distribuzione di oggetti digitali all’interno degli ambienti
frequentati dall’uomo, soprattutto in situazioni
‘indoor’. L’ambiente intelligente è una disciplina che
porta l’intelligenza all’interno degli ambienti (interni ed
esterni) rendendoli ‘sensibili’, ovvero capaci di rilevare
le condizioni a contorno dell’individuo. L’ambiente
intelligente si ‘nutre’ dei progressi nei settori della sensoristica, delle reti di sensori, del ‘pervasive computing’
e dell’intelligenza artificiale. L’idea alla base dell’AMIAmbient Intelligence sostiene che, arricchendo un ambiente di tecnologia, per esempio sensori e dispositivi
interconnessi in rete, un sistema può essere costruito
in modo tale da interagire con le caratteristiche degli
utenti e dell’ambiente circostante e possa essere in
grado di scegliere quali azioni intraprendere, di cui
beneficeranno gli utenti nell’ambiente stesso (fonte
Cook et al., 2009). Si configura così il concetto di ‘Smart
Environment’, di respiro più ampio, che Cook definisce
come “un piccolo mondo in cui tutti i tipi di dispositivi
intelligenti sono continuamente al lavoro per rendere
la vita degli abitanti più confortevole”. Gli stessi autori
definiscono un ambiente intelligente come quell’ambiente “che è in grado di acquisire e applicare la conoscenza delle condizioni ambientali e di adattarsi ai suoi
abitanti, al fine di migliorare la loro esperienza in tale
ambiente”. Si parla quindi di una rete di oggetti e di tecnologie intelligenti, presenti in un ambiente, che possono comunicare tra loro. Si
può pensare non più a una rete limitata a dispositivi come computer,
cellulari, tablet, ma a una rete globale in cui, in qualsiasi momento,
ogni oggetto è connesso indipendentemente dal luogo in cui si trova.
Il termine ‘Internet of Things’ venne impiegato per la prima volta
come titolo di una presentazione dal direttore esecutivo dell’AutoID Center (gruppo di ricerca americano nel campo della rete Radio
Frequency Identification - Rfid), Kevin Ashton, tenuta nel 1999 presso
la sede di Procter&Gambel, un complesso industriale di beni di consumo con sede a Cincinnati, negli USA. Questo concetto fondamentale: gli oggetti possono sviluppare contenuti web autonomamente,
senza che la creazione dei contenuti (per esempio di pagine web)
sia mediata dall’intervento umano; si configurano così oggetti che
comunicano e si scambiano dati o informazioni con altri oggetti
utilizzando il web. Nel corso degli anni il termine ha assunto diverse
sfumature, integrandosi anche in altre aree di ricerca quali il mondo
m2m (machine to machine). Per quanto concerne quest’ultimo settore, esso si riferisce principalmente a tecnologie e applicazioni di
telemetria e telematica che utilizzano le reti wireless. È inizialmente
nato come identificazione della comunicazione tra oggetti attraverso
reti locali ad hoc, senza dover passare da connessioni Internet. Oggi la
m2m è in continua evoluzione e mutazione; le soluzioni applicative
coinvolgono numerosi ambiti dell’industria e dei servizi. Il mercato è a
oggi molto florido e si basa sulla possibilità di offrire ai propri clienti la
capacità di connettere e gestire macchine e/o macchinari da remoto.
MAGGIO 2015 AUTOMAZIONE OGGI 381
Del resto, con l’aumento del numero di dispositivi
connessi a Internet, la capacità di indirizzamento
si sta rapidamente esaurendo. Questo problema
viene generalmente chiamato ‘saturazione’ degli
indirizzi IPv4, che porterebbe a un collasso della
rete. Con l’adozione del protocollo IPv6 i vantaggi
immediati sarebbero legati all’ampia disponibilità
di spazio di indirizzamento (circa 3,4x1038 indirizzi gestiti). La concretizzazione del significato
dell’IoT è resa possibile grazie a tecnologie abiliFigura 1 - Rapporto tra persone e oggetti connessi alla rete (Cisco 2011)
tanti come le WSN - Wireless Sensor Networks,
utilizzate soprattutto per operazioni di sensing. I
nodi di una WSN sono dei sensori, disposti all’interno di un ambiente,
Il tutto nella convinzione che si tratti non solo della connessione di
con lo scopo di rilevare determinati dati, inviarli per esempio a un
macchine, ma anche della loro gestione, il tutto corredato di infrasensore con capacità di elaborazione, affinché vengano appunto
strutture e servizi associati.
elaborati. Il Forum Ipso (IP for Smart Objects) ha già emesso alcuni
standard per le WSN basati su Zigbee e noti con l’acronimo 6LoWpan
L’avvento dell’IoT
(IPv6 over Low-Power Wireless personal area networks). Ipso adotta
Secondo il Cisco Internet Business Solution Group (Ibsg Cisco 2011)
il protocollo IP versione 6 adattato al cluster di sensori e specifica il
l’Internet of Things (IoT) è nato tra il 2008 e il 2009 quando gli oggetti,
protocollo di routing fino al gateway (‘edge router’) del cluster verso
o le ‘Cose’, connesse superarono il numero delle persone connesse.
Internet. Tale protocollo (di routing) si chiama RPL ‘Ripple Protocol’
Il termine Internet of Things integra anche il concetto ‘Web of Things’,
(IPv6 Routing Protocol for Low-Power and Lossy Networks). Oggi Ipso
cioè un insieme di servizi web ai quali i vari dispositivi connessi posemette standard per varie applicazioni dell’Internet delle Cose, fra le
sono accedere. Un’altra interpretazione del significato è quella
quali l’automazione della casa, degli edifici, degli impianti industriali e
semantica, concetto sul quale si basa anche il web 3.0, in cui si fa ridell’ambiente urbano. Per quanto riguarda le tecnologie abilitanti per
ferimento a un sistema, nel quale un’informazione contestualizzata
viene gestita dai dispositivi. I dispositivi che fanno parte della rete di
oggetti sono chiamati ‘smart object’ o ‘smart thing’, che a differenza
dei normali dispositivi possiedono la capacità di interagire all’interno
del sistema di comunicazione in cui sono inseriti. Essi hanno quindi
un ruolo attivo. Tali dispositivi possono essere individuati attraverso
le seguenti principali caratteristiche: sono degli oggetti veri e propri,
caratterizzati da costo, forma e peso; hanno risorse limitate in termini
di capacità computazionale, memoria, approvvigionamento energetico e routing; sono identificati in modo univoco da un ID (codice
alfanumerico); possono individuare vari dispositivi nella rete ed essere
individuati; infine, possono essere influenzati (sensori) dalla e influenzare la realtà che li circonda (attuatori). Grazie allo sviluppo che sta
avendo la tecnologia wireless e agli studi sull’IoT, la comunicazione
‘anywhere, anytime by anything’ non è più considerata un’utopia.
Infatti sempre più dispositivi, in qualsiasi momento, anche senza ricevere degli input da parte di un individuo, possono accedere alla rete
e interagire con i vari dispositivi connessi.
Alcune tecnologie implementate
Figura 2 - Comunicazione anywhere, anytime by anything
Realizzare un sistema pervasivo e distribuito di sensori implica l’impiego di standard e protocolli di comunicazione comuni a più dispositivi, interoperabili ed efficienti. L’adozione di un protocollo e di un
linguaggio unico e condiviso favorisce l’interoperabilità e la creazione
di flussi dati scambiati. Oggi non esiste ancora tale protocollo (unico
e condiviso), ma sono presenti varie soluzioni interconnesse di natura standard e proprietaria. In ogni caso, una soluzione molto diffusa
è quella che si basa su IPv6, che rappresenta l’evoluzione del noto
protocollo di comunicazione Internet Protocol IPv4. Impiegando IPv6
verrebbero introdotti nuovi servizi di rete, si semplificherebbe la configurazione delle reti e ci sarebbero a disposizione molti più indirizzi.
l’IoT, è da considerare anche l’Rfid (Radio Frequency IDentification)
inizialmente utilizzato per il solo processo di identificazione e ultimamente anche per minime operazioni di sensing.
Un sistema Rfid è costituito da tag, reader e un sistema informatico
di back end che permette di associare a ogni ID l’oggetto fisico corrispondente ed eventuali altre informazioni connesse. Un’altra tecnologia da tenere in considerazione è la NFC - Near Field Communication,
che si sviluppa a partire dai sistemi Rfid. La differenza sostanziale
consiste nella distanza di comunicazione tra i dispositivi: essa è molto
piccola e si aggira attorno ai 10 cm. NFC è una tecnologia usata per
condividere informazioni tra i vari apparati, per accedere a contenuti
MAGGIO 2015 AUTOMAZIONE OGGI 381
149
AO
TUTORIAL
cui sono stati collocati. In
Figura 4 è rappresentato un
esempio di comunicazione
m2m tra un dispositivo
mobile e un PC. Da notare
il ruolo del back end server,
che permette a due reti differenti come Internet (rete
unconstrained) e WSN (rete
constrained) di comunicare
grazie a un proxy che mette
in relazione i due linguaggi
utilizzati dalle diverse reti.
Transport (TRA): questo
livello permette di garantire, tra sorgente e destinatario, un certo livello di
prestazione in termini di
Figura 3 - Modello di architettura di riferimento del protocollo IoT secondo il progetto europeo IoT-A
consegna e affidabilità.
Identification(ID): questo
livello permette di migliorare la sicurezza, in quanto ha la funziodigitali presenti, per esempio, in poster abilitati alla comunicazione
nalità di individuare un nodo, sia per quanto riguarda la posizione
NFC e per effettuare operazioni di ticketing. L’eterogeneità dei dispoall’interno della rete, sia per il tipo di dispositivo grazie all’ID del nodo
sitivi e delle applicazioni in un sistema IoT, poi, rende necessaria la
stesso, evitando così di autenticare nodi malevoli all’interno della rete.
presenza di un software detto ‘middleware’, che fa da ‘collante’ tra i
Network (NET): gestisce l’indirizzamento dei nodi e l’instradamento
dispositivi e le applicazioni presenti. Alcuni middleware si basano, per
dei pacchetti. Link Layer (Link): questo livello gestisce l’accesso al
quanto riguarda l’architettura, su SOA (Service Oriented Architecture),
mezzo trasmissivo e implementa un controllo dell’errore sul mezzo
come il middleware, ancora in fase di sviluppo, realizzato all’interno
che connette tra loro due nodi. Physical Layer (PHY): si occupa della
del progetto europeo Hydra: LinkSmart Middleware.
trasmissione del segnale nel mezzo trasmissivo, quindi implementa
Internet of Things: architettura del protocollo modulazione, demodulazione e codifica di canale. Bootstrapping
and Authentication: gestiscono l’autenticazione dei nodi che venSpesso le soluzioni proposte in ambito IoT per connettere i vari oggono ad aggiungersi nella rete. I protocolli utilizzati per questa operagetti assieme non tengono in considerazione aspetti riguardanti
zione sono: Protocol for Carrying Authentication for Network Access
l’interoperabilità, la privacy e la sicurezza. Uno degli obiettivi del pro(Pana), attraverso un server di autenticazione; oppure, per garantire
getto europeo IoT-A è quello di creare un modello di architettura di riuna maggiore operabilità, è usato l’Extensible Authentication Protoferimento per l’interoperabilità dei sistemi IoT, in modo poi da potere
col (EAP). Static Profile: rappresenta le caratteristiche attraverso end
sviluppare dei protocolli di standardizzazione e interfacce, tenendo
point per quanto riguarda le risorse di cui si dispone in termini di diin considerazione anche i fattori citati, come la privacy e la sicurezza.
mensioni della memoria, potenza di elaborazione, ID e impostazioni
L’approccio utilizzato è ‘top down’, partendo dalla definizione dei
di sicurezza, che intende utilizzare o che necessita dalla rete. Collaboblocchi fondamentali riguardanti l’IoT per arrivare ad analizzare ciarative Action Management: è utilizzato quando un nodo non riesce a
scun blocco nello specifico. Un esempio di modello generale per deeseguire un compito troppo impegnativo dal punto di vista compuscrivere l’architettura del protocollo IoT è quello di definire dei blocchi
tazionale. Quando viene richiesto l’aiuto di questo modulo, viene stariguardanti la sicurezza e altri che implementano funzioni come la racbilita una connessione criptata con il nodo in difficoltà. Identity and
colta dell’informazione dall’ambiente circostante, la consegna dell’inKey Management: fornisce una comunicazione sicura tra end point.
formazione (utilizzando per esempio una WSN), l’elaborazione dei
Inoltre, permette la comunicazione tra due nodi attraverso il protodati, che consiste anche nel filtrare dati di poco interesse. Complescollo AKE (Authenicated Key Exchange), che si basa su uno scambio
sivamente l’architettura proposta dal progetto sopra citato è schedi chiavi di sessione, in modo che soltanto i due nodi coinvolti siano in
matizzata in Figura 3. In forma sostanziale, la parte di destra gestisce
grado di decriptare le informazioni che si scambiano. Adaptation and
la connessione dei dispositivi alla rete, la ricezione e la spedizione di
Awarness: questo blocco è responsabile della configurazione dello
pacchetti, ed esegue il controllo degli errori e di congestione, mentre
stack protocollare del nodo e della raccolta di informazioni riguardo
la parte di sinistra gestisce la sicurezza e la crittografia della comuniil suo stato corrente. Group Security Management: questo blocco fa
cazione. In particolare, i blocchi che costituiscono l’architettura sono i
rispettare la sicurezza, in comunicazioni di tipo multicast o broadcast.
seguenti: machine to machine (m2m): permette la comunicazione tra
Routing Security: è responsabile dell’implementazione di soluzioni
dispositivi di differenti reti attraverso un linguaggio comune, oppure
con l’obiettivo di ridurre i cosiddetti ‘routing attack’. Authorization
attraverso la traduzione dell’informazione scambiata tra i dispositivi.
Management (AuthZ Mgt.): gestisce l’accesso in entrata e in uscita ai
Una possibile soluzione è quella di utilizzare un proxy. Inoltre, grazie
sevizi, andando a controllare i certificati di accesso e gli utenti autentiall’utilizzo di algoritmi decisionali è possibile dare una risposta a un
cati senza l’utilizzo di certificato. Esistono inoltre alcuni elementi pratici
possibile fenomeno fisico, in tempo reale, basandosi sui dati raccolti
dai dispositivi, ottenuti attraverso il monitoraggio dell’ambiente in
da tenere in considerazione per quanto riguarda un’architettura IoT.
150
MAGGIO 2015 AUTOMAZIONE OGGI 381
Eccoli qui di seguito: eterogeneità dei
dispositivi: è necessario sviluppare
un’architettura tale da poter gestire
una comunicazione con elementi differenti. Scalabilità: il sistema è dinamico, quindi è necessario considerare
un possibile aumento(o diminuzione)
del numero di dispositivi connessi,
delle dimensioni dell’ID identificativo, del numero di interconnessioni
e del numero di servizi. Ubiquità dei
dati scambiati attraverso comunicazione wireless: l’utilizzo della comunicazione tramite mezzo wireless
Figura 4 - Esempio di rappresentazione schematica di un sistema m2m
permette ai dispositivi intelligenti di
il mondo reale è necessario che le comunicazioni siano sicure e che
interagire nella rete con altri dispositivi. Ottimizzazione del consumo
venga preservata la privacy, in quanto possono essere scambiati dati
di energia: questo punto è dovuto al consumo energetico dei disposensibili. Infine, ricordiamo che i dati sono la base fondamentale per
sitivi (nodi di rete) e per questo è necessario sviluppare e integrare in
fornire supporto alle decisioni, per esempio aziendali e quando si
essi sistemi per l’accumulo di energia da fonti presenti nell’ambiente
hanno Gigabyte di informazioni entra in gioco la famosa ‘Business
(energy harvesting). Localizzazione: è possibile localizzare attraverso
Intelligence’, oltre alla tradizionale integrazione con sistemi ERP,
un ID i dispositivi collegati alla rete, quindi tracciarne le varie attività
CRM e supply chain, già presenti nel processo produttivo aziendale.
e spostamenti. Gestione automatica dei dispositivi: a causa di un nuQuesto tipo di organizzazione, che utilizza le informazioni raccolte
mero elevato di dispositivi intelligenti, è necessario che essi riescano
a gestirsi in modo automatico, per esempio nel caso di piccoli guasti,
attraverso una strategia di business intelligence, risulta decisivo per
così da rendere minimi gli interventi da parte dell’uomo. Interoperaincrementare il vantaggio competitivo e la qualità del servizio o del
bene prodotto.
bilità semantica: è la capacità dei dispositivi di comunicare tra loro
scambiandosi informazioni utili, filtrando dati incoerenti o poco significativi. Sicurezza e privacy: a causa della forte interazione dell’IoT con
* Nota: Comitato tecnico di Automazione Oggi e Fieldbus & Networks
t
.(36HUYHU([O·23&VHUYHUVWDQGDUG
.
.(36HUYHU23&8$6HUYHUH&OLHQW
.
.
.(36HUYHU([
q XQD IDPLJOLD GL 23& 6HUYHU FKH IRUQLVFH XQD
FRQQHWWLYLWj
GLUHWWD WUD FHQWLQDLD GL GLYHUVH PDUFKH GL 3/&
F
GLVSRVLWLYLHVLVWHPLGLDXWRPD]LRQHHGDGXQDPSLDYDULHWjGL
G
DSSOLFD]LRQLFOLHQWFRPH+0,6&$'$+LVWRULDQ0(6(53HGDG
D
$'$+LVWRULDQ0(6(53HGDG
XQDLQILQLWjGLDSSOLFD]LRQLVYLOXSSDWHDGKRF
X
DWHDGKRF
HDGKRF
8$ODQXRYDWHFQRORJLD23&LQJUDGRGLVXSSRUWDUHXQDYDVWD
8
JDPPD
GL VLVWHPL RSHUDWLYL H SLDWWDIRUPH WUDVIHULPHQWR GL
J
LQIRUPD]LRQL
DWWUDYHUVR LQWHUQHW LQ PRGR VHPSOLFH H FRQ OD
LQ
PDVVLPDVLFXUH]]D
P
&OLHQW$FH
&
'DWD/RJJHU
'
/·
/·23&WRRONLWSHUGDUHIDFLOPHQWH
F
H
FRQQHWWLYLWjFOLHQW23&DOOHYRVWUH
D
9%1(7R&
DSSOLFD]LRQL9%1(7R&
,O
,OFRPSRQHQWHSOXJLQGL.(36HUYHU([SHUFRVWUXLUHIDFLOPHQWH
X
XQGDWDORJJHUVX'%DVH2'%&FRPSDWLELOLFRPH$FFHVV64/
0
0\64/2UDFOHHFF
MAGGIO 2015 AUTOMAZIONE OGGI 381
:::()$,7
151
:::.(3:$5(&20