Scarica l`allegato
Transcript
Scarica l`allegato
AO TUTORIAL Stefano Maggi * Così l’ambiente diventa intelligente Lo sviluppo delle potenzialità dell’Internet of Things permette la comunicazione intelligente fra un numero crescente di macchine e apparati e il mondo web, rendendo gli ‘ambienti’ sempre più ‘smart’ 148 Fonte: www.briansolis.com I l concetto di ‘ambiente intelligente’ si configura, nei primi anni del 2000, sotto il nome di ‘digitalizzazione’, intesa quest’ultima come la distribuzione di oggetti digitali all’interno degli ambienti frequentati dall’uomo, soprattutto in situazioni ‘indoor’. L’ambiente intelligente è una disciplina che porta l’intelligenza all’interno degli ambienti (interni ed esterni) rendendoli ‘sensibili’, ovvero capaci di rilevare le condizioni a contorno dell’individuo. L’ambiente intelligente si ‘nutre’ dei progressi nei settori della sensoristica, delle reti di sensori, del ‘pervasive computing’ e dell’intelligenza artificiale. L’idea alla base dell’AMIAmbient Intelligence sostiene che, arricchendo un ambiente di tecnologia, per esempio sensori e dispositivi interconnessi in rete, un sistema può essere costruito in modo tale da interagire con le caratteristiche degli utenti e dell’ambiente circostante e possa essere in grado di scegliere quali azioni intraprendere, di cui beneficeranno gli utenti nell’ambiente stesso (fonte Cook et al., 2009). Si configura così il concetto di ‘Smart Environment’, di respiro più ampio, che Cook definisce come “un piccolo mondo in cui tutti i tipi di dispositivi intelligenti sono continuamente al lavoro per rendere la vita degli abitanti più confortevole”. Gli stessi autori definiscono un ambiente intelligente come quell’ambiente “che è in grado di acquisire e applicare la conoscenza delle condizioni ambientali e di adattarsi ai suoi abitanti, al fine di migliorare la loro esperienza in tale ambiente”. Si parla quindi di una rete di oggetti e di tecnologie intelligenti, presenti in un ambiente, che possono comunicare tra loro. Si può pensare non più a una rete limitata a dispositivi come computer, cellulari, tablet, ma a una rete globale in cui, in qualsiasi momento, ogni oggetto è connesso indipendentemente dal luogo in cui si trova. Il termine ‘Internet of Things’ venne impiegato per la prima volta come titolo di una presentazione dal direttore esecutivo dell’AutoID Center (gruppo di ricerca americano nel campo della rete Radio Frequency Identification - Rfid), Kevin Ashton, tenuta nel 1999 presso la sede di Procter&Gambel, un complesso industriale di beni di consumo con sede a Cincinnati, negli USA. Questo concetto fondamentale: gli oggetti possono sviluppare contenuti web autonomamente, senza che la creazione dei contenuti (per esempio di pagine web) sia mediata dall’intervento umano; si configurano così oggetti che comunicano e si scambiano dati o informazioni con altri oggetti utilizzando il web. Nel corso degli anni il termine ha assunto diverse sfumature, integrandosi anche in altre aree di ricerca quali il mondo m2m (machine to machine). Per quanto concerne quest’ultimo settore, esso si riferisce principalmente a tecnologie e applicazioni di telemetria e telematica che utilizzano le reti wireless. È inizialmente nato come identificazione della comunicazione tra oggetti attraverso reti locali ad hoc, senza dover passare da connessioni Internet. Oggi la m2m è in continua evoluzione e mutazione; le soluzioni applicative coinvolgono numerosi ambiti dell’industria e dei servizi. Il mercato è a oggi molto florido e si basa sulla possibilità di offrire ai propri clienti la capacità di connettere e gestire macchine e/o macchinari da remoto. MAGGIO 2015 AUTOMAZIONE OGGI 381 Del resto, con l’aumento del numero di dispositivi connessi a Internet, la capacità di indirizzamento si sta rapidamente esaurendo. Questo problema viene generalmente chiamato ‘saturazione’ degli indirizzi IPv4, che porterebbe a un collasso della rete. Con l’adozione del protocollo IPv6 i vantaggi immediati sarebbero legati all’ampia disponibilità di spazio di indirizzamento (circa 3,4x1038 indirizzi gestiti). La concretizzazione del significato dell’IoT è resa possibile grazie a tecnologie abiliFigura 1 - Rapporto tra persone e oggetti connessi alla rete (Cisco 2011) tanti come le WSN - Wireless Sensor Networks, utilizzate soprattutto per operazioni di sensing. I nodi di una WSN sono dei sensori, disposti all’interno di un ambiente, Il tutto nella convinzione che si tratti non solo della connessione di con lo scopo di rilevare determinati dati, inviarli per esempio a un macchine, ma anche della loro gestione, il tutto corredato di infrasensore con capacità di elaborazione, affinché vengano appunto strutture e servizi associati. elaborati. Il Forum Ipso (IP for Smart Objects) ha già emesso alcuni standard per le WSN basati su Zigbee e noti con l’acronimo 6LoWpan L’avvento dell’IoT (IPv6 over Low-Power Wireless personal area networks). Ipso adotta Secondo il Cisco Internet Business Solution Group (Ibsg Cisco 2011) il protocollo IP versione 6 adattato al cluster di sensori e specifica il l’Internet of Things (IoT) è nato tra il 2008 e il 2009 quando gli oggetti, protocollo di routing fino al gateway (‘edge router’) del cluster verso o le ‘Cose’, connesse superarono il numero delle persone connesse. Internet. Tale protocollo (di routing) si chiama RPL ‘Ripple Protocol’ Il termine Internet of Things integra anche il concetto ‘Web of Things’, (IPv6 Routing Protocol for Low-Power and Lossy Networks). Oggi Ipso cioè un insieme di servizi web ai quali i vari dispositivi connessi posemette standard per varie applicazioni dell’Internet delle Cose, fra le sono accedere. Un’altra interpretazione del significato è quella quali l’automazione della casa, degli edifici, degli impianti industriali e semantica, concetto sul quale si basa anche il web 3.0, in cui si fa ridell’ambiente urbano. Per quanto riguarda le tecnologie abilitanti per ferimento a un sistema, nel quale un’informazione contestualizzata viene gestita dai dispositivi. I dispositivi che fanno parte della rete di oggetti sono chiamati ‘smart object’ o ‘smart thing’, che a differenza dei normali dispositivi possiedono la capacità di interagire all’interno del sistema di comunicazione in cui sono inseriti. Essi hanno quindi un ruolo attivo. Tali dispositivi possono essere individuati attraverso le seguenti principali caratteristiche: sono degli oggetti veri e propri, caratterizzati da costo, forma e peso; hanno risorse limitate in termini di capacità computazionale, memoria, approvvigionamento energetico e routing; sono identificati in modo univoco da un ID (codice alfanumerico); possono individuare vari dispositivi nella rete ed essere individuati; infine, possono essere influenzati (sensori) dalla e influenzare la realtà che li circonda (attuatori). Grazie allo sviluppo che sta avendo la tecnologia wireless e agli studi sull’IoT, la comunicazione ‘anywhere, anytime by anything’ non è più considerata un’utopia. Infatti sempre più dispositivi, in qualsiasi momento, anche senza ricevere degli input da parte di un individuo, possono accedere alla rete e interagire con i vari dispositivi connessi. Alcune tecnologie implementate Figura 2 - Comunicazione anywhere, anytime by anything Realizzare un sistema pervasivo e distribuito di sensori implica l’impiego di standard e protocolli di comunicazione comuni a più dispositivi, interoperabili ed efficienti. L’adozione di un protocollo e di un linguaggio unico e condiviso favorisce l’interoperabilità e la creazione di flussi dati scambiati. Oggi non esiste ancora tale protocollo (unico e condiviso), ma sono presenti varie soluzioni interconnesse di natura standard e proprietaria. In ogni caso, una soluzione molto diffusa è quella che si basa su IPv6, che rappresenta l’evoluzione del noto protocollo di comunicazione Internet Protocol IPv4. Impiegando IPv6 verrebbero introdotti nuovi servizi di rete, si semplificherebbe la configurazione delle reti e ci sarebbero a disposizione molti più indirizzi. l’IoT, è da considerare anche l’Rfid (Radio Frequency IDentification) inizialmente utilizzato per il solo processo di identificazione e ultimamente anche per minime operazioni di sensing. Un sistema Rfid è costituito da tag, reader e un sistema informatico di back end che permette di associare a ogni ID l’oggetto fisico corrispondente ed eventuali altre informazioni connesse. Un’altra tecnologia da tenere in considerazione è la NFC - Near Field Communication, che si sviluppa a partire dai sistemi Rfid. La differenza sostanziale consiste nella distanza di comunicazione tra i dispositivi: essa è molto piccola e si aggira attorno ai 10 cm. NFC è una tecnologia usata per condividere informazioni tra i vari apparati, per accedere a contenuti MAGGIO 2015 AUTOMAZIONE OGGI 381 149 AO TUTORIAL cui sono stati collocati. In Figura 4 è rappresentato un esempio di comunicazione m2m tra un dispositivo mobile e un PC. Da notare il ruolo del back end server, che permette a due reti differenti come Internet (rete unconstrained) e WSN (rete constrained) di comunicare grazie a un proxy che mette in relazione i due linguaggi utilizzati dalle diverse reti. Transport (TRA): questo livello permette di garantire, tra sorgente e destinatario, un certo livello di prestazione in termini di Figura 3 - Modello di architettura di riferimento del protocollo IoT secondo il progetto europeo IoT-A consegna e affidabilità. Identification(ID): questo livello permette di migliorare la sicurezza, in quanto ha la funziodigitali presenti, per esempio, in poster abilitati alla comunicazione nalità di individuare un nodo, sia per quanto riguarda la posizione NFC e per effettuare operazioni di ticketing. L’eterogeneità dei dispoall’interno della rete, sia per il tipo di dispositivo grazie all’ID del nodo sitivi e delle applicazioni in un sistema IoT, poi, rende necessaria la stesso, evitando così di autenticare nodi malevoli all’interno della rete. presenza di un software detto ‘middleware’, che fa da ‘collante’ tra i Network (NET): gestisce l’indirizzamento dei nodi e l’instradamento dispositivi e le applicazioni presenti. Alcuni middleware si basano, per dei pacchetti. Link Layer (Link): questo livello gestisce l’accesso al quanto riguarda l’architettura, su SOA (Service Oriented Architecture), mezzo trasmissivo e implementa un controllo dell’errore sul mezzo come il middleware, ancora in fase di sviluppo, realizzato all’interno che connette tra loro due nodi. Physical Layer (PHY): si occupa della del progetto europeo Hydra: LinkSmart Middleware. trasmissione del segnale nel mezzo trasmissivo, quindi implementa Internet of Things: architettura del protocollo modulazione, demodulazione e codifica di canale. Bootstrapping and Authentication: gestiscono l’autenticazione dei nodi che venSpesso le soluzioni proposte in ambito IoT per connettere i vari oggono ad aggiungersi nella rete. I protocolli utilizzati per questa operagetti assieme non tengono in considerazione aspetti riguardanti zione sono: Protocol for Carrying Authentication for Network Access l’interoperabilità, la privacy e la sicurezza. Uno degli obiettivi del pro(Pana), attraverso un server di autenticazione; oppure, per garantire getto europeo IoT-A è quello di creare un modello di architettura di riuna maggiore operabilità, è usato l’Extensible Authentication Protoferimento per l’interoperabilità dei sistemi IoT, in modo poi da potere col (EAP). Static Profile: rappresenta le caratteristiche attraverso end sviluppare dei protocolli di standardizzazione e interfacce, tenendo point per quanto riguarda le risorse di cui si dispone in termini di diin considerazione anche i fattori citati, come la privacy e la sicurezza. mensioni della memoria, potenza di elaborazione, ID e impostazioni L’approccio utilizzato è ‘top down’, partendo dalla definizione dei di sicurezza, che intende utilizzare o che necessita dalla rete. Collaboblocchi fondamentali riguardanti l’IoT per arrivare ad analizzare ciarative Action Management: è utilizzato quando un nodo non riesce a scun blocco nello specifico. Un esempio di modello generale per deeseguire un compito troppo impegnativo dal punto di vista compuscrivere l’architettura del protocollo IoT è quello di definire dei blocchi tazionale. Quando viene richiesto l’aiuto di questo modulo, viene stariguardanti la sicurezza e altri che implementano funzioni come la racbilita una connessione criptata con il nodo in difficoltà. Identity and colta dell’informazione dall’ambiente circostante, la consegna dell’inKey Management: fornisce una comunicazione sicura tra end point. formazione (utilizzando per esempio una WSN), l’elaborazione dei Inoltre, permette la comunicazione tra due nodi attraverso il protodati, che consiste anche nel filtrare dati di poco interesse. Complescollo AKE (Authenicated Key Exchange), che si basa su uno scambio sivamente l’architettura proposta dal progetto sopra citato è schedi chiavi di sessione, in modo che soltanto i due nodi coinvolti siano in matizzata in Figura 3. In forma sostanziale, la parte di destra gestisce grado di decriptare le informazioni che si scambiano. Adaptation and la connessione dei dispositivi alla rete, la ricezione e la spedizione di Awarness: questo blocco è responsabile della configurazione dello pacchetti, ed esegue il controllo degli errori e di congestione, mentre stack protocollare del nodo e della raccolta di informazioni riguardo la parte di sinistra gestisce la sicurezza e la crittografia della comuniil suo stato corrente. Group Security Management: questo blocco fa cazione. In particolare, i blocchi che costituiscono l’architettura sono i rispettare la sicurezza, in comunicazioni di tipo multicast o broadcast. seguenti: machine to machine (m2m): permette la comunicazione tra Routing Security: è responsabile dell’implementazione di soluzioni dispositivi di differenti reti attraverso un linguaggio comune, oppure con l’obiettivo di ridurre i cosiddetti ‘routing attack’. Authorization attraverso la traduzione dell’informazione scambiata tra i dispositivi. Management (AuthZ Mgt.): gestisce l’accesso in entrata e in uscita ai Una possibile soluzione è quella di utilizzare un proxy. Inoltre, grazie sevizi, andando a controllare i certificati di accesso e gli utenti autentiall’utilizzo di algoritmi decisionali è possibile dare una risposta a un cati senza l’utilizzo di certificato. Esistono inoltre alcuni elementi pratici possibile fenomeno fisico, in tempo reale, basandosi sui dati raccolti dai dispositivi, ottenuti attraverso il monitoraggio dell’ambiente in da tenere in considerazione per quanto riguarda un’architettura IoT. 150 MAGGIO 2015 AUTOMAZIONE OGGI 381 Eccoli qui di seguito: eterogeneità dei dispositivi: è necessario sviluppare un’architettura tale da poter gestire una comunicazione con elementi differenti. Scalabilità: il sistema è dinamico, quindi è necessario considerare un possibile aumento(o diminuzione) del numero di dispositivi connessi, delle dimensioni dell’ID identificativo, del numero di interconnessioni e del numero di servizi. Ubiquità dei dati scambiati attraverso comunicazione wireless: l’utilizzo della comunicazione tramite mezzo wireless Figura 4 - Esempio di rappresentazione schematica di un sistema m2m permette ai dispositivi intelligenti di il mondo reale è necessario che le comunicazioni siano sicure e che interagire nella rete con altri dispositivi. Ottimizzazione del consumo venga preservata la privacy, in quanto possono essere scambiati dati di energia: questo punto è dovuto al consumo energetico dei disposensibili. Infine, ricordiamo che i dati sono la base fondamentale per sitivi (nodi di rete) e per questo è necessario sviluppare e integrare in fornire supporto alle decisioni, per esempio aziendali e quando si essi sistemi per l’accumulo di energia da fonti presenti nell’ambiente hanno Gigabyte di informazioni entra in gioco la famosa ‘Business (energy harvesting). Localizzazione: è possibile localizzare attraverso Intelligence’, oltre alla tradizionale integrazione con sistemi ERP, un ID i dispositivi collegati alla rete, quindi tracciarne le varie attività CRM e supply chain, già presenti nel processo produttivo aziendale. e spostamenti. Gestione automatica dei dispositivi: a causa di un nuQuesto tipo di organizzazione, che utilizza le informazioni raccolte mero elevato di dispositivi intelligenti, è necessario che essi riescano a gestirsi in modo automatico, per esempio nel caso di piccoli guasti, attraverso una strategia di business intelligence, risulta decisivo per così da rendere minimi gli interventi da parte dell’uomo. Interoperaincrementare il vantaggio competitivo e la qualità del servizio o del bene prodotto. bilità semantica: è la capacità dei dispositivi di comunicare tra loro scambiandosi informazioni utili, filtrando dati incoerenti o poco significativi. Sicurezza e privacy: a causa della forte interazione dell’IoT con * Nota: Comitato tecnico di Automazione Oggi e Fieldbus & Networks t .(36HUYHU([O·23&VHUYHUVWDQGDUG . .(36HUYHU23&8$6HUYHUH&OLHQW . . .(36HUYHU([ q XQD IDPLJOLD GL 23& 6HUYHU FKH IRUQLVFH XQD FRQQHWWLYLWj GLUHWWD WUD FHQWLQDLD GL GLYHUVH PDUFKH GL 3/& F GLVSRVLWLYLHVLVWHPLGLDXWRPD]LRQHHGDGXQDPSLDYDULHWjGL G DSSOLFD]LRQLFOLHQWFRPH+0,6&$'$+LVWRULDQ0(6(53HGDG D $'$+LVWRULDQ0(6(53HGDG XQDLQILQLWjGLDSSOLFD]LRQLVYLOXSSDWHDGKRF X DWHDGKRF HDGKRF 8$ODQXRYDWHFQRORJLD23&LQJUDGRGLVXSSRUWDUHXQDYDVWD 8 JDPPD GL VLVWHPL RSHUDWLYL H SLDWWDIRUPH WUDVIHULPHQWR GL J LQIRUPD]LRQL DWWUDYHUVR LQWHUQHW LQ PRGR VHPSOLFH H FRQ OD LQ PDVVLPDVLFXUH]]D P &OLHQW$FH & 'DWD/RJJHU ' /· /·23&WRRONLWSHUGDUHIDFLOPHQWH F H FRQQHWWLYLWjFOLHQW23&DOOHYRVWUH D 9%1(7R& DSSOLFD]LRQL9%1(7R& ,O ,OFRPSRQHQWHSOXJLQGL.(36HUYHU([SHUFRVWUXLUHIDFLOPHQWH X XQGDWDORJJHUVX'%DVH2'%&FRPSDWLELOLFRPH$FFHVV64/ 0 0\64/2UDFOHHFF MAGGIO 2015 AUTOMAZIONE OGGI 381 :::()$,7 151 :::.(3:$5(&20