SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
Quattro pilastri fondamentali
per una rete di comunicazione
Mission Critical IoT solida
3
Spesso l’Internet of Things (IoT) presuppone la conoscenza
della comunicazione Machine to Machine (M2M),
sostanzialmente un dispositivo che si connette a un altro in
modalità wireless. Il concetto era senz’altro già noto attorno
ai primi dell’800, quando fu inventato il telegrafo. Non è
necessario essere un esperto di reti wireless per accorgersi
che l’evoluzione della tecnologia è stata rapida e smisurata;
dal primo telegrafo alle città intelligenti, si può dire che lo
IoT ha permeato fin nelle fondamenta le nostre infrastrutture
critiche nazionali.
IoT, smart meter, città intelligenti e reti intelligenti
sono tutti termini che ricorrono spesso nelle conversazioni
social e commerciali di oggi. Siamo eccitati all’idea che
la nostra casa possa godere delle altisonanti qualità
futuristiche dei dispositivi connessi, che vanno dai
cassonetti connessi ai collari per cani con funzioni di
tracciamento.
Non altrettanto rinomato è invece il ruolo critico che la rete
IoT ha nel supportare i servizi cruciali che sono alla base
delle nostre città.
Mission Critical IoT è il termine utilizzato per descrivere
la rete intelligente implementata dalle aziende di servizio
pubblico per permettere la comunicazione in tempo
pressoché reale delle loro reti di distribuzione di acqua,
gas ed elettricità. Un guasto a una di queste reti può
comportare conseguenze catastrofiche per i consumatori
ed enormi perdite finanziarie per le utility. L’aspetto critico
rivestito da queste reti impone una scelta oculata del
fornitore di tecnologia della comunicazione appropriato.
Il mercato in crescita dello IoT ha visto l’ingresso di
numerose società, molte delle quali nel settore della
telefonia mobile, che sostengono di essere in grado di
fornire la comunicazione per lo IoT critico alle aziende di
servizio pubblico, consentendo alle loro reti di funzionare
in modo “più intelligente”. L’esperienza e le competenze
che tali società mettono in campo, tuttavia, non riguardano
l’ambito dello IoT critico, ma piuttosto la capacità, la
velocità dati e il volume dati a livello consumer, dove il
successo spesso si misura in termini di copertura di rete
mobile, che, come sappiamo, non sempre è disponibile
quando serve! Questo livello subottimale di servizio può
essere accettabile per supportare un’infrastruttura critica
nazionale?
Le città intelligenti necessitano di un’infrastruttura smart
fidata, sicura e flessibile per l’erogazione di acqua potabile,
energia affidabile, gas sicuro e illuminazione pubblica
efficiente. Se un’azienda di servizio pubblico decide di
investire su un partner delle tecnologie di comunicazione,
devono sussistere le condizioni per poter mettere in atto
determinate garanzie contrattuali e accordi sul livello di
servizio rigorosi.
Prendere una decisione ben ponderata può essere difficile
se il settore è saturo di grandi gruppi mondiali con una
solida strategia marketing alla ricerca di un altro cliente da
aggiungere al loro portafoglio. Esistono tuttavia società
come Sensus che dedicano ogni anno milioni di dollari alla
ricerca e sviluppo, in tutto il mondo, per garantire che il
Mission Critical IoT sia una realtà pienamente operativa.
Dopo aver svolto una ricerca capillare sui clienti, Sensus
ha individuato i quattro aspetti più cruciali da considerare
quando si sceglie un fornitore di reti IoT:
1.	Rischi e sfide commerciali: come districarsi tra i 	
	 messaggi di puro marketing di fornitori non focalizzati 	
	 sul settore delle utenze
2.	Reti soggette a licenza e condivise o reti dedicate: che 	
	 cosa è meglio?
3.	Durata: esistono veramente accordi sul livello di 	
	 servizio pluridecennali?
4.	Sicurezza: come garantire la sicurezza delle reti e dei 	
	 dati raccolti
Questi aspetti critici sono fondamentali per permettere
alle aziende di servizio pubblico di portare a termine il loro
straordinario compito di individuare il fornitore di tecnologie
della comunicazione con l’esperienza necessaria e la
determinazione per garantire il successo del settore delle
utenze e dei suoi consumatori.
La conoscenza approfondita delle qualità non negoziabili
necessarie per gestire una rete Mission Critical IoT deve
essere il punto di partenza della ricerca. In questo paper
vengono valutati i quattro pilastri fondamentali che
costituiscono le fondamenta di una rete Mission Critical IoT
di successo.
Gestione dei rischi e delle sfide
commerciali
Molte società e tecnologie che fanno marketing nel settore delle utenze affermano di poter
soddisfare le esigenze del Mission Critical Internet of things (IoT) e, più specificamente, dei
dispositivi collocati in punti difficilmente accessibili, come i contatori intelligenti. A questo
proposito, citano statistiche e prestazioni tecnologiche basate su presupposti e calcoli eseguiti
su schede dati, senza tuttavia offrire dati o esperienze credibili in merito alla fornitura di reti IoT
se non di poche centinaia di dispositivi; certamente non di intere piattaforme di comunicazione
che devono garantire il supporto efficace di un’infrastruttura critica nazionale. Nel corso degli
anni, alcuni tentativi fallimentari sono serviti a dimostrare che spesso le aziende che fanno le
affermazioni più altisonanti sono quelle che si spacciano per esperti di tecnologia nei settori
più svariati. Il potenziale commerciale connesso all’offerta di reti IoT alle aziende di servizio
pubblico è del tutto evidente sotto molti punti di vista, ma numerosi elementi indicano che
stringere una partnership con società che hanno perfezionato la propria esperienza in un
campo specifico è la migliore garanzia di successo.
Negli ultimi 30 anni, le grandi aziende di telefonia mobile si sono concentrate sulla crescente
capacità e velocità dati del mercato consumer più che sulle richieste molto diverse delle reti IoT
critiche consolidate e personalizzate, come lo smart metering (AMI) e le Smart Grid. Solo un
esiguo numero di fornitori dispone sia della tecnologia che delle competenze globali necessarie
per offrire una soluzione solida ed efficiente per AMI e Smart Grid.
Quando si seleziona un fornitore di reti IoT per applicazioni quali AMI e Smart Grid, è
importante distinguere tra chi, per finalità di marketing, fa dichiarazioni esagerate e prive di
fondamento e la società o il consorzio che offre le garanzie indicate di seguito:
•	 Tecnologia comprovata: è in grado di offrire una tecnologia solida e comprovata 	
	 in grado di rispondere ai rigorosi requisiti delle autorità governative e di 		
	regolamentazione.
•	 Consapevolezza del rischio: ha la capacità di individuare e contenere 		
	 adeguatamente tutti i potenziali rischi tecnologici e commerciali.
•	 Sufficienti e comprovate conoscenze e competenze: dispone di esperienza e 	
	 competenze complete e approfondite del “mondo reale”.
•	 Capacità di selezionare i partner: ha partnership e conoscenze locali per 		
	 garantire il successo.
•	 Sistema di supporto globale: grazie a una vasta esperienza è in grado di 		
	 individuare e correggere rapidamente i problemi.
•	 Impegno: è disponibile a sottoscrivere un accordo sul livello di servizio di 20 anni.
•	 Servizio personalizzato: è disponibile ad ascoltare e ad adattarsi proattivamente 	
	 alle richieste specifiche delle utility.
Tecnologia comprovata
L’affermazione che una tecnologia è all’altezza di un compito deve essere valutata con
attenzione. Sebbene molti fornitori sostengano di avere prestazioni superiori grazie a una
nuova modulazione e a nuove tecniche di segnalazione, sono pochi quelli che sono in grado
di fornire dati provenienti da reti di produzione che possono trasmettere da centinaia di migliaia
di dispositivi. Una prova sul campo non riuscirà mai a riprodurre pienamente il reale carico di
traffico di centinaia di migliaia, se non di milioni di dispositivi. Oppure le collisioni di pacchetti, il
consumo di batterie e le interferenze che si sperimentano in un’implementazione su vasta scala.
La tecnologia radio è solo una parte di una rete operativa. Tecnologie come LoRa / LoRaWAN
non definiscono i livelli superiori di controllo e gestione della rete, lasciando scoperte molte aree
che l’azienda di servizio pubblico o l’operatore di rete deve gestire se intende fornire un sistema
solido, credibile, scalabile e gestibile.
D’altro lato, la rete di comunicazione Sensus FlexNet utilizza tecniche di modulazione radio
provate, ad elevata efficienza energetica e affidabili, combinate con un’architettura da punto
a multipunto che permette la diversità a livello di rete, vale a dire la capacità degli endpoint di
comunicare con più di una torre della stazione base. Inoltre, i dati analitici sono memorizzati
localmente negli endpoint e nelle stazioni base e possono essere ritrasmessi quando ciò sia
necessario, scongiurando la perdita di dati in caso di interruzione della comunicazione
end-to-end.
Questa combinazione permette di creare un sistema di comunicazione molto solido, che in più
occasioni si è dimostrato estremamente resistente evitando importanti interruzioni di servizio
durante fenomeni meteorologici estremi.
WiMAX
Impossibilità di stabilire la connessione o mantenere
collegamenti stabili con le sottostazioni in diverse circostanze.
Case study:
GE ha cercato di integrare WiMAX nei propri contatori, ma la
tecnologia non si è affermata a causa di difficoltà tecniche nel
mantenere una connettività affidabile con le unità periferiche e
non essendo riuscita a rispondere alle aspettative economiche
del mercato, dimostrando di fatto di poter gestire in media
solo 400 contatori per gateway a fronte delle molte migliaia
che si possono connettere a un gateway FlexNet.
Iridium
Iridium ha dichiarato fallimento nel 1999 dopo che la società
aveva speso 5 miliardi di dollari per lanciare i propri satelliti
allo scopo di offrire un servizio telefonico wireless su scala
mondiale. Il servizio, che fu sottoscritto solo da 10.000
abbonati, si rivelò un fallimento. Ciò fu dovuto in parte a
difficoltà tecniche con i primi apparecchi di Iridium. Era
necessario infatti che vi fosse una linea di visibilità diretta tra
l’antenna del telefono e il satellite in orbita.
Nella pratica, gli abbonati si trovarono nell’impossibilità di
usare il telefono da auto in movimento, all’interno di edifici e in
molte aree urbane.
Questi due esempi dimostrano ancora una volta che la colpa
è degli stessi grandi gruppi mondiali che supportano aziende
come LoRa.
Casi di studio:
Quando la tecnologia wireless fallisce
Occorre fare attenzione anche quando si prendono in
considerazione sistemi basati su “standard aperti”. Gli
standard aperti non garantiscono che una tecnologia wireless
sia la soluzione “ottimale” o che avrà successo: il fallimento di
WiMAX sul mercato ne è la dimostrazione. Gli standard aperti
non garantiscono neppure l’interoperabilità o la possibilità di
combinare dispositivi di produttori diversi, poiché per alcuni
“standard”, il software di controllo e le interfacce di livello
superiore non sono sufficientemente definiti, come hanno
potuto sperimentare coloro che cercavano in ogni modo di
accoppiare i primi dispositivi Bluetooth.
È per questo che vengono compiuti notevoli sforzi per
istituire laboratori per i test di interoperabilità e processi di
certificazione indipendenti. Tutto questo comporta costi
aggiuntivi e ritardi nell’introduzione di nuovi prodotti.
Gli standard wireless in genere sono progettati per poter
essere utilizzati da più applicazioni, il che significa che per
una determinata applicazione possono rappresentare un
compromesso, più che una soluzione ottimale.
Standard aperti:
Amici o nemici?
Introduzione
3
Pilastro 1
Consapevolezza del rischio
Le reti IoT su vasta scala, come lo smart metering e le Smart Grid, comportano una serie di
rischi.
Nonostante i sistemi basati su nuove tecnologie affermino di essere sufficientemente solidi,
molti rischi potenziali vengono ignorati o non sono pienamente considerati, anche se nel
mondo reale possono creare gravi problemi, incluse importanti interruzioni del servizio e
guasti alle reti.
•	 La rete è facilmente scalabile così da poter recepire i cambiamenti che interverranno nel 	
	 corso della sua vita?
•	 La rete è soggetta a ulteriori interferenze provenienti da altre tecnologie sulle quali il 	
	 fornitore non può esercitare alcun controllo?
•	 Chi avrà la responsabilità di implementare la soluzione e di correggerla in caso di 	
	problemi?
•	 La rete collasserà in caso di danni troppo ingenti?
•	 Il progetto funzionerà in ambienti con condizioni estreme di elevata umidità e 		
	temperatura?
•	 Fino a che punto la rete è in grado di resistere in caso di eventi meteorologici rilevanti?
•	 Se la frequenza radio è di un fornitore, il contatore di un altro e la rete di una terza parte, 	
	 chi è responsabile della durata della batteria?
È molto importante che qualsiasi valutazione venga fatta non solo sulla base di scenari
operativi ottimistici, ma tenendo conto anche di eventualità estreme.
Conoscenza e competenze
Nel caso delle reti IoT, è importante che il fornitore della rete comprenda i requisiti e i vincoli
dell’applicazione e abbia un’esperienza e competenze approfondite per capire il sistema in
ogni suo aspetto. Sono molto pochi i produttori che hanno un’esperienza
di fornitura di software analitico e di gestione delle reti, di stazioni base e di hardware e
software riguardante anche gli endpoint. Inoltre, il fornitore deve avere le competenze e
l’esperienza di natura commerciale necessarie per vincolare l’offerta a un contratto che
definisca con precisione le richieste e le aspettative del cliente, da un punto di vista sia
tecnico che commerciale. Ciò consente al fornitore di perfezionare il sistema e di evitare
malintesi che possono portare a un aumento dei costi e allo slittamento del progetto.
Un fornitore con questa esperienza ha una profonda conoscenza di tutti gli aspetti di
un sistema, inclusi gli obblighi contrattuali connessi, e pertanto non ha la necessità di
“delegare” la responsabilità ad altri. Queste aziende sono da preferire perché assicurano una
comprensione globale della soluzione, e non solo della parte riguardante la rete.
Scelta del supporto opportuno
Un’altra considerazione riguarda la garanzia di supporto per tutti gli aspetti del sistema.
Anche se ogni dettaglio è stato studiato con cura, dalla pianificazione radio ai test completi
in fase di implementazione, si possono verificare situazioni problematiche che richiedono una
soluzione. I guasti spesso sono difficili da identificare e non sempre riguardano la tecnologia,
ma sono piuttosto errori operativi o problemi di configurazione.
Un operatore di telefonia mobile non ha le capacità per risolvere problemi che possono
riguardare anche l’endpoint. Spesso, queste aziende sono abituate a dispositivi mobili in
ambito consumer o che non richiedono un’installazione da parte di specialisti e affidano
la distribuzione e la manutenzione dei dispositivi a una rete di vendita. Anche i fornitori di
reti LoRa e LoRaWAN hanno la necessità di sviluppare questo livello di esperienza. Sensus
invece fornisce supporto per l’implementazione di reti su vasta scala dal 2006 e pertanto
ha messo a punto processi e una capacità provata di identificare, attribuire e correggere gli
errori, dal sistema di codifica fino al contatore.
Capacità di selezionare i partner locali
Quando si esegue l’implementazione di un’infrastruttura nazionale su larga scala, spesso
è necessario realizzare una soluzione che utilizzi esperienze e collaborazioni locali,
ad esempio per fornire l’integrazione dei sistemi, il supporto logistico e la connettività
backhaul. I fornitori di reti più piccoli tendono a non curare adeguatamente questi aspetti,
trovandosi poi in difficoltà nel momento del lancio delle reti. Quando si tratta di selezionare
il fornitore della rete, quelli che possono dimostrare di aver sviluppato partnership efficaci
con fornitori locali in grado di occuparsi di questi aspetti, offrono migliori garanzie di
successo nell’implementazione della rete.
L’incapacità di selezionare i partner giusti e di gestire la relazione in modo efficace può
condurre a controversie contrattuali, ritardi, lievitazione dei costi e, nel caso peggiore, al
fallimento del progetto.
Ecco perché è meglio affidarsi ad aziende che hanno esperienza di progetti di scala e
complessità analoghe piuttosto che a quelle che stanno muovendo i primi passi in questo
campo.
Un impegno della durata di decenni
Un fornitore deve essere completamente dedito alla tecnologia e dimostrare il suo impegno
offrendo garanzie sufficienti mediante un accordo sul livello di servizio globale. Sensus è
una delle poche aziende disposte a sottoscrivere accordi a lungo termine di 20 anni. Questi
accordi infatti sono impegni complessi dati i livelli di supporto, sistemi e integrazione dei
servizi con partner e fornitori. Occorre visione, tenacia e determinazione per tenere uniti
tutti questi fattori in modo da poter prendere impegni per una durata di 20 anni.
Gli operatori di telefonia mobile trovano difficile impegnarsi in un’impresa che non rientra
nel loro core business e la loro licenza di spettro dura solo 10 anni. La stessa riluttanza
accomuna i fornitori di reti LoRa, in quanto dipendono dalla durata di una tecnologia
sottostante che non ha dimostrato di saper soddisfare i requisiti di mantenimento della
qualità per implementazioni multi rete su scala industriale, sui quali si fonda l’impegno
contrattuale.
Gli operatori di telefonia mobile sono sollecitati dagli azionisti a garantire una crescita
e un ritorno d’investimento (ROI) ottimali. Per questo sono costantemente spronati ad
aggiornare le proprie reti per poter supportare applicazioni più redditizie e a “riorganizzare”
lo spettro in licenza per poterlo fare. Ciò costituisce un rischio per le applicazioni delle
infrastrutture nazionali critiche, che difficilmente riusciranno a garantire lo stesso livello di
ROI di altre applicazioni, come la trasmissione dati mobile ad alta velocità.
Servizio su misura
Ogni azienda di servizio pubblico ha le sue esigenze e richieste, determinate da
sistemi, processi, aspirazioni e dalla rete esistente attualmente in uso. Un fornitore
deve collaborare strettamente per capire le richieste di un’azienda di servizio pubblico
e adattare la soluzione in base alle esigenze di ognuna di queste. Gli operatori di
telefonia mobile più grandi, che vengono utilizzati per la fornitura di reti da loro definite e
implementate, spesso sono riluttanti ad adattare i propri sistemi e la propria tecnologia,
perché richiederebbe costi aggiuntivi che non sono disposti ad assorbire.
Valutare i rischi e i punti di sfida prima di impegnarsi con un fornitore può essere un lavoro
lungo e in alcuni casi può lasciare disorientati, soprattutto se la tecnologia offerta viene
presentata in modo allettante. Questo paper ha evidenziato i principali fattori di rischio da
considerare allo scopo di aiutare le aziende di servizio pubblico a valutare se il potenziale
nuovo fornitore è all’altezza delle sfide incluse nell’elenco.
Mai prima d’ora è stato così fondamentale individuare il fornitore giusto: utilizzando la lista
di controllo si può essere certi di mettere l’infrastruttura critica nazionale in buone mani.
5
Pilastro 1
Un buon contratto per tutti
Riuscire a trovare un fornitore disposto ad offrire un
accordo sul livello di servizio end-to-end per un periodo
di 20 anni, a volte è un compito molto arduo.
Per offrire accordi sul livello di servizio a lungo
termine, il fornitore deve avere fiducia nella propria
tecnologia e disporre di competenze sufficienti per
gestire la progettazione e l’installazione in autonomia o
appoggiandosi a partner locali attentamente selezionati.
È importante anche chiarire il campo di applicazione del
contratto per poter identificare eventuali dipendenze,
vincoli e assunzioni, inclusi i costi di qualsiasi attività
aggiuntiva.
Complessivamente, il fornitore più idoneo deve essere
chiaro, misurato e pragmatico nelle negoziazioni
commerciali.
Identificazione dei guasti e assunzione di
responsabilità
Le reti IoT sono entità complesse. Spesso è difficile
individuare la causa che ha determinato un guasto,
soprattutto se alla soluzione complessiva collaborano
più aziende.
È necessaria una profonda esperienza, oltre a una
comunicazione chiara tra i partner. Non è sufficiente
fare affidamento esclusivamente su un partner:
anche internamente occorre competenza per capire
i problemi e stabilire un dialogo efficace. Solo così si
possono condividere le idee e risolvere i problemi il più
rapidamente possibile.
Alcune tecnologie, come LoRa, sono definite solo in
modo generico e spetta a chi le implementa creare molti
aspetti della rete, soprattutto i livelli più alti e la gestione
e il controllo di rete.
I sistemi IoT basati su reti di telefonia mobile invece
sono più definiti, ma dipendono in modo determinante
dalle reti mobili centrali sulle quali transitano molti tipi
di traffico dati. Questo può essere un problema se
le reti sono cariche di altro traffico dati e l’operatore
di telefonia mobile deve fare una scelta in merito alla
priorità dei dati IoT.
Sensus FlexNet è stata sviluppata stabilendo
chiaramente i meccanismi per la gestione delle
informazioni prioritarie e utilizzando interfacce standard
di settore per la propria interfaccia software e i propri
gateway. In questo modo è più facile definire la
proprietà in presenza di partner, ad esempio, per fornire
connettività backhaul alle stazioni di base FlexNet.
L’importanza di far
quadrare i conti
Alcune aziende di servizio pubblico cercano sistemi
basati sugli standard di telefonia mobile perché ritengono
che possano dare loro l’opportunità commerciale di
contenere i prezzi, costringendo i fornitori di telefonia
mobile a una costante competizione per conservare
il proprio mercato. D’altro canto, gli operatori di
telefonia mobile cercano di proteggere il loro ritorno
d’investimento, soprattutto se sono i primi a lanciare
una nuova tecnologia IoT basata su una rete mobile,
proponendo contratti che contengono numerose
clausole penali nel caso in cui l’azienda di servizio
pubblico decida di ridurre la durata dell’accordo.
Recentemente un’azienda di fornitura dell’acqua si
è trovata ad affrontare questo problema dopo aver
scoperto queste clausole nell’accordo stipulato con
un operatore multinazionale di telefonia mobile. Inoltre,
gli operatori di telefonia mobile possono contare su
molteplici mercati e linee di ricavo redditizie e sono
pertanto inclini ad abbandonare le attività che non
consentono loro di raggiungere il target di profitto.
Casi di studio:
Attenzione alle clausole penali
L’importanza di far
quadrare i conti
Lista di controllo:
La tecnologia fornita è provata e testata e all’altezza
dei requisiti governativi e di regolamentazione?
Sono stati identificati tutti i rischi potenziali e le
relative soluzioni?
Il fornitore ha conoscenze e competenze globali nel
settore al quale vende le proprie soluzioni?
È in grado di indicare partner adeguati per portare a
termine il progetto con successo?
Il sistema di supporto prospettato è in grado
di risolvere tutti i problemi in modo rapido e
soddisfacente?
Il fornitore è disposto a sottoscrivere un accordo sul
livello di servizio della durata di due decenni?
Il servizio offerto dal fornitore è personalizzato?
Confronto tra reti soggette a licenza e
dedicate e reti condivise
Il settore delle utenze ha la responsabilità di fornire ai propri clienti un servizio vitale e di farlo
in modo sicuro. Uno dei modi principali per garantire che ciò avvenga è la trasmissione
corretta e puntuale di dati critici. Ad esempio, sapere che la pressione nelle reti idriche o
di distribuzione del gas non è ottimale può evitare una perdita o una rottura che, se non
rilevate, potrebbero causare ingenti danni.
Le aziende di servizio pubblico devono anche essere in grado di stabilire quale contatore ha
determinato un guasto, che a sua volta determina una dispersione di energia, acqua e un
livello maggiore di inefficienza operativa.
Per garantire la massima efficienza nella trasmissione e analisi dei dati, i canali di
comunicazione devono avere un acceso senza ostacoli e il minor numero possibile di
interferenze.
Esistono tre fattori fondamentali per il successo di una piattaforma di comunicazione:
1.	Affidabilità
2.	Sicurezza
3.	Accessibilità
Per ottimizzarli occorre una rete di comunicazione che operi in uno spettro dedicato.
Opzioni di radiofrequenza
Per permettere la coesistenza di più tecnologie radio con la minima interferenza, lo spettro
wireless è suddiviso in blocchi denominati “bande di frequenza”. Si tratta sostanzialmente
di bande dedicate, dove cioè le singole aziende pagano un canone per avere il diritto
esclusivo di trasmissione sui canali assegnati, all’interno della banda, in una determinata area
geografica. Questo garantisce che gli operatori wireless non interferiscano con le reciproche
trasmissioni.
Senza una regolamentazione, si verificherebbero interferenze che ostacolerebbero e spesso
perfino impedirebbero la ricezione del segnale. Le bande dedicate, tuttavia, possono
risultare poco pratiche per determinati usi, come le apparecchiature con una portata ridotta,
quali i telefoni cordless ad uso domestico, o i collegamenti tra una tastiera wireless e un
PC. Queste tecnologie wireless invece trasmettono su bande di frequenza non coperte
da licenza, lo spettro riservato per molteplici servizi di comunicazione e per uso industriale,
scientifico e medico (banda ISM). Queste bande non soggette a licenza sono disponibili in
quasi tutti i paesi del mondo e chiunque può utilizzarle senza licenza, anche se la banda ISM
effettivamente allocata può variare in base alla regione o al paese.
Le tecnologie dello spettro condiviso non soggetto a licenza non richiedono alcun permesso
o canone per essere utilizzate, a condizione che i sistemi che utilizzano lo spettro ISM
rispettino le severe regole associate a questa banda, in particolare per quanto riguarda
i limiti della potenza massima di trasmissione e del tempo di trasmissione. Nonostante
queste restrizioni, tuttavia, lo spettro wireless non soggetto a licenza è sempre vulnerabile
a interferenze e rumore, in parte dovuti alla pletora di tecnologie che vi operano. Questo è
uno dei motivi, ad esempio, per cui il segnale della LAN wireless di casa (WLAN) spesso è
disturbato dalla WLAN del vicino che opera sullo stesso canale. Per evitare questi problemi,
i progettisti devono ridurre al minimo l’interferenza generata dal proprio sistema nei confronti
degli altri e ottimizzare la capacità del proprio sistema di ricevere un segnale valido.
Le tecnologie wireless che utilizzano lo spettro coperto da licenza sono significativamente
meno soggette a interferenza, principalmente perché sono l’unica tecnologia a operare in
quella parte di spettro di radiofrequenza (RF).
Il Centre for the Protection of National Infrastructure
(CPNI) britannico fornisce la seguente definizione:
“L’infrastruttura nazionale è costituita da quelle strutture,
sistemi, impianti, informazioni, persone, reti e processi
che sono essenziali per il mantenimento delle funzioni
vitali del paese...
Nel Regno Unito sono presenti 13 settori infrastrutturali
nazionali: prodotti chimici, comunicazioni in materia di
nucleare civile, difesa, servizi di emergenza, energia,
finanza, alimenti, governo, salute, spazio, trasporti e
acqua”.
Il Dipartimento statunitense per la sicurezza interna offre
la seguente definizione:
“L’infrastruttura critica nazionale fornisce i servizi
essenziali che sostengono la società americana
e fungono da spina dorsale dell’economia, della
sicurezza e dalla salute della nostra nazione. Sono
l’energia che usiamo nelle nostre case, l’acqua che
beviamo... Complessivamente esistono 16 settori
infrastrutturali critici che costituiscono beni, sistemi e
reti, sia fisici che virtuali, così vitali per gli Stati Uniti che
la loro indisponibilità o distruzione avrebbe un impatto
debilitante sulla sicurezza, sull’economia nazionale, sulla
salute pubblica o su una combinazione di questi aspetti”.
Che cos’è
l’infrastruttura critica
nazionale?
Costi iniziali e fissi: perché sono importanti
Con le bande di frequenza soggette a licenza non ci sono costi nascosti ed è quindi
possibile pianificare la rete e considerare attentamente tutti gli aspetti legati alla sua
implementazione, ottenendo un calcolo chiaro e preciso dei costi iniziali.
Inizialmente lo spettro non soggetto a licenza può risultare allettante, in quanto non
ci sono costi associati all’acquisto dello spettro. Dopo l’implementazione della rete,
tuttavia, le spese in conto capitale possono crescere in modo esponenziale. Non
potendo fornire una copertura continua e affidabile, l’azienda di servizio pubblico deve
provvedere a fornire altri ripetitori, punti di accesso e materiale. Questo hardware
supplementare non solo riduce l’efficienza operativa, ma determina un aumento dei
costi dovuti ad apparecchiature aggiuntive. Aumentano inoltre anche le spese dovute a
sedi supplementari e alla fornitura e al backhauling dei dati necessari.
Protezione da interferenze intenzionali e non su reti di
infrastrutture critiche nazionali
Con l’utilizzo di reti dedicate, la larghezza di banda è riservata all’azienda di servizio
pubblico. In caso di interferenza intenzionale o meno da parte di altri, l’ente di
regolamentazione interviene per via legale per salvaguardare il canale allocato.
A titolo di confronto, le reti multiutente/pubbliche, come quelle di telefonia mobile,
operano in via non esclusiva, cioè condividono le risorse di rete con altri utenti e
applicazioni. Ne consegue che l’azienda di servizio pubblico è altamente esposta
ad azioni intenzionali o non perpetrate da terzi, soprattutto in caso di difficoltà di
accesso dovute a problemi di congestione della rete o alla prioritizzazione da parte
dell’operatore di rete di traffico più remunerativo.
Elevata potenza di uscita
Una rete che utilizza lo spettro soggetto a licenza è autorizzata ad utilizzare livelli di
potenza di uscita elevati per ottimizzare le prestazioni. Ciò consente una penetrazione
più profonda e una migliore copertura rispetto alle tecnologie wireless non soggette a
licenza.
Poiché lo spettro non soggetto a licenza è pubblico, i sistemi che lo utilizzano in genere
hanno una notevole limitazione di potenza. Le disposizioni in materia di potenza di
frequenza non soggetta a licenza sono definite dalle autorità di regolamentazione
nazionali, ma possono essere ridotte del 50% rispetto a quelle dei sistemi che
utilizzano uno spettro dedicato soggetto a licenza.
Elevata penetrazione “in-building” e “basement”
L’elevata penetrazione “in-building” (fino all’edificio) e “basement” (fino alle fondamenta)
è un fattore molto importante da considerare per il successo dell’installazione di sistemi
RF per i programmi di smart metering, ad esempio, e soprattutto in città densamente
popolate con contatori dislocati in luoghi difficilmente accessibili, come sotterranei e
scantinati. Il potenziale di penetrazione in-building dei sistemi progettati per l’utilizzo
dello spettro soggetto a licenza è ulteriormente migliorato dalle elevate potenze di
trasmissione normalmente consentite. Per contro, la limitata potenza di trasmissione
della banda non soggetta a licenza fa sì che la penetrazione risulti molto più ridotta,
data la stessa distanza dal trasmettitore/gateway. Un modo per risolvere questo
problema è aggiungere più gateway in prossimità di ogni endpoint, ma, naturalmente,
questo comporta una notevole lievitazione dei costi.
7
Pilastro 2
FlexNet
Rete dedicata che utilizza lo spettro soggetto a licenza:
•	 in genere in assegnazioni di frequenze comprese tra 200 MHz 	
	 e 1 GHz;
•	 con uso esclusivo protetto da un’autorità di regolamentazione;
•	 nessuna interferenza da parte di altri sistemi che operano 	
	 nella banda;
•	 consentiti elevati livelli di potenza;
•	 nessuna limitazione del time on air;
•	 accesso immediato allo spettro;
•	 possibile accordo sul livello di servizio end-to-end a lungo 	
	 termine di 20 anni.
Telefonia mobile
Rete condivisa che utilizza uno spettro concesso in licenza
(solitamente sistemi di telefonia mobile):
•	 bande dello spettro concesse in licenza a un operatore di rete;
•	 rete condivisa da più utenti e applicazioni;
•	 consentiti elevati livelli di potenza;
•	 l’accessibilità può essere limitata in caso di congestione della 	
	 stazione base;
•	 molte bande di frequenza allocate, tra cui le bande 450 MHz,
	 800 MHz, 900 MHz, 1,8 GHz; le bande effettivamente 		
	 disponibili per l’uso dipendono dalla licenza sullo spettro 	
	 detenuta dall’operatore e dal tipo di tecnologia utilizzata.
LoRaWAN
Rete dedicata che utilizza lo spettro non soggetto a licenza:
•	 soprattutto le bande 433 MHz, 868 MHz, 2,45 GHz e 		
	 5,8 GHz;
•	 dimostrazione e configurazione più veloci se si include il 		
	 tempo necessario per l’acquisto della licenza di spettro;
•	 preoccupazioni per i crescenti livelli di interferenza dovuti al 	
	 proliferare di dispositivi e sistemi condivisi;
•	 forti restrizioni del time on air in determinate aree in funzione 	
	 della banda al fine di cercare di limitare le interferenze;
•	 limitazioni della potenza di trasmissione, in genere mantenuta 	
	 al di sotto di 1W di potenza irradiata in tutte le fasce, anche 	
	 se alcuni limiti operativi variano in base all’area/paese in cui è 	
	 installata l’apparecchiatura;
•	 limitazioni del tempo di trasmissione: il coefficiente di utilizzo, 	
	 vale a dire il rapporto tra il tempo in cui il dispositivo trasmette 	
	 rispetto a quello in cui riceve, in alcune bande può arrivare 	
	 persino allo 0,1%.
SigFox
Reti pubbliche/condivise che utilizzano lo spettro non soggetto
a licenza:
• gli operatori condividono la rete con numerose applicazioni IoT, 	
	 con esigenze e requisiti diversi;
• stessi problemi tecnologici e legati allo spettro non soggetto a 	
	 licenza, con ulteriori limitazioni di accesso e utilizzo per ridurre il 	
	 più possibile la congestione della rete;
• non sono previsti importanti costi di installazione, a condizione 	
	 che esista un numero di gateway sufficiente a garantire 		
	 la copertura;
• operatori di rete non disposti a impegnarsi sulle condizioni 	
	 di accordo sul livello di servizio necessarie per le 		
	 applicazioni critiche.
Dedicate o condivise:
le reti che utilizzano lo
spettro soggetto o non
soggetto a licenza per
applicazioni IoT critiche
Basso livello di rumore ed elevata potenza del segnale
Il requisito fondamentale per la comunicazione RF è che il segnale deve essere più potente
del rumore di fondo. In genere esiste un valore specificato per indicare che il rapporto
segnale/rumore è accettabile ai fini della corretta ricezione dei messaggi. I sistemi dello
spettro dedicato hanno naturalmente un rumore di fondo più basso, perché utilizzano
una frequenza dedicata che garantisce che la larghezza di banda non sia condivisa da
altre applicazioni o dispositivi. Le condizioni di licenza inoltre garantiscono che anche
l’interferenza dovuta ad assegnazioni di frequenze adiacenti resti al di sotto della soglia
massima. In questo modo si mantengono rapporti segnale/rumore eccellenti, soprattutto
nelle distanze e sui terreni più ampi.
Al confronto, le bande non soggette a licenza hanno un rumore di fondo più elevato e questo
spesso comporta l’adozione di una tecnica comune per superare i bassi rapporti segnale/
rumore, ovvero la riduzione della distanza tra il trasmettitore e il ricevitore. Ciò determina una
riduzione della portata, di fatto riducendo notevolmente la copertura radio, poiché l’area (A) è
proporzionale alla portata (p) al quadrato (A=πp2). Pertanto una lieve riduzione della portata
determina una riduzione molto maggiore dell’area di copertura:
Una delle tecniche utilizzate per ridurre al minimo l’entità dell’interferenza nello spettro
condiviso non soggetto a licenza è utilizzare una larghezza di banda notevole implementando
una tecnica di modulazione dello “spettro diffuso”. Ciò comporta l’implementazione di
una “sequenza diretta” (dove viene utilizzata una sequenza ad alta velocità per diffondere
l’energia radio in una banda larga) o dei più comuni salti di frequenza (dove il canale radio
cambia o “salta” a un altro canale per ogni messaggio o più volte durante un messaggio).
Molti fornitori di tecnologia a livello mondiale hanno adottato queste tecniche, ma richiedono
una banda dello spettro più larga (ad esempio, in India le bande 865MHz, 867MHz e
865MHz - 867MHz sono state modificate nel 2007 per consentirne l’utilizzo anche per
applicazioni a basso consumo di potenza; questo, a sua volta, fa sì che in quello spettro
operi un numero sempre maggiore di dispositivi e di conseguenza aumentino i problemi di
rumore e interferenza).
Un canale dedicato che garantisce la trasmissione di dati
critici quali allarmi o l’automazione della distribuzione (DA)
La polizia e altri reparti di emergenza nazionale attualmente operano su sistemi che utilizzano
frequenze dedicate che garantiscono la trasmissione dei loro dati. Anche gli operatori
di servizi di pubblica utilità gestiscono una vasta molte di dati a supporto di alcune delle
risorse fondamentali (acqua, gas ed elettricità) su cui è fondata la società moderna. Per
questo, gli organismi industriali e le autorità nazionali hanno appoggiato politiche in cui si
afferma che anche le aziende di servizio pubblico devono poter utilizzare canali dedicati per
la trasmissione di dati critici. I dati in cui il tempo è un fattore critico, come gli allarmi o gli
aggiornamenti dell’automazione della distribuzione, devono essere inviati su canali dedicati
per scongiurare interferenze di altri dispositivi e la perdita o il ritardo nella consegna di
informazioni critiche, potenzialmente salvavita.
Chi utilizza reti condivise o multiutente non può avere la garanzia che la trasmissione di dati
critici non andrà persa e non può impostare una priorità maggiore per questi segnali rispetto
a quelli di altri sistemi che condividono la banda. Uno dei motivi per cui lo spettro condiviso
non consente tutto ciò è il livello di interferenza. I fornitori che offrono sistemi per lo spettro
non soggetto a licenza spesso dichiarano che i salti di frequenza sono in grado di eludere
l’interferenza e quindi di ridurla. Per effettuare i salti di frequenza in modo efficace, tuttavia, è
necessaria una larghezza di banda maggiore e non in tutti i paesi la dimensione delle bande
condivise è stata impostata a un livello sufficiente per il numero di endpoint richiesti e/o per
la quantità di dati trasmessi.
LoRa/LoRaWAN
LoRa/LoRaWAN utilizza una tecnica di modulazione
wireless denominata Chirp Spread Spectrum (CSS)
nello spettro condiviso. Un parametro chiave del CSS è
il fattore di diffusione (SF), che può assumere un valore
da 6 a 12. LoRa/LoRaWAN è soggetta a forti restrizioni
della potenza di trasmissione, il che significa che per
raggiungere una maggiore portata e la mitigazione del
rumore è necessario un SF più elevato.
Sebbene un SF di 12 sia in grado di fornire un’immunità
al rumore e una portata molto migliori, per farlo deve
usare più potenza. Se durante l’installazione l’SF non
è stato impostato correttamente e ne è prevista la
variazione mediante gli algoritmi automatici disponibili in
LoRaWAN, sussiste una forte possibilità che la durata
della batteria si riduca da anni a mesi e persino a giorni.
La tecnologia LoRa/LoRaWAN consente di realizzare
reti pubbliche sia dedicate che condivise, ma è soggetta
alle limitazioni di cui sopra. Le reti pubbliche condivise
che utilizzano LoRa/LoRaWAN spesso vengono fornite
“come sono” senza SLA e con ulteriori vincoli per evitare
problemi di sovraccarico e congestione della rete.
Conoscenza delle
altre tecnologie
wireless
La garanzia che la frequenza utilizzata non sarà destinata
ad altri scopi
Lo spettro dedicato all’utilizzo da parte di un’infrastruttura critica in genere viene allocato a
lungo termine dall’ente di regolamentazione. L’ente assegna un numero di anni in base alla
vita utile prevista per un contatore intelligente, affinché l’intera soluzione di rete intelligente
possa essere considerata un tutt’uno durante il processo.
Lo spettro non soggetto a licenza corre sempre più il rischio di invasione da parte degli
operatori di telefonia mobile che utilizzano Licensed Assisted Access (LAA) e altre
tecnologie per trasferire le operazioni dati intensive dal loro spettro nelle bande non
coperte da licenza. Puntando inizialmente sulle bande più alte, la tecnologia è riuscita a
competere con i nuovi standard Wi-Fi, come IEEE 802.11ah (cioè le bande 915MHz non
soggette a licenza).
Infrastruttura critica nazionale: a quale rete affidarsi per
supportarla?
Per supportare appieno un’azienda di servizio pubblico e la sua infrastruttura critica
nazionale, la scelta e la disponibilità dello spettro sono fondamentali. L’utilizzo di uno
spettro dedicato coperto da licenza garantisce un miglior rapporto segnale/rumore, bassa
interferenza e la migliore connettività possibile. Tutti questi fattori aiutano a soddisfare le
esigenze legate allo sviluppo di uno IoT critico, garantendo il successo del suo lancio e
la capacità di fornire reti sicure, affidabili e con un’elevata qualità di servizio (QoS) della
durata operativa di due o più decenni.
9
Pilastro 2
In origine i sistemi di telefonia mobile 4G (LTE e
LTE avanzato) erano stati creati principalmente per
supportare l’esigenza di una maggiore mobilità e di
velocità dati più elevate, e non per le applicazioni IoT.
L’ultima evoluzione degli standard mobili 3GPP (versione
13 o superiore) ha fornito schemi di modulazione e di
segnali che li rendono più adatti a fornire servizi IoT,
soprattutto in termini di numero di endpoint supportati
per cella e relativa dissipazione di potenza.
La modifica è mirata a consentire l’installazione nello
spettro LTE esistente e anche nei vecchi canali GSM/
GPRS, dato che questi utilizzano una frequenza radio
più bassa (800-900MHz) e di conseguenza possono
penetrare più facilmente negli edifici. Attualmente, il 75%
di tutte le installazioni LTE utilizza 1,8 GHz, risultando
pertanto penalizzate in termini di penetrazione. Per
migliorare la penetrazione attraverso le reti 4G, alla
fine sarà necessario ricorrere a nuove bande LTE a
frequenza più bassa, e ciò comporterà l’adeguamento
di nuove frequenze radio per ogni impianto che dovrà
essere aggiornato. In una rete nazionale, gli impianti
coinvolti potrebbero essere decine di migliaia e, in realtà,
l’aggiornamento della rete non è così semplice come
spesso si vuol far credere.
Inoltre, la dislocazione degli impianti è stata selezionata
in base alle esigenze di un traffico mobile di dati ad alta
velocità, vale a dire un
caso d’uso completamente diverso rispetto alle
applicazioni IoT critiche, che sono in gran parte statiche.
Sebbene la portata delle singole celle possa aumentare
notevolmente in funzione del maggiore budget destinato
ai collegamenti e della sensibilità dei ricevitori, questo
avviene a scapito del miglioramento della penetrazione
in-building. Le prestazioni ottimali, pertanto, diventano
una mediazione tra la portata e la capacità di
penetrazione, che richiede un’attenta valutazione
durante la fase di pianificazione della rete.
Portata = 3Km
Area = 28,27km2
Portata = 2Km
Area = 12,56km2
Portata = 1Km
Area = 3,14km2
Sistemi Internet of
Things (IoT) basati
sulla telefonia mobile
Fattore di diffusione LoRa
Campo
Larghezza di banda
(BW) (kHz)
Bitrate (BR) (bps)
Durata della batteria (giorni)/Fattore di diffusione
11
Pilastro 2aConfronto tra reti soggette a licenza e dedicate e reti condivise
Funzione
Spettro senza licenza per
reti pubbliche condivise,
LoRa, SigFox
Rete privata dedicata
Spettro senza licenza,
rete Mesh Silver Spring
Operatori di telefonia mobile nello
spettro con licenza per reti
pubbliche condivise, NBIoT
Rete privata dedicata
FlexNet nello spettro
con licenza
Vantaggi delle reti dedicate nello spettro con licenza per
applicazioni rivolte a infrastrutture critiche nazionali
Disponibilità
L’operatore acquista lo spettro e addebita ai
clienti un canone fisso mensile.
Le risorse di rete vengono utilizzate da più
utenti con esigenze ed applicazioni diverse. Lo
spettro è condiviso anche da più sistemi e reti
senza licenza con un conseguente aumento
dell’interferenza e dei problemi di connettività
e congestione rispetto alle reti dedicate con
licenza.
Nessun costo iniziale per l’acquisto dello
spettro, ma lo spettro è condiviso da una pletora
di altri sistemi e reti wireless condivisi, che
generano una maggiore interferenza.
L’ente di regolamentazione fissa i limiti del
coefficiente di utilizzo (time on air), in alcune
regioni pari addirittura all’1%, nel tentativo di
evitare che il canale venga monopolizzato e di
tenere sotto controllo il numero inevitabile di
collisioni di trasmissione.
L’operatore che ha acquistato lo spettro
soggetto a licenza mette il sistema a
disposizione di più utenti e applicazioni.
Le difficoltà di accesso possono peggiorare
a causa della congestione e/o della
prioritizzazione di altro traffico.
Riservato al possessore della licenza.
Nessuna limitazione di accesso al canale nella
banda coperta da licenza.
Legalmente protetto contro l’utilizzo dello spettro
da parte di altri sistemi.
•	 Lo spettro coperto da licenza è protetto dalla trasmissione da parte di altri dispositivi che operano nella stessa 	
	 banda. Questo significa nessuna interferenza da parte di dispositivi non autorizzati e garanzia di velocità di 	
	 connessione e consegna dei dati affidabili.
•	 Le reti condivise che utilizzano lo spettro non soggetto a licenza hanno più sistemi che competono per 		
	 l’accesso e una maggiore probabilità di errori di consegna dati/connettività.
•	 I sistemi dello spettro non soggetto a licenza devono attenersi alle regole del “coefficiente di utilizzo” che 		
	 limitano la durata della trasmissione e di conseguenza la finestra di accesso allo spettro. Questo costituisce 	
	 un problema quando sono richiesti dati frequenti, come negli aggiornamenti “over the air” o quando è 		
	 necessario inviare messaggi urgenti di avviso.
Rapporto segnale /
rumore
Variabile, è influenzato dalla limitazione a 1
watt sui dispositivi e dall’elevato rischio di
interferenze.
Variabile, è influenzato dalla limitazione a 1 watt
sui dispositivi e dall’elevato rischio di interferenze
In genere meno favorevole che nei sistemi
dedicati con licenza, ma migliore che nei sistemi
senza licenza.
Le tecnologie più recenti promettono rapporti
segnale/rumore migliori.
In genere richiede una larghezza di banda
maggiore rispetto ai sistemi dedicati con licenza,
il che implica un rumore termico maggiore.
Eccellente, grazie all’uso esclusivo della banda
(interferenza praticamente assente) e potenza del
segnale più elevata rispetto ai sistemi dello spettro
non soggetto a licenza.
•	 Silenzioso e privo di rumore, crea l’ambiente ideale per le applicazioni dell’infrastruttura critica.
•	 Garantisce connettività e trasferimento dati affidabili.
•	 Prolunga la durata dei dispositivi alimentati a batteria perché richiede meno potenza di trasmissione grazie alla 	
	 maggiore sensibilità del dispositivo di ricezione.
Portata
Variabile in base alla distanza rispetto alla
capacità.
Più lo spettro è congestionato e maggiore è
l’intervento di correzione degli errori richiesto e
più saranno necessari schemi di modulazione e
di codifica, che determinano una riduzione della
portata o della velocità dati, o una combinazione
di entrambe.
Inoltre, è possibile che i gateway non siano
dislocati in modo ideale per tutti gli utenti della
rete, compromettendo pertanto le prestazioni.
Variabile in base alla distanza rispetto alla
capacità.
Più lo spettro è congestionato e maggiore è
l’intervento di correzione degli errori richiesto e
più saranno necessari schemi di modulazione e
di codifica, che determinano una riduzione della
portata o della velocità dati, o una combinazione
di entrambe.
La portata è media ma può variare in funzione
della congestione e del tipo di stazione di base.
Le tecnologie più recenti promettono celle di
dimensioni maggiori senza un miglioramento
della penetrazione del segnale, o una
penetrazione migliore con la stessa portata.
Portata ampia, costante e prevedibile fino a 30 km
tra i gateway di rete e gli endpoint.
•	 Potenza di trasmissione fino a 50 W.
•	 Buone prestazioni in ambienti urbani ad alta densità e nelle aree rurali (in genere >7 km urbani).
•	 La frequenza e la potenza operativa garantiscono buone prestazioni di penetrazione fino all’edificio e fino 	
	 alle fondamenta.
Requisiti
dell’infrastruttura
Spesso è necessario un elevato numero di
ripetitori o gateway per compensare i problemi
di portata.
Le reti condivise solitamente richiedono un
hardware con prestazioni di struttura più elevate
per poter gestire i livelli del traffico multiutente.
Spesso è necessario un elevato numero di
ripetitori o gateway per compensare i problemi
di portata.
Generalmente segmentato in celle, la cui
dislocazione è stata determinata da altre
applicazioni e non in base alle esigenze
specifiche dell’infrastruttura critica.
Minimi grazie alla comunicazione diretta torre-
endpoint di ampia portata.
•	 Elimina la necessità di ripetitori di arredo urbano o innumerevoli piccole postazioni che sono costose da gestire, 	
	 problematiche da mettere in sicurezza e che difficilmente ottengono l’autorizzazione per essere collocate 	
	 dove servono.
Velocità dati
Dipendente dal sistema. Dipendente dal sistema. Dipendente dal sistema.
L’LTE standard è assolutamente
sovradimensionato in termini di capacità di
velocità dati (ovvero non efficiente rispetto allo
spettro) per le applicazioni IoT critiche.
Le tecnologie a banda stretta più recenti si
avvicinano maggiormente alle prestazioni dei
sistemi dedicati con licenza.
Fino a 37,5 kbps per canale. (Sensus FlexNet) •	 Nessuna limitazione per i dati inviati e ricevuti e quindi possibilità di eseguire aggiornamenti OTA (over the air).
•	 Consente la prioritizzazione dei dati: ad esempio l’invio degli allarmi di rete è prioritario.
Latenza
Potenzialmente elevata e variabile (alcune
decine di secondi).
Dipendente dal sistema e dalle limitazioni del
coefficiente di utilizzo.
Eventuali problemi di caricamento e di capacità
della rete possono aumentare la latenza
complessiva del segnale, con poche o nessuna
possibilità di assegnare priorità al traffico
dell’infrastruttura critica rispetto ad altri utenti.
Potenzialmente elevata e variabile (alcune
decine di secondi).
Dipendente dal sistema e dalle limitazioni del
coefficiente di utilizzo.
Generalmente bassa ma variabile in presenza di
congestione sulla rete.
Bassa e prevedibile grazie alla comunicazione
diretta torre-endpoint e all’assenza di interferenza.
•	 Fondamentale per garantire il monitoraggio della qualità della potenza in tempo pressoché reale.
•	 Migliora i tempi di risposta per il rilevamento di perdite e allarmi.
Affidabilità
Può essere compromessa negli ambienti ad alta
interferenza, con una condivisione dei canali non
coordinata.
Anche la congestione della rete causata da
altri utenti con traffico dati diverso può ridurre
la capacità di connettersi e di comunicare in
modo affidabile in assenza di un’adeguata
progettazione e preparazione.
Può essere compromessa negli ambienti ad alta
interferenza, con una condivisione dei canali
non coordinata con altri sistemi wireless senza
licenza.
La congestione aumenta il rumore di fondo e
causa un maggiore numero di errori di collisione.
Gli operatori sono riluttanti a sottoscrivere gli
accordi sul livello di servizio globali a lungo
termine richiesti per i sistemi IoT critici.
Elevata, grazie all’accesso esclusivo allo spettro e
all’architettura di rete ottimizzata.
Possibilità di redigere prontamente accordi sul
livello di servizio end-to-end a lungo termine.
•	 La tecnologia che utilizza lo spettro dedicato è l’unica soluzione in grado di assicurare livelli di servizio del 	
	 99,x% con accordi sul livello di servizio end-to-end a lungo termine.
•	 Accordi sul livello di servizio di durata superiore ai 15 anni, più di una lettura al giorno
•	 Comprovata esperienza di servizio operativo, anche dopo importanti eventi meteorologici.
13
Durata della batteria
In un dispositivo di comunicazione alimentato a batteria, la batteria è verosimilmente uno dei
componenti più costosi e mission critical del prodotto. Se la batteria si esaurisce prima del
previsto, tutti i calcoli sul ritorno d’investimento (ROI) diventano superflui, poiché il risultato
è che occorrerà una visita in loco costosa e non pianificata per sostituire o comunque
intervenire sul dispositivo. Ognuno di noi sa fin troppo bene che la durata dichiarata delle
batterie è superiore a quella reale, come ci capita di sperimentare con i nostri telefoni e
portatili. Come possiamo essere certi che lo stesso non avvenga con le nuove tecnologie di
comunicazione offerte come soluzioni non collaudate per reti IoT di pubblica utilità destinate
a supportare le infrastrutture critiche nazionali? Una domanda che vale la pena di porsi è che
cosa accade realmente se le batterie che alimentano milioni di endpoint che trasmettono dati
improvvisamente si esauriscono prima della loro durata prevista? Se si considera l’importanza
vitale di queste reti di distribuzione, non è certo un rischio che valga la pena di correre.
Perché è importante una tecnologia delle batterie idonea
Le batterie necessarie per alimentare i dispositivi di comunicazione utilizzati in applicazioni
IoT critiche, quali infrastrutture di misurazione (smart metering) e Smart Grid, sono molto
diverse dalle batterie destinate ai consumatori o dalle batterie ricaricabili agli ioni di litio.
Capacità, longevità, affidabilità, qualità produttiva, limiti di assorbimento di corrente ed effetti
della temperatura sono parametri importanti che un progettista di sistemi deve considerare
con estrema attenzione. Tutto ciò consente che possano operare all’interno di sistemi sigillati
con un’aspettativa di vita che, in alcuni casi, è di 20 anni. Una caratteristica importante,
ma spesso sottostimata, riguarda le prestazioni di scarica spontanea, un processo in
cui la chimica della batteria riduce la capacità effettiva nel tempo e con l’aumento della
temperatura ambiente. Sono aspetti che vanno tenuti in considerazione, dato che i contatori
con batterie integrate possono rimanere stoccati per un periodo prima di essere installati, ma
devono comunque rispettare le specifiche di durata complessiva del sistema.
Con le tecnologie attualmente a disposizione, solo le celle al litio di prima qualità possono
vantare il giusto equilibrio di lunga durata e capacità per soddisfare i requisiti di affidabilità e
prestazioni. Esistono due tipi di chimica delle batterie commerciali che hanno caratteristiche
tali da renderle idonee per alimentare contatori e sensori remoti per un lungo periodo. La
scelta tra le due è in gran parte determinata dal profilo dell’assorbimento di corrente da parte
dell’applicazione specifica e dal livello di gestione della batteria che occorre implementare.
•	 Litio-cloruro di tionile, LiSOCl2
È la scelta ottimale per la maggior parte delle applicazioni di smart metering in quanto ha la
più elevata densità di energia, circa 4,5 MJ/litro, con un voltaggio terminale relativamente
elevato pari a 3,6 V per gran parte della sua vita operativa. Presenta inoltre la velocità di
scarica spontanea più bassa di qualsiasi altra tecnologia, pari allo 0,25% annuo per una
cella di alta qualità. Ciò va a scapito della capacità di fornire correnti di picco elevate e della
tendenza a passivarsi in caso di stoccaggio prima del servizio. Spesso un componente
secondario fornisce la corrente di picco necessaria durante operazioni via radio per
minimizzare gli effetti della corrente di picco. La cella è costituita da un contenitore ermetico in
acciaio inox con saldature in vetro-metallo, per evitare qualsiasi perdita dell’elettrolita liquido.
•	 Litio-biossido di manganese, LiMNO2
Ha una densità energetica inferiore, di circa 2 MJ/litro, ma ha la capacità di fornire correnti di
picco più elevate. Tuttavia, mostra un rapido calo iniziale della tensione ai morsetti a circa 2,7 V
durante la scarica e un corrispondente aumento della resistenza interna. Le correnti di scarica
spontanea normalmente sono più elevate, pari circa all’1% annuo a temperatura ambiente, con
un aumento vertiginoso in presenza di calore e un calo drastico della tensione terminale e della
capacità disponibile alle basse temperature (solo 40% a 2 V a -20°C). La struttura ermetica è
realizzata in acciaio inox e vetro, per evitare l’eventuale degrado da perdita di elettrolita.
Per i dispositivi di comunicazione alimentati a batteria che utilizzano celle al litio di prima
qualità, la tensione di uscita è praticamente costante per quasi tutto il ciclo di scarica e
pertanto non esiste un mezzo affidabile per determinare la capacità residua. Misurare la
durata di una batteria in anni invece che in ore o giorni (e altri fattori quali il profilo d’uso e la
scarica spontanea dipendente dalla temperatura) altera significativamente la quantità totale
di energia che la batteria è in grado di fornire durante la sua vita.
Sensus acquista milioni di celle al litio di prima qualità ogni anno
per alimentare la propria pluripremiata rete globale di dispositivi.
Quali sono dunque i criteri con cui Sensus sceglie il fornitore
di batterie corretto e la batteria più adatta per una determinata
applicazione? Per un’azienda coscienziosa come Sensus, non
c’è da sorprendersi che il CEO stesso voglia prendere parte alla
selezione della tecnologia e dei fornitori, così da permetterci di
estendere con cognizione di causa i nostri accordi sul livello di
servizio a lungo termine.
Tuttavia, non è un compito facile e nasconde molte insidie per
gli sprovveduti, ad esempio se si misura la velocità di scarica
spontanea di una batteria senza aver collegato un carico. Il
processo riguarda sia la valutazione dell’idoneità del fornitore
e del suo sistema produttivo e di qualità, sia la scelta della
specifica batteria e del regime di test adottato.
Per un componente del prodotto così critico, Sensus ritiene
inoltre che non sia opportuno affidarsi unicamente ai dati
pubblicati dal fornitore di batterie. È imprescindibile invece visitare
lo stabilimento produttivo e verificare accuratamente le procedure
di produzione e controllo qualità. Una confezione di 100 pezzi
richiesta a un produttore di batterie desideroso di qualificare il
proprio prodotto non è necessariamente rappresentativa del
risultato della produzione in serie dell’azienda.
E nel mondo delle batterie, se un prezzo sembra troppo
vantaggioso per essere vero, probabilmente il dubbio è fondato.
La qualificazione è un processo lungo, che richiede attrezzature
specialistiche per misurare parametri quali la velocità di scarica
spontanea e le prestazioni rispetto ai profili previsti e una pletora
di test ambientali, tra cui cicli di temperatura e vibrazioni. Questi
test hanno evidenziato notevoli variazioni di prestazioni tra le
batterie dei diversi fornitori, con fattori di scarica spontanea e
dipendenza dalla temperatura pari a 2 o superiori.
Pertanto, i prodotti devono essere venduti solo con batterie
dotate di qualifiche specifiche e tali batterie devono essere
qualificate per i dispositivi specifici in cui verranno utilizzate. In
caso contrario, sarà più problematico identificare il responsabile
in caso di guasto. Se sia il produttore che il fornitore concordano
sulle specifiche della batteria relativamente al dispositivo e alla
sua applicazione, la distinzione tra l’ambito di competenza del
produttore e quello del fornitore risulta molto più chiara, a totale
vantaggio del consumatore finale. Informatevi presso i nostri
concorrenti, chiedete quali sono le procedure di selezione e i test
per le batterie che adottano.
Provate e testate:
un’istantanea di
Sensus
13
Pilastro 3
Standard IoT di telefonia mobile
Alcuni standard IoT di telefonia mobile dichiarano una durata
della batteria di 10 anni, comunque inferiore ai 20 anni offerti da
FlexNet per applicazioni compatibili. In ogni caso, anche questa
affermazione non è dimostrata da dati pubblicati, frutto di prove
sul campo. Poiché i sistemi IoT di telefonia mobile sono destinati
a supportare molteplici applicazioni IoT nella stessa cella, è
molto difficile prevedere l’effetto prodotto da un livello superiore
di rumore e interferenza, destinati a crescere con l’avvio di altri
servizi IoT. Più è alto il numero di ritrasmissioni e polling e minore
sarà la durata della batteria. Stimare la durata della batteria in
base a un singolo caso d’uso (ad esempio per le applicazioni
AMI) senza tenere conto degli effetti di altri sistemi presenti nella
stessa cella e dell’aumento del traffico IoT che dovrà essere
supportato, incide in modo sostanziale sui dati nominali di
longevità della batteria.
LoRa/LoRaWAN
LoRa/LoRaWAN utilizza una tecnica di modulazione wireless
denominata Chirp Spread Spectrum (CSS). Un parametro chiave
del CSS è il fattore di diffusione (SF), che assume un valore
compreso tra 6 e 12. Un SF di 6 fornisce velocità dati ottimali,
ma con una portata più breve ed è più suscettibile al rumore.
Un SF di 12 fornisce un’immunità al rumore e una portata molto
migliori, ma utilizza molta più potenza. Se l’SF non è stato
impostato correttamente o può essere modificato mediante gli
algoritmi automatici disponibili in LoRaWAN, sussiste una forte
possibilità che la durata della batteria si riduca da anni a mesi e
persino a giorni.
Calcolata con il tool LoRa Calculator di Semtech Parametri:
Larghezza di banda = velocità di 125 KHz codifica 4/5 Freq.
Centrale 865 MHz Coefficiente di utilizzo = 2 sec
Potenza di trasmissione 17 dBm (potenza massima nelle bande
europee non soggette a licenza).
Batteria: 3,3 V 1500 mAh
Se inizialmente un endpoint LoRa non riesce a connettersi al
gateway più vicino, per impostazione predefinita continuerà a
provare fino a quando non vi riesce. Se non riesce a connettersi,
la batteria si esaurisce rapidamente.
Problemi di rete che
influiscono sulla
durata della batteria
La velocità di scarica spontanea molto bassa delle batterie LiSOCl2 è dovuta alla
passivazione interna dell’anodo, ma si tratta di un’azione di bilanciamento. I picchi di
corrente elevati depassivano l’anodo e aumentano significativamente la corrente di fuga.
Una corrente troppo bassa, tuttavia, come nel caso di una batteria lasciata scollegata
per anni durante lo stoccaggio, consente un aumento della passivazione causando una
resistenza interna elevata (e una scarica spontanea artificiosamente bassa). Questi particolari
profili d’uso possono portare a una precoce usura della batteria, a causa dell’elevata
resistenza interna o dell’eccessiva scarica spontanea, se non opportunamente gestiti.
Uno scarso controllo di qualità durante il processo produttivo della batteria può far sì
che la capacità iniziale vari da cella a cella, mentre la composizione dell’elettrolita, che
varia da produttore a produttore, può influenzare in modo determinante la tendenza alla
passivizzazione.
Un’unica soluzione per tutti?
È importante notare che non ci sono tecnologie ideali per tutte le applicazioni, così come
non c’è un’unica risposta valida che garantisce prestazioni superiori. Ciò che conta per
poter stipulare accordi sul livello di servizio (SLA) rigorosi e decennali è avvalersi di un
fornitore che offra la combinazione perfetta di esperienza e prove dimostrate.
I fornitori ideali sono quelli che sanno associare la tecnologia giusta alle applicazioni che
dovranno gestire e di conseguenza sanno come mitigare, attraverso la progettazione,
le circostanze che possono assorbire la batteria. Quale modo migliore di rassicurare un
cliente se non quello di avere anni di competenze perfezionate suffragate da anni di prove
di successo nel mondo reale?
Una rete di successo: l’importanza di monitorare e gestire
la batteria
Di seguito sono elencati i principali approcci al monitoraggio e alla gestione della durata
della batteria.
1.	Calcolo della durata della batteria nel caso più sfavorevole
Si basa sulla massima temperatura, sul consumo energetico più sfavorevole in base alle
prestazioni di rete e al periodo di stoccaggio prima dell’installazione. La maggior parte
dei produttori di dispositivi sono riluttanti ad utilizzare questo metodo perché la durata
potrebbe risultare molto inferiore (ad esempio del 50%) rispetto al dato nominale.
2.	Tracciamento del consumo effettivo
Può essere fatto studiando il sistema in modo da monitorare la temperatura e la scarica
spontanea per poter calcolare la durata residua in anni e/o la data di sostituzione. Questo
metodo richiede dati accurati sulle caratteristiche specifiche della batteria rispetto alla
temperatura con il profilo di consumo di corrente per il dispositivo specifico. Questo
approccio consentirà agli endpoint di segnalare il livello basso della batteria, ma non evita
l’esaurimento precoce nei dispositivi che hanno un consumo energetico superiore a quello
previsto a causa della congestione della rete o della temperatura elevata.
3.	Monitoraggio e gestione dell’uso della batteria
Consente di intervenire per adeguare le prestazioni del prodotto in modo da raggiungere
una determinata data di sostituzione o una durata minima della batteria, in particolare
per i dispositivi installati in luoghi difficilmente accessibili. Per adottare questa soluzione,
l’applicazione deve essere sufficientemente flessibile e i suoi parametri operativi, come ad
esempio i contenuti della reportistica o del carico utile, devono essere controllabili. È più
adatta pertanto alle reti gestite chiuse. Per i dispositivi delle reti pubbliche o delle bande
per uso industriale, scientifico e medico (ISM), se il maggiore consumo energetico è
causato dalla congestione della rete, la riduzione del consumo per raggiungere una durata
obiettivo della batteria è probabile che porti alla riduzione della qualità di servizio (QoS),
impattandone l’affidabilità.
Durata della batteria (giorni)/Fattore di diffusione
Quali sono le domande da porre?
Quando un nuovo produttore di dispositivi fornisce le specifiche riguardanti la durata
della batteria, il cliente deve chiedere quali sono i presupposti in base ai quali viene fatta
l’affermazione. Ad un esame più attento è probabile che si riveli una media ottimistica
supportata da una scarsa quantità di dati. Per un’installazione di decine di migliaia di
dispositivi, è fondamentale che la durata della batteria si prevedibile, poiché la pianificazione
e la gestione dei programmi per la sostituzione delle batterie o dei dispositivi devono essere
fatte con anni di anticipo per poter ottimizzare i costi. Il timing del programma di sostituzione
deve essere regolato in base alla durata delle batterie di un gruppo più breve e non a quella
media o più lunga, perché le sostituzioni non pianificate hanno un costo elevato. Pertanto,
stabilire la durata minima garantita della batteria è un aspetto cruciale di qualsiasi processo
di approvvigionamento.
In che modo la scelta della rete può influire sulla durata della
batteria
Tralasciando gli effetti ambientali, per un dispositivo di comunicazione, la variabilità maggiore
è conseguente alle mutate prestazioni della rete, come ad esempio la congestione della rete
che richiede più tentativi per eseguire la connessione e comunicare i dati con successo. Per
fare affidamento sulla durata della batteria è necessario un controllo efficace del numero e
della durata degli eventi di comunicazione, che richiede a sua volta che le prestazioni della
rete siano estremamente attendibili. Questo può costituire una notevole sfida per i dispositivi
che operano nelle bande ISM senza licenza o se la funzione di controllo di una rete pubblica
non è sufficientemente valida.
Nelle reti pubbliche come quelle di telefonia mobile, le prestazioni possono deteriorarsi
notevolmente in caso di congestione causata da altri utenti, soprattutto quelli che hanno
requisiti di larghezza di banda dati superiori che assorbono maggiore time on air e risorse
di elaborazione. Questo fa sì che i dispositivi debbano rimanere attivi più a lungo per potersi
registrare con una stazione di base e quindi rimanere connessi per poter ritrasmettere i dati
nel caso in cui i dati inviati in origine non siano stati ricevuti correttamente.
I canali come le bande di qualità ISM, utilizzate da Mesh, LoRa, Sigfox, Silver Spring e molte
altri, offrono una limitata libertà di scelta in termini di ottimizzazione di strutture di pacchetto,
velocità dati, schemi di modulazione e così via; le loro frequenze radio devono coesistere
con una vasta gamma di sistemi diversi che condividono la banda, sia ora che in futuro. Per
evitare conseguenze disastrose, con batterie che si esauriscono tutte prima del previsto,
occorre inserire nei calcoli della durata della batteria le prestazioni di rete più sfavorevoli.
Nelle reti dedicate punto-multipunto, come Sensus FlexNet, le prestazioni sono prevedibili
e possono essere gestite con una spesa minima ottimizzando la frazione di energia della
batteria consumata per l’invio di dati sul carico utile, il bilanciamento della latenza, le
collisioni, il volume di dati immessi e il consumo della batteria. La combinazione di questi
controlli consente di evitare i rischi legati a problemi di batteria.
Come illustrato in questo paper, la scelta della batteria che alimenterà la rete di distribuzione
di una azienda di servizio pubblico è un fattore fondamentale da considerare e deve essere
il punto di partenza di tutta la progettazione della rete. La batteria e la sua durata sono parte
integrante del successo non solo del progetto del sistema di misurazione, ma anche della
piattaforma di comunicazione. Una batteria affidabile con prestazioni di vita utile garantite
deve essere il cuore dell’architettura di una rete. Rinunciare fin dall’inizio ad utilizzare una
solida tecnologia può portare a una serie di problemi, che vanno da costose visite di
manutenzione all’impossibilità di installare l’intera rete.
La scelta della migliore fonte di energia che garantisce decenni di vita utile e che, in ultima
analisi, è responsabile dell’alimentazione di intere reti, è una decisione che non può essere
presa alla leggera, ed è per questo che siamo convinti che l’unica risposta sia optare per un
partner con una tecnologia provata e testata che ha ottenuto successo su scala globale.
Un’azienda di servizio pubblico dell’Europa occidentale
stava per installare una rete di prova basata su LoRa.
Nonostante la durata operativa dichiarata di oltre 10
anni, dopo alcuni giorni, tutte le batterie dei contatori si
sono esaurite. Dopo un periodo di ricerca del guasto,
il problema è stato alla fine attribuito a un errore di
configurazione della rete.
La domanda importante a quel punto era di chi fosse
la responsabilità e chi avrebbe dovuto fornire una
soluzione. L’azienda di servizio pubblico che gestiva la
rete? I subappaltatori incaricati della sua installazione?
Era semplicemente un difetto intrinseco della tecnologia?
Non riuscendo a risolvere la controversia tra le varie
parti, l’azienda di servizio pubblico è passata a Sensus,
un unico fornitore che offre una soluzione end-to-end
completa, installando torri e contatori FlexNet senza
alcun problema.
Casi di studio:
Di chi è la responsabilità in caso di problemi?
15
Pilastro 4
AMI-SEC
Come membro dell’organizzazione Open SG, Sensus utilizza
questo standard come linea guida per i requisiti e i controlli
di sicurezza del sistema. A partire dallo standard nel suo
complesso, Sensus svolge audit interni sulla conformità del
sistema ai requisiti definiti nel profilo AMI-SEC v2, creando
rigorosi controlli di sicurezza a più livelli. Tenendo traccia dei
requisiti e degli standard pubblicati da NERC/FERC, Sensus
offre prodotti e soluzioni che si possono implementare per
garantire il rispetto degli standard indicati di seguito.
NERC – CIP 002-009
Standard utilizzato dai clienti di Sensus per installare prodotti
nel nostro ambiente tecnologico. Lo standard comprende nove
sezioni, molte delle quali riguardano specificamente l’ambiente
o l’organizzazione del cliente. Tra queste vi sono:
•	 CIP-001 Segnalazione di sabotaggi
•	 CIP-004 Personale e formazione
Sensus aderisce anche a tutte le altre sezioni dei requisiti
NERC/CIP. Sensus ha collaborato con i clienti alla preparazione
della documentazione per la conformità dei nostri prodotti
implementati nel loro ambiente.
Oltre a rispettare come di consueto lo standard NERC CIP
002-009 esistente e a collaborare con i clienti per effettuare
installazioni conformi a NERC/ CIP, Sensus tiene anche traccia
delle modifiche relative a 010-011. Questi nuovi requisiti, che
si prevede sostituiranno quelli esistenti, sono strettamente
connessi allo standard NIST SP800-53. Sensus rispetta già
questo standard e ha collaborato con un cliente per eseguire
un’implementazione basata su questo standard.
FIPS 140-2
Di seguito sono elencati gli standard utilizzati da Sensus per
implementare la crittografia all’interno del nostro sistema al fine
di supportare gli algoritmi crittografici degli standard aperti nei
nostri prodotti. Questi standard forniscono a Sensus la certezza
che gli algoritmi crittografici utilizzati nel nostro sistema sono
stati pubblicamente controllati e testati, garantendo la solidità
e la sicurezza del sistema di crittografia utilizzato dai nostri
prodotti. Di seguito sono riportati gli standard specifici utilizzati
per la crittografia dei nostri prodotti.
•	 SP 800-38 C - Raccomandazione per le modalità operative
con codifica a blocchi: la modalità CCM per autenticazione e
riservatezza
•	 FIPS 140-2 - Requisiti di sicurezza per moduli crittografici
•	 FIPS 197 - Advanced Encryption Standard (AES)
Sensus ha condotto verifiche dell’architettura e della crittografia
con un’organizzazione esterna di sicurezza di terze parti per
avere conferma che l’implementazione di questi standard di
crittografia costituisca la soluzione più sicura.
NIST SP 800-53
È uno standard maturo, ben strutturato e ampiamente utilizzato
nel settore. Sensus ha già svolto due audit di conformità per
questo standard con nuovi clienti e ha individuato alcune aree
che non sono applicabili ai nostri prodotti. L’implementazione
in tali aree, indicate di seguito, è lasciata alla responsabilità del
cliente:
•	 Sensibilizzazione e formazione
•	 Policy e procedura in tutte le sezioni
Sensus aderisce a tutte le altre sezioni dei requisiti SP 800-53.
Rispetto degli standard
di sicurezza
Sicurezza
La sicurezza nella fornitura di acqua, elettricità e gas è una delle principali preoccupazioni
di tutti gli operatori di servizi di pubblica utilità. L’interruzione del servizio di rete ad opera di
terroristi o hacker avrebbe conseguenze catastrofiche.
Sensus attribuisce una grande importanza a questo tema e cerca proattivamente di
migliorare la sicurezza della propria rete. Questo è uno dei motivi per cui è stata chiamata
dal governo britannico a far parte del programma per l’implementazione dello smart
metering di DECC. Per essere selezionata per la fornitura di 17 milioni di contatori
intelligenti, la rete e la tecnologia radio Sensus ha dovuto superare un rigoroso esame da
parte del servizio di sicurezza governativo, GCHQ, che a livello mondiale è considerato
l’organo con la massima competenza in materia di sicurezza informatica.
Quanti altri fornitori di reti IoT mission critical possono dire di sostenere gli stessi standard?
Accesso aperto a chipeset e schede radio
I sistemi che utilizzano chipset e schede plug-in facilmente reperibili, come nel caso di
LoRa, SigFox, GPRS e NB-IoT, sono un obbiettivo più esposto agli attacchi degli hacker.
Ad esempio, un hacker può facilmente acquistare una scheda di sviluppo LoRa e cercare
di intercettare i pacchetti dati anche con scarse competenze radio o esperienze di
costruzione/sviluppo di dispositivi radio. Per non parlare della moltitudine di siti Web che
offrono tutorial per imparare a farlo.
Molte di queste schede hanno la memoria non protetta, più porte di debug e
implementazioni AES di scarso livello che possono facilmente essere manomesse.
Sensus, invece, monitora attentamente la distribuzione delle schede di radiofrequenza
(RF) FlexNet, controllando che non siano reperibili sul libero mercato, in modo da
ostacolare i possibili hacker.
Apertura dello spettro
La tecnologia radio utilizzata da Sensus per FlexNet opera nello spettro soggetto a
licenza, dedicato alle aziende di servizio pubblico. Ciò assicura maggiore protezione legale
rispetto ai sistemi della concorrenza, come LoRa/LoRaWAN, SigFox, Weightless-P e
RPMA, che utilizzano uno spettro condiviso non soggetto a licenza. Gli utenti sprovvisti
di licenza, infatti, non possono trasmettere legalmente sulla banda né cercare di inviare i
propri dati. Risulta anche molto più facile individuare i tentativi di intrusione nello spettro
radio con licenza, dato che non ci sono altri sistemi concorrenti o comunicazioni che
interferiscono. Non esiste un livello di protezione equivalente per i sistemi IoT wireless che
utilizzano uno spettro non soggetto a licenza per la propria rete. Chiunque è autorizzato a
utilizzare lo spettro ed è molto difficile stabilire se le loro attività sono inoffensive o meno.
Sistemi
La frequenza radio non è assolutamente l’unica parte della rete soggetta ad attacchi
malevoli. Molti pirati informatici cercheranno invece di effettuare l’accesso tramite i sistemi
della rete centrale, sia che si trovino sul cloud o che siano ospitati in data center gestiti
internamente. È importante pertanto rivedere l’implementazione della sicurezza dell’intera
rete per garantire che tutte le comunicazioni, sia interne che esterne, siano sicure e
protette.
Sensus ha creato un’architettura di sistema end-to-end sicura per ogni parte di FlexNet
utilizzando buone pratiche e gli standard di sicurezza del settore. I vari componenti del
sistema sono segmentati in domini di sicurezza separati per consentire un approccio
alla sicurezza su più livelli, in cui metodi e processi di sicurezza vengono implementati
attraverso una combinazione di controlli di sicurezza proprietari e di terze parti,
garantendo riservatezza (crittografia), integrità (autenticazione) e disponibilità (ridondanza
e resilienza).
Un componente significativo di FlexNet, la Regional Network Interface (RNI), comprende
un modulo di sicurezza hardware (HSM) dedicato conforme allo standard di settore per la
memorizzazione delle chiavi. I moduli HSM forniscono protezione sia logica che fisica di
materiale relativo a chiavi crittografiche di alto valore, provenienti da usi non autorizzati e
potenziali avversari.
I principali vantaggi di un modulo HSM sono:
•	 generazione e memorizzazione protette su scheda di chiavi simmetriche e asimmetriche dell’hardware;
•	 facoltà di utilizzare dati crittografici e sensibili all’interno dell’HSM invece che via software;
•	 server applicazioni offload per l’elaborazione completa della crittografia asimmetrica e simmetrica.
Tutte le chiavi di crittografia presenti nel sistema vengono memorizzate in formato crittografato tramite una chiave di
sicurezza AES-256. Anche i comandi critici vengono firmati digitalmente mediante una chiave privata, memorizzata in modo
sicuro sull’HSM, per garantire un’autenticazione a livello di messaggio per ogni comando inviato all’endpoint.
Il diagramma mostrato nella seguente figura illustra la tipica architettura di sicurezza di una soluzione FlexNet.
17
Pilastro 4
Nella tabella seguente sono descritti i controlli di sicurezza FlexNet dettagliati che vengono forniti o disponibili attraverso
una semplice integrazione con prodotti di sicurezza reperibili in commercio.
Area funzionale
Componente
Sensus
Controlli di sicurezza Sensus Controlli di sicurezza di terze parti
Home Area
Network (HAN)
Dispositivi HAN
(termostati, moduli di
controllo carico,
display per uso
domestico)
Modello di sicurezza ZigBee SEP 1.0 esistente.
•	 Certificati digitali Certicom
•	 Crittografia AES-128
•	 Auditing e logging - Eventi respinti al sistema di codifica
Certificazione ZigBee
Dispositivi di campo Contatori Sensus
•	 Barriere fisiche e sigilli
•	 Allarmi antimanomissione
•	 Crittografia AES-256
•	 Autenticazione dell’endpoint tramite chiavi crittografiche asimmetriche 	
	 univoche (chiavi ECC P-256) e certificato digitale
•	 Autenticazione dei messaggi AES-CCM
•	 Auditing e logging - Eventi respinti al sistema di codifica
•	 Spettro con licenza
•	 Modulazione a spostamento di frequenza (FSK, Frequency Shifting Key)
Librerie crittografiche di terze parti
Comunicazione Stazione di base FlexNet
•	 Barriere fisiche e sigilli
•	 Allarmi antimanomissione
•	 Alloggiamenti a prova di intemperie per installazione esterna
•	 Kernel Linux bloccato
•	 Firewall basato su host delle tabelle IP, policy Sensus predefinita
•	 Autenticazione/autorizzazione integrata con RADIUS o LDAP
•	 Utilizzo di OpenVPN/Stunnel per la comunicazione backhaul protetta
•	 Utilizzo di SSH per l’amministrazione crittografata remota della stazione 	
	 di base FlexNet.
•	 Utilizzo di SNMP e Syslog per auditing e logging
Firewall di terze parti basato su host
Sistema di codifica
Regional Network
Interface (RNI)
•	 Segmentazione del sistema per supportare le installazioni DMZ
•	 Separazione dei ruoli tramite il controllo degli accessi basato sui ruoli
•	 LDAP integrato per autenticazione/autorizzazione
•	 Supporto per integrazione di Microsoft Active Directory
•	 Script di blocco del sistema forniti da Sensus
•	 Linee guida sulla sicurezza del sistema Sensus
•	 Firewall integrato nel sistema operativo con policy fornite da Sensus
•	 Crittografia SSL
1.	Interfaccia utente
2.	Comunicazione tra processi
•	 Modulo di sicurezza hardware per la generazione sicura di chiavi, la 	
	 memorizzazione di chiavi e funzioni crittografiche
•	 Controllo di sicurezza fisica del data center
•	 Firewall basato sulla rete per la segmentazione DMZ
•	 Sistema di rilevamento/prevenzione di intrusioni basato 	
	 sulla rete
•	 Protezione da malware/spyware basato su host
•	 Software di integrità dell’host (Tripwire)
•	 Supporto di meccanismi di autenticazione multifattore di 	
	 terze parti
•	 Supporto di policy e procedure di sicurezza del cliente
Applicazione di
back-office
N/D
•	 Sensus RNI fornisce l’autenticazione e l’autorizzazione per l’accesso API
•	 Sensus RNI fornisce la crittografia SSL per l’accesso API
Supporto multilingua
Rete DMZ
FlexNet RNI
Anti-virus
Host IDS/IPS
Host Firewall
Dispositivo Home
Area Network
Contatori Sensus
Dispositivi di automazione
della distribuzione
Stazione di base
FlexNet
Utenti
operatore
Rete data
center
Rete
IDS / IPS
FlexNet con
crittografia AES-256
FlexNet con
crittografia
AES-256
DB FlexNet e
archivio chiavi
crittografate
Sistema
SEM/SIM
App operatore
(CIS, MDM)
FlexNet con
crittografia AES-256
Buone pratiche del settore e diffidenza nelle affermazioni esagerate
Ogni produttore riconosce l’importanza di mantenere e implementare la sicurezza della propria rete. Non è quindi inusuale vedere
riferimenti a vari standard e protocolli di sicurezza del settore, come la crittografia AES, nelle brochure e nel materiale informativo
di vendita dei prodotti. In ogni caso, l’aspetto più importante per la realizzazione di un sistema di elevata sicurezza non sono
tanto gli standard, quanto le modalità con cui i modelli di sicurezza vengono implementati e integrati nella soluzione di rete.
Sensus si attiene alle buone pratiche di settore e partecipa ai principali organismi di normazione che influiscono sui nostri
specifici prodotti e soluzioni, tra cui ANSI, ZigBee Alliance, Multi-Speak, OpenADR, AGA e American Water Association. I nostri
rappresentanti non solo contribuiscono agli standard, ma orientano anche l’azione degli ingegneri di Sensus anticipando le
evoluzioni affinché FlexNet possa allinearsi alle esigenze di sicurezza presenti e future.
Vi sono altri fornitori di tecnologia che si appellano agli standard industriali, come AES-128 e AES-256, ma non sempre in
modo efficace. LoRaWAN, ad esempio, utilizza solo l’algoritmo principale AES 128 per generare un flusso di chiavi, il cosiddetto
“keystream”, utilizzato per crittografare i dati. Questo approccio semplificato fa sì che la lunghezza del messaggio coincida con
quella della chiave, un’utile informazione per indurre i pirati informatici a mettere a segno un attacco. LoRa ha un altro punto
di vulnerabilità: tutti i gateway inviano periodicamente il proprio ID al server. Se l’ID è noto, un gateway malevolo può sostituirlo
semplicemente inviando l’ID con una frequenza maggiore rispetto al gateway reale.
La sicurezza informativa e i dati sono due concetti che vanno di pari passo da quando IoT è arrivato sul mercato in tutte le sue
forme. L’idea che qualcuno possa attaccare un sistema e accedere illegalmente ai dati è un’enorme preoccupazione per le
aziende di qualsiasi paese, soprattutto se si tratta dei dati di un’infrastruttura critica nazionale.
Se un’utility si affida a un fornitore, deve avere la certezza che verranno adottate le migliori linee guida sulla sicurezza. La
gestione regolare di una rete non è importante solo per l’azienda titolare del servizio, ovvero un’utenza, ma anche per i clienti
che dipendono dal suo servizio in modo determinante. Scegliere un fornitore per la comunicazione con anni di esperienza, casi
di studio di successo in tutto il mondo e che implementa gli standard di sicurezza più rigorosi sarà sempre la scelta migliore.
19
Affidare la gestione della rete di un’azienda di servizio pubblico a una terza parte mette in
gioco non solo il benessere dei consumatori, ma anche la reputazione stessa dell’azienda
di servizio pubblico.
La gestione di successo della rete di un’utility non può essere messa nelle mani, ad
esempio, di una società di telefonia mobile, il cui principale obiettivo aziendale potrebbe
essere sintetizzato dalla necessità di arricchire il proprio portafoglio clienti, mentre la
priorità di un fornitore di tecnologia della comunicazione per un’azienda di servizio pubblico
dovrebbe essere quello di utilizzare la migliore tecnologia del mercato non solo per
migliorare la vita di milioni di persone, ma anche per salvaguardare le risorse del pianeta.
Sensus è consapevole di quanto sia importante scegliere come partner il fornitore giusto
di tecnologia della comunicazione IoT. Per questo invita le aziende di servizio pubblico di
tutto il mondo a prendere in considerazione le linee guida che ha stilato per garantire il
successo delle soluzioni smart.
Conclusioni Note
Conclusioni
19
E: ContactEMEA@sensus.com www.sensus.com
Segui @SensusGlobal su Facebook, LinkedIn e Twitter.
Sedi nel mondo

Contenu connexe

Tendances

ACANTHO company profile
ACANTHO company profileACANTHO company profile
ACANTHO company profile
ACANTHO
 
Strategia Italiana per la Banda Utralarga
Strategia Italiana per la Banda UtralargaStrategia Italiana per la Banda Utralarga
Strategia Italiana per la Banda Utralarga
AmmLibera AL
 
Bizmatica Overview
Bizmatica OverviewBizmatica Overview
Bizmatica Overview
pbonetto
 
Smau milano 2012 paolo mora
Smau milano 2012 paolo moraSmau milano 2012 paolo mora
Smau milano 2012 paolo mora
SMAU
 

Tendances (20)

Presentazione Gruppo Edistar Box
Presentazione Gruppo Edistar BoxPresentazione Gruppo Edistar Box
Presentazione Gruppo Edistar Box
 
ULL i sergreti del successo nelle TLC -Digitel Business Plan 2012
ULL i sergreti del successo nelle TLC -Digitel Business Plan 2012ULL i sergreti del successo nelle TLC -Digitel Business Plan 2012
ULL i sergreti del successo nelle TLC -Digitel Business Plan 2012
 
Borsetti
BorsettiBorsetti
Borsetti
 
Sns presentazione
Sns presentazioneSns presentazione
Sns presentazione
 
Lezione1: Oltre La Convergenza
Lezione1: Oltre La ConvergenzaLezione1: Oltre La Convergenza
Lezione1: Oltre La Convergenza
 
ACANTHO company profile
ACANTHO company profileACANTHO company profile
ACANTHO company profile
 
Brand Rex residential cabling blolite solution
Brand Rex residential cabling blolite solution Brand Rex residential cabling blolite solution
Brand Rex residential cabling blolite solution
 
Emisfera sistemi 2018
Emisfera sistemi 2018Emisfera sistemi 2018
Emisfera sistemi 2018
 
Company profile di Aikom Technology
Company profile di Aikom TechnologyCompany profile di Aikom Technology
Company profile di Aikom Technology
 
Forum pa2018.ac2
Forum pa2018.ac2Forum pa2018.ac2
Forum pa2018.ac2
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
 
Strategia Italiana per la Banda Utralarga
Strategia Italiana per la Banda UtralargaStrategia Italiana per la Banda Utralarga
Strategia Italiana per la Banda Utralarga
 
Fashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresa
Fashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresaFashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresa
Fashion e Reti d'Impresa - P. De Sabbata - l'IT nelle reti d'impresa
 
Mobile+network intervento polimi
Mobile+network intervento polimiMobile+network intervento polimi
Mobile+network intervento polimi
 
Bizmatica Overview
Bizmatica OverviewBizmatica Overview
Bizmatica Overview
 
Smau milano 2012 paolo mora
Smau milano 2012 paolo moraSmau milano 2012 paolo mora
Smau milano 2012 paolo mora
 
Nuove tecnologie e società globale
Nuove tecnologie e società globaleNuove tecnologie e società globale
Nuove tecnologie e società globale
 
BWII (Broadband Wireless Italia Israele)
BWII (Broadband Wireless Italia Israele) BWII (Broadband Wireless Italia Israele)
BWII (Broadband Wireless Italia Israele)
 
Roma conf pdf
Roma conf pdfRoma conf pdf
Roma conf pdf
 
Soluzioni e servizi in ambito Wireless
Soluzioni e servizi in ambito WirelessSoluzioni e servizi in ambito Wireless
Soluzioni e servizi in ambito Wireless
 

Similaire à Quattro pilastri fondamentali per una rete di comunicazione Mission Critical IoT solida

Cloud computing summit__2013_award_presentazione
Cloud computing summit__2013_award_presentazioneCloud computing summit__2013_award_presentazione
Cloud computing summit__2013_award_presentazione
The Innovation Group
 
Cloud computing summit__2013_award_presentazione
Cloud computing summit__2013_award_presentazioneCloud computing summit__2013_award_presentazione
Cloud computing summit__2013_award_presentazione
The Innovation Group
 
Cloud computing summit__2013_award_presentazione_finale
Cloud computing summit__2013_award_presentazione_finaleCloud computing summit__2013_award_presentazione_finale
Cloud computing summit__2013_award_presentazione_finale
Alessandra Mosconi
 
Cloud computing summit__2013_award_presentazione
Cloud computing summit__2013_award_presentazioneCloud computing summit__2013_award_presentazione
Cloud computing summit__2013_award_presentazione
The Innovation Group
 
Cloud computing summit__2013_award_presentazione_finale
Cloud computing summit__2013_award_presentazione_finaleCloud computing summit__2013_award_presentazione_finale
Cloud computing summit__2013_award_presentazione_finale
The Innovation Group
 
Cloud computing summit__2013_award_presentazione_finale
Cloud computing summit__2013_award_presentazione_finaleCloud computing summit__2013_award_presentazione_finale
Cloud computing summit__2013_award_presentazione_finale
Alessandra Mosconi
 
Ads Profile Bu Professional Services
Ads Profile  Bu Professional ServicesAds Profile  Bu Professional Services
Ads Profile Bu Professional Services
Paolo Rocca
 
Cloud & Mobilità: i fattori di successo per la crescita e la competitività ...
 	Cloud & Mobilità: i fattori di successo per la crescita e la competitività ... 	Cloud & Mobilità: i fattori di successo per la crescita e la competitività ...
Cloud & Mobilità: i fattori di successo per la crescita e la competitività ...
SMAU
 

Similaire à Quattro pilastri fondamentali per una rete di comunicazione Mission Critical IoT solida (20)

148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...
 
Workshop 20092019 Angiolini
Workshop 20092019 AngioliniWorkshop 20092019 Angiolini
Workshop 20092019 Angiolini
 
120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...
120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...
120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...
 
Cloud computing summit__2013_award_presentazione
Cloud computing summit__2013_award_presentazioneCloud computing summit__2013_award_presentazione
Cloud computing summit__2013_award_presentazione
 
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
 
Etsi white paper_ita
Etsi white paper_itaEtsi white paper_ita
Etsi white paper_ita
 
Cloud computing summit__2013_award_presentazione
Cloud computing summit__2013_award_presentazioneCloud computing summit__2013_award_presentazione
Cloud computing summit__2013_award_presentazione
 
Cloud computing summit__2013_award_presentazione_finale
Cloud computing summit__2013_award_presentazione_finaleCloud computing summit__2013_award_presentazione_finale
Cloud computing summit__2013_award_presentazione_finale
 
Cloud computing summit__2013_award_presentazione
Cloud computing summit__2013_award_presentazioneCloud computing summit__2013_award_presentazione
Cloud computing summit__2013_award_presentazione
 
Cloud computing summit__2013_award_presentazione_finale
Cloud computing summit__2013_award_presentazione_finaleCloud computing summit__2013_award_presentazione_finale
Cloud computing summit__2013_award_presentazione_finale
 
Cloud computing summit__2013_award_presentazione_finale
Cloud computing summit__2013_award_presentazione_finaleCloud computing summit__2013_award_presentazione_finale
Cloud computing summit__2013_award_presentazione_finale
 
IOT e 5G
IOT e 5G IOT e 5G
IOT e 5G
 
Ads Profile Bu Professional Services
Ads Profile  Bu Professional ServicesAds Profile  Bu Professional Services
Ads Profile Bu Professional Services
 
scenari regolamentari iot
 scenari regolamentari iot scenari regolamentari iot
scenari regolamentari iot
 
Smau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSmau Firenze 2016 - TIM
Smau Firenze 2016 - TIM
 
5g e IOT
5g e IOT5g e IOT
5g e IOT
 
Presentazione Soluzioni M2M via Satellite - Cristian Randieri - Intellisystem...
Presentazione Soluzioni M2M via Satellite - Cristian Randieri - Intellisystem...Presentazione Soluzioni M2M via Satellite - Cristian Randieri - Intellisystem...
Presentazione Soluzioni M2M via Satellite - Cristian Randieri - Intellisystem...
 
Cloud & Mobilità: i fattori di successo per la crescita e la competitività ...
 	Cloud & Mobilità: i fattori di successo per la crescita e la competitività ... 	Cloud & Mobilità: i fattori di successo per la crescita e la competitività ...
Cloud & Mobilità: i fattori di successo per la crescita e la competitività ...
 
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
 
Ap7181 datasheet
Ap7181 datasheetAp7181 datasheet
Ap7181 datasheet
 

Plus de Sensus Italia Srl

Messaggio di Patrik Decker
Messaggio di Patrik DeckerMessaggio di Patrik Decker
Messaggio di Patrik Decker
Sensus Italia Srl
 

Plus de Sensus Italia Srl (15)

Cordonel
CordonelCordonel
Cordonel
 
Messaggio di Patrik Decker
Messaggio di Patrik DeckerMessaggio di Patrik Decker
Messaggio di Patrik Decker
 
Digitalizzazione delle utility
Digitalizzazione delle utilityDigitalizzazione delle utility
Digitalizzazione delle utility
 
Smart meters, una rivoluzione culturale
Smart meters, una rivoluzione culturale Smart meters, una rivoluzione culturale
Smart meters, una rivoluzione culturale
 
Tecnologie statiche per lo smart metering
Tecnologie statiche per lo smart meteringTecnologie statiche per lo smart metering
Tecnologie statiche per lo smart metering
 
DIAVASO
DIAVASODIAVASO
DIAVASO
 
640 Sensus: Contatore volumetrico - corpo in ottone con orologeria elettronica
640 Sensus: Contatore volumetrico - corpo in ottone con orologeria elettronica640 Sensus: Contatore volumetrico - corpo in ottone con orologeria elettronica
640 Sensus: Contatore volumetrico - corpo in ottone con orologeria elettronica
 
Smart Metering per la riduzione delle perdite idriche: un progetto che guarda...
Smart Metering per la riduzione delle perdite idriche: un progetto che guarda...Smart Metering per la riduzione delle perdite idriche: un progetto che guarda...
Smart Metering per la riduzione delle perdite idriche: un progetto che guarda...
 
MeiStreamRF Plus: contatore di grosso calibro con eRegister per acqua fredda ...
MeiStreamRF Plus: contatore di grosso calibro con eRegister per acqua fredda ...MeiStreamRF Plus: contatore di grosso calibro con eRegister per acqua fredda ...
MeiStreamRF Plus: contatore di grosso calibro con eRegister per acqua fredda ...
 
MeiStreamRF: contatore di grosso calibro per acqua fredda potabile
MeiStreamRF: contatore di grosso calibro per acqua fredda potabileMeiStreamRF: contatore di grosso calibro per acqua fredda potabile
MeiStreamRF: contatore di grosso calibro per acqua fredda potabile
 
620C/620MC Sensus: contatore volumetrico con corpo in materiale composito e q...
620C/620MC Sensus: contatore volumetrico con corpo in materiale composito e q...620C/620MC Sensus: contatore volumetrico con corpo in materiale composito e q...
620C/620MC Sensus: contatore volumetrico con corpo in materiale composito e q...
 
iPERL Sensus: il contatore a campo elettromagnetico statico basato sul princi...
iPERL Sensus: il contatore a campo elettromagnetico statico basato sul princi...iPERL Sensus: il contatore a campo elettromagnetico statico basato sul princi...
iPERL Sensus: il contatore a campo elettromagnetico statico basato sul princi...
 
Adrià Presas, Sensus - Smart Water Forum 17/6/2015
Adrià Presas, Sensus - Smart Water Forum 17/6/2015Adrià Presas, Sensus - Smart Water Forum 17/6/2015
Adrià Presas, Sensus - Smart Water Forum 17/6/2015
 
Marina Varvesi, Progetto Europeo USmarConsumer - Smart Water Forum 17/6/2015
Marina Varvesi, Progetto Europeo USmarConsumer - Smart Water Forum 17/6/2015Marina Varvesi, Progetto Europeo USmarConsumer - Smart Water Forum 17/6/2015
Marina Varvesi, Progetto Europeo USmarConsumer - Smart Water Forum 17/6/2015
 
Sensus Water 20/20
Sensus Water 20/20 Sensus Water 20/20
Sensus Water 20/20
 

Quattro pilastri fondamentali per una rete di comunicazione Mission Critical IoT solida

  • 1. Quattro pilastri fondamentali per una rete di comunicazione Mission Critical IoT solida
  • 2. 3 Spesso l’Internet of Things (IoT) presuppone la conoscenza della comunicazione Machine to Machine (M2M), sostanzialmente un dispositivo che si connette a un altro in modalità wireless. Il concetto era senz’altro già noto attorno ai primi dell’800, quando fu inventato il telegrafo. Non è necessario essere un esperto di reti wireless per accorgersi che l’evoluzione della tecnologia è stata rapida e smisurata; dal primo telegrafo alle città intelligenti, si può dire che lo IoT ha permeato fin nelle fondamenta le nostre infrastrutture critiche nazionali. IoT, smart meter, città intelligenti e reti intelligenti sono tutti termini che ricorrono spesso nelle conversazioni social e commerciali di oggi. Siamo eccitati all’idea che la nostra casa possa godere delle altisonanti qualità futuristiche dei dispositivi connessi, che vanno dai cassonetti connessi ai collari per cani con funzioni di tracciamento. Non altrettanto rinomato è invece il ruolo critico che la rete IoT ha nel supportare i servizi cruciali che sono alla base delle nostre città. Mission Critical IoT è il termine utilizzato per descrivere la rete intelligente implementata dalle aziende di servizio pubblico per permettere la comunicazione in tempo pressoché reale delle loro reti di distribuzione di acqua, gas ed elettricità. Un guasto a una di queste reti può comportare conseguenze catastrofiche per i consumatori ed enormi perdite finanziarie per le utility. L’aspetto critico rivestito da queste reti impone una scelta oculata del fornitore di tecnologia della comunicazione appropriato. Il mercato in crescita dello IoT ha visto l’ingresso di numerose società, molte delle quali nel settore della telefonia mobile, che sostengono di essere in grado di fornire la comunicazione per lo IoT critico alle aziende di servizio pubblico, consentendo alle loro reti di funzionare in modo “più intelligente”. L’esperienza e le competenze che tali società mettono in campo, tuttavia, non riguardano l’ambito dello IoT critico, ma piuttosto la capacità, la velocità dati e il volume dati a livello consumer, dove il successo spesso si misura in termini di copertura di rete mobile, che, come sappiamo, non sempre è disponibile quando serve! Questo livello subottimale di servizio può essere accettabile per supportare un’infrastruttura critica nazionale? Le città intelligenti necessitano di un’infrastruttura smart fidata, sicura e flessibile per l’erogazione di acqua potabile, energia affidabile, gas sicuro e illuminazione pubblica efficiente. Se un’azienda di servizio pubblico decide di investire su un partner delle tecnologie di comunicazione, devono sussistere le condizioni per poter mettere in atto determinate garanzie contrattuali e accordi sul livello di servizio rigorosi. Prendere una decisione ben ponderata può essere difficile se il settore è saturo di grandi gruppi mondiali con una solida strategia marketing alla ricerca di un altro cliente da aggiungere al loro portafoglio. Esistono tuttavia società come Sensus che dedicano ogni anno milioni di dollari alla ricerca e sviluppo, in tutto il mondo, per garantire che il Mission Critical IoT sia una realtà pienamente operativa. Dopo aver svolto una ricerca capillare sui clienti, Sensus ha individuato i quattro aspetti più cruciali da considerare quando si sceglie un fornitore di reti IoT: 1. Rischi e sfide commerciali: come districarsi tra i messaggi di puro marketing di fornitori non focalizzati sul settore delle utenze 2. Reti soggette a licenza e condivise o reti dedicate: che cosa è meglio? 3. Durata: esistono veramente accordi sul livello di servizio pluridecennali? 4. Sicurezza: come garantire la sicurezza delle reti e dei dati raccolti Questi aspetti critici sono fondamentali per permettere alle aziende di servizio pubblico di portare a termine il loro straordinario compito di individuare il fornitore di tecnologie della comunicazione con l’esperienza necessaria e la determinazione per garantire il successo del settore delle utenze e dei suoi consumatori. La conoscenza approfondita delle qualità non negoziabili necessarie per gestire una rete Mission Critical IoT deve essere il punto di partenza della ricerca. In questo paper vengono valutati i quattro pilastri fondamentali che costituiscono le fondamenta di una rete Mission Critical IoT di successo. Gestione dei rischi e delle sfide commerciali Molte società e tecnologie che fanno marketing nel settore delle utenze affermano di poter soddisfare le esigenze del Mission Critical Internet of things (IoT) e, più specificamente, dei dispositivi collocati in punti difficilmente accessibili, come i contatori intelligenti. A questo proposito, citano statistiche e prestazioni tecnologiche basate su presupposti e calcoli eseguiti su schede dati, senza tuttavia offrire dati o esperienze credibili in merito alla fornitura di reti IoT se non di poche centinaia di dispositivi; certamente non di intere piattaforme di comunicazione che devono garantire il supporto efficace di un’infrastruttura critica nazionale. Nel corso degli anni, alcuni tentativi fallimentari sono serviti a dimostrare che spesso le aziende che fanno le affermazioni più altisonanti sono quelle che si spacciano per esperti di tecnologia nei settori più svariati. Il potenziale commerciale connesso all’offerta di reti IoT alle aziende di servizio pubblico è del tutto evidente sotto molti punti di vista, ma numerosi elementi indicano che stringere una partnership con società che hanno perfezionato la propria esperienza in un campo specifico è la migliore garanzia di successo. Negli ultimi 30 anni, le grandi aziende di telefonia mobile si sono concentrate sulla crescente capacità e velocità dati del mercato consumer più che sulle richieste molto diverse delle reti IoT critiche consolidate e personalizzate, come lo smart metering (AMI) e le Smart Grid. Solo un esiguo numero di fornitori dispone sia della tecnologia che delle competenze globali necessarie per offrire una soluzione solida ed efficiente per AMI e Smart Grid. Quando si seleziona un fornitore di reti IoT per applicazioni quali AMI e Smart Grid, è importante distinguere tra chi, per finalità di marketing, fa dichiarazioni esagerate e prive di fondamento e la società o il consorzio che offre le garanzie indicate di seguito: • Tecnologia comprovata: è in grado di offrire una tecnologia solida e comprovata in grado di rispondere ai rigorosi requisiti delle autorità governative e di regolamentazione. • Consapevolezza del rischio: ha la capacità di individuare e contenere adeguatamente tutti i potenziali rischi tecnologici e commerciali. • Sufficienti e comprovate conoscenze e competenze: dispone di esperienza e competenze complete e approfondite del “mondo reale”. • Capacità di selezionare i partner: ha partnership e conoscenze locali per garantire il successo. • Sistema di supporto globale: grazie a una vasta esperienza è in grado di individuare e correggere rapidamente i problemi. • Impegno: è disponibile a sottoscrivere un accordo sul livello di servizio di 20 anni. • Servizio personalizzato: è disponibile ad ascoltare e ad adattarsi proattivamente alle richieste specifiche delle utility. Tecnologia comprovata L’affermazione che una tecnologia è all’altezza di un compito deve essere valutata con attenzione. Sebbene molti fornitori sostengano di avere prestazioni superiori grazie a una nuova modulazione e a nuove tecniche di segnalazione, sono pochi quelli che sono in grado di fornire dati provenienti da reti di produzione che possono trasmettere da centinaia di migliaia di dispositivi. Una prova sul campo non riuscirà mai a riprodurre pienamente il reale carico di traffico di centinaia di migliaia, se non di milioni di dispositivi. Oppure le collisioni di pacchetti, il consumo di batterie e le interferenze che si sperimentano in un’implementazione su vasta scala. La tecnologia radio è solo una parte di una rete operativa. Tecnologie come LoRa / LoRaWAN non definiscono i livelli superiori di controllo e gestione della rete, lasciando scoperte molte aree che l’azienda di servizio pubblico o l’operatore di rete deve gestire se intende fornire un sistema solido, credibile, scalabile e gestibile. D’altro lato, la rete di comunicazione Sensus FlexNet utilizza tecniche di modulazione radio provate, ad elevata efficienza energetica e affidabili, combinate con un’architettura da punto a multipunto che permette la diversità a livello di rete, vale a dire la capacità degli endpoint di comunicare con più di una torre della stazione base. Inoltre, i dati analitici sono memorizzati localmente negli endpoint e nelle stazioni base e possono essere ritrasmessi quando ciò sia necessario, scongiurando la perdita di dati in caso di interruzione della comunicazione end-to-end. Questa combinazione permette di creare un sistema di comunicazione molto solido, che in più occasioni si è dimostrato estremamente resistente evitando importanti interruzioni di servizio durante fenomeni meteorologici estremi. WiMAX Impossibilità di stabilire la connessione o mantenere collegamenti stabili con le sottostazioni in diverse circostanze. Case study: GE ha cercato di integrare WiMAX nei propri contatori, ma la tecnologia non si è affermata a causa di difficoltà tecniche nel mantenere una connettività affidabile con le unità periferiche e non essendo riuscita a rispondere alle aspettative economiche del mercato, dimostrando di fatto di poter gestire in media solo 400 contatori per gateway a fronte delle molte migliaia che si possono connettere a un gateway FlexNet. Iridium Iridium ha dichiarato fallimento nel 1999 dopo che la società aveva speso 5 miliardi di dollari per lanciare i propri satelliti allo scopo di offrire un servizio telefonico wireless su scala mondiale. Il servizio, che fu sottoscritto solo da 10.000 abbonati, si rivelò un fallimento. Ciò fu dovuto in parte a difficoltà tecniche con i primi apparecchi di Iridium. Era necessario infatti che vi fosse una linea di visibilità diretta tra l’antenna del telefono e il satellite in orbita. Nella pratica, gli abbonati si trovarono nell’impossibilità di usare il telefono da auto in movimento, all’interno di edifici e in molte aree urbane. Questi due esempi dimostrano ancora una volta che la colpa è degli stessi grandi gruppi mondiali che supportano aziende come LoRa. Casi di studio: Quando la tecnologia wireless fallisce Occorre fare attenzione anche quando si prendono in considerazione sistemi basati su “standard aperti”. Gli standard aperti non garantiscono che una tecnologia wireless sia la soluzione “ottimale” o che avrà successo: il fallimento di WiMAX sul mercato ne è la dimostrazione. Gli standard aperti non garantiscono neppure l’interoperabilità o la possibilità di combinare dispositivi di produttori diversi, poiché per alcuni “standard”, il software di controllo e le interfacce di livello superiore non sono sufficientemente definiti, come hanno potuto sperimentare coloro che cercavano in ogni modo di accoppiare i primi dispositivi Bluetooth. È per questo che vengono compiuti notevoli sforzi per istituire laboratori per i test di interoperabilità e processi di certificazione indipendenti. Tutto questo comporta costi aggiuntivi e ritardi nell’introduzione di nuovi prodotti. Gli standard wireless in genere sono progettati per poter essere utilizzati da più applicazioni, il che significa che per una determinata applicazione possono rappresentare un compromesso, più che una soluzione ottimale. Standard aperti: Amici o nemici? Introduzione 3 Pilastro 1
  • 3. Consapevolezza del rischio Le reti IoT su vasta scala, come lo smart metering e le Smart Grid, comportano una serie di rischi. Nonostante i sistemi basati su nuove tecnologie affermino di essere sufficientemente solidi, molti rischi potenziali vengono ignorati o non sono pienamente considerati, anche se nel mondo reale possono creare gravi problemi, incluse importanti interruzioni del servizio e guasti alle reti. • La rete è facilmente scalabile così da poter recepire i cambiamenti che interverranno nel corso della sua vita? • La rete è soggetta a ulteriori interferenze provenienti da altre tecnologie sulle quali il fornitore non può esercitare alcun controllo? • Chi avrà la responsabilità di implementare la soluzione e di correggerla in caso di problemi? • La rete collasserà in caso di danni troppo ingenti? • Il progetto funzionerà in ambienti con condizioni estreme di elevata umidità e temperatura? • Fino a che punto la rete è in grado di resistere in caso di eventi meteorologici rilevanti? • Se la frequenza radio è di un fornitore, il contatore di un altro e la rete di una terza parte, chi è responsabile della durata della batteria? È molto importante che qualsiasi valutazione venga fatta non solo sulla base di scenari operativi ottimistici, ma tenendo conto anche di eventualità estreme. Conoscenza e competenze Nel caso delle reti IoT, è importante che il fornitore della rete comprenda i requisiti e i vincoli dell’applicazione e abbia un’esperienza e competenze approfondite per capire il sistema in ogni suo aspetto. Sono molto pochi i produttori che hanno un’esperienza di fornitura di software analitico e di gestione delle reti, di stazioni base e di hardware e software riguardante anche gli endpoint. Inoltre, il fornitore deve avere le competenze e l’esperienza di natura commerciale necessarie per vincolare l’offerta a un contratto che definisca con precisione le richieste e le aspettative del cliente, da un punto di vista sia tecnico che commerciale. Ciò consente al fornitore di perfezionare il sistema e di evitare malintesi che possono portare a un aumento dei costi e allo slittamento del progetto. Un fornitore con questa esperienza ha una profonda conoscenza di tutti gli aspetti di un sistema, inclusi gli obblighi contrattuali connessi, e pertanto non ha la necessità di “delegare” la responsabilità ad altri. Queste aziende sono da preferire perché assicurano una comprensione globale della soluzione, e non solo della parte riguardante la rete. Scelta del supporto opportuno Un’altra considerazione riguarda la garanzia di supporto per tutti gli aspetti del sistema. Anche se ogni dettaglio è stato studiato con cura, dalla pianificazione radio ai test completi in fase di implementazione, si possono verificare situazioni problematiche che richiedono una soluzione. I guasti spesso sono difficili da identificare e non sempre riguardano la tecnologia, ma sono piuttosto errori operativi o problemi di configurazione. Un operatore di telefonia mobile non ha le capacità per risolvere problemi che possono riguardare anche l’endpoint. Spesso, queste aziende sono abituate a dispositivi mobili in ambito consumer o che non richiedono un’installazione da parte di specialisti e affidano la distribuzione e la manutenzione dei dispositivi a una rete di vendita. Anche i fornitori di reti LoRa e LoRaWAN hanno la necessità di sviluppare questo livello di esperienza. Sensus invece fornisce supporto per l’implementazione di reti su vasta scala dal 2006 e pertanto ha messo a punto processi e una capacità provata di identificare, attribuire e correggere gli errori, dal sistema di codifica fino al contatore. Capacità di selezionare i partner locali Quando si esegue l’implementazione di un’infrastruttura nazionale su larga scala, spesso è necessario realizzare una soluzione che utilizzi esperienze e collaborazioni locali, ad esempio per fornire l’integrazione dei sistemi, il supporto logistico e la connettività backhaul. I fornitori di reti più piccoli tendono a non curare adeguatamente questi aspetti, trovandosi poi in difficoltà nel momento del lancio delle reti. Quando si tratta di selezionare il fornitore della rete, quelli che possono dimostrare di aver sviluppato partnership efficaci con fornitori locali in grado di occuparsi di questi aspetti, offrono migliori garanzie di successo nell’implementazione della rete. L’incapacità di selezionare i partner giusti e di gestire la relazione in modo efficace può condurre a controversie contrattuali, ritardi, lievitazione dei costi e, nel caso peggiore, al fallimento del progetto. Ecco perché è meglio affidarsi ad aziende che hanno esperienza di progetti di scala e complessità analoghe piuttosto che a quelle che stanno muovendo i primi passi in questo campo. Un impegno della durata di decenni Un fornitore deve essere completamente dedito alla tecnologia e dimostrare il suo impegno offrendo garanzie sufficienti mediante un accordo sul livello di servizio globale. Sensus è una delle poche aziende disposte a sottoscrivere accordi a lungo termine di 20 anni. Questi accordi infatti sono impegni complessi dati i livelli di supporto, sistemi e integrazione dei servizi con partner e fornitori. Occorre visione, tenacia e determinazione per tenere uniti tutti questi fattori in modo da poter prendere impegni per una durata di 20 anni. Gli operatori di telefonia mobile trovano difficile impegnarsi in un’impresa che non rientra nel loro core business e la loro licenza di spettro dura solo 10 anni. La stessa riluttanza accomuna i fornitori di reti LoRa, in quanto dipendono dalla durata di una tecnologia sottostante che non ha dimostrato di saper soddisfare i requisiti di mantenimento della qualità per implementazioni multi rete su scala industriale, sui quali si fonda l’impegno contrattuale. Gli operatori di telefonia mobile sono sollecitati dagli azionisti a garantire una crescita e un ritorno d’investimento (ROI) ottimali. Per questo sono costantemente spronati ad aggiornare le proprie reti per poter supportare applicazioni più redditizie e a “riorganizzare” lo spettro in licenza per poterlo fare. Ciò costituisce un rischio per le applicazioni delle infrastrutture nazionali critiche, che difficilmente riusciranno a garantire lo stesso livello di ROI di altre applicazioni, come la trasmissione dati mobile ad alta velocità. Servizio su misura Ogni azienda di servizio pubblico ha le sue esigenze e richieste, determinate da sistemi, processi, aspirazioni e dalla rete esistente attualmente in uso. Un fornitore deve collaborare strettamente per capire le richieste di un’azienda di servizio pubblico e adattare la soluzione in base alle esigenze di ognuna di queste. Gli operatori di telefonia mobile più grandi, che vengono utilizzati per la fornitura di reti da loro definite e implementate, spesso sono riluttanti ad adattare i propri sistemi e la propria tecnologia, perché richiederebbe costi aggiuntivi che non sono disposti ad assorbire. Valutare i rischi e i punti di sfida prima di impegnarsi con un fornitore può essere un lavoro lungo e in alcuni casi può lasciare disorientati, soprattutto se la tecnologia offerta viene presentata in modo allettante. Questo paper ha evidenziato i principali fattori di rischio da considerare allo scopo di aiutare le aziende di servizio pubblico a valutare se il potenziale nuovo fornitore è all’altezza delle sfide incluse nell’elenco. Mai prima d’ora è stato così fondamentale individuare il fornitore giusto: utilizzando la lista di controllo si può essere certi di mettere l’infrastruttura critica nazionale in buone mani. 5 Pilastro 1 Un buon contratto per tutti Riuscire a trovare un fornitore disposto ad offrire un accordo sul livello di servizio end-to-end per un periodo di 20 anni, a volte è un compito molto arduo. Per offrire accordi sul livello di servizio a lungo termine, il fornitore deve avere fiducia nella propria tecnologia e disporre di competenze sufficienti per gestire la progettazione e l’installazione in autonomia o appoggiandosi a partner locali attentamente selezionati. È importante anche chiarire il campo di applicazione del contratto per poter identificare eventuali dipendenze, vincoli e assunzioni, inclusi i costi di qualsiasi attività aggiuntiva. Complessivamente, il fornitore più idoneo deve essere chiaro, misurato e pragmatico nelle negoziazioni commerciali. Identificazione dei guasti e assunzione di responsabilità Le reti IoT sono entità complesse. Spesso è difficile individuare la causa che ha determinato un guasto, soprattutto se alla soluzione complessiva collaborano più aziende. È necessaria una profonda esperienza, oltre a una comunicazione chiara tra i partner. Non è sufficiente fare affidamento esclusivamente su un partner: anche internamente occorre competenza per capire i problemi e stabilire un dialogo efficace. Solo così si possono condividere le idee e risolvere i problemi il più rapidamente possibile. Alcune tecnologie, come LoRa, sono definite solo in modo generico e spetta a chi le implementa creare molti aspetti della rete, soprattutto i livelli più alti e la gestione e il controllo di rete. I sistemi IoT basati su reti di telefonia mobile invece sono più definiti, ma dipendono in modo determinante dalle reti mobili centrali sulle quali transitano molti tipi di traffico dati. Questo può essere un problema se le reti sono cariche di altro traffico dati e l’operatore di telefonia mobile deve fare una scelta in merito alla priorità dei dati IoT. Sensus FlexNet è stata sviluppata stabilendo chiaramente i meccanismi per la gestione delle informazioni prioritarie e utilizzando interfacce standard di settore per la propria interfaccia software e i propri gateway. In questo modo è più facile definire la proprietà in presenza di partner, ad esempio, per fornire connettività backhaul alle stazioni di base FlexNet. L’importanza di far quadrare i conti Alcune aziende di servizio pubblico cercano sistemi basati sugli standard di telefonia mobile perché ritengono che possano dare loro l’opportunità commerciale di contenere i prezzi, costringendo i fornitori di telefonia mobile a una costante competizione per conservare il proprio mercato. D’altro canto, gli operatori di telefonia mobile cercano di proteggere il loro ritorno d’investimento, soprattutto se sono i primi a lanciare una nuova tecnologia IoT basata su una rete mobile, proponendo contratti che contengono numerose clausole penali nel caso in cui l’azienda di servizio pubblico decida di ridurre la durata dell’accordo. Recentemente un’azienda di fornitura dell’acqua si è trovata ad affrontare questo problema dopo aver scoperto queste clausole nell’accordo stipulato con un operatore multinazionale di telefonia mobile. Inoltre, gli operatori di telefonia mobile possono contare su molteplici mercati e linee di ricavo redditizie e sono pertanto inclini ad abbandonare le attività che non consentono loro di raggiungere il target di profitto. Casi di studio: Attenzione alle clausole penali L’importanza di far quadrare i conti Lista di controllo: La tecnologia fornita è provata e testata e all’altezza dei requisiti governativi e di regolamentazione? Sono stati identificati tutti i rischi potenziali e le relative soluzioni? Il fornitore ha conoscenze e competenze globali nel settore al quale vende le proprie soluzioni? È in grado di indicare partner adeguati per portare a termine il progetto con successo? Il sistema di supporto prospettato è in grado di risolvere tutti i problemi in modo rapido e soddisfacente? Il fornitore è disposto a sottoscrivere un accordo sul livello di servizio della durata di due decenni? Il servizio offerto dal fornitore è personalizzato?
  • 4. Confronto tra reti soggette a licenza e dedicate e reti condivise Il settore delle utenze ha la responsabilità di fornire ai propri clienti un servizio vitale e di farlo in modo sicuro. Uno dei modi principali per garantire che ciò avvenga è la trasmissione corretta e puntuale di dati critici. Ad esempio, sapere che la pressione nelle reti idriche o di distribuzione del gas non è ottimale può evitare una perdita o una rottura che, se non rilevate, potrebbero causare ingenti danni. Le aziende di servizio pubblico devono anche essere in grado di stabilire quale contatore ha determinato un guasto, che a sua volta determina una dispersione di energia, acqua e un livello maggiore di inefficienza operativa. Per garantire la massima efficienza nella trasmissione e analisi dei dati, i canali di comunicazione devono avere un acceso senza ostacoli e il minor numero possibile di interferenze. Esistono tre fattori fondamentali per il successo di una piattaforma di comunicazione: 1. Affidabilità 2. Sicurezza 3. Accessibilità Per ottimizzarli occorre una rete di comunicazione che operi in uno spettro dedicato. Opzioni di radiofrequenza Per permettere la coesistenza di più tecnologie radio con la minima interferenza, lo spettro wireless è suddiviso in blocchi denominati “bande di frequenza”. Si tratta sostanzialmente di bande dedicate, dove cioè le singole aziende pagano un canone per avere il diritto esclusivo di trasmissione sui canali assegnati, all’interno della banda, in una determinata area geografica. Questo garantisce che gli operatori wireless non interferiscano con le reciproche trasmissioni. Senza una regolamentazione, si verificherebbero interferenze che ostacolerebbero e spesso perfino impedirebbero la ricezione del segnale. Le bande dedicate, tuttavia, possono risultare poco pratiche per determinati usi, come le apparecchiature con una portata ridotta, quali i telefoni cordless ad uso domestico, o i collegamenti tra una tastiera wireless e un PC. Queste tecnologie wireless invece trasmettono su bande di frequenza non coperte da licenza, lo spettro riservato per molteplici servizi di comunicazione e per uso industriale, scientifico e medico (banda ISM). Queste bande non soggette a licenza sono disponibili in quasi tutti i paesi del mondo e chiunque può utilizzarle senza licenza, anche se la banda ISM effettivamente allocata può variare in base alla regione o al paese. Le tecnologie dello spettro condiviso non soggetto a licenza non richiedono alcun permesso o canone per essere utilizzate, a condizione che i sistemi che utilizzano lo spettro ISM rispettino le severe regole associate a questa banda, in particolare per quanto riguarda i limiti della potenza massima di trasmissione e del tempo di trasmissione. Nonostante queste restrizioni, tuttavia, lo spettro wireless non soggetto a licenza è sempre vulnerabile a interferenze e rumore, in parte dovuti alla pletora di tecnologie che vi operano. Questo è uno dei motivi, ad esempio, per cui il segnale della LAN wireless di casa (WLAN) spesso è disturbato dalla WLAN del vicino che opera sullo stesso canale. Per evitare questi problemi, i progettisti devono ridurre al minimo l’interferenza generata dal proprio sistema nei confronti degli altri e ottimizzare la capacità del proprio sistema di ricevere un segnale valido. Le tecnologie wireless che utilizzano lo spettro coperto da licenza sono significativamente meno soggette a interferenza, principalmente perché sono l’unica tecnologia a operare in quella parte di spettro di radiofrequenza (RF). Il Centre for the Protection of National Infrastructure (CPNI) britannico fornisce la seguente definizione: “L’infrastruttura nazionale è costituita da quelle strutture, sistemi, impianti, informazioni, persone, reti e processi che sono essenziali per il mantenimento delle funzioni vitali del paese... Nel Regno Unito sono presenti 13 settori infrastrutturali nazionali: prodotti chimici, comunicazioni in materia di nucleare civile, difesa, servizi di emergenza, energia, finanza, alimenti, governo, salute, spazio, trasporti e acqua”. Il Dipartimento statunitense per la sicurezza interna offre la seguente definizione: “L’infrastruttura critica nazionale fornisce i servizi essenziali che sostengono la società americana e fungono da spina dorsale dell’economia, della sicurezza e dalla salute della nostra nazione. Sono l’energia che usiamo nelle nostre case, l’acqua che beviamo... Complessivamente esistono 16 settori infrastrutturali critici che costituiscono beni, sistemi e reti, sia fisici che virtuali, così vitali per gli Stati Uniti che la loro indisponibilità o distruzione avrebbe un impatto debilitante sulla sicurezza, sull’economia nazionale, sulla salute pubblica o su una combinazione di questi aspetti”. Che cos’è l’infrastruttura critica nazionale? Costi iniziali e fissi: perché sono importanti Con le bande di frequenza soggette a licenza non ci sono costi nascosti ed è quindi possibile pianificare la rete e considerare attentamente tutti gli aspetti legati alla sua implementazione, ottenendo un calcolo chiaro e preciso dei costi iniziali. Inizialmente lo spettro non soggetto a licenza può risultare allettante, in quanto non ci sono costi associati all’acquisto dello spettro. Dopo l’implementazione della rete, tuttavia, le spese in conto capitale possono crescere in modo esponenziale. Non potendo fornire una copertura continua e affidabile, l’azienda di servizio pubblico deve provvedere a fornire altri ripetitori, punti di accesso e materiale. Questo hardware supplementare non solo riduce l’efficienza operativa, ma determina un aumento dei costi dovuti ad apparecchiature aggiuntive. Aumentano inoltre anche le spese dovute a sedi supplementari e alla fornitura e al backhauling dei dati necessari. Protezione da interferenze intenzionali e non su reti di infrastrutture critiche nazionali Con l’utilizzo di reti dedicate, la larghezza di banda è riservata all’azienda di servizio pubblico. In caso di interferenza intenzionale o meno da parte di altri, l’ente di regolamentazione interviene per via legale per salvaguardare il canale allocato. A titolo di confronto, le reti multiutente/pubbliche, come quelle di telefonia mobile, operano in via non esclusiva, cioè condividono le risorse di rete con altri utenti e applicazioni. Ne consegue che l’azienda di servizio pubblico è altamente esposta ad azioni intenzionali o non perpetrate da terzi, soprattutto in caso di difficoltà di accesso dovute a problemi di congestione della rete o alla prioritizzazione da parte dell’operatore di rete di traffico più remunerativo. Elevata potenza di uscita Una rete che utilizza lo spettro soggetto a licenza è autorizzata ad utilizzare livelli di potenza di uscita elevati per ottimizzare le prestazioni. Ciò consente una penetrazione più profonda e una migliore copertura rispetto alle tecnologie wireless non soggette a licenza. Poiché lo spettro non soggetto a licenza è pubblico, i sistemi che lo utilizzano in genere hanno una notevole limitazione di potenza. Le disposizioni in materia di potenza di frequenza non soggetta a licenza sono definite dalle autorità di regolamentazione nazionali, ma possono essere ridotte del 50% rispetto a quelle dei sistemi che utilizzano uno spettro dedicato soggetto a licenza. Elevata penetrazione “in-building” e “basement” L’elevata penetrazione “in-building” (fino all’edificio) e “basement” (fino alle fondamenta) è un fattore molto importante da considerare per il successo dell’installazione di sistemi RF per i programmi di smart metering, ad esempio, e soprattutto in città densamente popolate con contatori dislocati in luoghi difficilmente accessibili, come sotterranei e scantinati. Il potenziale di penetrazione in-building dei sistemi progettati per l’utilizzo dello spettro soggetto a licenza è ulteriormente migliorato dalle elevate potenze di trasmissione normalmente consentite. Per contro, la limitata potenza di trasmissione della banda non soggetta a licenza fa sì che la penetrazione risulti molto più ridotta, data la stessa distanza dal trasmettitore/gateway. Un modo per risolvere questo problema è aggiungere più gateway in prossimità di ogni endpoint, ma, naturalmente, questo comporta una notevole lievitazione dei costi. 7 Pilastro 2 FlexNet Rete dedicata che utilizza lo spettro soggetto a licenza: • in genere in assegnazioni di frequenze comprese tra 200 MHz e 1 GHz; • con uso esclusivo protetto da un’autorità di regolamentazione; • nessuna interferenza da parte di altri sistemi che operano nella banda; • consentiti elevati livelli di potenza; • nessuna limitazione del time on air; • accesso immediato allo spettro; • possibile accordo sul livello di servizio end-to-end a lungo termine di 20 anni. Telefonia mobile Rete condivisa che utilizza uno spettro concesso in licenza (solitamente sistemi di telefonia mobile): • bande dello spettro concesse in licenza a un operatore di rete; • rete condivisa da più utenti e applicazioni; • consentiti elevati livelli di potenza; • l’accessibilità può essere limitata in caso di congestione della stazione base; • molte bande di frequenza allocate, tra cui le bande 450 MHz, 800 MHz, 900 MHz, 1,8 GHz; le bande effettivamente disponibili per l’uso dipendono dalla licenza sullo spettro detenuta dall’operatore e dal tipo di tecnologia utilizzata. LoRaWAN Rete dedicata che utilizza lo spettro non soggetto a licenza: • soprattutto le bande 433 MHz, 868 MHz, 2,45 GHz e 5,8 GHz; • dimostrazione e configurazione più veloci se si include il tempo necessario per l’acquisto della licenza di spettro; • preoccupazioni per i crescenti livelli di interferenza dovuti al proliferare di dispositivi e sistemi condivisi; • forti restrizioni del time on air in determinate aree in funzione della banda al fine di cercare di limitare le interferenze; • limitazioni della potenza di trasmissione, in genere mantenuta al di sotto di 1W di potenza irradiata in tutte le fasce, anche se alcuni limiti operativi variano in base all’area/paese in cui è installata l’apparecchiatura; • limitazioni del tempo di trasmissione: il coefficiente di utilizzo, vale a dire il rapporto tra il tempo in cui il dispositivo trasmette rispetto a quello in cui riceve, in alcune bande può arrivare persino allo 0,1%. SigFox Reti pubbliche/condivise che utilizzano lo spettro non soggetto a licenza: • gli operatori condividono la rete con numerose applicazioni IoT, con esigenze e requisiti diversi; • stessi problemi tecnologici e legati allo spettro non soggetto a licenza, con ulteriori limitazioni di accesso e utilizzo per ridurre il più possibile la congestione della rete; • non sono previsti importanti costi di installazione, a condizione che esista un numero di gateway sufficiente a garantire la copertura; • operatori di rete non disposti a impegnarsi sulle condizioni di accordo sul livello di servizio necessarie per le applicazioni critiche. Dedicate o condivise: le reti che utilizzano lo spettro soggetto o non soggetto a licenza per applicazioni IoT critiche
  • 5. Basso livello di rumore ed elevata potenza del segnale Il requisito fondamentale per la comunicazione RF è che il segnale deve essere più potente del rumore di fondo. In genere esiste un valore specificato per indicare che il rapporto segnale/rumore è accettabile ai fini della corretta ricezione dei messaggi. I sistemi dello spettro dedicato hanno naturalmente un rumore di fondo più basso, perché utilizzano una frequenza dedicata che garantisce che la larghezza di banda non sia condivisa da altre applicazioni o dispositivi. Le condizioni di licenza inoltre garantiscono che anche l’interferenza dovuta ad assegnazioni di frequenze adiacenti resti al di sotto della soglia massima. In questo modo si mantengono rapporti segnale/rumore eccellenti, soprattutto nelle distanze e sui terreni più ampi. Al confronto, le bande non soggette a licenza hanno un rumore di fondo più elevato e questo spesso comporta l’adozione di una tecnica comune per superare i bassi rapporti segnale/ rumore, ovvero la riduzione della distanza tra il trasmettitore e il ricevitore. Ciò determina una riduzione della portata, di fatto riducendo notevolmente la copertura radio, poiché l’area (A) è proporzionale alla portata (p) al quadrato (A=πp2). Pertanto una lieve riduzione della portata determina una riduzione molto maggiore dell’area di copertura: Una delle tecniche utilizzate per ridurre al minimo l’entità dell’interferenza nello spettro condiviso non soggetto a licenza è utilizzare una larghezza di banda notevole implementando una tecnica di modulazione dello “spettro diffuso”. Ciò comporta l’implementazione di una “sequenza diretta” (dove viene utilizzata una sequenza ad alta velocità per diffondere l’energia radio in una banda larga) o dei più comuni salti di frequenza (dove il canale radio cambia o “salta” a un altro canale per ogni messaggio o più volte durante un messaggio). Molti fornitori di tecnologia a livello mondiale hanno adottato queste tecniche, ma richiedono una banda dello spettro più larga (ad esempio, in India le bande 865MHz, 867MHz e 865MHz - 867MHz sono state modificate nel 2007 per consentirne l’utilizzo anche per applicazioni a basso consumo di potenza; questo, a sua volta, fa sì che in quello spettro operi un numero sempre maggiore di dispositivi e di conseguenza aumentino i problemi di rumore e interferenza). Un canale dedicato che garantisce la trasmissione di dati critici quali allarmi o l’automazione della distribuzione (DA) La polizia e altri reparti di emergenza nazionale attualmente operano su sistemi che utilizzano frequenze dedicate che garantiscono la trasmissione dei loro dati. Anche gli operatori di servizi di pubblica utilità gestiscono una vasta molte di dati a supporto di alcune delle risorse fondamentali (acqua, gas ed elettricità) su cui è fondata la società moderna. Per questo, gli organismi industriali e le autorità nazionali hanno appoggiato politiche in cui si afferma che anche le aziende di servizio pubblico devono poter utilizzare canali dedicati per la trasmissione di dati critici. I dati in cui il tempo è un fattore critico, come gli allarmi o gli aggiornamenti dell’automazione della distribuzione, devono essere inviati su canali dedicati per scongiurare interferenze di altri dispositivi e la perdita o il ritardo nella consegna di informazioni critiche, potenzialmente salvavita. Chi utilizza reti condivise o multiutente non può avere la garanzia che la trasmissione di dati critici non andrà persa e non può impostare una priorità maggiore per questi segnali rispetto a quelli di altri sistemi che condividono la banda. Uno dei motivi per cui lo spettro condiviso non consente tutto ciò è il livello di interferenza. I fornitori che offrono sistemi per lo spettro non soggetto a licenza spesso dichiarano che i salti di frequenza sono in grado di eludere l’interferenza e quindi di ridurla. Per effettuare i salti di frequenza in modo efficace, tuttavia, è necessaria una larghezza di banda maggiore e non in tutti i paesi la dimensione delle bande condivise è stata impostata a un livello sufficiente per il numero di endpoint richiesti e/o per la quantità di dati trasmessi. LoRa/LoRaWAN LoRa/LoRaWAN utilizza una tecnica di modulazione wireless denominata Chirp Spread Spectrum (CSS) nello spettro condiviso. Un parametro chiave del CSS è il fattore di diffusione (SF), che può assumere un valore da 6 a 12. LoRa/LoRaWAN è soggetta a forti restrizioni della potenza di trasmissione, il che significa che per raggiungere una maggiore portata e la mitigazione del rumore è necessario un SF più elevato. Sebbene un SF di 12 sia in grado di fornire un’immunità al rumore e una portata molto migliori, per farlo deve usare più potenza. Se durante l’installazione l’SF non è stato impostato correttamente e ne è prevista la variazione mediante gli algoritmi automatici disponibili in LoRaWAN, sussiste una forte possibilità che la durata della batteria si riduca da anni a mesi e persino a giorni. La tecnologia LoRa/LoRaWAN consente di realizzare reti pubbliche sia dedicate che condivise, ma è soggetta alle limitazioni di cui sopra. Le reti pubbliche condivise che utilizzano LoRa/LoRaWAN spesso vengono fornite “come sono” senza SLA e con ulteriori vincoli per evitare problemi di sovraccarico e congestione della rete. Conoscenza delle altre tecnologie wireless La garanzia che la frequenza utilizzata non sarà destinata ad altri scopi Lo spettro dedicato all’utilizzo da parte di un’infrastruttura critica in genere viene allocato a lungo termine dall’ente di regolamentazione. L’ente assegna un numero di anni in base alla vita utile prevista per un contatore intelligente, affinché l’intera soluzione di rete intelligente possa essere considerata un tutt’uno durante il processo. Lo spettro non soggetto a licenza corre sempre più il rischio di invasione da parte degli operatori di telefonia mobile che utilizzano Licensed Assisted Access (LAA) e altre tecnologie per trasferire le operazioni dati intensive dal loro spettro nelle bande non coperte da licenza. Puntando inizialmente sulle bande più alte, la tecnologia è riuscita a competere con i nuovi standard Wi-Fi, come IEEE 802.11ah (cioè le bande 915MHz non soggette a licenza). Infrastruttura critica nazionale: a quale rete affidarsi per supportarla? Per supportare appieno un’azienda di servizio pubblico e la sua infrastruttura critica nazionale, la scelta e la disponibilità dello spettro sono fondamentali. L’utilizzo di uno spettro dedicato coperto da licenza garantisce un miglior rapporto segnale/rumore, bassa interferenza e la migliore connettività possibile. Tutti questi fattori aiutano a soddisfare le esigenze legate allo sviluppo di uno IoT critico, garantendo il successo del suo lancio e la capacità di fornire reti sicure, affidabili e con un’elevata qualità di servizio (QoS) della durata operativa di due o più decenni. 9 Pilastro 2 In origine i sistemi di telefonia mobile 4G (LTE e LTE avanzato) erano stati creati principalmente per supportare l’esigenza di una maggiore mobilità e di velocità dati più elevate, e non per le applicazioni IoT. L’ultima evoluzione degli standard mobili 3GPP (versione 13 o superiore) ha fornito schemi di modulazione e di segnali che li rendono più adatti a fornire servizi IoT, soprattutto in termini di numero di endpoint supportati per cella e relativa dissipazione di potenza. La modifica è mirata a consentire l’installazione nello spettro LTE esistente e anche nei vecchi canali GSM/ GPRS, dato che questi utilizzano una frequenza radio più bassa (800-900MHz) e di conseguenza possono penetrare più facilmente negli edifici. Attualmente, il 75% di tutte le installazioni LTE utilizza 1,8 GHz, risultando pertanto penalizzate in termini di penetrazione. Per migliorare la penetrazione attraverso le reti 4G, alla fine sarà necessario ricorrere a nuove bande LTE a frequenza più bassa, e ciò comporterà l’adeguamento di nuove frequenze radio per ogni impianto che dovrà essere aggiornato. In una rete nazionale, gli impianti coinvolti potrebbero essere decine di migliaia e, in realtà, l’aggiornamento della rete non è così semplice come spesso si vuol far credere. Inoltre, la dislocazione degli impianti è stata selezionata in base alle esigenze di un traffico mobile di dati ad alta velocità, vale a dire un caso d’uso completamente diverso rispetto alle applicazioni IoT critiche, che sono in gran parte statiche. Sebbene la portata delle singole celle possa aumentare notevolmente in funzione del maggiore budget destinato ai collegamenti e della sensibilità dei ricevitori, questo avviene a scapito del miglioramento della penetrazione in-building. Le prestazioni ottimali, pertanto, diventano una mediazione tra la portata e la capacità di penetrazione, che richiede un’attenta valutazione durante la fase di pianificazione della rete. Portata = 3Km Area = 28,27km2 Portata = 2Km Area = 12,56km2 Portata = 1Km Area = 3,14km2 Sistemi Internet of Things (IoT) basati sulla telefonia mobile Fattore di diffusione LoRa Campo Larghezza di banda (BW) (kHz) Bitrate (BR) (bps) Durata della batteria (giorni)/Fattore di diffusione
  • 6. 11 Pilastro 2aConfronto tra reti soggette a licenza e dedicate e reti condivise Funzione Spettro senza licenza per reti pubbliche condivise, LoRa, SigFox Rete privata dedicata Spettro senza licenza, rete Mesh Silver Spring Operatori di telefonia mobile nello spettro con licenza per reti pubbliche condivise, NBIoT Rete privata dedicata FlexNet nello spettro con licenza Vantaggi delle reti dedicate nello spettro con licenza per applicazioni rivolte a infrastrutture critiche nazionali Disponibilità L’operatore acquista lo spettro e addebita ai clienti un canone fisso mensile. Le risorse di rete vengono utilizzate da più utenti con esigenze ed applicazioni diverse. Lo spettro è condiviso anche da più sistemi e reti senza licenza con un conseguente aumento dell’interferenza e dei problemi di connettività e congestione rispetto alle reti dedicate con licenza. Nessun costo iniziale per l’acquisto dello spettro, ma lo spettro è condiviso da una pletora di altri sistemi e reti wireless condivisi, che generano una maggiore interferenza. L’ente di regolamentazione fissa i limiti del coefficiente di utilizzo (time on air), in alcune regioni pari addirittura all’1%, nel tentativo di evitare che il canale venga monopolizzato e di tenere sotto controllo il numero inevitabile di collisioni di trasmissione. L’operatore che ha acquistato lo spettro soggetto a licenza mette il sistema a disposizione di più utenti e applicazioni. Le difficoltà di accesso possono peggiorare a causa della congestione e/o della prioritizzazione di altro traffico. Riservato al possessore della licenza. Nessuna limitazione di accesso al canale nella banda coperta da licenza. Legalmente protetto contro l’utilizzo dello spettro da parte di altri sistemi. • Lo spettro coperto da licenza è protetto dalla trasmissione da parte di altri dispositivi che operano nella stessa banda. Questo significa nessuna interferenza da parte di dispositivi non autorizzati e garanzia di velocità di connessione e consegna dei dati affidabili. • Le reti condivise che utilizzano lo spettro non soggetto a licenza hanno più sistemi che competono per l’accesso e una maggiore probabilità di errori di consegna dati/connettività. • I sistemi dello spettro non soggetto a licenza devono attenersi alle regole del “coefficiente di utilizzo” che limitano la durata della trasmissione e di conseguenza la finestra di accesso allo spettro. Questo costituisce un problema quando sono richiesti dati frequenti, come negli aggiornamenti “over the air” o quando è necessario inviare messaggi urgenti di avviso. Rapporto segnale / rumore Variabile, è influenzato dalla limitazione a 1 watt sui dispositivi e dall’elevato rischio di interferenze. Variabile, è influenzato dalla limitazione a 1 watt sui dispositivi e dall’elevato rischio di interferenze In genere meno favorevole che nei sistemi dedicati con licenza, ma migliore che nei sistemi senza licenza. Le tecnologie più recenti promettono rapporti segnale/rumore migliori. In genere richiede una larghezza di banda maggiore rispetto ai sistemi dedicati con licenza, il che implica un rumore termico maggiore. Eccellente, grazie all’uso esclusivo della banda (interferenza praticamente assente) e potenza del segnale più elevata rispetto ai sistemi dello spettro non soggetto a licenza. • Silenzioso e privo di rumore, crea l’ambiente ideale per le applicazioni dell’infrastruttura critica. • Garantisce connettività e trasferimento dati affidabili. • Prolunga la durata dei dispositivi alimentati a batteria perché richiede meno potenza di trasmissione grazie alla maggiore sensibilità del dispositivo di ricezione. Portata Variabile in base alla distanza rispetto alla capacità. Più lo spettro è congestionato e maggiore è l’intervento di correzione degli errori richiesto e più saranno necessari schemi di modulazione e di codifica, che determinano una riduzione della portata o della velocità dati, o una combinazione di entrambe. Inoltre, è possibile che i gateway non siano dislocati in modo ideale per tutti gli utenti della rete, compromettendo pertanto le prestazioni. Variabile in base alla distanza rispetto alla capacità. Più lo spettro è congestionato e maggiore è l’intervento di correzione degli errori richiesto e più saranno necessari schemi di modulazione e di codifica, che determinano una riduzione della portata o della velocità dati, o una combinazione di entrambe. La portata è media ma può variare in funzione della congestione e del tipo di stazione di base. Le tecnologie più recenti promettono celle di dimensioni maggiori senza un miglioramento della penetrazione del segnale, o una penetrazione migliore con la stessa portata. Portata ampia, costante e prevedibile fino a 30 km tra i gateway di rete e gli endpoint. • Potenza di trasmissione fino a 50 W. • Buone prestazioni in ambienti urbani ad alta densità e nelle aree rurali (in genere >7 km urbani). • La frequenza e la potenza operativa garantiscono buone prestazioni di penetrazione fino all’edificio e fino alle fondamenta. Requisiti dell’infrastruttura Spesso è necessario un elevato numero di ripetitori o gateway per compensare i problemi di portata. Le reti condivise solitamente richiedono un hardware con prestazioni di struttura più elevate per poter gestire i livelli del traffico multiutente. Spesso è necessario un elevato numero di ripetitori o gateway per compensare i problemi di portata. Generalmente segmentato in celle, la cui dislocazione è stata determinata da altre applicazioni e non in base alle esigenze specifiche dell’infrastruttura critica. Minimi grazie alla comunicazione diretta torre- endpoint di ampia portata. • Elimina la necessità di ripetitori di arredo urbano o innumerevoli piccole postazioni che sono costose da gestire, problematiche da mettere in sicurezza e che difficilmente ottengono l’autorizzazione per essere collocate dove servono. Velocità dati Dipendente dal sistema. Dipendente dal sistema. Dipendente dal sistema. L’LTE standard è assolutamente sovradimensionato in termini di capacità di velocità dati (ovvero non efficiente rispetto allo spettro) per le applicazioni IoT critiche. Le tecnologie a banda stretta più recenti si avvicinano maggiormente alle prestazioni dei sistemi dedicati con licenza. Fino a 37,5 kbps per canale. (Sensus FlexNet) • Nessuna limitazione per i dati inviati e ricevuti e quindi possibilità di eseguire aggiornamenti OTA (over the air). • Consente la prioritizzazione dei dati: ad esempio l’invio degli allarmi di rete è prioritario. Latenza Potenzialmente elevata e variabile (alcune decine di secondi). Dipendente dal sistema e dalle limitazioni del coefficiente di utilizzo. Eventuali problemi di caricamento e di capacità della rete possono aumentare la latenza complessiva del segnale, con poche o nessuna possibilità di assegnare priorità al traffico dell’infrastruttura critica rispetto ad altri utenti. Potenzialmente elevata e variabile (alcune decine di secondi). Dipendente dal sistema e dalle limitazioni del coefficiente di utilizzo. Generalmente bassa ma variabile in presenza di congestione sulla rete. Bassa e prevedibile grazie alla comunicazione diretta torre-endpoint e all’assenza di interferenza. • Fondamentale per garantire il monitoraggio della qualità della potenza in tempo pressoché reale. • Migliora i tempi di risposta per il rilevamento di perdite e allarmi. Affidabilità Può essere compromessa negli ambienti ad alta interferenza, con una condivisione dei canali non coordinata. Anche la congestione della rete causata da altri utenti con traffico dati diverso può ridurre la capacità di connettersi e di comunicare in modo affidabile in assenza di un’adeguata progettazione e preparazione. Può essere compromessa negli ambienti ad alta interferenza, con una condivisione dei canali non coordinata con altri sistemi wireless senza licenza. La congestione aumenta il rumore di fondo e causa un maggiore numero di errori di collisione. Gli operatori sono riluttanti a sottoscrivere gli accordi sul livello di servizio globali a lungo termine richiesti per i sistemi IoT critici. Elevata, grazie all’accesso esclusivo allo spettro e all’architettura di rete ottimizzata. Possibilità di redigere prontamente accordi sul livello di servizio end-to-end a lungo termine. • La tecnologia che utilizza lo spettro dedicato è l’unica soluzione in grado di assicurare livelli di servizio del 99,x% con accordi sul livello di servizio end-to-end a lungo termine. • Accordi sul livello di servizio di durata superiore ai 15 anni, più di una lettura al giorno • Comprovata esperienza di servizio operativo, anche dopo importanti eventi meteorologici.
  • 7. 13 Durata della batteria In un dispositivo di comunicazione alimentato a batteria, la batteria è verosimilmente uno dei componenti più costosi e mission critical del prodotto. Se la batteria si esaurisce prima del previsto, tutti i calcoli sul ritorno d’investimento (ROI) diventano superflui, poiché il risultato è che occorrerà una visita in loco costosa e non pianificata per sostituire o comunque intervenire sul dispositivo. Ognuno di noi sa fin troppo bene che la durata dichiarata delle batterie è superiore a quella reale, come ci capita di sperimentare con i nostri telefoni e portatili. Come possiamo essere certi che lo stesso non avvenga con le nuove tecnologie di comunicazione offerte come soluzioni non collaudate per reti IoT di pubblica utilità destinate a supportare le infrastrutture critiche nazionali? Una domanda che vale la pena di porsi è che cosa accade realmente se le batterie che alimentano milioni di endpoint che trasmettono dati improvvisamente si esauriscono prima della loro durata prevista? Se si considera l’importanza vitale di queste reti di distribuzione, non è certo un rischio che valga la pena di correre. Perché è importante una tecnologia delle batterie idonea Le batterie necessarie per alimentare i dispositivi di comunicazione utilizzati in applicazioni IoT critiche, quali infrastrutture di misurazione (smart metering) e Smart Grid, sono molto diverse dalle batterie destinate ai consumatori o dalle batterie ricaricabili agli ioni di litio. Capacità, longevità, affidabilità, qualità produttiva, limiti di assorbimento di corrente ed effetti della temperatura sono parametri importanti che un progettista di sistemi deve considerare con estrema attenzione. Tutto ciò consente che possano operare all’interno di sistemi sigillati con un’aspettativa di vita che, in alcuni casi, è di 20 anni. Una caratteristica importante, ma spesso sottostimata, riguarda le prestazioni di scarica spontanea, un processo in cui la chimica della batteria riduce la capacità effettiva nel tempo e con l’aumento della temperatura ambiente. Sono aspetti che vanno tenuti in considerazione, dato che i contatori con batterie integrate possono rimanere stoccati per un periodo prima di essere installati, ma devono comunque rispettare le specifiche di durata complessiva del sistema. Con le tecnologie attualmente a disposizione, solo le celle al litio di prima qualità possono vantare il giusto equilibrio di lunga durata e capacità per soddisfare i requisiti di affidabilità e prestazioni. Esistono due tipi di chimica delle batterie commerciali che hanno caratteristiche tali da renderle idonee per alimentare contatori e sensori remoti per un lungo periodo. La scelta tra le due è in gran parte determinata dal profilo dell’assorbimento di corrente da parte dell’applicazione specifica e dal livello di gestione della batteria che occorre implementare. • Litio-cloruro di tionile, LiSOCl2 È la scelta ottimale per la maggior parte delle applicazioni di smart metering in quanto ha la più elevata densità di energia, circa 4,5 MJ/litro, con un voltaggio terminale relativamente elevato pari a 3,6 V per gran parte della sua vita operativa. Presenta inoltre la velocità di scarica spontanea più bassa di qualsiasi altra tecnologia, pari allo 0,25% annuo per una cella di alta qualità. Ciò va a scapito della capacità di fornire correnti di picco elevate e della tendenza a passivarsi in caso di stoccaggio prima del servizio. Spesso un componente secondario fornisce la corrente di picco necessaria durante operazioni via radio per minimizzare gli effetti della corrente di picco. La cella è costituita da un contenitore ermetico in acciaio inox con saldature in vetro-metallo, per evitare qualsiasi perdita dell’elettrolita liquido. • Litio-biossido di manganese, LiMNO2 Ha una densità energetica inferiore, di circa 2 MJ/litro, ma ha la capacità di fornire correnti di picco più elevate. Tuttavia, mostra un rapido calo iniziale della tensione ai morsetti a circa 2,7 V durante la scarica e un corrispondente aumento della resistenza interna. Le correnti di scarica spontanea normalmente sono più elevate, pari circa all’1% annuo a temperatura ambiente, con un aumento vertiginoso in presenza di calore e un calo drastico della tensione terminale e della capacità disponibile alle basse temperature (solo 40% a 2 V a -20°C). La struttura ermetica è realizzata in acciaio inox e vetro, per evitare l’eventuale degrado da perdita di elettrolita. Per i dispositivi di comunicazione alimentati a batteria che utilizzano celle al litio di prima qualità, la tensione di uscita è praticamente costante per quasi tutto il ciclo di scarica e pertanto non esiste un mezzo affidabile per determinare la capacità residua. Misurare la durata di una batteria in anni invece che in ore o giorni (e altri fattori quali il profilo d’uso e la scarica spontanea dipendente dalla temperatura) altera significativamente la quantità totale di energia che la batteria è in grado di fornire durante la sua vita. Sensus acquista milioni di celle al litio di prima qualità ogni anno per alimentare la propria pluripremiata rete globale di dispositivi. Quali sono dunque i criteri con cui Sensus sceglie il fornitore di batterie corretto e la batteria più adatta per una determinata applicazione? Per un’azienda coscienziosa come Sensus, non c’è da sorprendersi che il CEO stesso voglia prendere parte alla selezione della tecnologia e dei fornitori, così da permetterci di estendere con cognizione di causa i nostri accordi sul livello di servizio a lungo termine. Tuttavia, non è un compito facile e nasconde molte insidie per gli sprovveduti, ad esempio se si misura la velocità di scarica spontanea di una batteria senza aver collegato un carico. Il processo riguarda sia la valutazione dell’idoneità del fornitore e del suo sistema produttivo e di qualità, sia la scelta della specifica batteria e del regime di test adottato. Per un componente del prodotto così critico, Sensus ritiene inoltre che non sia opportuno affidarsi unicamente ai dati pubblicati dal fornitore di batterie. È imprescindibile invece visitare lo stabilimento produttivo e verificare accuratamente le procedure di produzione e controllo qualità. Una confezione di 100 pezzi richiesta a un produttore di batterie desideroso di qualificare il proprio prodotto non è necessariamente rappresentativa del risultato della produzione in serie dell’azienda. E nel mondo delle batterie, se un prezzo sembra troppo vantaggioso per essere vero, probabilmente il dubbio è fondato. La qualificazione è un processo lungo, che richiede attrezzature specialistiche per misurare parametri quali la velocità di scarica spontanea e le prestazioni rispetto ai profili previsti e una pletora di test ambientali, tra cui cicli di temperatura e vibrazioni. Questi test hanno evidenziato notevoli variazioni di prestazioni tra le batterie dei diversi fornitori, con fattori di scarica spontanea e dipendenza dalla temperatura pari a 2 o superiori. Pertanto, i prodotti devono essere venduti solo con batterie dotate di qualifiche specifiche e tali batterie devono essere qualificate per i dispositivi specifici in cui verranno utilizzate. In caso contrario, sarà più problematico identificare il responsabile in caso di guasto. Se sia il produttore che il fornitore concordano sulle specifiche della batteria relativamente al dispositivo e alla sua applicazione, la distinzione tra l’ambito di competenza del produttore e quello del fornitore risulta molto più chiara, a totale vantaggio del consumatore finale. Informatevi presso i nostri concorrenti, chiedete quali sono le procedure di selezione e i test per le batterie che adottano. Provate e testate: un’istantanea di Sensus 13 Pilastro 3 Standard IoT di telefonia mobile Alcuni standard IoT di telefonia mobile dichiarano una durata della batteria di 10 anni, comunque inferiore ai 20 anni offerti da FlexNet per applicazioni compatibili. In ogni caso, anche questa affermazione non è dimostrata da dati pubblicati, frutto di prove sul campo. Poiché i sistemi IoT di telefonia mobile sono destinati a supportare molteplici applicazioni IoT nella stessa cella, è molto difficile prevedere l’effetto prodotto da un livello superiore di rumore e interferenza, destinati a crescere con l’avvio di altri servizi IoT. Più è alto il numero di ritrasmissioni e polling e minore sarà la durata della batteria. Stimare la durata della batteria in base a un singolo caso d’uso (ad esempio per le applicazioni AMI) senza tenere conto degli effetti di altri sistemi presenti nella stessa cella e dell’aumento del traffico IoT che dovrà essere supportato, incide in modo sostanziale sui dati nominali di longevità della batteria. LoRa/LoRaWAN LoRa/LoRaWAN utilizza una tecnica di modulazione wireless denominata Chirp Spread Spectrum (CSS). Un parametro chiave del CSS è il fattore di diffusione (SF), che assume un valore compreso tra 6 e 12. Un SF di 6 fornisce velocità dati ottimali, ma con una portata più breve ed è più suscettibile al rumore. Un SF di 12 fornisce un’immunità al rumore e una portata molto migliori, ma utilizza molta più potenza. Se l’SF non è stato impostato correttamente o può essere modificato mediante gli algoritmi automatici disponibili in LoRaWAN, sussiste una forte possibilità che la durata della batteria si riduca da anni a mesi e persino a giorni. Calcolata con il tool LoRa Calculator di Semtech Parametri: Larghezza di banda = velocità di 125 KHz codifica 4/5 Freq. Centrale 865 MHz Coefficiente di utilizzo = 2 sec Potenza di trasmissione 17 dBm (potenza massima nelle bande europee non soggette a licenza). Batteria: 3,3 V 1500 mAh Se inizialmente un endpoint LoRa non riesce a connettersi al gateway più vicino, per impostazione predefinita continuerà a provare fino a quando non vi riesce. Se non riesce a connettersi, la batteria si esaurisce rapidamente. Problemi di rete che influiscono sulla durata della batteria La velocità di scarica spontanea molto bassa delle batterie LiSOCl2 è dovuta alla passivazione interna dell’anodo, ma si tratta di un’azione di bilanciamento. I picchi di corrente elevati depassivano l’anodo e aumentano significativamente la corrente di fuga. Una corrente troppo bassa, tuttavia, come nel caso di una batteria lasciata scollegata per anni durante lo stoccaggio, consente un aumento della passivazione causando una resistenza interna elevata (e una scarica spontanea artificiosamente bassa). Questi particolari profili d’uso possono portare a una precoce usura della batteria, a causa dell’elevata resistenza interna o dell’eccessiva scarica spontanea, se non opportunamente gestiti. Uno scarso controllo di qualità durante il processo produttivo della batteria può far sì che la capacità iniziale vari da cella a cella, mentre la composizione dell’elettrolita, che varia da produttore a produttore, può influenzare in modo determinante la tendenza alla passivizzazione. Un’unica soluzione per tutti? È importante notare che non ci sono tecnologie ideali per tutte le applicazioni, così come non c’è un’unica risposta valida che garantisce prestazioni superiori. Ciò che conta per poter stipulare accordi sul livello di servizio (SLA) rigorosi e decennali è avvalersi di un fornitore che offra la combinazione perfetta di esperienza e prove dimostrate. I fornitori ideali sono quelli che sanno associare la tecnologia giusta alle applicazioni che dovranno gestire e di conseguenza sanno come mitigare, attraverso la progettazione, le circostanze che possono assorbire la batteria. Quale modo migliore di rassicurare un cliente se non quello di avere anni di competenze perfezionate suffragate da anni di prove di successo nel mondo reale? Una rete di successo: l’importanza di monitorare e gestire la batteria Di seguito sono elencati i principali approcci al monitoraggio e alla gestione della durata della batteria. 1. Calcolo della durata della batteria nel caso più sfavorevole Si basa sulla massima temperatura, sul consumo energetico più sfavorevole in base alle prestazioni di rete e al periodo di stoccaggio prima dell’installazione. La maggior parte dei produttori di dispositivi sono riluttanti ad utilizzare questo metodo perché la durata potrebbe risultare molto inferiore (ad esempio del 50%) rispetto al dato nominale. 2. Tracciamento del consumo effettivo Può essere fatto studiando il sistema in modo da monitorare la temperatura e la scarica spontanea per poter calcolare la durata residua in anni e/o la data di sostituzione. Questo metodo richiede dati accurati sulle caratteristiche specifiche della batteria rispetto alla temperatura con il profilo di consumo di corrente per il dispositivo specifico. Questo approccio consentirà agli endpoint di segnalare il livello basso della batteria, ma non evita l’esaurimento precoce nei dispositivi che hanno un consumo energetico superiore a quello previsto a causa della congestione della rete o della temperatura elevata. 3. Monitoraggio e gestione dell’uso della batteria Consente di intervenire per adeguare le prestazioni del prodotto in modo da raggiungere una determinata data di sostituzione o una durata minima della batteria, in particolare per i dispositivi installati in luoghi difficilmente accessibili. Per adottare questa soluzione, l’applicazione deve essere sufficientemente flessibile e i suoi parametri operativi, come ad esempio i contenuti della reportistica o del carico utile, devono essere controllabili. È più adatta pertanto alle reti gestite chiuse. Per i dispositivi delle reti pubbliche o delle bande per uso industriale, scientifico e medico (ISM), se il maggiore consumo energetico è causato dalla congestione della rete, la riduzione del consumo per raggiungere una durata obiettivo della batteria è probabile che porti alla riduzione della qualità di servizio (QoS), impattandone l’affidabilità. Durata della batteria (giorni)/Fattore di diffusione
  • 8. Quali sono le domande da porre? Quando un nuovo produttore di dispositivi fornisce le specifiche riguardanti la durata della batteria, il cliente deve chiedere quali sono i presupposti in base ai quali viene fatta l’affermazione. Ad un esame più attento è probabile che si riveli una media ottimistica supportata da una scarsa quantità di dati. Per un’installazione di decine di migliaia di dispositivi, è fondamentale che la durata della batteria si prevedibile, poiché la pianificazione e la gestione dei programmi per la sostituzione delle batterie o dei dispositivi devono essere fatte con anni di anticipo per poter ottimizzare i costi. Il timing del programma di sostituzione deve essere regolato in base alla durata delle batterie di un gruppo più breve e non a quella media o più lunga, perché le sostituzioni non pianificate hanno un costo elevato. Pertanto, stabilire la durata minima garantita della batteria è un aspetto cruciale di qualsiasi processo di approvvigionamento. In che modo la scelta della rete può influire sulla durata della batteria Tralasciando gli effetti ambientali, per un dispositivo di comunicazione, la variabilità maggiore è conseguente alle mutate prestazioni della rete, come ad esempio la congestione della rete che richiede più tentativi per eseguire la connessione e comunicare i dati con successo. Per fare affidamento sulla durata della batteria è necessario un controllo efficace del numero e della durata degli eventi di comunicazione, che richiede a sua volta che le prestazioni della rete siano estremamente attendibili. Questo può costituire una notevole sfida per i dispositivi che operano nelle bande ISM senza licenza o se la funzione di controllo di una rete pubblica non è sufficientemente valida. Nelle reti pubbliche come quelle di telefonia mobile, le prestazioni possono deteriorarsi notevolmente in caso di congestione causata da altri utenti, soprattutto quelli che hanno requisiti di larghezza di banda dati superiori che assorbono maggiore time on air e risorse di elaborazione. Questo fa sì che i dispositivi debbano rimanere attivi più a lungo per potersi registrare con una stazione di base e quindi rimanere connessi per poter ritrasmettere i dati nel caso in cui i dati inviati in origine non siano stati ricevuti correttamente. I canali come le bande di qualità ISM, utilizzate da Mesh, LoRa, Sigfox, Silver Spring e molte altri, offrono una limitata libertà di scelta in termini di ottimizzazione di strutture di pacchetto, velocità dati, schemi di modulazione e così via; le loro frequenze radio devono coesistere con una vasta gamma di sistemi diversi che condividono la banda, sia ora che in futuro. Per evitare conseguenze disastrose, con batterie che si esauriscono tutte prima del previsto, occorre inserire nei calcoli della durata della batteria le prestazioni di rete più sfavorevoli. Nelle reti dedicate punto-multipunto, come Sensus FlexNet, le prestazioni sono prevedibili e possono essere gestite con una spesa minima ottimizzando la frazione di energia della batteria consumata per l’invio di dati sul carico utile, il bilanciamento della latenza, le collisioni, il volume di dati immessi e il consumo della batteria. La combinazione di questi controlli consente di evitare i rischi legati a problemi di batteria. Come illustrato in questo paper, la scelta della batteria che alimenterà la rete di distribuzione di una azienda di servizio pubblico è un fattore fondamentale da considerare e deve essere il punto di partenza di tutta la progettazione della rete. La batteria e la sua durata sono parte integrante del successo non solo del progetto del sistema di misurazione, ma anche della piattaforma di comunicazione. Una batteria affidabile con prestazioni di vita utile garantite deve essere il cuore dell’architettura di una rete. Rinunciare fin dall’inizio ad utilizzare una solida tecnologia può portare a una serie di problemi, che vanno da costose visite di manutenzione all’impossibilità di installare l’intera rete. La scelta della migliore fonte di energia che garantisce decenni di vita utile e che, in ultima analisi, è responsabile dell’alimentazione di intere reti, è una decisione che non può essere presa alla leggera, ed è per questo che siamo convinti che l’unica risposta sia optare per un partner con una tecnologia provata e testata che ha ottenuto successo su scala globale. Un’azienda di servizio pubblico dell’Europa occidentale stava per installare una rete di prova basata su LoRa. Nonostante la durata operativa dichiarata di oltre 10 anni, dopo alcuni giorni, tutte le batterie dei contatori si sono esaurite. Dopo un periodo di ricerca del guasto, il problema è stato alla fine attribuito a un errore di configurazione della rete. La domanda importante a quel punto era di chi fosse la responsabilità e chi avrebbe dovuto fornire una soluzione. L’azienda di servizio pubblico che gestiva la rete? I subappaltatori incaricati della sua installazione? Era semplicemente un difetto intrinseco della tecnologia? Non riuscendo a risolvere la controversia tra le varie parti, l’azienda di servizio pubblico è passata a Sensus, un unico fornitore che offre una soluzione end-to-end completa, installando torri e contatori FlexNet senza alcun problema. Casi di studio: Di chi è la responsabilità in caso di problemi? 15 Pilastro 4 AMI-SEC Come membro dell’organizzazione Open SG, Sensus utilizza questo standard come linea guida per i requisiti e i controlli di sicurezza del sistema. A partire dallo standard nel suo complesso, Sensus svolge audit interni sulla conformità del sistema ai requisiti definiti nel profilo AMI-SEC v2, creando rigorosi controlli di sicurezza a più livelli. Tenendo traccia dei requisiti e degli standard pubblicati da NERC/FERC, Sensus offre prodotti e soluzioni che si possono implementare per garantire il rispetto degli standard indicati di seguito. NERC – CIP 002-009 Standard utilizzato dai clienti di Sensus per installare prodotti nel nostro ambiente tecnologico. Lo standard comprende nove sezioni, molte delle quali riguardano specificamente l’ambiente o l’organizzazione del cliente. Tra queste vi sono: • CIP-001 Segnalazione di sabotaggi • CIP-004 Personale e formazione Sensus aderisce anche a tutte le altre sezioni dei requisiti NERC/CIP. Sensus ha collaborato con i clienti alla preparazione della documentazione per la conformità dei nostri prodotti implementati nel loro ambiente. Oltre a rispettare come di consueto lo standard NERC CIP 002-009 esistente e a collaborare con i clienti per effettuare installazioni conformi a NERC/ CIP, Sensus tiene anche traccia delle modifiche relative a 010-011. Questi nuovi requisiti, che si prevede sostituiranno quelli esistenti, sono strettamente connessi allo standard NIST SP800-53. Sensus rispetta già questo standard e ha collaborato con un cliente per eseguire un’implementazione basata su questo standard. FIPS 140-2 Di seguito sono elencati gli standard utilizzati da Sensus per implementare la crittografia all’interno del nostro sistema al fine di supportare gli algoritmi crittografici degli standard aperti nei nostri prodotti. Questi standard forniscono a Sensus la certezza che gli algoritmi crittografici utilizzati nel nostro sistema sono stati pubblicamente controllati e testati, garantendo la solidità e la sicurezza del sistema di crittografia utilizzato dai nostri prodotti. Di seguito sono riportati gli standard specifici utilizzati per la crittografia dei nostri prodotti. • SP 800-38 C - Raccomandazione per le modalità operative con codifica a blocchi: la modalità CCM per autenticazione e riservatezza • FIPS 140-2 - Requisiti di sicurezza per moduli crittografici • FIPS 197 - Advanced Encryption Standard (AES) Sensus ha condotto verifiche dell’architettura e della crittografia con un’organizzazione esterna di sicurezza di terze parti per avere conferma che l’implementazione di questi standard di crittografia costituisca la soluzione più sicura. NIST SP 800-53 È uno standard maturo, ben strutturato e ampiamente utilizzato nel settore. Sensus ha già svolto due audit di conformità per questo standard con nuovi clienti e ha individuato alcune aree che non sono applicabili ai nostri prodotti. L’implementazione in tali aree, indicate di seguito, è lasciata alla responsabilità del cliente: • Sensibilizzazione e formazione • Policy e procedura in tutte le sezioni Sensus aderisce a tutte le altre sezioni dei requisiti SP 800-53. Rispetto degli standard di sicurezza Sicurezza La sicurezza nella fornitura di acqua, elettricità e gas è una delle principali preoccupazioni di tutti gli operatori di servizi di pubblica utilità. L’interruzione del servizio di rete ad opera di terroristi o hacker avrebbe conseguenze catastrofiche. Sensus attribuisce una grande importanza a questo tema e cerca proattivamente di migliorare la sicurezza della propria rete. Questo è uno dei motivi per cui è stata chiamata dal governo britannico a far parte del programma per l’implementazione dello smart metering di DECC. Per essere selezionata per la fornitura di 17 milioni di contatori intelligenti, la rete e la tecnologia radio Sensus ha dovuto superare un rigoroso esame da parte del servizio di sicurezza governativo, GCHQ, che a livello mondiale è considerato l’organo con la massima competenza in materia di sicurezza informatica. Quanti altri fornitori di reti IoT mission critical possono dire di sostenere gli stessi standard? Accesso aperto a chipeset e schede radio I sistemi che utilizzano chipset e schede plug-in facilmente reperibili, come nel caso di LoRa, SigFox, GPRS e NB-IoT, sono un obbiettivo più esposto agli attacchi degli hacker. Ad esempio, un hacker può facilmente acquistare una scheda di sviluppo LoRa e cercare di intercettare i pacchetti dati anche con scarse competenze radio o esperienze di costruzione/sviluppo di dispositivi radio. Per non parlare della moltitudine di siti Web che offrono tutorial per imparare a farlo. Molte di queste schede hanno la memoria non protetta, più porte di debug e implementazioni AES di scarso livello che possono facilmente essere manomesse. Sensus, invece, monitora attentamente la distribuzione delle schede di radiofrequenza (RF) FlexNet, controllando che non siano reperibili sul libero mercato, in modo da ostacolare i possibili hacker. Apertura dello spettro La tecnologia radio utilizzata da Sensus per FlexNet opera nello spettro soggetto a licenza, dedicato alle aziende di servizio pubblico. Ciò assicura maggiore protezione legale rispetto ai sistemi della concorrenza, come LoRa/LoRaWAN, SigFox, Weightless-P e RPMA, che utilizzano uno spettro condiviso non soggetto a licenza. Gli utenti sprovvisti di licenza, infatti, non possono trasmettere legalmente sulla banda né cercare di inviare i propri dati. Risulta anche molto più facile individuare i tentativi di intrusione nello spettro radio con licenza, dato che non ci sono altri sistemi concorrenti o comunicazioni che interferiscono. Non esiste un livello di protezione equivalente per i sistemi IoT wireless che utilizzano uno spettro non soggetto a licenza per la propria rete. Chiunque è autorizzato a utilizzare lo spettro ed è molto difficile stabilire se le loro attività sono inoffensive o meno. Sistemi La frequenza radio non è assolutamente l’unica parte della rete soggetta ad attacchi malevoli. Molti pirati informatici cercheranno invece di effettuare l’accesso tramite i sistemi della rete centrale, sia che si trovino sul cloud o che siano ospitati in data center gestiti internamente. È importante pertanto rivedere l’implementazione della sicurezza dell’intera rete per garantire che tutte le comunicazioni, sia interne che esterne, siano sicure e protette. Sensus ha creato un’architettura di sistema end-to-end sicura per ogni parte di FlexNet utilizzando buone pratiche e gli standard di sicurezza del settore. I vari componenti del sistema sono segmentati in domini di sicurezza separati per consentire un approccio alla sicurezza su più livelli, in cui metodi e processi di sicurezza vengono implementati attraverso una combinazione di controlli di sicurezza proprietari e di terze parti, garantendo riservatezza (crittografia), integrità (autenticazione) e disponibilità (ridondanza e resilienza). Un componente significativo di FlexNet, la Regional Network Interface (RNI), comprende un modulo di sicurezza hardware (HSM) dedicato conforme allo standard di settore per la memorizzazione delle chiavi. I moduli HSM forniscono protezione sia logica che fisica di materiale relativo a chiavi crittografiche di alto valore, provenienti da usi non autorizzati e potenziali avversari.
  • 9. I principali vantaggi di un modulo HSM sono: • generazione e memorizzazione protette su scheda di chiavi simmetriche e asimmetriche dell’hardware; • facoltà di utilizzare dati crittografici e sensibili all’interno dell’HSM invece che via software; • server applicazioni offload per l’elaborazione completa della crittografia asimmetrica e simmetrica. Tutte le chiavi di crittografia presenti nel sistema vengono memorizzate in formato crittografato tramite una chiave di sicurezza AES-256. Anche i comandi critici vengono firmati digitalmente mediante una chiave privata, memorizzata in modo sicuro sull’HSM, per garantire un’autenticazione a livello di messaggio per ogni comando inviato all’endpoint. Il diagramma mostrato nella seguente figura illustra la tipica architettura di sicurezza di una soluzione FlexNet. 17 Pilastro 4 Nella tabella seguente sono descritti i controlli di sicurezza FlexNet dettagliati che vengono forniti o disponibili attraverso una semplice integrazione con prodotti di sicurezza reperibili in commercio. Area funzionale Componente Sensus Controlli di sicurezza Sensus Controlli di sicurezza di terze parti Home Area Network (HAN) Dispositivi HAN (termostati, moduli di controllo carico, display per uso domestico) Modello di sicurezza ZigBee SEP 1.0 esistente. • Certificati digitali Certicom • Crittografia AES-128 • Auditing e logging - Eventi respinti al sistema di codifica Certificazione ZigBee Dispositivi di campo Contatori Sensus • Barriere fisiche e sigilli • Allarmi antimanomissione • Crittografia AES-256 • Autenticazione dell’endpoint tramite chiavi crittografiche asimmetriche univoche (chiavi ECC P-256) e certificato digitale • Autenticazione dei messaggi AES-CCM • Auditing e logging - Eventi respinti al sistema di codifica • Spettro con licenza • Modulazione a spostamento di frequenza (FSK, Frequency Shifting Key) Librerie crittografiche di terze parti Comunicazione Stazione di base FlexNet • Barriere fisiche e sigilli • Allarmi antimanomissione • Alloggiamenti a prova di intemperie per installazione esterna • Kernel Linux bloccato • Firewall basato su host delle tabelle IP, policy Sensus predefinita • Autenticazione/autorizzazione integrata con RADIUS o LDAP • Utilizzo di OpenVPN/Stunnel per la comunicazione backhaul protetta • Utilizzo di SSH per l’amministrazione crittografata remota della stazione di base FlexNet. • Utilizzo di SNMP e Syslog per auditing e logging Firewall di terze parti basato su host Sistema di codifica Regional Network Interface (RNI) • Segmentazione del sistema per supportare le installazioni DMZ • Separazione dei ruoli tramite il controllo degli accessi basato sui ruoli • LDAP integrato per autenticazione/autorizzazione • Supporto per integrazione di Microsoft Active Directory • Script di blocco del sistema forniti da Sensus • Linee guida sulla sicurezza del sistema Sensus • Firewall integrato nel sistema operativo con policy fornite da Sensus • Crittografia SSL 1. Interfaccia utente 2. Comunicazione tra processi • Modulo di sicurezza hardware per la generazione sicura di chiavi, la memorizzazione di chiavi e funzioni crittografiche • Controllo di sicurezza fisica del data center • Firewall basato sulla rete per la segmentazione DMZ • Sistema di rilevamento/prevenzione di intrusioni basato sulla rete • Protezione da malware/spyware basato su host • Software di integrità dell’host (Tripwire) • Supporto di meccanismi di autenticazione multifattore di terze parti • Supporto di policy e procedure di sicurezza del cliente Applicazione di back-office N/D • Sensus RNI fornisce l’autenticazione e l’autorizzazione per l’accesso API • Sensus RNI fornisce la crittografia SSL per l’accesso API Supporto multilingua Rete DMZ FlexNet RNI Anti-virus Host IDS/IPS Host Firewall Dispositivo Home Area Network Contatori Sensus Dispositivi di automazione della distribuzione Stazione di base FlexNet Utenti operatore Rete data center Rete IDS / IPS FlexNet con crittografia AES-256 FlexNet con crittografia AES-256 DB FlexNet e archivio chiavi crittografate Sistema SEM/SIM App operatore (CIS, MDM) FlexNet con crittografia AES-256 Buone pratiche del settore e diffidenza nelle affermazioni esagerate Ogni produttore riconosce l’importanza di mantenere e implementare la sicurezza della propria rete. Non è quindi inusuale vedere riferimenti a vari standard e protocolli di sicurezza del settore, come la crittografia AES, nelle brochure e nel materiale informativo di vendita dei prodotti. In ogni caso, l’aspetto più importante per la realizzazione di un sistema di elevata sicurezza non sono tanto gli standard, quanto le modalità con cui i modelli di sicurezza vengono implementati e integrati nella soluzione di rete. Sensus si attiene alle buone pratiche di settore e partecipa ai principali organismi di normazione che influiscono sui nostri specifici prodotti e soluzioni, tra cui ANSI, ZigBee Alliance, Multi-Speak, OpenADR, AGA e American Water Association. I nostri rappresentanti non solo contribuiscono agli standard, ma orientano anche l’azione degli ingegneri di Sensus anticipando le evoluzioni affinché FlexNet possa allinearsi alle esigenze di sicurezza presenti e future. Vi sono altri fornitori di tecnologia che si appellano agli standard industriali, come AES-128 e AES-256, ma non sempre in modo efficace. LoRaWAN, ad esempio, utilizza solo l’algoritmo principale AES 128 per generare un flusso di chiavi, il cosiddetto “keystream”, utilizzato per crittografare i dati. Questo approccio semplificato fa sì che la lunghezza del messaggio coincida con quella della chiave, un’utile informazione per indurre i pirati informatici a mettere a segno un attacco. LoRa ha un altro punto di vulnerabilità: tutti i gateway inviano periodicamente il proprio ID al server. Se l’ID è noto, un gateway malevolo può sostituirlo semplicemente inviando l’ID con una frequenza maggiore rispetto al gateway reale. La sicurezza informativa e i dati sono due concetti che vanno di pari passo da quando IoT è arrivato sul mercato in tutte le sue forme. L’idea che qualcuno possa attaccare un sistema e accedere illegalmente ai dati è un’enorme preoccupazione per le aziende di qualsiasi paese, soprattutto se si tratta dei dati di un’infrastruttura critica nazionale. Se un’utility si affida a un fornitore, deve avere la certezza che verranno adottate le migliori linee guida sulla sicurezza. La gestione regolare di una rete non è importante solo per l’azienda titolare del servizio, ovvero un’utenza, ma anche per i clienti che dipendono dal suo servizio in modo determinante. Scegliere un fornitore per la comunicazione con anni di esperienza, casi di studio di successo in tutto il mondo e che implementa gli standard di sicurezza più rigorosi sarà sempre la scelta migliore.
  • 10. 19 Affidare la gestione della rete di un’azienda di servizio pubblico a una terza parte mette in gioco non solo il benessere dei consumatori, ma anche la reputazione stessa dell’azienda di servizio pubblico. La gestione di successo della rete di un’utility non può essere messa nelle mani, ad esempio, di una società di telefonia mobile, il cui principale obiettivo aziendale potrebbe essere sintetizzato dalla necessità di arricchire il proprio portafoglio clienti, mentre la priorità di un fornitore di tecnologia della comunicazione per un’azienda di servizio pubblico dovrebbe essere quello di utilizzare la migliore tecnologia del mercato non solo per migliorare la vita di milioni di persone, ma anche per salvaguardare le risorse del pianeta. Sensus è consapevole di quanto sia importante scegliere come partner il fornitore giusto di tecnologia della comunicazione IoT. Per questo invita le aziende di servizio pubblico di tutto il mondo a prendere in considerazione le linee guida che ha stilato per garantire il successo delle soluzioni smart. Conclusioni Note Conclusioni 19
  • 11. E: ContactEMEA@sensus.com www.sensus.com Segui @SensusGlobal su Facebook, LinkedIn e Twitter. Sedi nel mondo