Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Direttore Responsabile: Maria Teresa Della Mura

CERCA
MENU
Direttore responsabile: Maria Teresa Della Mura

.Smart Home

Smart lock, ecco tutto quello che c'è da sapere sulle serrature intelligenti

Le serrature intelligenti (SmartLock) sono sempre più un elemento costituente dei dispositivi della domotica, interconnessi all’Internet of Things grazie a specifici protocolli di comunicazione. Esaminiamo in dettaglio come funzionano e i vari tipi di connessione wireless che utilizzano.

Le serrature intelligenti, anche dette smart lock, sono sempre più un elemento costituente dei dispositivi della domotica, interconnessi all’Internet of Things grazie a specifici protocolli di comunicazione tra questi dispositivi, che avviene genericamente senza fili proprio come i vecchi radiocomandi per aperture automatiche (già noti e molto diffusi per l’automazione dei cancelli), e che unisce all’intelligenza una forte crittografia di protezione, che può spingersi dai codici pin all’impronta biometrica (digitale /vocale /visiva / comportamentale) per proteggere i beni dall’effrazione attraverso il furto di identità.

In questo articolo esaminiamo i vantaggi principali di questo metodo di gestione dell’accesso fisico a locali, vani, e interi edifici, che sono:

Evitare di coniare continuamente nuove chiavi (hotel, bed&breakfast, etc.)

  • Poter possedere chiavi gerarchicamente ordinate a seconda di:
    • orari (es: pulizie entro e non oltre un certo lasso di tempo)
    • autorizzazioni “in cascata” a seconda dei ruoli (uno o più supervisore accede a tutto, addetti a sottoinsiemi di locali)
    • turnazione con revoca (turni estivi/invernali settimanali con possibilità di revoca o modifica)
    • Poter tracciare gli accessi (entrare in un locale registrando la propria identità)
    • Disporre di una allarmistica basata su regole che riguarda siti critici (i motivi alla base possono essere la necessità di essere “avvertiti” di eventuali malfunzionamenti o effrazioni)
    • Poter controllare una o più installazioni, a distanza, e disporre real time di reportistica sui tempi con possibile contabilizzazione delle ore di accesso o di passaggio del personale previsto/imprevisto
    • Blocco precauzionale o sblocco per organi di sicurezza (vigili del fuoco / polizia / carabinieri / soccorso), vigilanza bloccata o sbloccata a distanza dai comandi impartiti da un utente e da un dispositivo autorizzato.

La quarta rivoluzione industriale e il divorzio della sicurezza dalla praticità

La sicurezza, specialmente per quanto ha riguardato nella storia la protezione di beni fisici, come l’uso delle serrature è sempre stato associato, è il contrario della praticità. Essere più sicuri nel garantire l’accesso a un’area, un bene, un messaggio, implicava aggiungere labirinti, codici segreti, metodi astrusi di criptaggio per garantirsi un diritto privilegiato di accesso. La quarta rivoluzione industriale ha comportato il divorzio tra queste due qualità di un sistema di protezione: la complessità della sicurezza non dovrà mai più complicare la praticità d’utilizzo. Si può avere una sicurezza molto avanzata con possibilità di apertura delle porte solo in certi orari, soltanto con alcune chiavi, per certe persone o gruppi, per un lasso di tempo o per una ragione variabile, senza dover rinunciare alla praticità, in modo che la smartlock non sia mai una barriera all’uso del bene o del luogo da proteggere.

È questa un’ottima motivazione per passare alle “sorelle intelligenti” delle nostre serrature tradizionali proprio nel caso in cui si cerca maggiore sicurezza e contemporaneamente maggiore praticità, soprattutto per le seguenti due ragioni:

  • La portabilità: le serrature intelligenti sono controllate direttamente dai dispositivi mobili (pc-desktop, tablet, smartphone). Finché si è abilitati alla connessione Wi-Fi o sui dati, è possibile vedere lo stato delle serrature del proprio perimetro gestito e controllarle con un semplice tocco dello schermo dal proprio dispositivo.
  • L’interconnessione: quando battezziamo un dispositivo IoT dicendo che è “smart” implichiamo che: ha una propria capacità elaborativa, è alimentato da elettricità, ed è abilitato alla trasmissione Wi-Fi per accedere ad un hub/gateway/router e dunque a Internet. Fondamentalmente, significa che il dispositivo può essere collegato a una rete pubblica, ma mantenendone la gestione in modo del tutto privato.

La differenza con le normali serrature radiocomandate

Come i loro antenati, lucchetti e serrature a combinazione già utilizzati nell’antichità e i loro più recenti parenti tecnologicamente avanzati dello scorso decennio, anche le smart lock si compongono innanzitutto di una serratura e di una chiave e il meccanismo di chiusura in sé non differisce molto dalle normali serrature a chiavistello che impedivano l’apertura dei vecchi portali dei castelli. La serratura, come abbiamo già fatto presente in articoli precedenti sugli aspetti fisici e digitali) “riconosce” le gli ospiti distinguendo qualcosa che essi hanno (una chiave, un badge, un Personal Identification Number) in quanto proprietari o momentanei detentori o temporaneamente autorizzati ad accedere a quel bene.

La serratura smart aggiunge qualcosa che l’ospite ha (uno smartphone, un tablet, un account) unito a qualcosa che l’ospite sa (una password, un PIN da digitare, un segno geometrico da disegnare) e può spingersi fino a pretendere di riconoscere qualcosa che l’ospite è (una particolare caratteristica biometrica: l’impronta digitale toccando con il polpastrello una cella sensibile, l’impronta della retina guardando all’interno di una lente, l’impronta vocale parlando vicino ad un microfono).

Una serratura smart lock non è soltanto costituita da un apparato radio di emissione e di ricezione di un codice, ma grazie a un microprocessore con un firmware interno, si riferisce anche ad apparecchi posti nelle vicinanze (eventualmente altri elementi IoT o altre serrature) per terminare nei server a cui è collegata, in modo da fortificarne il processo autorizzativo e di riconoscimento. Inoltre, il software di monitoraggio realtime di cui viene dotata tutta la soluzione, si può attivare automaticamente sia in seguito a comportamenti leciti o illeciti per compiere operazioni standard come l’invio di notifiche, report diagnostici rispetto al proprio funzionamento, o ulteriore reportistica di comportamento di altri dispositivi collegati nella rete IoT. Dobbiamo far presente sin da subito che la classica serratura meccanica ha svolto finora egregiamente il suo compito: tener fuori gli intrusi, e permetterci di dormire sonni tranquilli. Ma se con le attuali capacità elaborative miniaturizzate le serrature potessero fare di più, oltre ad aprirci l’accesso al garage? Se le nostre serrature non fossero limitate a una semplice chiave facilmente soggetta a furto o a copia, per sbloccare la rotazione di una leva che apre la porta della nostra abitazione?

Le serrature intelligenti si rivolgono a tutti, dai proprietari di case che abitano nelle “aree a rischio”, o che per motivi di lavoro o per impegni personali si devono assentare regolarmente, continuando a gestire l’accesso a distanza, fino a estendersi ai proprietari di Bed & Breakfast che desiderano monitorare l’accesso del personale delle pulizie o di manutenzione, sbloccare l’accesso ai clienti o impedire l’ingresso agli estranei; oppure alle attività commerciali, a interi alberghi o centri residenziali, fino a giungere alle grandi aziende, che implementano soluzioni enterprise di Building Automation per garantirsi la sicurezza fisica oltreché digitale.

I tre vantaggi delle smart lock

La connessione delle serrature all’IoT (Internet of Things) comporta alcuni vantaggi di grande importanza.

  • Niente più chiavi metalliche: non si dovranno fare sostituzioni fisiche o duplicati fisici delle chiavi
  • Controllo 24/7: qualunque evento come l’apertura in casa della porta sul retro con smart lock o dell’ingresso principale da parte di chi rientra in casa, con delle serrature intelligenti controllate da un’app, viene restituito dal controllo centralizzato all’utente che ne gestisce il funzionamento.
  • Rinforzo della sicurezza fisica perimetrale: quando questo genere di serrature viene a far parte di una rete di sicurezza intelligente è possibile verificare visivamente chi si trova alla porta, controllare le serrature per consentire ai visitatori di entrare e uscire e non essere mai vittima di un’intrusione a causa di un varco lasciato aperto.

È quindi giunto il momento, forse, di considerare le serrature intelligenti per la propria casa, la propria azienda o per altre generiche aree da gestire. La maggiore sicurezza e praticità li rendono una delle parti più popolari dei pacchetti di securizzazione IoT.

Gli scenari di utilizzo

Per capire il vantaggio di strumenti che possono essere comandati anche a grande distanza con certezza sul loro comportamento e monitoraggio degli accessi ci è sufficiente ripensare a quel caso in cui abbiamo temuto di non aver chiuso a chiave le porte di una abitazione, o dimenticato le chiavi della vetrata di accesso a una terrazza, di un garage, o di una cantina, per riconoscere proprio quei vincoli che vorremmo superare e che sono rimasti purtroppo tipici delle serrature tradizionali. Quest’ultime rimangono fondamentali per la sicurezza delle abitazioni, degli uffici, dei locali industriali, dei perimetri riservati o vigilati, degli ospedali, e spesso tutti questi meccanismi sono regolati da persone che devono gestire decine di tabelle cartacee con elenchi e checklist, ronde di controllo e sorveglianza, personale autorizzato e database di autorizzazione, gerarchie e numeri utili da chiamare fuori orario o in fasce orarie specifiche, durante giorni feriali o festivi. Elenchi e processi difficilmente modificabili, che devono poi essere copiati con le proprie versioni e archiviati per data, per essere sicuri che, nel caso della verifica di un evento indesiderato, si riesca con facilità a risalire alla corretta lista degli accessi di quell’anno, quel giorno e quell’ora precisa e dove un coordinatore responsabile, addetto a questi sistemi di sicurezza fisica perimetrale che può spingersi fino alla guardiania armata, deve avere contezza e controllo di ciascuno di questi attributi solo per essere sicuri dell’ordinario svolgimento delle operazioni di accesso.

Per quanto riguarda le private abitazioni, dover essere preoccupati della sicurezza della propria casa può aggiungere alla giornata lo stress che ora può essere mitigato da questi nuovi dispositivi automatici. Aver conferito un algoritmo per la capacità di riconoscimento ai sistemi di accesso ai locali, regolati precedentemente da serrature meccaniche ci restituisce la libertà di controllo e decisione a distanza. Questo può essere azionato tramite semplici pulsanti sul proprio desktop, tablet o smartphone per autorizzare a un ingresso il personale, i pazienti, i propri familiari, i dipendenti, in qualsiasi momento della giornata lasciando traccia del monitoraggio di tali azioni per garantire maggiore sicurezza e tranquillità.

A seconda del modello di smart lock ci sono funzioni speciali che aiutano a mantenere la nostra casa sicura. La smart lock può, ad esempio, chiudere la porta tutti i giorni a un’ora prefissata, se la porta non è già stata chiusa a chiave manualmente in precedenza. Si può anche utilizzare il registro delle attività della smart lock per verificare se la porta è chiusa a chiave e se i figli sono rientrati a casa sani e salvi – anche da remoto. Se si vive già in una smart home si potrebbe pensare anche a un campanello intelligente combinando il citofono con una smart lock per accedere alle registrazioni video da remoto, controllare chi sta suonando il citofono ed eventualmente sbloccare la porta o addirittura aprirla anche comandata a grande distanza attraverso internet.

Come si classificano le smart lock?

Non è difficile orientarsi tra questi dispositivi se si procede considerando i loro attributi generali, quali ad esempio il costo (acquisto ed eventuali canoni mensili), le caratteristiche di apertura, che spaziano dal blocco remoto alla tipologia di codici di accesso, tipo di interconnessione (via Bluetooth, Wi-Fi o Z-Wave), eventuali possibili integrazioni domotiche preesistenti o con suite note (Homekit, Siri o Amazon Alexa), stile e design di integrazione e aspetti correlati con l’architettura in cui devono essere inserite, e non ultima l’installazione (quali e quante caratteristiche sono richieste alle porte su cui devono essere installate). Per scegliere quella che fa al caso proprio, In base a quanto detto finora, potremo scegliere il modello a seconda che ci offra:

  • Considerare il budget: esiste sempre una correlazione qualità/prezzo
  • Quali vantaggi di rimpiazzo della chiave principale (smartcard al posto del telefono).
  • Metodi di installazione sulla porta a seconda della posizione (interna, d’ingresso, scorrevole, serrande, bascule, etc.)
  • Tipo di blocco meccanico e tipo di maniglia desiderato, o già posseduto nell’arredamento
  • Considerare sui vari App Store, le app di corredo più popolari e leggerne i commenti
  • Considerare il tipo di connettività (Wi-Fi, Bluetooth o Z-Wave)

In termini di budget, un conteggio semplice delle quantità di serrature che vorremo installare potrà darci dei moltiplicatori numerici da utilizzare per calcolare la spesa. Saremo dunque liberi di scegliere una serratura di lusso o avanzata, oppure un economica, a seconda delle caratteristiche che privilegeremo.

WEBINAR
Ecco come la Simulazione 3D e il Virtual Manufacturing può aiutare la tua impresa.
IoT
IoT

Quali sono i vantaggi che ci aspettiamo dall’introduzione di un sistema smart lock? Vogliamo codificare un accesso, in modo da garantirlo soltanto per chi è conoscenza di una chiave virtuale, oppure stiamo cercando una serratura che sia possibile attivare o disinserire da remoto? Allo stesso modo, se desideriamo visualizzare su uno schermo chi sono gli ospiti davanti alla nostra porta d’ingresso che chiedono di entrare, allora dovremo preferire una smart lock integrabile con citofono/videocitofono (pensando anche ai portatori di handicap o a persone diversamente abili che hanno problemi a identificare numeri e preferiscono forme geometriche e simbolismi). Oppure potremmo non volerci spostare fisicamente e aprire la serratura comandandone l’attivazione tramite voce: allora la nostra smart lock dovrà integrarsi con un voice control, o con un apparato smart home che – forse – usiamo già in casa per ascoltare la musica o le notizie o accendere le luci a comando. Inoltre dovremo considerare se desideriamo caratteristiche di autoblocco in caso di effrazione o di emergenza esterna/interna, antincendio, antisismica (pensiamo al blocco automatico dell’ascensore); infine, potremmo interessarci della biometria, cioè del riconoscimento della nostra impronta digitale o face-recognition.

I metodi di accesso possono essere generici, quali impronta digitale, tastiera touchscreen, tasterino codificato, videocamera per riconoscimento, oppure proprietari, come il sistema diffuso AirBnB Smartlock per il self check-in.

La conformazione della serratura, che sembra semplicemente una questione meramente meccanica, deve essere dettagliata se pomello/leva/maniglia, inserimento deadbolt, modalità sliding/patio, mortise, indoor, outdoor, porta esterna da appartamento

Facilità di installazione, basso impatto sulle abitudini, migrabilità

Disponiamo di personale interno in grado di installare la parte  meccanica / elettrica / elettronica / informatica? Se non è così, allora prediligeremo smart lock di semplice installazione e, come già accade per le valvole termostatiche dei caloriferi, sarà sufficiente rimuovere un cilindro o aggiungere poche viti “autobloccanti”, “antivandaliche” o “a strappo” (vedi figura sotto), e l’installazione sarà completata.

.

Inoltre, siccome molte smart lock sono implementate su serrature tradizionali con metodi brevettati per essere successivamente spostate a piacere senza modificarne il funzionamento intrinseco, possono allo stesso modo, al momento del trasferimento in un nuovo locale, ambiente, casa, essere disinstallate e reinstallate sulle nuove porte.

Alcuni produttori lasciano che il cliente continui a utilizzare – sotto le opportune condizioni – la stessa serratura che aveva già installato, “montando” sul perno di rotazione un blocchetto metallico blindato applicato con viti a scomparsa, praticamente impossibile da ri-aprire per una successiva effrazione. La smart lock in questo caso diventa un componente aggiuntivo che su presentazione di una opportuna smart key (elettronica, biometrica, codice) attiva attraverso una pila interna la rotazione di un pignone che apre la serratura “al posto” della chiave. Ciò che è cambiato, dunque, non è il funzionamento fisico della serratura preesistente, che rimane invariato, ma è “solo” la chiave, che si dematerializza e diventa un dispositivo che comunica un codice digitale segreto scambiato tra i device che non può quindi essere smontato per poter risalire alla password iniziale. Inoltre, quando non c’è di mezzo una smartkey fisica (la scheda di plastica che viene spesso consegnata dal concierge negli hotel al momento della registrazione), si aggiunge un ulteriore step autorizzativo: infatti anche il dispositivo da cui viene trasmesso il codice, se è uno smartphone, deve anch’esso essere riconosciuto in quanto dotato di una opportuna app, e autorizzato sulla smart lock. Questo lega il pin trasmesso codificato, al dispositivo posseduto univocamente dall’utilizzatore.

Molti smartphone possono custodire applicazioni key fob (dall’inglese: portachiavi) con diverse key per diverse serrature, che trasferiscono il codice corrispondente alla serratura, al momento dell’avvicinamento in prossimità. Con molte smart lock non è neanche necessario che lo smartphone si trovi nelle vicinanze. La trasmissione può avvenire anche via Internet. Così è possibile bloccare la serratura anche trovandosi fuori casa o sbloccarla a distanza se si pone la condizione di dover far entrare famigliari e persone autorizzate in nostra assenza. Il codice con il quale il dispositivo apre la smart lock è unico, in modo che essa possa identificare il dispositivo in maniera univoca. In questo modo è possibile tracciare chi ha usato la serratura e quando. In egual modo è possibile autorizzare alcuni dispositivi solo per un determinato periodo di tempo.

Connessioni wireless

Esistono diverse modalità di funzionamento senza fili di questi oggetti che possono usare standard differenti a seconda delle esigenze. Stiamo automatizzando una abitazione? Un grande albergo? Una serie di villini in campagna? Una casa remota in montagna o al mare? Un servizio pubblico? Una azienda? Vediamo cosa offrono le diverse modalità trasmissive: Bluetooth, Z-Wave, Zigbee, Homekit, Wi-Fi.

Bluetooth

Preferibile per il basso consumo energetico. Quando si sceglie questa modalità e si utilizza la sua categoria BLE – Bluetooth Low Energy, nel caso in cui queste smart lock siano alimentate a batteria, il consumo energetico è di grande importanza. La procedura di sblocco della serratura passa sempre attraverso il pairing, cioè un accoppiamento di mutuo riconoscimento tra dispositivo e serratura, per rendere possibile l’accesso solo con dispositivi autorizzati dall’amministratore.

Accade per contro che siccome la trasmissione Bluetooth avviene con dispositivo a breve distanza (cuffie, automobile, lampadine intelligenti, interruttori o casse disposte sempre vicino o “intorno” al telefono) ne risulterà che la codifica di comando e controllo attraverso Internet (che normalmente avviene attraverso router WiFi) da parte di un amministratore autorizzativo non sarà possibile direttamente: occorrerà un hub (gateway) Bluetooth nelle vicinanze della serratura, o almeno un primo intervento “umano” di “accoglienza” e inizializzazione della serratura (come avviene ad esempio in alcuni alberghi).

Lato cliente / utente, invece, il vantaggio è che anche in caso di mancanza di alimentazione di rete su server, router e gateway la batteria contenuta all’interno della serratura sarà sufficiente a elaborare le informazioni provenienti dall’app del telefono e a comandare la serratura attraverso segnale BLE.

Z-Wave

È uno standard di trasmissione sviluppato appositamente per la domotica e utilizzato per la comunicazione tra dispositivi diversi. Questo è vantaggioso per sistemi smart home più complessi.

Per quanto riguarda le criticità, presenta il grande svantaggio che gli smartphone non possono trasmettere la codifica direttamente alla serratura, non avendo l’apposita frequenza/antenna di trasmissione, ma solo attraverso un altro standard con un hub (gateway) che ritrasmette i segnali alla serratura via Z-Wave. Poiché i dispositivi Z-Wave sono inseriti in una coda di trasmissione in cui si identificano trasmettendo segnali tra loro, nel caso in cui in una casa siano presenti diversi dispositivi Z-Wave, sperimenteremo un intervallo di tempo di attivazione della serratura significativamente più lungo. Questo non è necessariamente un male, ma dobbiamo tenere presente questa caratteristica quando installiamo questo genere di oggetti su risorse che devono essere velocemente disponibili (non li useremo, ad esempio, per apertura/chiusura frigo-bar, uscita di emergenza, etc.)

Wi-Fi

Contrariamente alla maggior parte delle IoT, le smart lock collegate direttamente a un router Wi-Fi non sono molto comuni. Tuttavia, per garantire che esse possano funzionare anche al di fuori della portata di Bluetooth o Z-Wave, vengono utilizzati hub che collegano la smart lock alla rete Wi-Fi e successivamente a Internet. Recentemente, con la comparsa nelle abitazioni e negli ambienti di lavoro degli assistenti virtuali, le Smart Lock collegabili al Wi-Fi possono offrire il vantaggio di poter essere gestite anche tramite Google Home, Amazon Echo, Siri etc. Esempi tipici sono le marche August e Nuki con i modelli August Connect – che usa comunicazione Z-Wave – e Nuki Bridge – che usa comunicazione Bluetooth.

NFC

Le smart lock che utilizzano la trasmissione NFC offrono il grande vantaggio di non utilizzare la batteria della serratura per il circuito di ricezione, che è in grado di utilizzare l’energia d’induzione dello smartphone quando viene avvicinato. In questo caso, è lo smartphone a eseguire la scansione dell’etichetta RFID incorporata alla smart lock e ad associarla internamente all’app alla codifica. Comportandosi in questo modo la smart lock NFC funziona all’opposto rispetto alle altre varianti, in cui non è lo smartphone ma la serratura a fungere da lettore!

 

Wi-Fi e Bluetooth nei sistemi IoT smart lock: perché abbiamo bisogno di entrambi

Quando si progetta un dispositivo IoT ci si trova di fronte a una scelta difficile: quale tecnologia di rete wireless scegliere? Qual è il migliore per il proprio progetto? Di seguito esploreremo alcuni dei fattori coinvolti nella scelta della migliore tecnologia wireless per un dispositivo di blocco IoT intelligente.

Poiché l’Internet of Things (IoT) sta diffondendosi pervasivamente, sempre più oggetti di uso quotidiano hanno un indirizzo IP e la capacità di comunicare tra loro, sia localmente sia attraverso Internet. Un sistema IoT può essere costituito da una gamma di dispositivi: smart TV, altoparlanti intelligenti, dispositivi indossabili o smartLock come Keymitts e concentratori o dispositivi gateway Internet che forniscono accesso a un server cloud back-end. Questi dispositivi possono supportare uno o più standard di rete wireless diversi come Wi-Fi, Bluetooth, Zigbee, Z-Wave, Thread, LoRa ecc. Per stabilire quale nuovo dispositivo IoT acquisiremo, dovremo dapprima decidere quale interfaccia è più adatta al nostro scopo e in questo caso non esistono soluzioni globalmente valide: ogni tecnologia di queste si differenzia dall’altra per consumo di energia, copertura, portata, sicurezza, prezzo, compatibilità diversa ecc. Se abbiamo deciso che il dispositivo dovrebbe essere in grado di comunicare direttamente con lo smartphone di un utente, consentendo un funzionamento autonomo allora dovremo restringere la nostra gamma di scelte a Bluetooth e Wi-Fi, le due interfacce più universalmente disponibili. I sistemi di rete Bluetooth e Wi-Fi provengono infatti da due mondi diversi, vale a dire Personal Area Network (PAN) e Local Area Network (LAN). Il Bluetooth è stato inizialmente progettato per interconnettere piccoli dispositivi alimentati a batteria, formando una WPAN a corto raggio a bassa potenza (Wireless Personal Area Network). D’altra parte, una Lan normalmente copre un’area significativamente più ampia, come può esserlo un intero piano di uffici, un edificio o persino diversi edifici. Una Lan wireless è la sua estensione basata su radio, progettata con lo stesso obiettivo: interconnessione di computer, stampanti, router e altri dispositivi all’interno di una rete locale veloce. Nel corso degli anni entrambe queste tecnologie hanno attraversato diversi cicli di evoluzione, aggiungendo funzionalità che a volte si sovrappongono. Tuttavia, rimangono fedeli alle loro applicazioni legacy, ed attendono l’introduzione dell’innovazione più importante in questo campo che sarà il network slicing e la precisa georeferenziazione offerti dal 5G.

Differenze tra Wi-Fi e Bluetooth dal punto di vista IoT

Il Wi-Fi supera in copertura facilmente il Bluetooth perché di solito i dispositivi WiFi implementano una maggiore potenza di trasmissione, con più antenne(e maggiore “guadagno”). Un tipico trasmettitore Wi-Fi può irradiare fino a 100 milliWatt (20dBm) o 200 milliWatt (23 dBm) di potenza, in alcuni casi anche 1 Watt (30 dBm) per installazioni all’aperto nello spettro 5 GHz. I dispositivi Bluetooth sono invece più vincolati: le dimensioni più piccole del dispositivo limitano il guadagno ottenibile dall’antenna e la scelta del chipset Bluetooth determina il limite di potenza in uscita (chiamato “classe” del dispositivo Bluetooth). La portata di ricezione dipende dunque da questa classe di potenza: quando due dispositivi comunicano con classi di potenza diverse, la portata effettiva viene determinata dalla potenza del dispositivo più debole (classe inferiore), dalla sensibilità del ricevitore del dispositivo di classe superiore, e infine dai guadagni dell’antenna di entrambi i dispositivi.

Questi calcoli di potenza si riferiscono alla potenza massima (nominale) che determina la portata massima. Ciò non significa che un dispositivo di trasmissione emetterà sempre questa quantità di energia: ciò sarebbe non solo inutile ma potenzialmente controproducente in quanto consumerebbe energia e causerebbe interferenze con altri sistemi. Quindi usiamo meccanismi di controllo dell’alimentazione per determinare la potenza minima richiesta per trasmettere con successo i dati in determinate condizioni (distanza / perdita di percorso tra dispositivi, livello di rumore, quantità di dati da trasmettere ecc.). In generale, il Wi-Fi può fornire comunicazioni a distanza maggiore, soprattutto perché la maggior parte dei dispositivi Bluetooth utilizza chip di Classe 2 a bassa potenza.

La vera convenienza del Bluetooth è nel consumo energetico, in particolare per i dispositivi BLE: “Bluetooth Low Energy” e “Bluetooth Smart”. Una larghezza di banda ridotta, una configurazione più semplice del ricevitore e dell’antenna si traducono in un significativo risparmio energetico e una durata della batteria molto più lunga rispetto a un dispositivo dotato di Wi-Fi. Per uno smart lock a batteria l’autonomia del dispositivo è una delle principali priorità di progettazione, se il chipset supporta Bluetooth Smart l’applicazione può gestire la connessione e “dormire” ad intervalli, ottimizzando così il ciclo di lavoro del ricevitore. Questo tipo di prestazione energetica non sarebbe semplicemente possibile con un chipset Wi-Fi integrato.

Ovviamente, la sfida per un dispositivo solo Bluetooth è la connettività Internet / cloud – dopotutto deve comunicare con il back end solo quando deve eseguire le varie transazioni. La “Bluetooth Technology Alliance” offre tre modi per accedere a Internet in base alla tecnologia Bluetooth Smart: API RESTFul, HTTP Proxy Service (HPS) e Internet Protocol Support Profile (IPSP). In tutti e tre i casi i dispositivi Bluetooth si basano su un gateway (hub) per accedere a Internet che possono assumere la forma di router, set-top box o persino uno smartphone vecchio / inattivo a casa (il riciclo del proprio dispositivo avvantaggia il risparmio energetico e la sostenibilità ambientale e ne prolunga la durata utilizzabile). L’estensione di Bluetooth Smart con la funzionalità Internet apre tutta una serie di servizi da sperimentare attraverso l’hub Wi-Fi – che è un piccolo dispositivo gateway che accede alla rete Wi-Fi domestica, del genere alimentabile da un cavo USB standard (un vecchio caricatore del telefono o una porta USB libera su qualsiasi altro dispositivo può fornire alimentazione).

Abbiamo chiarito che gli standard di comunicazione sia Wi-Fi, sia Bluetooth, sono cruciali per il funzionamento dell’IoT, con scopi diversi ma complementari: abbiamo bisogno del Bluetooth per aumentare l’autonomia desiderata della batteria e abbiamo bisogno del Wi-Fi per una connessione Internet affidabile per accedere al cloud MiB e controllare il dispositivo da remoto, utilizzeremo entrambi per essere in grado di usare lo smartphone come chiave per accedere alla smart lock della porta.

Conclusioni

In questo articolo abbiamo tracciato un identikit di questa nuovo risorsa IoT che è la serratura intelligente, identificandone il mondo della gestione degli accessi e le tematiche connesse. Abbiamo declinato le diverse tipologie e abbiamo tentato di definire un paradigma differenziato, come abbiamo visto, lungo tre assi:

  • Dimensioni degli spazi da gestire: casa-domotica, ambienti pubblici, organizzazioni e servizi privati, infrastrutture critiche (industrie, aeroporti, centrali)
  • Dimensioni delle complessità: serrature stand-alone casalinghe e collegate agli assistenti smart Home, raggruppati per la gestione di AirBnB o alberghi diffusi, estesi per gruppi o sottogruppi aziendali fino ad arrivare a veri e propri sistemi informativi implementati in grandi organizzazioni e dunque di sistemi Enterprise e Cloud based.
  • Dimensioni della interconnessione: corto raggio, lungo raggio, LAN, WAN, 4G dati e nell’attuale sviluppo per la futura implementazione: 5G.

Le applicazioni facenti uso di canali radio standard 5G metteranno a disposizione una enorme capacità di comunicazione dei dati che in questo momento passano attraverso gli hub e i gateway, direttamente end-to-end a bassissima latenza, consentendo il controllo realtime e l’elaborazione in cloud di algoritmi in grado di riconoscere impronte biometriche oggi impensabili (impronta del battito cardiaco o del modo di camminare) di conoscere istantaneamente la situazione complessiva, effettuare rapidamente una diagnostica e proporre all’utilizzatore delle scelte già pre-elaborate su come risparmiare energia per svolgere riunioni in orari dove non c’è necessità di illuminazione artificiale, o richiedere lo spostamento di una riunione in sale più calde o a basso impatto ambientale grazie a serre solari, registrare chi ha già frequentato un ambiente sotto sorveglianza smartlock, se ha tentato una effrazione o se ha compiuto operazioni non congrue (uscite senza entrate, o viceversa) e proporre soluzioni di abilitazione o di scelta su infrastrutture critiche quali installazioni industriali, militari, sanitarie.

WHITEPAPER
I Servizi Gestiti possono essere un’attività estremamente redditizia. Quali gli strumenti utili?

 

Cloud
Dai dati dell'Osservatorio Industria 4.0 la fotografia dell'I4.0 nel nostro paese: con Industrial IoT e Analytics che trascinano il mercato, con il...
23 Giugno 2017
Vai all'articolo