2.1 Lo standard TETRA - TLC group - Home
Transcript
2.1 Lo standard TETRA - TLC group - Home
Università degli studi di Ferrara Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria e Tecnologie per le Telecomunicazioni e l’Elettronica Sistemi per il coordinamento di flotte radio cellulari private Tesi di Laurea di: Relatore: ALESSIO PAGANINI Prof. GIANLUCA MAZZINI Correlatore: MIRKO BRUNI Anno Accademico 2006/2007 1 Indice generale Capitolo 1 - Premessa 3 Capitolo 2 - Rete radiomobile regionale R3 5 2.1 Lo standard TETRA 5 2.1.1 TETRA Release 1 7 2.1.2 Servizi 8 2.1.3 La modalità DMO (Direct Mode Operation) 14 2.1.4 Release 2 16 2.1.5 Sicurezza dello standard TETRA 18 2.1.6 Applicazioni e vantaggi offerti dallo standard TETRA 24 2.1.7 Utilizzo dello standard TETRA 31 2.2 Infrastruttura di rete, apparati e servizi offerti 2.2.1 Possibili scenari operativi 2.3 Centro Gestione di rete (CGR) 33 45 47 Capitolo 3 - Idee progettuali e metodologia seguita per lo sviluppo del software 51 3.1 Progetto del programma da installare in centrale operativa 51 3.2 Progetto della pagina web 64 Capitolo 4 - Risultati ottenuti e conclusioni 71 Bibliografia 73 2 1. Premessa Il progetto sviluppato come argomento di tesi e presentato in questo documento è stato realizzato come conclusione dell’attività di tirocinio presso la sede di Funo di Argelato dell’azienda EuroCom Telecomunicazioni s.n.c., con sede amministrativa a Riccione, viale Carpegna 9, 47838. La prima parte di questo periodo è stata dedicata all’analisi delle caratteristiche della rete digitale radiomobile regionale R3 soprattutto relativamente al protocollo di comunicazione utilizzato (TETRA), alla sua infrastruttura ed al funzionamento dei terminali Motorola distribuiti per poter accedere ai servizi offerti dal sistema, nonché alla loro programmazione necessaria per l’effettiva operatività. In seguito particolare attenzione è stata posta a VoDaL3, un progetto sviluppato per integrare le possibilità offerte dalla rete privata a standard TETRA con Lepida, una rete privata cablata a larga banda anch’essa della Regione Emilia-Romagna. Esso è stato pensato e coordinato dalla Provincia di Bologna, realizzato inizialmente nel suo territorio per estendersi in un secondo momento a tutta la zona emiliano-romagnola e cofinanziato dalla Fondazione CARISBO e dalla Regione stessa, con l’obiettivo di mettere in comunicazione telefoni fissi e PC con radio portatili e veicolari, creando in questo modo un canale voce e dati indipendente e privato. Tale soluzione permette inoltre di aumentare il servizio offerto e diminuirne i costi associati. VoDaL3 rappresenta la prima reale implementazione di Voice over IP in ambito Lepida. Attualmente esso garantisce esclusivamente comunicazioni di gruppo per quanto riguarda il servizio voce tra le due reti. In seguito alle prime distribuzioni dei terminali TETRA ai clienti è sorta la necessità di poter prevedere l’instaurazione di comunicazioni individuali alle singole radio dalla centrale operativa per nominativo, in modo tale che in ogni istante quest’ultima possa contattare la persona desiderata indipendentemente dal terminale a sua disposizione. L’implementazione di questa funzionalità costituisce l’obiettivo della tesi. Ciò risulta particolarmente utile per quegli enti che non prevedono radio personalizzate, ipotizzando quindi un loro continuo scambio tra i vari utenti. Per offrire a tutti coloro che ne hanno diritto la 3 possibilità di accedere ai dati utilizzati a questo scopo e modificarli è stata sviluppata anche una pagina web che fornisce tale opportunità da qualunque postazione Internet. Nel capitolo successivo saranno presentate in dettaglio le caratteristiche del protocollo di comunicazione utilizzato dalla rete R3, degli elementi che ne costituiscono l’infrastruttura e garantiscono il corretto accesso ai servizi disponibili e dei terminali utilizzati per le comunicazioni. Il capitolo 3 è dedicato alla descrizione delle scelte progettuali e delle funzioni del software e della pagina web realizzati. Infine l’ultima parte descrive i risultati e le prove effettuate, nonché le problematiche che si son dovute affrontare durante lo sviluppo del programma. 4 2. Rete radiomobile regionale R3 R3 è la rete radiomobile digitale regionale privata per i servizi d’emergenza dell’Emilia-Romagna nata con l’obiettivo di realizzare una struttura di rete moderna ed efficiente, uniformare i servizi della Pubblica amministrazione ed armonizzare lo sviluppo del territorio [1]. La gara per la sua realizzazione è stata vinta da RTI (Raggruppamento Temporaneo di Imprese) costituito da 5 aziende: 1. STHROLD: il suo ruolo prevede l’installazione, la fornitura e la messa in opera delle stazioni d’energia, dei quadri elettrici e degli impianti ausiliari; 2. CCC (Consorzio Cooperative Costruzioni): per il progetto e la realizzazione delle opere civili; 3. Telecom: il suo compito è il progetto della rete di trasporto e l’erogazione dei servizi ad essa associati; 4. SIRTI: per il progetto sistemistico, la fornitura della rete di accesso e l’installazione degli apparati; 5. SELEX: progetto e fornitura della rete radiomobile digitale. La rete è stata sviluppata per garantire un servizio di comunicazione sicuro inizialmente per Protezione Civile, Polizia Municipale, Polizia Provinciale e 118 e successivamente estendibile ad altri enti ed è stata concepita per supportare le comunicazioni di tutte le entità di interesse pubblico operanti sul territorio regionale. R3 viene condivisa da più Organizzazioni di utenti caratterizzate da strutture ed esigenze diverse ma è comunque in grado di garantire la loro completa indipendenza. Si tratta di una rete di telecomunicazioni digitale di tipo cellulare basata su standard europeo TETRA e in grado di fornire servizi di comunicazione voce e dati sull’intero territorio regionale. 2.1 Lo standard TETRA TErrestrial Trunked RAdio (TETRA) è uno standard di comunicazione digitale sviluppato dall’ETSI (European Telecommunications Standard Institute) [2]. Esso era 5 stato sviluppato al fine di esaudire le richieste di organizzazioni legate ai sistemi PMR (Professional Mobile Radio) e di operatori PAMR (Public Access Mobile Radio). Per questo motivo, l’architettura TETRA risulta scalabile e permette di realizzare sia reti locali caratterizzate da pochi siti che reti di dimensioni maggiori. Essendo uno standard aperto esso garantisce l’esistenza di diverse forniture di mercato e prezzi competitivi, nonché un suo continuo aggiornamento, un conseguente incremento della sua vita e una grande disponibilità di prodotti per applicazioni specifiche. Allo stesso tempo, come standard ETSI offre interoperabilità tra reti diverse. L’organizzazione che garantisce il rispetto di queste caratteristiche è il TETRA TC (Technical Committee), il quale permette uno sviluppo continuo di standard che seguano le esigenze e le priorità degli utenti grazie ad una equipe di sviluppatori con grande esperienza nell’ambito del mercato PMR. TETRA usa la tecnica Time Division Multiple Access (TDMA) con quattro canali utente su una portante radio e 25 kHz di distanza tra le portanti. Esso può operare sia in modalità punto-punto sia in modalità punto-multipunto ed ammette anche la trasmissione di dati seppur a basse velocità. Lo standard TETRA include a sua volta un insieme di diversi standard relativi a diversi aspetti tecnologici, quali le interfacce aria e quelle di rete e i servizi offerti. Le caratteristiche sono specificate abbastanza dettagliatamente al fine di permettere a produttori diversi di sviluppare prodotti relativi all’infrastruttura e ai terminali radio che possano interagire tra di loro. Questa caratteristica, tipica degli standard open sviluppati da ETSI, garantisce maggior competizione sul mercato e offre diverse soluzioni per le specifiche applicazioni richieste da ciascun utente. Le prime reti basate su questo protocollo sono state realizzate nel 1997. Ad oggi ne sono state progettate molte altre, non solo in Europa ma anche in Cina, Corea del Sud, Medio Oriente e America meridionale, soprattutto per scopi di pubblica sicurezza. 6 2.1.1 TETRA Release 1 Il primo standard TETRA pubblicato da ETSI era noto come standard Voice plus Data (V+D), ora conosciuto come Release 1 in seguito a successive modifiche e aggiornamenti. Riportiamo di seguito una semplice immagine con i principali elementi di rete previsti: Fig. 1: Schema di rete e interfacce dello standard TETRA. Il blocco SwMI (Switching and Management Infrastructure) viene usato per indicare tutti gli elementi e sottosistemi che costituiscono la rete TETRA. Essi non sono standardizzati al fine di permettere flessibilità nel progetto delle infrastrutture da parte dei produttori che in questo modo, come osservato in precedenza, possono distinguersi nell’offerta dei prodotti. Le interfacce principali sono considerate l’interfaccia aria tra la base station e il terminale radio, indicata in figura con (1), e quella DMO (Direct Mode Operation) (2). Quest’ultima è una modalità che permette alle radio di operare in reti locali in maniera indipendente dall’infrastruttura di rete e che verrà analizzata con maggior dettaglio in seguito. 7 Sempre dalla figura si può notare come siano presenti altre interfacce utilizzate per la connessione a reti o strumenti d’altro tipo. La Peripheral Equipment Interface (PEI), riportata con il numero (4), permette la connessione della radio ad uno strumento, garantisce lo scambio di dati tra la prima e le applicazioni presenti sul secondo e supporta elementi di controllo del terminale utilizzato. La Remote Dispatcher Interface (5), viceversa, era stata proposta per standardizzare la connessione con i dispatcher presenti ad esempio nelle centrali operative. Successivamente essa è stata tolta per la difficoltà incontrata nella realizzazione di un’interfaccia universale che non degradasse le prestazioni del sistema, dovuta alle diverse modalità di connessione alle reti PMR implementate dai gestori delle stanze di controllo e alla libertà nella scelta delle soluzioni di architettura di rete dei produttori. Per questi motivi solamente interfacce specifiche e realizzate ad hoc possono supportare applicazioni voce e dati. L’interfaccia (6) garantisce il collegamento ai PABX (Private Automatic Branch Exchange, centri di commutazione utilizzati per siti di dimensioni medio-grandi), a reti PSTN (Public Switched Telephone Network) ed a linee ISDN (Integrated Services Digital Network). L’Inter-System Interface (7) offre la possibilità a infrastrutture TETRA di diversi produttori di interoperare tramite due metodologie di connessione, a circuito e a pacchetto, entrambe ammesse nello standard. Infine la Network Management Interface (8) è stata sviluppata con lo scopo di offrire una guida di configurazione della rete da parte degli utenti in base alle specifiche esigenze di gestione della stessa, per evitare i problemi di compatibilità che si erano presentati per la Remote Dispatcher Interface. Lo standard TETRA offre diverse specifiche di interfacce accessibili da tutti che permettono agli sviluppatori di incrementare il numero di applicazioni e servizi e migliorare le possibilità delle reti che lo implementano. 2.1.2 Servizi I servizi offerti dallo standard TETRA si distinguono in voce e dati. 8 Servizi voce Tra i servizi voce disponibili il più importante è probabilmente costituito dalle chiamate di gruppo che avvengono in modalità half duplex. Esse vengono effettuate premendo il tasto PTT (Push to Talk): in questo modo le connessioni vengono instaurate in maniera veloce grazie anche ad un protocollo di segnalazione affidabile che tra le altre cose permette a tutti gli utenti di verificare la loro effettiva partecipazione alla chiamata. Per questo tipo di servizio sono previsti meccanismi di priorità per garantire il collegamento tra tutti gli utenti anche quando la rete è occupata ed è necessario porre attenzione alla gestione di queste chiamate per ottimizzare il carico della rete. Per questi motivi esse rappresentano anche il servizio più complesso da supportare, tanto che per la loro realizzazione risultano inadeguate anche le reti cellulari pubbliche, le quali sono state progettate semplicemente per le chiamate individuali. Quando la rete riceve la richiesta di una chiamata di gruppo, per prima cosa localizza le Location Area (LA) in cui sono registrati terminali che appartengono al gruppo relativo; successivamente alloca almeno un canale di traffico in tutte le celle interessate, rilasciandolo nel caso in cui nessun membro risponda dopo un tempo prestabilito e infine invia messaggi broadcast (D_SETUP PDU) con le informazioni relative al canale stesso. Gli utenti partecipano alla comunicazione solo dopo essersi sincronizzati su quest’ultimo; in tale situazione può essere utilizzata esclusivamente la segnalazione direct set-up: l’utente contattato non viene avvisato, la risposta alla richiesta giunta da un altro terminale viene inviata automaticamente dal software delle radio senza che ciò implichi la conferma da parte di chi ha ricevuto la chiamata di voler accettare la comunicazione. Non è prevista invece la segnalazione Onhook/Off-Hook, in cui la procedura di set-up viene interrotta fino a che il destinatario non risponde volontariamente. Sono supportate tre tipi di chiamate di gruppo, acknowledged, unacknowledged e broadcast. Nel primo caso, non disponibile nella release attuale dello standard TETRA, allo SwMI è permesso di verificare la presenza dei membri durante la chiamata, al contrario del secondo in cui non viene richiesta 9 nessun’informazione sulla presenza e sullo stato dei terminali che appartengono al gruppo. Le chiamate broadcast invece si differenziano in quanto solamente la radio che inizia la comunicazione ha la possibilità di trasmettere per tutta la sua durata e nessun’altra può richiedere tale permesso. Se una radio chiama un gruppo che ha già una chiamata in corso, essa verrà automaticamente inclusa nella comunicazione in atto. Una comunicazione può essere interrotta da colui che l’ha iniziata, salvo che un dispatcher vi stia partecipando (in questo caso esso è l’unico che può deciderne il termine). Un altro servizio fornito dal protocollo TETRA è costituito dalle chiamate individuali. Esse prevedono una connessione punto-punto bidirezionale tra due terminali e possono essere half o full-duplex essendo entrambe supportate dalle base station (BS). In questo caso la segnalazione può essere sia diretta che On-hook/Offhook. Per tali comunicazioni possono essere utilizzati uno o due canali di traffico, in base al tipo di chiamata e alla posizione del terminale mobile (MS, Mobile Stations): • Una chiamata full duplex con due utenti nella stessa cella richiede due canali (uno per ogni MS); • Una chiamata half o full duplex tra MS in celle diverse richiede due canali di traffico (uno per ogni cella); • Una chiamata half duplex tra MS nella stessa cella richiede un solo canale usato alternativamente dai due utenti. Ogni contesa tra le parti relativa alla richiesta di comunicare viene gestita dal sistema. Un’ulteriore opportunità offerta dallo standard è quella delle chiamate con diversa priorità. Sono presenti 16 livelli e tale distinzione permette di offrire diversi gradi di servizio nei periodi di maggior utilizzo della rete. Lo standard prevede l’instaurazione di una chiamata a maggior priorità anche in condizioni di congestione (Pre-emptive Priority Call). Ciò avviene togliendo le risorse alla connessione attiva con minore livello di protezione in quell’istante, stabilito da un parametro definito Call Retention Value (CRV). Alla presenza di chiamate con lo stesso valore di CRV, vengono terminate quelle che sono attive da più tempo. E’ infine possibile concedere a 10 determinati utenti la garanzia di non essere interrotti durante una comunicazione anche in condizioni critiche della rete tramite il servizio di Call Retention; in questo caso le risorse per la chiamata prioritaria verranno sottratte ad altri canali. Il servizio Include Call permette ad utenti che hanno una chiamata in corso di originarne un’altra e includere il nuovo interlocutore nella comunicazione di partenza. Ciò avviene senza alcun’interruzione nel servizio iniziale. Le chiamate Telephone Interconnect permettono agli utenti delle reti telefoniche tradizionali di comunicare con gli utenti e gruppi TETRA. Per quanto riguarda le chiamate half duplex, la richiesta di PTT da parte dell’utente PABX è gestita dall’interfaccia PABX dell’ SCN (Switched and Control Node, elemento dello SwMI che gestisce il corretto instradamento delle comunicazioni all’interno della rete) sfruttando la rivelazione dell’attività vocale. Non essendo abilitati a ricevere tali chiamate automaticamente, è necessario l’intervento dei dispatcher per contattare i gruppi e le radio desiderate. Per effettuare chiamate verso i terminali TETRA, i PABX devono selezionare la modalità Telephone Interconnect e digitare il numero desiderato. Le chiamate d’emergenza, come tutte le altre comunicazioni, hanno successo solamente se la radio si trova in una zona in cui è garantita la copertura. Per tale servizio il sistema TETRA mette a disposizione tutte le risorse, anche se queste sono occupate da altre comunicazioni. Il livello di potenza utilizzato è sempre quello massimo e come detto in precedenza tutte le chiamate isofrequenziali, in presenza di quelle d’emergenza, vengono terminate. Nei periodi d’occupazione delle reti basate sullo standard TETRA, le richieste di chiamata vengono memorizzate e gestite in base a politiche FIFO (First In First Out) modificate per differenziare il livello di priorità degli utenti (servizio Busy Queuing). Dalle centrali operative è possibile impostare una radio in modalità Ambience Listening. Questa azione permette un controllo remoto su tutti i rumori ambientali e le conversazioni che avvengono nelle vicinanze del microfono del terminale di riferimento. Tale funzione risulta utile per esempio per il controllo di persone che 11 trasportano materiale prezioso o per la salvaguardia della loro incolumità e va comunque gestita secondo i criteri della legge sulla privacy. Un’ulteriore opportunità è rappresentata dalla creazione da remoto di gruppi dinamici; tale servizio, definito Dynamic Group Number Assignment (DGNA), permette di mettere in comunicazione radio che normalmente non possono interfacciarsi. E’ anche possibile verificare le richieste di chiamata prima di concedere la comunicazione. Tale opzione garantisce maggior controllo e riduzione del traffico in rete che può venir limitato solamente alle chiamate necessarie, ma prevede anche importanti risorse di gestione e di tempo soprattutto per le frequenti chiamate di gruppo. Un controllo analogo può essere effettuato anche sulle zone d’operatività degli utenti (Area Selection), selezionando le base station più adeguate per ogni chiamata. In questo modo è possibile ottimizzare l’utilizzo delle frequenze previste e il carico della rete, a scapito di uno sfruttamento maggiore delle risorse di controllo e di un numero superiore di messaggi di segnalazione. Infine, il servizio Late Entry permette agli utenti di accedere ad una chiamata già in corso tramite un continuo aggiornamento delle chiamate attive; ciò può accadere per esempio per le chiamate di gruppo quando uno degli utenti appartenenti ad esso accende la radio in seguito all’instaurazione della chiamata oppure se solo in un secondo momento raggiunge una zona in cui è garantita la copertura radio. Questa opportunità viene permessa grazie al continuo invio da parte della rete di messaggi D_SETUP PDU alle celle dove il sistema ha riconosciuto la presenza di terminali appartenenti al gruppo. Il tempo che intercorre tra due messaggi di questo tipo viene settato dalla NMS (Network Management System, elemento volto alla gestione e all’impostazione dei parametri associati alle comunicazioni che avvengono in rete). Tale processo continua fino alla fine della chiamata o fino a che tutti gli utenti del gruppo hanno aderito ad essa. 12 Servizi Dati Lo Short Data Service (SDS) permette la trasmissione di dati fino ad una dimensione massima di 256 byte, che possono essere utilizzati per messaggi di stato (messaggi predefiniti noti sia agli utenti che alla rete), informazioni di localizzazione e messaggi di testo libero per connessioni sia punto-punto che punto-multipunto. Questi messaggi possono essere inviati da e verso utenti già impegnati in altre comunicazioni. Per tale servizio infatti, considerata la piccola quantità di dati associata a ciascun messaggio, viene previsto l’utilizzo dei time slot dedicati al canale di controllo. Viceversa, il Packet Data Service (PDS) può essere supportato su un time slot TDMA con dimensione massima dei dati dichiarata pari a 9600 bit/s oppure su più time slot fino ad un massimo di quattro. L’utilizzo di più time slot permette di incrementare il numero di applicazioni non- voce che possono essere supportate sulla rete. Il servizio dati a commutazione di circuito sfrutta i canali di traffico per stabilire la connessione half duplex tra i terminali. Sono ammesse diverse velocità di trasmissione effettiva dei dati per ogni slot in base al livello di protezione desiderato: • 2,4 kbit/s, per un alto livello di protezione; • 4,8 kbit/s, per un livello di protezione basso; • 7,2 kbit/s, in assenza di protezione. I terminali e gli elementi di rete supportano anche la modalità full duplex, con le stesse velocità riportate sopra. Al momento dell’instaurazione della comunicazione, è necessario specificare la velocità e il livello di protezione che s’intende utilizzare. Lo standard TETRA prevede anche la possibilità di supportare applicazioni per comunicazioni wireless volte all’esclusivo traffico dati e non voce. Tali sistemi non sono però stati implementati da alcun produttore in quanto tutti gli utenti tradizionali richiedono entrambi i servizi. 13 2.1.3 La modalità DMO (Direct Mode Operation) In precedenza si faceva riferimento alla modalità DMO. Tale espressione viene utilizzata nel mondo TETRA per descrivere l’abilità dei terminali radio di comunicare direttamente tra loro senza l’utilizzo dell’infrastruttura di rete. Tale modalità è stata prevista al fine di trovare un compromesso tra i costi complessivi delle reti basate su tale standard e la garanzia sulla sua affidabilità, copertura radio e livelli di servizio. Due terminali possono operare in DMO quando per esempio sono al di fuori della copertura, vi è una base station danneggiata e non in grado di offrire il servizio TMO (Trunked Mode Operation o modalità di rete) o ancora quando devono effettuare comunicazioni locali (in questo modo tali terminali non sono soggetti al degrado delle prestazioni dovuto alla congestione della rete). Per queste applicazioni viene considerata sufficiente una copertura garantita pari a 250 metri (in pratica essa risulta dell’ordine del chilometro e in ogni caso funzione del fading e della configurazione del territorio). Per garantire tale possibilità aggiuntiva di comunicazione, tutti i terminali, sia veicolari che portatili, sono equipaggiati in modo da supportare entrambe le modalità, TMO e DMO. La modalità DMO viene utilizzata anche per offrire estensioni alla rete per quanto riguarda la copertura. Per garantire questo servizio è necessario che una radio veicolare venga configurata in modo da operare come Gateway per permettere la connessione tra un portatile in DMO e la rete stessa. Tale soluzione può tornare utile per esempio quando un agente deve verificare la validità della patente di una persona fermata: essa gli permette di comunicare con il centro di controllo utilizzando la propria radio e sfruttando un veicolare come ponte con la base station più vicina (vedi figura successiva). Anche in questo caso la copertura garantita relativamente alla connessione portatile-veicolare è di 250 metri. 14 Fig. 2: Esempio di estensione della copertura di rete TMO. Un altro modo per permettere la comunicazione tra utenti che operano in DMO e altri in TMO è costituito dal Dual Watch. Quando abilitata, tale opzione permette alle radio di ascoltare periodicamente le chiamate in DMO o TMO in base alla modalità selezionata. Anche questa metodologia è supportata da tutti i tipi di terminali. In alcune situazioni è necessario incrementare la copertura radio perché per esempio in determinate zone vi sono perdite di segnale molto significative. In questi casi il problema viene risolto impostando un terminale mobile in modalità Repeater. Tale funzionalità può essere utilizzata assieme a quella di Gateway. Anche la modalità DMO permette di distinguere la priorità delle comunicazioni e garantisce il servizio pre-emptive. Le chiamate individuali possono avvenire tra due radio che abbiano selezionato la stessa frequenza radio. La comunicazione avviene in simplex (half duplex sulla stessa portante) e l’unica modalità di segnalazione permessa è quella diretta (direct set-up). Il procedimento è analogo anche per le chiamate di gruppo. In modalità single attachment la portante utilizzata dipende dal gruppo di comunicazione che viene selezionato, mentre in multiple attachment essa dipende dal Working Profile Subset (WPS). Quest’ultimo serve per organizzare un elevato numero di gruppi e permette di associare diversi profili in base alla posizione del selettore presente sui terminali. La configurazione dei WPS è la stessa in TMO e DMO; essi fanno parte del database che contiene tutti i gruppi definiti per 15 quell’utente. I gruppi creati dinamicamente vengono memorizzati in uno speciale Working Profile Subset chiamato Extra WPS. Quando questi vengono creati, sono inseriti nella sua prima posizione libera. I gruppi Extra WPS non si selezionano, sono sempre attivi. Sia il WPS che l’Extra WPS utilizzano la stessa portante. I membri di un gruppo sono distinti da un numero comune predefinito (Pre-defined Group Number, GTSI) attraverso il quale vengono contattati. L’interfaccia aria supporta più di un gruppo su una portante RF, anche se in ogni istante un unico gruppo può utilizzare il canale. L’alias del gruppo di comunicazione è il parametro che lo identifica; esso non viene inviato sull’interfaccia aria, ma visualizzato sulle radio solamente se è stato impostato. 2.1.4 Release 2 Col passare del tempo si è verificata la necessità di migliorare la tecnologia al fine di soddisfare le nuove richieste degli utenti. Per questo è stata sviluppata la Release 2, la cui standardizzazione è avvenuta alla fine del 2005. Una delle modifiche apportate, richiesta da alcune organizzazioni per permettere comunicazioni più efficienti aria-terra-aria in modalità TMO, garantisce una copertura che supera il limite della versione precedente corrispondente a 58 chilometri. Esso, tramite variazioni dei burst utilizzati in uplink e downlink e dei tempi di guardia, viene esteso a 83 Km. Con la nuova versione dello standard si prevede l’utilizzo del codec voce AMR (Adaptive Multiple Rate), che opera a 4,75 kbit/s. Tale soluzione non è stata ancora utilizzata, in attesa di un’effettiva richiesta di mercato, perché prevede modifiche complesse da apportare all’interfaccia aria. La stessa situazione si è verificata per il codec MELPe (Mixed Excitation Linear Predictive, enhanced), non ancora usato in attesa di verificarne gli effettivi vantaggi rapportati ai costi aggiuntivi ed al maggior ritardo end-to-end introdotto e in ogni caso studiato in quanto lo standard TETRA risulta efficace anche per alcune applicazioni militari, le quali richiedono l’implementazione di un codec ad alta compressione per ridurre la banda occupata. Esso infatti garantisce una bassa bit rate 16 (pari a 2,4 kbit/s), immunità al rumore di background, qualità della voce accettabile, interoperabilità con i sistemi governativi, simultaneità del traffico dati e voce grazie a bit aggiuntivi per i dati e miglior copertura radio tramite bit di riserva utilizzati per la correzione degli errori (FEC, Forward Error Correction). Nella Release 2 viene previsto un nuovo servizio dati ad alta velocità, TEDS (TETRA Enhanced Data Service), ottenuto grazie ad un utilizzo flessibile della banda associata a ciascun canale RF (Radio Frequency). I valori ammessi sono 25, 50, 100 e 150 KHz e gli schemi di modulazione supportati sono: • π/4 DQPSK, utilizzato per il canale di controllo e i comuni servizi voce e dati; • π/8 DQPSK, se è richiesto un aumento non considerevole nella velocità di trasmissione; • 4 QAM, per garantire collegamenti efficienti al limite della cella di copertura; • 16 QAM, utilizzato per trasmissioni a velocità moderata; • 64 QAM, per trasmissioni ad alta velocità. Nella seguente tabella si riportano le associazioni ammesse tra larghezza di banda per canale e schema di modulazione utilizzato. Tab. 1: Flusso dati associato alla banda dei canali RF e allo schema di modulazione utilizzato. 17 Questo nuovo servizio risulta compatibile con la versione precedente dello standard TETRA. Esso permette applicazioni multimediali e negoziazione della qualità di servizio per quelle real-time in termini di throughput, ritardo, priorità e affidabilità della trasmissione dati. La migliore scelta banda-schema di modulazione viene effettuata in maniera adattativa in base alle condizioni di propagazione. In ogni caso per il momento le soluzioni di banda a 100 e 150 KHz non sono utilizzate. La Release 2 è ormai stata sviluppata sufficientemente per fornire prodotti in grado di garantire tutti i servizi previsti, la cui disponibilità dipende dalle scelte commerciali delle case costruttrici. 2.1.5 Sicurezza dello standard TETRA Il protocollo TETRA offre diversi livelli di sicurezza, adatti sia per reti commerciali sia per reti nazionali pubbliche. I meccanismi di sicurezza prevedono tre fasi e processi: Autenticazione, Cifratura relativa all’Interfaccia Aria (AIE, Air Interface Encryption) ed End to End Encryption. In questo modo è garantita la protezione dei dati in termini di: • Autenticità: perché una comunicazione possa dirsi autentica, occorre che la transazione sia riferibile in modo certo alle parti dello scambio; • Integrità: in un’ottica generale di sicurezza non deve essere possibile alterare i dati oggetto di una qualunque transazione; • Confidenzialità: un sistema raggiunge gli obiettivi di sicurezza prefissati quando i dati non sono accessibili o comunque interpretabili dai non aventi diritto. Ciò significa che, anche se i dati dovessero essere intercettati, la loro lettura deve risultare impossibile o comunque eccessivamente complessa. • Disponibilità: i dati, gli accessi ed i servizi fruibili per via infotelematica devono essere sempre disponibili a chi ne ha diritto. • Non ripudio: le parti devono essere messe nelle condizioni di non poter disconoscere la volontà negoziale manifestata. 18 Il sistema TETRA prevede vari servizi di sicurezza. Uno di questi è rappresentato dalla mutua autenticazione tra un terminale e la rete che permette a quest’ultima di controllare gli accessi e alle radio di verificare se la rete cui si connette è affidabile. Tale autenticazione viene utilizzata sia per il servizio voce che per quello dati. Essa sta alla base della sicurezza generale e tra le altre cose permette di garantire la corretta tariffazione delle chiamate e la creazione di canali utilizzati per il trasferimento di dati sensibili quali chiavi di cifratura. Tale procedimento non è disponibile in modalità DMO in quanto in questo caso i terminali non si scambiano le chiavi d’autenticazione non essendo collegati alla rete che utilizza il protocollo. L’unico modo per garantire sicurezza alla comunicazione è l’utilizzo di una chiave di cifratura statica (SCK, Static Cipher Keys), di cui si parlerà più in dettaglio in seguito. L’autenticazione dei terminali avviene tramite la chiave K che è unica per ciascun terminale della rete. Essa può essere generata in tre modi diversi, tutti ammessi dallo standard TETRA, come funzione di una chiave d’autenticazione fissa dell’utente, di un codice d’autenticazione impostato da chi possiede il terminale o ancora come combinazione delle due. La chiave K viene memorizzata sia sulla radio relativa che su un elemento del sistema TETRA definito Authentication Centre (AUC). Il riconoscimento dei terminali che possono accedere alla rete non avviene attraverso il trasferimento delle chiavi via aria alle base station in quanto in questo modo la protezione non è garantita essendo tale comunicazione intercettabile (sarebbe necessario cifrare il trasferimento dei dati). Viceversa l’autenticazione viene eseguita tramite due algoritmi identici a disposizione sia di ciascuna radio che dell’AUC. La chiave K viene passata come argomento al primo dei due procedimenti e la sua uscita viene trasferita al secondo. Se il confronto tra i risultati finali coincide, al terminale considerato viene concesso l’ingresso alla rete, viceversa esso viene bloccato. Come si diceva in precedenza, l’interfaccia aria è molto vulnerabile ed è per questo che i sistemi di comunicazione mobile moderni necessitano di soluzioni che garantiscano connessioni sicure tra le radio e la rete (Air Interface Encryption, AIE). 19 Ciò avviene tramite la cifratura sia dei dati d’informazione che di quelli di segnalazione. Quest’ultima opzione garantisce protezione dal controllo del traffico da parte di persone non autorizzate. Il procedimento di cifratura è disponibile sia per traffico dati che voce in TMO e DMO. A questo proposito lo standard TETRA supporta quattro diversi algoritmi (TEA, TETRA Encryption Algorithms): TEA1, TEA2, TEA3 e TEA4. Essi sono stati sviluppati dal Security Algorithm Group of Experts (SAGE) della ETSI e si differenziano soprattutto per le applicazioni nelle quali vengono utilizzati (per esempio il TEA2 viene impiegato per le trasmissioni di utenti appartenenti alla sicurezza pubblica) e possono anche essere realizzati come software da inserire nei terminali radio e nelle stazioni base, riducendo in questo modo i costi associati. Gli algoritmi utilizzati sono standard al fine di garantire la compatibilità tra tutte le radio e gli elementi della rete che possono essere di diversi produttori. Per garantire livelli di sicurezza superiori è necessario proteggere il trasferimento dei dati anche quando questo avviene tra componenti della rete stessa. In questo caso si parla di End-to-end Encryption. A tal proposito lo standard TETRA lascia sufficiente libertà di implementazione; ciò ha portato alla formazione di un’associazione, la Security and Fraud Prevention Group (SFPG) che ha prodotto un documento (Recommendation 02) nel quale viene specificato in dettaglio tutto ciò che viene richiesto al servizio end-to-end, mentre viene lasciata libertà sugli algoritmi crittografici, anche se in appendice si riportano le istruzioni per implementare quelli disponibili, con particolare riferimento all’IDEA (International Data Encryption Algorithm, il primo utilizzato) e all’AES (Advanced Encryption Standard, che è quello solitamente adottato). Lo standard TETRA prevede la possibilità di coprire la propria identità e quella dei gruppi cui si è associati prima che avvenga la comunicazione, anche in questo caso sia per trasmissione voce che dati e in entrambe le modalità operative (DMO e TMO). Ciò può avvenire anche dinamicamente, variando la metodologia di cifratura in base alla situazione. 20 Sono supportate diverse opzioni che permettono di abilitare e disabilitare in maniera sicura: • un terminale mobile, attraverso il Terminal Equipment Identity (TEI); • la sottoscrizione associata ad un terminale, identificata tramite l’Individual TETRA Subscriber Identity (ITSI); • sia il terminale che la sua sottoscrizione. Il TEI e l’ITSI sono codici univoci per ogni radio. Il primo può essere paragonato ad un numero di serie associato al singolo terminale ed è costituito da 16 cifre decimali. Anche l’ITSI è un numero di 16 caratteri: i primi otto sono identici per tutte le radio che operano sulla rete R3 e sono 222-00101 (rappresentano rispettivamente l’MCC (Mobile Country Code, 222 per l’Italia) e l’MNC (Mobile Network Code, 101 per la rete TETRA regionale)), mentre le cifre restanti variano da terminale a terminale e coincidono con l’SSI (Short Subscriber Identity), parametro di otto caratteri che permette di riconoscere un utente (terminali radio fissi, veicolari, motociclari, portatili, posti operatore telefonici via radio e filo) e tutti i gruppi (statici o dinamici) all’interno della rete di affiliazione. Quando c’è interazione tra un terminale mobile e lo switch di una rete esterna è invece necessario l’intero ITSI per identificare in maniera univoca una radio. L’MCC è un campo di 10 bit che rappresenta un numero decimale tra 0 e 1023. La sua allocazione e la tabella che lo associa ai rispettivi stati di appartenenza sono gestite dall’International Telecommunications Union (ITU) e reperibili nella ITU-T Recommendation E.218. Se viene disabilitato il TEI, quella radio non è più utilizzabile anche se gli viene assegnato un altro ITSI. Se invece è l’ITSI ad essere disabilitato, un terminale può essere utilizzato ugualmente purché gliene venga assegnato un altro valido. La disabilitazione può risultare temporanea o permanente. Tali operazioni vengono concesse solamente in seguito ad una mutua autenticazione tra rete e terminale in quanto altrimenti potrebbero essere utilizzate per attaccare il sistema. Il sistema di sicurezza deve essere gestito in modo opportuno, innanzitutto per poter controllare gli elementi nei quali vi sono maggiori fattori di rischio, ma anche per 21 garantire che i meccanismi di sicurezza vengano utilizzati correttamente, siano integrati in modo opportuno e per offrire la compatibilità tra sistemi TETRA diversi. Al contrario degli algoritmi di cifratura, quelli utilizzati per l’autenticazione e la gestione delle chiavi sono unici e identificati dalla sigla TAA1. Esistono vari tipi di chiavi di cifratura, in base alla funzionalità per cui devono essere utilizzate. 9 Derived Cipher Key (DCK): viene calcolata durante il processo di autenticazione e può essere impiegata per cifrare il collegamento tra il terminale e la rete sia per comunicazioni in uplink che in downlink. 9 Common Cipher Key (CCK): è una chiave che viene generata dallo Switch and Management Infrastructure (SwMI) e distribuita a ciascuna radio tramite una trasmissione cifrata che utilizza la DCK. Essa risulta efficace quando si vogliono criptare messaggi diretti a gruppi di terminali che si trovano in diverse Location Area (LA). 9 Group Cipher Key (GCK): è associata ad un determinato gruppo di utenti. Anch’essa è generata dallo SwMI e distribuita ai terminali interessati. Nel caso in cui essi risiedano nella stessa LA, il procedimento usato per la creazione della chiave usata per criptare i messaggi è diverso e prevede che la GCK venga combinata con la CCK attraverso un algoritmo specifico che origina la MGCK (Modified Group Cipher Key); 9 Static Cipher Key (SCK): è una chiave che può essere usata anche senza una precedente procedura di autenticazione. Essa viene definita statica poiché non viene modificata da nessun’altra funzione di sicurezza prima di essere sostituita. Lo standard TETRA ammette un massimo di 32 SCK per ogni terminale e si prevede vengano distribuite allo stesso modo delle GCK e delle CCK. Il loro utilizzo varia in base all’applicazione e possono essere impiegate per la cifratura in DMO (in sostituzione all’autenticazione che in questa modalità non è prevista) o in sostituzione alle chiavi DCK e CCK in condizioni di fallback (situazione che si verifica in caso di interruzione del collegamento 22 fra una cella ed il resto della rete, definita anche modalità locale). In DMO alcune SCK possono essere raggruppate ed associate a gruppi di comunicazione uguali. Tale opzione permette ad un terminale di utilizzare una SCK per trasmetter dati e allo stesso tempo di riceverli sfruttandone un’altra. In questo modo una radio può ricevere un messaggio in cui gli viene comandato di usufruire di una SCK diversa mentre sta ancora trasferendo dati con quella di partenza. E’ possibile distribuire e aggiornare le chiavi CCK, GCK e SCK attraverso il meccanismo OTAR (Over The Air Re-keying). Esso permette di inviare le chiavi di cifratura utilizzate sull’interfaccia aria in modo sicuro dallo SwMI alle radio purché queste ultime dispongano di una chiave K. I messaggi OTAR vengono cifrati attraverso chiavi specifiche, dette di sessione, ricavate da quelle di autenticazione, tranne che nel caso delle CCK. In questa situazione la distribuzione avviene utilizzando la DCK associata al terminale considerato. Un meccanismo analogo (OTAK, Over The Air Keying) esiste anche per la gestione della cifratura end-to-end. Nel caso in cui un utente di una rete TETRA migri su un’altra rete TETRA diversa da quella cui è normalmente affiliato, è necessario prevedere la richiesta da parte della rete ospitante dei dati di autenticazione del terminale in considerazione. Il trasferimento di queste informazioni da parte della home network può avvenire in tre diverse modalità. Il primo caso prevede il passaggio della sola chiave di autenticazione K ma risulta poco sicuro. La seconda possibilità consiste nell’invio di informazioni che possono essere utilizzate per una singola autenticazione. Tale procedimento può essere implementato in modo molto sicuro ma richiede un elevato traffico di segnalazione ogni volta che il terminale richiede una mutua autenticazione in quanto lo SwMI della rete ospitante deve interrogare quello della rete principale. L’ultima modalità, considerata quella migliore, prevede infine che la home network trasferisca più chiavi di autenticazione per una radio che possono essere utilizzate per diverse sessioni senza però comunicare la sua chiave originale. 23 Lo standard TETRA infine offre servizi di intercettazione autorizzata da parte delle autorità nazionali. Le specifiche sull’interfaccia usata a questo proposito variano da stato a stato. 2.1.6 Applicazioni e vantaggi offerti dallo standard TETRA Il mercato più ampio per le reti TETRA è rappresentato dalla sicurezza pubblica, in particolare per la realizzazione di reti nazionali condivise da tutte le organizzazioni addette a questo ruolo. Tali reti garantiscono i servizi richiesti e permettono la cooperazione degli enti interessati in situazioni di emergenza e pericolo. Altri ambiti nei quali tale protocollo sta avendo grande sviluppo sono rappresentati dai trasporti, applicazioni PAMR (Public Access Mobile Radio), servizi governativi, militari, commerciali e industriali di vario tipo. Lo standard TETRA usufruisce delle tecnologie Digitale, Trunking e TDMA che offrono diversi vantaggi e miglioramenti rispetto ai normali sistemi PMR (Professional Mobile Radio). 1) Digitale Iniziamo col valutare i motivi del passaggio da mondo analogico a mondo digitale, confrontando le loro prestazioni in termini di: • Qualità della voce; • Copertura RF; • Servizi non-voce; • Costi. Le caratteristiche che permettono di valutare la qualità della voce sono chiarezza, distorsione, rumore e ritardo di trasmissione tra gli estremi della comunicazione. Questo parametro varia in base al tipo di codec utilizzato per convertire la voce in un segnale digitale, che verrà trasferito al destinatario e qui riportato in formato analogico. Solitamente si utilizzano codificatori a bassa bit rate (attorno ai 4 kbit/s). Il 24 vantaggio della trasmissione digitale si basa sul fatto che la qualità del segnale ricevuto non dipende dal livello di potenza utilizzato dal terminale per inviarlo ma solamente dalle condizioni di copertura offerte dalle base station (BS) e dal fading. Quando queste peggiorano, la qualità degrada sensibilmente. Inoltre tramite tale tecnologia è possibile non codificare il rumore di background essendo distinguibile dalla voce, anche se in alcuni casi la presenza di tale disturbo è utile (basti pensare alle comunicazioni tramite telefono cellulare in cui esso permette di capire se il canale di comunicazione è attivo o no). La copertura radio-frequenza dipende principalmente dalla potenza trasmessa dalle BS, dalla sensibilità del ricevitore e dalle caratteristiche di propagazione. Supponendo identici tali parametri, le differenze di prestazioni in termini di copertura tra trasmissione analogica e digitale sono minime. Bisogna comunque osservare che il livello del rapporto segnale rumore minimo per garantire il rilevamento corretto dell’informazione in ricezione in analogico è di 20 dB, mentre in digitale viene espresso tramite la Bit Error Rate (BER). Tale parametro è legato al minimo livello di segnale ammesso ed è funzione degli algoritmi di rilevazione e correzione d’errore (Forward Error Correction, FEC) utilizzati per proteggere l’integrità dei dati. Un ulteriore aspetto che incide è costituito dai circuiti che collegano i diversi elementi della rete: quelli analogici provocano degrado nella qualità del segnale quando è necessario collegare utenti a grande distanza tra loro a causa di maggior interferenza dovuta al rumore, variazioni nell’ampiezza del segnale e distorsione; nei sistemi digitali viceversa non si presentano differenze nella qualità del segnale ricevuto sia che gli utenti risiedano sulla stessa base station o si trovino a distanze maggiori. I sistemi digitali, a parità di banda occupata, offrono un throughput maggiore rispetto ai sistemi analogici che sono progettati principalmente per trasportare le comunicazioni voce. Il motivo è legato al fatto che essi sono pensati per l’esclusivo traffico digitale, che può essere sia dati che voce. Inoltre tali sistemi supportano la cifratura che viceversa è più difficile da implementare su quelli analogici. 25 Il costo dei componenti per realizzare reti analogiche o digitali è a grandi linee lo stesso. Le differenze sorgono considerando che il mercato digitale si sta allargando sempre più e si basa su poche tecnologie diverse che operano sulle stesse bande di frequenza. Ciò determina la presenza di più fornitori che quindi garantiscono competitività e riduzione dei prezzi sui prodotti. L’effetto contrario si presenta per il mercato analogico, che essendo in flessione vede il progressivo ridursi di produttori che preferiscono investire risorse nelle tecnologie digitali. I costi associati a queste ultime sono inoltre ridotti dall’elevato volume di vendite che ammortizzano gli investimenti volti allo sviluppo di nuovi servizi e opportunità. 2) Trunking Il vantaggio più evidente che tale tecnologia offre è costituito dall’efficienza spettrale: più utenti possono accedere allo stesso canale radio per usufruire dello stesso servizio attraverso l’assegnazione delle risorse che può avvenire in modo automatico o dinamico. Inoltre questa soluzione distribuisce il traffico tra i vari canali a disposizione. Fig. 3: Confronto del carico della rete per sistemi radio convenzionali e trunked. 26 Il grafico riportato mostra un confronto relativo al numero di utenti che possono essere supportati su sistemi trunked e convenzionali utilizzando lo stesso numero di canali, supponendo che ognuno di essi effettui una chiamata di 20 secondi. L’assegnazione dei canali per il traffico voce avviene attraverso un canale di controllo. Già in presenza di tre canali le reti trunked garantiscono il servizio a più richieste. Di seguito viene riportata una tabella che mostra quali miglioramenti sono stati introdotti tramite la tecnologia presentata rispetto ai sistemi PMR tradizionali. Conventional PMR Trunking Solution Problem Contesa delle risorse Tutte le richieste sono gestite sul canale di controllo per il processamento immediato delle chiamate o l’inserimento in attesa in base alla priorità associata se il sistema è occupato Selezione manuale canali dei L’handover automatico tra le celle evita all’utente di dover scegliere il canale da utilizzare Utilizzo inefficiente canali dei L’assegnazione automatica o dinamica di un piccolo numero di canali di comunicazione condivisi tra più utenti assicura un identico grado di servizio a tutti i terminali presenti in rete Mancanza di privacy L’allocazione dinamica e casuale dei canali rende più complicato a chi volesse monitorare le comunicazioni effettuare tale operazione Abuso dei terminali Un utilizzo delle radio da parte di utenti cui tale servizio non è concesso viene ridotto dal controllo eseguito dalla rete sull’identità degli utenti, sugli istanti in cui avvengono comunicazioni e sulla loro durata Tab. 2: Problemi dei sistemi PMR tradizionali risolti dal trunking. 27 le Il canale di controllo funge da collegamento utilizzato per le segnalazioni tra il Trunking Controller e ciascuna radio che opera nella rete, permettendo al primo di conoscere lo stato del sistema in ogni istante, oltre ad ogni azione che è stata compiuta. In particolare le informazioni principali sono: • le identità individuali e di gruppo di tutte le radio registrate; • i dati sugli istanti di registrazione e deregistrazione dal sistema di ogni radio; • le informazioni relative all’invio dei messaggi (utenti coinvolti e istanti in cui è avvenuta la comunicazione). La soluzione trunking comporta ovviamente anche degli svantaggi. Rispetto ai sistemi tradizionali, a parità di numero di canali e base station, essa risulta più costosa: l’intelligenza prevista richiede un maggior utilizzo di microprocessori sia sui terminali che sui computer impiegati nei controllori del sistema. Ciò comporta spesso una complessità operazionale aggiuntiva rispetto ai sistemi PMR convenzionali. A questo si aggiunge la necessità di sviluppare programmi software che richiedono risorse superiori in termini di tempo e denaro. La tecnologia presentata infine risulta adatta per reti di dimensioni modeste per una corretta assegnazione delle risorse condivise. 3) Time Division Multiple Access (TDMA) Per lo standard TETRA è stata adottata la tecnologia TDMA a quattro time slot poiché offriva la soluzione ottima che bilanciasse i costi di realizzazione con le richieste di servizi e applicazioni degli utenti. 28 Fig. 4: Struttura TDMA utilizzata dallo standard TETRA. L’efficienza spettrale dipende da tre fattori: la banda occupata per canale di comunicazione, il fattore di riutilizzo della frequenza determinato dal rapporto C/I (Carrier to Interference) espresso in dB (quanto maggiore è quest’ultimo tanto superiore sarà il fattore di riutilizzo che può essere sfruttato) e dalla tecnologia trunking implementata. Relativamente a questo parametro la soluzione TDMA garantisce prestazioni migliori rispetto ai sistemi FDMA (Frequency Division Multiple Access), nonostante questi presentino solitamente un miglior rapporto segnale interferente. Rispetto ad essi inoltre vengono ridotti sia i costi che gli spazi necessari all’interno delle base station. Come si può osservare dalla figura seguente infatti, la soluzione FDMA richiede la presenza di quattro transceiver separati, mentre per il caso TDMA ne è sufficiente uno. Ciò implica per la prima la necessità di un’antenna trasmittente combinatrice e di una rete in ricezione che permetta di separare e distinguere i segnali trasmessi, al contrario del secondo che avendo a disposizione quattro slot supporta altrettanti percorsi di comunicazione indipendenti. A causa delle perdite introdotte da questi componenti, la potenza di uscita dei sistemi FDMA deve inoltre essere maggiore per poterle compensare. 29 Fig. 5: Configurazione FDMA e TDMA tipica a quattro canali. Essendo la banda associata ai canali del sistema TDMA doppia rispetto a quella corrispondente all’FDMA (25 KHz contro i 12,5), il flusso dati massimo risulta maggiore. In condizioni in cui il fading è significativo, è richiesta la ritrasmissione dei pacchetti non ricevuti correttamente. Con la tecnologia utilizzata dallo standard TETRA si ottiene un throughput maggiore poiché i terminali operano in full-duplex e gli ARQ (Automatic Repeat Requests) possono essere inviati efficacemente alla fine dei time slot utilizzati per la normale trasmissione. Ciò non è possibile per l’FDMA che viceversa solitamente prevede la modalità simplex e quindi ha bisogno di interrompere la trasmissione per ricevere questi pacchetti. Tale processo risulta inefficace quando il loro numero diventa rilevante. La struttura TDMA permette l’utilizzo di più time slot al fine di aumentare il flusso dati associato a specifiche applicazioni. Essa ammette inoltre l’utilizzo di due slot adiacenti per la contemporanea trasmissione e ricezione di voce e dati da parte della stessa radio. Infine, per quanto riguarda le comunicazioni full-duplex i terminali FDMA risultano più costosi e a rischio di congestione in quanto necessitano di 30 passare dalla frequenza utilizzata in trasmissione a quella associata alla ricezione e di un duplexer che permetta l’utilizzo di un’unica antenna per eseguire tali operazioni. La struttura a quattro time slot supporta un traffico complessivo dati più overhead pari a 36 kbit/s e a 28,8 kbit/s di informazioni utili (7,2 kbit/s per ogni TS) per quanto riguarda la Release 1 che è quella attualmente utilizzata sulle rete regionale. La velocità di instaurazione di una chiamata è di circa 300 ms. 2.1.7 Utilizzo dello standard TETRA L’associazione TETRA MoU (Memorandum of Understanding) è stata fondata nel dicembre del 1994 per offrire un forum a tutti quelli interessati al mondo TETRA, incoraggiare l’adozione di tale standard e incentivarne lo sviluppo cercando di evitare che esso possa essere ostacolato da regolamentazioni. Per questo essa sviluppò il processo di Certificazione d’Interoperabilità e continua a gestirlo in modo da garantire un mercato aperto, con diversi produttori e sviluppatori di sistemi e terminali, determinando vantaggi sia per gli utenti che per le industrie, alle quali viene offerto un mercato accessibile e con ampie possibilità di sviluppo. Il processo di certificazione è gestito dal Forum Tecnico (TF) di TETRA MoU, che annualmente stabilisce assieme all’associazione degli Operatori e degli Utenti le priorità e gli obiettivi da raggiungere. Per ogni caratteristica da certificare viene creato un Profilo di Interoperabilità TETRA (TIP, TETRA Interoperability Profile) che prima di essere approvato dal TF viene fornito a tutti gli utenti che in questo modo hanno la possibilità di commentarlo. Successivamente viene redatto un documento, detto Interoperability Test Plan, che serve a stabilire i controlli necessari per ottenere la certificazione e che verranno eseguiti sotto la supervisione della ISCOM (Istituto Superiore delle Comunicazioni e tecnologie dell’informazione), un laboratorio del Ministero delle Comunicazioni italiano. Tale verifica viene effettuata in un ambiente caratterizzato da componenti forniti da diversi produttori, focalizzando l’attenzione sulla compatibilità degli stack protocollari. 31 In molti paesi una rete di comunicazione è soggetta a regolamentazioni da parte degli enti nazionali preposti sia relative al loro utilizzo che allo spettro di frequenze di cui usufruiscono. Lo standard TETRA è stato sviluppato per offrire prestazioni ottime nella banda di frequenze compresa tra i 300 ed i 1000 MHz (al di fuori di questo range non sono stati eseguiti dei test). In pratica, i sistemi di questo tipo solitamente usufruiscono di poche bande comuni, favorendo ulteriormente l’interoperabilità dei prodotti. Per fare un esempio, le forze europee di pubblica sicurezza utilizzano sulle loro reti la banda 380-385//390-395 MHz, di cui la parte compresa tra i 380 e i 385 MHz è allocata per la modalità DMO mentre quella restante è dedicata al TMO, garantendo in questo modo compatibilità internazionale. Viceversa per i servizi di non-emergenza viene impiegata soprattutto la banda tra 410 e 430 MHz e in alcuni casi quella compresa tra 450 e 470 MHz. Tale accordo sulle frequenze viene garantito dal CEPT (European Conference of Postal and Telecommunications Administrations), il quale pubblica le decisioni sul sito della ERO (European Radiocommunications Office) che devono essere rispettate dagli stati che decidono di implementare una rete TETRA per servizi specifici. Per garantire il corretto servizio da parte di una nuova rete è necessario eseguire un attento piano operativo, soprattutto nei sistemi che supportano diverse organizzazioni, per riuscire a combinare le necessità degli utenti con le possibilità offerte dall’infrastruttura che spesso sono superiori a quelle della soluzione rimpiazzata. In esso è necessario definire tra le altre cose le gerarchie nella possibilità di accesso ai dati e nella gestione della rete, il piano di numerazione dei terminali, i gruppi di appartenenza delle radio, le gerarchie delle organizzazioni e le regole per permettere le comunicazioni tra loro, le limitazioni sui servizi di cui ciascun utente può usufruire, la gestione delle chiamate d’emergenza e delle priorità, come realizzare la connessione con reti esterne quali PSTN (Public Switched Telephone Network) o reti cellulari, i processi di autenticazione e cifratura. Lo standard TETRA ha inoltre posto molta attenzione per poter garantire l’interoperabilità tra reti diverse basate su di esso. Risulta sempre più necessario per 32 esempio permettere comunicazioni tra persone e organizzazioni in aree sempre più vaste; basti pensare che la comunità di pubblica sicurezza europea ha riconosciuto il bisogno di un’effettiva cooperazione anche al di fuori dei confini nazionali. Tale possibilità viene offerta dalla Inter-System Interface, dove sono definiti protocolli comuni che supportano il roaming e la gestione della mobilità delle radio tra reti diverse, funzioni di sicurezza quali autenticazione e cifratura, chiamate individuali e di gruppo, chiamate di emergenza, SDS (Short Data Messaging) e messaggi di stato. Anche le implementazioni di tali funzionalità sono definite nelle specifiche di interoperabilità. 2.2. Infrastruttura di rete, apparati e servizi offerti Gli elementi principali della rete R3 sono: • due nodi centrali di commutazione (SCN, Switching and Control Node), situati rispettivamente a Corticella e a Faenza; • un insieme di apparati posizionati in punti dislocati sul territorio (siti) che garantiscono la copertura radioelettrica e di conseguenza l’erogazione dei servizi della rete permettendo ai terminali mobili e alle stazioni fisse di effettuare le comunicazioni; • un insieme di collegamenti tra i siti e le centrali di commutazione che consentono l’instradamento delle comunicazioni tra gli utenti e la connessione di R3 con altre reti. Entriamo più nel dettaglio. I siti provinciali sono connessi agli SCN tramite CDN (Cavo Diretto Numerico) che opera ad una velocità di 2 Mbit/s. Gli Switching and Control Nodes gestiscono un certo numero di base station e possono integrare la funzione di gateway, offrendo in questo caso le interfacce per la connessione a tutte le altre reti esterne, sia a commutazione di pacchetto che di circuito, nonché alle altre reti radio, grazie alle interfacce ISDN (Integrated Services Digital Network) e a 4 fili analogici cui possono connettersi gateway di altre reti (ciò è realizzabile a livello teorico, a livello pratico sono presenti limitazioni dovute alla distinzione ministeriale 33 tra reti pubbliche e private e ai vincoli sul loro interscambio di dati). In una rete dotata di più SCN, è sempre presente una SCN Home sulla quale risiedono sia l’Home Location Register (HLR), database nel quale sono registrati tutti gli utenti affiliati alla rete considerata, che il Visitor Location Register (VLR), dove vengono registrati effettivamente i dati relativi ai terminali attivi sulla rete al fine di non aumentare a dismisura le interrogazioni al HLR. L’SCN Home permette anche la connessione al Network Management System (NMS): esso costituisce un sistema di gestione remoto in grado di controllare un certo numero di SCN e di avere completa visibilità del sistema. L’NMS rappresenta il punto di controllo della rete e garantisce la sua effettiva operatività e gestione in termini di utenti e sicurezza. Tale sistema è progettato per operare su piattaforme hardware commerciali dotate di sistemi operativi NT o UNIX ed è costituito da un server e un certo numero di client GUI (Graphic User Interface). Tramite la programmazione over the air (OTAP) l’operatore NMS può riconfigurare i database delle radio da remoto e gestire e modificare i nomi associati ai gruppi, garantendo agli utenti un semplice utilizzo dei terminali. Gli altri nodi SCN sono invece definiti Regionali e prevedono la presenza del solo database VLR. Per garantire la connessione degli SCN sono presenti anelli SDK di ridondanza. Dai siti provinciali, i siti cittadini vengono connessi alla rete tramite ponti radio e sono gli unici collegati punto-punto, senza alcuna connessione alternativa utilizzabile in situazioni di malfunzionamento di quella principale. 34 Fig. 6: Infrastruttura di rete semplificata. Esistono due tipologie di sistemi SCN, small (SCN-T) e large (SCN-TX). Mentre i primi gestiscono solamente 40 portanti per nodo, gli altri ne ammettono fino a 256. Il traffico viene instradato attraverso i cross-connect. Anche tali strutture prevedono ridondanza al fine di evitare l’interruzione del servizio (per esempio sono presenti due matrici di instradamento, due alimentatori, …). In caso di interruzione del collegamento fra un sito e la centrale di rete si attiva comunque automaticamente una modalità di funzionamento locale detta fall-back che permette la comunicazione tra terminali attestati al medesimo sito. Fig. 7: Disposizione geografica degli attuali 51 siti. 35 Complessivamente i siti attualmente attivi sono 51, dislocati come mostrato nella figura riportata sopra. Ad ogni sito sono associate una o due base station, ciascuna caratterizzata da una o due celle. Tali componenti forniscono la copertura che garantisce la connessione dei terminali radio attraverso l’interfaccia aria e sono connessi all’SCN che le controlla tramite linee condivise CDN a 2 Mbit/s cui si faceva riferimento in precedenza. Il numero di celle associate ad ogni BS dipende dal tipo di antenna utilizzata: se l’antenna è omnidirezionale la cella sarà unica, viceversa ve ne saranno due. A sua volta ogni cella è costituita da due ricetrasmettitori (rtx). Questi possono trasmettere su due frequenze diverse contemporaneamente (una per ciascun rtx) oppure utilizzare la stessa. In quest’ultimo caso ne viene sfruttato uno solo; il secondo è ridondante e viene utilizzato esclusivamente in caso di malfunzionamento del primo. Se si presentano guasti quando i due ricetrasmettitori lavorano su frequenze diverse, tutto il traffico viene trasferito sulla frequenza rimasta in funzione. Ciascuna portante supporta quattro canali, uno per ogni time slot a disposizione. Le base station, oltre a garantire la connessione alla rete ai terminali mobili, svolge altre importanti funzioni, quali la possibilità di processare segnali provenienti da direzioni diverse (Space Diversity) e la gestione della modalità fallback di cui si è parlato in precedenza. Il collegamento con gli SCN può essere a 2 Mbit/s o 64 kbit/s, in base alla configurazione impostata. La loro topologia può essere ad anello o a stella. Lo Space Diversity fornisce migliori prestazioni in ricezione e riduce i problemi dovuti al fading per le trasmissioni in uplink. In fallback, le base station offrono tutti i servizi ammessi dalla rete limitati però all’area di copertura che garantiscono. Quando si entra in questa modalità, le chiamate in corso vengono terminate. Il periodo che intercorre tra la rilevazione di un malfunzionamento e il passaggio al fallback è configurabile affinché le BS possano tollerare problemi di breve durata. Il database contenente tutte le informazioni e i diritti associati a ciascun utente risiede nell’SCN, per questo in tale modalità le base 36 station assegnano loro i privilegi impostati come default. I collegamenti non funzionanti vengono monitorati in modo tale da ritornare automaticamente alla normale modalità operativa quando questi vengono ripristinati oppure manualmente se tale possibilità non è abilitata. Quando non è attiva la connessione all’SCN, le base station svolgono funzionalità normalmente non di loro competenza. Le principali sono: • Controllo del protocollo TETRA: le BS gestiscono tutti i livelli del protocollo utilizzato per le trasmissioni tramite interfaccia aria; • Circuit switching: esse provvedono all’instaurazione dei canali che permettono le comunicazioni voce e dati tra utenti presenti nella regione di copertura. A tal fine sono a disposizione 256 porte che permettono fino a 128 connessioni full duplex simultanee. La voce viene trasferita in formato compresso per minimizzare il ritardo end-to-end; • Call Control: tramite questa funzione le base station gestiscono le chiamate, liberano le risorse al loro termine e individuano l’utente che deve essere contattato per una comunicazione. Per ogni connessione viene generato un log che fornisce dettagli sugli utenti interessati, la loro posizione, la durata della chiamata, le risorse utilizzate; • Mobility Management: le BS offrono la possibilità agli utenti di registrarsi, deregistrarsi e affiliarsi o uscire da gruppi di cui sono membri. In questo modo ciascun terminale è localizzabile all’interno della rete; • Resource Management: questa funzione permette alle BS di gestire e ottimizzare le risorse radio a disposizione del sistema, relativamente ad allocazione/de-allocazione dei canali, richieste di controllo e gestione delle chiamate in attesa di un canale di traffico libero; • Subscriber Database Management: in tale database le base station possono creare/modificare/cancellare gruppi e utenti individuali. Quando essi entrano nella loro copertura ricevono una registrazione temporanea che viene eventualmente confermata quando il link all’SCN viene ripristinato. 37 In modalità fallback, il tempo impiegato dalla funzione di switching per instradare correttamente la chiamata è inferiore ai 10 ms, quello di latenza, calcolato come differenza tra il momento in cui il pacchetto entra nello switch e l’istante in cui esso viene processato, è inferiore ai 3 ms e il tempo totale necessario all’instaurazione della chiamata non supera i 500 ms. Normalmente le base station eseguono diverse operazioni. Innanzitutto esse registrano i malfunzionamenti locali, relativi a loro moduli interni, che possono essere monitorati dall’NMS o dal terminale locale della BS stessa. Quest’ultima, quando si verificano eventi di questo tipo, lo segnala al Network Management System tramite l’invio di un allarme attraverso la rete TETRA, genera un allarme locale che indica che è richiesta attenzione sull’unità considerata e che provoca l’accensione di un led sul pannello frontale, infine manda un segnale al PC locale se presente. Le informazioni relative ai malfunzionamenti vengono mantenute per 30 giorni da quando si sono verificate. In risposta ai guasti, sono previste strategie di riconfigurazione e recupero del sistema. Le BS possono rilevare anche segnali di allarme provenienti da elementi esterni. Esse sono in grado di riprendere le loro operazioni in modo automatico in seguito all’assenza di corrente. La loro sincronizzazione viene fornita dall’SCN che le controlla ed inviata tramite il collegamento SCN/BS a 2 Mbit/s che imposta correttamente l’oscillatore locale ad esse associato. La loro elevata stabilità garantisce il corretto funzionamento anche in fallback. Le base station possono inoltre essere connesse con una sorgente di clock esterna per generare un riferimento temporale assoluto da utilizzare per la sincronizzazione dei contatori. I parametri delle BS sono configurabili dall’NMS. Esse sono state progettate per supportare un alto livello di prestazioni anche in presenza di guasti di moduli interni o dell’infrastruttura di rete. Ciò è garantito grazie ad un’architettura modulare, alla ridondanza dei moduli principali, alla capacità di riconfigurazione automatica in presenza di malfunzionamenti e di un instradamento alternativo delle chiamate in caso di guasti di un transceiver, alla ridondanza dei collegamenti verso le SCN con 38 re-instradamento automatico quando una di esse non garantisce il servizio e alla possibilità di operare in fallback. Ogni transceiver (trx) presente sulla base station risulta indipendente dalle altre unità avendo il proprio modulo di alimentazione. Anche in caso di malfunzionamento di quello programmato per offrire il canale di controllo, la BS è comunque in grado di operare trasferendo tale funzione su un altro trx, anche se lavora con una capacità di traffico ridotta a causa della perdita di quattro canali. Questa è la ragione per cui ogni sito prevede due transceiver. Sui due SCN sono presenti i posti operatore che possono essere convenzionali o evoluti. Essi vengono utilizzati per gestire le comunicazioni con le flotte mobili e per la gestione degli utenti. Mentre i primi sono costituiti da una stazione radio fissa con un apparato da scrivania connesso ad un’antenna posta all’esterno dell’edificio, utilizzata tipicamente per comunicazioni voce e dati, i secondi si suddividono a loro volta in posti operatore via radio e via filo (Dispatcher). Quelli via radio sono costituiti da una stazione radio fissa, un PC con un applicativo apposito e un’antenna da esterno, i secondi sono PC dotati di console per la gestione della voce e accessori audio. La console dispone di un’interfaccia hardware utilizzata per la connessione di un dispositivo di registrazione vocale di tutte le comunicazioni che hanno coinvolto il posto operatore. Mentre quelli via radio offrono solamente delle interfacce grafiche con cui monitorare la rete e utilizzare le funzionalità della radio attraverso la tastiera e il mouse del PC, quelli via filo permettono anche di eseguire altre funzioni quali generare permessi di chiamata, creare gruppi di chiamata dinamici temporanei e unire gruppi di comunicazione che normalmente non potrebbero interagire. I secondi sono di tipo proprietario e pertanto vengono forniti esclusivamente da Selex. I posti operatore vengono solitamente collocati nella centrale operativa di un’organizzazione e la loro attivazione deve essere concordata con il Centro Gestione di Rete (CGR, il cui ruolo verrà analizzato con maggior dettaglio nel paragrafo successivo). Un’organizzazione può dotare la propria centrale operativa di un unico posto operatore via filo, connesso ad un sistema SCN attraverso una linea proprietaria 39 all’interno di una WAN (Wide Area Network), che viene indicato come WDS (WAN-Connected Dispatching Station); nel caso ne siano necessari di più e questi debbano operare contemporaneamente, sono disponibili posti operatore di tipo LDS (LAN-Connected Dispatching Station) connessi via LAN (Local Area Network) ad un server CRS (Control Room Server) posizionato nella centrale operativa stessa. Sia il WDS che il CRS devono essere collegati all’infrastruttura di rete (in particolare ad uno dei due SCN) attraverso un CDN. Nel primo caso è necessaria una banda pari ad almeno 128 kbit/s, mentre nel secondo essa dipende dal numero di LDS presenti. Essendo R3 una rete utilizzata per servizi di sicurezza pubblica, è sempre meglio dotare la centrale operativa di una o più stazioni radio fisse da utilizzare come backup in situazioni d’indisponibilità della connessione dei posti operatore evoluti via filo verso gli SCN. Inoltre esse permettono di mantenere le comunicazioni con gli utenti radio sul territorio, anche se solo in ambito locale (modalità fallback) nel caso in cui fossero indisponibili anche i collegamenti delle centrali di rete con i vari siti che forniscono copertura. Infine la società SELEX renderà possibile in futuro il collegamento dei posti operatore evoluti via filo con l’infrastruttura di rete attraverso collegamenti di tipo IP che dovranno soddisfare alcuni criteri di banda garantita e di qualità di servizio resi noti dal fornitore. Per informazioni più dettagliate sulle proprietà e le caratteristiche degli elementi che sono alla base della rete R3 (base station, NMS, SCN, …) è possibile consultare il seguente riferimento [3]. Gli apparati basilari che andranno ad operare all’interno del sistema radiomobile regionale sono di quattro tipologie: • portatili; • veicolari; • motociclari; • fissi. Le tipologie di servizio si possono suddividere in veicolare e portatile. La disponibilità della prima garantisce il funzionamento dei servizi sui terminali 40 veicolari e fissi. Viceversa quella per i portatili si distingue secondo i vari scenari operativi d’utilizzo in ambienti aperti (portatile outdoor), all’interno dei veicoli (portatile incar) e all’interno degli edifici (portatile indoor). Prima di tutto è necessario verificare la disponibilità dei servizi desiderati e le loro tempistiche nelle aree d’interesse di ciascun’organizzazione. A questo proposito bisogna osservare che il funzionamento del servizio indoor implica anche quello di tutte le altre tipologie, il funzionamento del servizio incar implica quello dell’outdoor e del veicolare e così via. La rete R3 offre la possibilità di effettuare sia comunicazioni individuali che di gruppo. Queste avvengono attraverso i terminali e consentono sia traffico voce che dati. Per essere utilizzabili è necessario che ogni radio venga attivata in rete e programmata in modo da poter operare sui gruppi di comunicazione ad essa relativi. L’abilitazione ai servizi viene effettuata dal CGR attraverso l’inserimento nei terminali delle chiavi K e SCK, utilizzate rispettivamente per l’autenticazione e la cifratura dei dati trasmessi in aria, e la definizione di profili in cui vengono specificati i diritti e le comunicazioni consentite per ciascun utente, che viene identificato da un numero univoco. La rete può operare in due diverse modalità, classe 1 o classe 2. In classe 1 essa permette solamente traffico non cifrato, in classe 2 solo cifrato. Attualmente la rete è configurata in classe 1 e 2, nel senso che entrambi i tipi di traffico sono permessi; in seguito essa diventerà esclusivamente di classe 2. Consideriamo il caso di una chiamata di gruppo: ora, poiché la rete permette sia comunicazioni cifrate sia in chiaro, è colui che inizia la chiamata, l’owner, che stabilisce come questa deve avvenire. Nel caso la scelta sia l’assenza di cifratura, tutti i terminali appartenenti al gruppo potranno partecipare, viceversa solamente quelli che ammettono la cifratura end-to-end. Nella rete R3 possono operare le seguenti tipologie di utenti: • individuali; • gruppi statici; 41 • gruppi dinamici; • multi-gruppo. Gli utenti individuali e i gruppi statici sono i profili standard che permettono agli utilizzatori di comunicare attraverso i terminali in condizioni operative tipiche. Viceversa le altre due tipologie sono opzioni messe a disposizione per poter gestire situazioni operative specifiche, ed in particolare le emergenze. Il gruppo dinamico non deve essere programmato sul terminale, ma viene attivato da parte di un operatore che agisce da una postazione dedicata. Il multi-gruppo, infine, è la conseguenza della fusione di gruppi già esistenti, eseguita anche in questo caso da un operatore. Il sistema TETRA mette a disposizione un arco di numeri da assegnare ai vari utenti che può essere suddiviso in VPN (Virtual Private Network). Una VPN è un insieme di numeri consecutivi e non intersecati con quelli di altre VPN. Esse possono essere suddivise ulteriormente in blocchi organizzativi, detti Sotto-VPN, su diversi livelli gerarchici. A questo proposito facciamo un esempio, supponendo che la numerazione a disposizione della rete regionale vada da 1.000.000 a 2.499.999 e che il servizio debba essere fornito solamente alle associazioni di Polizia Municipale e 118. In questo caso potremmo creare due macro-VPN, per esempio la prima che comprende i numeri da 1.000.000 a 1.499.999 e la seconda da 1.500.000 a 2.499.999. A questo punto possiamo pensare di realizzare delle sotto-VPN associate alle sezioni provinciali dei due enti (per esempio assegnare i numeri da 1.000.000 a 1.100.000 ai terminali della provincia di Bologna, da 1.100.001 a 1.150.000 a quelli della provincia di Parma e così via). In questo modo ogni organizzazione che condivide l’infrastruttura di rete la percepisce come privata: ai loro utenti è consentito interagire attraverso servizi voce e dati solamente con altri della stessa organizzazione. Solamente in condizioni di emergenza sarà possibile mettere in comunicazione due o più enti diversi. 42 Fig. 8: Esempio di VPN, sotto-VPN e ripartizione dell’arco di numerazione. Il piano di numerazione di R3 prevede l’assegnazione di una VPN ad ogni organizzazione di base: • Polizie Municipali e Servizi Comunali; • Emergenza Sanitaria; • Protezione Civile; • Polizie e Servizi Provinciali. La rete regionale prevede inoltre figure di operatori per la gestione degli utenti sia a livello centrale, all’interno del Centro Gestione di Rete (CGR), sia a livello periferico, per la singola organizzazione considerata. La prima viene svolta da personale tecnico qualificato attraverso apparati telematici appositi e consiste nella creazione/cancellazione/modifica delle VPN, l’abilitazione degli operatori periferici e il coordinamento e la supervisione della gestione di tutti gli utenti. A livello periferico invece è possibile prevedere personale addestrato all’organizzazione della propria VPN e dei suoi agenti (VPN Administrator e Subscriber Administrator). Per questo è necessario un posto operatore costituito da un PC su cui è installato un applicativo proprietario SELEX, connesso alla centrale di rete che detiene il database utenti attraverso un opportuno collegamento IP con banda minima garantita pari a 256 kbit/s. La rete R3 consente l’integrazione con applicativi attualmente in uso presso i diversi enti ed eventualmente di svilupparne di nuovi. Fra le applicazioni di maggiore 43 interesse c’è sicuramente la radiolocalizzazione. Essa consiste in un sistema che consente di raccogliere i dati di posizione dei mezzi mobili dislocati sul territorio, veicolarli attraverso la rete e visualizzarli su un’apposita mappa a video in centrale operativa. Un altro servizio offerto consiste nell’interconnessione ad altre reti di telecomunicazione, sia private che pubbliche, fisse o mobili. Tale opportunità risulta molto utile ad esempio per permettere l’integrazione delle radio analogiche sulla rete TETRA e garantire un passaggio graduale alla soluzione digitale. Tutte le soluzioni implementate da ciascun’organizzazione devono sempre essere comunicate al Centro Gestione di Rete per evitare l’insorgere di problematiche. Al fine di coordinare le attività tecnico-operative e amministrative necessarie ad un’organizzazione per avviare l’utilizzo della rete, la regione ha predisposto una specifica procedura operativa. L’ente considerato manifesta l’interesse ad accedere ad R3 al proprio Servizio Regionale di riferimento. Il primo aspetto che viene verificato è la disponibilità della tipologia di servizio ritenuto idoneo nella zona di attività dell’organizzazione stessa. Se l’esito di tale controllo è positivo, verranno fissati degli incontri tra le associazioni interessate, la Regione e la Direzione Lavori R3 nei quali saranno definiti gli aspetti tecnico-operativi in termini di numero di terminali radio TETRA e posti operatore necessari, loro modalità di utilizzo, eventuali necessità di integrazioni con altri sistemi o applicativi e un modulo contenente i gruppi da programmare e le radio ad essi associati. Una volta definiti questi aspetti l’organizzazione conoscerà il numero e la tipologia di apparati da acquistare e come dovrà avvenire la loro programmazione. Quest’ultimo aspetto sarà a cura del fornitore, mentre l’attivazione dei terminali richiede l’intervento del CGR che dovrà creare il relativo profilo nel database utenti di rete e inserire le chiavi per l’autenticazione e la cifratura. In parallelo si dovrà procedere anche all’espletamento degli aspetti amministrativi richiesti al nuovo ente, il quale deve innanzitutto sottoscrivere con la regione Emilia-Romagna una Convenzione e il relativo Allegato Tecnico in cui vengono specificate le modalità di utilizzo di R3. Poiché le frequenze 44 TETRA sono state concesse alla regione, l’organizzazione deve anche preparare una richiesta della loro contitolarità, che verrà inviata dalla regione stessa al Ministero delle Comunicazioni, cui dovranno essere comunicate anche le posizioni e le caratteristiche tecniche delle stazioni radio fisse e dei posti operatore via radio che verranno utilizzati. Solo dopo la conclusione degli obblighi amministrativi l’utilizzatore potrà cominciare ad usufruire degli apparati. 2.2.1 Possibili scenari operativi La sala operativa di un’organizzazione di piccole o medie dimensioni potrebbe essere dotata di uno o più posti operatore convenzionali per le comunicazioni con gli utenti sparsi sul territorio. Fig. 9: Centrale operativa dotata di posto operatore convenzionale. Se un ente desidera utilizzare la stazione fissa interfacciandosi con un PC o intende usufruire di alcune funzionalità di gestione, dovrà dotare la sala operativa di posti operatore evoluti invece di quelli convenzionali, come schematizzato nella figura seguente: 45 Fig. 10: Centrale operativa dotata di posto operatore evoluto via radio. Per organizzazioni di dimensioni maggiori, la sala operativa potrebbe essere dotata di posti operatore evoluti via filo (WDS) e uno o più posti convenzionali di backup. Nelle figure seguenti vengono presentate due soluzioni, una in cui si utilizza un unico WDS che necessita dell’affitto di un CDN fra la sala operativa e una delle SCN con banda di almeno 128 kbit/s e la seconda in cui sono previsti più posti operatore LDS che operano simultaneamente, connessi ad un server CRS, collegato anch’esso mediante un CDN con una delle due centrali di rete con banda dipendente dal numero di LDS presenti. Fig. 11: Centrale operativa dotata di posto operatore via filo e stazione fissa. 46 Fig. 12: Centrale operativa dotata di posti operatore LDS e di un CRS. In entrambi i casi è prevista una stazione radio fissa di backup utilizzata se il collegamento CDN risulta indisponibile e s’ipotizza che la gestione sia interamente delegata al CGR. Inoltre, se un’organizzazione ha necessità di gestire direttamente i propri utenti, essa può dotare la sua sala operativa di un posto operatore amministrativo. 2.3. Centro Gestione di rete (CGR) Il CGR si dedica alla gestione e al monitoraggio dell’intera infrastruttura, nonché al coordinamento e alla supervisione delle utenze presenti in rete, ed è presidiato da personale tecnico qualificato e dedicato. Tale ente è coordinato dal Servizio Sviluppo Piano Telematico e Infrastrutture di Rete della regione Emilia-Romagna. In particolare le attività che svolge consistono nel ricevere segnalazione di guasti della rete e correggerli, inserire profili utente di nuovi terminali e modificare quelli già presenti quando necessario, monitorare il traffico ed eseguire statistiche su di esso, gestire le VPN nonché inserire le chiavi K e SCK nei terminali. 47 Iniziamo a considerare quest’ultimo punto e analizziamo il ruolo di queste chiavi e il modo in cui vengono generate. La chiave K viene utilizzata per l’autenticazione e impedisce ai terminali che non l’hanno di accedere alla rete. La chiave SCK viene invece utilizzata come chiave di cifratura. Il PC denominato AIKMT ha il semplice scopo di generare la chiave SCK (che è unica per tutti i terminali che accedono alla rete TETRA) anche se ha la possibilità di creare anche le chiavi K. Tale funzione è viceversa realizzata da un secondo PC, detto Provisioning, dopo aver importato la chiave SCK dall’AIKMT. Tale coppia di chiavi viene trasferita al KVL (il keyloader) via cavo e a sua volta quest’ultimo verrà utilizzato per inserirla sui terminali che devono essere abilitati. Una volta avvenuto il trasferimento, il KVL memorizza per ogni radio il binomio chiave K-TEI. Al rientro al CGR queste informazioni vengono passate al Provisioning sempre via cavo attraverso il KVL e al termine di tale operazione su di esso vengono memorizzate nuove chiavi per altri terminali. La coppia chiave K-TEI ora presente sul Provisioning verrà associata ad un altro parametro, l’ITSI, quando al CGR vengono forniti i file di associazione TEI-ITSI in seguito alla programmazione delle radio effettuata dai loro distributori, creando in questo modo la tripletta chiave K-TEI-ITSI. Tale informazione viene finalmente inviata sulla rete tramite l’AIKMT agli SCN e memorizzata nei relativi database. Vi sono due tipi di cifratura utilizzabili sulla rete: in aria ed end-to end. La prima viene utilizzata e viene eseguita tramite la chiave SCK dagli stessi terminali; la seconda invece riguarda la cifratura dei dati sulla rete ma non è implementata in quanto si ritiene il livello di sicurezza fornito sia già sufficiente. Oltre ai due PC che sono stati presentati in precedenza, ossia l’AIKMT e il Provisioning, il centro di gestione della rete prevede altri quattro terminali (tutti i computer del CGR sono collegati tra loro tramite rete ADSL, nonché da una rete di backup ISDN). Il primo è un PC sia client che server, sul quale è installato un applicativo che permette di monitorare la funzionalità dei ponti radio. In caso di guasti o malfunzionamenti, i ponti radio interessati vengono indicati in rosso sulla mappa associata all’applicativo stesso e cliccando su di essi vengono riportate le 48 cause dell’errore. Il secondo computer è rappresentato da una workstation che opera per il controllo dei cross-connect, con un applicativo che funziona analogamente a quello presentato sopra. Gli altri due PC sono invece il server e il client TETRA e vengono utilizzati per il monitoraggio delle base station relativamente ai servizi offerti. Il PC client viene utilizzato anche per l’inserimento dei profili utente e per il monitoraggio del traffico. L’applicativo associato a quest’ultima funzione (RealTime Tracer) permette di visualizzare il traffico di tutti i terminali abilitati oppure di alcuni di essi, riportando vari parametri quali l’identificativo del chiamante, quello del chiamato, l’ora di instaurazione della comunicazione, la Location Area (LA) e la cella utilizzate, la portante usata, quanti time slot sono stati impiegati e lo status (successo o no) della comunicazione con spiegazione dei motivi di un eventuale fallimento, nonché di controllare i messaggi scambiati tra terminale e SCN per l’autenticazione se prevista e di registrare gli attach all’accensione delle radio, gli handover e l’eventuale richiesta di autenticazione alla rete.È quindi interessante osservare che per quanto riguarda il traffico della rete è possibile distinguere se per esempio una chiamata avviene tra due terminali mobili oppure tra un terminale mobile ed un veicolare, monitorare il traffico di un singolo utente, nonché relativamente agli SDS riconoscere se si tratta di messaggi predefiniti oppure liberi (non è invece possibile distinguere gli SDS di localizzazione dai messaggi a testo libero). Tutto il software utilizzato dal Centro Gestione di Rete è nativo. Ogni chiamata infine viene registrata su ciascun SCN presente. Tali informazioni possono essere utilizzate dal CGR o dall’NMS per ricavare statistiche, valutare le cause principali degli insuccessi ed altre operazioni di questo tipo. 49 50 3. Idee progettuali e metodologia seguita per lo sviluppo del software 3.1 Progetto del programma da installare in centrale operativa Il sistema digitale sul quale si basa la rete R3 è stato sviluppato e progettato per sostituire i precedenti sistemi di comunicazione radio che sfruttavano la tecnologia analogica. Tale passaggio, oltre a garantire un servizio più efficiente e caratterizzato da una qualità superiore rispetto ai sistemi analogici ed un livello di sicurezza delle trasmissioni molto elevato, offre anche un numero di opportunità notevolmente maggiore, come ad esempio la radiolocalizzazione, le chiamate d’emergenza ed il servizio di messaggistica presentati nel capitolo precedente. I sistemi utilizzati prima dello sviluppo del digitale offrivano la possibilità da parte delle radio di eseguire non solo chiamate di gruppo ma anche comunicazioni con singoli utenti della stessa flotta. Tale opportunità veniva indicata in gergo con il termine selettiva. Tutti i terminali aperti in selettiva potevano eseguire e ricevere sia chiamate di gruppo sia chiamate individuali verso altri utenti o la centrale operativa (CRO) ad esempio per trasmettere dati riservati. Le radio avevano anche la possibilità di operare esclusivamente in selettiva, escludendosi in questo caso da tutte le chiamate di gruppo in corso sui canali a loro disposizione. Tale servizio era ritenuto molto utile in particolare per gli enti di sicurezza pubblica, soprattutto per le comunicazioni iniziate dalla centrale operativa verso i singoli terminali. Nel sistema digitale basato sul protocollo TETRA, tale funzionalità è garantita, anche se con caratteristiche profondamente diverse anche dal punto di vista dell’intercettazione delle comunicazioni e della qualità del segnale ricevuto, dalle chiamate individuali, le quali sono supportate sia dalla rete che dalle radio utilizzate. Le selettive tipiche del mondo analogico generavano un suono particolare sulle radio destinatarie: anche nel caso in cui gli operatori che ricevevano tale segnale non potessero rispondere immediatamente, erano comunque consapevoli che un altro utente aveva provato a comunicare con loro in quanto le radio mantenevano sul 51 display un messaggio indicante quale terminale li aveva cercati. Queste chiamate, come quelle di gruppo, erano sempre half-duplex perché nei sistemi analogici era a disposizione un unico canale di comunicazione sulla frequenza ad esso associata. Inoltre tutto il traffico vocale poteva essere intercettato sia da altri utenti che si fossero sintonizzati in selettiva, sia da qualunque radioamatore che con uno scanner si posizionasse sulle frequenze utilizzate. Le comunicazioni, infine, potevano essere disturbate da qualsiasi segnale in aria isofrequenziale che sovrapponendosi a quello utile impediva la corretta ricezione delle informazioni. La tecnologia digitale offre la soluzione a tutti questi problemi garantendo comunque le stesse funzionalità. Innanzitutto le chiamate individuali sono full-duplex, in maniera analoga alle classiche comunicazioni telefoniche; ciò è garantito dal fatto che il sistema basato sul protocollo TETRA è a divisione di tempo e offre quattro time slot diversi su una banda di 25 KHz, due dei quali possono essere usati rispettivamente per la ricezione e la trasmissione della voce. Esso inoltre evita i disturbi dovuti ad intercettazioni da parte di persone non autorizzate all’accesso ai dati o ad eventuali interferenze. Per sintonizzarsi sui canali utilizzati dai sistemi digitali, infatti, è necessario innanzitutto avere una strumentazione molto costosa; inoltre l’unico modo per accedervi, come descritto in dettaglio quando abbiamo presentato le caratteristiche dello standard di comunicazione utilizzato, è costituito dalla disponibilità di una chiave K che solo la regione può fornire e che dà l’autorizzazione ad usufruire dei servizi abilitati, nonché della chiave SCK usata per la decifratura del traffico voce e dati. I disturbi presenti in aria allo stesso tempo non creano particolari problemi perché eventualmente provocano errori su alcuni bit trasmessi che comunque possono essere ricostruiti esattamente grazie ad algoritmi di correzione d’errore quali l’FEC (Forward Error Correction). Con l’accesso dei primi utenti sulla rete R3 si è verificata un’ulteriore esigenza da parte di alcuni enti che dovevano operare su di essa, rappresentata dalla loro necessità di interfacciare le comunicazioni relative al mondo TETRA con quelle telefoniche che avvengono tramite terminali Voip (Voice Over IP). A questo proposito l’azienda 52 EuroCom ha sviluppato un prodotto all’interno del progetto VoDaL3 che permette a tutti gli operatori di una stessa associazione di comunicare tra di loro indipendentemente dallo strumento che hanno a disposizione, sia esso rappresentato da una radio o da un telefono. Il trasferimento dei dati tra i due protocolli avviene tramite un cassetto rack che contiene un veicolare TETRA, una scheda audio ed una dati, un software realizzato ad hoc che crea i canali per l’instradamento delle chiamate tra terminali diversi e trasferisce le informazioni relative al destinatario ed un server sul quale è installato il programma open-source Asterisk, che invece gestisce il traffico voce su rete IP sia in ricezione che trasmissione. Per capire il funzionamento della soluzione sviluppata per questo interfacciamento, immaginiamo l’esistenza di una flotta costituita da due terminali portatili e due telefoni Voip e supponiamo che un operatore con una radio TETRA voglia parlare con un utente in ufficio che possiede un telefono. L’instaurazione di tale chiamata da parte del primo avviene con l’invio di un opportuno SDS contenente il numero del terminale con il quale desidera comunicare oppure il nome dell’operatore nell’ufficio; tale messaggio di testo viene ricevuto dalla radio presente nel cassetto rack che è connesso al computer (gateway) dove è installato il software. In particolare, quando si verifica questo evento, la scheda dati presentata in precedenza traduce i comandi ricevuti tramite l’SDS in istruzioni interpretabili dal programma attivo sul gateway, che a sua volta collegandosi ad Asterisk trasmette le informazioni relative al destinatario della chiamata e permette al server di trasferire la richiesta al telefono interessato. Tale procedura permette la connessione dei due estremi della comunicazione: a questo punto la chiamata deve essere accettata dagli operatori che la ricevono. Solo in seguito all’instaurazione di questo canale entra in gioco la seconda scheda presente nel rack, la quale si occupa della regolazione audio del segnale scambiato tra le parti. La stessa operazione può essere effettuata a ruoli invertiti: in questo caso la richiesta viene generata da un terminale Voip digitando il codice corrispondente alla radio destinataria (SSI, Short Subscriber Identity; questo parametro, presentato nel capitolo precedente, può essere considerato a tutti gli effetti un numero telefonico individuale 53 e unico per ogni terminale). Essa viene interpretata dal software presente sul gateway, il quale genera un’istruzione passata alla scheda dati che a sua volta è tradotta in un opportuno comando AT comprensibile dalla radio veicolare e ad essa trasferito. A questo punto è il veicolare stesso che s’interessa del passaggio della chiamata al portatile desiderato in base al numero destinatario indicato. La soluzione sviluppata all’interno di EuroCom permette inoltre la possibilità di effettuare comunicazioni di gruppo (o conferenze) tra i terminali della flotta presa in considerazione, con una gestione basata sul raggruppamento degli utenti che si prevede possano interloquire in stanze impostate sempre all’interno del programma installato sul gateway. Anche in questo caso l’instaurazione della chiamata per i portatili avviene tramite un SDS contenente un opportuno codice, mentre per i telefoni Voip può essere effettuata attraverso la sua digitazione sulla tastiera. Alla luce delle richieste e delle necessità cui si faceva riferimento sopra, presentate in particolare dagli utenti di alcuni corpi di Polizia Municipale, e del lavoro già sviluppato all’interno di EuroCom in relazione all’interfacciamento il protocollo IP, in collaborazione con l’azienda si è pensato di sviluppare un software gestionale che permetta agli operatori presenti in centrale operativa sia di poter comunicare individualmente con ogni agente della loro flotta, indipendentemente dal terminale in loro possesso e dal protocollo di trasferimento dati da esso utilizzato, sia di avere informazioni costantemente aggiornate sulle radio a loro disposizione al fine di poter instaurare delle chiamate per nominativo. In particolare il programma è stato sviluppato prevedendo uno scenario operativo in cui sia presente un insieme di terminali non tutti assegnati individualmente ma che vengono scambiati tra i vari utenti di giorno in giorno o di turno in turno. Per questo motivo è necessario che ciascun agente all’inizio della propria attività informi la centrale operativa su quale terminale gli è stato assegnato. Per trasferire tali dati si suppone che gli operatori stessi inviino un messaggio di testo contenente il loro numero di matricola. Il programma è stato sviluppato per riconoscere e distinguere tali informazioni dagli altri messaggi in arrivo alla radio presente in centrale ed è stato realizzato in modo 54 tale che possa interfacciarsi ad un database nel quale sono memorizzati tutti i dati personali di ciascun individuo appartenente alla flotta. Nel momento in cui l’operatore della CRO desideri contattare un altro utente, dovrà solamente digitare in un’opportuna casella di testo l’alias della radio (cioè il nome ad essa associato) in suo possesso; tale informazione è ricavabile tramite un’operazione di ricerca che verrà spiegata in dettaglio successivamente e che risulta possibile ancora una volta attraverso la connessione al database cui si faceva riferimento in precedenza. A questo punto, cliccando semplicemente un tasto è possibile generare la chiamata desiderata. Si prevede inoltre che tramite questo software sia permesso accedere a tutte le informazioni relative agli utenti della flotta nonché aggiungere dati relativi a nuovi operatori, modificare quelli già presenti in memoria oppure cancellare tutti i parametri associati ad una determinata persona. Il corretto funzionamento del programma sviluppato prevede che sul PC utilizzato in centrale operativa sia installato un software che controlli l’accesso al database (DB) utilizzato, denominato ‘sottoscrittori’, e la gestione delle informazioni in esso contenute. La soluzione proposta si basa su MySQL [4] [5], un Database Management System (DBMS) open-source costituito da un client ed un server disponibili sia per sistemi Unix che per sistemi Windows. In esso sono state create quattro tabelle, tre delle quali vengono utilizzate dal nostro programma che è stato realizzato attraverso l’ambiente di sviluppo Visual Studio 2008 Express Edition, scaricabile gratuitamente dal sito riportato in [6], ed il linguaggio di programmazione Visual Basic.NET [7]. L’ultima tabella, viceversa, denominata ‘web’, è stata creata per memorizzare i dati relativi a matricola e password degli utenti che possono accedere alle informazioni riservate degli operatori della flotta considerata attraverso una pagina web sviluppata in parallelo al programma descritto fino ad ora e che verrà presentata più in dettaglio nella seconda parte del capitolo. In particolare questi parametri sono utilizzati per permettere esclusivamente agli agenti autorizzati dalla centrale operativa stessa di modificare da una qualunque postazione Internet le informazioni archiviate nel database, in modo da evitare che qualcun altro possa 55 apportare cambiamenti e di conseguenza danneggiare il sistema sviluppato o interrompere il servizio ad esso associato. La possibilità di accedere dalla rete a tali dati risulta necessaria ad esempio se un operatore si trova a dover sostituire un collega in ufficio: in questo caso, supponendo che non abbia assegnato un terminale TETRA ma solamente un telefono Voip, l’unico modo a sua disposizione per indicare che in quel turno deve essere contattato su quel telefono è rappresentato dalla pagina web (a tal proposito si suppone che sia presente un PC tramite il quale sia possibile collegarsi ad Internet). Tramite questa potrà cambiare i parametri a lui associati, in particolare indicando il numero sul quale può essere raggiunto. Dopo aver presentato le caratteristiche generali del programma che è stato realizzato, le funzionalità che si prevede possa offrire e le motivazioni che hanno portato a lavorare su questo progetto, entriamo più in dettaglio sul suo effettivo utilizzo e funzionamento. Quando il programma si avvia, viene caricato un form di login simile a quello riportato di seguito: Username Password Login Esci Fig. 13: Rappresentazione schematica del form di login. Analogamente alla situazione presentata per la realizzazione del sito, questo passaggio è stato previsto per permettere l’accesso alle informazioni riservate esclusivamente a personale autorizzato. Per aprire la pagina principale è infatti necessario completare i campi relativi ad username e password. Le stringhe inserite negli appositi spazi vengono a questo punto confrontate con quelle memorizzate nella 56 tabella ‘login’ del database, che presenta una struttura uguale a quella riportata di seguito (le informazioni nell’esempio non corrispondono a quelle utilizzate in realtà). Username Password Utente PoliziaMunicipale Comandante Comandante Tab. 3: Struttura della tabella ‘login’. Nel caso in cui le prime corrispondano con quelle impostate da chi installa il software, l’operatore ha accesso al programma, viceversa viene bloccato. In questa situazione compare un messaggio sul monitor che evidenzia la non correttezza delle informazioni inserite. Lo stesso comportamento si verifica se un utente prova ad avviare l’applicativo senza completare uno dei campi relativi a Username e Password (o entrambi) oppure nel caso in cui venga digitato uno username inesistente o una password non corretta. Il tasto ‘Esci’ è stato previsto per permettere la chiusura del programma a chi per esempio l’ha avviato per errore oppure non ha le autorizzazioni necessarie. Se viceversa i dati inseriti coincidono con quelli impostati, il form di login viene chiuso e il controllo passa alla pagina che permette l’interfacciamento al database, l’attivazione delle chiamate individuali e la ricezione dei messaggi di registrazione degli utenti. La sua interfaccia grafica è a grandi linee riportata nell’immagine seguente. 57 Restart Modifica il Database Inserire nome o cognome (o entrambi separati da uno spazio) dell’utente da chiamare Nome Andrea Cognome Conferma Matricola Nome Andrea Cognome Ferrari Matricola 6 Andrea Paolini 7 Radio Perù 12 Perù 10 DataOra 18/01/08 19.36 19/01/08 07:01 Personale si Numero radio in possesso no Personale Inserire il numero della radio corrispondente alla persona che si vuole chiamare: Nome Radio Inserisci/Modifica Elimina Chiama Pulisci Messaggi di log ricevuti Chiudi 09:12:25 Ricevuto messaggio dalla matricola 058342, che possiede la radio numero 112 09:20:22 Ricevuto messaggio dalla matricola 058343, che possiede la radio numero 115 Fig. 14: Pagina principale del programma. La zona centrale del form suddivisa a metà è quella che permette di collegarsi direttamente alla tabella del DB, chiamata ‘utenti’, nella quale vengono salvati i dati relativi agli agenti appartenenti alla flotta considerata. Essa è costituita da sei campi, dove vengono memorizzati nome, cognome, numero di matricola e alias della radio a disposizione di ciascun operatore; inoltre per ognuno di essi si riporta la data e l’ora in cui è avvenuta l’ultima modifica delle informazioni associate, in modo da avere un’indicazione sull’attendibilità dei dati inseriti, e s’indica se la radio utilizzata è personale, cioè assegnata esclusivamente all’agente in questione. 58 Nome Cognome Matricola Radio Andrea Ferrari 6 Perù 12 Enrico Rossi 18 Perù 184 Piero Bianchi 35 Perù 83 Andrea Verdi 23 Perù 76 DataOra 18/03/08 19:36 19/03/08 07:02 18/03/08 Personale Sì no no 14:20 18/03/08 08:10 sì Tab. 4: Struttura ed esempio della tabella ‘utenti’. La sezione a destra indicata con “Modifica il database” permette a chi è presente in centrale di inserire nuove righe in ‘utenti’ relative ad operatori che si aggiungono, apportare cambiamenti a parametri precedentemente impostati oppure eliminare tutti i campi associati ad un determinato numero di matricola. Tali operazioni avvengono tramite una connessione al server MySQL con opportuni comandi [8] e possono essere effettuate cliccando i bottoni “Inserisci/Modifica” ed “Elimina”. Per aggiungere informazioni da zero è necessario digitare tutti i dati richiesti nella parte del form considerata relativi a nome, cognome, numero di matricola ed alias della radio che l’utente ha a disposizione, nonché indicare se la radio è individuale. Questi valori vengono passati direttamente al database utilizzato. Nel caso in cui anche solo uno di questi campi non fosse completato, l’operazione viene interrotta e compare un messaggio di avviso che evidenzia il motivo per il quale l’inserimento è fallito. Tale decisione è stata presa in modo che si possa verificare l’effettiva volontà dell’operatore di aggiungere un nuovo utente nella tabella. A questo proposito si supponga che costui voglia semplicemente modificare il parametro associato alla radio posseduta da un altro agente (che per esempio non ha inviato come previsto un messaggio di registrazione ma ha trasmesso tale informazione tramite una comunicazione radio) ma digita in modo sbagliato il relativo numero di matricola. In tale situazione egli inserirà solamente l’alias della radio e la matricola stessa: il 59 programma di conseguenza gli mostrerà un avviso che lo renderà consapevole dell’operazione errata che stava eseguendo. In tal modo si riduce la possibilità che nella tabella considerata vengano aggiunte informazioni inutili ai fini pratici del servizio sviluppato. Se viceversa l’operatore desidera modificare dati associati ad un numero di matricola già presente nella tabella, si prevede che egli inserisca non solo questo parametro ma anche quello associato all’alias della radio (viceversa non avrebbe senso cercare di sostituire i valori nel database associati a quell’utente). Nel caso in cui almeno queste due stringhe non vengano digitate, l’operazione s’interrompe e viene visualizzato un messaggio che spiega perché il tentativo effettuato non è andato a buon fine. È inoltre possibile modificare anche il nome e il cognome della persona della quale viene digitata la matricola: ciò risulta utile nel caso in cui per esempio un agente della flotta termini la propria operatività (per il raggiungimento del pensionamento o altre motivazioni) e l’ente cui è stato distribuito il software decida di riutilizzare lo stesso valore per colui che sostituirà questa persona. Cliccando sul tasto “Elimina” è infine possibile cancellare tutti i dati relativi ad un utente specifico. In questa situazione è sufficiente completare il campo ‘Matricola’; successivamente inizierà una ricerca della riga caratterizzata da tale valore all’interno della tabella ‘utenti’. Se l’informazione inserita viene trovata, prima di effettuare la cancellazione appare un messaggio che richiede la conferma dell’operazione iniziata. Nel caso in cui invece venga inserito un numero di matricola inesistente, viene mostrato un avviso che specifica l’errore che si è verificato. La parte sinistra del form è stata invece progettata per permettere alla centrale operativa di eseguire delle ricerche sulle informazioni associate al nominativo digitato nella casella di testo corrispondente. Tale ricerca può essere effettuata inserendo il nome o il cognome della persona desiderata oppure entrambi, separati da uno spazio, e cliccando successivamente il tasto ‘Conferma’. Anche in questo caso, se l’utente preme il bottone senza aver inserito alcuna stringa, oppure la digita in maniera errata, compare a video un avviso che riporta le motivazioni del fallimento 60 della ricerca. Nel caso in cui vi siano dati conformi a quelli inseriti, viceversa, essi vengono mostrati in una tabella. A questo punto per iniziare una chiamata è necessario che l’operatore digiti nello spazio riservato il nome associato alla radio o al telefono della persona con la quale desidera comunicare e successivamente prema il bottone ‘Chiama’. In questo modo la stringa impostata viene cercata in un’ulteriore tabella, anch’essa presente nel database ‘sottoscrittori’ e denominata ‘radio’, nella quale sono memorizzate le associazioni tra i nomi assegnati ai terminali (per esempio Perù 276) e il relativo numero (SSI) necessario per instaurare la comunicazione con una radio portatile. In tale tabella è presente un’ulteriore colonna utilizzata per distinguere i terminali che utilizzano il protocollo TETRA dai telefoni Voip che invece comunicano tramite il protocollo SIP o H.323 [9]. Si prevede che in questo campo venga utilizzato per contenere una stringa (‘VOIP’ oppure ‘TETRA’), allo scopo di facilitare e distinguere le operazioni da effettuare nelle due situazioni. Anche in questo caso si suppone che l’inserimento delle informazioni nella tabella considerata venga effettuato da chi si occupa dell’installazione del software, poiché i numeri associati a ciascuna radio non sono normalmente noti agli utenti del servizio. Di seguito viene riportato un esempio di tale tabella: NomeRadio Numero Tipo Perù 76 1142365 TETRA Perù 184 1142471 TETRA Operatore 1 0284 VOIP Perù 83 1142372 TETRA Tab. 5: Struttura ed esempio della tabella ‘radio’. Come abbiamo evidenziato all’inizio del capitolo, l’obiettivo iniziale del progetto era di offrire un servizio di comunicazione individuale verso tutti gli operatori della flotta presa in considerazione, in particolare garantendo la compatibilità sia con lo standard TETRA che con quelli sui quali si basa il servizio di Voice Over IP. Per il momento è 61 stato possibile implementare solamente la prima parte, con l’intenzione di sviluppare anche gli altri aspetti in futuro. Tutte le operazioni presentate sopra ed eseguite sulle tabelle gestite dal database sono state realizzate in modo tale che quando queste vengono concluse compaia sempre un messaggio sul monitor che renda evidente le modifiche apportate. Anche questa scelta è stata dettata dal tentativo di ridurre al minimo gli errori degli utenti. Poiché si prevede che le radio messe a disposizione degli agenti non siano personali, per un corretto funzionamento del sistema è necessario che all’inizio dell’attività ciascuno di essi invii un messaggio (SDS, Short Data Service) alla centrale operativa contenente il proprio numero di matricola. Il programma è stato realizzato in modo che riconosca l’arrivo di questi dati; ciò è possibile grazie alla scheda presente nel cassetto rack sviluppato da EuroCom per il progetto VoDaL3, il quale è connesso tramite un cavo seriale al computer sul quale viene installato l’applicativo. Questo è l’unico collegamento necessario per il funzionamento opportuno del programma, a parte quello relativo al trasferimento dell’audio tra i due terminali e ad un microfono connesso al computer per la trasmissione della voce. Alla ricezione di un nuovo messaggio, il software si accorge dell’evento generato sulla porta seriale dall’arrivo dell’SDS e cerca d’interpretare correttamente il testo ricevuto. In particolare è necessario che il programma distingua i messaggi di registrazione da tutti gli altri messaggi che possono giungere alla centrale. A questo proposito si prevede che i primi siano costituiti esclusivamente dal numero di matricola della persona che li invia; la prima verifica eseguita perciò è che tutti i caratteri ricevuti siano dei numeri. Se ciò non accade si suppone che l’SDS giunto non riguardi l’autenticazione di un utente e non viene effettuata alcuna operazione. In caso contrario si analizza il testo del messaggio andando a confrontare il numero di matricola ricevuto con quelli presenti nella tabella ‘utenti’. Se esso viene trovato e nella tabella ‘radio’ è presente l’SSI del terminale che ha inviato il messaggio, nella stessa tabella vengono modificati i campi associati al numero della radio e alla data e l’ora dell’ultimo aggiornamento della riga caratterizzata dalla matricola ricevuta, tramite una 62 connessione al server MySQL; terminata questa operazione, viene mandato un messaggio di conferma al mittente. Tale procedura è stata prevista come controllo: il testo inviato, infatti, contiene il nome ed il cognome relativi alla persona corrispondente alla matricola ricevuta, nonché l’alias della radio in suo possesso. In questo modo l’utente stesso può accorgersi di un eventuale errore nella digitazione dell’SDS che ha spedito alla centrale per registrarsi e mandarne un altro in modo che l’informazione memorizzata in precedenza possa essere corretta. Nel caso in cui invece l’SSI della radio dalla quale è giunto il messaggio non sia presente nella tabella del database prevista, viene mostrato un a video un avviso che informa dell’inesistenza del numero arrivato ed invita a contattare il fornitore del sistema. In questo caso si prevede infatti che chi ha installato l’applicativo non abbia impostato i dati della radio (nome e SSI) che ha iniziato la comunicazione. Se invece fallisce la prima ricerca, ossia quella relativa al numero di matricola ricevuto, nel caso in cui vengano trovate le informazioni associate alla radio dalla quale esso è stato inviato viene mandato un messaggio di risposta al mittente informandolo dell’errore commesso nella scrittura. Per l’invio dei messaggi di conferma agli SDS di registrazione ricevuti e l’instaurazione delle chiamate individuali verso i terminali portatili, si è fatto riferimento ai comandi delle radio OTE [10]. Come abbiamo descritto in precedenza, il programma riconosce l’arrivo di nuovi messaggi grazie al trasferimento dei dati dalla radio veicolare che li riceve alla porta seriale del PC sul quale è installato e la conseguente generazione di un evento associato a tale porta. Per questo motivo nella parte superiore del form si è prevista la presenza di un indicatore dello stato della seriale. Se la sua apertura è avvenuta correttamente esso sarà di colore verde, viceversa risulterà rosso. Questa seconda situazione potrebbe verificarsi se ad esempio il programma venisse avviato quando il cavo che dovrebbe connettere il computer al cassetto rack non è collegato. In questo caso sarebbe sufficiente connettere il PC ad esso e in un secondo momento premere il tasto ‘Restart’. 63 La casella di testo presente nella parte sottostante della pagina principale serve esclusivamente per visualizzare i messaggi di log ricevuti dalle radio portatili, lo stato della connessione seriale, nonché i comandi mandati dalla centrale operativa per inviare messaggi o instaurare chiamate verso i terminali mobili. In particolare per distinguere i primi dalla restante segnalazione ricevuta e facilitare il loro riconoscimento agli operatori in centrale si è pensato di utilizzare due colori diversi per la scrittura di tali stringhe: i messaggi di registrazione vengono visualizzati in nero, tutti gli altri in rosso. Per lo stesso motivo è stato anche usato un tasto (il bottone ‘Pulisci’) che permette di cancellare il contenuto di tutta la casella di testo. Infine al tasto ‘Chiudi’ è associata una funzione che permette di uscire dall’applicazione in maniera corretta, liberando tutte le risorse della CPU che il computer utilizza per il funzionamento del programma. 3.2 Progetto della pagina web Come già introdotto nella prima sezione del capitolo, in parallelo al programma descritto nel paragrafo precedente si è pensato di creare anche una pagina web per permettere l’accesso al database anche agli operatori che non lavorano in centrale operativa, ma per esempio si trovano in ufficio e hanno a disposizione semplicemente un telefono Voip, che non offre loro la possibilità di inviare messaggi di registrazione, o che eventualmente comunicano attraverso una radio TETRA portatile abilitata per effettuare le chiamate individuali. In questo caso per loro è assolutamente necessario avere a disposizione tale opportunità, che costituisce l’unico modo per essere sempre aggiornati sulle radio utilizzate dai loro colleghi e poter comunicare con essi. In quest’ultimo caso sarebbe inoltre possibile contattare gli utenti che utilizzano telefoni Voip sfruttando la soluzione sviluppata all’interno del progetto VoDaL3. Le decisioni per lo sviluppo di tale pagina web sono state fatte ancora una volta per garantire un livello di sicurezza accettabile dei dati sensibili memorizzati nel database di riferimento sul quale è incentrato tutto il sistema. In particolare si è effettuata tale 64 scelta: al momento dell’inserimento da parte degli operatori della centrale di tutti gli agenti previsti nella flotta, oltre alla creazione di un nuovo elemento nella tabella ‘utenti’ viene aggiunta un’ulteriore riga alla tabella ‘web’, della quale si era già parlato nel primo paragrafo del capitolo. La sua struttura è caratterizzata semplicemente da due colonne, come riportato nello schema seguente: Matricola Password 35 eurocom 18 pippo 23 ciao Tab. 6: Struttura della tabella ‘web’. Nel momento in cui vengono inseriti parametri associati ad un nuovo utente, il numero di matricola digitato viene memorizzato anche nell’apposita sezione della tabella ‘web’ stessa, mentre il campo password viene lasciato vuoto. Quando qualunque operatore prova ad accedere al sito realizzato, automaticamente viene indirizzato ad una pagina di login la cui struttura è simile a quella riportata di seguito: 65 Pagina di accesso Matricola Password Registrami Entra Fig. 15: Pagina di accesso. A questo punto per accedere alla sezione che permette di interfacciarsi al database utilizzato, è necessario digitare la propria matricola e la password selezionata in precedenza. Nel caso in cui l’utente considerato provi per la prima volta l’accesso ai dati del proprio ente da una qualunque postazione Internet, invece, dovrà prima passare alla fase di registrazione (procedura eseguita un’unica volta salvo che lo stesso operatore successivamente non decida di modificare la password impostata, come verrà spiegato più in dettaglio a breve) per usufruire del servizio. Per cominciare supponiamo si tratti della prima connessione. Cliccando sul bottone ‘Registrami’ si accede ad una seconda pagina riportata schematicamente nella figura successiva: 66 Registrazione Matricola Password Conferma Password Prosegui Esci Fig. 16: Pagina di registrazione. In tale schermata è necessario che l’operatore interessato inserisca negli appositi spazi le informazioni relative al proprio numero di matricola ed alla password che desidera impostare. A questo punto, premendo il tasto ‘Prosegui’ l’operatore ha accesso alla pagina web principale solamente se le informazioni inserite sono corrette. In particolare vengono eseguiti due controlli, il primo dei quali evita che anche persone non autorizzate possano accedere a dati sensibili e riservati e permette la registrazione di tutte le operazioni effettuate da coloro che modificano ciò che è memorizzato nel database. La stringa inserita nella casella ‘Matricola’ viene confrontata con tutti gli elementi presenti nella tabella ‘web’. Se tale valore viene trovato significa che quest’utente è autorizzato dalla centrale operativa ad operare sul DB stesso; viceversa tutte le operazioni vengono bloccate e viene visualizzato un messaggio d’errore che evidenzia il problema riscontrato. Il secondo controllo cui si faceva riferimento è più di carattere formale e consiste nel verificare che le due parole inserite rispettivamente in ‘Password’ e ‘Conferma Password’ siano uguali. Nel caso in cui ciò non avvenga viene mostrato un avviso sull’incongruenza riscontrata ed un invito a ripetere l’operazione, senza che alcuna modifica venga apportata ai campi della tabella ‘web’. Tale procedura è stata prevista solamente per 67 accertarsi che la stringa inserita coincida con quella effettivamente desiderata dall’utente, al fine di evitare successivi disguidi dovuti all’impossibilità di risalire a quest’informazione. Il tasto ‘Esci’ è utilizzato per permettere a chiunque abbia provato la registrazione senza avere i permessi del caso o a chi abbia cliccato per errore il pulsante ‘Registrami’ di tornare alla pagina principale. Nel caso in cui invece non sia la prima volta che un operatore accede al servizio dal web, non solo è di nuovo necessario inserire tutti i dati associati alle caselle di testo presenti nella schermata di login (se ciò non viene fatto compare un avviso che richiede esplicitamente tale completamento), ma il controllo viene eseguito sia sul numero di matricola digitato, con la stessa procedura presentata sopra, sia sulla password, che viene confrontata con quella impostata in una precedente occasione. Anche in questa situazione, se il programma non riscontra l’identità tra questi parametri impedisce all’utente di proseguire. La procedura di registrazione offre inoltre la possibilità da parte di agenti che hanno già una propria password di accesso di modificarla. Quando il software si accorge del tentativo di sovrascrivere un parametro già esistente nella tabella ‘web’, mostra a video un messaggio che richiede la conferma dell’operazione effettuata, anche in questo caso per accertarsi che l’operatore desideri effettivamente apportare tale variazione. Dal momento in cui un utente si registra o comunque riesce ad effettuare la procedura di login, egli ha accesso a tutte le informazioni del database utilizzato e potrà effettuare le stesse operazioni previste dal software realizzato in Visual Basic. A differenza di quest’ultimo, non si prevede la possibilità di far partire chiamate dal web; a tal fine gli agenti che lavorano in ufficio potranno utilizzare le radio o i telefoni a loro disposizione per comunicare con i loro colleghi. Dopo l’accesso alla pagina principale, tutte le operazioni effettuate da ciascun utente vengono registrate e memorizzate in un file di testo denominato “Report.txt”, in modo da avere sempre informazioni su quali modifiche sono state apportate e su chi le ha effettuate. Per 68 questo, una volta concluse le attività necessarie ognuno di loro deve ricordarsi di premere il tasto ‘Logout’ presente in fondo alla pagina, evitando così che qualcun altro possa eseguire comandi errati o che possono danneggiare il servizio offerto con l’identità di terzi. Pagina di accesso al database Ricerca Aggiornamento/Modifica database Inserisci il nome, il cognome o entrambi (separati da uno spazio) della persona che vuoi contattare Cerca Nome Andrea Cognome Ferrari Matricola 6 Andrea Paolini 7 Nome: Andrea Radio 12 10 DataOra 18/01/08 19.36 19/01/08 07:01 Personale Si Cognome: Matricola: Radio: Personale: No Inserisci/Modific Logout Fig. 17: Pagina web principale. 69 Elimina 70 4. Risultati ottenuti e conclusioni In seguito alle prove eseguite in laboratorio si è verificato un funzionamento del programma realizzato conforme a quanto previsto, sia relativamente all’interfacciamento al database che al trasferimento dei comandi alle radio OTE. In particolare si è controllato che i messaggi inviati dagli utenti per comunicare alla centrale operativa quale radio utilizzano vengano distinti dai normali messaggi di testo (SDS) e che nell’istante della loro ricezione vengano effettivamente modificate le informazioni nelle tabelle del DB. E’ stata inoltre dimostrata l’effettiva possibilità di instaurare dalla centrale comunicazioni individuali full-duplex con le radio portatili in base ai criteri esposti nel capitolo precedente. Per quanto riguarda invece l’implementazione della pagina web, i controlli eseguiti riguardano l’aggiornamento dinamico dei dati associati a ciascun utente e la registrazione di tutte le operazioni fatte da loro grazie alla creazione di un opportuno file di testo. Le difficoltà principali sono state riscontrate più nell’organizzazione del lavoro e nella comprensione del funzionamento degli strumenti e dei programmi necessari per la realizzazione del progetto che all’effettiva implementazione del codice. Gran parte del tempo dedicato allo sviluppo del programma è stato necessario per comprendere le caratteristiche e le potenzialità dello standard TETRA, il funzionamento delle radio utilizzate sulla rete R3 e l’analisi delle soluzioni sviluppate all’interno di EuroCom relativamente al progetto VoDaL3. A tal proposito, nonostante il software realizzato non preveda la possibilità di interfacciarsi a terminali diversi da quelli che utilizzano lo standard TETRA in quanto non ho avuto tempo di sviluppare tale funzione, il progetto iniziale si proponeva di permettere comunicazioni anche tra centrale operativa e telefoni Voip. Per questo sono state analizzate anche le possibilità offerte dal programma open source Asterisk; esso permette di creare una piattaforma telefonica, interfacciandosi sia a circuiti digitali che analogici e mettendo in comunicazione anche sistemi basati su protocolli diversi [11]. 71 Questo progetto mi ha permesso di avere una visione più completa e globale di molti aspetti dei sistemi di comunicazione e di acquisire molte conoscenze (anche informatiche in termini di programmi software e linguaggi usati), nonché di chiarire e comprendere meglio alcune tematiche affrontate dal punto di vista teorico nel corso degli studi. Dovendo infatti realizzare un’applicazione da zero ho dovuto affrontare sia le problematiche a livello software in termini di compatibilità e comunicazione tra i programmi (nel nostro caso ad esempio per il trasferimento dei dati da Visual Studio al server MySql) che a livello radioelettrico. Per il momento l’attenzione è stata concentrata sullo sviluppo delle funzionalità desiderate, senza soffermarsi su quello dell’interfaccia grafica. In futuro, oltre ad implementare l’interfacciamento al mondo Voip, sarà necessario migliorare tale aspetto e si può pensare di implementare la possibilità di gestire tutte le chiamate, anche quelle di gruppo, permettendo ad esempio la visualizzazione dei terminali affiliati ai diversi canali di comunicazione disponibili e la possibilità via software di modificare i gruppi di associazione delle radio presenti in centrale operativa. 72 Bibliografia e riferimenti [1] “Vademecum R3 – Guida all’utilizzo della rete R3”, documento in formato elettronico scaricabile dal sito www.regionedigitale.net/r3 [2] http://www.tetra-association.com [3] “TETRA Radio Mobile System” – Programma di Formazione per Tecnici Distributori Nazionali svoltosi il 5 dicembre 2002 presso la Marconi – Finmeccanica [4] http://www-it.mysql.com [5] http://dev.mysql.com/downloads [6] www.microsoft.com/express [7] http://msdn2.microsoft.com/library/default.aspx [8] “MySQL 5.1 Reference Manual”, documento generato il 14 dicembre 2007 e scaricabile dal seguente link: http://dev.mysql.com/doc [9] F. Halsall, “Multimedia Communications – Applications, Networks, Protocols and Standards”, Capp. 5 e 14, paragrafi 5.3.2 e 14.6.1, Adison-Wesley [10] G. Grassini, M. Guerrini, “TETRA PEI AT Interface User Guide”, 6 marzo 2006, documento protetto da copyright, per la sua consultazione contattare “OTE S.p.A.”, Via Eugenio Barsanti, 8, 50127 – Firenze – Telefono: +39 055 43811 – Fax: +39 055 4381387 [11] J. Van Meggelen, J. Smith, L. Madsen, “Asterisk – The Future of Telephony”, O’Reilly 73 Il progetto presentato è stato sviluppato in collaborazione con EuroCom Telecomunicazioni s.n.c., con sede amministrativa in Viale Carpegna, 9 – 47838 Riccione (RN). Per ogni richiesta di chiarimento o di informazioni relative ai riferimenti in bibliografia contattare la sede staccata situata in Via degli Orti, 1 – 40050 – Funo di Argelato (BO) telefonicamente oppure tramite e-mail: Tel. 051 / 864747 E-mail: [email protected] 74
Documenti analoghi
Il sistema TETRA
• Commutazione di circuito = viene prima creato un percorso
fisso di comunicazione e successivamente lungo di esso avviene
la trasmissione (linee telefoniche).
• Commutazione di pacchetto = la tras...