02 Principkatalog IoT

Sammanfattning Principer

RefARK IoT består av 10 principer som beskriver viktiga aspeker på ett IoT-system. Principerna beskriver en vision, som en organisation kanske strävar efter att nå när det gäller sina IoT-system, men få lösningar uppfyller det till fullo. Principerna kan även tänkas beskriva förmågor som ett IoT-system behöver hantera eller besitta. Varje krav i kravkatalogen bidrar till uppfyllelsen av en eller flera principer.

 

Principkatalog

Princip ID

Princip

Beskrivning

Motivering

Implikationer

Erfarenheter från Jönköping och Västra Götaland

Princip ID

Princip

Beskrivning

Motivering

Implikationer

Erfarenheter från Jönköping och Västra Götaland

IoT-1

IoT-Systemet möjliggör för byte av moduler oberoende av varandra

Kortnamn: Modularitet

 

Definitioner relevanta för principen:

  • Modul avser här: En logisk samling av funktioner inom IoT systemet. - Eller “Any of a number of distinct but interrelated units from which a program may be built up or into which a complex activity may be analysed.

  • Förvaltningsbarhet definieras som ett mått på hur anpassat ett system är till förvaltning.



IoT-systemets ingående moduler kan bytas ut eller versionsuppgraderas vartefter att arkitekturen utvecklas utan att datatransporten eller funktionen i kringliggande moduler påverkas negativt.

Det går att byta ut en modul eller versionsuppgradera den utan att det uppstår behov av att förändra kringliggande moduler eller systemets informationshantering, inkluderat informationsmodeller och metadata.

Det modulära perspektivet gäller alltså både IoT-systemets ingående funktioner som data-/informationshantering.

Det är av vikt att design av, och implementationen av, moduler bygger på en tydlighet av gränssnitten så att modulerna görs kompatibla med varandra.

IoT-systemet möjliggör att andra IoT-lösningar kan anslutas till vissa moduler eller på olika nivåer. Tex att fastighetsregleringssystem som lagrar data till den gemensamma lagringsarean men är i övrigt ett fristående system.

  • Denna princip är viktig för att minska inlåsningseffekter.

  • För att över tid skaffa sig förvaltningsbarhet örvaltningsbarhet.

  • För att över tid sänka kostnader, förbättra funktionalitet och få bättre kvalitet.

  • Möjliggöra arkitekturell och teknisk flexibilitet över tid.

  • Det är viktigt att kunna konkurrensutsätta varje modul med tanke på LOU och LUFS.

  • Möjliggör att Sensorer och Styrdon kommer från flertal leverantörer och kan bytas.

  • Gör det möjligt att byta ut moduler och migrera exportera information när en modul byts eller avvecklas.

  • Bidrar till EIF Principle 5: technological neutrality and data portability

  • Bidrar till princip M6 “Livscykelkostnaden tas i beaktande vid investering i och finansiering av digitala lösningar” i SKR:s Utveckling i en digital tid.

  • Det kan bli längre uppstartssträcka och ökar ansvaret på upphandlande organisation eftersom alla gränssnitt och moduler behöver definieras

  • Det blir en ansvarsförflyttning i riktning mot den beställande organisationen, tex när det gäller integration. Därför krävs mer eftertanke i form av arkitektur och IT strategier.

  • Det kan krävas mer arbete för att uppnå intentionen i principen i och med att befintliga verksamhetssystem inte är medvetna om eller förberedda kring data, information och tjänster från IoT-system. Det är därför viktigt att beställaren beaktar detta i designen av IoT-systemet.

  • Utifrån ett affärsperspektiv är det viktigt att avtal och upphandling stödjer utbytbarhet av moduler. Leverantörer bör beskriva hur detta kan gå till och hur prissättning av detta är.

  • Avtal med leverantörer behöver stödja principen, så att det inte finns avtalmässiga låsningar som förhindrar utbytbarhet.

Principen om modularitet och utbytbarhet i IoT-system visade sig i upphandlingarna vara teoretiskt bra men svår att tillämpa i praktiken i upphandlingen och tillhörande utveckling, på grund av bristen på standarder och enhetliga beskrivningar. De involverade IoT-leverantörerna har därför inte kunnat bygga eller beskriva sina system enligt principen fullt ut. Det finns idéer om modularitet som man kan hämta från en del öppna källkods-samarbeten. Nyttan av modulariteten som definieras inom sådana samarbeten är dock oftast begränsad huvudsakligen till dem som deltar i det samarbetet.
RefARK IoT lyfter att det i upphandlingar kan ges merpoäng för utbytbarhet, krävas in tydliga beskrivningar av systemets moduler, samt att det är viktigt att beställare beaktar detta i designen av IoT-systemet. RefARK IoT saknar dock enhetliga standarder som vägledning för utvecklare, men principen kan ändå fungera som vägledning.
I Jönköpings och VGRs upphandlingar gavs merpoäng för utbytbarhet och tydliga beskrivningar av systemets moduler.

Mer info och exempel.

IoT-2

Data, information och kontextmedvetenhet (Context-awareness) i IoT-systemet bevaras vid modul och system byten

Kortnamn: Kontextmedvetenhet



 

Data, information och kontextmedvetenhet överlever systembyten och offentliga upphandlingar. Beställarorganisationen behöver därför ta full kontroll över hur data lagras och används inom organisationen.

Beställarorganisationen behöver säkerställa ägande- och nyttjanderätt till de data, information och kontextmedvetenhet som skapas i IoT-systemet. Utan detta är det svårt att få framtida nytta av insamlad information.

Kontextmedvetenhet är en central del av ett IoT-system som kräver att kommun eller region bygger upp en kontext-baserad struktur som täcker hela organisationens behov. Den behöver vara utbyggbar för att täcka mer än enbart de behov som uttrycks idag för att täcka in framtidens behov.

  • Data är det som är bestående och är en tillgång

  • Denna princip bidrar till att uppfylla EIRA principer 4,5,10,11

  • Beställarorganisationen vill ha rimliga kostnader för att flytta data.

  • Möjliggör att byta ut moduler och migrera exportera information när en modul byts eller avvecklas.

  • Beställarorganisationen kan alltid få ut de datamängder som skapats i varje modul i ett standardiserat format.

  • Bidrar till EIF Principle 11: preservation of information

  • Det kan bli längre uppstartssträcka och ökar ansvaret på upphandlande organisation eftersom alla gränssnitt och moduler behöver definieras.

  • Det krävs en förståelse hos beställaren för den data och den informationsmängd som bygger kontextmedvetenheten och hur den ska hanteras på kort och lång sikt.

  • Det är beställarens ansvar att säkerställa att sensordata översätts till användbara data.

  • Det finns en risk att efterlevnad av principen kan resultera i en hög komplexitet eller trögrörligt IoT-systemet om uppbyggnaden inte är väl genomtänkt från början. Därför krävs ett större mått av eftertanke i form av arkitekturer och IT strategier i initiala faser i beställaren organisation.

  • Avtal med leverantörer behöver säkerställa beställarens ägande- och nyttjanderätt till de data, information och kontextmedvetenhet som skapas i IoT-systemet.

  • Beställaren behöver säkerställa långsiktig tillgång till beskrivningar av datamodell för IoT-systemet och mätdata.

Principen betonar flera viktiga aspekter:

  1. Berikning av sensordata med kontextdata och även metadata

  2. Eget ägande av data.

  3. Bevarande av all data vid systembyte.

  4. Möjlighet att exportera data.

I upphandlingarna i Jönköping och Västra Götaland täcktes dessa aspekter genom olika krav, inklusive explicita krav på kontextdata. Erfarenheter från Jönköping och Västra Götalandsregionen visar att en lämplig väg är att IoT-systemets ansvarar för att översätta sensordata till läsbara data, medan Tillämpningen ansvarar för att anpassa data till sitt syfte.
För beställare kan följande vara viktigt att addera; Komplettera kravställning kring möjlighet att importera data.

 

Mer info och exempel.

IoT-3

IoT-systemets data, information och tjänster bygger på väldokumenterade, standardiserade, tillgängliga och öppna data- och informationsmodeller

Kortnamn: Informationsmodeller

 

 

 

För att uppnå informations interoperabilitet mellan system och applikationer behöver informationsmodellerna vara löst kopplade till varandra.

En best-practice är att bygga informationsmodellerna på standardiserade och brett vedertagna ontologier.

Beställaren behöver för att uppnå interoperabilitet säkerställa långsiktig tillgång till datamodeller för IoT-systemet och dess data.

 

  • Detta säkerställer interoperabilitet både internt och externt.

  • Det säkerställer att Informationen förstås oberoende av data och system. Alltså minskar risken för inlåsningseffekter, för höga transformationskostnader.

  • Är i linje med MIM2 från OASC.

  • Informationsmodellerna blir förvaltningsbara och återanvändbara.

  • Följer FAIR principer för data, se FORCE11

  • Följer DIN 91357:2017-12 avsnitt 7.2.6 Extended Interoperability, standard för referensarkitektur för Open Urban Platform.

  • Bidrar till 5e principen “Återanvänd från andra” och 6e principen “Se till att information och data kan överföras” i DIGG:s “Grundläggande principer för digital samverkan”

  • Bidrar till princip M9 “Öppna internationella standarder används för informationsutbyte, avsteg ska vara väl motiverade” i SKR:s Utveckling i en digital tid.

  • Det krävs expertis inom området

  • Ställer krav på leverantörerna behöver förstå vilka standarder som finns och kunna implementera standardiserade informationsmodeller.

  • Det krävs att beställaren skapar ett incitament hos leverantörer att lösa detta.

  • Kräver att beställare och beställarorganisationer är aktiva inom standardiseringsorganisationerna för att säkerställa att behoven av standardisering uppfylls.

  • Prioritera användning eller utveckling av befintliga datamodeller framför att skapa nya.

  • Om det inte är möjligt att hitta färdiga lämpliga datamodeller eller vidareutveckla befintliga, bör standardkoncept och vokabulär användas så långt det går för att möjliggöra en "tillräckligt bra" nivå av överensstämmelse med andra, mer etablerade datamodeller.

  • När nya datamodeller behöver skapas, på grund av att ingen lämplig standardiserad datamodell finns tillgänglig, bör de nya datamodellerna vara tydligt definierade med hjälp av en konsekvent och explicit process för att underlätta relationer och transformation mellan de nya datamodellerna och andra standardiserade datamodeller.

 

Principen visade sig svårtolkad i upphandlingarna, samtidigt belyser den en utmaning i kommunal IoT kring behovet av standardiserade, definierade och beskrivna datamodeller kontra olika applikationers specifika behov av datamodeller. I Jönköping och Västra Götaland var det svårt att ställa krav enligt denna princip, men det är då viktigt att klargöra att upphandlingarna gällde en generell IoT-plattform.

Mer info och exempel.

IoT-4

IoT-Systemet möjliggör bearbetning och berikning av information [på olika sätt]

Kortnamn: Bearbetning och berikning

 

Information kan bearbetas och berikas beroende på vilka behov som ska lösas. Exempelvis:

  • Omvandla data till IoT systemets informationsmodell.

  • IoT systemet innehåller mekanismer för att bearbeta data oavsett om det är att kunna skapa händelser, analysera strömmande och/eller vilande data, inkludera eller exkludera data från lagring/bearbetning. Exempelvis:

    • kvalitetskontrolleras,

    • kombineras med verksamhetsdata,

    • ursprungsmärkas,

    • intra/extrapoleras, samplas,

    • kombineras med context-information.

  • EDGE bearbetning av dataintensiva/ datavoluminösa sensorer/lösningar kan göra lokal bearbetning. EDGE bearbetning kan också vara lämpligt vid bearbetning av känslig information (bilder/video, persondata) så att denna informationsmängd ”termineras” där och inte förs vidare in i IoT-systemet.

  • Grundläggande funktion för att kunna skapa tillämpningar mha IoT systemet som levererar nytta till verksamheten.

  • Grundläggande funktion för att kunna åstadkomma kontext i IoT systemet. I ett följande steg kan en kontextmedvetenhet (Context-Awareness) åstadkommas.

  • Ger större möjlighet i nyttjandet av information från IoT systemet genom att:

    • information kan lättare konsumeras av olika applikationer

    • information kan lättare anpassas till olika applikationer

     

  • Samma information kan finnas i olika förädlingsgrad på olika ställen i IoT-systemet och därför blir det viktigt att hålla god ordning på all information och hur bearbetning av data går till.

  • Kräver att det finns kompetens kring hur IoT-systemets informationsmängd och informationsmodell är uppbyggd och hur den ska förvaltas.

  • Avtal med leverantörer och den valda arkitekturen behöver hänga ihop så att drift- och förvaltningskostnader kan hanteras på effektivt sätt.

Denna princip beskriver på sätt och vis många av huvudfunktionerna i ett generellt horisontellt IoT-system. Samtidigt är detta en beskrivning och princip på väldigt hög nivå.

I Jönköping och VGR använde vi inte denna princip i sig själv men ställde en stor mängd mycket mer detaljerade krav som på sätt och vis kan sägas omfattas av denna princip.

 

Mer info och exempel.

IoT-5

IoT-Systemet stöder att data lagras på olika sätt utifrån informationens karaktär och användningsbehov

Kortnamn Lagring

Ofta behöver samma eller mycket liknande data lagras i olika lagring pga prestandakrav eller andra krav. Eller därför att organisationen vill byta lagrings-lösning. Exempelvis behöver lagringen:

  • kunna hantera data som är tidserie-baserat

  • uppfylla möjligheter till “retention policies”, för att kunna gallra data efter en viss tid.

  • uppfylla organisationens krav på informationssäkerhet, lagkrav och policies

  • kunna spara ostrukturerade och strukturerade data, bilder, video, etc.

  • Kunna livscykelhantera data och information, tex rådata, verifierad rådata, bearbetad rådata, publicerad data och arkiverade data. I detta ingår hur data gallras i respektive steg.

  • Olika verksamhetsbehov ställer olika informationssäkerhetskrav som behöver uppfyllas

  • En väl utformad lagring ger möjlighet till analys av information på ett strukturerat sätt

  • Ger möjlighet att hantera lagringskostnader

  • Ger möjlighet till bredare användning

  • En offentlig beställare behöver uppfylla och följa den informationshanteringsplan som är beslutad inom respektive organisation.

  • Ett riskbaserat och systematiskt informationssäkerhetsarbete hos beställaren är en förutsättning inför och under lagerhållning av information för vidareutnyttjande eller bearbetning/berikning

  • IoT-system kan resultera i stora datamängder och/eller innehålla känslig information. Organisationen behöver därför kartlägga vilka data som ska lagras och bedöma vilka data som är viktiga att lagras, arkiveras respektive gallras.

  • En offentlig beställare behöver ta fram och följa den informationshanteringsplan som är beslutad inom respektive nämnd. Den tekniska lösningen behöver därför bidra till att stödja beställaren med detta.

  • Beställaren behöver förstå vilka alternativ som står till buds och som uppfyller It-systemets behov .

  • Avtal med leverantörer och den valda arkitekturen behöver hänga ihop så att drift- och förvaltningskostnader kan hanteras på effektivt sätt.

Principen är viktig.

I Jönköpings- och Västra Götalands-upphandlingarna, där det var många deltagande organisationer, ställdes krav både på hur och var drift och lagring skulle kunna göras. Detta för att lösa de deltagande organisationernas krav på egen drift och lagring, men också för att kunna lagra och vidareförmedla den insamlade informationen på olika sätt.

Mer info och exempel.

IoT-6

 

IoT-systemet klarar att möta en definierad risk- och konsekvensnivå [för att uppnå avsedd informationssäkerhet]

Kortnamn: Informationssäkerhet

En tillämpning av IoT systemet har en specifik nivå på risker och konsekvenser. Denna nivå måste alltid vara lika med eller lägre än den risk och konsekvensnivå som IoT systemet ska kunna möta tillämpningens nivå. Därför krävs det:

  1. En tillämpnings behov av IoT behöver uttrycka vilka krav den ställer för att uppfylla sin risk och konsekvensnivå. Dessa behöver utvärderas mot IoT-systemet för att bedöma lämpligheten eller behoven av utbyggnad för att uppfylla kraven. För varje tillämpning behöver det därför bedömas om IoT Systemet kan användas.

  2. IoT systemet behöver ha väl beskrivna förmågor, som beskriver vad det kan leverera, samt relevant teknisk beskrivning, så att tillämpningar kan förstå vad de kan förvänta sig av IoT systemet.

En risk och konsekvensnivå kan rimligen göras mha SKR:s Klassa med dess vägledning “Klassa för IoT” där hela kedjan från sensor/ställdon till applikation/tillämpning hanteras.

  • Centralt för att uppnå och vidmakthålla den efterfrågade informationssäkerheten.

  • Ett IoT-system som ska klara av att hantera mycket stora risker och konsekvenser kommer att bli dyrt att införskaffa och förvalta.

  • När IoT-systemets förmåga är väl beskriven är det enklare att skala upp, nå en ökad innovationstakt och nå en flexibel lösning som kan användas av flera.

  • Bättre stödja informationsägare

  • Stödja verksamhet och IT i att hantera åtkomst och behörighet till information och tjänster

  • Bidrar till 9e principen “Gör det säkert” i DIGG:s “Grundläggande principer för digital samverkan”

  • Bidrar till princip M8 “Arbetet med informationssäkerhet sker systematiskt och riskbaserat” i SKR:s Utveckling i en digital tid.

 

 

  • En tillämpning behöver tydligt uttrycka vilka krav den ställer på IoT systemet för att uppfylla sin risk- och konsekvensnivå.

  • En tillämpning är ur ett risk- och konsekvensperspektiv är lika stark som dess svagaste länk. Därför bör lösningar granskas så att de utvärderas mot ett generellt IoT system.

  • Utvärdera IoT-arkitekturens lämplighet utifrån tillämpningens specifika risk- eller konsekvensnivåer.

  • Det kan krävas olika IoT system för specifika ändamål, beroende på risk och konsekvensnivå.

  • Beställaren behöver säkerställa att informationssäkerheten i IoT-systemets alla moduler fungerar tillsammans. Nyttja gärna avsnitten 4.1, 4.2, 4.3 och 6 (High level recommendations) i ENISA Baseline Security Recommendations for IoT eller liknande.

  • Beställaren behöver säkerställa att alla i IoT-systemet ingående leverantörers SLA räcker för att säkerställa tillämpningarnas specifika risk- och konsekvensnivå.

  • Beställaren behöver bedöma om leverantörens organisation uppfyller krav på interna informationssäkerhetsrutiner.

  • Beställaren behöver säkerställa att ingående leverantörer uppfyller de krav ställs för att uppfylla informations-säkerhetskraven.

  • Beställaren behöver säkerställa att ingående leverantörers SLA kan ändras, antingen uppåt eller neråt, till en kontrollerbar kostnad.

  • Organisationen behöver definiera vilken risk och konsekvensnivå som den ställer krav på.

  • Beställarorganisationen kan behöva söka tillstånd från länsstyrelser eller myndigheter för att sätta upp sensorer på allmänna platser.

  • En beställare behöver alltid säkerställa HELA informationsflödet, i IoT fallet från/till IoT-enhet till/från tillämpning. För att göra detta kan segmentering utifrån risk och konsekvensnivå vara en rimlig väg. Segmentering kan avse tex konnektivitet, nätverk, datalagring, drifthallar.

    En beställare som avser att implementera IoT lösningar, särskilt när delsystem integreras, behöver anamma ENISA:s princip om ”security by design”. Självklart behöver varje delsystem även anamma principen om ”security by design”.

I upphandlingarna i Jönköping och Västra Götaland upphandlades en generell IoT-plattform, där drift och lagring ska kunna hanteras lokalt. I en generell IoT-plattform vet upphandlaren inte i förväg vilken typ av information som kommer att hanteras. I arbetet har SKR:s Klassa och andra säkerhetskrav från IT-avdelningarna använts. Rekommendationerna från ENISA användes ej.

Mer info och exempel.

 

IoT-7

IoT-systemet klarar digital hantering av fysiska IoT-enheter och deras koppling till IoT-systemet

Kortnamn: Fysiska IoT-enheter

 

Denna princip hanterar den inledande provisionering av IoT-enheter och den digitala hanteringen av IoT-enheter under livscykeln.

Till IoT-systemet kommer det kopplas mängder med IoT-enheter. Det är därför viktigt att IoT-systemet är flexibelt och kan hantera olika fysiska IoT-enheter och konnektivitet.

För att vid varje givit tillfälle veta vilka IoT-enheter finns och vilken status de har avsett t.ex. konnektivitet och funktion behöver IoT-systemet:

  1. kunna hantera uppdateringar av fysiska IoT-enheter, tex firmware, konfigurationer, avkodning via IoT-systemet.

  2. hantera provisionering av fysiska IoT-enheter, som är länkade till en central hantering av de virtuella IoT-enheterna. Därmed fås en automatisk och dynamisk förteckning över alla fysiska IoT-enheter som är provisionerade till IoT-systemet.

Definitioner:

  • Provisionering: processen för hur en virtuell IoT-enhet skapas och hur en fysisks IoT-enhet kopplas upp mot IoT-systemet.

  • Skapar förutsättningar för förvaltningsbarhet och översikt över vilka fysiska IoT-enheter som finns tillgängliga inom IoT Systemet

  • Vid varje givet tillfälle veta vilka sensorer finns och vilken status de har avsett t.ex. konnektivitet och funktion.

  • Underlätta felsökning i fysiska IoT-enheter.

 

 

  • Kräver att det finns kompetens kring IoT-systemets uppbyggnad och de processer som krävs för livscykelhantering av IoT-enheter.

  • Kräver att det finns en organisation (och eventuella avtal med leverantörer) som sköter och hanterar IoT-enheter så att IoT-enheterna uppfyller de krav som de olika tillämpningarna ställer.

 

Detta är en viktig princip och en viktig egenskap för ett IoT-system. I Jönköping och Västra Götaland utvecklades en rad krav relaterade till denna princip.

 

Med info och exempel.

 

IoT-8

IoT-systemet klarar att hantera virtuella IoT-enheter

Kortnamn: Virtuella IoT-enheter

 

Definitioner relevanta för principen:

  • “Virtuell IoT-enhet” - Representerar en fysisk IoT-enhet eller en simulerad IoT-enhet.

  • “Simulerad IoT-enhet” avser en virtuell IoT-enhet som inte är direkt kopplad till en fysisk IoT-enhet, tex ett framräknat värde. Arbetsgruppen har avgränsat sig till IoT-enheter, dvs sensor eller ställdon.

Inom IoT-systemet är den virtuella IoT-enheten det objekt som tillämpningar interagerar med. Den virtuella IoT-enheten hanterar i sin tur interaktionen med den fysiska IoT-enheten.

Den virtuella IoT-enheten håller information och metadata om sig själv.

En virtuell IoT-enhet kan leverera ett beräknat värde från ett fysisk värde eller till och med finnas utan att det finns en fysisk IoT-enhet.

Virtuell IoT-enhet kan vara direkt kopplad till en fysisk IoT-enhet eller vara en simulerad IoT-enhet som får sina data från tex ett framräknat värde, informationskällor på internet, data från ett SCADA system eller annat IoT-system, etc.

NOTERING: ISO 20924 hanterar inte simulerade virtuella IoT-enheter, vilket är en begränsning som inte upplevs rimlig. Därför har arbetsgruppen i detta arbete utökat med simulerade IoT-enheter som en delmängd av virtuella IoT-enheter.

  • Genom att skilja på fysiska och virtuella IoT-enheter förenklas tillämpningsutveckling och förvaltningsbarheten ökas.

  • Att skilja på virtuella och fysiska IoT-enheter är en förutsättning för att kunna koppla ihop IoT-system både för generella horisontella lösningar och vertikala lösningar.

  • Hjälper till att skapa lösa kopplingar i IoT-systemet och därmed bidrar till att kunna byta ut moduler och fysiska IoT-enheter.

  • En virtuell representation av den fysiska IoT-enheten är viktig då tillämpning inte kan ha direkt kontakt med den fysiska IoT-enheten.

  • Det är viktigt att kunna hantera informationen på samma sätt även om informationskällan inte alltid utgörs av en fysisk IoT-enhet, därför behöver vi hantera simulerade IoT-enheter.

  • Inga Implikationer identifierade

 

 

I Jönköping och VGR ställdes olika krav relaterade till virtuella IoT-enheter eftersom dessa är viktiga. Begreppet ”Simulerade enheter” användes dock inte.

Mer info och exempel.

 

IoT-9

IoT-systemet möjliggör styrning och orkestrering av händelsedrivna informationsflöden

Kortnamn: Orkestrering

 

Definition: Händelsedrivet informationsflöde

Se wikipedia

Definition: Orkestrering

Se wikipedia

 

 

 

I IoT-systemet förflyttas händelsedriven information mellan noder där information berikas eller bearbetas för att tillämpningar ska kunna nyttja informationen, därför är det centralt att hålla koll på informationsflödena vilket görs genom bra verktyg för orkestrering.

Inom och utanför IoT-systemet kommer flera applikationer att behöva nyttja data och information från virtuella IoT-enheter. Funktionen att styra och orkestrera flödet av information inom och utåt från Iot-Systemet är därför helt central för ett välfungerande IoT-System.

Det behöver finnas möjlighet att i IoT-systemet definiera producerade o konsumerande tjänster, för både interna och externa informationsflöden. Detta löses ofta med publish/subscribe tjänster och det finns även inslag av ETL(Extract/Transform/Load)-tjänster och köhantering kring detta.

Exempel på lösningar för detta är Apache Kafka, MQTT, Amazon Kinesis, Google Sub/Pub, Microsoft DataFactory. Dessa tjänster behöver beskriva vilka API:er/accesspunkter som kan användas.

  • En grundläggande funktion i IoT-system för att kunna dela och nyttja IoT-information i och mellan olika system och verksamheter.

  • En förutsättning för att uppnå Princip 4: IoT-Systemet möjliggör bearbetning och berikning av information [på olika sätt]

  • IoT-Systemet bygger på att information flödar mellan noder där information berikas eller bearbetas (se princip 4) för att nå en skalbarhet och förvaltningsbarhet är det därför centralt att hålla koll på informationsflödena vilket görs genom bra verktyg för orkestrering.

  • Kräver god kännedom om organisationens informationsmodeller och hanteringsregler för data i de olika tillämpningarna.

  • Design av händelsestyrda informationsflöden kan starkt påverka kostnaderna för informationshanteringen i IoT-systemet. Det är därför viktigt för beställaren att säkerställa en kostnadseffektiv design, som grundas i de krav som ställs av respektive tillämpning.

  • Avtal med leverantörer och den valda arkitekturen behöver hänga ihop så att drift- och förvaltningskostnader kan hanteras på effektivt sätt.

 

I Jönköping och Västra Götaland var det svårt att förstå och tillämpa denna princip, som kanske är mer relevant för utvecklare än för beställare. Man kan dock begära beskrivningar från leverantören om informationsflöden i IoT-systemet.

I flera IoT-system finns inbyggda informationsflöden som är optimerade för systemets funktion, vilka kan vara svåra för slutanvändare att styra, men möjliga att styra för administratörer eller leverantörer. Andra informationsflöden kan styras av slutanvändare med hjälp av regelmotorer, vilket är centralt i IoT-system och något som ställdes många krav på i upphandlingarna.

Det finns olika uppfattningar om vad som menas med “händelsedriven”. I Jönköping och Västra Götaland ansåg man att vissa informationsflöden i IoT-system inte är händelsestyrda, som t.ex. strömmande data.

 

Mer info och exempel.

 

IoT-10

IoT-systemets information, tjänster och data är tillgängliga för tillämpningar

Kortnamn: Dela Data

 

 

IoT-systemet ger tillgång till information, data och tjänster med korrekt behörighet (kan även avse öppna data utan begränsningar).

Information från sensorer, händelsedriven information eller historiska data, görs tillgängliga via IoT-systemet. Tillgång ska även kunna ges till styrdons tjänster (ex släcka en lampa).

För att uppnå principen bör krav ställas på vilka gränssnitt (API:er) som IoT-systemet exponerar. En bra riktlinje är att följa DIGGs principer för tillgängliggörande av information
och vägledning för att tillgängliggöra information.

  • Tillgång till information, tjänster och data, på ett över tid stabilt sätt, är en förutsättning för att uppnå användbarhet och förvaltningsbarhet för de applikationer som använder IoT-systemet.

  • För ökad förvaltningsbarhet för de applikationer som nyttjar IoT-systemets gränssnitt (API:er), behöver gränssnitten bygga på etablerade och öppna standarder, se princip 3 “IoT-systemets informationsmodeller bygger på standarder i horisontell övergripande nivå och specifika vertikala nivåer”.

  • Open Data and PSI Directive - dvs EU:s direktiv för öppna data direkt som stipulerar att data insamlade av offentliga aktörer i möjligaste mån ska tillgängliggöras.

  • Värdet av information uppstår när informationen används.

  • I linje med DIGG:s “Grundläggande principer för digital samverkan” princip 3 “Öppna upp”, 6 “Se till att information och data kan överföras” och 13 “Ha helhetssyn på informationshantering”.

  • Bidrar till princip M7 “Ett gemensamt ramverk för arkitektur finns och används för alla förvaltningsgemensamma digitala funktioner”, M11 “All data som får delas ska delas så öppet som möjligt på standardiserade format” och M12 “En digital infrastruktur möjliggör informationsutbyte inom offentlig sektor och mellan offentlig och privat sektor” i SKR:s Utveckling i en digital tid.

  • Beställarorganisationen behöver ha en tydlig bild över vilka och hur information, tjänster och data tillgängliggörs. Öppna data är en av kanalerna som information kan tillgängliggöras via.

  • Beställarorganisationen behöver kartlägga sin egen kompetens att kring införskaffande och förvaltning av ett IoT-system. Om kompetensen är hög så kan beställaren ha en lösning som är flexibel och kan kräva mindre av dokumentation, medan om kompetensen är lägre behöver krav på dokumentation vara högre.

  • Beställaren behöver säkerställa att användare av information, tjänster och data har tillgång till support och dokumentation för att kunna nyttja information, tjänster och data på effektivt sätt.

  • Avtal med leverantörer och den valda arkitekturen behöver hänga ihop så att drift- och förvaltningskostnader kan hanteras på effektivt sätt.

  • Beskrivningar av datamodell för IoT-systemet behöver tillgängliggörs som ontologier i digitalt format för andra tillämpningar som vill komma åt och utnyttja informationen.

Principen om att dela data är avgörande för IoT-system, både för generella IoT-plattformar och specifika IoT-tillämpningar. För generella plattformar är det en självklarhet, medan det för specifika tillämpningar är lika viktigt för att undvika inlåsning av data. I Sverige och EU strävar vi efter att dela data mellan system.

Vid upphandlingarna ställdes krav på kommunikationsgränssnitt och integrationer, med extra poäng för färdiga integrationer med andra system, särskilt kart- och GIS-verktyg.

 

Mer info och exempel.

 

Vad är en Princip

Arbetsgruppen har arbetat med principer enligt nedan.

  • namn - långt och kort namn på principen

  • beskrivning - som beskriver vad principen vill åstadkomma

  • motivering - varför detta är viktigt för verksamheten

  • implikation - konsekvenser eller dylikt för organisationen, beskrivs ofta som övergripande krav.

Vad en princip är finns beskrivet i metamodellen för strategi, se Metamodell Strategi (OBS: inloggning i Arkitekturgemenskapen krävs för att läsa metamodellen), bläddra ner till tabellen och till definition av Princip. Arbetsgruppen har istället för begreppet konsekvens använt begreppet implikation, med något annan innebörd än metamodellen.

Hur kan principer användas?

Arbetsgruppen har tagit fram specifika principer för IoT området med tillhörande krav. Dessa principer är att betrakta som viktiga aspekter och best-practices att ta hänsyn till och hantera vid införskaffande av IoT-lösning. Den tillhörande kravkatalogen ger en komplettering kring vilka aspekter bör utvärderas och undersökas i samband med införskaffning av IoT-system.

Läsanvisning Principer

Läsanvisning för Principer utgår ifrån vilka delar av denna sida är särskilt viktiga utifrån de olika användningsområden som definieras i 04 Läsanvisningar för RefARK IoT

Anskaffa IoT-plattform

Följande principer vill Arbetsgruppen särskilt lyfta vid vid anskaffning av IoT-plattform:

  1. IoT-4 Bearbetnings och Berikning definerar behovet av vad en IoT-plattform behöver uppfylla gällande behoven av bearbetning och berikning av inkommande data och hur väl dessa kan anpassas till de tillämpningar som ska nyttja data och tjänster. Bearbetning och Berikning är en central tjänst i en IoT-plattform.

    1. Behoven kring Bearbetning och Berikning kokar även ner till IoT-2 Kontextmedvetenhet och IoT-3 Informationsmodeller, där dessa två principer hanterar hur IoT-plattformen ska kunna åstadkomma standardiserade data.

  2. IoT-6 Informationssäkerhet är ett av ställena att påbörja arbetet med. En IoT-plattform uppfyller en specifik risk och konsekvensnivå, de data som passerar IoTplattformen ska aldrig ha en högre risk och konsekvensnivå än vad IoT-plattformen klarar.

  3. IoT-10 Dela Data definierar hur data kan delas till tillämpningar. En IoT-plattforms existensberättigande består i hur den ger nytta till verksamheten, utifrån RefARK IoT:s perspektiv är detta hur data delas till verksamhetens tillämpningar.

    1. Tänk på att ibland delar IoT-plattformen tjänster, tex karta med temperaturdiagram till personer i verksamheten - då har IoT-plattformen blivit en tillämpning i den aspekten för verksamheten. Denna distinktion är viktig för att visningstjänst för kartor med temperaturdiagram har inget med RefARK IoT att göra, men karttjänsten kan av olika skäl passa bäst i IoT-plattformen.

    2. I all delning av data interagerar tillämpningar med IoT-8 Virtuella IoT enheter, dessa är därför en viktig del av en IoT-plattform.

  4. I en IoT-plattform är IoT-8 Orkestrering intressant för att definera hur data flödar igenom de olika IoT-Pipelines som implementeras i IoT-plattformen.

  5. IoT-7 Fysiska IoT-enheter provisioneras till IoT-systemet via IoT-plattformen eller genom synkronisering från andra håll, tex gateways för konnektivitet.

Gå från Pilot till Produktion

Följande principer vill Arbetsgruppen särskilt lyfta vid övergång från Pilot till Produktion.

  1. IoT-1 Modularitet som hanterar behoven av att i produktionsmiljö kunna byta ut delar av ett IoT-system.

  2. Behovet av att säkerställa interoperabilitet via IoT-2 Kontextmedvetenhet och IoT-3 Informationsmodeller.

  3. En produktionsmiljö har oftast andra krav kring informationssäkerhet, vilket hanteras i IoT-6 Informationssäkerhet.

Sätta upp en förvaltning för IoT

Följande vill Arbetsgruppen särskilt lyfta vid uppsättning av förvaltning för IoT.

  1. I kolumnerna “Motivering” respektive “Implikationer” på alla principer finns viktiga aspekter för förvaltningen av IoT-system.

  2. I en IoT-plattform är IoT-8 Orkestrering intressant för att definera hur förvaltning och dess ansvar sätts upp och definieras.

  3. IoT-10 Dela Data är centralt i en förvaltning, det är där gränssnittet mot konsumenterna eller kunderna till informationen definieras.

  4. IoT-4 Bearbetning och Berikning lyfter behovet av dokumentation av alla bearbetnings och berikningsprocesser så att förvaltningen kan få en överblirck över alla IoT-Pipelines som finns implementerade. Information om detta finns även i 09 Erfarenhetsbanken IoT | Mall för strukturerad dokumentation av IoT pipeline

RefARK IoT hanterar inte förvaltningsfrågor i någon större utsträckning, men principerna borde ge viss vägledning, särskilt innehållet i Motivering respektive Implikationer.

Anskaffa en IoT-vertikal

Följande principer vill Arbetsgruppen särskilt lyfta vid anskaffning av IoT-plattform:

  1. IoT-10 Dela Data definierar hur data kan delas till tillämpningar. Kravställan på hur en IoT-vertikal ska dela data och tjänster är viktig för att organisationen ska kunna ta tillvara den information och tjänster som IoT-Vertikalen tillhandahåller.

    1. I detta sammanhang blir det viktigt att titta till IoT-2 Kontextmedvetenhet och IoT-3 Informationsmodeller, där dessa två principer hanterar hur IoT-Vertikalen ska kunna åstadkomma standardiserade data.

  2. IoT-6 Informationssäkerhet är en viktig aspekt att hantera när det gäller IoT-vertikaler. En IoT-vertikal uppfyller en specifik risk och konsekvensnivå och en viktig aspekt är att beställande organisation får god inblick i hur informationssäkerhetsarbetet kring IoT-vertikalen bedrivs.

  3. Ofta ska en IoT-vertika integreras in i en befintlig IT miljö på ett eller annat sätt, därför är IoT-1 IoT-Systemet möjliggör för byte av moduler oberoende av varandra av stor vikt.

Ta fram arkitekturförslag

Samtliga principer.

Ta fram en IoT-strategi

Motiveringar och implikationer till samliga principer. Följande principer vill arbetsgruppen lyfta lite extra i samband med IoT-strategi;

Förse en tillämpning med IoT data

Följande principer vill Arbetsgruppen särskilt lyfta:

Exempel kring RefARK IoT:s Principer

IoT-1 IoT-Systemet möjliggör för byte av moduler oberoende av varandra

Ett IoT-system enligt RefARK IoT är ”De beståndsdelar som behövs för att förmedla och transformera information mellan fysiska IoT-enheter och tillämpningar, samt för att hantera virtuella och fysiska IoT-enheter.”  Det finns ingen självklarhet i vilka beståndsdelar som ska ingå och vilka som inte ska ingå, det är upp till varje beställare.  Nedan finns ett antal exempel på vad det skulle kunna vara att uppfylla Princip IoT-1:

  • En beställare vill kunna använda den relationsdatabas, där det finns bäst kunnande inom den egna driftorganisationen, och sätter därför ett högt värde på att leverantören ska kunna stödja just den relationsdatabasen.

  • Beställaren har en central API-Gateway och en policy som kräver att just denna API-Gateway bör alltid användas. Beställaren vill därför premiära de lösningar som enklast kan användas tillsammans med den centrala API-Gateway:n.

  • Beställarorganisationen har en välutvecklad AD förmåga och en inriktning kring att alla IT-system bör hämta både autentiserings och auktoriseringsuppgifter från AD. Beställaren vill därför premiera, eller ställa ska krav, kring hur autentisering och auktorisering görs.

  • En beställare vill kunna använda redan befintlig dashboard-lösning för att visualisera data från IoT-systemet, tex med hjälp av kartfunktioner.

  • En beställare vill kunna ansluta redan befintliga lösningar för konnektivitet, tex redan implementerad LORAWAN, till IoT-systemet.

  • En beställare vill att inkommande data går in i molntjänst och vidare till lokal IoT-Plattform baserad på Thingsboard för dashboards.

  • En beställare vill implementera en egen regelmotor tex via NodeRed.

Modularitet kan ses på olika sätt, där ett synsätt är innre respektive yttre modularitet. Innre modularitet handar då om möjligheten att byta ut komponenter i tex en IoT-Plattform, tex databas. Yttre modularitet handlar då om att kunna använda tjänster från andra system/applikationer, tex API-Gateway eller AD koppling.

IoT-2 Data, information och kontextmedvetenhet (Context-awareness) i IoT-systemet bevaras vid modul och system byten

Ett exempel kring kontextmedvetenhet finns i KIOT-007.

Principen hanterar hur den typ av kontextmedvetenhet, som beskrivs i KIOT-007, ska överleva system och modulbyten.  I exemplet nedan betraktas kontexten som rumsidentitet:

  • Om en sensor byts ut mot en annan typ av sensor ska tillämpningar fortfarande kunna få tillgång till informationen från den via samma kontext.

  • Om IoT-systemets moduler för berikning eller lagring byts ut ska kontextinformationen bestå.

  • Kontextmedvetenheten i en IoT-pipeline åstadkoms ofta genom att en sensor har en specifik identitet, en tagg medan kontexten har en identitet som är relevant för verksamhetens objekt, tex rumsidentitet, objektnummer eller liknande.

  • Ett vanligt angreppssätt är att kopplingen mellan sensortagg och verksamhetsobjektet skapas i IoT-plattform. På samma sätt kan kontextmedveten bestå av en informationsmodell som kopplar ihop termometer och styrdon för ventiler, även denna informationsmodell behöver överleva systembyten.

IoT-3 IoT-systemets data, information och tjänster bygger på väldokumenterade, standardiserade, tillgängliga och öppna data- och informationsmodeller

Att data, information och tjänster bygger på standardiserade, tillgängliga och öppna data- och informationsmodeller kan göras

IoT-4 IoT-Systemet möjliggör bearbetning och berikning av information [på olika sätt]

Exempel kring bearbetning:

I ett rum finns en rumstermostat med en temperatursensor och ett styrdon för en ventil för varmvattentillförsel till en radiator. Termostaten kan i ett läge autonomt att reglera temperaturen utifrån inställd temperatur, då beslutar den fysiska IoT-enheten om styrdonet ska vara på eller av utifrån den måltemperatur som är inställd. I ett annat läge på termostaten inaktiveras dess egen reglering och en en tillämpning styr om en styrdonet aktiveras eller ej. Exemplet visar hur IoT-systemet kan bearbeta information och agera på olika sätt, i detta fall antingen direkt på den fysiska IoT-enheten eller via en tillämpning.

Exempel kring berikning:

Rumstermostaten (fysisk IoT-enhet) i ovan exempel kan enbart skicka temperaturvärdet enligt nedan begränsningar:

  1. en hexadecimal sträng

  2. vid varje ändring av värdet som överstiger 0,1 grad celsius

  3. med enbart sensors tagg som metadata

  4. information om styrdonet är av eller på

IoT-systemet berikar informationen från rumstermostaten med nedan information, som görs tillgänglig för en tillämpning via API (där den nås som virtuell IoT-enhet) med:

  1. ett rumsnummer

  2. en informationsmodell som organisationen beslutat om, tex FIWARE smart datamodel

  3. en aggregering av alla temperaturvärden så att de kan fås varje minut eller timme, eller vid ändring över 0,5 grader.

  4. en tidserie över historiska temperaturvärden och när radiatorn varit av eller på.

  5. en möjlighet för en tillämpning, via API:et, att på egen hand reglera temperaturen i rummet.

IoT-systemet erbjuder på så sätt en berikning av informationen från IoT-enheterna.

IoT-5 IoT-Systemet stöder att data lagras på olika sätt utifrån informationens karaktär och användningsbehov

Följande exempel visar hur data lagras på olika sätt utifrån informationens karaktär och användningsbehov:

  • Persondata inom sjukvården som hanteras internt i en vårdverksamhet, men delas med utomstående system efter att ha rensats från personuppgifter (tex lägenhetsnummer, namn, personnummer), och endast rör personuppgiftsfria data av t ex antal fallolyckor i bostäder i ett visst område. Detta skulle kunna kopplas mot annan data för att analysera och motverka sådana olyckor i framtiden. I detta exempel hanteras information i olika informationssäkerhetsklasser och då kanske i olika lagringsytor..

  • En organisation vill lagra alla rådata från IoT-enheter i 4 veckor, medan berikad och kvalitetssäkrad information lagras ”för evigt”.

IoT-6 IoT-systemet klarar att möta en definierad risk- och konsekvensnivå [för att uppnå avsedd informationssäkerhet]

En IoT-plattform är framtagen för att uppfylla en IT-säkerhetsnivå motsvarande nivåerna konfidentialitet=2, riktighet=1 och tillgänglighet=1. Ingående data i de IoT-pipelines som IoT-plattformen hanterar har klassats med mha SKR:s Klassa och implementerat motsvarande nivå av IT-säkerhetskrav. Dokumentation som beskriver den konsekvens- och risknivå som IoT-systemet uppfyller finns utifrån ovan information, inklusive avsteg som gjorts.

  1. En ny IoT-pipeline planeras för sensorer och styrdon för styrning av trafikljus för prioritering av bussar och blåljusfordon. I detta projekt har det konstaterats att konfidentialitet, riktighet och tillgänglighet alla är klassade på nivå 3.

    1. En enkel genomgång av kraven för den planerade IoT-pipelinen och avstämning mot den definierade risk- och konsekvensnivån för befintlig IoT-plattform visar att den, oförändrad, inte kan husera den nya IoT-pipelinen för styrning av trafikljus.

  2. En ny typ av prismässigt bra sensorer för beräkning av antalet personer på stadens torg föreslås köpas för att kunna ge information kring hur socialarbetare ska planera fältarbete. Vid tester av sensorn visar sig att sensorn:

    1. inte kan hantera någon form av kryptering av information och därför inte uppfyller konfidentialitets kravet som IoT-plattformen ställer.

    2. att det är mycket lätt att genom yttre påverkan ändra resultaten, men att den ändå uppfyller riktighets kravet som IoT-plattformen ställer.

    3. att sensorn kan låsas in i en säkerhetsbox från tillverkaren men att boxen har ett nätverksuttag där vem som helst kan koppla på en nätverkskabel.

IoT-7 IoT-systemet klarar digital hantering av fysiska IoT-enheter och deras koppling till IoT-systemet

Exempel kring hur IoT-systemet klarar digital hantering av fysiska IoT-enheter kan vara:

  • Larmhantering för IoT-enheter, t ex batterinivå eller att en IoT-enhet inte skickar data.

  • Möjlighet att konfigurera enheter att skicka i olika intervaller, allt ifrån t ex 1 gång/dygn till flera gånger för att se till att enheten får en längre livslängd

  • Provisionering får gärna vara möjlig från en central punkt och populäras i andra plattformar. T ex i den offentliga verksamhetens valda IoT-plattform, ha möjlighet att provisionera en enhet som i sin tur pratar via API med en operatörs system för t ex LoRa. Detta för att slippa gå in i flera system för att provisionera en enhet

  • Downlink för uppdatering av firmware kan göras via verksamhetens valda IoT-plattform kan göras i samma system som för provisionering för att slippa jobba i flera system parallellt

IoT-8 IoT-systemet klarar att hantera virtuella IoT-enheter

Alla IoT-system hanterar virtuella representationer från de sensorer det hanterar, de gör det på olika sätt.

  1. I sin allra enklaste form kanske den virtuella representationen av en temperatursensor är en variabel som heter ”temperaturen_i_badsjön”. Detta är inte särskilt praktiskt i större IoT system men, är den enklaste virtuella representationen.

  2. Ibland är organisationer nöjda med att det är IoT-enhetens tagg som utgör identitet på den virtuella IoT-enheten, tex att det finns ett informationsobjekt som kan tillgängliggöras utifrån denna tagg.

  3. För att nå en mer förvaltningsbar lösning görs en koppling av fysiska IoT-enhetens tagg till ett verksamhetsobjekt, tex att temperatursensor anses ange temperatur i ett specifikt rum.

  4. I mer komplexa virtuella objekt finns en hel informationsmodell för att koppla ihop tex ett specifikt rum med alla sensorer och styrdon som finns där. Till detta virtuella objekt kan även olika logik kopplas, tex om temperatur går över ett visst värde så ska ett larm utgå.

  5. Virtuella objekt kan förses med information från annat än fysiska sensorer, tex via vädertjänst eller från andra IT system. Dessa benämns i RefARK IoT för simulerade IoT-enheter.

Oavsett vilken lösning som väljs för olika typer av IoT-Pipelines finns ett stort behov av att virtuella IoT-enheter finns dokumenterade och vilka beriknings- och bearbetningsprocesser som används på de, utan det finns en stor risk att beställaren tappar kontrollen över de virtuella IoT-enheterna.

IoT-9 IoT-systemet möjliggör styrning och orkestrering av händelsedrivna informationsflöden

Inget exempel framtaget.

IoT-10 IoT-systemets information, tjänster och data är tillgängliga för tillämpningar

Inget exempel framtaget.