Hyvin eristetty rakenne toimii moitteettomasti pitkäaikaisesti – Case: passiivipäiväkoti

Tulevaisuudessa rakennusten tulee olla entistä resurssitehokkaampia ja samalla toimia erittäin vaihtelevissa ulkoisissa olosuhteissa. Tämä asettaa haasteita rakennusten ja rakenteiden toimivuudelle

Pääsimme mukaan tekemään pitkäaikaista kenttämittausta päiväkotikohteeseen. Rakenteita tarkastellaan usein simuloimalla, koska erityisesti pitkäaikaisiin kenttämittauksiin on harvoin mahdollisuutta. Tampereelle rakennettiin erittäin hyvin lämpöeristetty passiivipäiväkoti, jossa saimme mahdollisuuden tarkastella pitkäaikaisesti, yli viisi vuotta, rakenteiden toimivuutta.

Tarkastelimme vuosien 2011 – 2017 ajan ulkoseinärakenteiden kosteusteknistä toimintaa jatkuvatoimisin mittauksin. Tarkasteluissa oli sekä puurakenteinen ulkoseinä että maanvastainen betonirakenteinen pohjakerroksen seinä.

Seinärakenteet toimivat kosteusteknisesti hyvin

Mittausten perusteella päiväkodin rakenteet toimivat hyvin. Pohjakerroksen seinän lämpötilat olivat tasaisia lukuun ottamatta eristetilan ulointa mittauspistettä, joka oli lähellä ulkoilmaa ja täten luonnollisesti seurasi ulko-ilman olosuhteita. Seinän suhteellinen kosteus oli alussa korkea mutta laski betonin sisällä tasaisesti koko mittausjakson ajan. Mittausjakson päättyessä vuoden 2017 alussa suhteellinen kosteus oli betonikerroksen mittauspisteessä selvästi alle 70 %. Lähellä ulkopintaa olevissa mittauspisteissä sekä lämpötilan että suhteellisen kosteuden vaihtelut seurasivat ulkoilman muutoksia. Suhteelliset kosteudet olivat mittausten päättyessä noin 65 – 80 % välillä mittaussyvyydestä riippuen.

Mitattu päiväkoti

Mitattu päiväkoti

Päiväkodin ensimmäisen kerroksen puurakenteisen seinän mittauspisteiden
lämpötilat ja suhteelliset kosteudet seurasivat vuodenaikojen vaihtelua. Vaihtelut puurakenteisessa seinässä olivat selvästi suurempia kuin betonirakenteisessa osittain maata vasten olevassa rakenteessa. Suhteelliset kosteudet olivat mittausten päättyessä (vuoden 2017 alussa) 30 – 65 % mittaussyvyyden mukaan.

Tutkimuksen perusteella voidaan sanoa, että hyvin eristetty rakenne toimii moitteettomasti myös pitkäaikaisesti. Tutkimustuloksesta tekee arvokkaan myös se, että kohde oli normaali rakennuskohde eikä koerakentamiskohde. Normaali rakennusprosessi siis toimii myös erittäin hyvin eristetylle rakenteelle.

Lue lisää tutkimuksesta Sisäilmaseminaari 2017 -esityksestämme:
http://www.sisailmayhdistys.fi/Tapahtumat/Sisailmastoseminaarit/Sisailmastoseminaari-2017

VTT palvelee: www.vtt.fi/palvelut/kestävät-ja-älykkäät-yhdyskunnat
miimuairaksinen

Miimu Airaksinen
Tutkimusprofessori, VTT
@MiimuAiraksinen

 

 

jarmolaamanen

 

Jarmo Laamanen
Senior Research Techinician, VTT
jarmo.laamanen(a)vtt.fi

 

Kyberansojen ja -harhautuksien 101 (lyhyt versio)

Monet ottavat matkoille mukaan ylimääräisen valelompakon, jonka sisään he laittavat sopivasti käteistä rahaa tai vaikkapa pelkkiä ostoskuitteja. Oikean rahapussin voi pitää piilossa vaatteiden alla ja valekukkaron laittaa laukkuun tai taskuun. Toiset kiinnittävät lompakkonsa vaatteisiin esimerkiksi metalliketjuilla tai lisäävät lompakkoon laitteen, jolla kadonneen lompakon voi etsiä myöhemmin.

Ansoitettujen valerahapussien idean voi siirtää myös digitaaliseen tietokoneiden maailmaan. Digitaalisuus mahdollistaa kuitenkin paljon enemmän!

Voimme yhdellä napin painalluksella täyttää kaikki halutut olemassa olevat tai eri vaatekerroksiin samalla ommellut uudet taskut lukuisilla valelompakoilla ja vastaavasti ne halutulla sisällöllä. Sisällöksi voidaan laittaa jotain uskomatonta, mitä niissä ei normaalisti koskaan olisi tai ne voi täyttää niin isolla määrällä rahaa, että niiden siirtämiseen tarvittaisiin iso rekka-auto.

Digitaalisessa maailmassa voimme varmistua siitä, etteivät kukkaroihimme kiinnitetyt ketjut tartu vahingossa minnekään. Meitä saattaa myös kiinnostaa miten, missä, milloin ja miksi oikea tai valerahapussimme varastettiin, kuka sen varasti ja missä se tällä hetkellä sijaitsee, mutta myös se, miten, milloin ja mihin sen sisältämää oikeaa tai valheellista sisältöä käytetään tai yritetään käyttää.

Digitaalisessa maailmassa esimerkin vaatteet, taskut, ketjut, lompakot ja niiden sisältö voivat olla mitä tahansa, vain mielikuvituksen on rajana! Ansat ja harhautukset ovat yksi monista hauskoista VTT:n kyberturvallisuuden tutkimusalueista!

Lisää kyberturvallisuudesta: 

vtt.fi/cybersecurity
vttresearch.com/services/digital-society/cyber-security
VTT Cyber Security Services Presents: A short movie about the good guys 
Teemu Väisänen VTT
Teemu Väisänen
Research Scientist, VTT
teemu.vaisanen(a)vtt.fi

 

Platforms do not appear from thin air!

Towards new radical business opportunities: There is no single journey towards success in digital platforms– there are many ways to do it!

In the core of platforms are the products and services that link the actors together toward seamless experiences. This seamless service experience generates data from users, which can create new business opportunities for the platform owner or its partners when shared, integrated and analyzed.  Over boundaries of several platforms and their digital interactions, there is more data– wide data– allowing for integrating variety knowledge. And the sought-after, radically new business opportunities lie at the intersection of different data sets and sources. This is the plan, right? But how to get there?

Digital platforms are places for digital interactions where there are different value-creating building blocks.  These building blocks need to work together! So-called boundary resources need to allow for seamless technical and cooperative collaboration. For example, if your seamless customer experience benefits from microservices, those need to be accessible via APIs (application programming interfaces) that can function with your APIs.

checklist_platformeconomy_VTT
If you have not explored the importance of interactions and boundary resources in your organization, the check‐list based on the insight of academic, industry and other stakeholders can be a first step for you!

More details about it can be found: http://tutcris.tut.fi/

We all have to understand that the logic of the game has changed, and that all actors can’t be platform owners or providers. There is no single journey towards success in digital platforms– there are many ways to do it!

 

See also our previous posts on platforms:

The platform ecosystem canvas defining the core elements of new economy

Openness is the key to the platform economy

When everything is about platforms and platforms are about everything

Katri Valkokari
Katri Valkokari
Research Manager, VTT
katri.valkokari(a)vtt.fi
@valkatti

 

marko-seppänen-3
Marko Seppänen
Professor, TUT
marko.seppanen(a)tut.fi
@DrSeppanen

 

kaisastill
Kaisa Still
Senior Scientist, VTT
kaisa.still(a)vtt.fi

Alustat eivät ilmesty tyhjästä!

Kohti uusia ja radikaaleja liiketoimintamahdollisuuksia digitaalisilla alustoilla: Ei ole olemassa yhtä ainoaa tietä menestykseen vaan reittejä on monia!

Alustojen ytimestä löytyvät tuotteet ja palvelut, jotka liittävät toimijat yhteen – kohti saumattomia asiakaskokemuksia. Nämä saumattomat palvelukokemukset tuottavat tietoa, joka voi jaettuna, integroituna, tai analysoituna luoda uusia liiketoimintamahdollisuuksia alustan omistajalle ja liiketoimintakumppaneille.  Useiden alustojen ja niiden digitaalisen vuorovaikutuksen rajoja ylitettäessä syntyy lisää tietoa – laajaa dataa – joka mahdollistaa monimuotoisen tiedon integroimisen. Haluamamme radikaalisti uudenlaiset liiketoimintamahdollisuudet odottavat eri tietoaineistojen ja tietolähteiden yhtymäkohdassa. Mutta kuinka tavoitteeseen päästään?

Digitaaliset alustat ovat paikkoja digitaaliselle kanssakäymiselle ja ne koostuvat erilaisista arvoa tuottavista rakennuspalikoista.  Näiden rakennuspalikoiden on toimittava yhdessä! Niin kutsuttujen rajaresurssien täytyy mahdollistaa saumaton tekninen ja yhteistoiminnallinen vuorovaikutus. Jos siis tarjoamasi saumaton asiakaskokemus hyötyisi täydentävistä mikropalveluista (microservices), niin niiden tulee olla käytettävissä ratkaisuunne yhteensopivien ohjelmointirajapintojen (API) kautta.

Tarkistuslista

Jos et ole tutustunut alustaratkaisujen vuorovaikutuksen ja rajaresurssien tärkeyteen, ota ensimmäinen askel oheisen tarkistuslistan avulla! Se perustuu tutkimustyöhön, teollisuuden ja muiden sidosryhmien näkemyksiin ja kokemuksiin sekä Suomessa että muualla.

  • Mikä on se ongelma, jota olette ratkaisemassa alustoilla?
  • Millaiseen vuorovaikutukseen haluatte osallistua?
  • Mikä on vahvuutenne?
  • Oletteko valmiita globaaliin toimintaan?
  • Missä kohtaa digitaalista evoluutiota olette tällä hetkellä?
  • Oletteko määritelleet tekniset ja yhteistoiminnalliset resurssinne?
  • Miten osaatte tarttua ohjelmointirajapintojen tarjoamiin liiketoimintamahdollisuuksiin?
  • Miten osaatte tukea ei-teknisiä rajaresursseja?
  • Mikä on skaalattavuustavoitteenne?
  • Onko teiltä datastrategia?
  • Millainen on alustanne ekosysteemi?
  • Millainen toimija haluatte olla perustuen resursseihinne ja verkostoasemaanne?
  • Oletteko miettineet asemaanne alustaekosysteemissä?
  • Tiedättekö mistä lähteä liikkeelle – ja kuinka edetä?

Lisätietoa aiheesta löytyy julkaisusta: Platform Economy Interactions & Boundary Resources

Ajattelun muutos

Digitaalisten alustojen myötä pelin logiikka on muuttunut, eivätkä kaikki toimijat voi omistaa tai tarjota alustoja. Ei siis ole olemassa yhtä ainoaa tietä menestykseen!

Tutustu myös aiempiin alustoja koskeviin postauksiin:

Alustaekosysteemi määrittelee uuden talouden keskeiset tekijät

Avoimuus on avain alustatalouteen

Kaikki liittyy alustoihin – ja alustat kaikkeen

 

Katri Valkokari
Katri Valkokari
Tutkimuspäällikkö, VTT
katri.valkokari(a)vtt.fi

 

marko-seppänen-3
Marko Seppänen
Professori, TUT
marko.seppanen(a)tut.fi

 

vttblog_kaisa_still_marko_seppanen_katri_valkokari_crop
Kaisa Still
Erikoistutkija, VTT
kaisa.still(a)vtt.fi

Etätodennus lisää luottamusta kriittisiin infrastruktuureihin

Kun keräät esimerkiksi lämpötilamittauksia esineiden internetistä (engl. Internet of Things, IoT), haluat olla varma siitä että kyseiset mittaukset ovat tuoreita. Lisäksi niiden tulee olla lähtöisin kalibroiduista ja peukaloimattomista sensoreista. Sensorien eheyden varmistaminen muodostuu entistä tärkeämmäksi IoT-laitteita vastaan suunnattujen hyökkäysten yleistyessä. IoT-laitteita myös hyödynnetään bottiverkkojen solmuina, kuten kävi Mirai-tapauksessa. Etätodennus (engl. remote attestation) on mekanismi systeemin sisäisen tilan mittaamiseen. Se raportoi tuoreen tilatiedon etävarmentajalle eheyden todentamiseksi.

Koko yhteiskunta on tulossa entistä riippuvaisemmaksi erilaisista hajautetuista järjestelmistä. Etätodennusta voidaan soveltaa kriittisten infrastruktuurien eheyden suojaamiseksi. Mitä kriittisempi järjestelmä, sitä tärkeämpää etätodennus on. Esimerkiksi energiantuotanto ja –jakelu, maksujärjestelmät sekä sotilaalliset verkostot ovat erittäin kriittisiä ja asianmukaisten todennusjärjestelmien tulisi olla kunnossa. Tällaisten hajautettujen järjestelmien laitteet voivat sijaita laajalla maantieteellisellä alueella, jolloin niitä tulee suojata hyökkäyksiltä sekä verkosta, että fyysisestä maailmasta. Tämä ei aina ole helppoa.

Sovelluksia ja teknologioita

Etätodennusta käytetään tyypillisesti lisätarkistuksena ennen pääsyä tarjottavaan palveluun. Esimerkiksi yritykset voivat pakottaa kannettavan tietokoneen vastaanottamaan ohjelmistopäivityksiä karanteeniverkossa ennen päästämistä ensisijaiseen langattomaan verkkoonsa. Pilvipalveluissa voi hyödyntää etätodennusta todistamaan, että virtuaalikone on asennettu asianmukaisesti ja luottamuksellisia laskentatehtäviä ajetaan asiaan tarkoitetulla erityisalueella (engl. enclave). Lisäksi etätodennusta voi käyttää kuten virus­skannausta verkon laitteiden eheyden tarkastamiseen. Kaikki nämä rutiinit luovat turvallisempia toimintaympäristöjä.

Tyypillisiä todennusmekanismeja, -protokollia ja -arkkitehtuureja ovat esimerkiksi:

  • Eristetyt ajonaikaiset ympäristöt mittausten turvaamiseksi ja allekirjoitetun eheysraportin tarjoamiseksi, kuten Trusted Platform Module (TPM), Intel Software Guard Extensions (SGX) ja ARM TrustZone
  • Mittausmekanismit – käynnistysvaihe ja käyttäjätila, kuten Integrity Measurement Architecture (IMA)
  • Etätodennusprotokolla, kuten Open Cloud Integrity Technology (OpenCIT)

Ongelmia ja rajoituksia

Kuten mikään paradigma, etätodennuskaan ei ole täydellinen ratkaisu. Sillä on omat haasteensa kuten ajantasaiset valkoiset listat. Listojen ylläpitäminen on mahdollista sulautetuissa järjestelmissä kuten IoT-laitteissa, jotka on suunniteltu toteuttamaan vain rajallisen määrän tehtäviä. Täysveristen tietokoneiden tapauksessa puolestaan valkoisten listojen ylläpitäminen tulee erittäin haastavaksi, koska asennettuja ohjelmistoja ja ohjelmistopäivityksiä on paljon.

Toinen haittapuoli etätodennuksessa on keskittyminen pääasiassa suoritettaviin tiedostoihin niiden latausvaiheessa. Etätodennus ei auta enää hyökkäyksissä, jotka hyödyntävät ajonaikaisia haavoittuvuuksia kuten puskurin ylivuotovirheitä. Onneksi hyökkääjät kuitenkin jättävät haittaohjelmia asennellessaan jälkiä ja etätodennusmenetelmillä niitä voidaan myöhemmin seurata.

VTT_Cybersecurity

Kuva 1. Etätodennusprotokolla välittää eheysvarmistetut mittaustiedot verifioijalle.

Lopuksi

Etätodennusta voidaan hyödyntää verkon laitteiden eheyden varmistamiseksi. Sitä tulisi soveltaa verkoissa, jotka tarvitsevat normaalia parempaa tietoturvaa, erityisesti kriittisissä infrastruktuureissa.

Lataa ilmainen raporttimme kyberturvallisuudesta ja opi turvaamaan oma organisaatiosi ja varautumaan tietoturvaongelmia vastaan.

MarkkuKylanpaa

 

Markku Kylänpää
Senior Scientist, VTT
markku.kylanpaa(a)vtt.fi

 

Lisätietoja

Lee-Thorp A., “Attestation in Trusted Computing: Challenges and Potential Solutions”, Royal Holloway Series, http://cdn.ttgtmedia.com/searchSecurityUK/downloads/RHUL_Thorp_­v2­.­pdf .

Kylänpää M., Rantala A., “Remote Attestation for Embedded Systems”, In: Security of Industrial Control Systems and Cyber Physical Systems. CyberICS

Remote attestation adds trust to critical infrastructures

When collecting measurements (e.g. temperature) from the Internet of Things (IoT), you want to make sure that those measurements are fresh and originate from calibrated and untampered sensor nodes. Integrity verification of sensor nodes is becoming more critical as attacks against IoT devices have become more common and also utilized in large botnets (e.g. the Mirai case). Remote attestation is a mechanism of measuring internal state of the system. It reports fresh state information to a remote verifier that can use this information to verify the node’s integrity.

The whole society is becoming more and more dependent on various distributed networked systems. Remote attestation could be applied to protect integrity of critical infrastructures. The more critical the infrastructure, the more important remote attestation becomes. For example energy systems, payment networks, and the military domain are very critical and proper attestation mechanisms should be in place. Such systems contain many networked nodes that are distributed to large geographic area. Guaranteeing both online and physical security of the networked nodes can be challenging.

Applications and technologies

Remote attestation is typically used as an additional check before permitting access to the provided service. Companies may request attestation before allowing laptops to their wireless networks, forcing software updates in a quarantine network. Cloud-based services can utilize attestation to prove that the virtual machine has been set up correctly and there may be dedicated enclave that is used to run confidential computing tasks. Attestation mechanisms can also be used like virus scanners to perform local health check for network nodes. All these routines create more secure environment to operate in.

Common attestation technologies, protocols, and architectures include:

  • Isolated execution environment to protect measurements and to provide signed integrity report (e.g. Trusted Platform Module (TPM), Intel Software Guard Extensions (SGX), ARM TrustZone).
  • Measurement mechanisms – boot phase and userspace (e.g. Integrity Measurement Architecture (IMA)).
  • Remote attestation protocol (e.g. Open Cloud Integrity Technology (OpenCIT))

Problems and limitations

Like any other paradigm, remote attestation is no silver bullet either. It has its drawbacks such as keeping an up to date whitelist. It is somewhat doable in embedded systems such as IoT devices, which are aimed to perform a limited amount of operations. In the case of full-fledged computers, instead, maintaining a whitelist of all relevant configurations becomes very complex, because of large number of installed applications and software updates.

Another downside of remote attestation is that it concentrates mainly on the executable files, not on the runtime vulnerabilities such as buffer overflows. However, even though remote attestation is not able to identify runtime attacks, attackers often leave behind traces when installing malware components and attestation measuring mechanisms are capable of tracking those.

VTT_Cybersecurity
Figure 1. Remote attestation protocol transfers integrity protected measurements to the verifier

Conclusions

Remote attestation can be used to provide integrity verification for network endpoints. The concept should be used in networks that require additional security, like systems that are part of critical infrastructures.

Download our free report on cyber security and learn how to protect your organization and defend against security incidents.

MarkkuKylanpaa
Markku Kylänpää
Senior Scientist, VTT
markku.kylanpaa(a)vtt.fi
Tel +358 207 226035

More information:

Lee-Thorp A., “Attestation in Trusted Computing: Challenges and Potential Solutions”, Royal Holloway Series, http://cdn.ttgtmedia.com/searchSecurityUK/downloads/RHUL_Thorp_­v2­.­pdf .

Kylänpää M., Rantala A., “Remote Attestation for Embedded Systems”, In: Security of Industrial Control Systems and Cyber Physical Systems. CyberICS 2015, WOS-CPS 2015. Lecture Notes in Computer Science, vol 9588. Springer, 2016.

Find out what your users want, but don’t give it to them!

User experience can drive innovation, but if you’re looking for epoch-making innovation, don’t look only at what the users want.

In our user research work, we talk a lot to professional users. We interview them on what they do with a view to wrapping our findings into product and service concepts. The irony of our work is that even though user experience data is invaluable, if we really want to come up with a big new domain disruptor concept, we’re better off not going along what the users wish for.

Hands on learning in the Deep South

We were a few years back on the East Coast of the US doing fieldwork for Konecranes. The plan was to interview local crane operators, as part of a core-task analysis to discover the general demands of their work. These findings would eventually fold into a prototype system for a remote operator station, delivered through our InnoLeap approach.

Down at the wharf side, they can be a bunch of tough guys, and not keen on being interviewed by Finnish scientists. After a few false starts, we decided to bin the interview plan and settle for small talk. Although not a Finnish specialty, once we’d introduced the topic of last night’s ball game, we quickly found ourselves in full conversation and sharing mode.

In terms of developing an empathetic understanding of the users, we were well on our way. These crane operators knew exactly what they were doing and why. After years on the job, they had an intuitive nose for their operations making them able to sniff out potential problems and analyze the safety of their operations.

shutterstock_569308957

However, once we started asking them for ideas on how they could do things more easily, more safely and more efficiently, for example through automated operations, they were generally stumped. In most cases, we find that users are too closely wedded to their current systems and practices to be intuitively able to even conceive of a radical new approach. On top of that, users are not necessarily up to speed with the whole gambit of technical possibilities or trends that the future has on offer.

Intelligent towing for ghost ships

As another case in point, the InnoLeap team worked with Rolls-Royce Marine, to develop new concepts for future ship bridges. One important user study finding was the need for tugboat operators escorting large ships to constantly anticipate the movement of the bigger ships being towed, especially in turbulent seas. Massive cargo ships turn slowly so tugs need to assist in an anticipatory way before the big vessel gets into trouble.

shutterstock_591360698

Since these ships of the future may be autonomous, or ghost ships, as some of the users called them, the design goal had to be remote but highly intelligent. Taking into account the user findings and design goals, we came up with, for example, one concept solution called Intelligent Towing, which involved a direct data transfer from the big ship to the digital window head-up display of the tugboat. Information included the speed, turning rate, and distance between the two vessels, as well as the rate of strain directed on the towline.

How to address the irony of user research and radical innovation

The developed concepts and their visualizations scored a very high wow factor from the industry as well as technology pundits and even mainstream media. The secret to success from our side was to involve the user experience perspective only once we’d achieved what we call the fuzzy front end of design. This is the time when we’re free to come up with all kinds of initial concepts, even bordering on the absurd. Later we’ll have a chance to temper these ideas against the true user experience with a view to one day turning ideas into real marketable solutions.

This was also our intention in the fieldwork with Konecranes. At the end of our visit with the wharfies, we gave a hearty thank you and talked of a possible return visit to do some evaluations of our designs – and maybe even catch another ball game.

For more information, please visit: www.vtt.fi/innoleap/

hannu_karvonen_kuva
Hannu Karvonen
Research Scientist, VTT
hannu.karvonen(a)vtt.fi

 

 

OLYMPUS DIGITAL CAMERA
Mikael Wahlström
Senior Scientist, VTT
mikael.wahlstrom(a)vtt.fi