Idea progettuale
Transcript
Idea progettuale
LE TECNOLOGIE DI SUPPORTO ALLA PROTEZIONE INDIVIDUALE di Giuseppe Mastronardi Introduzione La velocità dello sviluppo tecnologico ed economico moderno porta ad un flusso inarrestabile di innovazioni di vario genere. Osservando lo sviluppo degli ultimi due decenni è lampante come l’imporsi delle tecnologie elettroniche ed informatiche abbiano coinvolto la totalità dei settori professionali (e non solo quelli). Tra le varie tecnologie, quelle relative all’identificazione a distanza costituiscono senza alcun dubbio una branca molto interessante, presentando, inoltre, notevoli margini di sviluppo. Questo tipo di tecnologie permette l’immissione di dati in un sistema (un PC, o un qualsiasi dispositivo controllato da un microprocessore), senza l’ausilio di una tastiera. Esse rappresentano uno strumento estremamente efficace per identificare e tener traccia di qualsiasi elemento: oggetti, animali o addirittura persone. Codici a barre, lettori ottici, comunicazioni wireless, non sono assolute novità; anche prima dell’avvento di Internet queste tecnologie andavano a soddisfare la necessità di creare un flusso logico di informazioni per consentire di tracciare il movimento di materiali e prodotti all’interno di un’azienda. Grazie all’identificazione a distanza è, infatti, possibile ridurre i costi di lavoro, limitare le rilavorazioni, incrementare il controllo della produzione e velocizzare i tempi di attraversamento delle merci; è possibile, inoltre, identificare i prodotti e gestirli in maniera puntuale e in tempo reale lungo tutta la catena del valore, dal produttore al consumatore. Il metodo di identificazione a distanza più noto è senza dubbio quello dei bar-codes (codici a barre). Attualmente, però, la nuova frontiera della logistica legata all’e-commerce è chiamata RFID. Già partendo dall’acronimo RFID si intuisce subito lo scopo primario di questa tecnologia: “Radio Frequency IDentification”, cioè identificazione a radiofrequenza. Basandosi sul solo nome quindi si capiscono due elementi basilari: si tratta di una tecnologia che permette l’identificazione e cioè il riconoscimento univoco di un oggetto questa tecnologia sfrutta la radiofrequenza In maniera molto semplificata possiamo considerare gli RFID come una nuova (anche se vedremo che non è proprio così) e migliore generazione di codici a barre, con una capienza enorme di informazioni e la possibilità di accedervi non più soltanto grazie ad una lettura ottica, ma con una lettura a distanza, attraverso onde radio. Proprio grazie alla lettura tramite onde radio sono stati risolti molti dei problemi che si incontravano con l’utilizzo dei codici a barre (distanza ravvicinata, polveri sospese, ecc.). Ma l’RFID non è semplicemente un codice a barre migliorato, in quanto è capace di cambiare completamente gli attuali processi logistici, migliorandone radicalmente le prestazioni. Partendo da un’analisi storica si cercherà, da una parte di far chiarezza sulle reali possibilità di applicazione di questa tecnologia nell’immediato futuro, dall’altra di esaminare gli eventuali problemi che potrebbero insorgere nell’uso di questa tecnologia da molti definita rivoluzionaria. 1 La tecnologia RF-ID La tecnologia RFID è una tecnologia di identificazione che ricorre ad un segnale in radiofrequenza come supporto di dialogo tra l’oggetto da identificare e il dispositivo di riconoscimento. Un sistema RFID è composto essenzialmente da due componenti: il Tag il Reader Il tag altro non è che l’ ”etichetta intelligente” posta sugli oggetti. Può avere diverse forme o dimensioni; può avere l’aspetto di un’etichetta adesiva, grande solo pochi millimetri, o anche essere grande quanto un mattone. I tag sono disponibili in varie dimensioni, capacità di memoria, forme e resistenza alla temperatura. Quasi tutti i tag sono incapsulati per assicurarne la resistenza agli urti, agli agenti chimici, all’umidità e allo sporco e sono immuni alla maggior parte dei fattori ambientali, ma i range di lettura\scrittura possono essere influenzati dalla vicinanza di metalli e delle radiazioni elettromagnetiche. Un tag normalmente è composto da almeno tre componenti: il chip, cioè il componente elettronico che ha la funzione intelligente di gestire tutta la parte di comunicazione e identificazione l’antenna, cioè l’apparato che permette al tag sia di essere alimentato (se non è dotato di batteria o di altra alimentazione) sia di ricevere e trasmettere le comunicazioni con il mondo esterno il supporto, ovvero il componente in cui è incapsulato il tag. 2 Il lettore (o reader) a sua volta è connesso ad un’antenna e ad un elaboratore. Classificazione dei Tag I tag si distinguono in attivi, semiattivi e passivi. I tag attivi sono alimentati da batterie, i tag semiattivi sono alimentati da batterie solo per la parte di trasmissione e i tag passivi (la maggior parte funziona con una frequenza del campo elettromagnetico di 13.56 MHz oppure 125 KHz) non hanno nessuna fonte di alimentazione interna, ma traggono l'energia per attivarsi dall'onda radio inviata dal lettore che li interroga; il loro raggio d'azione non è molto lungo, meno di un metro contro i trenta metri o più dei tag attivi, ma hanno il vantaggio di essere meno costosi dei tag attivi e di non richiedere manutenzione. Vi sono, inoltre, tag dotati di memorie non volatili (qualche kilobyte) che possono anche contenere informazioni molto articolate sull'oggetto cui sono associate. La modalità Read/Write permette non solo una trasmissione di informazioni ma un loro aggiornamento sul chip. Tag Attivi: Sono dotati di una sorgente di alimentazione, la quale, il più delle volte, è una batteria (i tag attivi possono trarre potenza dall’energia solare o da altre sorgenti). Di solito sono i più grandi e costosi. Sono usati su beni di grandi dimensioni, come grandi containers, camion, che devono essere seguiti su lunghe distanze. Parlando in generale esistono due tipi di tag attivi: i Transponder (radarfaro) e i Beacon (radiofaro). I transponder vengono “risvegliati” quando ricevono un segnale da un reader. Sono usati principalmente nei sistemi di pagamento, nei controlli di tipo checkpoint e in altri sistemi. Esempio più diffuso di questo tipo di tag è il Telepass delle automobili; quando il veicolo si avvicina al casello il reader del casello invia un segnale che risveglia il transponder il quale invia il suo ID. Ha una vita abbastanza lunga (anche più di 10 anni) in quanto invia segnali solo quando è nelle vicinanze di un reader. I beacon sono usati negli RTLS (Real-Time Location Systems) dove è necessario conoscere la posizione precisa dell’oggetto in determinati istanti di tempo. Un tag di questo tipo emette il segnale contenente il suo ID a intervalli presettati in funzione di quanta precisione si voglia usare nel tracciare gli eventuali spostamenti. Un tag potrebbe inviare un segnale una volta al giorno o anche tre volte al secondo. Il segnale emesso dal tag è ricevuto da (minimo) tre antenne posizionate attorno al perimetro dell’area che si vuole monitorare. 3 Un tag attivo può essere letto anche a distanze considerevoli (oltre 100 m), ma ha un costo considerevole che dipende dalla quantità di memoria, dal tempo di vita della batteria richiesto e dagli eventuali accessori voluti (per esempio sensori termici). Possono essere dotati di un tipo di rivestimento estremamente duro, ma ciò farebbe incrementare il costo. Tutti questi elementi ovviamente influiscono anche sulla grandezza di un tag, che può aumentare considerevolmente a seconda della batteria e degli accessori. I tag attivi si preferiscono nelle situazioni in cui è necessaria l’identificazione automatica di oggetti in movimento, per i quali la distanza di rilevamento può non essere fissa e, a volte, abbastanza grande. Tag Semiattivi: Hanno in dotazione una batteria che alimenta solo il chip per la parte di trasmissione. L’energia per la comunicazione è anche fornita dal campo elettromagnetico generato dall’antenna del reader, garantendo, così, una lunga durata della batteria. La presenza di una fonte indipendente di alimentazione garantisce migliori prestazioni, a costi evidentemente maggiori rispetto ai tag passivi. Tag passivi: Sono il tipo di tag più economico in circolazione, in quanto non dispongono di una fonte di alimentazione vera e propria, ma si alimentano dallo stesso campo elettromagnetico generato dal reader. Per tale motivo il range di lettura (e di scrittura) è più breve (a seconda della frequenza e in particolari condizioni può raggiungere massimo dai tre ai cinque metri). Sono più economici dei tag attivi e non richiedono grande manutenzione, ragion per cui vengono già usati per le vendite a dettaglio di beni di basso costo o per monitorare i beni durante tutta la supply chain. Ovviamente, in assenza di batteria, le dimensioni del tag diminuiscono notevolmente, per questo i tag passivi sono molto usati in modalità layer, montati su supporti adesivi o inseriti in pass. 4 La forma del supporto del tag cambia a seconda dall’applicazione interessata, ma particolari incapsulamenti possono far lievitare sensibilmente i costi. Classificazione per modalità di trasmissione La distanza di lettura è determinata da molti fattori. Un fattore molto importante è costituito dalla maniera in cui il tag trasmette i dati al lettore. Secondo questa classificazione esistono due diversi tipi di tag: Ad accoppiamento induttivo (inductive coupling) Ad accoppiamento capacitivo (propagation coupling) Per comprendere appieno il diverso funzionamento bisogna ricordare alcune proprietà dei fenomeni elettromagnetici che vengono descritte nelle seguenti leggi: Legge di Ampere: “la corrente che attraversa un conduttore crea dei campi magnetici”. Legge di Faraday: ”I campi magnetici variando nel tempo generano campi elettrici indotti”. Inductive coupling I tag che adottano il sistema Low-frequency o High-frequency generalmente sono ad accoppiamento induttivo. Questi tag sono anche detti magnetici. L’antenna del reader forma con l’antenna del tag una campo elettromagnetico, che crea delle correnti parassite all’interno del tag. Queste correnti vengono usate per alimentare il chip che a sua volta muta il carico elettrico dell’antenna. L’antenna del reader avverte il cambiamento del campo magnetico e interpreta questi cambiamenti in una sequenza di uno e zero da passare all’elaboratore. Magnetic / Inductive Coupling Transceiver Tag Reader IC or microprocessor RFID Tag antenna antenna Questa modalità presenta dei problemi in tutte quelle occasioni in cui il campo magnetico viene distorto o tagliato prima che il tag ne assorba l’energia. Il campo magnetico può essere disturbato, tra le altre cose, da: Presenza di fili elettrici alimentati che generano campi magnetici di disturbo. Effetto “eco” dovuto alla presenza di materiali metallici nelle immediate vicinanze. Liquidi polari (come l’acqua distillata) che assorbono il campo magnetico Inoltre, dovendo il tag assorbire energia dal campo magnetico generato dall’antenna del lettore, la distanza tra l’antenna e il tag stesso non deve essere eccessiva. Per questo motivo i tag magnetici risultano inefficaci su grandi distanze. 5 Associative coupling I tag che utilizzano l’accoppiamento capacitivo vengono anche detti tag elettrici. Diversamente dall’accoppiamento induttivo, non vi è la formazione di un campo magnetico. L’antenna del lettore emette onde radio, il tag assorbe energia che viene usata dal chip per cambiare il carico sull’antenna inviando al lettore un segnale alterato. Questo segnale di ritorno è detto Backscatter, e analogamente il funzionamento è denominato backscattering. I tag elettrici possono trasmettere la sequenza binaria in tre diversi modi. Il primo consiste nell’inviare al lettore lo stesso segnale giunto al tag ma cambiandone l’ampiezza (amplitude shift keying) il secondo riflette il segnale cambiato di fase (phase shift keying) il terzo effettua un cambiamento di frequenza (frequency shift keying). Il lettore riceve il segnale riflesso e lo interpreta come una sequenza binaria da passare all’elaboratore, analogamente al caso induttivo, che lo convertirà nel numero seriale dell’oggetto a cui si riferisce il tag. Propagation Coupling Transceiver Tag Reader IC or microprocessor RFID Tag antenna antenna A differenza del caso induttivo, qui la propagazione del campo è sostanzialmente lineare, per cui si incontrano problemi in quelle situazioni in cui il campo delle cariche elettriche viene assorbito o riflesso prima di giungere all’antenna del tag. Questa modalità incontra qualche problema sulle brevissime distanze, ma, a differenza del caso induttivo, permette la lettura anche su lunghe distanze. Il campo elettrico può essere disturbato, tra le altre cose, da: presenza di altre fonti radio nelle vicinanze, con frequenza identica o multipla della frequenza utilizzata. materiali impenetrabili alle onde radio. Questa classificazione di tag è strettamente correlata a quella vista prima, infatti, non avrebbe senso pensare ad un tag attivo ad accoppiamento induttivo, in quanto il tag attivo è dotato di una sorgente di alimentazione propria. Quindi a tutti gli effetti questa distinzione vale solo per i tag passivi. Il tag attivo però ha più energia da spendere per il processo di backscattering, rendendo le comunicazioni più efficaci e permettendo quindi di raggiungere distanze più elevate. Tenendo conto delle diverse classificazioni fin qui viste si può giungere ad una prima distinzione di massima fra i diversi tipi di tag, classificati nella seguente tabella per frequenza utilizzata: 6 Gamma di frequenza LF HF UHF Microonde 124-135 kHz 13,56 Mhz 860-930 Mhz 2,45-5,8 Ghz Caratteristiche generali Tag abbastanza costoso. Le basse frequenze richiedono anche un’antenna più costosa. Poco sensibile alla degradazione del segnale dovuta ad agenti esterni, non consente la lettura a distanze molto brevi. Meno costosi dei tag induttivi LF. Distanza di lettura e velocità di trasferimento dati abbastanza modesti paragonata ai tag UHF. Particolarmente indicati per le applicazioni che non richiedono eccessiva distanza e che non coinvolgono numerosi tag. In elevate quantità questi tipi di tag hanno il pregio di risultare meno costosi dei tag HF e LF grazie ai recenti miglioramenti nella progettazione e produzione dei relativi chip. Caratteristiche simili ai tag UHF ma con migliori prestazioni. Offre un segnale più direzionale. Elevata la degradazione del segnale ad opera di agenti esterni. Alimentazione tag Generalmente tag passivi ad accoppiamento induttivo Generalmente tag passivi ad accoppiamento induttivo o capacitivo (meno diffusi dei primi) Tag attivi o tag passivi ad accoppiamento capacitivo Tag attivi o tag passivi ad accoppiamento capacitivo Applicazioni tipiche Controllo accessi, tracciamento animali Smart cards, controllo accessi, tracciamento di prodotti e oggetti, librerie, videostore Tracciamento contenitori, sistemi di pedaggio elettronico, gestione bagagli Supply chain management, sistemi di pedaggio elettronico Note Facilmente utilizzabili in molti ambiti dato l’uso ormai consolidato negli anni Frequenza più largamente usata nel mondo Manca uno standard. Le frequenze utilizzate variano da paese a paese, come anche le potenze di emissione. Capacità di lettura in presenza di metalli o liquidi La migliore Media Bassa Molto bassa Dimensioni del tag (batteria esclusa) Il più grande Medio Piccolo Il più piccolo Frequenza tipica Classificazione per tipo di memoria Relativamente alla memorizzazione delle informazioni i tag si possono classificare in tre tipologie: Read-only o RO (solo lettura): i tag di questo tipo possono essere codificati (scritti) una sola volta, tipicamente in fase di produzione. Sono i tag più economici in circolazione. Write-once o WORM (solo lettura e una sola scrittura): questo tipo di tag permette un numero indefinito di letture ma una sola scrittura, non necessariamente effettuata dal costruttore. Read-Write (lettura e scrittura): questo tipo di tag consente un indefinito numero di letture e scritture, pertanto, consente di sviluppare nuove soluzioni, prima impensabili con il codice a barre, nelle quali l’informazione posta sul prodotto può essere aggiornata dinamicamente durante un qualsiasi processo. 7 Particolari tipi di tag, dotati di accessori aggiuntivi, quali sensori di temperatura, pressione, vibrazione e umidità, potrebbero, quindi, permettere di acquisire e memorizzare questi valori (magari del più alto e/o più basso o dell’ultimo rilevato) aggiungendo ulteriore “intelligenza” all’oggetto e anche una maggior sicurezza in alcuni settori. Questa memoria è molto usata nei tag progettati per l’applicazione su beni da seguire durante la supply chain. In alcuni tag è presente anche una vera e propria “partizione” della memoria, in quanto una zona della memoria è adibita alla scrittura permanente di alcuni dati (come il numero di serie del tag stesso), costituendo quindi una memoria RO a tutti gli effetti, mentre la parte rimanente della memoria permette l’aggiornamento dinamico. E’ facilmente intuibile la versatilità e l’efficacia di questo tipo di tag, allorquando viene interfacciato con un apposito sistema di raccolta dati. La quantità di memoria di ciascun tag, cosi come per il tipo di memoria da adottare, varia a seconda delle esigenze, costituendo ovviamente un fattore determinante nel costo finale del transponder. Lo standard EPC Con la diffusione sempre più crescente della tecnologia RFID un numero sempre maggiore di distributori e fornitori decidevano di adottarla. Tutto ciò richiese la creazione e l’accettazione di standard validi per tutti i paesi, oltre che di lettori funzionanti a frequenze compatibili. L’EPC è una company impegnata nello sviluppo di una rete basata sugli standard, in modo da permettere il supporto della tecnologia RFID a livello globale. Qualora i dati siano sincronizzati adeguatamente ai diversi partner commerciali, è possibile individuare i prodotti e condividere le relative informazioni, compresa la loro posizione. Quindi fornendo un sistema standard per unire le informazioni ai prodotti si permette alle aziende di condividere più efficacemente le informazioni. Tale standard è costituito dal codice EPC (Electronic Product Code). Lo standard EPC (sia nella versione “short” a 64 bit sia nella versione “standard” a 96 bit) permette di identificare univocamente un singolo prodotto (“item”) o contenitore (SKU=”Stock Keeping Unit”) distinguendolo da qualsiasi altro esemplare presente sul mercato. 8 Analizziamo nel dettaglio le varie sezioni: Il principale elemento di novità rispetto al sistema UPC dei codici a barre è l’introduzione di un numero seriale in aggiunta al codice del produttore e del prodotto stesso. Questo elemento di novità, introdotto grazie alle maggiori possibilità tecnologiche (rispetto al codice a barre) offerte dalla codifica in chip di memoria, permette di distinguere univocamente ogni singola istanza di prodotto, potendo risalire facilmente a luogo, data e lotto di produzione, locazione attuale, e a molte altre informazioni utili. Poiché lo standard EPC prevede di identificare univocamente ogni singolo articolo, il che significa l’apposizione di un tag (o etichetta) ad ogni oggetto esistente, è evidente che ciò implica la produzione e l’utilizzo di miliardi di tag. E’ evidente, quindi, l’assoluta importanza di contenere quanto più possibile il costo del tag per facilitare l’adozione su larga scala della tecnologia RFID e di tutti i vantaggi già precedentemente elencati. Per fare ciò, essendo il costo del tag direttamente proporzionale alla quantità di memoria del tag stesso, è importante avere una memoria che consenta di memorizzare nel chip solo l’informazione strettamente necessaria a identificare univocamente l’oggetto. Proprio per questo si è arrivati ad un EPC in versione “short” a 64 bit, in quanto si è pensato di memorizzare qualsiasi ulteriore informazione associata all’oggetto in un apposito database. Classificazione per classi EPC Global In relazione alle caratteristiche fin qui elencate, i tag sono stati suddivisi in diverse classi dall’Auto-ID Center. Ogni classe ha determinate e distinte proprietà: CLASSE CARATTERISTICHE Classe 0 Tag passivi con memoria Read-only. Classe I Tag passivi con memoria Write-once. Classe II Tag passivi con funzionalità aggiuntive (memoria Read-Write, crittografia dei dati, ecc). Classe III Tag semi-passivi Classe IV Tag attivi che comunicano con i lettori e altri tag nella stessa banda di frequenze Classe V Più che tag dei veri e propri lettori capaci di alimentare i tag di classe 0, I, II, III e di comunicare con essi e con altri lettori. L’Auto-ID Center ha già sviluppato protocolli per i tag di Classe 0 e Classe I, distribuendo gli appositi standard. Queste due classi di tag d’altronde sono ormai da molto tempo sul mercato e sono state ampiamente utilizzate per la fase di test dei gruppi di lavoro dell’Auto-ID Center, e per le prime applicazioni e per i progetti pilota da parte di numerose industrie sponsor del progetto EPC. 9 I tag di classe V sono i tag più avanzati e rivoluzionari, i tag che potrebbero permettere l’avvento dell’ ”Internet of things”; l’unica limitazione è il costo eccessivo, che ritarda ancora lo sviluppo di questi tipi di tag estremamente innovativi. A questo punto si hanno abbastanza nozioni sulla tecnologia RFID da poter sviluppare una distinzione più approfondita tra il codice a barre e il tag RFID. CODICI A BARRE RFID Solo lettura Lettura e aggiornamento dell’informazione Lettura tramite contatto “visivo” Nessuna necessità visiva Per effettuare una lettura in movimento servono apparati costosi Non necessita di alcun particolare apparato supplementare per la lettura in movimento Estremamente sensibile ad alterazione ottiche, abrasioni e macchie Insensibilità a sporco, macchie, ecc. Totale ermeticità Impossibilità di una lettura contemporanea di più codici Simultaneità di lettura Costo bassissimo Costo maggiore di circa 40 volte Come già detto, quindi, l’RFID è sostanzialmente differente rispetto al codice a barre e le sue prestazioni sono più evolute superando diversi limiti che si presentavano con la vecchia tecnologia. Nonostante il costo del tag sia abbastanza elevato confrontandolo con il codice a barre, per un numero notevole di applicazioni il sistema RFID si fa preferire per tutti i vantaggi finora elencati. Standard RFID internazionali Per le Smart Card a lettura senza contatto, contactless, l'Organizzazione Internazione per gli Standard ISO, ha definito due principali differenze: ISO 14443 per le Smart Card di prossimità; ISO 15693 per le Smart Card di vicinanza; Lo standard ISO/IEC 15693 contiene informazioni tecniche per gestire oggetti con RFID tramite l'identificazione univoca dei Tag a radio frequenza e le modalità di registrazione dei dati per controllare l'univocità. Le parti in cui si divide il documento sono due: Parte 1: Sistema di numerazione; Parte 2: Procedure di registrazione, linee guida di gestione e regole; Lo standard attuale per l'identificazione univoca dei tag RFID è definito per assicurare l'interoperabilità tra tutti i tag. Questo standard permette di individuare tre domini principali dei sistemi RFID: la tracciabilità del circuito integrato stesso, per controllare la qualità del processo di realizzazione; la tracciabilità del tag a radio frequenza durante il processo di costruzione, e lungo il suo ciclo di vita nelle applicazioni dove è utilizzato; il sistema di anti–collisione dei tag nel campo di lettura del reader. Lo scopo di questo standard ISO/IEC 15693 è specificare il sistema di numerazione per identificare i tag, la procedura di registrazione dei dati e l'utilizzo degli stessi. Il sistema di numerazione fornisce alle applicazioni di lettura, dei dati automatici basati sui tag RFID, in modo da identificarli univocamente e determinare se il circuito integrato contiene le informazioni necessarie per eseguire quella applicazione. Questo numero è codificato nel circuito integrato presente nel tag RFID. 10 Una normativa in corso di standardizzazione è l'ISO/IEC 18000 che tratta unicamente l'interfaccia a Radio Frequenza RF e i protocolli di comunicazione utilizzati per l'identificazione. Non si prefigge di definire un sistema completo di gestione dell'intero processo come l'EPC. Dello standard ISO 18000, per la gestione degli oggetti tramite interfaccia RFID, sono stati definiti i seguenti sotto gruppi: ISO 18000–1 Parametri generici per interfacce aeree e per interfacce globali ISO 18000–2 Parametri per interfacce a frequenze inferiori ai 135 kHz ISO 18000–3 Parametri per interfacce a frequenze di 13.56 MHz ISO 18000–4 Parametri per interfacce a frequenze di 2.45 GHz ISO 18000–5 Parametri per interfacce a frequenze di 5.8 GHz ISO 18000–6 Parametri per interfacce a frequenze da 860 a 930 MHz ISO 18000–7 Parametri per interfacce a frequenze di 433.92 MHz L'ultimo standard 18000–7 è di nuova adozione e deve ancora essere approvato definitivamente, mentre quello a 5.8 GHz è stato ritirato. Alla creazione di questi standard hanno partecipato leader mondiali della tecnologia come Intermec, Philips Semiconductors, RFIP Solutions, Rafsec, SAMSys, TAGSYS e Texas Instruments; coadiuvati dall'European Telecommunications Standards Institute ETSI. Algoritmi anticollisione Uno dei principali vantaggi della tecnologia RFID rispetto al codice a barre è la possibilità di effettuare più letture contemporanee. Questo vantaggio però porta in dote il problema di gestire le letture multiple evitando errori o confusioni nel “leggere” un tag. Infatti, il processo di comunicazione fallisce nel caso in cui due tag cerchino di comunicare nel medesimo istante, in quanto la comunicazione ricevuta dal reader è la fusione di due comunicazioni e, come tale, risulta indecifrabile. A tutti gli effetti quindi non esiste una vera e propria contemporaneità nella lettura, ma solo un infinitesimo scarto di tempo tra due letture, impercettibile all’uomo, a cui la lettura dei tag risulterà in pratica simultanea. Per avere la certezza di lettura senza collisioni si utilizzano due algoritmi anticollisione: basato sul codice casuale. Nell’algoritmo anticollisione basato sul codice, l’asse temporale è divisa in “time-slot”. Ogni time slot sarà adibito (idealmente) alla comunicazione con un diverso tag. In pratica il tag conta il numero di time-slot trascorsi da quando ha avvertito la presenza del reader e se questo numero corrisponde all’ultima cifra del suo numero seriale il tag inizia la comunicazione. Nel caso due o più tag abbiano la stessa cifra finale del numero seriale si blocca la comunicazione dopo che il lettore ha rilevato la collisione e i tag conteranno i time slot riferendosi alle ultime due cifre del numero seriale. In caso di nuove collisioni si passa alle tre cifre e così via, fino ad arrivare (nella peggiore delle ipotesi) al numero seriale completo. L’approccio casuale, invece, permette la comunicazione ai tag seguendo un ordine casuale. In pratica il tag si mette in attesa e dopo un tempo casuale inizia la comunicazione. Nel caso di collisione i tag interessati si pongono nuovamente in attesa per un tempo indeterminato e nuovamente casuale. In presenza di un gran numero di tag da leggere, è sperimentalmente provata la maggior efficacia dell’algoritmo casuale, mentre l’algoritmo basato sul codice è risultato più efficace per lettura di pochi tag. 11 Diffusione dei tag in base alla frequenza: vantaggi e svantaggi Analizziamo in ordine di frequenze crescenti, i vantaggi e gli svantaggi offerti dalla tecnologia. Per frequenze inferiore ai 135 kHz, quindi con tag che lavorano a 125 kHz e 134 kHz, i vantaggi sono la possibilità di un loro utilizzo a livello mondiale. Questa banda è disponibile in tutti i principali paesi: Europa, Nord America e Giappone. Le maggiori applicazioni interessate al suo sfruttamento, sono quelle che richiedono la trasmissione di limitate quantità di dati a brevi distanze. Gli svantaggi sono numerosi: i materiali ferromagnetici hanno un effetto schermante sulle onde elettromagnetiche, e quindi possono causare problemi di lettura. Dimensioni elevate delle antenne per i reader e distanze operative ridotte sono fattori che limitano ulteriormente la loro diffusione. La realizzazione fisica dei tag è più complessa rispetto ai 13.56 MHz a causa del numero elevato di spire della bobina. Alla frequenza di 13.56 MHz i tag sono standardizzati a livello mondiale per l'utilizzo specifico dell'RFID. Questa frequenza è stata fissata in Nord America, Europa, Australia e Giappone. Si ottiene un bit-rate limitato, se comparato con frequenze più alte, ma ha il vantaggio di essere compatibile con lo standard ISO 15693 per le Smart Card. Le dimensioni delle antenne dei reader non sono trascurabili, così come l'area occupata dall'antenna dei tag, che ne limita il range operativo a soli 0.5 – 1 metro (è questo uno svantaggio che può essere superato con l’impiego della tecnologia Bluetooth). Aumentando la frequenze, si arriva tra 300 MHz e 1 GHz con tag a 433 MHz, 868 MHz. Il vantaggio di alzare la frequenza permette di costruire antenne di dimensioni ridotte, quindi adatte a dispositivi portatili, con distanze che raggiungono anche i 10 metri per tag passivi. In assenza di un perfetto allineamento tra il tag e il reader, si ottengono buoni livelli di comunicazione. Attualmente, in Europa, la frequenza di 868 MHz è limitata nella massima potenza erogabile dal reader a 0.5 W, e questo limita il campo di azione. A breve, comunque, è previsto l'aumento a 2 W come negli Stati Uniti. I tag a 2.45 GHz hanno problemi di condivisione dello spettro con altre applicazioni: le Wireless LAN, i forni a microonde e i cordless. L'utilizzo di questi tag è ancora molto limitato a causa della normativa ancora in fase di definizione. Le dimensioni dei tag diventano molto ridotte, con range di lettura di decine di metri per soluzioni attive, e fino al metro per quelle passive. Non vi è il problema della visione diretta tra tag e reader che, però, ha dei costi maggiori rispetto alle frequenze più basse. La banda a 5.8 GHz ha un forte svantaggio: non è disponibile negli Stati Uniti. Il raggio d'azione è così limitato che è necessaria la visione diretta tra il tag e il reader. Questo limita la diffusione delle etichette, che richiedono lettori molto costosi, anche se operano in un campo di frequenze poco congestionato dalle applicazioni commerciali. Non dimentichiamo che un tag se non letto per 5 anni perde la memoria divenendo inutilizzabile. Oltre a perdere il codice, perde anche il firmware con il protocollo di comunicazione e diviene un pezzo di pietra inutile. Tutto questo per i chip magnetici; quelli UHF hanno un costo doppio, se non anche triplo, e non possono essere utilizzati in Italia per le normative stringenti sulla radioemissione. Potenze massime erogabili Lo standard europeo EN50364 emesso dal CENELEC valuta i limiti di esposizione ai campi elettromagnetici prodotti dai sistemi RFID. Un altro organo importante è la Commissione Internazione sulla Protezione dalle Radiazioni Non Ionizzanti ICNIRP che impone la conformità dei sistemi RFID alle proprie linee guida. La richiesta di conformità prevede che l'esposizione non porti ad un aumento della temperatura corporea di 1°C 12 (livello critico per i tessuti). Tale aumento si ha per un tasso di assorbimento di energia specifica superiore a 4 W/kg per 30 minuti. La normativa attuale impone un fattore di sicurezza a tutela della salute pubblica di 50, che corrisponde ad una potenza massima di 0.08 W per kg di massa corporea. Un esempio pratico si ha con i sistemi RFID antitaccheggio, che utilizzano un segnale sinusoidale modulato ad impulsi larghi 1 ms e con ampiezza di circa 15 micro Tesla. Con i metal detector aeroportuali si hanno livelli di emissione con segnali modulati ampi 0.5 ms e ampiezza di circa 70 micro Tesla. Potenze massime erogabili in funzione delle frequenze La massima potenza consentita nelle varie bande di frequenza dipende dalle varie regioni e dagli accordi internazionali. Per frequenze di 125 kHz e 13.56 MHz si hanno valori di 4 Watt omogenei a livello internazionale. Per la banda dei 433 MHz, si scende a 500 mW sempre limitati a livello mondiale. Gli 868 MHz sono standardizzati come Short Range Device in Europa e hanno limitazioni di 500 mW, che scendono a 25 mW per l'Italia. Alle frequenze comprese tra 902 e 928 MHz per Nord e Sud America e Taiwan, si possono irradiare fino a 4 Watt di potenza, mentre in Australia, Nuova Zelanda, Sud Africa e Cina si scende fino a 1 Watt per frequenze tra i 918 e 926 MHz. Per la banda dei 2.45 GHz, la normativa internazionale non è uniforme: valori di 1 Watt negli Stati Uniti, scendono a 500 mW per paesi UE, con restrizioni più elevate in Spagna 100 mW, Belgio 25 mW e Finlandia 10 mW. In Giappone la massima potenza consentita è di 230 mW, in Sud Corea si hanno 300 mW e Israele 100 mW. Molto più omogenea la normativa europea per i 5.8 GHz con 4 Watt comuni, introdotta per l'utilizzo dei Telepass, che lavorano in questo campo di frequenze. Problemi di privacy Dal punto di vista della logistica non sussistono problemi di Privacy (EPC Gen2 prevede che i tag contengono solamente un codice univoco cioè un numero di serie). Le preoccupazioni principali riguardano la possibilità che la tecnologia possa essere utilizzata per violare la privacy del possessore degli oggetti “taggati”. Ma nei tag non si identifica il proprietario, ed i tag si leggono a distanze limitate: 30 cm (massimo 60 cm senza creare una nuvola elettromagnetica) per i tag a 13.56Mhz, e 6 metri (massimo 10 metri) per i tag UHF (usati per la logistica dei prodotti e non per i prodotti). I tag UHF non funzionano in presenza di liquidi (il corpo umano è composto al 95% da liquidi) e quindi male si prestano per pedinare una persona. I sistemi RFID possono essere usati anche da soggetti pubblici o privati anche ad altri scopi, quali l'identificazione personale o la tutela della salute. Alcuni particolari usi, come l'impianto di microchip sottopelle, sollevano già oggi problematiche di grande delicatezza che hanno già indotto altre autorità garanti in Europa a considerarlo inaccettabile sul piano della protezione dei dati personali. Infatti, i tag, quando associati direttamente alle persone, sollevano problematiche relative alla privacy e alla sicurezza, e possono condizionare fortemente l'utilizzo dell'RFID per servizi legati al mercato consumer. In altri termini, l'offerta di servizi al cittadino deve sempre garantire privacy e sicurezza delle informazioni, se punta ad una diffusione di massa, e ciò vale soprattutto per queste etichette, se vogliamo sfruttarne i benefici. Le problematiche relative alla privacy sono state trattate da Stefano Rodotà, Presidente dell'Authority per la Privacy, in un provvedimento a tutela dei consumatori. Riguardo i possibili rischi di violazione della privacy connessi ai tag RFID applicati ai beni di consumo, il Garante si era già espresso nel suo rendiconto annuale al Parlamento del 28 aprile 2004. A favore della sua posizione, c'è anche il rapporto stilato dal Servizio studi 13 e documentazioni dell'Autorità stessa, che tiene conto degli allarmi lanciati in Europa e negli Stati Uniti dalle associazioni dei consumatori, preoccupati dell'avvento dell'era del Grande Fratello nei supermercati. La risoluzione ormai approvata dalla Conferenza Internazionale delle Commissioni per la protezione dei dati personali, sottolinea la necessità di un'adeguata informativa al cliente nel caso si adottino le tecnologie a radiofrequenza per il tracciamento dei prodotti. L’informatica per gli RFID Ovviamente, prima di dotarsi di dispositivi RFID, è necessario assicurarsi che l’azienda fornitrice abbia le competenze necessarie, gli strumenti e gli accordi giusti per soddisfare le diverse attività. Un aiuto all’espansione della tecnologia proviene dai grandi produttori di software come Microsoft, Oracle, SAP; queste aziende hanno già da tempo deciso di indirizzare lo sviluppo dei loro applicativi orientandoli ai sistemi RFID: Microsoft ha creato il “Microsoft RFID Council” che racchiude una serie di grandi partner come Accenture, Globeranger, Intermec Technologies e Provia Software per ricalibrare i suoi prodotti e fornire strumenti di sviluppo su SQL SERVER e BIZTALK per l’implementazione e la gestione dei dati derivati dall’RFID. Oracle ha approntato una serie di pacchetti che supportano i dati RFID in modo nativo nelle applicazioni, tra le opzioni per il deployment della soluzione c’è anche il Rfid Pilot Kit, che incorpora driver per i lettori RFID più diffusi. SAP AG ha presentato la prima soluzione RFID per la gestione delle supply chain. I Savant server Nel funzionamento di un sistema che deve raccogliere e gestire dati provenienti da RFID, la funzione di Savant occupa un ruolo determinante. Essa corrisponde ad un software che è alla base dei Savant server, cioè server distribuiti preposti alla gestione dei dati provenienti da RFID. I reader acquisiscono simultaneamente i numerosi codici EPC dai prodotti che si trovano nel loro raggio di azione, gestendo opportunamente, tramite appositi protocolli di trasmissione, le possibili collisioni tra i lettori stessi e tra i tag, e le possibili mancate letture. Il flusso di codici risultante viene inviato al software di gestione Savant che si occupa di trattare opportunamente i dati scartando le doppie letture, e prendendo le necessarie decisioni sui dati da passare ad un opportuno server, individuato tramite il sistema ONS (Object Name Service) che ha il compito di trovare la corrispondenza tra il codice EPC, memorizzato nel tag, e le informazioni in merito al prodotto associato. Si tratta di un servizio di rete automatizzato che punta ad un determinato computer contenente tutte le informazioni relative al prodotto indicato dall’EPC. L’EPC è, quindi, un puntatore ad un generico database. La funzione Savant nel sistema è particolarmente critica in quanto si occupa della gestione della comunicazione con i reader, della ricezione e del trattamento dei dati, evita il sovraccarico della rete mantenendo un database locale real-time, basato su eventi, e assume tutte le decisioni su come trattare i dati, in base ad un modello di gestione TMS (Task Management System) programmabile dall’utente. 14 Lo standard di Savant è stato concepito sulla base di un’architettura gerarchica distribuita, quindi possono esistere differenti software Savant dislocati nei magazzini, nei centri di distribuzione, nei punti vendita, o addirittura nei cargo o nei camion, insomma ovunque siano installati dei lettori RFID. I vari Savant dialogano fra di loro: ad esempio il Savant di un magazzino può informare il Savant del centro di distribuzione che un certo prodotto scarseggia. Classificazione dei Reader Dopo aver analizzato nello specifico la struttura fisica e tecnica del tag, passiamo alla descrizione dello strumento che acquisisce i dati forniti da l tag stesso: il reader, che è essenzialmente composto da: un sistema di connessione e comunicazione con un elaboratore un sistema di alimentazione un sistema di generazione del campo elettromagnetico un sistema di comunicazione con il tag eventuali sistemi accessori. Il sistema di connessione e comunicazione con l’elaboratore permette essenzialmente una comunicazione seriale in modalità “half-duplex”. Il sistema di alimentazione del reader è un sistema classico composto da un alimentatore (o da batterie): l’unica accortezza adottata dai produttori è stata quella di schermare l’alimentatore affinché non si generino eventuali interferenze elettromagnetiche che possano impedire la corretta lettura del transponder. Il sistema di generazione del campo elettromagnetico è costituito dall’apparecchiatura elettronica per la corretta emissione\stabilizzazione del segnale. Il sistema di comunicazione con il tag è costituito da un’apparecchiatura elettronica in grado di interfacciarsi con il sistema di generazione del campo elettromagnetico, riducendo i disturbi, e di codificare\decodificare i cambiamenti del campo in modo da leggere o scrivere i tag. I sistemi accessori sono componenti dei reader che permettono di automatizzare eventuali operazioni o componenti di attivazione (relè). Ad esempio, alcuni reader hanno delle liste programmabili di codici di tag verso le quali devono o non devono attivare un relè. 15 I reader hanno diverse caratteristiche che riguardano: le distanze di lettura e di programmazione l’orientamento la forma e la tipologia delle antenne la velocità di lettura l’automazione complementare. Per quanto riguarda la loro classificazione i reader possono essere di diverso tipo. palmari (quindi facilmente trasportabili per il rilievo “sul campo”) trasportabili (installabili su muletti e carrelli) fissi (per il controllo di varchi, di linee di produzione o di specifiche attività). Analogamente ai tag, anche per quanto riguarda i reader, occorre prima studiare il contesto per determinare il tipo e la quantità di lettori necessari. Ad esempio, se si richiede una soluzione per la gestione di casse o singoli articoli in ingresso e in uscita dal magazzino, i lettori potrebbero essere montati sulle porte del dock di carico, dove possono rilevare i movimenti dei prodotti in entrata e in uscita. Se, invece, è richiesta una soluzione per la gestione degli articoli di magazzino al momento della consegna presso un particolare cliente, i lettori potrebbero essere installati non solo nel magazzino ma anche sul mezzo di trasporto, in modo da rilevare la movimentazione del prodotto al ricevimento e alla consegna. Per un'applicazione al di fuori del magazzino, per la tracciabilità dei prodotti sugli scaffali della distribuzione, è consigliabile un dispositivo fisso o portatile, a seconda che si desideri o meno avere la notifica automatica di merce esaurita o un più facile controllo delle quantità a magazzino. Sistema di controllo (Middleware) Il Middleware è al centro del sistema RFID; riceve gli eventi dal reader (quando un tag viene letto), li filtra e li valuta. I lettori sono connessi al middleware attraverso i driver. Questa modularità consente al middleware di supportare diversi device senza dover apportare modifiche al sistema. Un middleware comprende il più delle volte anche un’interfaccia utente, nata fondamentalmente per la gestione del sistema. Antenne Le antenne si differenziano per dimensione e forma, secondo le frequenze da utilizzare e la tecnologia adottata. Le antenne più piccole solitamente sono usate per interfacciarsi con tag di tipo attivo e hanno la peculiarità di essere multidirezionali. Al contrario, per tag di tipo passivo si utilizzano antenne di dimensioni elevate che operano in maniera unidirezionale. 16 Un tag che funziona con accoppiamento magnetico ha una antenna che è costituita da una spira chiusa sui due contatti del microchip e pertanto ha un costo di produzione elevato. Stesso ragionamento si fa per l’antenna collegata al reader. Le antenne che si utilizzano per la lettura di un tag con accoppiamento elettrico sono costituite essenzialmente da un dipolo ( cioè due fili attaccati ai contatti del microchip) Va notato che anche per i dipoli non tutte le forme di antenne assicurano il funzionamento ottimale in qualunque contesto e pertanto spesso vanno disegnate ad hoc, sulla base dei vincoli ambientali e di operatività. Difetti della tecnologia RFID Dopo aver elencato i punti di forza di questa tecnologia cerchiamo anche di capire cosa potrebbe ostacolare la diffusione a livello mondiale di questo innovativo sistema di identificazione. Ci sono infatti diversi ostacoli che si presentano qualora si decidesse di montare dei tag su alcuni beni di interesse: Inquinamento elettromagnetico: come già visto ci sono diversi elementi che possono rendere problematica la lettura di un tag. Per esempio la presenza di campi elettromagnetici forti quali quelli prodotti da motori di ascensori, carrelli elevatori, alcuni elettro-domestici o dispositivi elettronici può inficiare la qualità della comunicazione elettronica. Per questo l’ambito di installazione è molto importante e richiede collaudi specifici per effettuare le opportune tarature e magari simulazioni di situazioni ambientali difficili (anche per cause metereologiche). E’ opportuno quindi effettuare un elevato numero di test prima di ogni realizzazione su vasta scala. Superfici metalliche: alcuni tipi di transponder posto all’interno di un contenitore metallico o di una griglia metallica non sono leggibili dall’esterno a causa dell’effetto denominato “Gabbia di Faraday”. In questo caso, se è possibile, è sufficiente montare un’antenna all’interno del contenitore collegata con un’antenna all’esterno. Se un tag viene montato su una superficie metallica o a breve distanza da essa, questa interagisce con l’antenna dell’etichetta distorcendo le comunicazioni e inficiandone l’efficacia. In questo caso, se è possibile, potrebbe essere sufficiente inserire un isolante di adeguato spessore tra superficie metallica ed etichetta. 17 Temperature critiche: i microchip funzionano a temperature di esercizio limitate ed anzi, temperature critiche possono danneggiarli in modo permanente. Ad esempio i chip sono danneggiati in frigoriferi per materiali biologici che operano a -80°C o in forni a 250°C. In questo caso il microchip va protetto inserendolo in materiali come ad esempio il silicone, termicamente isolante ma ottimo conduttore di campi elettromagnetici. Costo: è ovvio che la condizione indispensabile per una diffusione su scala planetaria dei transponder è il basso costo. Negli ultimi tempi l’EPCGlobal ha fatto passi da gigante in tal senso, ma il costo dei tag rimane comunque troppo elevato per poter essere utilizzato anche su beni di basso costo. Privacy: l’internet delle cose non fa certo dormire sonni tranquilli ai garanti della privacy, in quanto apre le porte a scenari estremamente paranoici, in cui chiunque può essere monitorato, soprattutto dopo l’introduzione del codice EPC. Una paura che si rileva diffusamente quando si parla di RFID è dovuta al fatto che la lettura non avviene con un gesto evidente, esplicito, ma in modo automatico e trasparente, prestandosi quindi ad essere facilmente effettuato di nascosto. Il problema della privacy è molto delicato e non dispone al momento di una risposta immediata. RFID e Internet Da quanto fin qui è stato esposto, è lampante che la tecnologia RFID non si riduce semplicemente alla funzione di un codice a barre automatizzato, poichè è in grado da sola di cambiare completamente gli attuali processi logistici, migliorandone radicalmente le prestazioni, ed è alla base di una reale “intelligenza distribuita”. Come già detto, la tecnologia RFID permette di individuare ogni singolo oggetto, misurare caratteristiche fisiche e condizioni di funzionamento e ricostruire la storia di ogni oggetto dotato di un tag. Il prodotto diviene, quindi, intelligente e riesce a dialogare col mondo esterno. I beni possono comunicare tra di loro in modo completamente automatico e anche le transazioni commerciali possono essere effettuate in modo “silenzioso” e trasparente. Grazie all’EPC quindi si è in grado di creare una vera e propria Internet degli oggetti (“Internet of things”), che sta ad indicare come Internet possa cambiare radicalmente la politica di gestione degli oggetti. Internet sarà sempre meno umana ma sempre più al servizio dell’uomo: questo in sintesi la trasformazione del rapporto uomo-macchina. Nell’Internet delle Cose la rete è intesa come tessuto connettivo di oggetti di ogni natura che circondano l’uomo dando vita ad un numero enorme di nuovi servizi, molti dei quali destinati ad avere un profondo impatto sul comportamento umano. In definitiva ci stiamo dirigendo verso una rete dove l’essere umano fa parte di una minoranza, ma comunque è colui che genera e riceve traffico. Di fronte agli orizzonti infiniti che si aprono davanti a questa tecnologia l’unica limitazione non può che essere la scarsa fantasia. Basti pensare agli innumerevoli possibili scenari in cui due o più oggetti si scambiano informazioni utili senza un intervento umano. La ditta di elettrodomestici Merloni, per esempio, ha sviluppato prototipi di frigoriferi intelligenti (che regolano la temperatura in base ai diversi alimenti contenuti o indicano che un alimento è scaduto), e di lavatrici che scelgono il lavaggio appropriato dopo aver effettuato la lettura dei tag dei capi da lavare. Grazie alla tecnologia RFID quindi l’uomo sarà circondato da oggetti “senzienti” che comunicano e interagiscono fra loro. 18 Applicazioni della tecnologia RFID Alcuni esempi di applicazioni sono già stati elencati, ma, come visto, la tecnologia RFID permette un numero quasi illimitato di utilizzazioni, dal pedaggio autostradale, all’accesso ad aree riservate, al monitoraggio dei beni, ecc. L’evoluzione tecnologica ora consente di estendere il campo di applicazione dell’RFID sia verso il basso che verso l’alto. Applicazioni verso il basso: Verso il basso l’applicazione dell’RFID si sta già estendendo con l’uso di trasmettitori a bassissimo costo e verso l’installazione sulle singole confezioni di merce. Applicazioni verso l’alto: Verso l’alto sono in sperimentazione unità che utilizzano la rete cellulare o altre reti con portata geografica per installazione su container. In questo modo il container è tracciabile su lunghe distanze, anche in movimento e non solo quando si trova in un deposito. Inoltre diventano possibili nuovi tipi di applicazioni, come la localizzazione georeferenziata (tramite triangolazioni dei segnali delle stazioni base cellulari) e il monitoraggio continuo delle condizioni della merce, interfacciandosi con un’apposita rete di sensori. Le prime esperienze con questo tipo di RFID avverranno con tutta probabilità su container di fascia alta, a condizioni controllate (umidità, temperatura). La sicurezza degli RFID La parola sicurezza utilizzata in abbinamento ai transponder può avere tre diversi significati. Un primo significato riguarda l’uso dell’RFID, per sistemi anticontraffazione di beni di lusso, opere d’arte, documenti personali, certificati d’origine ecc. È questa una delle applicazioni più semplici; si basa sulla non clonabilità dei chip, che contengono al proprio interno, in modalità hard-wired, ossia immessi dal fabbricante del chip, un identificativo seriale univoco. Un secondo significato riguarda progetti inerenti la sicurezza. Citiamo, a titolo di esempio, quello che è certamente il più importante progetto di sicurezza facente uso di RFID al mondo, avviato dal DOD, Dipartimento della Difesa americano, chiamato TAV, “Total Asset Visibility network.”. Questo progetto ha lo scopo di mettere fabbricanti, spedizionieri ed autorità portuali nella condizione di monitorare contenuto e locazione di oltre 17.000 container che ogni giorno entrano nei porti degli Stati Uniti, garantendo che ogni container ed il suo contenuto siano tracciati e non manomessi a partire dal luogo di origine fino a destinazione. Il sistema viene esteso a numerosi porti, aeroporti, centri di interscambio intorno al mondo e ci vorranno anni, dichiarano al Ministero della Difesa, per implementarlo completamente, ma garantirà la scoperta di qualunque manomissione o semplicemente ritardo nella movimentazione di qualunque container con l’intento dichiarato di evitare che dei container vengano utilizzati per l’importazione, all’interno degli USA, ad esempio di armi. È indubbio che un tale sistema avrà delle importantissime ricadute positive sugli operatori logistici coinvolti, in quanto permetterà di monitorare tutto il processo logistico dalla partenza alla destinazione. E arriviamo così al terzo significato, che è forse più sottile e pervasivo, che è quello dell’essere semplicemente sicuri che i sistemi operino come progettati, senza errori, in altre parole senza creare danni a chi li utilizza. Il problema si pone soprattutto per i sistemi che hanno i lettori interfacciati a delle reti in quanto sono, attraverso queste, soggetti a tutti i rischi sia di attacchi maliziosi da parte di terzi, che a problemi di cattivo funzionamento dovuti ad errori o carenze di progettazione tipici dei sistemi complessi. 19 D’altra parte è poco pensabile che, per ottenere i massimi benefici da una integrazione di sistema, oltre che il massimo ritorno sull’investimento, in un progetto si rinunci a collegare in rete un insieme di reader. Si può, quindi, definire un insieme di azioni necessarie e sufficienti da compiere per proteggere i dati: proteggere i dati dovunque residenti nel sistema; proteggere le reti di trasmissione, cablate o wireless, sulle quali transitano i dati; proteggere il trasferimento dei dati da componente a componente del sistema; garantire che i dati siano trasferiti e ricevuti in forma inalterata. La semantica può variare da sistema a sistema, da componente a componente, ma in generale, per garantire la sicurezza, si deve garantire: autenticazioni sicure, in modo tale che solo l’utilizzatore legittimo possa accedere al sistema ed ai servizi; confidenzialità e privacy dei dati, in modo tale che dati personali e sensibili siano protetti; integrità, assicurando che i dati, le piattaforme e, più in generale, il sistema non siano stati manomessi; disponibilità dei dati, garantendo che solo utilizzatori legittimati possano accedere in qualsiasi momento ai dati. La semplicità estrema di questi pochi precetti è solo apparente in un mondo complesso quale può essere un qualsiasi sistema di rete con intelligenze fortemente distribuite. La sicurezza nasce, comunque, con la progettazione del sistema sopratutto perché l’utilizzo della tecnologia RFID costituisce un salto epocale rispetto a quanto si era abituati a progettare fino ad oggi. Non è più l’uomo che con un terminale in mano va ad interrogare l’identità di un bene, ma è lo stesso bene che automaticamente si identifica al passaggio di un varco o comunque di una zona di lettura. In altre parole, si è trasferita la responsabilità della identificazione del flusso logistico dall’uomo alle unità di carico stesse, cioè al sistema e di conseguenza alla sua efficienza, affidabilità e sicurezza. Come non bastasse, a questa prima rivoluzione ne aggiungiamo una seconda: l’interattività fra tag e sistema informativo con l’avvento dell’ ”Internet of things”. Infatti, l’RFID non è più solo un portatore di informazioni, ma è anche in grado di dialogare con il sistema informativo e, se necessario, prendere delle decisioni in base a degli avvenimenti monitorati mediante dei sensori cui è collegato, costituendo in questo modo un link intelligente fra il mondo fisico ed il mondo virtuale dell’informatica. La sicurezza delle informazioni La comunicazione fra lettore e transponder è wireless, il che vuol dire che può essere intercettata in modo non visibile, permettendo a terzi di conoscere tutti i dettagli riguardanti serial number, codici di prodotto, dati rilevati dai sensori eventualmente collegati, la storia logistica del bene, l’eventuale destinazione e ogni altra informazione memorizzata. Esiste una soluzione molto semplice a questo problema, la crittografia. La crittografia rappresenta una soluzione il più delle volte a bassissimo costo, ma risulta, in casi in cui sono coinvolti grandi volumi di tag applicati su prodotti relativamente poveri, estremamente dispendiosa. Infatti, la crittografia è utilizzata per transponder di fascia alta soprattutto se collegati a sensori, mentre si cercano ancora soluzioni efficienti per i grossi volumi di tag di fascia bassa. Per il momento si è pensato a ricorrere a soluzioni progettuali quali le schermature dei varchi, custodia delle merci in capannoni schermati, in attesa della creazione di tag attivabili o disattivabili mediante chiavi elettroniche di basso costo. 20 Rischi di lesione della privacy Parliamo brevemente dell’intercettazione dopo che il transponder esce dalla catena logistica per arrivare al consumatore finale, sia esso nella borsa della spesa o come etichetta di un capo indossato. Una eventuale intercettazione creerebbe di fatto una violazione della privacy. Non esiste ancora la soluzione perfetta che risolve tutti i problemi, ma sono in corso studi e prove da parte dei fabbricanti per arrivare a delle soluzioni abbastanza valide. La prima possibilità è di disattivare in modo permanente, tramite un comando kill, il tag prima che venga nelle mani del consumatore. Un tag disattivato in questo modo lo è in maniera permanente, non potrà mai più essere riattivato. Si tratta di una strada che in molti casi non è percorribile in quanto i consumatori potrebbero desiderare che il tag resti attivo mentre è in loro possesso per esempio per farlo interagire con “elettrodomestici intelligenti” come quelli precedentemente menzionati. In modo similare esistono già le prime applicazioni “intelligenti” orientate ai consumatori, quale quella del negozio di Prada a New York, nel quale vengono letti i tag che l’acquirente ha indosso nei propri capi, per proporre degli accessori adeguati. È molto probabile, per non dire certo, che una potente tecnologia, come i tag RFID, quando diverrà accessibile a tutti e soprattutto low-cost, verrà inevitabilmente utilizzata in numerose applicazioni che non si possono neppure ancora immaginare oggi giorno, richiedendo che i transponder siano ancora attivi mentre sono presso il consumatore, impedendo di fatto l’approccio kill. Un’altra possibilità è quella di schermare i transponder mediante delle gabbie di Faraday, impermeabili alle onde radio, costituite da sottili reti metalliche o fogli di stagnola. Mentre questa soluzione rappresenta una strada percorribile nel caso di portafogli o borse per acquisti che sicuramente si diffonderanno molto, non può essere utilizzata per orologi, indumenti o addirittura esseri umani. Vi è poi la strada dell’ ”active jamming”, per cui il consumatore porta con se una emittente che emette onde radio sulla frequenza dei tag in modo da inibire la comunicazione con i tag stessi. Sembra comunque una strada poco percorribile per ragioni di interferenza RF con altri sistemi e per il bombardamento RF costante cui il portatore sottoporrebbe sé stesso e le persone vicine. Un’altra strada è quella del “Hash-Lock” che permette di bloccare un tag in modo tale che questo rifiuti di rivelare il suo ID. L’operazione di bloccaggio assegna al tag un valore y, un “meta-ID”, e può essere solo sbloccato con un PIN avente valore x tale per cui y = f(x). Questo però vorrebbe dire che il consumatore si troverebbe a dover memorizzare un PIN per ogni transponder in suo possesso a meno che si trovi un sistema, ed è materia tuttora di ricerca, di assegnare a tutti gli acquisti di un certo consumatore lo stesso PIN number. Per transponder applicati su prodotti di un certo costo, per i quali il transponder stesso può avere un certo costo e pertanto disporre di sufficiente memoria, la strada migliore resta certamente quella della crittografia. Un’ultima possibilità è il sistema del “blocker tag” che in sostanza simula secondo necessità, esclusivamente quando avverte una interrogazione RFID, tutto lo spettro dei numeri seriali univoci di tutti i transponder possibili, bloccando di fatto la possibilità del lettore di leggere i tag nei dintorni della persona che porta indosso il blocker tag. Un blocker tag è un dispositivo economico trattandosi essenzialmente di un transponder modificato che inganna il lettore trasmettendo contemporaneamente uno 0 ed un 1 quando il lettore, nel suo processo di interrogazione dal primo all’ultimo bit, interroga il bit della posizione n. Dato che il valore del bit interrogato è o 0 o 1 il fatto che un blocker tag presente nella zona dica che il bit è sia 0 che 1 21 impedisce qualsiasi possibilità del lettore di comprendere quale sia il valore del bit che sta tentando di leggere. Il lettore allora rilancia la lettura finchè dopo un numero di richieste preprogrammate va in time-out bloccandosi. Un blocker tag potrebbe però anche essere utilizzato in modo malizioso per produrre degli attacchi o per bloccare un servizio. Un tag di questo tipo potrebbe essere utilizzato per disturbare o boicottare le operazioni o per far passare delle merci sotto il suo ombrello protettivo per scopi fraudolenti. RFID infetti Inizialmente si credeva fosse impossibile che un tag contenesse un virus, in quanto il tag stesso dispone di una memoria alquanto limitata. Ma alcuni ricercatori della Vrije Universiteit, polo universitario olandese di Amsterdam, tra cui il Prof. Andrew Tanenbaum, hanno trovato un modo per inserire un virus nei tag RFID. Questa possibilità è emersa nel corso della Pervasive Computing and Communications Conference tenutasi recentemente a Pisa, il 15 Marzo 2006. Il problema potrebbe essere nato a causa del costo dei tag RFID. Le aziende, infatti, stanno cercando di produrre il prima possibile tag RFID sempre più economici al fine di raggiungere prezzi competitivi per affermarsi sul mercato, ma in tale corsa si stanno trascurando gli aspetti fondamentali della sicurezza informatica. Questo non è un problema di poco conto, tutt’altro. Infatti, la presenza anche di un solo tag infetto potrebbe causare anomalie in un intero sistema di controllo. Una possibile contromisura sarebbe quella di stendere i sistemi di lettura dei tag RFID con un sistema antivirus. I ricercatori olandesi hanno già dato vita a un sistema specializzato che osserva, controlla e difende i sistemi di lettura RFID da possibili attacchi, chiamato RFID-Guardian. Un tag ha la capacità, come già detto, di infettare un intero sistema di controllo, il quale potrà infettare altri tag RFID che supportano la modalità R/W i quali, spostandosi fisicamente, potranno essere letti anche da altri sistemi di controllo che saranno infettati a loro volta e che infetteranno altri tag e così via. Una volta che il codice voluto si trova sul server può infettare i database, corrompere i tag successivi o addirittura installare “backdoor”, ossia piccoli programmi che consentono l’estrazione di dati su Internet. E’ chiaro dunque che il problema non è assolutamente trascurabile. Tipologie di attacco Nell’infettare un tag l’attacker ha bisogno di conoscere nello specifico non solo la costituzione del tag RFID (che di norma ha meno di 1 Kb di memoria) ma anche la modalità di funzionamento del sistema di controllo che ha il compito di ricevere ed elaborare i dati letti dal transponder. In assenza di uno standard comune a tutti esistono quindi diverse modalità di funzionamento e quindi diversi possibili attacchi. Parlando in generale però è possibile isolare alcune tipologie di attacchi: SQL INFECTION Un virus, o un codice maligno (Worm) accede al database, lo infetta, dopodiché i dati che verranno letti da tale database potranno infettare a loro volta ulteriori componenti del sistema di controllo. BUFFER OVERFLOW Potrebbe capitare che un sistema di lettura dei tag sia programmato per leggere RFID specifici di 128bit. Portando, quindi, nel sistema di lettura un RFID grande per esempio 512bit si potrebbe far in modo che la memoria del middleware subisca un buffer overflow sovrascrivendo l’indirizzo di ritorno sullo stack in 22 modo che, col ritorno dalla procedura, si verifichi un salto in un punto specifico della memoria del tag, magari contente codice maligno. Difesa dagli attacchi ATTACCO AL DATABASE: La soluzione ideale sarebbe quella di non inserire mai alcun dato direttamente in una istruzione SQL, utilizzando solo istruzioni personalizzate\pre-formattate e parametri blindati in modo che mai nessun dato possa essere processato come codice. BUFFER OVERFLOW: Si potrebbero utilizzare dei tool software capaci di gestire i buffer ed i loro limiti nello stack al fine di evitare l’overflow dei dati (ad esempio: Valgrind, Electric Fence). In alternativa si potrebbe usare un linguaggio di programmazione interpretato (ad esempio Java) dove tale controllo è implementato e protegge lo stack automaticamente. La tecnologia RFID potrebbe, a lungo termine, davvero rappresentare una svolta epocale senza precedenti, modificando radicalmente l’organizzazione aziendale e le abitudini di vita dei consumatori. Ma, come ogni cosa che si espande su larga scala, l’RFID può essere soggetta a diversi tipi di attacchi da parte di malintenzionati. Quindi nella corsa spasmodica all’utilizzo di questa nuova tecnologia bisogna tenere in massima considerazione il problema della sicurezza, soprattutto perché, viste le profonde innovazioni che questo sistema di identificazione porta in dote, un tag infetto potrebbe causare enormi problemi, minimizzando, o addirittura annullando, tutti i benefici che crediamo di aver ottenuto. 23