Idea progettuale

Transcript

Idea progettuale
LE TECNOLOGIE DI SUPPORTO ALLA PROTEZIONE INDIVIDUALE
di Giuseppe Mastronardi
Introduzione
La velocità dello sviluppo tecnologico ed economico moderno porta ad un flusso inarrestabile di innovazioni
di vario genere. Osservando lo sviluppo degli ultimi due decenni è lampante come l’imporsi delle tecnologie
elettroniche ed informatiche abbiano coinvolto la totalità dei settori professionali (e non solo quelli).
Tra le varie tecnologie, quelle relative all’identificazione a distanza costituiscono senza alcun dubbio una
branca molto interessante, presentando, inoltre, notevoli margini di sviluppo. Questo tipo di tecnologie
permette l’immissione di dati in un sistema (un PC, o un qualsiasi dispositivo controllato da un
microprocessore), senza l’ausilio di una tastiera. Esse rappresentano uno strumento estremamente efficace
per identificare e tener traccia di qualsiasi elemento: oggetti, animali o addirittura persone. Codici a barre,
lettori ottici, comunicazioni wireless, non sono assolute novità; anche prima dell’avvento di Internet queste
tecnologie andavano a soddisfare la necessità di creare un flusso logico di informazioni per consentire di
tracciare il movimento di materiali e prodotti all’interno di un’azienda.
Grazie all’identificazione a distanza è, infatti, possibile ridurre i costi di lavoro, limitare le rilavorazioni,
incrementare il controllo della produzione e velocizzare i tempi di attraversamento delle merci; è possibile,
inoltre, identificare i prodotti e gestirli in maniera puntuale e in tempo reale lungo tutta la catena del valore,
dal produttore al consumatore.
Il metodo di identificazione a distanza più noto è senza dubbio quello dei bar-codes (codici a barre).
Attualmente, però, la nuova frontiera della logistica legata all’e-commerce è chiamata RFID. Già partendo
dall’acronimo RFID si intuisce subito lo scopo primario di questa tecnologia: “Radio Frequency
IDentification”, cioè identificazione a radiofrequenza. Basandosi sul solo nome quindi si capiscono due
elementi basilari:

si tratta di una tecnologia che permette l’identificazione e cioè il riconoscimento univoco di un
oggetto

questa tecnologia sfrutta la radiofrequenza
In maniera molto semplificata possiamo considerare gli RFID come una nuova (anche se vedremo che non è
proprio così) e migliore generazione di codici a barre, con una capienza enorme di informazioni e la
possibilità di accedervi non più soltanto grazie ad una lettura ottica, ma con una lettura a distanza, attraverso
onde radio.
Proprio grazie alla lettura tramite onde radio sono stati risolti molti dei problemi che si incontravano con
l’utilizzo dei codici a barre (distanza ravvicinata, polveri sospese, ecc.). Ma l’RFID non è semplicemente un
codice a barre migliorato, in quanto è capace di cambiare completamente gli attuali processi logistici,
migliorandone radicalmente le prestazioni.
Partendo da un’analisi storica si cercherà, da una parte di far chiarezza sulle reali possibilità di applicazione
di questa tecnologia nell’immediato futuro, dall’altra di esaminare gli eventuali problemi che potrebbero
insorgere nell’uso di questa tecnologia da molti definita rivoluzionaria.
1
La tecnologia RF-ID
La tecnologia RFID è una tecnologia di identificazione che ricorre ad un segnale in radiofrequenza come
supporto di dialogo tra l’oggetto da identificare e il dispositivo di riconoscimento.
Un sistema RFID è composto essenzialmente da due componenti:

il Tag

il Reader
Il tag altro non è che l’ ”etichetta intelligente” posta sugli oggetti. Può avere diverse forme o dimensioni; può
avere l’aspetto di un’etichetta adesiva, grande solo pochi millimetri, o anche essere grande quanto un
mattone.
I tag sono disponibili in varie dimensioni, capacità di memoria, forme e resistenza alla temperatura. Quasi
tutti i tag sono incapsulati per assicurarne la resistenza agli urti, agli agenti chimici, all’umidità e allo sporco e
sono immuni alla maggior parte dei fattori ambientali, ma i range di lettura\scrittura possono essere
influenzati dalla vicinanza di metalli e delle radiazioni elettromagnetiche.
Un tag normalmente è composto da almeno tre componenti:

il chip, cioè il componente elettronico che ha la funzione intelligente di gestire tutta la parte di
comunicazione e identificazione

l’antenna, cioè l’apparato che permette al tag sia di essere alimentato (se non è dotato di batteria o
di altra alimentazione) sia di ricevere e trasmettere le comunicazioni con il mondo esterno

il supporto, ovvero il componente in cui è incapsulato il tag.
2
Il lettore (o reader) a sua volta è connesso ad un’antenna e ad un elaboratore.
Classificazione dei Tag
I tag si distinguono in attivi, semiattivi e passivi. I tag attivi sono alimentati da batterie, i tag semiattivi sono
alimentati da batterie solo per la parte di trasmissione e i tag passivi (la maggior parte funziona con una
frequenza del campo elettromagnetico di 13.56 MHz oppure 125 KHz) non hanno nessuna fonte di
alimentazione interna, ma traggono l'energia per attivarsi dall'onda radio inviata dal lettore che li interroga; il
loro raggio d'azione non è molto lungo, meno di un metro contro i trenta metri o più dei tag attivi, ma hanno il
vantaggio di essere meno costosi dei tag attivi e di non richiedere manutenzione.
Vi sono, inoltre, tag dotati di memorie non volatili (qualche kilobyte) che possono anche contenere
informazioni molto articolate sull'oggetto cui sono associate. La modalità Read/Write permette non solo una
trasmissione di informazioni ma un loro aggiornamento sul chip.
Tag Attivi:
Sono dotati di una sorgente di alimentazione, la quale, il più delle volte, è una batteria (i tag attivi
possono trarre potenza dall’energia solare o da altre sorgenti). Di solito sono i più grandi e costosi. Sono
usati su beni di grandi dimensioni, come grandi containers, camion, che devono essere seguiti su lunghe
distanze. Parlando in generale esistono due tipi di tag attivi: i Transponder (radarfaro) e i Beacon
(radiofaro).
I transponder vengono “risvegliati” quando ricevono un segnale da un reader. Sono usati
principalmente nei sistemi di pagamento, nei controlli di tipo checkpoint e in altri sistemi. Esempio più
diffuso di questo tipo di tag è il Telepass delle automobili; quando il veicolo si avvicina al casello il reader
del casello invia un segnale che risveglia il transponder il quale invia il suo ID. Ha una vita abbastanza
lunga (anche più di 10 anni) in quanto invia segnali solo quando è nelle vicinanze di un reader.
I beacon sono usati negli RTLS (Real-Time Location Systems) dove è necessario conoscere la
posizione precisa dell’oggetto in determinati istanti di tempo. Un tag di questo tipo emette il segnale
contenente il suo ID a intervalli presettati in funzione di quanta precisione si voglia usare nel tracciare gli
eventuali spostamenti. Un tag potrebbe inviare un segnale una volta al giorno o anche tre volte al
secondo. Il segnale emesso dal tag è ricevuto da (minimo) tre antenne posizionate attorno al perimetro
dell’area che si vuole monitorare.
3
Un tag attivo può essere letto anche a distanze considerevoli (oltre 100 m), ma ha un costo
considerevole che dipende dalla quantità di memoria, dal tempo di vita della batteria richiesto e dagli
eventuali accessori voluti (per esempio sensori termici). Possono essere dotati di un tipo di rivestimento
estremamente duro, ma ciò farebbe incrementare il costo.
Tutti questi elementi ovviamente influiscono anche sulla grandezza di un tag, che può aumentare
considerevolmente a seconda della batteria e degli accessori.
I tag attivi si preferiscono nelle situazioni in cui è necessaria l’identificazione automatica di oggetti in
movimento, per i quali la distanza di rilevamento può non essere fissa e, a volte, abbastanza grande.
Tag Semiattivi:
Hanno in dotazione una batteria che alimenta solo il chip per la parte di trasmissione. L’energia per la
comunicazione è anche fornita dal campo elettromagnetico generato dall’antenna del reader,
garantendo, così, una lunga durata della batteria. La presenza di una fonte indipendente di
alimentazione garantisce migliori prestazioni, a costi evidentemente maggiori rispetto ai tag passivi.
Tag passivi:
Sono il tipo di tag più economico in circolazione, in quanto non dispongono di una fonte di alimentazione
vera e propria, ma si alimentano dallo stesso campo elettromagnetico generato dal reader. Per tale
motivo il range di lettura (e di scrittura) è più breve (a seconda della frequenza e in particolari condizioni
può raggiungere massimo dai tre ai cinque metri). Sono più economici dei tag attivi e non richiedono
grande manutenzione, ragion per cui vengono già usati per le vendite a dettaglio di beni di basso costo o
per monitorare i beni durante tutta la supply chain. Ovviamente, in assenza di batteria, le dimensioni del
tag diminuiscono notevolmente, per questo i tag passivi sono molto usati in modalità layer, montati su
supporti adesivi o inseriti in pass.
4
La forma del supporto del tag cambia a seconda dall’applicazione interessata, ma particolari incapsulamenti
possono far lievitare sensibilmente i costi.
Classificazione per modalità di trasmissione
La distanza di lettura è determinata da molti fattori. Un fattore molto importante è costituito dalla maniera in
cui il tag trasmette i dati al lettore. Secondo questa classificazione esistono due diversi tipi di tag:

Ad accoppiamento induttivo (inductive coupling)

Ad accoppiamento capacitivo (propagation coupling)
Per comprendere appieno il diverso funzionamento bisogna ricordare alcune proprietà dei fenomeni
elettromagnetici che vengono descritte nelle seguenti leggi:

Legge di Ampere: “la corrente che attraversa un conduttore crea dei campi magnetici”.

Legge di Faraday: ”I campi magnetici variando nel tempo generano campi elettrici indotti”.
Inductive coupling
I tag che adottano il sistema Low-frequency o High-frequency generalmente sono ad accoppiamento
induttivo. Questi tag sono anche detti magnetici. L’antenna del reader forma con l’antenna del tag una
campo elettromagnetico, che crea delle correnti parassite all’interno del tag. Queste correnti vengono
usate per alimentare il chip che a sua volta muta il carico elettrico dell’antenna. L’antenna del reader
avverte il cambiamento del campo magnetico e interpreta questi cambiamenti in una sequenza di uno e
zero da passare all’elaboratore.
Magnetic / Inductive Coupling
Transceiver
Tag Reader
IC or microprocessor
RFID
Tag
antenna
antenna
Questa modalità presenta dei problemi in tutte quelle occasioni in cui il campo magnetico viene distorto
o tagliato prima che il tag ne assorba l’energia. Il campo magnetico può essere disturbato, tra le altre
cose, da:
 Presenza di fili elettrici alimentati che generano campi magnetici di disturbo.
 Effetto “eco” dovuto alla presenza di materiali metallici nelle immediate vicinanze.
 Liquidi polari (come l’acqua distillata) che assorbono il campo magnetico
Inoltre, dovendo il tag assorbire energia dal campo magnetico generato dall’antenna del lettore, la
distanza tra l’antenna e il tag stesso non deve essere eccessiva. Per questo motivo i tag magnetici
risultano inefficaci su grandi distanze.
5
Associative coupling
I tag che utilizzano l’accoppiamento capacitivo vengono anche detti tag elettrici. Diversamente
dall’accoppiamento induttivo, non vi è la formazione di un campo magnetico. L’antenna del lettore
emette onde radio, il tag assorbe energia che viene usata dal chip per cambiare il carico sull’antenna
inviando al lettore un segnale alterato. Questo segnale di ritorno è detto Backscatter, e analogamente il
funzionamento è denominato backscattering.
I tag elettrici possono trasmettere la sequenza binaria in tre diversi modi.

Il primo consiste nell’inviare al lettore lo stesso segnale giunto al tag ma cambiandone
l’ampiezza (amplitude shift keying)

il secondo riflette il segnale cambiato di fase (phase shift keying)

il terzo effettua un cambiamento di frequenza (frequency shift keying).
Il lettore riceve il segnale riflesso e lo interpreta come una sequenza binaria da passare all’elaboratore,
analogamente al caso induttivo, che lo convertirà nel numero seriale dell’oggetto a cui si riferisce il tag.
Propagation Coupling
Transceiver
Tag Reader
IC or microprocessor
RFID
Tag
antenna
antenna
A differenza del caso induttivo, qui la propagazione del campo è sostanzialmente lineare, per cui si
incontrano problemi in quelle situazioni in cui il campo delle cariche elettriche viene assorbito o riflesso
prima di giungere all’antenna del tag. Questa modalità incontra qualche problema sulle brevissime
distanze, ma, a differenza del caso induttivo, permette la lettura anche su lunghe distanze.
Il campo elettrico può essere disturbato, tra le altre cose, da:

presenza di altre fonti radio nelle vicinanze, con frequenza identica o multipla della frequenza
utilizzata.

materiali impenetrabili alle onde radio.
Questa classificazione di tag è strettamente correlata a quella vista prima, infatti, non avrebbe senso
pensare ad un tag attivo ad accoppiamento induttivo, in quanto il tag attivo è dotato di una sorgente di
alimentazione propria. Quindi a tutti gli effetti questa distinzione vale solo per i tag passivi.
Il tag attivo però ha più energia da spendere per il processo di backscattering, rendendo le
comunicazioni più efficaci e permettendo quindi di raggiungere distanze più elevate.
Tenendo conto delle diverse classificazioni fin qui viste si può giungere ad una prima distinzione di massima
fra i diversi tipi di tag, classificati nella seguente tabella per frequenza utilizzata:
6
Gamma di
frequenza
LF
HF
UHF
Microonde
124-135 kHz
13,56 Mhz
860-930 Mhz
2,45-5,8 Ghz
Caratteristiche
generali
Tag abbastanza
costoso.
Le basse frequenze
richiedono anche
un’antenna più
costosa.
Poco sensibile alla
degradazione del
segnale dovuta ad
agenti esterni, non
consente la lettura
a distanze molto
brevi.
Meno costosi dei tag
induttivi LF.
Distanza di lettura e
velocità di
trasferimento dati
abbastanza modesti
paragonata ai tag UHF.
Particolarmente indicati
per le applicazioni che
non richiedono
eccessiva distanza e che
non coinvolgono
numerosi tag.
In elevate quantità
questi tipi di tag
hanno il pregio di
risultare meno costosi
dei tag HF e LF
grazie ai recenti
miglioramenti nella
progettazione e
produzione dei
relativi chip.
Caratteristiche
simili ai tag UHF
ma con migliori
prestazioni.
Offre un segnale
più direzionale.
Elevata la
degradazione del
segnale ad opera di
agenti esterni.
Alimentazione tag
Generalmente tag
passivi ad
accoppiamento
induttivo
Generalmente tag
passivi ad
accoppiamento
induttivo o capacitivo
(meno diffusi dei primi)
Tag attivi o tag
passivi ad
accoppiamento
capacitivo
Tag attivi o tag
passivi ad
accoppiamento
capacitivo
Applicazioni
tipiche
Controllo accessi,
tracciamento
animali
Smart cards, controllo
accessi, tracciamento di
prodotti e oggetti,
librerie, videostore
Tracciamento
contenitori, sistemi di
pedaggio elettronico,
gestione bagagli
Supply chain
management,
sistemi di pedaggio
elettronico
Note
Facilmente
utilizzabili in molti
ambiti dato l’uso
ormai consolidato
negli anni
Frequenza più
largamente usata nel
mondo
Manca uno standard.
Le frequenze
utilizzate variano da
paese a paese, come
anche le potenze di
emissione.
Capacità di
lettura in
presenza di
metalli o liquidi
La migliore
Media
Bassa
Molto bassa
Dimensioni del
tag
(batteria esclusa)
Il più grande
Medio
Piccolo
Il più piccolo
Frequenza tipica
Classificazione per tipo di memoria
Relativamente alla memorizzazione delle informazioni i tag si possono classificare in tre tipologie:

Read-only o RO (solo lettura): i tag di questo tipo possono essere codificati (scritti) una sola volta,
tipicamente in fase di produzione. Sono i tag più economici in circolazione.

Write-once o WORM (solo lettura e una sola scrittura): questo tipo di tag permette un numero
indefinito di letture ma una sola scrittura, non necessariamente effettuata dal costruttore.

Read-Write (lettura e scrittura): questo tipo di tag consente un indefinito numero di letture e scritture,
pertanto, consente di sviluppare nuove soluzioni, prima impensabili con il codice a barre, nelle quali
l’informazione posta sul prodotto può essere aggiornata dinamicamente durante un qualsiasi
processo.
7
Particolari tipi di tag, dotati di accessori aggiuntivi, quali sensori di temperatura, pressione, vibrazione e
umidità, potrebbero, quindi, permettere di acquisire e memorizzare questi valori (magari del più alto e/o più
basso o dell’ultimo rilevato) aggiungendo ulteriore “intelligenza” all’oggetto e anche una maggior sicurezza in
alcuni settori. Questa memoria è molto usata nei tag progettati per l’applicazione su beni da seguire durante
la supply chain. In alcuni tag è presente anche una vera e propria “partizione” della memoria, in quanto una
zona della memoria è adibita alla scrittura permanente di alcuni dati (come il numero di serie del tag stesso),
costituendo quindi una memoria RO a tutti gli effetti, mentre la parte rimanente della memoria permette
l’aggiornamento dinamico.
E’ facilmente intuibile la versatilità e l’efficacia di questo tipo di tag, allorquando viene interfacciato con un
apposito sistema di raccolta dati. La quantità di memoria di ciascun tag, cosi come per il tipo di memoria da
adottare, varia a seconda delle esigenze, costituendo ovviamente un fattore determinante nel costo finale
del transponder.
Lo standard EPC
Con la diffusione sempre più crescente della tecnologia RFID un numero sempre maggiore di distributori e
fornitori decidevano di adottarla. Tutto ciò richiese la creazione e l’accettazione di standard validi per tutti i
paesi, oltre che di lettori funzionanti a frequenze compatibili.
L’EPC è una company impegnata nello sviluppo di una rete basata sugli standard, in modo da permettere il
supporto della tecnologia RFID a livello globale. Qualora i dati siano sincronizzati adeguatamente ai diversi
partner commerciali, è possibile individuare i prodotti e condividere le relative informazioni, compresa la loro
posizione. Quindi fornendo un sistema standard per unire le informazioni ai prodotti si permette alle aziende
di condividere più efficacemente le informazioni. Tale standard è costituito dal codice EPC (Electronic
Product Code).
Lo standard EPC (sia nella versione “short” a 64 bit sia nella versione “standard” a 96 bit) permette di
identificare univocamente un singolo prodotto (“item”) o contenitore (SKU=”Stock Keeping Unit”)
distinguendolo da qualsiasi altro esemplare presente sul mercato.
8
Analizziamo nel dettaglio le varie sezioni:
Il principale elemento di novità rispetto al sistema UPC dei codici a barre è l’introduzione di un numero
seriale in aggiunta al codice del produttore e del prodotto stesso. Questo elemento di novità, introdotto
grazie alle maggiori possibilità tecnologiche (rispetto al codice a barre) offerte dalla codifica in chip di
memoria, permette di distinguere univocamente ogni singola istanza di prodotto, potendo risalire facilmente
a luogo, data e lotto di produzione, locazione attuale, e a molte altre informazioni utili.
Poiché lo standard EPC prevede di identificare univocamente ogni singolo articolo, il che significa
l’apposizione di un tag (o etichetta) ad ogni oggetto esistente, è evidente che ciò implica la produzione e
l’utilizzo di miliardi di tag. E’ evidente, quindi, l’assoluta importanza di contenere quanto più possibile il costo
del tag per facilitare l’adozione su larga scala della tecnologia RFID e di tutti i vantaggi già precedentemente
elencati. Per fare ciò, essendo il costo del tag direttamente proporzionale alla quantità di memoria del tag
stesso, è importante avere una memoria che consenta di memorizzare nel chip solo l’informazione
strettamente necessaria a identificare univocamente l’oggetto. Proprio per questo si è arrivati ad un EPC in
versione “short” a 64 bit, in quanto si è pensato di memorizzare qualsiasi ulteriore informazione associata
all’oggetto in un apposito database.
Classificazione per classi EPC Global
In relazione alle caratteristiche fin qui elencate, i tag sono stati suddivisi in diverse classi dall’Auto-ID Center.
Ogni classe ha determinate e distinte proprietà:
CLASSE
CARATTERISTICHE
Classe 0
Tag passivi con memoria Read-only.
Classe I
Tag passivi con memoria Write-once.
Classe II
Tag passivi con funzionalità aggiuntive (memoria Read-Write, crittografia dei dati, ecc).
Classe III
Tag semi-passivi
Classe IV
Tag attivi che comunicano con i lettori e altri tag nella stessa banda di frequenze
Classe V
Più che tag dei veri e propri lettori capaci di alimentare i tag di classe 0, I, II, III e di
comunicare con essi e con altri lettori.
L’Auto-ID Center ha già sviluppato protocolli per i tag di Classe 0 e Classe I, distribuendo gli appositi
standard. Queste due classi di tag d’altronde sono ormai da molto tempo sul mercato e sono state
ampiamente utilizzate per la fase di test dei gruppi di lavoro dell’Auto-ID Center, e per le prime applicazioni e
per i progetti pilota da parte di numerose industrie sponsor del progetto EPC.
9
I tag di classe V sono i tag più avanzati e rivoluzionari, i tag che potrebbero permettere l’avvento dell’
”Internet of things”; l’unica limitazione è il costo eccessivo, che ritarda ancora lo sviluppo di questi tipi di tag
estremamente innovativi.
A questo punto si hanno abbastanza nozioni sulla tecnologia RFID da poter sviluppare una distinzione più
approfondita tra il codice a barre e il tag RFID.
CODICI A BARRE
RFID
Solo lettura
Lettura e aggiornamento dell’informazione
Lettura tramite contatto “visivo”
Nessuna necessità visiva
Per effettuare una lettura in movimento servono
apparati costosi
Non necessita di alcun particolare apparato
supplementare per la lettura in movimento
Estremamente sensibile ad alterazione ottiche,
abrasioni e macchie
Insensibilità a sporco, macchie, ecc. Totale
ermeticità
Impossibilità di una lettura contemporanea di più
codici
Simultaneità di lettura
Costo bassissimo
Costo maggiore di circa 40 volte
Come già detto, quindi, l’RFID è sostanzialmente differente rispetto al codice a barre e le sue prestazioni
sono più evolute superando diversi limiti che si presentavano con la vecchia tecnologia. Nonostante il costo
del tag sia abbastanza elevato confrontandolo con il codice a barre, per un numero notevole di applicazioni il
sistema RFID si fa preferire per tutti i vantaggi finora elencati.
Standard RFID internazionali
Per le Smart Card a lettura senza contatto, contactless, l'Organizzazione Internazione per gli Standard ISO,
ha definito due principali differenze:

ISO 14443 per le Smart Card di prossimità;

ISO 15693 per le Smart Card di vicinanza;
Lo standard ISO/IEC 15693 contiene informazioni tecniche per gestire oggetti con RFID tramite
l'identificazione univoca dei Tag a radio frequenza e le modalità di registrazione dei dati per controllare
l'univocità. Le parti in cui si divide il documento sono due:

Parte 1: Sistema di numerazione;

Parte 2: Procedure di registrazione, linee guida di gestione e regole;
Lo standard attuale per l'identificazione univoca dei tag RFID è definito per assicurare l'interoperabilità tra
tutti i tag. Questo standard permette di individuare tre domini principali dei sistemi RFID:

la tracciabilità del circuito integrato stesso, per controllare la qualità del processo di realizzazione;

la tracciabilità del tag a radio frequenza durante il processo di costruzione, e lungo il suo ciclo di vita
nelle applicazioni dove è utilizzato;

il sistema di anti–collisione dei tag nel campo di lettura del reader.
Lo scopo di questo standard ISO/IEC 15693 è specificare il sistema di numerazione per identificare i tag, la
procedura di registrazione dei dati e l'utilizzo degli stessi.
Il sistema di numerazione fornisce alle applicazioni di lettura, dei dati automatici basati sui tag RFID, in modo
da identificarli univocamente e determinare se il circuito integrato contiene le informazioni necessarie per
eseguire quella applicazione. Questo numero è codificato nel circuito integrato presente nel tag RFID.
10
Una normativa in corso di standardizzazione è l'ISO/IEC 18000 che tratta unicamente l'interfaccia a Radio
Frequenza RF e i protocolli di comunicazione utilizzati per l'identificazione. Non si prefigge di definire un
sistema completo di gestione dell'intero processo come l'EPC.
Dello standard ISO 18000, per la gestione degli oggetti tramite interfaccia RFID, sono stati definiti i seguenti
sotto gruppi:

ISO 18000–1 Parametri generici per interfacce aeree e per interfacce globali

ISO 18000–2 Parametri per interfacce a frequenze inferiori ai 135 kHz

ISO 18000–3 Parametri per interfacce a frequenze di 13.56 MHz

ISO 18000–4 Parametri per interfacce a frequenze di 2.45 GHz

ISO 18000–5 Parametri per interfacce a frequenze di 5.8 GHz

ISO 18000–6 Parametri per interfacce a frequenze da 860 a 930 MHz

ISO 18000–7 Parametri per interfacce a frequenze di 433.92 MHz
L'ultimo standard 18000–7 è di nuova adozione e deve ancora essere approvato definitivamente, mentre
quello a 5.8 GHz è stato ritirato. Alla creazione di questi standard hanno partecipato leader mondiali della
tecnologia come Intermec, Philips Semiconductors, RFIP Solutions, Rafsec, SAMSys, TAGSYS e Texas
Instruments; coadiuvati dall'European Telecommunications Standards Institute ETSI.
Algoritmi anticollisione
Uno dei principali vantaggi della tecnologia RFID rispetto al codice a barre è la possibilità di effettuare più
letture contemporanee. Questo vantaggio però porta in dote il problema di gestire le letture multiple evitando
errori o confusioni nel “leggere” un tag. Infatti, il processo di comunicazione fallisce nel caso in cui due tag
cerchino di comunicare nel medesimo istante, in quanto la comunicazione ricevuta dal reader è la fusione di
due comunicazioni e, come tale, risulta indecifrabile.
A tutti gli effetti quindi non esiste una vera e propria contemporaneità nella lettura, ma solo un infinitesimo
scarto di tempo tra due letture, impercettibile all’uomo, a cui la lettura dei tag risulterà in pratica simultanea.
Per avere la certezza di lettura senza collisioni si utilizzano due algoritmi anticollisione:

basato sul codice

casuale.
Nell’algoritmo anticollisione basato sul codice, l’asse temporale è divisa in “time-slot”. Ogni time slot sarà
adibito (idealmente) alla comunicazione con un diverso tag. In pratica il tag conta il numero di time-slot
trascorsi da quando ha avvertito la presenza del reader e se questo numero corrisponde all’ultima cifra del
suo numero seriale il tag inizia la comunicazione. Nel caso due o più tag abbiano la stessa cifra finale del
numero seriale si blocca la comunicazione dopo che il lettore ha rilevato la collisione e i tag conteranno i
time slot riferendosi alle ultime due cifre del numero seriale. In caso di nuove collisioni si passa alle tre cifre e
così via, fino ad arrivare (nella peggiore delle ipotesi) al numero seriale completo.
L’approccio casuale, invece, permette la comunicazione ai tag seguendo un ordine casuale. In pratica il tag
si mette in attesa e dopo un tempo casuale inizia la comunicazione. Nel caso di collisione i tag interessati si
pongono nuovamente in attesa per un tempo indeterminato e nuovamente casuale.
In presenza di un gran numero di tag da leggere, è sperimentalmente provata la maggior efficacia
dell’algoritmo casuale, mentre l’algoritmo basato sul codice è risultato più efficace per lettura di pochi tag.
11
Diffusione dei tag in base alla frequenza: vantaggi e svantaggi
Analizziamo in ordine di frequenze crescenti, i vantaggi e gli svantaggi offerti dalla tecnologia.
Per frequenze inferiore ai 135 kHz, quindi con tag che lavorano a 125 kHz e 134 kHz, i vantaggi sono la
possibilità di un loro utilizzo a livello mondiale. Questa banda è disponibile in tutti i principali paesi: Europa,
Nord America e Giappone. Le maggiori applicazioni interessate al suo sfruttamento, sono quelle che
richiedono la trasmissione di limitate quantità di dati a brevi distanze. Gli svantaggi sono numerosi: i materiali
ferromagnetici hanno un effetto schermante sulle onde elettromagnetiche, e quindi possono causare
problemi di lettura. Dimensioni elevate delle antenne per i reader e distanze operative ridotte sono fattori che
limitano ulteriormente la loro diffusione. La realizzazione fisica dei tag è più complessa rispetto ai 13.56 MHz
a causa del numero elevato di spire della bobina.
Alla frequenza di 13.56 MHz i tag sono standardizzati a livello mondiale per l'utilizzo specifico dell'RFID.
Questa frequenza è stata fissata in Nord America, Europa, Australia e Giappone. Si ottiene un bit-rate
limitato, se comparato con frequenze più alte, ma ha il vantaggio di essere compatibile con lo standard ISO
15693 per le Smart Card. Le dimensioni delle antenne dei reader non sono trascurabili, così come l'area
occupata dall'antenna dei tag, che ne limita il range operativo a soli 0.5 – 1 metro (è questo uno svantaggio
che può essere superato con l’impiego della tecnologia Bluetooth).
Aumentando la frequenze, si arriva tra 300 MHz e 1 GHz con tag a 433 MHz, 868 MHz. Il vantaggio di alzare
la frequenza permette di costruire antenne di dimensioni ridotte, quindi adatte a dispositivi portatili, con
distanze che raggiungono anche i 10 metri per tag passivi. In assenza di un perfetto allineamento tra il tag e
il reader, si ottengono buoni livelli di comunicazione. Attualmente, in Europa, la frequenza di 868 MHz è
limitata nella massima potenza erogabile dal reader a 0.5 W, e questo limita il campo di azione. A breve,
comunque, è previsto l'aumento a 2 W come negli Stati Uniti.
I tag a 2.45 GHz hanno problemi di condivisione dello spettro con altre applicazioni: le Wireless LAN, i forni a
microonde e i cordless. L'utilizzo di questi tag è ancora molto limitato a causa della normativa ancora in fase
di definizione. Le dimensioni dei tag diventano molto ridotte, con range di lettura di decine di metri per
soluzioni attive, e fino al metro per quelle passive. Non vi è il problema della visione diretta tra tag e reader
che, però, ha dei costi maggiori rispetto alle frequenze più basse.
La banda a 5.8 GHz ha un forte svantaggio: non è disponibile negli Stati Uniti. Il raggio d'azione è così
limitato che è necessaria la visione diretta tra il tag e il reader. Questo limita la diffusione delle etichette, che
richiedono lettori molto costosi, anche se operano in un campo di frequenze poco congestionato dalle
applicazioni commerciali.
Non dimentichiamo che un tag se non letto per 5 anni perde la memoria divenendo inutilizzabile. Oltre a
perdere il codice, perde anche il firmware con il protocollo di comunicazione e diviene un pezzo di pietra
inutile. Tutto questo per i chip magnetici; quelli UHF hanno un costo doppio, se non anche triplo, e non
possono essere utilizzati in Italia per le normative stringenti sulla radioemissione.
Potenze massime erogabili
Lo standard europeo EN50364 emesso dal CENELEC valuta i limiti di esposizione ai campi elettromagnetici
prodotti dai sistemi RFID. Un altro organo importante è la Commissione Internazione sulla Protezione dalle
Radiazioni Non Ionizzanti ICNIRP che impone la conformità dei sistemi RFID alle proprie linee guida. La
richiesta di conformità prevede che l'esposizione non porti ad un aumento della temperatura corporea di 1°C
12
(livello critico per i tessuti). Tale aumento si ha per un tasso di assorbimento di energia specifica superiore a
4 W/kg per 30 minuti.
La normativa attuale impone un fattore di sicurezza a tutela della salute pubblica di 50, che corrisponde ad
una potenza massima di 0.08 W per kg di massa corporea. Un esempio pratico si ha con i sistemi RFID
antitaccheggio, che utilizzano un segnale sinusoidale modulato ad impulsi larghi 1 ms e con ampiezza di
circa 15 micro Tesla. Con i metal detector aeroportuali si hanno livelli di emissione con segnali modulati ampi
0.5 ms e ampiezza di circa 70 micro Tesla.
Potenze massime erogabili in funzione delle frequenze
La massima potenza consentita nelle varie bande di frequenza dipende dalle varie regioni e dagli accordi
internazionali. Per frequenze di 125 kHz e 13.56 MHz si hanno valori di 4 Watt omogenei a livello
internazionale. Per la banda dei 433 MHz, si scende a 500 mW sempre limitati a livello mondiale. Gli 868
MHz sono standardizzati come Short Range Device in Europa e hanno limitazioni di 500 mW, che scendono
a 25 mW per l'Italia. Alle frequenze comprese tra 902 e 928 MHz per Nord e Sud America e Taiwan, si
possono irradiare fino a 4 Watt di potenza, mentre in Australia, Nuova Zelanda, Sud Africa e Cina si scende
fino a 1 Watt per frequenze tra i 918 e 926 MHz. Per la banda dei 2.45 GHz, la normativa internazionale non
è uniforme: valori di 1 Watt negli Stati Uniti, scendono a 500 mW per paesi UE, con restrizioni più elevate in
Spagna 100 mW, Belgio 25 mW e Finlandia 10 mW. In Giappone la massima potenza consentita è di 230
mW, in Sud Corea si hanno 300 mW e Israele 100 mW. Molto più omogenea la normativa europea per i 5.8
GHz con 4 Watt comuni, introdotta per l'utilizzo dei Telepass, che lavorano in questo campo di frequenze.
Problemi di privacy
Dal punto di vista della logistica non sussistono problemi di Privacy (EPC Gen2 prevede che i tag
contengono solamente un codice univoco cioè un numero di serie). Le preoccupazioni principali riguardano
la possibilità che la tecnologia possa essere utilizzata per violare la privacy del possessore degli oggetti
“taggati”. Ma nei tag non si identifica il proprietario, ed i tag si leggono a distanze limitate: 30 cm (massimo
60 cm senza creare una nuvola elettromagnetica) per i tag a 13.56Mhz, e 6 metri (massimo 10 metri) per i
tag UHF (usati per la logistica dei prodotti e non per i prodotti). I tag UHF non funzionano in presenza di
liquidi (il corpo umano è composto al 95% da liquidi) e quindi male si prestano per pedinare una persona.
I sistemi RFID possono essere usati anche da soggetti pubblici o privati anche ad altri scopi, quali
l'identificazione personale o la tutela della salute. Alcuni particolari usi, come l'impianto di microchip
sottopelle, sollevano già oggi problematiche di grande delicatezza che hanno già indotto altre autorità garanti
in Europa a considerarlo inaccettabile sul piano della protezione dei dati personali. Infatti, i tag, quando
associati direttamente alle persone, sollevano problematiche relative alla privacy e alla sicurezza, e possono
condizionare fortemente l'utilizzo dell'RFID per servizi legati al mercato consumer. In altri termini, l'offerta di
servizi al cittadino deve sempre garantire privacy e sicurezza delle informazioni, se punta ad una diffusione
di massa, e ciò vale soprattutto per queste etichette, se vogliamo sfruttarne i benefici.
Le problematiche relative alla privacy sono state trattate da Stefano Rodotà, Presidente dell'Authority per la
Privacy, in un provvedimento a tutela dei consumatori. Riguardo i possibili rischi di violazione della privacy
connessi ai tag RFID applicati ai beni di consumo, il Garante si era già espresso nel suo rendiconto annuale
al Parlamento del 28 aprile 2004. A favore della sua posizione, c'è anche il rapporto stilato dal Servizio studi
13
e documentazioni dell'Autorità stessa, che tiene conto degli allarmi lanciati in Europa e negli Stati Uniti dalle
associazioni dei consumatori, preoccupati dell'avvento dell'era del Grande Fratello nei supermercati. La
risoluzione ormai approvata dalla Conferenza Internazionale delle Commissioni per la protezione dei dati
personali, sottolinea la necessità di un'adeguata informativa al cliente nel caso si adottino le tecnologie a
radiofrequenza per il tracciamento dei prodotti.
L’informatica per gli RFID
Ovviamente, prima di dotarsi di dispositivi RFID, è necessario assicurarsi che l’azienda fornitrice abbia le
competenze necessarie, gli strumenti e gli accordi giusti per soddisfare le diverse attività. Un aiuto
all’espansione della tecnologia proviene dai grandi produttori di software come Microsoft, Oracle, SAP;
queste aziende hanno già da tempo deciso di indirizzare lo sviluppo dei loro applicativi orientandoli ai sistemi
RFID:

Microsoft ha creato il “Microsoft RFID Council” che racchiude una serie di grandi partner come
Accenture, Globeranger, Intermec Technologies e Provia Software per ricalibrare i suoi prodotti e
fornire strumenti di sviluppo su SQL SERVER e BIZTALK per l’implementazione e la gestione dei
dati derivati dall’RFID.

Oracle ha approntato una serie di pacchetti che supportano i dati RFID in modo nativo nelle
applicazioni, tra le opzioni per il deployment della soluzione c’è anche il Rfid Pilot Kit, che incorpora
driver per i lettori RFID più diffusi.

SAP AG ha presentato la prima soluzione RFID per la gestione delle supply chain.
I Savant server
Nel funzionamento di un sistema che deve raccogliere e gestire dati provenienti da RFID, la funzione di
Savant occupa un ruolo determinante. Essa corrisponde ad un software che è alla base dei Savant server,
cioè server distribuiti preposti alla gestione dei dati provenienti da RFID.
I reader acquisiscono simultaneamente i numerosi codici EPC dai prodotti che si trovano nel loro raggio di
azione, gestendo opportunamente, tramite appositi protocolli di trasmissione, le possibili collisioni tra i lettori
stessi e tra i tag, e le possibili mancate letture.
Il flusso di codici risultante viene inviato al software di gestione Savant che si occupa di trattare
opportunamente i dati scartando le doppie letture, e prendendo le necessarie decisioni sui dati da passare
ad un opportuno server, individuato tramite il sistema ONS (Object Name Service) che ha il compito di
trovare la corrispondenza tra il codice EPC, memorizzato nel tag, e le informazioni in merito al prodotto
associato. Si tratta di un servizio di rete automatizzato che punta ad un determinato computer contenente
tutte le informazioni relative al prodotto indicato dall’EPC. L’EPC è, quindi, un puntatore ad un generico
database.
La funzione Savant nel sistema è particolarmente critica in quanto si occupa della gestione della
comunicazione con i reader, della ricezione e del trattamento dei dati, evita il sovraccarico della rete
mantenendo un database locale real-time, basato su eventi, e assume tutte le decisioni su come trattare i
dati, in base ad un modello di gestione TMS (Task Management System) programmabile dall’utente.
14
Lo standard di Savant è stato concepito sulla base di un’architettura gerarchica distribuita, quindi possono
esistere differenti software Savant dislocati nei magazzini, nei centri di distribuzione, nei punti vendita, o
addirittura nei cargo o nei camion, insomma ovunque siano installati dei lettori RFID.
I vari Savant dialogano fra di loro: ad esempio il Savant di un magazzino può informare il Savant del centro
di distribuzione che un certo prodotto scarseggia.
Classificazione dei Reader
Dopo aver analizzato nello specifico la struttura fisica e tecnica del tag, passiamo alla descrizione dello
strumento che acquisisce i dati forniti da l tag stesso: il reader, che è essenzialmente composto da:

un sistema di connessione e comunicazione con un elaboratore

un sistema di alimentazione

un sistema di generazione del campo elettromagnetico

un sistema di comunicazione con il tag

eventuali sistemi accessori.
Il sistema di connessione e comunicazione con l’elaboratore permette essenzialmente una
comunicazione seriale in modalità “half-duplex”.
Il sistema di alimentazione del reader è un sistema classico composto da un alimentatore (o da batterie):
l’unica accortezza adottata dai produttori è stata quella di schermare l’alimentatore affinché non si
generino eventuali interferenze elettromagnetiche che possano impedire la corretta lettura del
transponder.
Il sistema di generazione del campo elettromagnetico è costituito dall’apparecchiatura elettronica per la
corretta emissione\stabilizzazione del segnale.
Il sistema di comunicazione con il tag è costituito da un’apparecchiatura elettronica in grado di
interfacciarsi con il sistema di generazione del campo elettromagnetico, riducendo i disturbi, e di
codificare\decodificare i cambiamenti del campo in modo da leggere o scrivere i tag.
I sistemi accessori sono componenti dei reader che permettono di automatizzare eventuali operazioni o
componenti di attivazione (relè).
Ad esempio, alcuni reader hanno delle liste programmabili di codici di tag verso le quali devono o non
devono attivare un relè.
15
I reader hanno diverse caratteristiche che riguardano:

le distanze di lettura e di programmazione

l’orientamento

la forma e la tipologia delle antenne

la velocità di lettura

l’automazione complementare.
Per quanto riguarda la loro classificazione i reader possono essere di diverso tipo.

palmari (quindi facilmente trasportabili per il rilievo “sul campo”)

trasportabili (installabili su muletti e carrelli)

fissi (per il controllo di varchi, di linee di produzione o di specifiche attività).
Analogamente ai tag, anche per quanto riguarda i reader, occorre prima studiare il contesto per determinare
il tipo e la quantità di lettori necessari. Ad esempio, se si richiede una soluzione per la gestione di casse o
singoli articoli in ingresso e in uscita dal magazzino, i lettori potrebbero essere montati sulle porte del dock di
carico, dove possono rilevare i movimenti dei prodotti in entrata e in uscita. Se, invece, è richiesta una
soluzione per la gestione degli articoli di magazzino al momento della consegna presso un particolare
cliente, i lettori potrebbero essere installati non solo nel magazzino ma anche sul mezzo di trasporto, in
modo da rilevare la movimentazione del prodotto al ricevimento e alla consegna. Per un'applicazione al di
fuori del magazzino, per la tracciabilità dei prodotti sugli scaffali della distribuzione, è consigliabile un
dispositivo fisso o portatile, a seconda che si desideri o meno avere la notifica automatica di merce esaurita
o un più facile controllo delle quantità a magazzino.
Sistema di controllo (Middleware)
Il Middleware è al centro del sistema RFID; riceve gli eventi dal reader (quando un tag viene letto), li filtra e li
valuta. I lettori sono connessi al middleware attraverso i driver. Questa modularità consente al middleware di
supportare diversi device senza dover apportare modifiche al sistema. Un middleware comprende il più delle
volte anche un’interfaccia utente, nata fondamentalmente per la gestione del sistema.
Antenne
Le antenne si differenziano per dimensione e forma, secondo le frequenze da utilizzare e la tecnologia
adottata. Le antenne più piccole solitamente sono usate per interfacciarsi con tag di tipo attivo e hanno la
peculiarità di essere multidirezionali. Al contrario, per tag di tipo passivo si utilizzano antenne di dimensioni
elevate che operano in maniera unidirezionale.
16
Un tag che funziona con accoppiamento magnetico ha una antenna che è costituita da una spira chiusa sui
due contatti del microchip e pertanto ha un costo di produzione elevato. Stesso ragionamento si fa per
l’antenna collegata al reader. Le antenne che si utilizzano per la lettura di un tag con accoppiamento elettrico
sono costituite essenzialmente da un dipolo ( cioè due fili attaccati ai contatti del microchip)
Va notato che anche per i dipoli non tutte le forme di antenne assicurano il funzionamento ottimale in
qualunque contesto e pertanto spesso vanno disegnate ad hoc, sulla base dei vincoli ambientali e di
operatività.
Difetti della tecnologia RFID
Dopo aver elencato i punti di forza di questa tecnologia cerchiamo anche di capire cosa potrebbe ostacolare
la diffusione a livello mondiale di questo innovativo sistema di identificazione.
Ci sono infatti diversi ostacoli che si presentano qualora si decidesse di montare dei tag su alcuni beni di
interesse:

Inquinamento elettromagnetico: come già visto ci sono diversi elementi che possono rendere
problematica la lettura di un tag. Per esempio la presenza di campi elettromagnetici forti quali quelli
prodotti da motori di ascensori, carrelli elevatori, alcuni elettro-domestici o dispositivi elettronici può
inficiare la qualità della comunicazione elettronica. Per questo l’ambito di installazione è molto
importante e richiede collaudi specifici per effettuare le opportune tarature e magari simulazioni di
situazioni ambientali difficili (anche per cause metereologiche). E’ opportuno quindi effettuare un
elevato numero di test prima di ogni realizzazione su vasta scala.

Superfici metalliche: alcuni tipi di transponder posto all’interno di un contenitore metallico o di una
griglia metallica non sono leggibili dall’esterno a causa dell’effetto denominato “Gabbia di Faraday”.
In questo caso, se è possibile, è sufficiente montare un’antenna all’interno del contenitore collegata
con un’antenna all’esterno. Se un tag viene montato su una superficie metallica o a breve distanza
da essa, questa interagisce con l’antenna dell’etichetta distorcendo le comunicazioni e inficiandone
l’efficacia. In questo caso, se è possibile, potrebbe essere sufficiente inserire un isolante di adeguato
spessore tra superficie metallica ed etichetta.
17

Temperature critiche: i microchip funzionano a temperature di esercizio limitate ed anzi, temperature
critiche possono danneggiarli in modo permanente. Ad esempio i chip sono danneggiati in frigoriferi
per materiali biologici che operano a -80°C o in forni a 250°C. In questo caso il microchip va protetto
inserendolo in materiali come ad esempio il silicone, termicamente isolante ma ottimo conduttore di
campi elettromagnetici.

Costo: è ovvio che la condizione indispensabile per una diffusione su scala planetaria dei
transponder è il basso costo. Negli ultimi tempi l’EPCGlobal ha fatto passi da gigante in tal senso,
ma il costo dei tag rimane comunque troppo elevato per poter essere utilizzato anche su beni di
basso costo.

Privacy: l’internet delle cose non fa certo dormire sonni tranquilli ai garanti della privacy, in quanto
apre le porte a scenari estremamente paranoici, in cui chiunque può essere monitorato, soprattutto
dopo l’introduzione del codice EPC. Una paura che si rileva diffusamente quando si parla di RFID è
dovuta al fatto che la lettura non avviene con un gesto evidente, esplicito, ma in modo automatico e
trasparente, prestandosi quindi ad essere facilmente effettuato di nascosto. Il problema della privacy
è molto delicato e non dispone al momento di una risposta immediata.
RFID e Internet
Da quanto fin qui è stato esposto, è lampante che la tecnologia RFID non si riduce semplicemente alla
funzione di un codice a barre automatizzato, poichè è in grado da sola di cambiare completamente gli attuali
processi logistici, migliorandone radicalmente le prestazioni, ed è alla base di una reale “intelligenza
distribuita”.
Come già detto, la tecnologia RFID permette di individuare ogni singolo oggetto, misurare caratteristiche
fisiche e condizioni di funzionamento e ricostruire la storia di ogni oggetto dotato di un tag. Il prodotto
diviene, quindi, intelligente e riesce a dialogare col mondo esterno. I beni possono comunicare tra di loro in
modo completamente automatico e anche le transazioni commerciali possono essere effettuate in modo
“silenzioso” e trasparente. Grazie all’EPC quindi si è in grado di creare una vera e propria Internet degli
oggetti (“Internet of things”), che sta ad indicare come Internet possa cambiare radicalmente la politica di
gestione degli oggetti.
Internet sarà sempre meno umana ma sempre più al servizio dell’uomo: questo in sintesi la trasformazione
del rapporto uomo-macchina. Nell’Internet delle Cose la rete è intesa come tessuto connettivo di oggetti di
ogni natura che circondano l’uomo dando vita ad un numero enorme di nuovi servizi, molti dei quali destinati
ad avere un profondo impatto sul comportamento umano. In definitiva ci stiamo dirigendo verso una rete
dove l’essere umano fa parte di una minoranza, ma comunque è colui che genera e riceve traffico.
Di fronte agli orizzonti infiniti che si aprono davanti a questa tecnologia l’unica limitazione non può che
essere la scarsa fantasia. Basti pensare agli innumerevoli possibili scenari in cui due o più oggetti si
scambiano informazioni utili senza un intervento umano. La ditta di elettrodomestici Merloni, per esempio, ha
sviluppato prototipi di frigoriferi intelligenti (che regolano la temperatura in base ai diversi alimenti contenuti o
indicano che un alimento è scaduto), e di lavatrici che scelgono il lavaggio appropriato dopo aver effettuato
la lettura dei tag dei capi da lavare.
Grazie alla tecnologia RFID quindi l’uomo sarà circondato da oggetti “senzienti” che comunicano e
interagiscono fra loro.
18
Applicazioni della tecnologia RFID
Alcuni esempi di applicazioni sono già stati elencati, ma, come visto, la tecnologia RFID permette un numero
quasi illimitato di utilizzazioni, dal pedaggio autostradale, all’accesso ad aree riservate, al monitoraggio dei
beni, ecc. L’evoluzione tecnologica ora consente di estendere il campo di applicazione dell’RFID sia verso il
basso che verso l’alto.
Applicazioni verso il basso:
Verso il basso l’applicazione dell’RFID si sta già estendendo con l’uso di trasmettitori a bassissimo costo
e verso l’installazione sulle singole confezioni di merce.
Applicazioni verso l’alto:
Verso l’alto sono in sperimentazione unità che utilizzano la rete cellulare o altre reti con portata
geografica per installazione su container. In questo modo il container è tracciabile su lunghe distanze,
anche in movimento e non solo quando si trova in un deposito. Inoltre diventano possibili nuovi tipi di
applicazioni, come la localizzazione georeferenziata (tramite triangolazioni dei segnali delle stazioni
base cellulari) e il monitoraggio continuo delle condizioni della merce, interfacciandosi con un’apposita
rete di sensori. Le prime esperienze con questo tipo di RFID avverranno con tutta probabilità su
container di fascia alta, a condizioni controllate (umidità, temperatura).
La sicurezza degli RFID
La parola sicurezza utilizzata in abbinamento ai transponder può avere tre diversi significati.
Un primo significato riguarda l’uso dell’RFID, per sistemi anticontraffazione di beni di lusso, opere d’arte,
documenti personali, certificati d’origine ecc. È questa una delle applicazioni più semplici; si basa sulla non
clonabilità dei chip, che contengono al proprio interno, in modalità hard-wired, ossia immessi dal fabbricante
del chip, un identificativo seriale univoco.
Un secondo significato riguarda progetti inerenti la sicurezza. Citiamo, a titolo di esempio, quello che è
certamente il più importante progetto di sicurezza facente uso di RFID al mondo, avviato dal DOD,
Dipartimento della Difesa americano, chiamato TAV, “Total Asset Visibility network.”. Questo progetto ha lo
scopo di mettere fabbricanti, spedizionieri ed autorità portuali nella condizione di monitorare contenuto e
locazione di oltre 17.000 container che ogni giorno entrano nei porti degli Stati Uniti, garantendo che ogni
container ed il suo contenuto siano tracciati e non manomessi a partire dal luogo di origine fino a
destinazione. Il sistema viene esteso a numerosi porti, aeroporti, centri di interscambio intorno al mondo e ci
vorranno anni, dichiarano al Ministero della Difesa, per implementarlo completamente, ma garantirà la
scoperta di qualunque manomissione o semplicemente ritardo nella movimentazione di qualunque container
con l’intento dichiarato di evitare che dei container vengano utilizzati per l’importazione, all’interno degli USA,
ad esempio di armi. È indubbio che un tale sistema avrà delle importantissime ricadute positive sugli
operatori logistici coinvolti, in quanto permetterà di monitorare tutto il processo logistico dalla partenza alla
destinazione.
E arriviamo così al terzo significato, che è forse più sottile e pervasivo, che è quello dell’essere
semplicemente sicuri che i sistemi operino come progettati, senza errori, in altre parole senza creare danni a
chi li utilizza. Il problema si pone soprattutto per i sistemi che hanno i lettori interfacciati a delle reti in quanto
sono, attraverso queste, soggetti a tutti i rischi sia di attacchi maliziosi da parte di terzi, che a problemi di
cattivo funzionamento dovuti ad errori o carenze di progettazione tipici dei sistemi complessi.
19
D’altra parte è poco pensabile che, per ottenere i massimi benefici da una integrazione di sistema, oltre che
il massimo ritorno sull’investimento, in un progetto si rinunci a collegare in rete un insieme di reader.
Si può, quindi, definire un insieme di azioni necessarie e sufficienti da compiere per proteggere i dati:

proteggere i dati dovunque residenti nel sistema;

proteggere le reti di trasmissione, cablate o wireless, sulle quali transitano i dati;

proteggere il trasferimento dei dati da componente a componente del sistema;

garantire che i dati siano trasferiti e ricevuti in forma inalterata.
La semantica può variare da sistema a sistema, da componente a componente, ma in generale, per
garantire la sicurezza, si deve garantire:

autenticazioni sicure, in modo tale che solo l’utilizzatore legittimo possa accedere al sistema ed ai
servizi;

confidenzialità e privacy dei dati, in modo tale che dati personali e sensibili siano protetti;

integrità, assicurando che i dati, le piattaforme e, più in generale, il sistema non siano stati
manomessi;

disponibilità dei dati, garantendo che solo utilizzatori legittimati possano accedere in qualsiasi
momento ai dati.
La semplicità estrema di questi pochi precetti è solo apparente in un mondo complesso quale può essere un
qualsiasi sistema di rete con intelligenze fortemente distribuite.
La sicurezza nasce, comunque, con la progettazione del sistema sopratutto perché l’utilizzo della tecnologia
RFID costituisce un salto epocale rispetto a quanto si era abituati a progettare fino ad oggi. Non è più l’uomo
che con un terminale in mano va ad interrogare l’identità di un bene, ma è lo stesso bene che
automaticamente si identifica al passaggio di un varco o comunque di una zona di lettura. In altre parole, si è
trasferita la responsabilità della identificazione del flusso logistico dall’uomo alle unità di carico stesse, cioè
al sistema e di conseguenza alla sua efficienza, affidabilità e sicurezza.
Come non bastasse, a questa prima rivoluzione ne aggiungiamo una seconda: l’interattività fra tag e sistema
informativo con l’avvento dell’ ”Internet of things”. Infatti, l’RFID non è più solo un portatore di informazioni,
ma è anche in grado di dialogare con il sistema informativo e, se necessario, prendere delle decisioni in
base a degli avvenimenti monitorati mediante dei sensori cui è collegato, costituendo in questo modo un link
intelligente fra il mondo fisico ed il mondo virtuale dell’informatica.
La sicurezza delle informazioni
La comunicazione fra lettore e transponder è wireless, il che vuol dire che può essere intercettata in modo
non visibile, permettendo a terzi di conoscere tutti i dettagli riguardanti serial number, codici di prodotto, dati
rilevati dai sensori eventualmente collegati, la storia logistica del bene, l’eventuale destinazione e ogni altra
informazione memorizzata. Esiste una soluzione molto semplice a questo problema, la crittografia.
La crittografia rappresenta una soluzione il più delle volte a bassissimo costo, ma risulta, in casi in cui sono
coinvolti grandi volumi di tag applicati su prodotti relativamente poveri, estremamente dispendiosa. Infatti, la
crittografia è utilizzata per transponder di fascia alta soprattutto se collegati a sensori, mentre si cercano
ancora soluzioni efficienti per i grossi volumi di tag di fascia bassa. Per il momento si è pensato a ricorrere a
soluzioni progettuali quali le schermature dei varchi, custodia delle merci in capannoni schermati, in attesa
della creazione di tag attivabili o disattivabili mediante chiavi elettroniche di basso costo.
20
Rischi di lesione della privacy
Parliamo brevemente dell’intercettazione dopo che il transponder esce dalla catena logistica per arrivare al
consumatore finale, sia esso nella borsa della spesa o come etichetta di un capo indossato. Una eventuale
intercettazione creerebbe di fatto una violazione della privacy. Non esiste ancora la soluzione perfetta che
risolve tutti i problemi, ma sono in corso studi e prove da parte dei fabbricanti per arrivare a delle soluzioni
abbastanza valide.
La prima possibilità è di disattivare in modo permanente, tramite un comando kill, il tag prima che venga
nelle mani del consumatore. Un tag disattivato in questo modo lo è in maniera permanente, non potrà mai
più essere riattivato. Si tratta di una strada che in molti casi non è percorribile in quanto i consumatori
potrebbero desiderare che il tag resti attivo mentre è in loro possesso per esempio per farlo interagire con
“elettrodomestici intelligenti” come quelli precedentemente menzionati.
In modo similare esistono già le prime applicazioni “intelligenti” orientate ai consumatori, quale quella del
negozio di Prada a New York, nel quale vengono letti i tag che l’acquirente ha indosso nei propri capi, per
proporre degli accessori adeguati.
È molto probabile, per non dire certo, che una potente tecnologia, come i tag RFID, quando diverrà
accessibile a tutti e soprattutto low-cost, verrà inevitabilmente utilizzata in numerose applicazioni che non si
possono neppure ancora immaginare oggi giorno, richiedendo che i transponder siano ancora attivi mentre
sono presso il consumatore, impedendo di fatto l’approccio kill.
Un’altra possibilità è quella di schermare i transponder mediante delle gabbie di Faraday, impermeabili alle
onde radio, costituite da sottili reti metalliche o fogli di stagnola. Mentre questa soluzione rappresenta una
strada percorribile nel caso di portafogli o borse per acquisti che sicuramente si diffonderanno molto, non
può essere utilizzata per orologi, indumenti o addirittura esseri umani.
Vi è poi la strada dell’ ”active jamming”, per cui il consumatore porta con se una emittente che emette onde
radio sulla frequenza dei tag in modo da inibire la comunicazione con i tag stessi. Sembra comunque una
strada poco percorribile per ragioni di interferenza RF con altri sistemi e per il bombardamento RF costante
cui il portatore sottoporrebbe sé stesso e le persone vicine.
Un’altra strada è quella del “Hash-Lock” che permette di bloccare un tag in modo tale che questo rifiuti di
rivelare il suo ID. L’operazione di bloccaggio assegna al tag un valore y, un “meta-ID”, e può essere solo
sbloccato con un PIN avente valore x tale per cui y = f(x). Questo però vorrebbe dire che il consumatore si
troverebbe a dover memorizzare un PIN per ogni transponder in suo possesso a meno che si trovi un
sistema, ed è materia tuttora di ricerca, di assegnare a tutti gli acquisti di un certo consumatore lo stesso PIN
number.
Per transponder applicati su prodotti di un certo costo, per i quali il transponder stesso può avere un certo
costo e pertanto disporre di sufficiente memoria, la strada migliore resta certamente quella della crittografia.
Un’ultima possibilità è il sistema del “blocker tag” che in sostanza simula secondo necessità, esclusivamente
quando avverte una interrogazione RFID, tutto lo spettro dei numeri seriali univoci di tutti i transponder
possibili, bloccando di fatto la possibilità del lettore di leggere i tag nei dintorni della persona che porta
indosso il blocker tag. Un blocker tag è un dispositivo economico trattandosi essenzialmente di un
transponder modificato che inganna il lettore trasmettendo contemporaneamente uno 0 ed un 1 quando il
lettore, nel suo processo di interrogazione dal primo all’ultimo bit, interroga il bit della posizione n. Dato che il
valore del bit interrogato è o 0 o 1 il fatto che un blocker tag presente nella zona dica che il bit è sia 0 che 1
21
impedisce qualsiasi possibilità del lettore di comprendere quale sia il valore del bit che sta tentando di
leggere. Il lettore allora rilancia la lettura finchè dopo un numero di richieste preprogrammate va in time-out
bloccandosi. Un blocker tag potrebbe però anche essere utilizzato in modo malizioso per produrre degli
attacchi o per bloccare un servizio. Un tag di questo tipo potrebbe essere utilizzato per disturbare o
boicottare le operazioni o per far passare delle merci sotto il suo ombrello protettivo per scopi fraudolenti.
RFID infetti
Inizialmente si credeva fosse impossibile che un tag contenesse un virus, in quanto il tag stesso dispone di
una memoria alquanto limitata. Ma alcuni ricercatori della Vrije Universiteit, polo universitario olandese di
Amsterdam, tra cui il Prof. Andrew Tanenbaum, hanno trovato un modo per inserire un virus nei tag RFID.
Questa possibilità è emersa nel corso della Pervasive Computing and Communications Conference tenutasi
recentemente a Pisa, il 15 Marzo 2006.
Il problema potrebbe essere nato a causa del costo dei tag RFID. Le aziende, infatti, stanno cercando di
produrre il prima possibile tag RFID sempre più economici al fine di raggiungere prezzi competitivi per
affermarsi sul mercato, ma in tale corsa si stanno trascurando gli aspetti fondamentali della sicurezza
informatica. Questo non è un problema di poco conto, tutt’altro. Infatti, la presenza anche di un solo tag
infetto potrebbe causare anomalie in un intero sistema di controllo. Una possibile contromisura sarebbe
quella di stendere i sistemi di lettura dei tag RFID con un sistema antivirus. I ricercatori olandesi hanno già
dato vita a un sistema specializzato che osserva, controlla e difende i sistemi di lettura RFID da possibili
attacchi, chiamato RFID-Guardian.
Un tag ha la capacità, come già detto, di infettare un intero sistema di controllo, il quale potrà infettare altri
tag RFID che supportano la modalità R/W i quali, spostandosi fisicamente, potranno essere letti anche da
altri sistemi di controllo che saranno infettati a loro volta e che infetteranno altri tag e così via.
Una volta che il codice voluto si trova sul server può infettare i database, corrompere i tag successivi o
addirittura installare “backdoor”, ossia piccoli programmi che consentono l’estrazione di dati su Internet.
E’ chiaro dunque che il problema non è assolutamente trascurabile.
Tipologie di attacco
Nell’infettare un tag l’attacker ha bisogno di conoscere nello specifico non solo la costituzione del tag RFID
(che di norma ha meno di 1 Kb di memoria) ma anche la modalità di funzionamento del sistema di controllo
che ha il compito di ricevere ed elaborare i dati letti dal transponder. In assenza di uno standard comune a
tutti esistono quindi diverse modalità di funzionamento e quindi diversi possibili attacchi. Parlando in
generale però è possibile isolare alcune tipologie di attacchi:
SQL INFECTION
Un virus, o un codice maligno (Worm) accede al database, lo infetta, dopodiché i dati che verranno letti
da tale database potranno infettare a loro volta ulteriori componenti del sistema di controllo.
BUFFER OVERFLOW
Potrebbe capitare che un sistema di lettura dei tag sia programmato per leggere RFID specifici di 128bit.
Portando, quindi, nel sistema di lettura un RFID grande per esempio 512bit si potrebbe far in modo che
la memoria del middleware subisca un buffer overflow sovrascrivendo l’indirizzo di ritorno sullo stack in
22
modo che, col ritorno dalla procedura, si verifichi un salto in un punto specifico della memoria del tag,
magari contente codice maligno.
Difesa dagli attacchi
ATTACCO AL DATABASE: La soluzione ideale sarebbe quella di non inserire mai alcun dato
direttamente in una istruzione SQL, utilizzando solo istruzioni personalizzate\pre-formattate e parametri
blindati in modo che mai nessun dato possa essere processato come codice.
BUFFER OVERFLOW: Si potrebbero utilizzare dei tool software capaci di gestire i buffer ed i loro limiti
nello stack al fine di evitare l’overflow dei dati (ad esempio: Valgrind, Electric Fence). In alternativa si
potrebbe usare un linguaggio di programmazione interpretato (ad esempio Java) dove tale controllo è
implementato e protegge lo stack automaticamente.
La tecnologia RFID potrebbe, a lungo termine, davvero rappresentare una svolta epocale senza precedenti,
modificando radicalmente l’organizzazione aziendale e le abitudini di vita dei consumatori. Ma, come ogni
cosa che si espande su larga scala, l’RFID può essere soggetta a diversi tipi di attacchi da parte di
malintenzionati. Quindi nella corsa spasmodica all’utilizzo di questa nuova tecnologia bisogna tenere in
massima considerazione il problema della sicurezza, soprattutto perché, viste le profonde innovazioni che
questo sistema di identificazione porta in dote, un tag infetto potrebbe causare enormi problemi,
minimizzando, o addirittura annullando, tutti i benefici che crediamo di aver ottenuto.
23