L`identificazione a radiofrequenza

Transcript

L`identificazione a radiofrequenza
AO
automazioneoggi appunti
appunti
L’identificazione
a radiofrequenza
Diamo uno sguardo ai principi di
funzionamento dei sistemi di identificazione
RFId induttivi, e alla loro applicazione sotto
forma di smart card
MASSIMO G IUSSANI
L
a prima introduzione della tecnologia di
identificazione a radio frequenza (RFId,
Radio Frequency Identification) si può far
risalire all’ottobre del 1948, con la pubblicazione dell’articolo di Harry Stockman che
descriveva un sistema di comunicazione tramite riflessione della potenza ricevuta (‘Communications by Means of
Reflected Power’, su Proceedings of the IRE). Da allora
fino agli anni ‘60 il soggetto della identificazione remota
è rimasto più che altro oggetto di ricerca senza particolari sbocchi pratici. L’evoluzione della tecnologia elettronica, l’introduzione dei circuiti integrati e l’abbattimento
dei costi derivanti dalla produzione in grandi quantitativi
hanno successivamente spianato la strada alla diffusione
dei sistemi RFId in svariati settori. Negli anni ‘90, la tecnologia ha raggiunto un buon livello di maturità, pur
essendo ancora ostacolata dall’assenza di uno standard
unico e dal costo ancora elevato rispetto alle soluzioni
ottiche con codici a barre. Oggi le tecniche di identificazione a radiofrequenza trovano applicazione in un numero crescente di campi, dal segmento industriale (per il
tracciamento delle parti in una linea di produzione, alla
gestione di spedizioni e consegne e della catena di
approvvigionamento nel suo complesso), a quello aziendale (gestione degli accessi fisici e telematici), fino ai settori commerciale (con i sistemi antitaccheggio più evoluti) e dei servizi (pagamento automatizzato del pedaggio
autostradale). L’impiego di smart card rappresenta la
naturale estensione del concetto di identificazione del
personale senza ricorrere ai sistemi a contatto.
150
APRILE 2004 • AUTOMAZIONE OGGI 268
Cosa si intende con RFId
Con l’acronimo RFId si è soliti designare una tecnologia
che permette di identificare in maniera più o meno dettagliata un determinato oggetto (denominato tag) per mezzo
di campi elettromagnetici a radiofrequenza. Nel caso più
semplice l’informazione letta può essere la mera presenza del tag; nei casi più complessi si possono trasmettere
intere pagine di dati che risultano dall’elaborazione di
informazioni precedentemente raccolte e aggiornate. A
differenza dei codici a barre, che funzionano solo in scrittura, i tag RFId possono infatti essere modificati. La tecnologia RFId si presta inoltre alla realizzazione di sistemi
di identificazione automatica per ambienti particolarmente severi in quanto a differenza dei sistemi di lettura ottica possono far uso di tag ben protette e non esposte agli
agenti esterni.
Il fatto che non sia necessario un contatto visuale diretto
con l’elemento di identificazione rende il sistema più
rapido, mentre l’insensibilità allo sporco lo rende meno
prono agli errori di lettura.
L’impiego di un sistema a radiofrequenza non richiede
particolari accorgimenti da parte dell’operatore a parte
l’assicurarsi che gli oggetti da rilevare si trovino alla portata del sistema di rilevamento e non siano presenti interferenze di tipo elettromagnetico.
In linea di massima è possibile identificare quattro elementi fondamentali in un sistema RFId: il transponder (o
tag), la connessione a radiofrequenza tramite le antenne,
il lettore (o interrogatore) e il sistema di elaborazione e di
gestione dei dati raccolti.
AO
automazioneoggi appunti
appunti
re siano in numero sufficiente da
giustificare una produzione di
massa con relativa economia di
scala.
Gli elementi che
costituiscono il
transponder
Card
Tag
Link RF
Lettori
Server
Base dati
Fig. 1- Gli elementi fondamentali di un sistema di identificazione automatica
a radiofrequenza (RFId): transponder, antenne, lettore e sistema di gestione
Il principio di funzionamento
autonomo di un tag RFId può
essere illustrato riferendosi al
caso passivo. Un tipico transponder passivo consta di un’antenna,
parte di un circuito risonante
accordato, e di un circuito integrato al cui interno sono contenuti i componenti necessari per
la sintonizzazione del circuito
risonante, per l’estrazione dell’energia necessaria all’alimentazione e per l’elaborazione e la
Il transponder
L’elemento cardine attorno al quale
tutto ruota è senza dubbio il transponL
der: si tratta di un dispositivo di dimenIC
sioni generalmente ridotte che ospita
un’antenna per la ricezione e trasmissione dei dati, un circuito integrato, una
memoria ed eventualmente una batteria
AC
RL
CL
C
per l’alimentazione. Il ‘tag’ rappresenta
il ‘documento di identità’ che viene
associato a un prodotto, un animale o a
RS
una persona. A seconda delle funzionalità offerte può essere di due tipi: passivo o attivo. I transponder passivi traggono l’energia per trasmettere i dati identificativi direttamente dal segnale inviato
dal lettore; è possibile distinguere tra Fig. 2 - Circuito equivalente di un transponder RFId
accoppiamento induttivo e irraggiamento elettromagnetico vero e proprio. I
transponder attivi sono dotati di una batteria che provve- trasmissione dei dati. Un sistema di rettificazione (sostande ad alimentarli e a fornire l’energia necessaria a tra- zialmente un diodo e una capacità) provvede ad estrarre
smettere le informazioni. Si possono distinguere due tipi dal segnale a radiofrequenza ricevuto una tensione contidi tag attivi: sistemi attivati dalla portante trasmessa dal nua per alimentare le rimanenti parti del circuito. E’ anche
lettore (RTF, Reader Talks First) e sistemi che invece tra- possibile estrarre dal campo elettromagnetico prodotto
smettono autonomamente informazioni anche se non dal lettore i segnali di sincronizzazione da impiegare
direttamente interrogati (TTF, Tag Talks First). Sebbene come clock di sistema. Lo schema di un tipico transponcaratterizzati da un tempo di vita limitato dalla durata der è illustrato in figura 2: l’oscillatore rappresenta il
della batteria, i tag attivi sono in grado di offrire una mag- segnale a radiofrequenza proveniente dal lettore, L e C
giore affidabilità e possono essere impiegati per memo- sono gli elementi del circuito risonante, mentre RL e CL
rizzare e gestire informazioni complesse; permettono sono la resistenza e la capacità equivalente del circuito
inoltre di utilizzare un trasmettitore proprio che si rivela integrato. La resistenza serie Rs riassume le perdite resipiù efficiente delle tecniche di backscattering tipiche delle stive del circuito risonante, incluse quelle derivanti dalla
controparti passive. Ovviamente la maggior complessità localizzazione per effetto pelle dei portatori di carica sulla
del circuito si riflette in un costo superiore che ne giusti- superficie dei conduttori. Una tipologia comunemente
fica l’impiego solo quando sia possibile riutilizzarli oppu- adottata per le antenne è quella a spirale, in quanto può
152
APRILE 2004 • AUTOMAZIONE OGGI 268
AO
automazioneoggi appunti
appunti
essere realizzata con un sottile film di alluminio e incorporata in maniera quasi invisibile all’interno di etichette
adesive che prendono il nome di ‘etichette intelligenti’
(smart label); sono comunque possibili soluzioni di diverso tipo come le antenne stampate con materiale conduttivo. L’integrato è generalmente dotato di una memoria le
cui dimensioni possono variare da pochi kb a centinaia di
kb (in linea di massima si possono memorizzare decine e
decine di pagine di testo), con un limite che di fatto è
imposto solo dalle economie di scala. Su un transponder
trovano posto memorie di diverso tipo a seconda delle
necessità dell’applicazione cui sono rivolte: in sola lettura, che possono essere scritte una sola volta (Worm, Write
Once Read Many) o che possono essere riscritte più volte
(tipicamente Eeprom e Ram). I dati memorizzati possono
variare da un semplice identificativo per mezzo di numero seriale a informazioni dettagliate sul prodotto o sul
soggetto cui il tag è associato e sugli spostamenti o sulle
modifiche cui è andato incontro. I sistemi più avanzati,
come le smart card possono far uso di coprocessori matematici per implementare le funzioni di codifica e decodifica dei dati in modo da prevenirne l’accesso non autorizzato.
Il trasferimento di energia
e informazioni
che viene intercettata e il numero di avvolgimenti o giri
(nel caso di antenne a spirale). L’orientamento delle bobine ha un ruolo che non è così fondamentale come si
potrebbe a prima vista pensare: difatti sebbene il trasferimento sia massimo quando le bobine sono perpendicolari
al flusso (con una variazione proporzionale al coseno dell’angolo di inclinazione), il campo magnetico varia come
l’inverso del cubo della distanza. Questo comporta una
riduzione dell’efficienza di trasmissione in funzione dell’inverso del cubo del coseno dell’angolo tra le due bobine. In sintesi i tag RFId sono relativamente immuni alle
differenze di orientamento rispetto all’antenna del lettore,
comportando delle attenuazioni significative solo per
angoli tra le bobine molto prossimi a 90°. Piccole variazioni nell’orientamento del lettore, o il movimento del
tag, o il solo fatto che le linee di flusso magnetico si incurvano nello spazio possono bastare ad ottenere una efficienza sufficiente alla comunicazione.
Di quella spira...
Gran parte dello spazio occupato da un tag è di pertinenza dell’antenna che può arrivare a estendersi su un’area di
diversi cm quadrati. Dato che la potenza trasferita, che
varia come il quadrato del campo, decresce come il reciproco della sesta potenza della distanza, le trasmissioni
che si basano sull’accoppiamento induttivo comportano
una forte limitazione delle distanze operative del sistema
Esistono sostanzialmente due modi in cui un transponder
può comunicare con il lettore:
per accoppiamento induttivo e
per irradiamento di onde elettromagnetiche. Nel primo caso non
si può parlare di trasferimento di
Lettore
Tag
energia per irraggiamento in
quanto le dimensioni del circuito
PWR
RX
che lega lettore e transponder
CPU
sono ben al di sotto della lunTX
ghezza d’onda della radiazione
I/O
TX/RX
CPU
MEM
elettromagnetica impiegata. Le
bobine dell’interrogatore e del
transponder si comportano in
Al server
questo caso come gli avvolgimenti di un trasformatore in aria.
La variazione temporale della
corrente in una produce un flusso
magnetico che a sua volta, per la
parte intercettata dall’altra bobina Fig. 3 - Nei sistemi RFId a induzione le bobine di lettore e transponder si
comportano essenzialmente come un trasformatore in aria
induce una forza elettromotrice ai
suoi capi.
Il circuito risonante di tipo LC nel transponder fa in modo di identificazione. Un sistema a 13,56 MHz è generalche il trasferimento di energia sia massimo in corrispon- mente in grado di riconoscere in maniera corretta i tag
denza di una frequenza prefissata. Nel caso di sistemi posti entro la distanza di un metro. Questo può essere più
RFId in media frequenza operanti a 13,56 MHz (quale è che sufficiente per applicazioni di limitazione dell’accesil caso di molte smart card), il circuito risonante può avere so, di inventario e di gestione della catena di fornitura,
un fattore di bontà Q compreso tra 30 e 80, un valore più ove sia possibile imporre il transito della merce attraverso
che sufficiente per distinguere il segnale inviato dall’in- opportuni cancelli di lettura.
terrogatore da altri segnali spuri. L’accoppiamento delle Accrescere la dimensione dell’antenna del transponder,
due bobine è tanto migliore quanto maggiori sono l’area oltre che a occupare spazio, può avere un effetto collate-
154
APRILE 2004 • AUTOMAZIONE OGGI 268
AO
automazioneoggi appunti
appunti
rale negativo nell’aumentare il fenomeno di accoppiamento mutuo con altri transponder. Questo fenomeno
riduce l’efficienza del trasferimento e determina anche
una variazione della frequenza di risonanza che può rendere difficoltosa la lettura.
Per garantire distanze di funzionamento maggiori si utilizza un meccanismo di trasmissione per onde radio vere
e proprie che richiede di norma un trasmettitore e la cui
descrizione esula dagli scopi di questo articolo. La trasmissione dei dati nei sistemi che operano con un meccanismo a induzione avviene invece senza bisogno di trasmettitore, ma semplicemente utilizzando l’antenna e il
circuito risonante per perturbare il segnale inviato dal lettore e inserirvi le informazioni da comunicare (backscattering). Con riferimento al circuito equivalente illustrato
in figura 2, se si varia in maniera periodica il valore della
resistenza di carico RL, ad esempio con un circuito di
commutazione, si cambia la frequenza di risonanza del
circuito risonante che modifica in questo modo l’assorbimento di potenza del segnale generato dal lettore. Questo
assorbimento può essere percepito come una variazione
della tensione ai capi della bobina del lettore per la mutata impedenza d’antenna ed essere quindi filtrato per
estrarre le informazioni sulla modulazione operata dal
tag. La modulazione del carico comporta la creazione di
due bande laterali rispetto alla frequenza portante del
segnale RF. Per rendere più efficiente la trasmissione del
segnale può essere impiegata una portante ausiliaria congiuntamente a un meccanismo di codifica e di compressione dei dati. Una volta stabilita la comunicazione con il
tag, il lettore può interrogarlo per farsi dare il codice di
identificazione, accedere agli altri dati contenuti nella sua
memoria, se autorizzato, ed eventualmente scrivervi delle
informazioni.
Le frequenze operative
Le frequenze di funzionamento si suddividono in tre categorie (basse, medie e alte) e il loro impiego è regolamentato da normative differenti di Paese in Paese. I valori più
comuni di frequenza sono riassunti nella tabella 1.
Le frequenze inferiori non sono attenuate dalla presenza
di ostacoli ad alto contenuto di acqua (in particolare gli
esseri umani) come invece succede per le microonde.
Frequenza
125 kHz - 134 kHz
13.56 MHz
433 MHz - 915 MHz
2.45 GHz
5.08 GHz
Gamma
RF
RF
UHF
Microonde
Microonde
Tipo
(LF)
(MF)
(MF)
(HF)
(HF)
Tab. 1 - Le principali frequenze di funzionamento dei
sistemi di identificazione RFId
156
APRILE 2004 • AUTOMAZIONE OGGI 268
Sono tuttavia caratterizzate da una capacità trasmissiva
limitata: nel caso del collegamento di tipo induttivo a
13,56 MHz le informazioni da e verso il tag possono raggiungere la velocità di circa 25 kb/s, che è comunque sufficiente per leggere le informazioni essenziali di decine di
tag in pochi millisecondi. Sebbene questa particolare frequenza sia utilizzata anche da altre apparecchiature di
tipo consumer (come le radio CB, i giocattoli radiocomandati e i sensori di prossimità per l’apertura automatica delle porte) il fatto di non richiedere licenze per il suo
impiego la rende adatta a molte applicazioni di tipo industriale, specie nella gestione di magazzino e nel tracciamento dei beni in azienda.
Le frequenze superiori, dall’UHF alle microonde richiedono opportune licenze e possono essere utilizzate per
realizzare sistemi a onde radio in grado di coprire distanze di oltre 500 metri con tag in movimento relativo rispetto al lettore a velocità di oltre 200 km orari. Tra le possibili applicazioni si possono citare i sistemi di pedaggio
autostradale, per il controllo del traffico ferroviario e per
il tracciamento delle merci nei container nei grandi scali
commerciali.
Gli organi della Comunità Europea che si occupano della
regolamentazione e dell’assegnamento delle frequenze
sono il CEPT (European Conference of Postal and
Telecommunications Administrations, www.cept.org),
l’ETSI (European Telecommunications Standards
Institute, www.etsi.org) e l’ERO (European
Radiocommunications Office http://www.ero.dk/). Per le
normative in Italia si può far riferimento al piano nazionale di ripartizione delle frequenze, illustrato nel decreto
dell’8 luglio 2002, pubblicato sulla Gazzetta Ufficiale 169
e alle disposizione sulle licenze e sulle autorizzazioni per
le telecomunicazioni ad uso privato presentate nel DPR
447 del 5 ottobre 2001.
Un caso particolare:
le smart card
Un caso particolare di tag RFId è rappresentato dalle
smart card senza contatti che trovano applicazione nell’identificazione del personale e degli accessi alle risorse
aziendali. In questi dispositivi la bobina di accoppiamento induttivo è celata all’interno del materiale plastico della
scheda, ed è solitamente avvolta attorno al perimetro della
scheda stessa. Le distanze operative sono in genere al di
sotto del metro, e possono in taluni casi ridursi al decimetro. La scheda ospita un microprocessore in grado di
gestire sistemi di cifratura avanzati per garantire la privacy dei dati personali dell’utente e offrire un buon livello di protezione.
Difatti, a differenza dei tag utilizzati per il tracciamento
dei prodotti, le smart card possono consentire l’accesso a
risorse sensibili per l’azienda e, se non sono sufficientemente sicure, possono aprire la strada a un loro uso ai
danni dell’azienda stessa. I sistemi di cifratura a chiave
pubblica con codifica RSA possono essere implementati
senza problemi e permettono agli utenti di identificarsi
AO
automazioneoggi appunti
appunti
Contatti
Chip
Antenna
Fig. 4 - Le smart card sono solite implementare oltre al transponder per la
comunicazione a radiofrequenza, anche altri sistemi di accesso ai dati,
come i contatti elettrici o la banda magnetica
siste in un sistema di gestione
centralizzato che ospita una base
dati con i nominativi dei possessori e i relativi privilegi, una serie
di lettori per accedere ai dati contenuti nelle carte, e di un metodo
sicuro per mettere in comunicazione i lettori con la base dati. I
sistemi operativi odierni prevedono l’implementazione di sistemi di identificazione con cifratura a chiave pubblica, cosa questa
che semplifica lo sviluppo del
software di gestione.
Il sistema si presta alle applicazioni più di- sparate, dal semplice controllo di accesso fisico ai
tornelli, alla gestione della sicurezza nell’azienda fino al tracciamento degli spostamenti dei
dipendenti nelle aree pericolose
per mezzo di un codice personale (PIN) che non ha alcuna validità se la smart card non viene
Reparti
rilevata in prossimità del lettore
ad accesso
Terminali
limitato
(ad esempio un terminale di
aziendali
con scansione
accesso al sistema informativo
biometrica
aggiuntiva
aziendale). In questo senso la
limitazione sulla distanza dei
sistemi a induzione si tramuta in
un vantaggio in quanto permette
Tornello
d’ingresso
di isolare gli utenti che possono
k
ebrea
Coffe
accedere al sistema. Non è neppure di ostacolo alle applicazioni
di gestione degli accessi fisici
Distributori
automatici
tramite tornelli, varchi elettronici
Varchi ai vari
dipartimenti
o vere e proprie porte dotate di
serratura elettronica: con una
distanza operativa che varia tra il Fig. 5 - Un esempio di gestione degli accessi tramite smart card
decimetro e il metro, le smart
card senza contatti richiedono in
genere solo che l’utente le abbia con sé. Per accrescere o ad accesso limitato. E’ anche possibile utilizzare un
ulteriormente la sicurezza del sistema di identificazione è sistema di sorveglianza che attivi delle telecamere a cirpossibile richiedere, oltre all’immissione di un PIN, cuito chiuso qualora si riveli la presenza di personale non
anche il rilevamento di un parametro biometrico, come la autorizzato in determinate aree dell’azienda o della fablettura delle impronte digitali. Su una stessa carta è inol- brica. E’ ad esempio possibile rilevare se tutti i presenti in
tre possibile incorporare diversi sistemi di accesso e di un determinato reparto abbiano prelevato i rispettivi dislettura, oltre a quello a induzione: si trovano così in com- positivi antinfortunistici prima di accedere alle aree a
mercio carte ibride dotate anche di contatti, di banda rischio. Per tornare ad applicazioni più consuete, le smart
magnetica e di codice a barre che facilitano la transizione card possono essere impiegate per l’accesso selettivo ai
dei sistemi di riconoscimento tradizionali verso la tecno- terminali aziendali e anche per l’addebito di cibo e bevanlogia wireless.
de alla mensa o ai distributori automatici presenti in
azienda.
Applicazioni delle smart card
In sintesi, le smart card permettono di racchiudere in un
in ambito aziendale
unico oggetto, la tessera di riconoscimento aziendale, tutti
L’impiego flessibile delle smart card in un’azienda richie- i permessi necessari per accedere in modo sicuro alle
de un’adeguata struttura informatica di supporto che con- risorse aziendali.
I
158
APRILE 2004 • AUTOMAZIONE OGGI 268