L`identificazione a radiofrequenza
Transcript
L`identificazione a radiofrequenza
AO automazioneoggi appunti appunti L’identificazione a radiofrequenza Diamo uno sguardo ai principi di funzionamento dei sistemi di identificazione RFId induttivi, e alla loro applicazione sotto forma di smart card MASSIMO G IUSSANI L a prima introduzione della tecnologia di identificazione a radio frequenza (RFId, Radio Frequency Identification) si può far risalire all’ottobre del 1948, con la pubblicazione dell’articolo di Harry Stockman che descriveva un sistema di comunicazione tramite riflessione della potenza ricevuta (‘Communications by Means of Reflected Power’, su Proceedings of the IRE). Da allora fino agli anni ‘60 il soggetto della identificazione remota è rimasto più che altro oggetto di ricerca senza particolari sbocchi pratici. L’evoluzione della tecnologia elettronica, l’introduzione dei circuiti integrati e l’abbattimento dei costi derivanti dalla produzione in grandi quantitativi hanno successivamente spianato la strada alla diffusione dei sistemi RFId in svariati settori. Negli anni ‘90, la tecnologia ha raggiunto un buon livello di maturità, pur essendo ancora ostacolata dall’assenza di uno standard unico e dal costo ancora elevato rispetto alle soluzioni ottiche con codici a barre. Oggi le tecniche di identificazione a radiofrequenza trovano applicazione in un numero crescente di campi, dal segmento industriale (per il tracciamento delle parti in una linea di produzione, alla gestione di spedizioni e consegne e della catena di approvvigionamento nel suo complesso), a quello aziendale (gestione degli accessi fisici e telematici), fino ai settori commerciale (con i sistemi antitaccheggio più evoluti) e dei servizi (pagamento automatizzato del pedaggio autostradale). L’impiego di smart card rappresenta la naturale estensione del concetto di identificazione del personale senza ricorrere ai sistemi a contatto. 150 APRILE 2004 • AUTOMAZIONE OGGI 268 Cosa si intende con RFId Con l’acronimo RFId si è soliti designare una tecnologia che permette di identificare in maniera più o meno dettagliata un determinato oggetto (denominato tag) per mezzo di campi elettromagnetici a radiofrequenza. Nel caso più semplice l’informazione letta può essere la mera presenza del tag; nei casi più complessi si possono trasmettere intere pagine di dati che risultano dall’elaborazione di informazioni precedentemente raccolte e aggiornate. A differenza dei codici a barre, che funzionano solo in scrittura, i tag RFId possono infatti essere modificati. La tecnologia RFId si presta inoltre alla realizzazione di sistemi di identificazione automatica per ambienti particolarmente severi in quanto a differenza dei sistemi di lettura ottica possono far uso di tag ben protette e non esposte agli agenti esterni. Il fatto che non sia necessario un contatto visuale diretto con l’elemento di identificazione rende il sistema più rapido, mentre l’insensibilità allo sporco lo rende meno prono agli errori di lettura. L’impiego di un sistema a radiofrequenza non richiede particolari accorgimenti da parte dell’operatore a parte l’assicurarsi che gli oggetti da rilevare si trovino alla portata del sistema di rilevamento e non siano presenti interferenze di tipo elettromagnetico. In linea di massima è possibile identificare quattro elementi fondamentali in un sistema RFId: il transponder (o tag), la connessione a radiofrequenza tramite le antenne, il lettore (o interrogatore) e il sistema di elaborazione e di gestione dei dati raccolti. AO automazioneoggi appunti appunti re siano in numero sufficiente da giustificare una produzione di massa con relativa economia di scala. Gli elementi che costituiscono il transponder Card Tag Link RF Lettori Server Base dati Fig. 1- Gli elementi fondamentali di un sistema di identificazione automatica a radiofrequenza (RFId): transponder, antenne, lettore e sistema di gestione Il principio di funzionamento autonomo di un tag RFId può essere illustrato riferendosi al caso passivo. Un tipico transponder passivo consta di un’antenna, parte di un circuito risonante accordato, e di un circuito integrato al cui interno sono contenuti i componenti necessari per la sintonizzazione del circuito risonante, per l’estrazione dell’energia necessaria all’alimentazione e per l’elaborazione e la Il transponder L’elemento cardine attorno al quale tutto ruota è senza dubbio il transponL der: si tratta di un dispositivo di dimenIC sioni generalmente ridotte che ospita un’antenna per la ricezione e trasmissione dei dati, un circuito integrato, una memoria ed eventualmente una batteria AC RL CL C per l’alimentazione. Il ‘tag’ rappresenta il ‘documento di identità’ che viene associato a un prodotto, un animale o a RS una persona. A seconda delle funzionalità offerte può essere di due tipi: passivo o attivo. I transponder passivi traggono l’energia per trasmettere i dati identificativi direttamente dal segnale inviato dal lettore; è possibile distinguere tra Fig. 2 - Circuito equivalente di un transponder RFId accoppiamento induttivo e irraggiamento elettromagnetico vero e proprio. I transponder attivi sono dotati di una batteria che provve- trasmissione dei dati. Un sistema di rettificazione (sostande ad alimentarli e a fornire l’energia necessaria a tra- zialmente un diodo e una capacità) provvede ad estrarre smettere le informazioni. Si possono distinguere due tipi dal segnale a radiofrequenza ricevuto una tensione contidi tag attivi: sistemi attivati dalla portante trasmessa dal nua per alimentare le rimanenti parti del circuito. E’ anche lettore (RTF, Reader Talks First) e sistemi che invece tra- possibile estrarre dal campo elettromagnetico prodotto smettono autonomamente informazioni anche se non dal lettore i segnali di sincronizzazione da impiegare direttamente interrogati (TTF, Tag Talks First). Sebbene come clock di sistema. Lo schema di un tipico transponcaratterizzati da un tempo di vita limitato dalla durata der è illustrato in figura 2: l’oscillatore rappresenta il della batteria, i tag attivi sono in grado di offrire una mag- segnale a radiofrequenza proveniente dal lettore, L e C giore affidabilità e possono essere impiegati per memo- sono gli elementi del circuito risonante, mentre RL e CL rizzare e gestire informazioni complesse; permettono sono la resistenza e la capacità equivalente del circuito inoltre di utilizzare un trasmettitore proprio che si rivela integrato. La resistenza serie Rs riassume le perdite resipiù efficiente delle tecniche di backscattering tipiche delle stive del circuito risonante, incluse quelle derivanti dalla controparti passive. Ovviamente la maggior complessità localizzazione per effetto pelle dei portatori di carica sulla del circuito si riflette in un costo superiore che ne giusti- superficie dei conduttori. Una tipologia comunemente fica l’impiego solo quando sia possibile riutilizzarli oppu- adottata per le antenne è quella a spirale, in quanto può 152 APRILE 2004 • AUTOMAZIONE OGGI 268 AO automazioneoggi appunti appunti essere realizzata con un sottile film di alluminio e incorporata in maniera quasi invisibile all’interno di etichette adesive che prendono il nome di ‘etichette intelligenti’ (smart label); sono comunque possibili soluzioni di diverso tipo come le antenne stampate con materiale conduttivo. L’integrato è generalmente dotato di una memoria le cui dimensioni possono variare da pochi kb a centinaia di kb (in linea di massima si possono memorizzare decine e decine di pagine di testo), con un limite che di fatto è imposto solo dalle economie di scala. Su un transponder trovano posto memorie di diverso tipo a seconda delle necessità dell’applicazione cui sono rivolte: in sola lettura, che possono essere scritte una sola volta (Worm, Write Once Read Many) o che possono essere riscritte più volte (tipicamente Eeprom e Ram). I dati memorizzati possono variare da un semplice identificativo per mezzo di numero seriale a informazioni dettagliate sul prodotto o sul soggetto cui il tag è associato e sugli spostamenti o sulle modifiche cui è andato incontro. I sistemi più avanzati, come le smart card possono far uso di coprocessori matematici per implementare le funzioni di codifica e decodifica dei dati in modo da prevenirne l’accesso non autorizzato. Il trasferimento di energia e informazioni che viene intercettata e il numero di avvolgimenti o giri (nel caso di antenne a spirale). L’orientamento delle bobine ha un ruolo che non è così fondamentale come si potrebbe a prima vista pensare: difatti sebbene il trasferimento sia massimo quando le bobine sono perpendicolari al flusso (con una variazione proporzionale al coseno dell’angolo di inclinazione), il campo magnetico varia come l’inverso del cubo della distanza. Questo comporta una riduzione dell’efficienza di trasmissione in funzione dell’inverso del cubo del coseno dell’angolo tra le due bobine. In sintesi i tag RFId sono relativamente immuni alle differenze di orientamento rispetto all’antenna del lettore, comportando delle attenuazioni significative solo per angoli tra le bobine molto prossimi a 90°. Piccole variazioni nell’orientamento del lettore, o il movimento del tag, o il solo fatto che le linee di flusso magnetico si incurvano nello spazio possono bastare ad ottenere una efficienza sufficiente alla comunicazione. Di quella spira... Gran parte dello spazio occupato da un tag è di pertinenza dell’antenna che può arrivare a estendersi su un’area di diversi cm quadrati. Dato che la potenza trasferita, che varia come il quadrato del campo, decresce come il reciproco della sesta potenza della distanza, le trasmissioni che si basano sull’accoppiamento induttivo comportano una forte limitazione delle distanze operative del sistema Esistono sostanzialmente due modi in cui un transponder può comunicare con il lettore: per accoppiamento induttivo e per irradiamento di onde elettromagnetiche. Nel primo caso non si può parlare di trasferimento di Lettore Tag energia per irraggiamento in quanto le dimensioni del circuito PWR RX che lega lettore e transponder CPU sono ben al di sotto della lunTX ghezza d’onda della radiazione I/O TX/RX CPU MEM elettromagnetica impiegata. Le bobine dell’interrogatore e del transponder si comportano in Al server questo caso come gli avvolgimenti di un trasformatore in aria. La variazione temporale della corrente in una produce un flusso magnetico che a sua volta, per la parte intercettata dall’altra bobina Fig. 3 - Nei sistemi RFId a induzione le bobine di lettore e transponder si comportano essenzialmente come un trasformatore in aria induce una forza elettromotrice ai suoi capi. Il circuito risonante di tipo LC nel transponder fa in modo di identificazione. Un sistema a 13,56 MHz è generalche il trasferimento di energia sia massimo in corrispon- mente in grado di riconoscere in maniera corretta i tag denza di una frequenza prefissata. Nel caso di sistemi posti entro la distanza di un metro. Questo può essere più RFId in media frequenza operanti a 13,56 MHz (quale è che sufficiente per applicazioni di limitazione dell’accesil caso di molte smart card), il circuito risonante può avere so, di inventario e di gestione della catena di fornitura, un fattore di bontà Q compreso tra 30 e 80, un valore più ove sia possibile imporre il transito della merce attraverso che sufficiente per distinguere il segnale inviato dall’in- opportuni cancelli di lettura. terrogatore da altri segnali spuri. L’accoppiamento delle Accrescere la dimensione dell’antenna del transponder, due bobine è tanto migliore quanto maggiori sono l’area oltre che a occupare spazio, può avere un effetto collate- 154 APRILE 2004 • AUTOMAZIONE OGGI 268 AO automazioneoggi appunti appunti rale negativo nell’aumentare il fenomeno di accoppiamento mutuo con altri transponder. Questo fenomeno riduce l’efficienza del trasferimento e determina anche una variazione della frequenza di risonanza che può rendere difficoltosa la lettura. Per garantire distanze di funzionamento maggiori si utilizza un meccanismo di trasmissione per onde radio vere e proprie che richiede di norma un trasmettitore e la cui descrizione esula dagli scopi di questo articolo. La trasmissione dei dati nei sistemi che operano con un meccanismo a induzione avviene invece senza bisogno di trasmettitore, ma semplicemente utilizzando l’antenna e il circuito risonante per perturbare il segnale inviato dal lettore e inserirvi le informazioni da comunicare (backscattering). Con riferimento al circuito equivalente illustrato in figura 2, se si varia in maniera periodica il valore della resistenza di carico RL, ad esempio con un circuito di commutazione, si cambia la frequenza di risonanza del circuito risonante che modifica in questo modo l’assorbimento di potenza del segnale generato dal lettore. Questo assorbimento può essere percepito come una variazione della tensione ai capi della bobina del lettore per la mutata impedenza d’antenna ed essere quindi filtrato per estrarre le informazioni sulla modulazione operata dal tag. La modulazione del carico comporta la creazione di due bande laterali rispetto alla frequenza portante del segnale RF. Per rendere più efficiente la trasmissione del segnale può essere impiegata una portante ausiliaria congiuntamente a un meccanismo di codifica e di compressione dei dati. Una volta stabilita la comunicazione con il tag, il lettore può interrogarlo per farsi dare il codice di identificazione, accedere agli altri dati contenuti nella sua memoria, se autorizzato, ed eventualmente scrivervi delle informazioni. Le frequenze operative Le frequenze di funzionamento si suddividono in tre categorie (basse, medie e alte) e il loro impiego è regolamentato da normative differenti di Paese in Paese. I valori più comuni di frequenza sono riassunti nella tabella 1. Le frequenze inferiori non sono attenuate dalla presenza di ostacoli ad alto contenuto di acqua (in particolare gli esseri umani) come invece succede per le microonde. Frequenza 125 kHz - 134 kHz 13.56 MHz 433 MHz - 915 MHz 2.45 GHz 5.08 GHz Gamma RF RF UHF Microonde Microonde Tipo (LF) (MF) (MF) (HF) (HF) Tab. 1 - Le principali frequenze di funzionamento dei sistemi di identificazione RFId 156 APRILE 2004 • AUTOMAZIONE OGGI 268 Sono tuttavia caratterizzate da una capacità trasmissiva limitata: nel caso del collegamento di tipo induttivo a 13,56 MHz le informazioni da e verso il tag possono raggiungere la velocità di circa 25 kb/s, che è comunque sufficiente per leggere le informazioni essenziali di decine di tag in pochi millisecondi. Sebbene questa particolare frequenza sia utilizzata anche da altre apparecchiature di tipo consumer (come le radio CB, i giocattoli radiocomandati e i sensori di prossimità per l’apertura automatica delle porte) il fatto di non richiedere licenze per il suo impiego la rende adatta a molte applicazioni di tipo industriale, specie nella gestione di magazzino e nel tracciamento dei beni in azienda. Le frequenze superiori, dall’UHF alle microonde richiedono opportune licenze e possono essere utilizzate per realizzare sistemi a onde radio in grado di coprire distanze di oltre 500 metri con tag in movimento relativo rispetto al lettore a velocità di oltre 200 km orari. Tra le possibili applicazioni si possono citare i sistemi di pedaggio autostradale, per il controllo del traffico ferroviario e per il tracciamento delle merci nei container nei grandi scali commerciali. Gli organi della Comunità Europea che si occupano della regolamentazione e dell’assegnamento delle frequenze sono il CEPT (European Conference of Postal and Telecommunications Administrations, www.cept.org), l’ETSI (European Telecommunications Standards Institute, www.etsi.org) e l’ERO (European Radiocommunications Office http://www.ero.dk/). Per le normative in Italia si può far riferimento al piano nazionale di ripartizione delle frequenze, illustrato nel decreto dell’8 luglio 2002, pubblicato sulla Gazzetta Ufficiale 169 e alle disposizione sulle licenze e sulle autorizzazioni per le telecomunicazioni ad uso privato presentate nel DPR 447 del 5 ottobre 2001. Un caso particolare: le smart card Un caso particolare di tag RFId è rappresentato dalle smart card senza contatti che trovano applicazione nell’identificazione del personale e degli accessi alle risorse aziendali. In questi dispositivi la bobina di accoppiamento induttivo è celata all’interno del materiale plastico della scheda, ed è solitamente avvolta attorno al perimetro della scheda stessa. Le distanze operative sono in genere al di sotto del metro, e possono in taluni casi ridursi al decimetro. La scheda ospita un microprocessore in grado di gestire sistemi di cifratura avanzati per garantire la privacy dei dati personali dell’utente e offrire un buon livello di protezione. Difatti, a differenza dei tag utilizzati per il tracciamento dei prodotti, le smart card possono consentire l’accesso a risorse sensibili per l’azienda e, se non sono sufficientemente sicure, possono aprire la strada a un loro uso ai danni dell’azienda stessa. I sistemi di cifratura a chiave pubblica con codifica RSA possono essere implementati senza problemi e permettono agli utenti di identificarsi AO automazioneoggi appunti appunti Contatti Chip Antenna Fig. 4 - Le smart card sono solite implementare oltre al transponder per la comunicazione a radiofrequenza, anche altri sistemi di accesso ai dati, come i contatti elettrici o la banda magnetica siste in un sistema di gestione centralizzato che ospita una base dati con i nominativi dei possessori e i relativi privilegi, una serie di lettori per accedere ai dati contenuti nelle carte, e di un metodo sicuro per mettere in comunicazione i lettori con la base dati. I sistemi operativi odierni prevedono l’implementazione di sistemi di identificazione con cifratura a chiave pubblica, cosa questa che semplifica lo sviluppo del software di gestione. Il sistema si presta alle applicazioni più di- sparate, dal semplice controllo di accesso fisico ai tornelli, alla gestione della sicurezza nell’azienda fino al tracciamento degli spostamenti dei dipendenti nelle aree pericolose per mezzo di un codice personale (PIN) che non ha alcuna validità se la smart card non viene Reparti rilevata in prossimità del lettore ad accesso Terminali limitato (ad esempio un terminale di aziendali con scansione accesso al sistema informativo biometrica aggiuntiva aziendale). In questo senso la limitazione sulla distanza dei sistemi a induzione si tramuta in un vantaggio in quanto permette Tornello d’ingresso di isolare gli utenti che possono k ebrea Coffe accedere al sistema. Non è neppure di ostacolo alle applicazioni di gestione degli accessi fisici Distributori automatici tramite tornelli, varchi elettronici Varchi ai vari dipartimenti o vere e proprie porte dotate di serratura elettronica: con una distanza operativa che varia tra il Fig. 5 - Un esempio di gestione degli accessi tramite smart card decimetro e il metro, le smart card senza contatti richiedono in genere solo che l’utente le abbia con sé. Per accrescere o ad accesso limitato. E’ anche possibile utilizzare un ulteriormente la sicurezza del sistema di identificazione è sistema di sorveglianza che attivi delle telecamere a cirpossibile richiedere, oltre all’immissione di un PIN, cuito chiuso qualora si riveli la presenza di personale non anche il rilevamento di un parametro biometrico, come la autorizzato in determinate aree dell’azienda o della fablettura delle impronte digitali. Su una stessa carta è inol- brica. E’ ad esempio possibile rilevare se tutti i presenti in tre possibile incorporare diversi sistemi di accesso e di un determinato reparto abbiano prelevato i rispettivi dislettura, oltre a quello a induzione: si trovano così in com- positivi antinfortunistici prima di accedere alle aree a mercio carte ibride dotate anche di contatti, di banda rischio. Per tornare ad applicazioni più consuete, le smart magnetica e di codice a barre che facilitano la transizione card possono essere impiegate per l’accesso selettivo ai dei sistemi di riconoscimento tradizionali verso la tecno- terminali aziendali e anche per l’addebito di cibo e bevanlogia wireless. de alla mensa o ai distributori automatici presenti in azienda. Applicazioni delle smart card In sintesi, le smart card permettono di racchiudere in un in ambito aziendale unico oggetto, la tessera di riconoscimento aziendale, tutti L’impiego flessibile delle smart card in un’azienda richie- i permessi necessari per accedere in modo sicuro alle de un’adeguata struttura informatica di supporto che con- risorse aziendali. I 158 APRILE 2004 • AUTOMAZIONE OGGI 268