Home » Formazione Online » Viaggio nel mondo dell’RFID

Viaggio nel mondo dell’RFID

Di seguito, trovate la trasposizione degli articoli scritti da Patierno Corrado per Punto Informatico, raccolti poi nel volume “Viaggio nel mondo dell’ Rfid” edito da Duke Editore.

Prima Parte

Roma – Nel corso di questi ultimi due anni sono state spese molte parole per descrivere una tecnologia, la RFID, che molti definiscono una “rivoluzione”.

Questa serie di articoli nasce per fare luce in questo ambito sempre più caotico e, partendo da un’analisi storica che ci permetta di far chiarezza sulle reali possibilità di applicazione nell’immediato e nel futuro dell’RFID, cercare di fornire quella serie di concetti e notizie necessari a comprendere i meccanismi intrinseci (o di funzionamento) ed estrinseci (o di applicazione) della tecnologia, superando i luoghi comuni e mettendo tutti (operatori del settore, grandi aziende, comuni cittadini) in grado di affrontare questa “evoluzione” senza allarmismi.

Acronimo RFID
Iniziamo dalla definizione stessa dell’acronimo RFID: “Radio Frequency IDentification”, cioè Identificazione a Radiofrequenza. Lo stesso acronimo ci permette di dare una direzione alla stessa tecnologia (precisandola e limitandola):
a) è una tecnologia che permette l’identificazione (si intende per identificazione il riconoscimento univoco di un oggetto);
b) è una tecnologia che sfrutta la radiofrequenza (di cui si parlerà in seguito).

Da queste precisazioni è possibile già dare limiti e corpo a questa tecnologia, perché lo scopo primario è l’identificazione (certa di un oggetto) e lo scopo secondario è lo sfruttamento di un sistema wireless a radiofrequenza.

Storia
Questa tecnologia è nata durante la seconda guerra mondiale in concomitanza con i primi radar (radio detecting and ranging, rilevamento radio e misurazione di distanze). Questi non erano sofisticati e tecnologici come i moderni radar, ma anzi erano abbastanza artigianali. In pratica erano costituiti da:
Radar inglese del 1944– un’antenna di trasmissione fortemente direzionale (di forma paraboloide) che emetteva una serie di impulsi radio,
– un impianto di ricezione (che sfrutta la stessa antenna) montato su un piano rotante,
– un sistema di amplificazione,
– un primitivo schermo.

Il principio di funzionamento del radar consiste nell’inviare verso l’oggetto cercato radioonde generalmente modulate a impulsi e nel ricevere le onde riflesse dall’oggetto medesimo (echi radar). Calcolando il tempo di eco, ossia il rimbalzo dell’impulso sulla carlinga dell’aereo, e conoscendo la posizione istantanea della rotazione dell’antenna ricevente, il sistema di amplificazione permetteva la visualizzazione di un punto sullo schermo, cioè dell’aereo.

Visore di un radar del 1944Il ministero della difesa britannico non ritenne completamente soddisfacenti i primi sistemi radar, in quanto non avrebbero dovuto solo avvistare gli aerei nemici, ma anche identificare gli amici dai nemici, così da ottenere la situazione in tempo reale delle battaglie aeree. La difesa britannica quindi ordinò la progettazione di un sistema IFF – Identification Friend or Foe (Identificazione amico o nemico). Gli ingegneri decisero allora di implementare sugli aviogetti inglesi (o alleati in seguito) una scatola contenente una ricetrasmittente, denominata successivamente “transponder”, che all’atto dell’illuminazione radar (vale a dire, quando il fascio di radioonde colpiva l’aereo) rispondesse sulla stessa frequenza istantaneamente con un “bip” che amplificato permise nel radar stesso l’identificazione degli aviogetti amici dai nemici.

Apparato di terra del sistema IFF inglese (1944)Successivamente, con l’evoluzione tecnologica, questi sistemi sono divenuti sempre più precisi. L’evoluzione successiva infatti fu non solo l’identificazione IFF ma l’identificazione univoca dell’aviogetto mediante un ID assegnato. Questo fu possibile modulando l’emissione del transponder (ecco i primi esperimenti di onde radio FM) a bordo dell’aereo, che non inviava più un semplice “bip”, ma una serie opportunamente codificata: ciò permise di “numerare” gli aviogetti e conoscerne così la posizione univoca

Fino agli inizi degli anni ’90 i veri e propri transponder furono utilizzati esclusivamente in campo militare e civile per l’identificazione di navi ed aerei. Successivamente, con l’avvento delle nuove tecniche di gestione magazzino derivate direttamente dalle catene di produzione giapponesi (ad esempio, la gestione magazzino secondo il modello JIT, just in time, che modula la produzione sulla base della richiesta), si resero necessari strumenti di natura informatica sempre più complessi, che permettessero un’automazione spinta ed una localizzazione precisa delle merci incrociata con le apparecchiature automatizzate in movimento.

Transponder aeronavale Le prime soluzioni degli anni ’80, assai poco eleganti, prevedevano l’uso di codici visuali (ad esempio, i primi codici a barre) che però mostrarono subito i loro limiti: distanze di lettura inferiori ai 5 cm, impossibilità di letture in ambienti con polveri sospese, necessità di pulizia delle apparecchiature continua. Avevano un solo pregio: i bassi costi. Queste soluzioni si evolsero poi fino ai codici a 13 cifre che troviamo normalmente sui prodotti. Questa soluzione però non si legava molto bene all’identificazione o localizzazione di apparecchiature in movimento (ad esempio, i muletti automatici): per risolvere questo problema, ai primi “robot” furono applicati dei transponder a potenza ridotta (con un limite di lettura di una decina di metri e non centinaia di chilometri), inoltre per ridurre i costi fu estrapolata la funzionalità di identificazione da quella del radar, identificando quindi nel raggio d’azione dell’antenna cosa c’era, senza individuarne la posizione.

Alla riduzione delle potenze e delle distanze aumenta enormemente la difficoltà nella progettazione di un sistema radar, poiché le onde radio si propagano alla velocità della luce, e l’eco di ritorno è così veloce da non poter essere elaborato. Così nacque il primo sistema di identificazione a radiofrequenza, che permetteva di identificare la posizione (presunta) di un oggetto vicino all’antenna, quindi la possibilità di gestire i movimenti dei muletti in un magazzino automatizzato. Dato che la provenienza di questa tecnologia era prevalentemente di origine aeronautica, ed in aeronautica tutto è normalizzato, all’inizio furono utilizzati gli stessi standard aeronautici, poi convertiti in standard ISO sulla base dell’espansione della tecnologia.

Di seguito vediamo come sono mutati i sistemi in circa 50 anni.

I componenti principali sono ora costituti da:
a) antenna ricetrasmittente (ridotte le potenze e le dimensioni, eliminata la rotazione e l’identificazione della posizione);
b) apparecchi di visualizzazione (passaggio da schermi con identificazione del punto a comunicazione dei dati informatici direttamente a un computer);
c) transponder (ridotte le dimensioni e limitata la potenza, alimentazione a batterie).

È importante sottolineare la differenza tra i transponder aeronautici ed i transponder RFID: i primi sono delle complete apparecchiature di ricetrasmissione (che hanno anche un costo molto alto e sono alimentati dall’aereo stesso), i secondi sono invece costituiti essenzialmente da:
– un’antenna ricetrasmittente;
– una batteria;
– un microchip.

Tag attivoQuesta tipologia di transponder è stata denominata “attiva” in quanto è dotata di batterie ed è tutt’ora utilizzata nell’industria (persino in autostrada con il telepass). Il primo utilizzo sperimentale di questa tecnologia fu fatto negli anni ’70 con gli animali, quando l’Università di Chicago definì un protocollo per l’identificazione e l’invio di dati come la temperatura. Qui si definirono chiaramente le caratteristiche dell’RFID moderno, vale a dire:
– l’identificazione wireless;
– la trasmissione di dati wireless.

Tag EAS o antitaccheggioIl sistema così ideato aveva però forti limiti: non era infatti possibile identificare la posizione di un transponder avendone ridotto le dimensioni e la potenza. Spesso due transponder operanti nello stesso campo radio si disturbavano, endendo impossibile la lettura dei reciproci identificativi. Questo problema viene detto “effetto collisione” e si verifica quando due segnali con la stessa frequenza si accavallano. Ad esempio, si pensi a più persone che parlano nella stessa stanza contemporaneamente: il tono di voce rappresenta la frequenza. Se tutti hanno lo stesso tono di voce, le comunicazioni sono impossibili.

Per risolvere questo problema furono ideati degli algoritmi anticollisione che permisero la comunicazione alternata di due o più transponder senza conflitti. Era inoltre necessario identificare in modo certo il campo d’azione dell’antenna emettitrice/ricevente per evitare che due o più antenne si disturbassero a vicenda. La strada per la soluzione a questo problema fu trovata ripercorrendo quella tracciata dai sistemi EAS (Electronic Article Surveillance), una variante dei sistemi RF del 1960, che emettevano un singolo bit (presente o assente, quindi senza identificazione): oltretutto il transponder non doveva essere alimentato: in pratica la sua presenza “disturbava” il campo radio e veniva quindi individuato. Questi sistemi lavoravano a frequenze più basse delle normali onde radio per i radar, generando campi elettromagnetici tra due estremità di antenne (come ad esmepio avviene nei due pannelli del sistema antitaccheggio del supermercato) e quindi agendo in spazi ben delimitati e certi.

Tag passivoLo studio dei sistemi EAS aveva però dato anche lo slancio verso la ricerca di un sistema RFID che non necessitasse di un sistema di alimentazione sul transponder, rendendolo così più piccolo, economico e di maggior durata, con una vita non più legata all’autonomia della batteria: si pensò quindi, abbassando le frequenze, di sfruttare i principi dell’elettromagnetismo, gli stessi che fanno funzionare i trasformatori. Si parla in pratica dell’esperimento di Marconi: la “condensazione di energia elettrica a distanza mediante un’onda radio” (ma vedremo meglio in seguito distinguendo le frequenze HF – UHF) per alimentare i transponder, esperimento che riuscì benissimo, grazie anche alle miniaturizzazioni, all’aumento dell’efficienza dei microchip EEPROM e all’inserimento di un condensatore che rende stabile la carica il tempo sufficiente all’invio dei dati. Si ottennero così i primi transponder “passivi”, che d’ora in poi chiameremo TAG.

Vediamo la costituzione di un TAG passivo:
– antenna, costruita secondo specifici canoni per “catturare l’energia” (v. figura sopra, sezione 1)
– condensatore (2)
– microchip (3)

Da questo momento i campi di ricerca sulla tecnologia RFID si sono sdoppiati in:
– tecnologia RFID attiva a campo non delimitato;
– tecnologia RFID passiva a campo delimitato.

La tecnologia passiva ha anche permesso di semplificare alcuni processi come l’algoritmo anticollisione: dato che i TAG sono alimentati dal campo elettromagnetico, lo stesso non riesce ad alimentarne più di 30/40, quindi l’algoritmo può essere ottimizzato per queste situazioni; per i TAG attivi, invece, possono arrivare fino oltre i cento TAG contemporanei nel campo elettromagnetico.

Vediamo quindi le differenze tra la tecnologia “attiva” e “passiva”.

Tecnologia attiva:
a) antenna piccola, multidirezionale
b) frequenze nell’ordine del GHz (tra i 900 MHz ed i 5,8 GHz);
c) distanze di lettura nell’ordine delle decine di metri;
d) transponder alimentati;
e) algoritmo anticollisione avanzato.

Tecnologia passiva:
a) antenne monodirezionali di discrete dimensioni;
b) frequenze basse (Hz per i TAG ad induzione o HF, MHz per i TAG elettrici o UHF; differenza di cui si parlerà in maniera più approfondita in seguito);
c) distanze variabili tra 1 cm e 20 metri;
d) transponder non alimentati;
e) algoritmo anticollisione semplificato (massimo 30-40 TAG contemporanei)

Per il momento è tutto. Vi do appuntamento alla prossima settimana con un articolo in cui approfondiremo la conoscenza della tecnologia RFID.

Seconda Parte

Roma – Dopo aver dedicato la prima parte di questa serie di articoli alla storia della tecnologia RFID, ci occupiamo ora dei principi di trasmissione dell’energia e/o del segnale tra le due entità principali: il reader ed il tag.

Analizziamo l’infrastruttura fino ad ora discussa con un dettaglio più tecnico. Il reader è essenzialmente composto da:
– sistema di connessione e comunicazione con PC
– sistema di alimentazione
– sistema di generazione del campo RF
– sistema di comunicazione mediante RF
– eventuali sistemi accessori (che descriveremo meglio in seguito).

Porta seriale RS232Il sistema di connessione e comunicazione con il PC si basa essenzialmente sugli standard di comunicazione delle porte RS232 (la vecchia porta del mouse, per intenderci): tutti i sistemi operativi supportano questo standard, che è estremamente semplice e frequentemente utilizzato, ad esempio per la connessione dei modem esterni. Il sistema di comunicazione RS232 permette una comunicazione seriale, cioè la comunicazione avviene in serie, mediante un unico filo (in realtà è una coppia più un filo di massa), e in modalità “half-duplex”: vige cioè la regola “io parlo, tu ascolti”, diversa dalla comunicazione parallela, cioè “full-duplex”, dove ricezione e trasmissione avvengono in contemporanea. Il tipo di comunicazione seriale avviene aprendo un canale di comunicazione tra le due apparecchiature (apertura della porta “COM”), in questo modo entrambe le apparecchiature sono in ascolto e la prima che “parla” occupa il canale impedendo la risposta dell’altra, che dovrà attendere la fine della trasmissione eventualmente per rispondere. Per capire meglio possiamo dire che la comunicazione seriale è come la comunicazione tra due persone al telefono: se entrambe parlano la comunicazione è impossibile, invece nella comunicazione parallela una singola entità è composta da una coppia di persone dove una parla ed una ascolta, quindi essenzialmente simultanea.

Su queste premesse, possiamo facilmente capire come PC e reader comunichino: il PC, dopo aver aperto la porta di comunicazione, invia un comando “leggi” (in formato testo) al reader: a questo punto il reader, attraverso gli altri sistemi, legge il tag e risponde al PC: “ho letto questo?”, oppure “non ho letto nulla”. Naturalmente la comunicazione è ben più complessa di quanto qui semplificato, poiché i comandi inviabili sono tanti (tra cui anche il comando “leggi continuamente”, che permette il solo ascolto da parte del PC). Tratteremo meglio lo standard di comunicazione quando parleremo dell’ISO 15693, che contiene tutte le informazioni per il funzionamento di una delle più diffuse tecnologie RFID.

Il sistema di alimentazione del reader è un sistema classico composto da un alimentatore (o delle batterie): l’unica accortezza adottata dai produttori e quella di schermare l’alimentatore affinché non generi eventuali interferenze elettromagnetiche che possano impedire la corretta lettura dei tag, come meglio ci renderemo conto in seguito.

Spettro elettromagneticoIl sistema di generazione del campo RF è costituito dall’apparecchiatura elettronica per la corretta emissione/stabilizzazione del segnale e dall’antenna. Il tipo di antenna dipende essenzialmente dalla frequenza che si è scelto di utilizzare. Per meglio comprendere quindi perchè esistono in commercio vari tipi di antenne con distanze di lettura anche considerevolmente differenti, dobbiamo addentrarci nel mondo della Radiofrequenza, cercando di comprendere i meccanismi fisici che la regolano (limitandoci comunque nell’esposizione e permettendo a tutti facilmente di capire): solo così potremo comprendere il reale funzionamento del sistema e i suoi limiti tecnici.

Campo elettromagneticoLe onde elettromagnetiche sono il fenomeno fisico attraverso il quale avviene la propagazione dell’energia nello spazio: la stessa luce visibile è un fenomeno di origine elettromagnetica. Le onde elettromagnetiche possono essere assimilate ad una forma di tipo sinusoidale dove:
a) il valore massimo assunto dalla semionda è l’Ampiezza (A)
b) il tempo impiegato dall’onda per compiere un’oscillazione è detto Periodo (T)
c) lo spazio percorso dall’onda in una oscillazione completa è detta Lunghezza d’onda (λ)
d) il numero di oscillazioni compiute in un secondo è detto Frequenza (v)
e) la velocità di propagazione nel vuoto è detta Velocità (c).

Campo elettricoStudiando le equazioni di Maxwell, assimilando la velocità di propagazione nel vuoto come quella della luce, si conclude che la lunghezza d’onda, la velocità e la frequenza sono correlate fra di loro da un’unica equazione. I fenomeni elettromagnetici vengono poi descritti nelle seguenti leggi:
a) Legge di Ampere: “la corrente che attraversa un conduttore genera dei campi magnetici”.
b) “Legge di Faraday”: i campi magnetici che variano nel tempo generano campi elettrici indotti”.

Campo magneticoQuesto ci permette quindi di trasmettere energia senza contatto: in pratica, facendo variare la corrente in un conduttore (corrente alternata, come quella di casa, solo che invece di alternare con una frequenza di 50 Hz viene alternata a frequenze di molto superiori), questo genera un campo elettromagnetico (come un elettromagnete) che è in grado, a certe condizioni, di trasformarsi ancora una volta in energia elettrica (correnti parassite). È per questo motivo che sugli aerei è vietato l’uso di apparecchi come i cellulari, perchè l’emissione del campo elettromagnetico potrebbe condensarsi in qualche cavo (il conduttore) e disturbare i computer di bordo, causando anche la caduta dell’aereo stesso.
Posizione di un tag magnetico rispetto ad un'antennaInoltre, dalla fisica sappiamo che un campo elettromagnetico è la somma di due campi generati dalla stessa fonte, uno puramente elettrico ed uno puramente magnetico. Questi due campi sono correlati e le funzioni matematiche che li definiscono dipendono da:
– distanza dal punto di emissione
– lunghezza d’onda
– posizione nello spazio.

Ma gli stessi campi non vengono influenzati egualmente da questi fattori, anzi:
il campo magnetico prevale a breve distanza, mentre il campo elettrico prevale a lunga distanza. Possiamo quindi definire “campo vicino” la porzione di spazio attraversata dalle linee di flusso magnetico e “campo lontano” la porzione di spazio attraversato dalla radiazione elettrica. Prendiamo un esempio dal nostro sole: le eruzioni solari che spesso vediamo in TV, formano degli anelli con la superficie solare, questo perchè il plasma eruttato segue le linee di campo magnetico (che sono sempre chiuse, come anelli) rendendocele visibili. Al contrario, la luce solare viene proiettata nello spazio e rappresenta il nostro campo elettrico.

Come precedentemente definito dalla legge di Faraday, ovunque sia presente un campo magnetico oscillante vengono indotte delle correnti parassite. Questo principio, lo stesso dei trasformatori, è quello utilizzato per i tag ad accoppiamento magnetico (si intende il processo di propagazione dell’energia da un oggetto all’altro): ovunque sia presente un campo elettrico oscillante vengono indotte correnti parassite. Questo principio, lo stesso dell’esperimento di Marconi, è lo stesso utilizzato per i tag ad accoppiamento elettrico. Va inoltre precisato che l’energia elettrica indotta dal campo magnetico è funzione del suo orientamento, per questo motivo, se il tag non è orientato perpendicolarmente al campo magnetico, lo stesso non assorbirà sufficiente segnale per instaurare la comunicazione. Differentemente, il campo elettrico indotto è influenzato fortemente dalla distanza. Essendo i due campi fisicamente diversi, si comportano in modo diverso: il primo, quello magnetico, avendo le linee di flusso ricurve su se stesso riesce a trasmettere energia solo se le linee vengono tagliate perpendicolarmente; il secondo invece, avendo le linee di flusso praticamente rette, non subisce questo effetto e l’unica influenza fortemente nociva è la distanza (dato il diradamento delle linee di flusso, così come la luce di una candela è in grado di illuminare soltanto piccole porzioni di spazio).

Il diverso comportamento delle onde nel campo vicino e nel campo lontano ha grande importanza per i sistemi RFID, sopratutto per la definizione delle problematiche di lettura. Come abbiamo visto in precedenza, il campo magnetico è costituito da linee di flusso a forma di anelli chiusi; il campo elettrico invece ha una propagazione sostanzialmente lineare; ciò significa che le problematiche di lettura nel campo magnetico saranno derivate da tutte le situazioni in cui il campo viene distorto o tagliato prima che il tag ne assorba l’energia. Le problematiche di lettura nel campo elettrico sono invece derivate da situazioni dove il campo delle cariche elettriche viene assorbito o riflesso prima che il tag ne assorba l’energia. La modalità di propagazione del campo elettromagnetico è detta di “scattering” per i campi a prevalenza magnetica e di “onda diretta” per i campi radio. È facile intuire altresì che l’antenna dovrà avere forma e dimensioni diverse per ottimizzare l’uno o l’altro campo in funzione della tipologia di tag da adottare. Anche la lunghezza d’onda è importante poiché solo sopra i 20 MHz vengono generati anche i campi elettrici (o radio) oltre quelli magnetici e solo oltre i 30 MHz vengono indotti campi elettrici sufficientemente potenti per instaurare una comunicazione tra due fonti.

Le antenne adottate per i campi magnetici sono di forma “a spira chiusa” dove la loro lunghezza è un quarto della lunghezza dell’onda adottata, questo perchè non venga distorto il campo magnetico dall’antenna stessa che lo ha generato (l’antenna del tag dovrà essere dotata di una serie di spire, come nei trasformatori, tale da assorbire sufficiente energia per l’alimentazione, nel caso dei tag passivi), praticamente come le bobine degli alimentatori.

Le antenne adottate per i campi radio sono invece a forma di filo (o dipolo ideale), tale da generare un campo magnetico estremamente piccolo per propagare il campo elettrico in maniera uniforme (anche le antenne dei tag saranno dello stesso genere, cambieranno forma solo per raccogliere, nel caso di tag passivi, eventuale energia residua da rimbalzo o diffrazione). Antenna di un tag elettricoQuindi le antenne RFID magnetiche avranno la forma di un anello ed il campo elettromagnetico generato sarà perpendicolare (come due lobi) all’antenna stessa. Le antenne RFID radio possono essere direzionali (come quelle di un radar o della TV terrestre) o meno (come quelle delle apparecchiature Wi-Fi).

Antenna Magnetica a loopUn’ultima considerazione và fatta sulle antenne magnetiche. La loro dimensione è funzione della frequenza adottata e la dimensione del campo generato è funzione della lunghezza dell’antenna, per cui tanto maggiore sarà la distanza di lettura (a parità di potenza emessa, ma come vedremo in seguito un eccesso disturberà le comunicazioni) tanto più grande dovrà essere l’antenna stessa.

A questo punto possiamo definire due grandi famiglie di RFID: magnetici ed elettrici. Vediamo infine quali possono essere le cause di disturbo nei sistemi magnetici e radio:. Il campo magnetico, per letture a breve distanza, può essere disturbato da:
– alimentazione non stabilizzata correttamente che induce errori nelle comunicazioni
– presenza di fili elettrici alimentati, che generano campi magnetici di disturbo
– effetto “eco” derivato dalla presenza di materiale metallico nelle vicinanze
– liquidi polari (come l’acqua distillata), che assorbono il campo magnetico
– effetto distorsivo dei metalli (i metalli sono impenetrabili alle onde magnetiche, di conseguenza tagliano o piegano le linee di flusso, questo è il motivo per cui i tag passivi HF non possono essere posti a diretto contatto con un metallo, ma devono essere distanziati di alcuni millimetri).

Il campo Elettrico, inefficace a breve distanza, può essere disturbato da:
– presenza di altre fonti radio nelle vicinanze, con frequenza identica o multipla della frequenza utilizzata
– materiali impenetrabili alle onde radio.

Il sistema di comunicazione mediante RF è costituito da un’apparecchiatura elettronica in grado di interfacciarsi con il sistema di generazione del campo RF, riducendo i “rumori” (i disturbi, un po’ come il dolby per le audiocassette) e codificare/decodificare le modulazioni sulla portante elettromagnetica in modo da leggere o scrivere i tag. Per poter comprendere meglio, si tratta dello stesso schema di comunicazione visto per le porte RS232, solo visto “a basso livello”, cioè nella sua comunicazione bit a bit.

Uno schema di comunicazione tra due apparecchiature viene definito dallo schema ISO-OSI, composto da 7 operazioni:
1) – Link Fisico, dipendente dalle proprietà fisiche di comunicazione
2) – Link Logico, dipendente dalla struttura dei dati
3) – Rete, dipendente dall’indirizzamento (a chi comunico se sono presenti più interlocutori)
4) – Trasporto, dipendente dalla qualità e natura dei dati
5) – Sessione, dipendente dall’organizzazione delle sequenze dei dati
6) – Presentazione, sintesi dei dati trasferiti
7) – Applicazione, uso dei dati.

Prima di passare alla parte applicata alla RF, vediamo con semplicità come può essere applicato questo sistema alle porte RS232:
1) – Apertura della porta COM (ascolto)
2) – Creazione della struttura dei dati idonea al trasporto (codifica binaria 0 – 1)
3) – Indirizzamento (nel caso della RS232, essendo point-to-point, lo stesso non avviene; nel caso di “armadi RS232”, nel segnale è specificato “a chi indirizzare” i dati)
4) – Trasporto (ricezione e controllo dei pacchetti ricevuti)
5) – Sessione (trasformazione da codice binario a stringhe, accorpamento dei pacchetti)
6) – Presentazione (sintesi complessiva del segnale ricevuto, presentazione delle stringhe all’applicazione)
7) – Applicazione (uso del segnale)

Per la parte RF il criterio è simile:
1) – Generazione del campo RF
2) – Codifica dei dati (con algoritmo CRC)
3) – Invio dei dati (ad esempio, il comando “leggi cosa c’è nel campo”, a tutta la rete)
4) – Ricezione dei dati e controllo CRC, anticollisione
5) – Stabita la sessione, comunicazione di tutti i dati, controllo ed organizzazione
6) – Consegna dei dati al sistema di comunicazione PC
7) – Applicazione (uso dei dati da parte dell’applicativo)

ModulazioniNaturalmente, essendo il mezzo di trasmissione completamente diverso, anche il sistema di trasmissione sarà diverso, quindi il protocollo di comunicazione conterrà tutta una serie di “campi di controllo” (i CRC, Cyclic Redundancy Check, in pratica un numero che attraverso una complessa funzione matematica definisce se la stringa è corretta o meno) in funzione delle fasi di trasmissione (CRC del singolo pacchetto, CRC della trasmissione completa), questo sistema permetterà l’eventuale correzione dell’errore (trasmissione parziale del pacchetto) o la ritrasmissione completa, garantendo, di fatto, un’elevata affidabilità dei dati. Questo tipo di trasmissioni, analogamente all’RS232, è puramente half-duplex.

Conversione di una modulazione in un segnale binarioIl sistema di trasmissione dei dati in RF avviene mediante la modulazione del segnale portante (la frequenza scelta, sia magnetica, sia elettrica): i transponder utilizzano il principio della “backscatter radiation” (retro diffusione) per effettuare la comunicazione, cioè all’atto della trasmissione da parte del transponder, il microchip pone in corto circuito (shunt) la sua antenna, generando così delle fluttuazioni (molto leggere) nell’ampiezza della portante RF attraverso un transistor (in pratica “disturba” il campo emesso dal reader): questa sequenza di pulsazioni rappresenta il segnale inviato. Il reader magnetico si comporta come un trasformatore e, quando il circuito secondario (l’antenna del transponder) è in corto circuito, subisce una caduta di tensione molto lieve che viene interpretata, verificata, corretta e trasferita. Il reader elettrico si comporta invece più come un sistema radar, leggendo i bit pervenuti dall’antenna del transponder, che invece di cortocircuitarsi emette un bit radio.

A questo punto è molto più semplice capire la differenza tra un transponder attivo ed uno passivo: il transponder attivo ha più energia da spendere per il processo di backscattering, rendendo le comunicazioni più efficaci e permettendo quindi di raggiungere distanze più elevate; inoltre non vi è l’effetto “bitfail”, cioè il collasso brevissimo del campo elettromagnetico per l’alimentazione del tag che disturba le comunicazioni e non permette la lettura di un gran numero di tag contemporaneamente: dato che il tag non è ancora stato alimentato, non sa di dover attendere la fine delle trasmissioni di qualcun’altro prima di poter disturbare anch’esso il campo, quindi assorbe energia ed il reader l’interpreta come shunt del tag in trasmissione, fallendo la stessa e dovendola ripetere. Vedremo più in dettaglio questo problema quando parleremo dell’ISO ed in dettaglio del funzionamento reale dell’algoritmo anticollisione. Naturalmente, essendo le letture delle interpretazioni di “disturbi” del campo elettromagnetico, questi sistemi sono molto sensibili

I sistemi accessori sono componenti dei reader che permettono di automatizzare eventuali operazioni o componenti di attivazione (relè): ad esempio, alcuni reader hanno delle liste programmabili di codici di tag verso le quali devono o non devono attivare un relé (ecco come funzionano i reader dei tesserini di accesso), non molto diversi da qualsiasi altra tipologia di apparecchi come smart card reader, barcode reader, magnetic strip reader.

Sperando di essere stato sufficientemente chiaro, non troppo noioso e sopratutto di avervi fatto comprendere i fondamenti intrinseci della tecnologia, vi do appuntamento al prossimo articolo, ove parlerò in maniera approfondita di standard ISO, tipologie di tag in commercio, frequenze utilizzate ed utilizzabili e molto altro.

Terza Parte

Roma – Terzo appuntamento dello speciale sulla tecnologia RFID. Nelle precedenti puntate ho illustrato, per sommi capi, l’evoluzione storica della tecnologia e il funzionamento fisico degli apparati, identificando le limitazioni a cui sono sottoposte le varie tipologie di transponder:
– Attivi: grandi distanze di lettura ma tempo di vita dipendente dalla batteria;
– Passivi magnetici: campo di lettura di massimo un metro;
– Passivi elettrici: campo di lettura inefficace a breve distanza e distanza massima per letture certe fino a 10 metri (la distanza massima è fortemente influenzata dalle normative sulle emissioni elettromagnetiche di ogni singolo stato).

Quest’oggi completerò la parte tecnica approfondendo la parte relativa alla comunicazione tag-reader e alle norme ISO, concetti che ci permettono di districarci nei meandri delle varie tipologie di prodotto.

Il processo di comunicazione sulla portante RF avviene attraverso l’elaborazione dei “disturbi” causati dai tag immersi nel campo elettromagnetico, mentre la velocità di comunicazione tag-reader è funzione della frequenza utilizzata (è un suo sottomultiplo, gli shunt vengono codificati secondo un determinato codice) ed è funzione dell’algoritmo anticollisione utilizzato per la lettura.

Come spiegato negli articoli precedenti, il processo di comunicazione fallisce nel caso che due tag cerchino di comunicare contemporaneamente (effetto collisione) in quanto la comunicazione ricevuta dal reader è la fusione di due comunicazioni, e come tale indecifrabile. Per ottimizzare l’uso della portante RF ed avere una certezza di lettura senza collisioni, si possono utilizzare due sistemi di codifica dell’anticollisione differenti: deterministico e stocastico. Entrambi i due approcci emettono una serie di impulsi (detti “bit-stop”) che determinano un ticchettio radio (come un metronomo, i cui spazi sono denominati “nibble” e dentro i quali vengono inviati i SID dei tag), questa serie è poi divisa in ulteriori segmenti chiamati “time-slot”. Un singolo time-slot permette ai tag di determinare quando trasmettere: in pratica il tag conta quanti battiti sono iniziati dall’inizio del time-slot, e se questo numero corrisponde al suo ultimo numero del SID il tag emette il suo SID. Questo metodo di comunicazione, nel caso di una serie di tag sequenziale (ideale), è ottimale perchè ogni tag sa quando emettere e non avvengono collisioni. Nel caso reale, dove esistono due o più tag con la cifra finale del SID identica, è necessario un sistema che permetta l’identificazione di entrambi i tag: l’algoritmo anticollisione.

L’approccio deterministico all’algoritmo anticollisione ha una struttura lineare di ricerca dei SID dei tag: in pratica, ad ogni collisione, il reader chiede ai tag di contare i time-slot come se fossero la seconda cifra da destra del SID, così da ottenere gli ultimi 2 numeri del SID e permettere di dividersi il tempo di emissione senza collisioni (nel caso di seconda cifra identica, si passa alla terza e così via).

L’approccio stocastico sfrutta sempre il sistema della battitura, solo che in caso di collisione, continua la lettura dei successivi ed elabora i tag collisi in un secondo momento; all’atto dell’elaborazione della collisione, il reader interrogherà solo i tag collisi inviando un comando che identifica la parte del time-slot collisa (preavvisando quindi gli altri tag al silenzio) e la richiesta della seconda cifra da destra come un time-slot normale, ottenendo le due letture separate (il processo si ripete per tag con più di 2 cifre identiche). È facile comprendere che l’algoritmo di tipo B è più performante del tipo A. Nella normalizzazione delle infrastrutture, i tag tipo A saranno sempre deterministici, i tag tipo B saranno sempre stocastici (l’esempio degli algoritmi di tipo A e B sono presenti nell’ISO 14443-3). Entrambi gli algoritmi anticollisione contengono i comandi per eseguire la lettura/scrittura dei dati contenuti nei tag oltre il suo SID. Il processo di lettura/scrittura dei dati all’interno di un tag è univoco, cioè il reader impone il silenzio a tutti i tag eccetto quello per il quale vuole ottenere i dati ivi contenuti oppure scriverne di nuovi: questo presuppone naturalmente una previa lettura del SID da interrogare o aggiornare. Nei sistemi ISO (ed in particolare nel 15693) la memoria è organizzata per pagine, cioè aggregazioni di 8 byte: ogni 8 byte è presente un singolo bit di status (che può assumere valori di 0 od 1). Il bit di status è di fondamentale importanza quando i dati presenti nel tag devono essere preservati in quanto i dati sono scrivibili fintanto che lo status della pagina è posto a 0: quando quest’ultimo viene settato ad 1 i dati e lo stesso bit di status non possono mai più essere modificati, bloccando perennemente il dato contenuto.

Ricollegandomi alla recente notizia “Come ti cracco l’RFID con un PDA” pubblicata su queste stesse pagine, vorrei precisare che il cracking è stato possibile semplicemente a causa di una cattiva implementazione del sistema RFID da parte dei tecnici. Il sistema craccato funzionava così:
1) su ogni pacco viene apposta una etichetta RFID e nel suo interno vengono scritti i dati del codice a barre;
2) all’atto dell’acquisto i dati vengono semplicemente cancellati dal tag.

Si desume subito che il sistema è adatto per interfacciarsi con i vecchi codici a barre, ma per venire incontro alle problematiche di privacy, il tag viene cancellato all’uscita. Il cracker non ha modificato il SID né ha in alcun modo violato la tecnologia; anzi, ne ha sfruttato le sue potenzialità: con un palmare ed un reader portatile (ne esistono alcuni in formato CompactFlash con distanze di lettura nell’ordine dei 4 cm) ha eseguito una semplice lettura e cancellazione delle pagine di memoria (non bloccate perché da cancellare all’uscita), quindi il prodotto è risultato non più identificabile dal sistema informativo presente nel supermercato. Questo è accaduto perché è stato fatto un uso scorretto della tecnologia RFID oltre ad una scelta infelice della tipologia di tag da usare (esistono tag con algoritmi studiati specificatamente per le transazioni bancarie, quindi molto sicuri). Un sistema normale avrebbe associato, in un database interno al sistema informativo, il dato del SID con il dato del codice a barre per poi elaborarlo o cancellarlo, lasciando quindi inalterata la struttura del tag (ed utilizzandolo esclusivamente per l’identificazione ). Un sistema idoneo dovrebbe dovuto funzionare così:
1) su ogni pacco viene apposta un’etichetta RFID ed in un apposito database vengono scritti i dati del codice a barre associati al SID;
2) all’atto dell’acquisto viene letto il codice SID, convertito dal database nel relativo codice a barre ed elaborato per il pagamento.

Infine è bene chiarire che non è possibile modificare i dati del SID, in quanto questi vengono inseriti fisicamente dal produttore dei tag all’atto della produzione, così come non è possibile modificare i dati scritti se lo stato delle pagine è impostato ad 1. L’unica possibilità di violare la tecnologia è rompere il tag o guastare totalmente il chip (cancellando brutalmente con eccesso di calore o radiazioni X o UV tutto, compreso numero SID, algoritmo di collisione, sistema di comunicazione: dopo un simile trattamento il tag potrebbe non rispondere nemmeno più al reader).

All’inizio della storia dei transponder di natura non aereonautica, la normalizzazione delle procedure di produzione (e di conseguenza di tutti gli apparati visti fino ad ora) erano alquanto flessibili: questa scelta fu presa per permettere un’evoluzione tecnologica quanto più svincolata da norme e regolamenti burocratici, permettendo quindi l’affermazione di uno o più standard sulla base delle effettive capacità o usi derivati. Successivamente si rese necessaria l’emissione di standard per permettere l’intercomunicazione, scambio ed interoperabilità tra apparecchiature e prodotti di diversi produttori. Allo stato attuale, le tipologie di tag passivi non sono state completamente normalizzate proprio per permetterne l’evoluzione non condizionata (la banda magnetica è stata studiata e normalizzata, la banda UHF è ancora libera anche se, come vedremo in seguito, va affermandosi ).

La differenziazione delle tipologie di tag normalizzati viene classificata attraverso determinate norme ISO che impongono ai vari produttori, nel caso decidano di sviluppare un prodotto non esclusivamente funzionante con la loro tecnologia, tutta una serie di prescrizioni generali atte alla produzione di infrastrutture formalmente uguali tra di loro, permettendone quindi l’interoperabilità: per fare un esempio, un tag della Texas Instruments, se rispetta l’ISO 15693, può essere letto da qualunque lettore che supporti tale standard. I due standard più utilizzati in campo magnetico sono il 14443 ed il 15693. Entrambe queste normative sono suddivise in sottocapitolati dove vengono definite delle regole su “Algoritmi di comunicazione RF”, “Algoritmi di comunicazione con altre apparecchiature” (RS232, RS494, ecc.), “Frequenze utilizzate”, “Boxatura e stampabilità”, “Struttura intrinseca”, “Filiera di produzione”, “Requisiti minimi”, “Potenze di emissione massime”, “Regole cogenti”. Queste norme ISO non sono “imposte”: qualunque produttore può decidere di applicare le norme parzialmente o di aggiungere alle norme parti esclusivamente propietarie (con rispetto, ovviamente, alle normative locali sulle emissioni elettromagnetiche ecc.). Un esempio è dato dall’algoritmo anticollisione, e in particolare dalla parte riguardante il campo RF dell’ ISO 15693, sia A che B: Texas Instruments ha aggiunto il suo protocollo TAG-IT, invece Philips il suo ICODE (i prodotti prendono i nomi dai protocolli), questo fa sì che un lettore che supporta lo standard 15693 legge entrambi i prodotti, un lettore che oltre questo standard supporta lo standard nativo del tag, legge con meno collisioni quel prodotto tag.

Vediamo gli elementi normalizzati e comuni alla maggior parte di lettori e tag:
– frequenze RF;
– comandi standard del lettore (reset CPU lettore, impostazioni porta RS, calibrazione campo RF);
– comandi standard lettura RF (tipo di lettura, lettura dei dati contenuti, comandi protocollo anticollisione);
– comandi standard scrittura RF (scrittura e bloccaggio perenne dati)
– risposte e messaggi d’errore.

A questi spesso vengono aggiunti:
– controllo apparecchiature esterne;
– protocolli proprietari;
– sistemi accessori nei tag (ad esempio, i tag ICODE hanno anche un sistema EAS).

Il sistema ISO è alquanto articolato, anche perchè spesso i riferimenti tecnici sono incrociati. La normativa generale che racchiude i parametri per l’identificazione e l’uso per lo scambio internazionale (quindi l’utilizzabilità per tutte le normative sulle emissioni elettromagnetiche internazionali) è l’ISO 7810. Qui vengono descritti i parametri per le ISO 10536 (“close-coupled card”), ISO 14443 (“proximity card”), ISO 15693 (“vicinity card”), ISO 10373
(“proximity and vicinity card”), ISO 9798-2 (procedura mutuale di
comunicazione TAG-Reader per la sicurezza in campo pagamenti – cifratura dei dati). Non è invece ancora presente una normativa per i tag UHF, in quanto troppo recenti: per questa categoria è
in fase di redazione la ISO 18000.

Sostanzialmente, a parte i livelli di emissione elettromagnetica (e relativi test) ed i protocolli RF e PC-Reader, le normative
lasciano ampio spazio alla creatività dei produttori.

Le frequenze in campo magnetico più utilizzate sono:
– 125/134 KHz, di norma utilizzate per transponder passivi a basso
costo, con consumi accettabili e ottima capacità di penetrazione in
materiali metallici, non metallici ed acqua. Spesso vengono utilizzati per il controllo animale o per badge di prossimità per il controllo accessi;
– 6,78 MHz, utilizzabile in ogni paese, di fattura ed uso
simile ai tag da 13,56 MHz;
– 13,56 MHz, utilizzabile in tutto il mondo, con una velocità di
trasmissione pari a 106 Kbit/s e un basso costo di produzione per i tag passivi, è lo standard attualmente più diffuso;
– 27,125 MHz, utilizzata per applicazioni ferroviarie speciali.

Le frequenze in campo UHF sono diverse da paese a paese, in italia per i tag attivi sono disponibili due frequenze (433 MHz, per il campo ferroviario e 915 MHz per le applicazioni commerciali come il Telepass); per i Tag Passivi si può utilizzare la frequenza ad 868 MHz, una delle poche che non richiede, per bassissime emissioni, una licenza di emissione.

È quindi possibile distinguere i tag sia per la frequenza utilizzata sia
per la normativa di riferimento a cui si appoggia il protocollo RF. Di fatto, in campo tecnico si identifica una famiglia di tag utilizzando uno schema simile a questo: tag passivo – 13,56 MHz – ISO 15693/B.

La rivoluzione più importante di questa tecnologie è stata la progettazione e la realizzazione di etichette flessibili, autoadesive e stampabili, oggi comunemente denominate tag RFID. La tecnologia utilizzata da queste etichette è a 13,56 MHz su protocollo ISO 15693 (A/B). Questa frequenza permette l’uso dell’etichetta in tutto il mondo e l’algoritmo RF e Reader-PC è semplice e di basso costo.

Nel prossimo articolo tratteremo come utilizzare correttamente i tag, quali sono le applicazioni reali in essere oggi, i limiti dei tag, i problemi di privacy, le evoluzioni con EPCGlobal e UHF.

Quarta Parte

Roma – In questa quarta parte dello speciale approfondiamo le possibilità applicative (nonché i limiti) della tecnologia RFID.

Abbiamo visto negli articoli precedenti che la tecnologia RFID ha come scopo primario l’identificazione, attraverso il suo SID, di un’entità e, inoltre, è classificabile per:
– tecnologia Attiva o Passiva
– frequenze utilizzate
– protocollo di comunicazione ed anticollisione
– appartenenza ad una categoria ISO

Esistono anche delle classificazioni per tipologia di boxatura. Per boxatura si intende il rivestimento esterno al tag: ad esempio, l’etichetta è una boxatura con collante nella parte inferiore ed una superficie nella parte superiore rispetto al tag, oppure si parla di boxatura quando si identifica il contenitore di plastica di un tag attivo.Tag attivo boxatoSostanzialmente i tag di tipo attivo sono sempre inscatolati in elementi di plastica per contenere correttamente la batteria (per un esempio, si veda figura a lato), invece i tag passivi possono assumere le forme più svariate. Naturalmente la lunghezza dell’antenna è funzione della frequenza utilizzata, quindi, anche tecnicamente, le boxature dovranno essere differenti.

Per applicazioni dove sono necessari tag piccoli (ad esempio, i tag per gli animali, iniettabili sotto pelle con una siringa apposita) la scelta cade sui tag a bassa frequenza, da 134 KHz. Per applicazioni dove sono necessarie etichette (ad esempio, i tag utilizzati nelle biblioteche) la scelta cade sui tag HF a 13,56 MHz o UHF.

Naturalmente la boxatura ha un costo da non sottovalutare per la progettazione adeguata di un sistema RFID: il costo può aggirarsi da 10-20 centesimi di euro per la boxatura in formato etichetta (che non comprende il prezzo del transponder) fino ad 1 euro o più per boxature particolari (portachiavi, badge comprensivi di serigrafia, ecc.). Nelle figure sottostanti vediamo diverse tipologie di boxature disponibili sul mercato.

È facile comprendere che, con queste tipologie di boxatura e tag, le applicazioni sono limitate solo dalla nostra fantasia e da un buono studio di fattibilità applicato. In seguito vediamo alcuni esempi.

Ambito Sanitario: identificazione e riconoscimento delle sacche di sangue
Situazione attuale: forniture e magazzino gestiti in maniera manuale o semiautomatica con codici a barre, sistema di identificazione e rintracciabilità effettuato con norme interne (in alcuni casi ISO) composte prevalentemente da documentazione da compilare a carico del personale addetto.
Problema: Riconoscimento certo dei materiali emoderivati, miglioramento delle procedure di gestione.
Motivo: Inventariazione automatica delle forniture di emoderivati, gestione in realtime del magazzino, identificazione immediata (con comunicazione tempestiva anche su materiale già consegnato) di materiale non idoneo, certificazione della corretta conservazione.
Soluzione: È possibile risolvere in poco tempo il problema attraverso l’uso dell’RFID, applicando delle etichette RFID su ogni emoderivato, inoltre è possibile fornire al personale dei palmari idoneamente equipaggiati, che si interfacciano in un database unico in modalità wireless, ottenendo tutte le informazioni in realtime (tutte le informazioni sull’emoderivato selezionato o in alternativa, dove trovarlo in magazzino). Inoltre questo sistema permette di riordinare le scaffalature e ritrovare con un semplice “scan” materiale erroneamente collocato, oltre che permettere di gestirne lo stato di conservazione “loggando” con appositi varchi gli orari di ingresso ed uscita dal magazzino. È possibile inserire dei dati non modificabili nell’etichetta stessa che permette il funzionamento anche con il database offline.
Scelta dei transponder RFID: Etichette ISO 15693 B + Badge ISO 15693 B, scelta obbligata per il formato etichetta e per mantenere uno standard utilizzabile a livello mondiale
Vantaggi oggettivi immediati:
1) Catalogazione dell’uso degli emoderivati (cosa viene somministrato ed a chi) automatico
2) Gestione automatica del magazzino
3) Riduzione degli errori di trasfusione (sopratutto in caso di emergenza)
4) Gestione dello stato di conservazione in modo automatico
5) Log delle consegne del materiale automatico (a chi è fornito per la somministrazione il materiale)
Vantaggi secondari:
1) Applicazioni di filiera, cioè i fornitori potranno fornire con gli emoderivati anche il relativo database e condividerlo con più strutture, fornendo alert in tempo reale
Costi immediati:
Circa 50 / 80 cent ad etichetta (ISO 15693 B), costo dell’infrastruttura informatica, costo del SW. È possibile calare il SW in ambienti informatici già più avanzati, riducendo i costi dell’implementazione.
Rientri economici:
Miglioramento delle procedure di gestione, riduzione degli errori (e le relative cause a carico della struttura), dimostrazione e certificazione di qualità degli emoderivati.
Soluzione alternativa: Una soluzione alternativa può essere l’uso di etichette con barcode, ma si perderebbe tutto il processo automatico di gestione magazzino, lasciando quindi pressochè inalterata la situazione attuale.

Ambito Sanitario: Lavaggio sicuro dei camici e teli delle camere operatorie
Problema: Il fornitore deve certificare la completa sterilità di un telo od un camice, secondo specifici processi in autoclave.
Soluzione: mediante l’apposizione di tag RFID a 134kHz in un lembo del telo o del camice è possibile tracciare (scrivendo nel tag) tutti i processi di sterilizzazione a cui è sottoposto e tracciare il personale che ne è venuto in contatto durante gli stessi (attraverso apposite antenne e varchi). Questo permette, nel caso di un processo di sterilizzazione fallito la sua ripetizione solo sui capi non correttamente processati.
Scelta del tag RFID: Tag 134kHz, scelta motivata dalla presenza di acqua e dalla elevata resistenza ad emissioni x-ray (fino ad emissioni doppie di quanto possa assorbire una persona in un anno)
Vantaggi oggettivi immediati:
1) Possibilità di certificare la qualità della merce fornita
2) Scarto immediato del materiale non conforme, riduzione dei costi di ri-trattamento
Vantaggi secondari:
1) Gestione in realtime del lavorato
2) Applicazioni di filiera, è possibile fornire al cliente i dati dei tag apposti nel materiale per permettere la sua gestione interna.
Costi immediati:
Circa 1? a tag, costo dell’infrastruttura informatica e del SW.
Rientri economici:
Miglioramento delle procedure di gestione, riduzione degli errori (e le relative cause a carico della struttura), dimostrazione e certificazione di qualità dei materiali forniti.
Soluzione alternativa: non esistono soluzioni alternative valide (etichette non utiizzabili, inchiostri facilmente degradabili ecc…)

È facilmente intuibile che con questo sistema si possono facilmente gestire: documentazioni, libri (vedi articolo biblioteca vaticana), persone (già ampiamente utilizzato da molte società per la gestione accessi), cibi, certificazioni di autenticità (se il tag è univoco e non clonabile, la sua presenza o meno può certificare l’autenticità di un bene). In ambiti come quello sanitario, sarebbe in teoria possibile tracciare ogni attività umana che coinvolga il paziente, da quello che ha mangiato ai medicinali somministrati, riuscendo ad ottenere la “storia” di ogni singolo elemento, riducendo enormemente spechi, agevolando il personale nelle mansioni di tutti i giorni, gestendo comunque informazioni presenti nelle cartelle cliniche, fornendo in sostanza un servizio molto più efficace ed efficiente.

Vediamo anche le problematiche legate alla privacy: in un mondo ideale, dove la tracciabilità è utilizzata per scopi puramente legati alle attività principali, il problema della privacy è un finto problema, in un mondo invece dove le informazioni hanno un valore di mercato (considerate che esistono aziende che vivono di compravendita di dati statistici e personali) la privacy và tutelata.

A tal proposito, si è tenuta nel 2003 a Sidney la conferenza mondiale dei garanti della privacy dalla quale è scaturita la seguente risoluzione (ed a cui il nostro garante fà riferimento per la normativa nazionale):

“Sulla base di una proposta formulata dall?Autorità per la protezione dei dati e l?accesso alle informazioni del Brandeburgo, dal Centro indipendente per la tutela della privacy dello Schleswig-Holstein, dall?Autorità spagnola per la protezione dei dati e dall?Autorità per la protezione dei dati del Cantone Zug, Svizzera, la Conferenza internazionale delibera quanto segue: I dispositivi basati sull?identificazione attraverso radiofrequenze (RFID) trovano impiego crescente per numerosi scopi. Pur esistendo situazioni in cui tale tecnologia
può avere effetti positivi e benefici, vi sono anche implicazioni potenziali in termini di privacy. Sinora le etichette RFID vengono utilizzate soprattutto per l?identificazione e la gestione di oggetti (prodotti), per il controllo della catena distributiva, o per tutelare l?autenticità di singoli marchi; tuttavia, esse potrebbero essere messe in relazione con dati personali come quelli
ricavabili dalle carte di credito, e potrebbero essere utilizzate persino per raccogliere tali dati, oppure per localizzare o profilare individui in possesso di oggetti che rechino tali etichette. La tecnologia in questione potrebbe consentire di ricostruire le attività di singoli individui e istituire collegamenti fra le informazioni raccolte e banche dati preesistenti.

La Conferenza sottolinea la necessità di tenere conto dei principi di protezione dati qualora si preveda di introdurre etichette RFID connesse a dati personali. Occorre rispettare tutti i principi fondamentali della normativa in materia di protezione dei dati e privacy nella progettazione, nella realizzazione e nell?utilizzazione di dispositivi basati sulla tecnologia RFID.

In particolare:

a) prima di ricorrere a etichette RFID connesse a dati personali, o tali da consentire la profilazione della clientela, ciascun titolare di trattamento dovrebbe valutare approcci alternativi che consentano di raggiungere lo stesso obiettivo senza raccogliere dati personali o profilare la clientela;
b) qualora il titolare del trattamento dimostri che è indispensabile ricorrere a dati personali, questi ultimi devono essere raccolti in modo chiaro e trasparente;
c) i dati personali possono essere utilizzati esclusivamente per lo scopo specifico per cui sono stati inizialmente raccolti, e possono essere conservati soltanto finché risultino necessari al raggiungimento (o al soddisfacimento) di tale scopo, e
d) i singoli interessati dovrebbero avere la possibilità di cancellare i dati e di disattivare o distruggere le etichette RFID una volta che ne siano entrati in possesso.

Si dovrebbe tenere conto dei principi sopra indicati nella progettazione e nell?utilizzazione di prodotti con tecnologie RFID.

La lettura e l?attivazione remote di etichette RFID, senza che la persona in possesso dell?oggetto recante un?etichetta del genere abbia alcuna ragionevole possibilità di intervenire in tale procedimento, sarebbero fonte di ulteriori preoccupazioni in termini di privacy.

La Conferenza e l?International Working Group on Data Protection in Telecommunications intendono seguire con attenzione e in modo approfondito gli sviluppi tecnologici in questo campo, al fine di garantire il rispetto dei principi di protezione dati e privacy nell?ambito della cosiddetta “informatizzazione pervasiva” (ubiquitous computing)”

È bene però sottolineare una cosa: l’RFID non è pericoloso per l’utente finale, ma per chi fornisce le informazioni a cui è legato il tag (per capirci, chi vende i prodotti, in quanto quest’ultimo già ha tutti i dati di suo interesse, un esempio sono le tessere punti dei supermercati, lì viene legato sempre “chi ha comprato cosa e quando”), in quanto può fornire informazioni preziose ai suoi concorrenti; facciamo un esempio: ipotizziamo per assurdo che esistano due magazzini con l’RFID implementato sui prodotti in vendita al pubblico, potremmo trovarci in una situazione di questo tipo: La casalinga entra nel primo magazzino, fa la sua spesa, acquista i beni usando la tessera punti ed esce. Nel sistema informatico del primo magazzino, viene segnato chi ha comprato cosa e quando, viene segnalato agli addetti di riempire gli scaffali, vengono effettuati dei calcoli analitici per determinare questa persona quando avrà nuovamente bisogno di questi prodotti, vengono definite politiche commerciali ad hoc (es, se la casalinga compra i biscotti di tipo A tutti i martedì, il martedì potrebbe trovare un cartello pubblicitario per l’acquisto di prodotti relativi ai biscotti, o biscotti di altro genere, o concorrenti, o offerte sui biscotti). Terminata la spesa al primo magazzino, con ancora le buste della spesa in mano, si avvia verso il secondo, all’atto dell’ingresso nel secondo magazzino, l’apparecchiatura legge tutti i tag nelle buste, a questo punto possono avvenire più cose:
a) nei tag non è scritto nulla oltre il SID, il sistema rileva l’ingresso di uno o più SID sconosciuti, non possono essere effettuate operazioni
b) nei tag è segnato il codice del prodotto, il sistema identifica i biscotti e vengono attuate le politiche commerciali per battere la concorrenza (compra il latte, i miei biscotti costano meno e sono più buoni, ecc…)
c) nei tag non è scritto nulla, ma in maniera non legale il concorrente entra in possesso dei dati del primo magazzino ed attua le politiche commerciali al punto b.
d) i due magazzini si alleano e si scambiano le informazioni, se uno vende i biscotti, l’altro cerca di vendere il latte.
Come si vede chiaramente, tutto non ha come perno l’RFID, ma le informazioni ad esso associate, sono quelle il vero fattore critico per la privacy. L’esempio mostrato è un’estremizzazione dell’implementazione dell’RFID nella vita di tutti i giorni, questa estremizzazione naturalmente prevede un bassissimo costo per i tag, ancora allo stato non praticabile (di sicuro non è applicabile una etichetta di 50 centesimi su un pacco di biscotti) e comunque una infrastruttura informatica di alto livello e di sicuro costo per chiunque. Restano comunque completamente valide le regole imposte dalla risoluzione internazionale, che si spera, riesca ad evitare problemi come quelli esposti. È comunque bene precisare, che in caso di enormi volumi di dati (si parla addirittura di alcuni trilioni di etichette all’anno) non è praticabile tecnicamente una struttura di controllo con identificazione univoca del bene, le elaborazioni statistiche, in alcuni casi, potrebbero richiedere anche mesi.

Ricordo inoltre che esistono Tag specifici per le transazioni economiche (vedi terzo articolo) che tutelano in pieno la privacy in modo formale, cioè dal punto di vista della risoluzione sopraccitata (ad esempio le chiavette del caffè), ma non tenendo conto dei dati associabili (il Log delle transazioni delle chiavette del caffè effettuato dalla macchinetta, incrociato con la lista delle chiavette consegnate, non facente parte dell’applicazione o del sistema ma comunque presente in azienda) di fatto viene bypassata la normativa.

Nella prossima puntata, chiuderemo il nostro speciale andando a vedere cosa prevede il futuro, cosa si stà facendo adesso negli stati uniti con la tecnologia in UHF, le cause di un fallimento di un progetto RFID.

Quinta Parte

Roma – Abbiamo visto negli articoli precedenti il funzionamento della tecnologia RFID, come sono fatti i tag RFID e i relativi standard. Ora è tempo di studiare le problematiche riguardanti l’implementazione delle soluzioni RFID, come la loro progettazione e l’integrazione in sistemi esistenti.

Ipotizziamo un utilizzo moderno della tecnologia RFID per un ambito di sicuro interesse: la tracciabilità alimentare. Abbiamo visto, negli articoli precedenti, che il tag RFID ha come scopo primario l?identificazione del bene a cui è associato ed eventualmente può contenere al suo interno una quantità (seppur minima) di informazioni; questo ci permette di strutturare un sistema in grado di sfruttare queste peculiarità per ottenere ?i percorsi fisici, logici e di stato? di un bene, cioè tracciarne la movimentazione, le interazioni e lo stato secondo le trasformazioni effettuate.

Il concetto di tracciabilità è alquanto flessibile: in un applicazione di filiera è ad esempio consigliabile un approccio analitico per ?insiemi?, che permetta di rintracciare non solo il bene in oggetto, ma anche i ?contatti che il bene ha con altri elementi tracciati?, ottenendo delle visioni di insieme che permettano analiticamente di conoscere la storia logica, fisica e dei passaggi di stato del bene stesso e che permetta di passare dalla storia del bene a quella di un?altro elemento tracciato, così da legare tutti gli elementi in una unica superfice di dati congruenti.

Per poter studiare come tracciare l?intera filiera è bene iniziare lo studio da un primo elemento. Supponiamo, ad esempio, di voler tracciare, per motivi di sicurezza alimentare, i percorsi fisici, logici e di stato delle carni rosse (per supportare le imprese nella logistica, e nella produzione aumentandone l?efficienza e le istituzioni in un emergenza tipo la ?mucca pazza? aumentando l?efficacia delle azioni correttive).

Studiamo, per sommi capi, come può essere un percorso logico del trattamento delle carni rosse per identificare una serie eterogenea di entità da controllare:
animale — \compravendite\ -> aziende
animale — \gestione\ -> personale
animale — \alimentazione\ -> cibo; scarti
animale — \trasformazioni\ -> parti macellate; scarti
animale — \produzione\ -> prodotti (latte e suoi derivati); scarti
animale — \controllo\ -> documentazioni e certificazioni

Come si vede, ogni singola ?vision? rappresenta una serie di ambiti da controllare e tracciare per ottenere una storiografia completa dell?animale: i dati saranno completamente eterogenei e non miscibili tra di loro. Su questa base è necessario strutturare un sistema che utilizzi una entità genericamente riconosciuta ed univoca (esempio il SID dei TAG) e di un database strutturato come un sistema a più dimensioni, dove ogni dimensione rappresenta un’entità omogenea, quindi ogni entità sarà composta da:
SID – classe di oggetti – relative sottoclassi
E007000001234567 – animale – anagrafica
E007000001234567 – documenti – atti di acquisto (con suo SID); relazioni dei veterinari (con suo SID)
E007000001234567 – gestione – log del personale a contatto (con SID del badge del personale)
E007000001234567 – alimentazione – cibo fornito (con SID di ogni singolo lotto fornito)
E007000001234567 – produzione – forniture esterne (con SID dei lotti)
E007123456712345 – lotti – acquirenti (con SID ed anagrafica).

Con questo tipo di struttura dati è possibile qualsiasi approccio top down o bottom up:
SID acquirente -> SID lotti acquistati -> SID animali collegati -> SID personale
SID acquirente -> SID lotti acquistati -> SID animali collegati -> SID documenti
SID acquirente -> SID lotti acquistati -> SID animali collegati -> SID lotti di alimentazione
in una situazione simile è possibile, partendo da una dimensione ottenere sempre tutti i dati collegati.

A questo punto, è facile rendersi conto che il costo di un sistema così complesso non può essere a carico di una singola azienda o categoria di produttori (ad esempio i produttori di latte e carne da macello), ma il costo deve essere suddiviso tra tutti i facenti parte della filiera di produzione: ognuno dovrà tracciare i propri ambiti di competenza (seguendo il cammino normale di un?azienda: grezzo -> trasformazione -> semilavorato, tracciando gli elementi in contatto in fase di trasformazione secondo il loro grado di importanza), e dovrà fornire ?secondo un protocollo standard? SID-classe-sottoclasse ai suoi acquirenti le informazioni minime necessarie, custodendo comunque tutti gli ambiti fornibili sempre secondo il protocollo standard in caso di richiesta.

Questo sistema ha almeno due punti critici:
a) tutti i fornitori di un?azienda devono adottare il sistema
b) le informazioni e gli ambiti da tracciare vanno accuratamente studiati uno ad uno per evitare costi inutili tracciando ambiti in maniera ricorsiva.

Vediamo questi punti nel dettaglio.

Il primo punto critico è risolvibile consorziando le aziende della filiera, il secondo è risolvibile sempre dal consorzio ?certificando? i system integrator secondo degli standard di qualità.

Il beneficio da parte degli utenti è palese:
a) otterrà prodotti sicuri e di qualità certificata.
b) in caso di problemi (es. ?mucca pazza?) si potrà risalire a tutte le informazioni in catena del tipo: prodotto acquistato -> SID del quarto di carne -> SID animale -> SID lotti di alimentazione SID lotti di alimentazione -> SID animali alimentati -> SID compravendite macellazione -> SID venditori al dettaglio.

Le autorità quindi potranno conoscere quali animali sono stati alimentati con prodotti possibilmente contaminati e dove questi prodotti sono in vendita, bloccandone immediatamente la vendita.

Il costo del sistema per le aziende sarà variabile. Formalmente in un?azienda dove il personale è già controllato, la documentazione è già strutturata in un sistema ISO ed HCCP, il costo è basso, in quanto si tratta di fornire gli strumenti hardware (reader e tag) e software per rendere omogenee le informazioni secondo il protocollo e renderle pubbliche (si può usare un comune web service). Questo sistema non prevede l?uso di una singola tipologia di tag, ma anzi può utilizzare tag 14443 per gli animali, iso 15693 per le documentazioni, 125kHz per gli accessi. Si implementa facilmente quindi in ambiti che già usano una o più di queste tecnologie anche perchè, come è facile intuire, il tag ha assolto alle sue funzioni fornendo esattamente l?unica cosa realmente utile: il suo SID. Naturalmente possono essere strutturate applicazioni collaterali per la gestione magazzino on demand, estrazione di statistiche di vendita ecc., sempre attraverso la stessa superfice di dati poi parzialmente da pubblicare.

Vediamo come implementare un’applicazione collaterale di movimentazione e logistica in un?azienda facente parte della filiera.

Azienda di produzione di latte e carni da macello:
Prodotti in ingresso: mangimi animali, animali, documentazioni.
Prodotti in uscita: latte, carni da macello, scarti di lavorazione.
Ipotizzando che l?azienda ottenga già i materiali in ingresso con tag: ogni singolo pacco di mangime ha il suo tag e relativo SID con accesso alla banca dati del fornitore per i dati essenziali di lotto di produzione, scadenza ecc.

All?atto dell?ingresso del mangime, il sistema controlla tramite la banca dati la validità del mangime, inviando la richiesta di posizionamento nel magazzino in modo congruente rispetto alle statistiche di consumo per rispettare la scadenza.
All?atto dell?inserimento del mangime nel silos di distribuzione agli animali, il tag del mangime viene rilevato, verificato e se accettato (un pacco potrebbe essere stato ritirato dal mercato per sofisticazioni) distribuito. Nel sistema interno viene memorizzato quale animale mangia quale mangime (relazione tra i due SID).
All?atto dell?estrazione del latte, viene classificato il prodotto per lotto di produzione con un tag per la distribuzione in vendita, nel caso della divisione del lotto in più sottogruppi verranno associati tutti i tag da esportare con il TAG del lotto. Al tag del lotto vengono associati tutti i test, verifiche, ispezioni e documentazioni HCCP necessarie per la vendita. All?atto della vendita dell?animale al macello, vengono forniti attraverso il sistema tutti i riferimenti alla documentazione, cosa ha mangiato, ecc. al macello.

In questo modo è possibile automatizzare:
a) attraverso la memoria dei tag tutti gli stati di lavorazione del latte per verificare il corretto svolgimento del processo di pastorizzazione, legare il personale che ha lavorato con il lotto di produzione, ottenere in real time eventuali problemi derivanti dagli stoccaggi in magazzino.
b) gestione semi automatica del magazzino
c) trasmissione delle documentazioni di vendita, certificazioni ecc.., carico e scarico merci dal magazzino in automatico
d) identificazione immediata di chi ha acquistato il lotto o una sua parte (es. il lotto và ritirato per sofisticazione).
e) certificazione dell?originalità del prodotto Un sistema efficente, permette il rientro dei costi di adozione della tecnologia e migliora la qualità del lavoro degli operatori, scaricandoli di una parte di responsabilità.

Un?altra valutazione importante da fare in merito ai tag RFID è l?impatto ambientale. Considerando esclusivamente l?oggetto tag, nel suo interno troviamo:
– rame
– plastica
– silicio.

Se riteniamo valide le previsioni di vendita come numero di tag RFID per il 2010 a circa 400 milioni di tag annui (che porteranno il costo a circa 1 centesimo a tag) ci rendiamo conto che il problema del?impatto ambientale si pone come serio limite. Questo porterà a nuove concezioni e nuove aziende, ad esempio aziende specializzate nel riciclaggio dei tag, rivendendo sul mercato dei tag ricondizionati a più basso costo.
E? quindi plausibile lo scenario di una filiera di produzione Rfid ad anello chiuso, dove sorgeranno aziende specializzate nella produzione di TAG a basso costo, aziende di produzione di apparati HW di lettura, system integrator, venditori diretti, produttori ad hoc di materie prime per i tag, riciclaggio delle materie e dei tag stessi.

A questo punto viene spontaneo chiedersi perchè questa tecnologia stenta a decollare? Quali sono le difficoltà nell?approccio tecnico/tecnologico e di progettazione per le imprese IT?
Le problematiche da affrontare sono sostanzialmente cinque:
a) le competenze per dominare questa tecnologia prevedono un gruppo organizzato di persone che sia fondamentalmente multidisciplinare (RadioFrequenza, Software, ISO, Hardware, ecc..)
b) le competenze del personale vanno di pari passo con lo sviluppo della tecnologia, quindi è necessario un laboratorio di sviluppo tecnologico attrezzato
c) l?esperienza del personale non deve derivare solo da casi studio, ma da prodotti finiti, testati, funzionanti e venduti.
d) sono necessari degli accordi con i produttori commercialmente vantaggiosi e che permettano lo sviluppo tecnico congiunto per il progresso della tecnologia
e) economia di scala, il prezzo dei tag è ancora poco proponibile se non proposto con soluzioni commercialmente valide, portando non una singola soluzione ad un singolo problema con l?rfid, ma generando una serie di vantaggi derivati che coprono i costi aggiunti.

Tutto questo presuppone forti investimenti, e comunque un rischio moderato. Allo stato attuale, solo una o due aziende in italia hanno avuto il coraggio di affrontare un discorso imprenditoriale su questi cinque punti e sono in grado di fornire garanzie sui punti sopraccitati, quindi solo una o due aziende in italia hanno l?esperienza necessaria per mostrare e dimostrare la validità applicativa della tecnologia. Troppo spesso vengono proposte soluzioni inapplicabili a problemi risolvibili solo migliornado la gestione dell?azienda. In questo ambito, naturalmente, essendovi pochi specialisti, spesso la tecnologia perde di credibilità. Quindi un consiglio, se decidete di affrontare un discorso serio per la vostra azienda sull?RFID, assicuratevi che l?azienda che state contattando abbia le competenze necessarie, gli strumenti e gli accordi giusti per migliorare le vostre attività.
Un aiuto all?espansione della tecnologia proviene dai grandi produttori di di software come Microsoft, Oracle, SAP; queste aziende hanno già da tempo deciso di indirizzare lo sviluppo dei loro applicativi orientandoli ai sistemi RFID:
– Microsoft ha creato il ?Microsoft RFID Council? che racchiude una serie di grandi partner come Accenture, Globeranger, Intermec Technologies e Provia Software per ricalibrare i suoi prodotti e fornire strumenti di sviluppo su SQL SERVER e BIZTALK per l?implementazione e la gestione dei dati derivati dall?RFID.
– Oracle ha approntato una serie di pacchetti che supportano i dati Rfid in modo nativo nelle applicazioni, tra le opzioni per il deployment della soluzione c?è anche il Rfid Pilot Kit, che incorpora driver per i lettori Rfid più diffusi.
– SAP AG ha presentato la prima soluzione RFID (Radio Frequency IDentification) per la gestione delle supply chain.

Da citare poi l?accordo tra Intersystems (che produce database da oltre 20 anni) e la Seret SPA, di cui sono direttore tecnico, che è partner Texas Instruments per l?italia sulle tecnologie RFID. Seret ha maturato le proprie esperienze nel campo con Biblioteca Apostolica Vaticana e la Presidenza del Consiglio dei Ministri, che ha portato allo sviluppo di un framework nativo RFID sul prodotto Cachè di Intersystems, un database post-relazionale, cioè orientato agli oggetti, completamente cross-platform, supportando tutti i lettori standard RFID e rendendo praticamente accessibile la tecnologia con un unico set di informazioni che automatizzano i processi prima di accedere alle applicazioni di terze parti. Inoltre l?offerta ai clienti prevede il pieno supporto per l?implementazione dei sistemi RFID nell?azienda con il minor impatto (e relativo costo) possibile.

Sesta Parte

Con alle spalle cinque articoli di approfondimento sulla tecnologia RFID, diamo ora uno sguardo alle implementazioni di tale tecnologia destinate ad influenzare maggiormente il nostro vivere quotidiano. Ho scelto così di dedicare quest’ultimo articolo a quelle idee rivoluzionarie, pronte per la grande diffusione, che cominceremo a vedere già dal prossimo anno.

I primi che adotteranno la tecnologia RFID su larga scala (per essere più precisi, parliamo di tecnologia “contactless”, o senza contatto) saranno le aziende di carte di credito (per intenderci: Mastercard, Visa, ecc…). Entro la fine dell’anno 2005 saranno distribuite le prime card contactless che non necessiteranno più l’amata/odiata “strisciata”: sarà sufficiente avvicinare la card al lettore POS appositamente equipaggiato di lettore RFID per eseguire la transazione finanziaria.

Naturalmente questi sistemi sono equipaggiati di meccanismi anticlonazione simili a quelli adottati per le attuali card magnetiche. Attualmente nel mondo, in particolare nel sud est asiatico, sono già presenti sistemi RFID di pagamento basati su tecnologia ISO 18092, equipaggiati con 2 o 4 KB di memoria. Questa tecnologia, che Sony chiama Felica, è figlia di due tecnologie ampiamente conosciute: la ISO 15693, che si occupa dell’univocità del numero seriale a livello mondiale, dello standard di frequenza e delle boxature, e la ISO 9798, relativa invece al protocollo di comunicazione a mutuo riconoscimento o più precisamente “procedura mutuale di riconoscimento”: l’incrocio di questi due standard ha permesso la produzione di una card specifica per transazioni economiche, in quanto:
– il protocollo di mutuo riconoscimento impedisce la lettura della card attraverso un semplice lettore non pre-programmato per le transazioni;
– il numero seriale univoco garantisce l’univocità e la non clonabilità della card.

Il funzionamento del protocollo di mutuo riconoscimento è decisamente complesso. Semplificando, funziona così:
1) il reader genera il campo magnetico e la card viene alimentata;
2) la card risponde con un codice binario sempre identico per tutte le card che segnala “è presente una card nel raggio del lettore”. Se sono presenti due card contemporaneamente, il sistema è studiato per generare una collisione volontaria e fermare la transazione;
3) il lettore invia un codice di riconoscimento, questo codice di norma è scritto su di una card SAM (tipo le schede dei cellulari) presente all’interno del POS: questi ultimi, in caso di apertura, hanno un sistema che cancella automaticamente la card in risposta a qualsiasi tentativo di clonarla. I codici vengono di norma scritti dal fabbricante;
4) la card analizza il codice con l’algoritmo di mutuo riconoscimento, se l’algoritmo decodifica il codice in maniera positiva invia un suo codice al lettore;
5) il lettore decodifica il codice con lo stesso algoritmo della card e se positivo invia il comando di inizio transazione;
6) la card, riceve il comando di inizio transazione ed invia, criptandoli con l’algoritmo di mutuo riconoscimento, i dati in essa contenuti;
7) il reader riceve i dati, li decodifica e termina la comunicazione spegnendo il campo magnetico;
8) il POS processa le informazioni derivate dal reader come se le avesse ottenute mediante la classica “strisciata”.

Come è facile notare, la comunicazione è molto complessa (molto più complessa della ISO 15693 dove il reader chiede chi c’è nel campo e i tag rispondono con il proprio seriale) ma è anche estremamente sicura: è praticamente impossibile leggere il campo elettromagnetico con un’altro lettore, in quanto quest’ultimo disturberebbe il primo non rendendo possibili le comunicazioni.

Nell’ambito della diffusione mondiale delle tecnologie contactless per i pagamenti non esisterà un solo standard: allo stato attuale, in Europa, Mastercard ha scelto il protocollo di comunicazione ISO 14443 tipo C (negli articoli precedenti ho spiegato il tipo A e B, il tipo C è denominato sistema PayPass): questo tipo specifico usa lo standard 14443 di trasferimento dati adottando però come protocollo di comunicazione quello di mutuo riconoscimento, ottenendo quindi la stessa sicurezza delle card Felica ma maggiore compatibilità con le apparecchiature RFID e i software attualmente in commercio.

Vi è poi un’altra cosa da chiarire nel panorama delle “crypt card”: esistono alcuni vendor che forniscono card con un presunto “file system” nascosto o personalizzato. E’ bene specificare che solo gli standard ISO 14443 tipo C e ISO 18092 sono certificati con il protocollo sopracitato, tutti gli altri non hanno fatto altro che “scrivere e leggere” i dati in forma criptata sulle card. Per intenderci: i dati sono sempre tutti leggibili, ma sono scritti in forma criptata da un lettore personalizzato sul cliente: il protocollo di mutuo riconoscimento invece non effettua la comunicazione se reader e tag non si riconoscono reciprocamente. E’ anche semplicemente chiaro che, costruire un reader con un algoritmo di crittazione dei dati in scrittura e lettura sui tag è fattibile con le stesse prestazioni attraverso un semplice software e non offre sicurezza adeguata su grandi volumi; inoltre, essendo l’identificativo del tag leggibile, non tutela a sufficienza la privacy dell’utente. E’ anche chiaro che trasmettere dati sensibili in forma criptata è inutile: i dati sensibili “devono” essere inglobati in un database del cliente a cui è legato il codice univoco, proteggendo il database si proteggono i dati. Un altro grande cambiamento già in previsione è il rilascio del famoso passaporto elettronico: questo sarà molto simile al passaporto attuale, solo che all’interno verrà implementata una card ISO 14443 (Tipo A, si sta discutendo per il tipo C), prodotta da Sharp, con ben 1 MB di memoria che consente l’inserimento, in modalità cifrata, dei dati come impronte digitali, fotografie ed eventualmente, in futuro, addirittura i parametri di ricognizione necessari per l’iride o per il riconoscimento facciale.

L’introduzione di questi sistemi è destinato a cambiare radicalmente il nostro modo di interagire con dispositivi e servizi, e soprattutto, è destinato a stabilire nuovi compromessi fra esigenze di controllo e privacy.

Approfondimento : Rfid nelle banconote? Un’assurdità!

Roma – Si possono inserire dei chip RFID nelle banconote? E questo non metterebbe a rischio la privacy degli europei? Dopo le notizie circolate nei giorni scorsi, Punto Informatico lo ha chiesto a Corrado Patierno, esperto italiano del settore, direttore tecnico di Seret e già autore di una guida all’RFID pubblicata dalla rubrica Plug In di Punto Informatico.

PI: Corrado, in queste ore c’è chi sta infilando le proprie banconote, euro, in microonde per verificare l’eventuale presenza al loro interno di un chip RFID. Ma ha senso un’operazione del genere?
Corrado Patierno: No, non ha senso. Il forno a microonde basa la sua tecnologia sull’uso di onde elettromagnetiche, che entrando in risonanza con le frequenze di determinati composti ne provocano il riscaldamento. Per ben capirci, è come quando si accorda uno strumento a corda, come la chitarra: se suono il DO, oltre a vibrare la corda suonata, vibrano per assonanza tutte le corde sottoarmoniche che corrispondono al DO. Nel caso del microonde, la frequenza utilizzata è quella della comune acqua H2O, come frequenza principale, questo produce “per assonanza” una vibrazione delle molecole che si riscaldano portando l’acqua dallo stato solido (ghiaccio — scongelamento) a quello liquido (riscaldamento) a quello gassoso (cottura).

Ecco spiegato perchè i cibi secchi nel microonde non si scaldano bene (hanno una bassa percentuale di acqua). C’è anche da considerare una cosa, le microonde del comune microonde domestico vengono riflesse dai metalli ed assorbite dall’acqua, se due fasci di microonde si “scontrano” tendono a sommare la loro energia ed a creare fenomeni elettrostatici, ecco perchè nel microonde non possono essere messi oggetti di metallo, perché riflettendo il fascio provocherebbero delle scintille (quelli più moderni, hanno un sensore che permette di identificare se vengono riflesse, interrompendo il flusso ed evitando scintille).

PI: Quindi chi ci sta provando è meglio che smetta di infilare banconote in un microonde…
CP: Potete provare ad inserire una banconota in un microonde. Possono accadere due cose. Nel primo caso la banconota, anche se tenuta un minuto nel microonde, non si scalda né reagisce. E allora complimenti: avete un microonde di nuova generazione.
Nel secondo caso la parte metallica della banconota ovvero la striscia di controllo potrebbe reagire con le microonde creando scintille, sopratutto nelle parti forate, cioè dove è scritto 10 – euro – 10/10, perché riflettono le microonde in maniera diversa dalla parte piena.

PI: Confesso che ci ho provato e ho praticamente dato fuoco ad una banconota..
CP: Si, le scintille possono incendiare la carta ed il calore sprigionato dalla combustione può forare la banconota; il fenomeno può accentuarsi se la banconota è leggermente umida, naturalmente non bagnata. In quel caso c’è da chiedersi se non sia il caso di sostituire il vostro vecchio microonde.

PI: Procederò senz’altro;) Diciamo quindi che non si scoprono così eventuali RFID..
CP: Per capirlo bisogna considerare che il chip, che tra l’altro è fatto di silicio, non di metallo, di solito viene costruito con parametri particolari per renderlo non attaccabile da fattori esterni. Mi spiego meglio: i chip 15693 resistono al doppio delle radiazioni X che un uomo può assorbire in un anno, senza subire danni. Inoltre il chip è composto da tre strati e ha un certo spessore, mediamente 0,1 – 0,2 mm.

Quelli che si vedono sulle piastre madri di tv o apparecchi in genere sono boxati, cioè per poter essere utilizzati necessitano di una struttura rigida su cui viene inserita la piedinatura. Per i chip RFID non è così, in quanto lavorando per “shunt” di antenna con protocollo binario, necessitano solo di due piedini, che messi alle estremità possono ridurre enormemente le dimensioni.
Inoltre, con l’eccezione di chip assai costosi oggi in produzione, processori veloci persino più di quelli dei PC, la densità dei transistor è scarsa, per cui necessitano di una lunghezza e larghezza di almeno 2-3 mm. Sono chip che hanno una capacità di 2kbit.. praticamente un miliardesimo di miliardesimo di capacità di un normale processore da PC.

PI: Quindi i chip economici nelle banconote neppure volendo potrebbero entrare…
CP: Un chip a basso costo, diciamo da 20-25 centesimi, destinato ad essere scadente, dovrebbe avere 2mm di lunghezza, 2mm di larghezza e 0,2 mm di spessore. Ma un chip così si vedrebbe abbondantemente su una banconota.

PI: Ma poi il chip RFID ha.. l’antenna…
CP: Già. I tag magnetici necessitano di un conduttore organizzato in spire, funzionano un po’ come un trasformatore per trasmettere l’energia, ma nelle banconote non ne vedo. Potrebbero essere chip UHF, che sono dei dipoli ideali, cioè con l’antenna metà da un lato e metà dall’altro, sempre conduttori ma non avvolti in spire… Come le banali antenne televisive, quelle sui TV da 14″ anni ’80. L’antenna potrebbe essere la banda metallica ma dovrebbe essere “spezzata” in due.
E poi dalle foto mostrate, i “fori” non sono sempre alla stessa altezza, i segmenti dell’antenna dei tag UHF invece devono essere identici. E la loro lunghezza è funzione della frequenza utilizzata… sempre per l’effetto “risonanza” descritto prima per l’accordatura di una chitarra.
Quindi nelle banconote non ci sono i chip perché non si vede nulla a occhio nudo, costerebbe troppo mascherarli così bene e, infine, che senso avrebbero se le apparecchiature per leggerli non sono possedute da nessuno? Come mi potrei mai accorgere che la banconota è vera?

PI: Eppure parrebbe, si dice, si narra, che la Banca Centrale Europea stia valutando l’ipotesi di infilare i radiochip nelle banconote. A questo punto sembra una diceria senza senso…
CP: Partendo dalle considerazioni che abbiamo fatto, ammettendo miglioramenti di costo per produzioni su larga scala, avremmo chip da almeno 5 centesimi, 10 con l’antenna e con il montaggio. E poi ci sarebbero i costi di boxatura, ossia l’apposizione dello stesso nella banconota ed essendo carta filigranata i costi sarebbero molto alti…
Ma non solo. Non dimentichiamoci che un tag se non letto per 5 anni perde la memoria divenendo inutilizzabile. Oltre a perdere il codice, perde anche il firmware con il protocollo di comunicazione… diviene un pezzo di pietra inutile.

Tutto questo per i chip magnetici; quelli UHF hanno un costo doppio, se non anche triplo, e non possono essere utilizzati in Italia per le normative stringenti sulla radioemissione.

PI: Quindi chi teme per la propria privacy può stare tranquillo?
CP: Secondo me è un progetto non fattibile. O meglio: perchè mettere dei tag RFID nelle banconote quando questi ultimi li troveremo nelle Mastercard e nelle Visa dall’anno prossimo? Tutti potranno pagare con transazioni bancarie dirette e sicure in RFID… costa di meno.. è più sicuro.

Allo stato attuale della tecnologia, il rapporto costo/benefici non c’è per un lavoro come l’inserimento dei chip nelle banconote, ed anche l’uso che se ne potrebbe fare viola il protocollo di Sidney sull’RFID, dove si dice esplicitamente che nessuno deve essere profilato mediante i tag RFID, ed a cui il nostro Garante della Privacy ha aderito.

PI: Gli RFID in effetti sono ormai sempre più diffusi. Parlando in generale, il timore che possano violare la privacy è un’esagerazione? In effetti l’idea di infilare tutti i prodotti acquistati in un supermercato nel carrello e non dover fare la fila alla cassa è attraente….
CP: Esistono ancora molti problemi tecnologici prima di arrivare a non fare fila alla cassa. Direi che l’RFID può essere un valido strumento per la tracciabilità.
Pensiamo a tag sulle sacche di sangue: se le procedure avessero sempre previsto la loro verifica durante la catena prelievo-donazione ci sarebbero stati molti morti in meno per errore. Stessa cosa dicasi per i farmaci o per il settore alimentare/manifatturiero.

Intervista a cura di Paolo De Andreis

Approfondimento : Rfid alla campagna d’Italia (2005)

Milano – Il 13 settembre si è tenuta a Milano una conferenza organizzata da IDC Italia dal titolo RFID Strategy and Technology Application Conference. Biglietto da visita sulla tecnologia RFID delle aziende Atos Origin, IBM, SAP e HP, la conferenza ha offerto al pubblico la presentazione di diversi progetti pilota e business-case, coprendo un ampio spettro di esperienze e di metodologie implementative nell’ambito di progetti sperimentali sulle tecnologie RFID.

Ad aprire la conferenza è stato Roberto Mastropasqua, TLC research director di IDC Italia, che introducendo gli scenari del mondo RFID ha posto l’accento sull’esigenza di maggiore flessibilità informativa, più investimenti italiani in innovazione (in Italia si spende il 10% del fatturato, in Europa 1/4, in Asia 1/3) e nuove regole per la buona progettazione. Alcune rilevazioni statistiche presentate da Mastropasqua, pur mancando della qualifica del campione statistico, hanno mostrato risultati interessanti.

Alla domanda: “Siete a conoscenza dell’offerta di soluzioni basate sulla tecnologia RFID”? Le aziende con un massimo di 249 dipendenti hanno risposto “sì” nel 13% dei casi e “no” nell’87%. Le aziende con oltre 249 dipendenti hanno invece risposto “sì” nel 27% dei casi e “no” nel 73%.

La differenza tra piccole/medie imprese e grandi imprese è dovuta essenzialmente alla relativa strutturazione e organizzazione: queste ultime possono infatti contare su un maggior numero di dipendenti, con un aumento dell’incidenza statistica di chi conosce la tecnologia e può divulgarla all’interno dell’azienda, e su specifici staff capaci di osservare le mosse dei concorrenti e studiare le tecnologie che si affacciano sul mercato. Commentando queste cifre, e valutando le indagini statistiche precedenti, il trend di crescita è alto (oltre il 70%), la qual cosa è un ottimo risultato per le aziende che offrono servizi ICT orientati anche all’RFID.

Alla domanda: “Prevedete di utilizzare o siete già utilizzatori di tecnologia RFID”? Le aziende di servizi alle industrie hanno risposto “sì” nel 45% dei casi e “no” nel 55%. Le aziende di servizi ai privati “sì” nel 75% dei casi e “no” nel 25%.

Come si evince dai risultati, l’interesse all’adozione della tecnologia, anche se diverso da settore a settore, è alto. C’è anche da dire che molti di questi futuri utilizzatori probabilmente usano già (senza saperlo) apparati RFID, principalmente nel controllo degli accessi.

Molto interessante è stata anche l’esposizione di una indagine fatta in USA, dove la tecnologia RFID è molto più conosciuta ed utilizzata. Alla domanda: “Cosa bisogna fare per estendere l’uso dell’RFID”? Oltre il 70% degli IT manager intervistati ha risposto:
– riduzione del costo dei tag (le etichette intelligenti alla base della tecnologia RFID, NdR);
– riduzione del costo dell’infrastruttura;
– organizzazione dei partner per filiera.

Alla domanda: “In che ambito è necessario un maggior investimento di risorse per la tecnologia RFID”? In ordine di importanza sono state date queste risposte:
– lettori di tag
– dispositivi handheld
– stampanti
– hardware
– database
– business intelligence
– middleware.

E’ chiaro come sia di primaria importanza per l’espansione di questa tecnologia l’investimento in apparecchiature sempre più robuste e cross-technology: uno dei timori più frequenti, per chi investe, è infatti quello di avere a che fare con una tecnologia che può divenire rapidamente obsoleta.

Molto interessante è stato l’intervento del prof. Luigi Battezzati, dell’osservatorio sulle applicazioni RFID del Politecnico di Milano, che ha esposto i risultati di una ricerca condotta dal proprio osservatorio su oltre 100 applicazioni RFID in Italia. Lo studio ha tenuto conto della tipologia di applicazioni e tecnologie progettate, quali standard si è deciso di utilizzare e come questi hanno inciso sul processo decisionale che ha portato all’adozione o allo scarto della tecnologia RFID.

La catena del valore - Clicca per ingrandireLa ricerca, scaricabile gratuitamente dal sito www.osservatori.net, ha messo in evidenza alcuni elementi degni di nota, permettendo l’identificazione di una “catena del valore” di un’applicazione RFID, classificando le tipologie dei fornitori di soluzioni RFID (consulenti, system integrator ecc…) e come questi si collocano rispetto alle applicazioni classificate nella ricerca.

Lo studio ha inoltre messo in luce la distribuzione statistica delle tecnologie in base alle applicazioni, oltre che agli standard, e i relativi trend di miglioramento/upgrade (di cui si è già discusso negli articoli di Viaggio nel mondo RFID). I dati sembrano dimostrare che il grado di conoscenza della tecnologia da parte degli attori definisce anche la tipologia di progetto (per chi non conosce la tecnologia: studi, analisi su carta, test tecnologici, progetti pilota; per chi conosce la tecnologia: progetti pilota e progetti esecutivi) e ha permesso l’identificazione di un circolo virtuoso e vizioso dei processi decisionali che portano all’adozione e al successo o meno di un’applicazione RFID, fornendo anche gli spunti per passare da un circolo vizioso ad un circolo virtuoso.

Il circolo virtuoso - Clicca per ingrandireDi minore rilevanza è stata la seconda parte della conferenza, che ha permesso comunque agli sponsor la presentazione della loro “vision” progettuale e l’approccio sistemico per i progetti sperimentali RFID. C’è da dire che sostanzialmente la metodologia di approccio progettuale è sempre la stessa, con piccole differenze tra un’azienda e l’altra: alla base di ogni soluzione RFID c’è un approccio strutturato e la possibilità di fornire la consulenza multidisciplinare. Da segnalare però come nessuna azienda, al convegno, abbia mostrato prodotti software o hardware dimostrativi. Inoltre, nonostante gli sponsor siano di valenza internazionale, dalle diapositive mostrate durante il convegno si evince che nessuno di loro ha istituito un laboratorio di sviluppo o di ricerca sul territorio nazionale: tutti i laboratori di ricerca sono presenti nelle sedi principali dislocate altrove, e soprattutto in USA ed Asia, lasciando scoperto invece l’asse italiano della ricerca, uno dei pochi dove il contributo dei nostri ingegneri può essere di valore aggiunto all’economia dei progetti in essere sul territorio nazionale.

La terza parte della conferenza è stata molto interessante in quanto sono stati esposti alcuni progetti realizzati dalle società partner che danno la misura delle potenzialità della tecnologie. Tra questi è giusto segnalare:

– Atos Oregin: progetto per il miglioramento produttivo della gestione dei kit di montaggio per un’azienda specializzata nella produzione di motori;
– HP/SAP: progetto per la tracciabilità della manutenzione dei motori di Trenitalia;
– IBM/Valtur: progetto “attuato e funzionante” di interconnessione tra apparati di pagamento RFID/Wifi e AS400 per fornire al cliente una singola card di pagamento;

Tutte le presentazioni sono scaricabili liberamente dal sito di IDC qui (è sufficiente cliccare sul link in agenda).

La quarta ed ultima parte della giornata ha visto il dott. Massimo Bolchini di Indicod-Ecr(rappresentante in italia di GS1 ed ECR Europe, organismi nati per la diffusione degli standard EAN/UCC e delle metodologie applicative degli stessi a livello mondiale), che ha parlato diEPCGlobal, lo standard dei tag UHF (che attualmente non sono utilizzabili in Italia per problemi con le normative sulle frequenze radio). Va segnalato come HP e Philips stiano collaborando per lo sviluppo e la normalizzazione dello standard EPCGlobal2.

Si ringrazia il prof. Battezzati ed il Politecnico di Milano per aver dato la disponibilità alla pubblicazione dei risultati della sua ricerca.

Corrado Patierno: Nel vostro studio avete analizzato l’incidenza della competenza dei system integrator nel successo di un’applicazione RFID?
Luigi Battezzati: La nostra ricerca non aveva l’obiettivo di presentare un vendor rating dei system integrator operanti in Italia, che comunque riteniamo mediamente adeguati alla complessità dei problemi. La nostra ricerca ha analizzato, per la prima volta, i casi di applicazioni RFID in Italia con visite dirette che hanno portato allo sviluppo di specifici business case individuali dove abbiamo descritto le tecnologie adottate, i processi supportati, costi e benefici e infine il processo decisionale di adozione.

C.P.: Quanti progetti pilota sono stati trasportati/implementati in produzione?
L.B.: La situazione è assolutamente dipendente dal livello di maturità del settore d’applicazione. Per esempio, nel caso del ticketing abbiamo moltissimi progetti che sono già operativi, mentre nel caso dei beni di largo consumo pochissimi progetti pilota sono passati alla fase successiva.

C.P.: Per quale motivo?
L.B.: Le motivazioni non sono riassumibili in un unico elemento ma principalmente dipendono da costo del tag, stato degli standard, adeguatezza della tecnologia, rischi relativi alla privacy e coordinamento tra diversi attori della supply chain. Ad esempio: nell’ambito della logistica dei beni di largo consumo vi sono molte sperimentazioni, tra cui molto conosciute sono quelle di Wall-Mart in USA, tEsco in UK e Metro in Germania, ma poche implementazioni finali tra cui spicca Marks & Spencer in UK. Il motivo non è solo di “costo” dei tag, ma anche dell’integrazione delle applicazioni “lungo la filiera”, allo stato praticamente inesistenti per problemi di coordinamento dei diversi attori che spesso non ritengono di avere gli stessi interessi. Diversa invece è la situazione per i progetti interni alle singole aziende: abbiamo un unico decisore e quindi dove i progetti finalizzati al miglioramento della qualità, livello di servizio e alla riduzione dei costi, passano spesso dalla fase pilota alla fase di implementazione finale. Sono comunque pochissimi i progetti che coinvolgono attualmente più attori della filiera.

C.P.: Quali azioni dovrebbero essere messe in campo dal governo o dai privati per espandere le soluzioni RFID?
L.B.: Per permettere un’espansione del mercato RFID è necessario che si avviino progetti di filiera che permettano di utilizzare i tag lungo tutta la supply chain. Per realizzare questi progetti è fondamentale il ruolo di un leader di filiera (ad esempio Wall-Mart in USA o Metro in Germania) oppure di una organizzazione di categoria che svolga lo stesso ruolo (come Indicod-ECR in Italia per i beni di largo consumo).

C.P.: Secondo i suoi studi, le normative sulla privacy adottate dal garante in merito all’RFID incidono sull’adozione della tecnologia stessa?
L.B.: Le norme sulla privacy tutelano essenzialmente il consumatore finale ed oggi impattano poco sullo sviluppo della tecnologia RFID, che riguarda ancora prevalentemente i rapporti tra aziende, la logistica del business to business. Ma senza dubbio la normativa appena definita da Garante in Italia impatta su tre aspetti della nostra vita di cittadini: il divieto di usare RFID per controllare i lavoratori a distanza; il divieto di usare RFID per profilare i comportamenti dei consumatori che usano carte di pagamento o ticketing; il divieto di usare chip RFID sottopelle perché lesivi della dignità della persona. Solo in casi di documentata necessità sanitaria queste tecnologie possono essere utilizzate.

Approfondimento : Rivoluzione EPC

Negli articoli della serie Viaggio nel mondo dell’RFID si è approfondito il funzionamento e le applicazioni della tecnologia RFID in Italia e all’estero. Riepilogando brevemente, si è detto che la tecnologia RFID in banda UHF su protocollo EPC/EPC2 non è utilizzabile perchè le emissioni ammesse per le frequenze utilizzabili in Italia sono così ridotte da renderne l’applicazione inutile (letture inferiori a 10 cm). Inoltre le frequenze utilizzabili non sono unificate a livello mondiale.

La tecnologia contemplata nella specifica ISO18000-3 (ISO 15693-14443A/B), con frequenza di 13,56 MHz, è meno performante e più costosa della tecnologia UHF ma è l’unica che, in Italia, può essere utilizzata senza particolari restrizioni (letture fino ad 1 metro circa). Inoltre tale frequenza è standard in ogni parte del mondo.

Di recente, diverse società italiane si sono già dette pronte a commercializzare le prime applicazioni basate sulla tecnologia UHF, ma lo stato attuale delle cose rende tali affermazioni assai poco realistiche. A mio avviso, infatti, in Italia la tecnologia UHF non sarà implementabile prima dei prossimi 3-5 anni.

Il Piano Nazionale di Ripartizione delle Frequenze assegna al Ministero delle Telecomunicazioni ed al Ministero della Difesa diverse gamme di frequenza: al primo è delegata la gestione delle frequenze per un uso civile (ad es. le frequenze radiotelevisive); al secondo la gestione delle frequenze utilizzate da militari e forze dell’ordine (inclusi i vigili del fuoco) per le comunicazioni, i radar, le intercettazioni e la guerra elettronica.

Dal momento che la tecnologia RFID/UHF ricade in fasce di frequenza attribuite all’uso militare, le norme ne limitano pesantemente l’uso: secondo queste ultime, “un apparato che genera interferenze deve immediatamente smettere di operare”. Ciò serve per garantire sempre il corretto ed efficiente funzionamento degli apparati militari.

Come abbiamo visto per i sistemi RFID, è possibile generare impulsi elettrici all’interno di circuiti con un’opportuna “risonanza elettromagnetica”. La guerra elettronica consiste proprio nell’identificare le frequenze di risonanza degli apparati militari del nemico e, con apparati non dissimili dai sistemi RFID (solo molto più potenti), tentare di disturbare o addirittura “bruciare” i sistemi elettronici del nemico, rendendo quindi difficili comunicazioni, intercettazioni e rilevazioni radar.

Con queste premesse, lo Stato italiano (e con esso altri paesi) non ha potuto accogliere in pieno la raccomandazione CEPT 70-03, che ha come scopo la normalizzazione dell’uso delle frequenze in Europa. Il mancato recepimento di questa specifica impedisce, di fatto, l’uso di apparati RFID/UHF, questo almeno nel futuro prossimo. Il Ministero della Difesa, ritenendo gli apparati RFID/UHF dei sistemi potenzialmente a larga diffusione (controlli di accesso, telefonini, palmari, auto, logistica, supermercati ecc…) non ha concesso le frequenze richieste, in quanto le interferenze generate metterebbero a rischio la sicurezza del nostro paese.

Queste stesse norme rischiano fra l’altro di ostacolare la diffusione di un’altra importante tecnologia wireless: WiMAX. Al momento, nel nostro Paese ne è stata consentita la “sperimentazione” in quanto gli apparati utilizzati per WiMAX non sono a larga diffusione e le aree di interferenza possono essere facilmente mappate; ma se in futuro questa tecnologia dovesse diffondersi in modo capillare, potrebbero sorgere non pochi problemi.

Va detto che nel passato il Ministero della Difesa ha acconsentito a cedere, dietro compensi anche economici, alcune bande di frequenza che si erano rese necessarie all’uso civile: un esempio è la rete GSM, il cui valore economico è risultato da subito ben superiore a quello strategico. Allo stato attuale, intorno alla tecnologia RFID/UHF gravitano ancora interessi economici troppo scarni per ipotizzare una liberalizzazione delle frequenze a breve termine.

Per sfruttare la tecnologia UHF, il Massachusetts Institute of Technology (MIT) ha sviluppato un protocollo di comunicazione denominato EPC (Electronic Product Code), e gestito dal consorzio EPCGlobal, che risponde a specifiche esigenze business-to-business nel campo della logistica:
– possiede un identificativo univoco al mondo (SID);
– è possibile aggiungere a tale identificativo i dati descrittivi del codice a barre, come il codice prodotto e il produttore;
– trasferisce più informazioni per ogni singolo timeslot;
– trasporta dati extra come gli ISO18000-3;
– non necessita di una doppia interrogazione e di software specifici per fornire i dati sostitutivi del codice a barre.

Questo protocollo permette, con una singola lettura, di ottenere immediatamente i codici prodotto (inseriti precedentemente) degli articoli nel raggio di lettura, cosa che con i tag ISO18000 non è possibile fare. Questo genera una differenza a livello di prestazioni tra le due tecnologie: un reader iso18000 utilizza 2 time-slot più il tempo di lettura delle EEPROM; un reader EPC fornisce tutti i dati necessari di 16 tag con un singolo time-slot.

Va ricordato, a tal proposito, che un time-slot è funzione della frequenza: per gli ISO 18000-3 è di 300 ms circa, per le bande UHF circa 100 ms. Questo incremento di prestazioni si traduce in un maggior numero di letture nel tempo, quindi maggiore certezza delle letture.

Da diverso tempo i grandi produttori di chip spingono verso il protocollo EPC, che però è stato ideato per sfruttare la tecnologia UHF. Ma Philips ha rotto questo vincolo.

Approfondimento : Rfid di plastica ed invisibili

Roma – Negli scorsi giorni sono giunte dal mondo degli RFID due notizie di particolare rilievo, probabilmente destinate ad estendere significativamente l’uso e la diffusione degli ormai famosi chippetti a radiofrequenza.

Il primo annuncio è di Philips, che nei propri laboratori di ricerca ha sviluppato un tag RFID che opera a 13,56 Mhz interamente basato su uno speciale polimero plastico. Contrariamente ai chip di silicio, che prevedono tre fasi produttive – stampaggio antenna, produzione del chip, assemblaggio delle componenti -, la tecnologia messa a punto dalla società olandese permette la stampa del chip direttamente nel substrato insieme all’antenna, unificando il processo di produzione in una sola fase. Questa tecnologia, una volta affinata, dovrebbe aprire la strada alla produzione di tag a basso costo in grado di sostituire i vecchi codici a barre.

La presentazione della tecnologia è avvenuta in occasione dell’International Solid State Circuits Conference (ISSCC) di San Francisco, dove Philips ha presentato i risultati della ricerca portando anche un “generatore di codici” a 64 bit in grado di programmare i chip con il codice necessario per creare tag univoci.

“La realizzazione di tag RFID in plastica in grado di operare a 13,56 MHz è il primo passo per l’accettazione della tecnologia RFID su vasta scala”, ha dichiarato Leo Warmerdam, senior director di Philips Research. “Per accelerare la commercializzazione di questa tecnologia stiamo esplorando la possibilità di svilupparla in collaborazione con terze parti”.

Dopo i display Polymer Vision e la recente dimostrazione della capacità di memoria di alcuni polimeri, i tag RFID in plastica rappresentano il terzo campo di applicazione dell’elettronica organica sviluppata da Philips.

“La produzione di tag RFID a basso costo è uno degli obiettivi fondamentali da perseguire per rendere i benefici di questa tecnologia alla portata di tutti”, ha spiegato a Punto InformaticoCorrado Patierno, responsabile gestione progetti di TC Sistema Servizi S.p.A. “Il processo di produzione in una sola fase messo a punto da Philips costribuisce certamente ad abbattere i costi di fabbricazione dei tag”.

Va detto come anche la tedesca PolyIC stia collaborando da circa due anni con Lufthansa per lo sviluppo di tag RFID in plastica da utilizzare nel campo aereonautico (logistica, tiketing, sicurezza).

Hitachi ha invece annunciato lo sviluppo del chip RFID più piccolo al mondo, con dimensioni di 0,15 millimetri quadrati e uno spessore di appena 7,5 micron. Comparato con la versione precedente (0,30 mm2 x 60 µm), la superfice si è ridotta ad un quarto.

Questi chippetti si prestano particolarmente bene ad essere inseriti all’interno della carta, e quindi in biglietti o persino banconote.

Il colosso giapponese sostiene che la nuova tecnica di produzione permette di triplicare la resa produttiva per singolo wafer, con un conseguente abbattimento dei costi. Attualmente i chip hanno una capacità di 128 bit, funzionano nella gamma di frequenza dei 2,45 GHz, e possiedono un codice identificativo univoco memorizzato nella ROM.

Hitachi sta anche lavorando per aumentare la distanza di lettura e ridurre le dimensioni dell’antenna (esterna al chip). l’obiettivo è arrivare alla produzione di un chip di piccole dimensioni con la tecnologia “double side electrode” per creare tag di dimensioni esigue con antenna integrata.

“Presumibilmente, per la produzione di chip con antenna integrata, Hitachi dovrà migrare dai 2,45 ai 5,4 GHz usando la tecnologia UWB (Ultra Wide Band), che permette la trasmissione di energia con micro-implulsi su un più ampio spettro di frequenza”, ha spiegato Patierno. “Difficilmente comunque potremo aspettarci tag microscopici che permettono letture ad una distanza superiore al centimetro (già un bel traguardo!) poichè, come spiegato nei miei articoli di approfondimento sugli RFID, la distanza di lettura e la potenza di ricezione/trasmissione sono funzione della dimensione dell’antenna: tanto è più piccola, tanto meno i tag saranno performanti. Ricordo inoltre che in Italia ed in molti stati dell’Unione Europea le frequenze usate da Hitachi non possono essere sfruttate da apparati RFID”.

Approfondimento : Gli Rfid non fanno più paura

Speciale/ I tag RFID non faranno più pauraRoma – Quando entrano nell’ufficio di Babbo Natale, molti dei bambini in visita al “Santa Claus’ Village” di Rovaniemi restano letteralmente a bocca aperta nello scoprire che, senza bisogno di letterine od indicazioni, il padrone di casa conosce già alla perfezione il nome di ciascuno di essi. Quello che i bambini non sanno, però, è che la preveggenza di Santa non dipende dalle sue virtù magiche: in effetti l’anziano signore si limita a leggere, sul proprio reader tascabile, le informazioni che i genitori hanno scelto di “scrivere” sui badge dotati di tag RFID che i figli portano in tasca.

un tipo di chippettoQuello appena descritto, molto curioso ed immaginativo, è in realtà solo uno dei molti usi che le tecnologie RFID stanno trovando negli ambiti industriali e commerciali più diversi. Introdotte per la prima volta dagli inglesi nel corso della Seconda Guerra Mondiale, quando servivano a distinguere gli aerei alleati da quelli del Terzo Reich, le tecnologie di RFID (Radio Frequency IDentification) hanno come obiettivo facilitare i processi di identificazione e tracciamento delle merci. Dal punto di vista concettuale, il loro funzionamento è molto semplice: all’oggetto da identificare viene applicata un’etichetta (il “tag”) formata da un chip ed un’antenna a radio frequenza, e contenente tutti i dati rilevanti relativi all’articolo; i segnali radio inviati dal tag vengono intercettati da un lettore (chiamato reader) che elabora le informazioni e le rende disponibili per il riuso successivo.

Le potenzialità della tecnologia RFID per l’identificazione ed il tracciamento delle merci sono effettivamente enormi e così, complice anche la diminuzione dei costi di produzione dei tag, essa si sta rapidamente affermando su scala globale in molti settori come la logistica, il farmaceutico, la grande distribuzione. Inoltre, giurano gli esperti, la nuova tecnologia è destinata a rivoluzionare anche molti altri comparti industriali ed a garantire enormi vantaggi per tutti, consumatori inclusi.Apparentemente, quindi, quella dei sistemi a radio frequenza è una marcia trionfale, destinata a fare in tempi brevi della nuova tecnologia uno standard de facto per una varietà di usi. Solo che, e qui sta il nodo dolente per produttori e sviluppatori, le RFID sembrano fare molta paura a cittadini e consumatori. Un recente articolo di Associated Press (“Microchips everywhere. A future vision”), ampiamente ripreso e commentato da analisti e blogger di tutto il mondo, riassume bene i timori suscitati dalla tecnologia in oggetto: le RFID fanno temere un futuro in cui ogni comportamento sociale e di consumo viene tracciato, in cui i nostri dati personali vengono raccolti e riusati da agenzie senza volto, ed in cui oggetti sempre più “invadenti” ci danno indicazioni su cosa comprare e consumare.

Dove sta la verità? Le RFID sono uno strumento di efficienza e libertà, in grado di produrre risparmi ed esternalità positive per tutti, o invece costituiscono una nuova ed evoluta forma di “grande fratello elettronico” in agguato dietro l’angolo? Per rispondere a queste domande abbiamo provato a esaminare e ricomporre tutte le diverse tessere del puzzle- RFID, raccogliendo anche alcune suggestioni da due tra i più noti professionisti del settore in Italia:Corrado Patierno, analista, formatore e system integrator, e Giovanni Grieco, Direttore Commerciale di Caen RFID Italia.

Partiamo con alcuni dati relativi alle dimensioni del mercato. Il volume di affari che ruota intorno alle tecnologie in oggetto ha ormai dimensioni imponenti: stando ai dati di un recenterapporto IdTechEX, nel 2008 saranno venduti nel mondo circa 2,16 miliardi di etichette RFID, con una crescita di oltre 25% rispetto al 2007 e di oltre il 100% rispetto al 2006. Lo stesso rapporto IDTechEX stima in circa 3,7 miliardi di euro il giro di affari globale prodotto dalle tecnologie a radio- frequenza nel 2008 (+12% rispetto al 2007) e prevede altresì una quintuplicazione dei volumi economici associati entro il 2018. Intanto, grandi imprese come Wal-Mart, Metro, MasterCard e Nokia stanno compiendo già da tempo ingenti investimenti nel settore, mentre i governi dei
principali paesi (Cina e Stati Uniti in testa) cominciano a loro volta ad investire direttamente in progetti RFID-based.

A livello di applicazioni, gli ambiti d’uso già consolidati sono prima di tutto nei settori della logistica industriale, nella grande distribuzione e nel farmaceutico. Le imprese di spedizioni si servono dei tag RFID, sistemati sui container o direttamente sui singoli box, per monitorare a distanza i movimenti delle merci nei loro vari spostamenti. I responsabili di ipermercati e magazzini li usano per apprezzare le vendite dei vari prodotti, riassortire in tempo reale i banconi, supervisionare gli spostamenti delle merci. Le imprese del settore farmaceutico fanno dei tag RFID un uso ancor più articolato: essi servono non solo a tracciare i movimenti delle confezioni medicinali ed assicurare che quelle termo-sensibili mantengano la propria temperatura entro il range consentito, ma anche a garantire l’autenticità dei prodotti venduti. Per combattere le molte imitazioni del prodotto, ad esempio, la Pfizer ha deciso nel 2006 di “taggare” ogni confezione di Viagra in distribuzione negli Stati Uniti.

E nel nostro paese? In tutta Europa, ma specialmente in Italia, il mercato dell’RFID appare oggi molto più limitato rispetto a quello estremo orientale o statunitense: sono ancora relativamente poche le organizzazioni che fanno ricerca, sviluppo e commercializzazione di RFID, e la crescita del settore è frenata da molti e diversi fattori. Spiega Patierno a Punto Informatico: “Le singole PMI italiane non sono in condizione di affrontare da sole i costi di ricerca associati allo sviluppo di progetti RFID, ed è relativamente scarsa l’attitudine a collaborare tra imprese diverse dello stesso campo”. Pesa, inoltre, la mancanza di prospettive certe rispetto ai ritorni di breve-medio periodo associati agli investimenti in ricerca e sviluppo.

un tipo di chippettoA livello applicativo, sono molti i progetti pilota intrapresi, ma relativamente pochi gli impieghi stabilizzati. Come illustrato da Grieco, uno degli esperimenti più riusciti è quello realizzato da Samer Shipping presso il Porto di Trieste. Qui, i sistemi RFID consentono di tracciare in tempo reale i movimenti dei camion che dall’autostrada e dall’autoporto si dirigono verso il porto, evitando congestioni di traffico e tempi morti, e garantendo il disbrigo in tempo accelerato delle pratiche doganali. Accanto a quella giuliana, si segnalano le esperienze dell’Aeroporto di Malpensa, dove la tecnologia è impiegata sperimentalmente in alcuni dei varchi merci della Dogana, ed all’Associazione Trasporti di Milano.

Questo il quadro presente. Ma, aggiungono gli esperti, in giro per il mondo le tecnologie RFID stanno già cominciando a cambiare in modo radicale molti altri settori industriali e merceologici, procurando vantaggi non solo alle corporations ma anche ai cittadini-consumatori.

Per cominciare, gli impieghi tradizionali collegati all’identificazione, alla certificazione di autenticità e al monitoraggio delle merci si stanno allargando a macchia d’olio. Sempre più spesso, ad esempio, gli operatori del settore alimentare ed i produttori di giocattoli impiegano tag RFID come “garanzia di autenticità” per tutelare i propri interessi (e quelli dei consumatori) di fronte ai ricorrenti tentativi di contraffazione. In molte compagnie aeree e aeroporti (tra cui la stessa Gatwick) i tag vengono impiegati per ridurre il rischio di smarrimento dei bagagli. Negli allevamenti bovini australiani e cinesi, invece, si è cominciato ad impiegare le etichette a radio-frequenze per la marchiatura del bestiame, allo scopo di identificare univocamente i capi e garantire la loro tracciabilità lungo tutto il percorso di crescita.

Un altro ambito in forte espansione è quello dei pagamenti. Infatti, diversi operatori del settore creditizio hanno già da tempo cominciato a “potenziare” le carte di credito tradizionali aggiungendovi dei chip a radio frequenze. Negli esercizi commerciali attrezzati per il loro impiego, le carte potenziate (cosiddette “contactless”) consentono agli utenti di completare gli acquisti senza codici o strisciate: per perfezionare l’acquisto è infatti sufficiente avvicinare la carta al reader del negozio, e premere il pulsante che autorizza la transazione. Il nuovo metodo sta trovando ottimi riscontri in ogni parte del mondo, ed anche nel nostro paese cominciano a nascere le prime esperienze: sulla base di un accordo con MasterCard, Poste Italiane ha avviato nel 2007 un primo progetto-pilota per garantire ai propri clienti pagamenti contactless di piccola entità.

Ma le applicazioni più innovative delle RFID sono legate all’impiego dei telefonini. Anzitutto, mutuando le esperienze del settore creditizio appena descritte, i grandi player del settore telefonico (Nokia e Motorola su tutti) hanno cominciato ad abilitare i propri apparecchi di nuova generazione per i pagamenti nei loro cellulari più avanzati. Attraverso l’innesto di un semplice chip RFID di tipo NFC (acronimo per “Near Field Communication”) all’interno della carta SIM, il cellulare può essere trasformato in un dispositivo di pagamento multipurpose, buono per la cassa del supermercato come per il botteghino del cinema, per il casello autostradale come per la biglietteria del bus. Anche in questo caso, delle potenzialità del sistema sembrano essersi resi conto pure i principali attori italiani: nel corso del 3GSM World Congress 2008, i rappresentanti di Telecom Italia Mobile hanno annunciato l’intenzione di investire robustamente nel settore delle RFID, approntando una serie di servizi di “borsellino elettronico” via cellulare.

In secondo luogo, l’innesto di tag a radio frequenza all’interno della carta SIM consente di impiegare il cellulare come “assistente intelligente” per il consumatore, aprendo la strada a scenari di “dialogo tra oggetti” sempre più ampie e immaginative. Infatti, un telefonino adeguatamente equipaggiato è in grado di scambiare informazioni con le altre merci dotate di etichette RFID, raccogliendo informazioni sui prodotti e rendendole disponibili sul proprio display, o magari segnalando al consumatore i prodotti che corrispondono alle preferenze da lui espresse in passato.

Secondo produttori e sviluppatori di RFID, quelle appena descritte sono possibilità di progresso aperte dalla nuova tecnologia, e vantaggiose tanto per l’industria come per i consumatori. “I cittadini”, chiosa Patierno “non sono ancora stati messi in condizione di comprendere appieno le potenzialità della nuova tecnologia. Ma quando la consapevolezza intorno ai benefici delle RFID si sarà allargata, molte delle riserve fin qui avanzate svaniranno”.

Tuttavia, come anticipato sopra, sono molti i cittadini e le organizzazioni che esprimono riserve sui rischi collegati all’impiego delle tecnologie a radio- frequenza.

un tipo di chippettoEsiste anzitutto una forte preoccupazione per lamancanza di trasparenza con cui i dispositivi RFID stanno entrando nella nostra vita quotidiana: in una consultazione pubblica realizzata dalla Commissione Europea tra il 2005 ed il 2006 nell’intero territorio dell’Unione, più dei due terzi dei cittadini intervenuti manifestavano perplessità sull’uso dei tag in generale, ed in particolare sul grado di pubblicità ed informazione dato alle iniziative in questo settore.

Questa prima perplessità si lega alla seconda, ancor più forte e risentita, riguardante i rischi posti dalle RFID in termini di rispetto della privacy. Infatti, come evidenziato da un articolocomparso su queste stesse pagine, spesso i consumatori semplicemente non sono al corrente della presenza di tag RFID all’interno dei prodotti da loro acquistati, e quando ne sono informati esprimono riserve in ordine al rispetto della propria privacy.

La paura è che gli oggetti che acquistiamo, e ancor più le carte di credito ed i telefonini “taggati” che abbiamo in tasca, possano “spifferare” ai quattro venti i nostri dati personali, le nostre preferenze di consumo, la frequenza dei nostri acquisti. Nella scheda di presentazione delle RFID pubblicata sul suo sito web, l’autorevole associazione Electronic Privacy Information Center rende manifeste tali riserve, paventando il rischio che una pervasiva rete di lettori- spia possa essere distesa ai quattro angoli del globo per sorvegliare tutti i comportamenti dei consumatori.

Tra l’altro, ed è questo un terzo elemento di criticità evidenziato dai detrattori dei sistemi a radio frequenza, incrociando tra loro le informazioni fornite dai singoli oggetti diventerebbe possibile costruire dei profili completi (ed illegali) dei consumatori. Tali schede potrebbero poi essere rivendute e rielaborate per le finalità più disparate (dal telemarketing allo spionaggio industriale, fino a ricatti veri e propri) senza alcun controllo da parte dei cittadini sulla qualità dei dati raccolti, sull’identità dei profilatori, sugli usi fatti delle informazioni personali.

A fronte di questa varietà di dubbi e critiche, riprese in passato anche dall’assise dei Garanti della Privacy europei, i fautori dei sistemi RFID-based ribattono con una serie altrettanto articolata di argomenti. Il primo e fondamentale punto, sostengono, è legato al fatto che i sistemi RFID ben congegnati prevedono tutele specifiche per la privacy degli utenti. “Quando il progetto è ben realizzato” spiega Patierno a Punto Informatico “esso prevede già al proprio interno anticorpi affidabili rispetto ai rischi di dispersione o furto di informazioni, per esempio attraverso comandi di disattivazione automatica dei tag al perfezionamento dell’acquisto”. Queste affermazioni sulle possibilità di tutela della privacy attraverso il “design consapevole”, peraltro largamente riprese da tutta la letteratura pro-RFID, sembrano trovare riscontro anche nei risultati di un Libro Bianco intitolato “Rfid and Privacy: Guidance for Health-Care Providers”, recentemente pubblicato dal Ministero della Salute canadese. All’interno di tale documento, che analizza una serie di esperienze di impiego delle RFID in ambito sanitario, si sostiene infatti che là dove i sistemi sono adeguatamente progettati i rischi per la privacy dei cittadini-pazienti si riducono quasi a zero.

un tipo di chippettoMa al di là di questo, sostengono progettisti ed esperti, le preoccupazioni legate all’impiego dei sistemi a radio-frequenza per lo spionaggio dei consumatori configurano una sorta di falso problema. Giovanni Grieco a PI lo spiega così: “Non solo costruire enormi sistemi di monitoraggio ed elaborazione dei segnali radio sarebbe difficilissimo da praticare tecnologicamente. Non solo richiederebbe investimenti economici enormi, che non potrebbero mai ripagare gli investimenti economici iniziali. Ma, più semplicemente, sarebbe superfluo, perché le tecnologie pre-RFID oggi disponibili (cellulari, carte fedeltà, carte di credito) consentono già un tracciamento completo ed accurato di tutti i nostri comportamenti, spesso con la nostra stessa collaborazione”. In un quadro siffatto, chiosa lo stesso Grieco, eventuali sistemi basati sulle RFID potrebbero eventualmente costituire un metodo di tracking in più, ma non certo un salto di qualità sostanziale.

Allo stesso tempo, gli esperti non si nascondono che, in passato almeno, la ridotta conoscenza della tecnologia da parte dei cittadini ha lasciato aperta la porta in alcuni casi adimpieghi fraudolenti del tagging RFID. Nel nostro paese, ad esempio, una grande impresa ha per un certo periodo “spiato” i movimenti dei propri (ignari) dipendenti attraverso sistemi di rilevazione dei tag RFID contenuti nei loro badge. “Tuttavia”, spiega Patierno, “quando l’azienda è stata colta in fallo essa ha subito una punizione esemplare da parte dell’autorità giudiziaria. La legge sulla privacy in vigore nel nostro paese garantisce adeguate garanzie rispetto ai potenziali abusi da RFID, e tutto ciò di cui c’è bisogno è una consapevolezza adeguata da parte del pubblico”.

Già, la consapevolezza. Quella relativa alla necessità di informare (e formare) adeguatamente aziende e cittadini sembra essere oggi l’unica priorità condivisa tra fautori e critici delle tecnologie RFID. Da una parte i richiami di chi, come Stefano Rodotà, rivendica da tempo la necessità di una maggiore consapevolezza per combattere i rischi di anestesia tecnologica dei cittadini. Dall’altra le posizioni di chi, come i produttori ed i progettisti di tecnologie a radio- frequenza, auspica l’avvio di un più ampio dibattito pubblico per portare alla luce i benefici della nuova tecnologia.
Se, e come, il confronto pubblico sulle RFID si svilupperà non è oggi dato sapere. Quel che è certo, però, è che la crescita della consapevolezza in questo campo costituisce una necessità ineludibile per poter arrivare a superare (in parte almeno) gli alti steccati che separano i detrattori dai “fan” delle nuove tecnologie in oggetto.

Perché se è vero che nessuna attività di alfabetizzazione potrà mai mettere i cittadini completamente al riparo dai tentativi di invasione della loro privacy da parte dei “pirati a radio- frequenza”, è pure vero che il futuro “targato RFID” sta già arrivando, e per difendersi (o meglio ancora per trarne vantaggio) forse è meglio conoscerlo.

approfondimento a cura di Giovanni Arata
Si ricorda che tutto il contenuto esplicato è soggetto alla licenza CREATIVE COMMONS, pertanto è vietata la copia a fini commerciali senza la citazione della fonte.
Creative Commons License
Viaggio nel mondo dell’RFID by Corrado Patierno is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Permissions beyond the scope of this license may be available at http://www.rfiditalia.eu.

You must be logged in to post a comment.