You are on page 1of 445

RFID

Fondamenti di una tecnologia silenziosamente pervasiva


di Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni Ubaldo Montanari per la documentazione industriale e fotografica Stefania Vinci, Consuelo Tuveri progetto grafico e impaginazione

DUE PAROLE DAGLI AUTORI

Ogni qual volta una tecnologia si affaccia con prepotenza sul mercato, facendo presagire applicazioni massive (come certamente il caso di RFID), nasce nei tecnici professionisti e negli utilizzatori pi consapevoli la necessit di un manuale che riassuma le conoscenze attinenti la tecnologia in oggetto. Questo quanto propongono gli autori. Il taglio dellopera oscilla dalla tentazione di un trattato scientifico, che inevitabilmente riduce la platea dei lettori, alla necessit di unopera divulgativa, che per agevolare la comprensione, si omologa con articoli giornalistici, allopportunit di un testo aperto alle realt industriali che mostri quanto realmente si produce e si pu trovare in commercio. Non sta agli autori giudicare il dosaggio di questi differenti ingredienti e, in definitiva, il successo della formula dellopera. Per parte loro essi vogliono, con questa seconda edizione, proporre un testo che sperano trovi un posto stabile sulla scrivania di coloro che di RFID si occupano o si vogliono occupare. A proposito del taglio dellopera, sar immediato notare che, per scelta editoriale, non vengono trattate applicazioni RFID. Nel nostro paese infatti, ai cui lettori questopera diretta, si svolgono annualmente una dozzina di convegni di buon livello quasi interamente dedicati alle applicazioni RFID. La scelta degli autori non stata pertanto di concorrenza, bens di sinergia con questa realt, proponendo un manuale di tecnologia utile per comprendere il senso e levoluzione dei nuovi prodotti e delle applicazioni che si affacciano sul mercato.

DUE PAROLE DAGLI AUTORI

EXECUTIVE SUMMARY

RFID non si potrebbe, a rigore, definire tecnologia nuova, risalendo le prime applicazioni agli inizi delle radiocomunicazioni. Tuttavia indubbio che in questi anni stia letteralmente esplodendo sul mercato e che lipotesi (per la verit non troppo fantascientifica) di dotare di TAG a radiofrequenza tutte le cose presenti nel nostro mondo rendendole cos parlanti, sta aprendo scenari inediti per la nostra civilt. Comunque sia, indubbio che questa tecnologia si affaccia ora con prepotenza sul mercato, facendo presagire applicazioni massive. In tale contesto gli autori propongono questo manuale che riassume le conoscenze attinenti la tecnologia e vuole essere una guida per linterpretazione delle applicazioni, che, per scelta editoriale, non vengono trattate in questa opera.
LE NOVIT DELLA SECONDA EDIZIONE

In questa seconda edizione circa la met dellopera ha subito una profonda rivisitazione. Si evidenzia la Parte VII, sulle frequenze, che, per le intercorse decisioni a livello comunitario ed il loro recepimento in ambito italiano, descrive ora un quadro stabile ed uniforme a livello europeo e nazionale, ben diverso da quello ricco di perplessit che emergeva dalledizione precedente. Emerge anche la Parte VIII, dedicata alla sicurezza e privacy dei sistemi RFID, evoluta da pochi paragrafi a parte autonoma, che propone un quadro esaustivo delle problematiche della materia, oggi di stretta attualit dopo la pubblicazione della Raccomandazione europea in merito. Nella Parte II, Categorizzazione & Tecnologie costruttive, in gran parte rinnovata, si evidenzia una serie di capitoli, di fonte industriale, sulle tecniche di produzione dei TAG passivi e delle relative antenne. Si tratta di attivit di grande importanza ed interesse, in cui stanno emergendo situazioni di pregio nella realt produttiva nazionale.

EXECUTIVE SUMMARY

Nella Parte V, dedicata a tecnologie collaterali con gli RFID, stata approfondita la trattazione degli NFC (Near Field Communication), il cosiddetto tocco magico, che si profila come una delle applicazioni pi interessanti e massive, associata ai terminali di telefonia mobile, per pagamenti senza contatto, serrature elettroniche e acquisizione di informazioni da oggetti con TAG. Anche nella Parte I, in gran parte immutata a causa del carattere prettamente divulgativo, si pu notare linserimento di unanalisi economica sui costi di produzione dei TAG. Lanalisi, di fonte industriale nazionale, mette in luce interessanti aspetti per la pianificazione degli investimenti dellindustria italiana. Ultima, ma non certo in ordine di importanza, la nuova Parte III: Accoppiamento, energia & antenne nei TAG passivi. Questa parte, tratta da articoli pubblicati su riviste scientifiche, offre una trattazione rigorosa e strettamente tecnica. dedicata da un lato ai progettisti di TAG passivi, in cui molte prestazioni dipendono, appunto dalle antenne; dallaltro lato ai tecnici che si occupano del complesso problema della copertura a radiofrequenza nelle applicazioni RFID.
LE PARTI DELLOPERA

Come nelledizione precedente, il lavoro si presenta diviso in Parti (sezioni), ciascuna delle quali tratta argomenti specifici. Fa eccezione la Parte I a carattere introduttivo ed enciclopedico. Viene quindi confermato il carattere di unopera dedicata alla consultazione, che abbraccia la totalit delle problematiche tecnologiche attinenti gli RFID ed in cui il lettore esperto potr quindi direttamente consultare gli argomenti dinteresse.
Parte I Introduzione agli RFID

Si caratterizza come una sezione propedeutica, dedicata al lettore con meno dimestichezza con le tecnologie; si presta pertanto anche ad una lettura indipendente dal prosieguo del testo. Vengono introdotte le problematiche tecniche che verranno poi approfondite nelle altri parti del libro. Dopo questa parte, quindi, possibile passare direttamente allapprofondimento delle problematiche tecnologi-

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

che, regolamentari o di sicurezza. Oggetto di questa parte sono: - Nozioni preliminari su TAG, Reader e sistemi RFID. - Categorizzazione tecnologica degli apparati RFID con classificazione per standard, frequenze, tecnologie ed applicazioni. - Applicazioni dei sistemi RFID e sicurezza. Completano la prima parte alcuni paragrafi dedicati allaspetto economico: - Analisi dei costi industriali della tecnologia RFID. - Prospettive economiche e di mercato.
Parte II Categorizzazione & tecnologie costruttive

Vengono illustrati gli aspetti realizzativi attinenti a TAG e Reader. Questa parte, per lo pi tratta da informazioni di fonte industriale, vuole fornire una panoramica di quanto disponibile sul mercato ed essere quindi daiuto nella scelta delle differenti opzioni tecnologiche. Gli argomenti trattati riguardano essenzialmente: - Categorizzazione di base nella tecnologia RFID, che si fonda: sulla tipologia di alimentazione che porta a distinguere i TAG tra passivi, semi passivi e attivi; sui principi fisici della comunicazione tra TAG e Reader che porta a distinguere tra TAG ad accoppiamento induttivo o elettromagnetico. - Tecniche di produzione dei TAG. - Antenne dei sistemi RFID e conseguenti problemi di costruzione, che influiscono significativamente sulle prestazioni del sistema. - Caratteristiche di memoria e contenitori di TAG, che giocano un ruolo di primo piano nel progetto delle applicazioni. - Architettura dei sistemi RFID, che rappresenta un modello di ecosistema per lo sviluppo delle applicazioni.
Parte III Accoppiamento, energia & antenne nei TAG passivi

Vengono illustrati gli aspetti elettromagnetici attinenti ai TAG passivi. Questa parte, per lo pi tratta da articoli pubblicati su riviste scientifiche, vuole essere un ausilio per i progettisti di antenne e di sistemi. Vengono

EXECUTIVE SUMMARY

discussi in dettaglio: - Principi fisici della comunicazione dei TAG ad accoppiamento induttivo o elettromagnetico. - Potenze e distanze operative nei TAG passivi, nonch problemi di orientamento e polarizzazione. - Principi di progettazione delle antenne per accoppiamento elettromagnetico. - Panoramica delle pi recenti tecnologie dantenna per TAG ad alta frequenza. - Parametri e modelli per la copertura di ambienti con sistemi RFID.
Parte IV Codifiche & modulazioni

dedicata allapprofondimento tecnologico del livello fisico della radiocomunicazione tra TAG e Reader. Ideale continuazione di quella precedente, questa parte vuole ancora essere un ausilio per progettisti di sistemi o per coloro che vogliano approfondire il quadro tecnologico. Vengono illustrati: - Codifica dei dati, ovvero il modo di generare un segnale binario a partire dai dati che il dispositivo (TAG o Reader) ha in memoria. Vengono trattate anche tecniche che sfruttano la codifica per ottenere un ottimale trasferimento di potenza o particolari effetti nella modulazione del segnale radio. - Tecniche di modulazione del segnale radio, con particolare riguardo a sistemi rivolti a TAG passivi che richiedono accortezze particolari. Vengono anche forniti cenni sulla struttura dei ricevitori. - Tecniche di interrogazione del Reader e tecniche di risposta dei TAG (protocolli anti collisione). Vengono anche trattati metodi di sincronizzazione tra interrogazioni e risposte, specie nei casi in cui molti TAG e diversi Reader condividono il medesimo ambiente operativo.
Parte V Ulteriori tecnologie di prossimit

Sono presentate alcune tecnologie in qualche modo contigue alle applicazioni RFID.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Queste tecnologie hanno in comune tra loro la radiocomunicazione di prossimit, differiscono invece per le applicazione per le quali sono state progettate. Sono essenzialmente due gruppi: - apparati NFC (Near Field Communication), che associati ai telefonini si candidano come sistemi a larga diffusione, sostituti delle smart card senza contatto per pagamenti, serrature elettroniche e acquisizione di informazioni da oggetti con TAG. - RFID attivi con tecnologie UWB (Ultra Wide Band), dalle prestazioni innovative e particolarmente adatti alla radiolocalizzazione - RFId a standard WiFi, una piccola nicchia tecnologica utile in determinate situazioni. Si tratta di tecnologie a tutti gli effetti impiegate per applicazioni RFID, ma non illustrate in precedenza per non appesantire la trattazione. - ZigBee e Wibree (Bluetooth Low Energy). Si tratta di tecnologie pensate per applicazioni differenti da RFID, ma che, per le loro caratteristiche intrinseche, potrebbero essere impiegate come TAG attivi ad alte prestazioni, offrendo anche caratteristiche particolarmente innovative.Valgano come esempio le reti mesh realizzabili con ZigBee nelle applicazioni domotiche.
Parte VI Standard & Protocolli di comunicazione

Si tratta della prima delle due parti dedicate alla standardizzazione, problema di fondamentale importanza per la tecnologia RFID, come per tutte le applicazioni che richiedono interoperabilit tra entit diverse ed intercambiabilit tra apparati di differenti costruttori. Questa parte dedicata agli standard di comunicazione ed per lo pi tratta dagli standard medesimi, pubblicati dai competenti organismi internazionali. La parte vuole essere una sorta di manuale per la consultazione degli standard fornendone una sintesi. Larticolazione della Parte VI la seguente: - Vengono introdotte dapprima le problematiche internazionali, con particolare attenzione alle diverse condizioni operative nei consorzi privati (EPCglobal)e negli enti pubblici di normativa (ISO); fornendo

EXECUTIVE SUMMARY

anche un quadro internazionale degli enti ed associazioni collegate. - Successivamente viene illustrata la normativa prodotta dai due grandi enti ISO ed EPCglobal, con particolare interesse per i nuovi TAG RFID passivi Generation2, i maggiori candidati allapplicazione massiva sui singoli oggetti (corrispondente alla produzione di centinaia di miliardi di TAG da parte dellindustria).
Parte VII Allocazione in frequenza

Si tratta della seconda delle due parti dedicate alla standardizzazione ed dedicata a problemi di fondamentale importanza per la tecnologia RFID, come per tutte quelle basate sulla radiofrequenza: - Lallocazione delle bande dello spettro radio alle applicazioni RFID. - Le potenze consentite nella trasmissione radio. Questa parte , come la precedente, per lo pi tratta dai documenti pubblicati dai competenti organismi internazionali e vuole ancora essere una sorta di manuale di consultazione fornendo una sintesi delle norme. Larticolazione della Parte VII la seguente: - Sono dapprima introdotte le problematiche internazionali, con particolare attenzione alle diverse condizioni operative in Europa e nel resto del mondo. - successivamente illustrata la normativa europea, ponendo attenzione al recente riordino delle bande assegnate agli RFID ed, in particolare, allassegnazione della banda UHF, candidata ad ospitare applicazioni massive per lidentificazione dei singoli oggetti. - infine illustrata nel dettaglio la normativa nazionale che storicamente fa capo al Piano Nazionale Ripartizione delle Frequenze, e che, di recente, stata riordinata, recependo la nuova normativa europea.
Parte VIII Sicurezza & Privacy nei sistemi RFID

Questa parte dedicata a problemi particolarmente dibattuti dallopinione pubblica e di grande interesse per gli integratori di sistemi che devono evitare contenziosi che compromettano la diffusione dei servizi: si tratta delle problematiche di Sicurezza & Privacy nei sistemi RFID. Vengono approfondite le principali tipologie di threat (attacchi alla

10

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

sicurezza), le applicazioni pratiche delle tecniche di attacco ed i possibili provvedimenti che sono o potrebbero essere adottati. Una particolare attenzione viene dedicata alle problematiche di privacy, derivanti dallacquisizione dei dati personali di utenti che, volontariamente o meno, siano in possesso di TAG RFID. Vengono illustrati dettagli delle tecniche di sicurezza informatica quali la cifratura dei dati con funzioni hash e firma elettronica, la mutua autenticazione tra TAG e Reader e lallestimento di un canale sicuro per la loro comunicazione. Infine un significativo capitolo viene dedicato alla problematica dei cosiddetti sigilli elettronici che stanno acquistando un ruolo essenziale nella sicurezza dei trasporti.
Parte IX Appendici & Bibliografia

Questa parte dedicata ad approfondimenti di temi non trattati in precedenza per non appesantire la trattazione ed alla bibliografia generale dellopera. La parte si articola in: - Potenze di emissione a RF: ERP vs. EIRP. - Ruolo e funzoni di EPC global. - Identificativi delle merci: Codici a barre mono e bidimensionali. - Funzioni hash crittografiche. - Compendio degli standard EPCglobal, ISO ed ECMA, in cui vengono riportati gli elenchi degli standard e gli abstract originali. - Bibliografia generale dellopera.

11

EXECUTIVE SUMMARY

SOMMARIO DUE PAROLE DAGLI AUTORI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 EXECUTIVE SUMMARY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 PARTE 1 INTRODUZIONE AGLI RFID . . . . . . . . . . . . . . . . . . . . . . . . .41

I.1

I.2 I.3

I.4

Nozioni preliminari . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43 I.1.1 Generalit e Storia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43 I.1.2 Componenti del sistema . . . . . . . . . . . . . . . . . . . . . . . . . .44 I.1.3 I TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44 1.3.1 Struttura fisica dei TAG passivi . . . . . . . . . . . . . .47 I.1.4 I Reader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49 I.1.5 Le applicazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50 1.5.1 La catena di distribuzione . . . . . . . . . . . . . . . . . . .51 I.1.6 Le frequenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53 I.1.7 Ciclo di vita dei TAG e Privacy . . . . . . . . . . . . . . . . . . . .54 I.1.8 Sicurezza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56 Standard dei TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60 Classificazione dei TAG per Frequenze/Tecnologie . . . . . . . . .62 I.3.1 TAG induttivi LF - 120145 kHz . . . . . . . . . . . . . . . . . .62 I.3.2 TAG induttivi HF - 13,56 MHz . . . . . . . . . . . . . . . . . . .63 I.3.3 TAG elettromagnetici UHF media - 860950 MHz . . .65 I.3.4 TAG elettromagnetici UHF alta e SHF banda 2,4 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67 Classificazione dei TAG per Standard/Frequenze/Applicazioni .68 I.4.1 Identificazione di animali . . . . . . . . . . . . . . . . . . . . . . . . .69 I.4.2 Logistica ed identificazione di oggetti . . . . . . . . . . . . . . .69 I.4.3 Carte elettroniche senza contatto . . . . . . . . . . . . . . . . . .71 I.4.4 Near Field Communication (NFC) . . . . . . . . . . . . . . . . .72 I.4.5 Tabella di confronto tra smart card senza contatto, NFC e TAG RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75 I.4.6 Tabella di confronto di TAG per Frequenze operative/Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76 4.6.1 Altre frequenze . . . . . . . . . . . . . . . . . . . . . . . . . . . .77

13

SOMMARIO

I.4.7

Tabella e grafici di confronto di TAG per Frequenze/Prestazioni . . . . . . . . . . . . . . . . . . . . . . . . .77 I.4.8 Costi industriali dei TAG . . . . . . . . . . . . . . . . . . . . . . . . .79 I.4.9 Prospettive Economiche e di mercato . . . . . . . . . . . . . . .84 I.4.10 Criticit e Opportunit per lo sviluppo . . . . . . . . . . . . .88

PARTE II CATEGORIZZAZIONE E TECNOLOGIE COSTRUTTIVE . . .93 II.1 Categorizzazione dei TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95 II.1.1 TAG passivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95 II.1.2 Battery Assisted TAG (semi-passivi) . . . . . . . . . . . . . . . .96 II.1.3 TAG attivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97 II.2 Accoppiamento TAG-Reader nei sistemi passivi . . . . . . . . . . . .99 II.2.1 Campo vicino e Campo lontano . . . . . . . . . . . . . .100 II.3 Tecniche di produzione dei TAG . . . . . . . . . . . . . . . . . . . . . . .101 II.3.1 Processo di assemblaggio Inlay . . . . . . . . . . . . . . . . .102 3.1.1 Direct Chip Attach (chip to antenna) . . . . . . . . .104 3.1.2 I processi che richiedono un modulo intermedio (STRAP) . . . . . . . . . . . . . . . . . . . . . . . . . . .104 3.1.3 Metodi senza connessione elettrica . . . . . . . . . . .105 3.1.4 Metodi con antenna stampata sulloggetto . . . . .105 II.3.2 Flip Chip Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106 II.4 Antenne nei sistemi RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . .109 II.4.1 Materiali e tecniche di produzione per antenne di TAG passivi . . . . . . . . . . . . . . . . . . . . . . . . .109 II.4.2 Antenne per i TAG ad accoppiamento elettromagnetico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111 II.4.3 Antenne per TAG passivi ad accoppiamento induttivo .113 4.3.1 Problematiche produttive . . . . . . . . . . . . . . . . . . .113 4.3.2 Antenne in filo di rame . . . . . . . . . . . . . . . . . . . . .114 4.3.3 Confronto tra tecniche ad incisione ed a filo . . . .116 4.3.4 Un esempio di nuove soluzioni realizzabili con tecnologia del filo . . . . . . . . . . . . . . . . . . . . . .117 II.4.4 Antenne multifrequenza e sensoristica avanzata nel progetto IntelliSense RFID . . . . . . . . . . . . . . . . . . .118

14

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

II.5

II.6

II.7 II.8

II.4.5 Accoppiamento induttivo in TAG UHF . . . . . . . . . . . .120 II.4.6 Antenne per Reader di TAG passivi . . . . . . . . . . . . . . .122 4.6.1 Polarizzazione delle antenne del Reader . . . . . . .125 Tecnologie per Reader di TAG passivi . . . . . . . . . . . . . . . . . .126 II.5.1 Ricevitori nei Reader per TAG passivi. . . . . . . . . . . . .128 II.5.2 Distanze operative Reader =>TAG passivi . . . . . . . . . .131 Tecnologie per TAG passivi . . . . . . . . . . . . . . . . . . . . . . . . . . . .131 II.6.1 Memorie per TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132 II.6.2 Contenitori per TAG ed assemblaggio . . . . . . . . . . . . .136 6.2.1 Stampanti di etichette RFID . . . . . . . . . . . . . . . . .137 Parametri per la scelta di un TAG . . . . . . . . . . . . . . . . . . . . . .138 Infrastrutture informative per sistemi RFID . . . . . . . . . . . . . .138

PARTE III ACCOPPIAMENTO, ENERGIA E ANTENNE NEI TAG PASSIVI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

III.1 Accoppiamento induttivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143 III.2 Accoppiamento elettromagnetico . . . . . . . . . . . . . . . . . . . . . . .146 III.2.1 Leffetto Scattering . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146 III.2.2 Modalit operativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147 III.3 Potenze e distanze operative nei TAG passivi . . . . . . . . . . . . .150 III.3.1 Accoppiamento induttivo . . . . . . . . . . . . . . . . . . . . . . .150 III.3.2 Accoppiamento elettromagnatico (UHF ed SHF) . . . .152 3.2.1 Potenza ricevuta dal TAG . . . . . . . . . . . . . . . . . .152 3.2.2 Distanza operativa dei TAG passivi elettromagnetici . . . . . . . . . . . . . . . . . . . .156 III.3.3 Circuito di alimentazione del TAG . . . . . . . . . . . . . . . .161 III.3.4 Distanza operativa vs. Orientamento delle antenne e polarizzazione del segnale . . . . . . . . . . . . . . . . . . . . . .163 III.4 Progetto di antenne per TAG passivi UHF . . . . . . . . . . . . . . .165 III.4.1 Metodi per ladattamento complesso di impedenza . . .166 4.1.1 Adattamento con T-match . . . . . . . . . . . . . . . . . .167 4.1.2 Adattamento con Loop accoppiato . . . . . . . . . . .169 4.1.3 Adattamento con Slot innestata . . . . . . . . . . . . . .170 III.4.2 Metodi di miniaturizzazione dellantenna . . . . . . . . . . .172
15 SOMMARIO

4.2.1 Miniaturizzazione con Meander Line . . . . . . . . .172 4.2.2 Configurazioni ad F invertita . . . . . . . . . . . . . . .174 4.2.3 Larghezza di banda . . . . . . . . . . . . . . . . . . . . . . . .175 III.4.3 Altre tecniche di progetto . . . . . . . . . . . . . . . . . . . . . . .177 4.3.1 TAG dual band . . . . . . . . . . . . . . . . . . . . . . . . . . .178 4.3.2 TAG con doppia polarizzazione . . . . . . . . . . . . . .178 4.3.3 TAG UHF per Near Field Communication . . . .179 III.4.4 Misura e test di antenne per TAG passive in UHF . . .180 4.4.1 Misura dellimpedenza dingresso e del guadagno 180 4.4.2 Misura della Radar cross section del TAG . . . . .181 4.4.3 Misura della distanza di lettura . . . . . . . . . . . . . .182 III.4.5 Misura e test di antenne per TAG passive in UHF . . .182 III.5 Stima della regione di funzionamento nellambiente operativo183 III.5.1 Parametri e modelli . . . . . . . . . . . . . . . . . . . . . . . . . . . .183 5.1.1 Definizione dei parametri di un sistema RFID . .185 5.1.2 Il modello in spazio libero . . . . . . . . . . . . . . . . . .188 5.1.3 Il modello a due raggi . . . . . . . . . . . . . . . . . . . . . .189 5.1.4 Il modello a ray-tracing . . . . . . . . . . . . . . . . . . . . .191 III.5.2 Casi di studio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .194 5.2.1 Stanze vuote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .194 5.2.2 Stanze arredate ed in presenza di persone . . . . . .199

PARTE IV CODIFICHE E MODULAZIONI . . . . . . . . . . . . . . . . . . . . 201 IV.1 Codifica dei dati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203 IV.1.1 Codifica Manchester . . . . . . . . . . . . . . . . . . . . . . . . . . .204 IV.1.2 Codifica PIE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .205 IV.1.3 Codifiche Miller e FM0 . . . . . . . . . . . . . . . . . . . . . . . . .205 IV.2 Tecniche di modulazione dei sistemi passivi . . . . . . . . . . . . . .206 IV.2.1 Principali tecniche di modulazione . . . . . . . . . . . . . . . .208 2.1.1 Tecniche DSB-ASK e SSB-ASK (banda laterale doppia e banda laterale unica) . . . . . . .208 2.1.2 Tecnica PR-ASK . . . . . . . . . . . . . . . . . . . . . . . . . .209 IV.2.2 Modulazione Reader =>TAG . . . . . . . . . . . . . . . . . . . .210

16

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

IV.2.3 Ricezione nel TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211 IV.2.4 Modulazione TAG =>Reader . . . . . . . . . . . . . . . . . . . .213 2.4.1 Risposte dei TAG (in banda e fuori banda) . . . . .215 2.4.2 Sistemi FDX, HDX e SEQ . . . . . . . . . . . . . . . . . .216 IV.3 Comunicazione Reader <=> TAG . . . . . . . . . . . . . . . . . . . . . .218 IV.3.1 Tecniche di sincronizzazione tra TAG . . . . . . . . . . . . .219 3.1.1 Etichette intelligenti ed esplosione dei dati . . . . .219 IV.3.2 Protocolli anti collisione - Tecniche . . . . . . . . . . . . . . .220 3.2.1 Protocolli anti collisione - Standard . . . . . . . . . . .222 3.2.2 Tecniche avanzate di identificazione in ambiente di Reader multipli . . . . . . . . . . . . . .223 IV.3.3 Tecniche di interrogazione del Reader: Listen Before Talk vs. Frequency Hopping . . . . . . . . .225 3.3.1 Listen Before Talk & Adaptive Frequency Agility . . . . . . . . . . . . . . . . . . . . . . . . .225 3.3.2 Frequency Hopping . . . . . . . . . . . . . . . . . . . . . . .226 3.3.3 Occupazione del canale radio: la tecnica del Duty Cycle . . . . . . . . . . . . . . . . . .227

PARTE V ULTERIORI TECNOLOGIE DI PROSSIMIT . . . . . . . . . . . 231

V.1

V.2 V.3 V.4

Tecniche a banda larga e dispersione di spettro . . . . . . . . . . . .233 V.1.1 Cenni sui sistemi a dispersione di spettro . . . . . . . . . . .233 V.1.2 Generalit sui sistemi a banda ultra larga . . . . . . . . . . .236 V.1.3 High bitrate PAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .238 V.1.4 Direct Sequence UWB (UWB Forum) [22] . . . . . . . . .239 V.1.5 Multi-band Orthogonal Frequency Division Multiplexing (WIMedia Alliance)[23] . . . . . . . . . . . . .240 V.1.6 Applicazioni a TAG passivi RFID . . . . . . . . . . . . . . . . .242 V.1.7 Applicazioni a TAG attivi RFID . . . . . . . . . . . . . . . . . .243 1.7.1 Applicazioni italiane UWB . . . . . . . . . . . . . . . . . .243 RFID a 2,45 GHz ed RFID a standard WiFi . . . . . . . . . . . . . .245 Wibree (Bluetooth Low Energy) . . . . . . . . . . . . . . . . . . . . . . . .246 ZigBee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .248

17

SOMMARIO

V.5

V.6

V.4.1 Tecnologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .250 V.4.2 Architettura e stack protocollare delle reti ZigBee . . . 252 Near-Field-Communication (NFC) . . . . . . . . . . . . . . . . . . . . . 255 V.5.1 Tecnologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 5.1.1 Integrazione tra NFC e dispositivo dutente . . . . 258 5.1.2 Gestione delle applicazioni Over-The-Air: la tecnologia OTA . . . . . . . . . . . . . . . . . . . . . . . . 259 5.1.3 Sicurezza nei dispositivi NFC . . . . . . . . . . . . . . . 261 V.5.2 Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 5.2.1 ISO ECMA ed ETSI . . . . . . . . . . . . . . . . . . . . . . 261 5.2.2 NFC Forum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 5.2.3 La posizione GSMA su mobile NFC . . . . . . . 264 5.2.4 Mobile Payment Forum . . . . . . . . . . . . . . . . . . . . 268 V.5.3 Applicazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 5.3.1 Informazioni su oggetti (Reader mode) . . . . . . . 269 5.3.2 Ticketing / Micro Pagamenti (Carta Contactless) 270 5.3.3 Accoppiamento di apparati (Device Pairing) . . . 274 5.3.4 Il progetto europeo StoLPaN . . . . . . . . . . . . . . . 275 5.3.5 Principali progetti applicativi . . . . . . . . . . . . . . . 276 V.5.4 Modelli di business & Previsioni di mercato . . . . . . . . 277 Tecnologie wireless a confronto . . . . . . . . . . . . . . . . . . . . . . . . 279

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE . . . . 281

VI.1 Normativa per le interfacce di comunicazione . . . . . . . . . . . . 283 VI.1.1 La standardizzazione delle interfacce di comunicazione 283 VI.1.2 Applicazioni open loop vs. closed loop . . . . . . . . . . . . 284 VI.1.3 Gli Enti di normazione . . . . . . . . . . . . . . . . . . . . . . . . .285 1.3.1 Situazione in Europa . . . . . . . . . . . . . . . . . . . . . . 286 1.3.2 Situazione in USA . . . . . . . . . . . . . . . . . . . . . . . . 286 1.3.3 Situazione in Cina . . . . . . . . . . . . . . . . . . . . . . . . . 286 VI.1.4 La normativa ISO ed EPCglobal . . . . . . . . . . . . . . . . . 287 VI.1.5 Standard EPCglobal e loro evoluzione . . . . . . . . . . . . 289 VI.1.6 La normativa globale ISO/IEC 18000 . . . . . . . . . . . . . 291 V.1.7 I TAG UHF Gen2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
18 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

PARTE VII - ALLOCAZIONE IN FREQUENZA . . . . . . . . . . . . . . . . . . . 301

VII.1 Normativa mondiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .303 VII.1.1 Situazione nelle bande di frequenza LF ed HF . . . . . .305 VII.1.2 Situazione nelle bande di frequenza in UHF media: organismi territoriali . . . . . . . . . . . . . . . . . . . . . .305 1.2.1 Normativa mondiale delle bande UHF . . . . . . . .306 VII.2 Normativa europea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .308 VII.2.1 ERC/REC 70-03 - Annesso 9 Inductive applications 310 VII.2.2 ERC/REC 70-03 - Annesso 1 Non-specific short range devices . . . . . . . . . . . . . . . . . . . . . . . . . . . .313 VII.2.3 ERC/REC 70-03 - Annesso 11 Radio frequency identification applications . . . . . . . . . . . . . . . . . . . . . . .316 VII.2.4 La Decisione della Commissione Europea sulle bande UHF per RFID . . . . . . . . . . . . . . . . . . . . . .318 VII.2.5 La Decisione della Commissione Europea sulle bande per SRD . . . . . . . . . . . . . . . . . . . . . . . . . . . . .320 VII.2.6 Decisioni dellEuropean Radiocommunications Committee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325 VII.2.7 Standard ETSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .326 VII.3 Normativa nazionale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .327 VII.3.1 Principali bande RFID nazionali . . . . . . . . . . . . . . . . . .328 3.1.1 Bande in LF (9kHz - 135 kHz) . . . . . . . . . . . . . .328 3.1.2 Banda in HF (centrata su 13,56 MHz) . . . . . . . .329 3.1.3 Bande in UHF media (865870 MHz) . . . . . . . .331 VII.3.2 Esempi di bande in cui sono consentiti SRD per uso non specifico . . . . . . . . . . . . . . . . . . . . . . . . . . .333 3.2.1 Banda UHF bassa (433435 MHz) . . . . . . . . . . .333 3.2.2 Banda 2,4 GHz (UHF alta) . . . . . . . . . . . . . . . . .333 3.2.3 Banda 5,8 GHz (SHF) . . . . . . . . . . . . . . . . . . . . .334 VII.3.3 Sperimentazioni Ultra Wide Band - Banda 68,5 GHz .335
PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID . . . . . . . . . . 339 VIII.1 Incipit: gli albori della sicurezza . . . . . . . . . . . . . . . . . . . . . . .341 VIII.2 Minacce alla sicurezza (threat) nei sistemi RFID . . . . . . . . . .341

19

SOMMARIO

VIII.2.1 Sniffing (Intercettazioni, Analisi e Clonazione) . . . . . .342 2.1.1 Intercettazioni (Eavesdropping) . . . . . . . . . . . . . .343 2.1.2 Clonazione nei TAG . . . . . . . . . . . . . . . . . . . . . . .345 VIII.2.2 Denial of service (rifiuto del servizio) . . . . . . . . . . . . .348 2.2.1 Blocker TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . .348 VIII.2.3 TAG Tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .349 VIII.2.4 Data Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .350 2.4.1 Data Corruption . . . . . . . . . . . . . . . . . . . . . . . . . .350 2.4.2 Data Modification . . . . . . . . . . . . . . . . . . . . . . . . .351 2.4.3 Data Insertion (Inserimento di falsi messaggi) . .352 2.4.4 Attacco del terzo estraneo (Man-in-the-Middle-Attack) . . . . . . . . . . . . . . . . .353 VIII.2.5 Malware (Iniezione di codice maligno) . . . . . . . . . .355 VIII.3 Sicurezza dei sistemi vs. condizioni ambientali . . . . . . . . . . . .355 VIII.3.1 Propagazione in condizioni critiche & Schermature .355 VIII.3.2 Disabilitazione delle antenne: totale (Killing) o parziale (Clipping) . . . . . . . . . . . . . . .358 VIII.4 Violazione della privacy (letture non autorizzate e tracciamento illecito) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .358 VIII.4.1 Difesa della Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . .362 4.1.1 Blocco della correlazione dei dati . . . . . . . . . . . . .362 4.1.2 Uso di tecniche crittografiche . . . . . . . . . . . . . . . .364 4.1.3 Uso di pseudonimi . . . . . . . . . . . . . . . . . . . . . . . .365 4.1.4 Schermatura, disabilitazione o eliminazione dellantenna . . . . . . . . . . . . . . . . . .365 4.1.5 Difesa attiva con Denial of service . . . . . . . . . . . .365 4.1.6 Case study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .366 VIII.4.2 Punti di vista istituzionali . . . . . . . . . . . . . . . . . . . . . . .366 4.2.1 La Raccomandazione della Commissione UE sulla privacy nei sistemi RFID . . . . . . . . . . . . . .371 VIII.4.3Conclusioni sulla privacy . . . . . . . . . . . . . . . . . . . . . . . .375 VIII.5 Tecniche crittografiche di sicurezza nei sistemi RFID . . . . . .375 VIII.5.1 Autenticazione passiva Validazione dei dati . . . . . . .376 5.1.1 Funzioni hash . . . . . . . . . . . . . . . . . . . . . . . . . . . .376 5.1.2 Firma digitale . . . . . . . . . . . . . . . . . . . . . . . . . . . .377
20 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

VIII.5.2 Autenticazione attiva . . . . . . . . . . . . . . . . . . . . . . . . . .378 5.2.1 Mutual symmetrical keys . . . . . . . . . . . . . . . . . . .379 5.2.2 Derived keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . .381 5.2.3 Autenticazione attraverso Physical Unclonable Function . . . . . . . . . . . . .382 5.2.4 Una proposta per lo scambio di chiavi . . . . . . . .383 5.2.5 TAG a Chiave Simmetrica . . . . . . . . . . . . . . . . . .385 VIII.5.3 Criptazione dei dati Allestimento di un Canale Sicuro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .386 VIII.5.4 Sicurezza nei TAG Gen2 . . . . . . . . . . . . . . . . . . . . . . .388 VIII.6 Sommario delle contromisure . . . . . . . . . . . . . . . . . . . . . . . . . .389 VIII.7 eSeal Sigilli elettronici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .391 VIII.7.1 Attacchi alla sicurezza della supply chain . . . . . . . . . .391 VIII.7.2 Introduzione ai Sigilli elettronici . . . . . . . . . . . . . . . . .392 7.2.1 Funzioni di un sigillo . . . . . . . . . . . . . . . . . . . . . .393 7.2.2 Le norme ISO sui sigilli . . . . . . . . . . . . . . . . . . . .394 VIII.7.3 Tecnologie per i sigilli . . . . . . . . . . . . . . . . . . . . . . . . . .394 7.3.1 Ruolo della tecnologia RFID . . . . . . . . . . . . . . . .396 VIII.7.4 Sigillo passivo a singolo TAG . . . . . . . . . . . . . . . . . . . .397 VIII.7.5 Sigillo passivo a doppio TAG . . . . . . . . . . . . . . . . . . . .398 VIII.7.6 Sigillo multi-TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . .399 7.6.1 Field test: il Lithuanian corridor . . . . . . . . . . .400 VIII.7.7 Sigilli attivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .400 VIII.7.8 Conclusioni sugli eSeal . . . . . . . . . . . . . . . . . . . . . . . . .401

PARTE IX - APPENDICI E BIBLIOGRAFIA . . . . . . . . . . . . . . . . . . . . . . 403

IX.1 Appendice A Potenze di emissione a RF: ERP vs. EIRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .405 IX.2 Appendice B Identificativi delle merci: EPC vs. Codice a barre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .405 IX.2.1 Il codice EPC (Electronic Product Code) . . . . . . . . . . .405 IX.2.2 I Codici a barre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .407 2.2.1 Codici a barre monodimensionali . . . . . . . . . . . .407 2.2.2 Codici a barre bidimensionali . . . . . . . . . . . . . . .408
21 SOMMARIO

IX.2.3 EPC vs. Codici a barre . . . . . . . . . . . . . . . . . . . . . . . . . . 413 IX.3 Appendice C Funzioni hash crittografiche . . . . . . . . . . . . . .417 IX.3.1 Lista delle comuni funzioni hash . . . . . . . . . . . . . . . . .419 IX.4 Appendice D Compendio degli standard EPCglobal, ISO ed ECMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .422 IX.4.1 Norme EPCglobal . . . . . . . . . . . . . . . . . . . . . . . . . . . .422 4.1.1 EPCglobal Specifications . . . . . . . . . . . . . . . . .422 4.1.2 Ratified EPCglobal Standards . . . . . . . . . . . . .423 IX.4.2 Standard ISO su tecniche di sicurezza . . . . . . . . . . . .424 IX.4.3 Standard ISO su identificazione di animali . . . . . . . .427 IX.4.4 Carte elettroniche senza contatto . . . . . . . . . . . . . . . .428 4.4.1 Integrated circuit(s) cards . . . . . . . . . . . . . . . .428 4.4.2 Close-coupled cards . . . . . . . . . . . . . . . . . . . . .430 4.4.3 Proximity cards . . . . . . . . . . . . . . . . . . . . . . . . .430 4.4.4 Vicinity cards . . . . . . . . . . . . . . . . . . . . . . . . . . .431 4.4.5 Standard proprietari per carte senza contatto 432 IX.4.5 ISO/ECMA normative su NFC . . . . . . . . . . . . . . . . . .432 IX.4.6 ISO normativa su RFID . . . . . . . . . . . . . . . . . . . . . . . .435 IX.4.7 ISO normativa su applicazioni degli RFID . . . . . . . . .440 IX.4.8 ISO norme sui sigilli elettronici . . . . . . . . . . . . . . . . . .441 IX.4.9 Altre normative su applicazioni degli RFID . . . . . . . .442 IX.4.10 Standard ECMA su UWB (Multi Band OFDM) . . . .442 IX.5 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .444 IX.5.1 Riferimenti per tecnologia RFID (esclusi standard ISO, EPCglobal. ECMA, ecc.) . . . . . . . . . . .444 IX.5.2 Riferimenti per allocazione in frequenza . . . . . . . . . . .454 5.2.1 Riferimenti generali . . . . . . . . . . . . . . . . . . . . . .454 5.2.2 Decisioni ERC . . . . . . . . . . . . . . . . . . . . . . . . . .455 5.2.3 Decisioni della Commissione Europea per riordino frequenze e recepimento italiano . . .457 5.2.4 Standard ETSI . . . . . . . . . . . . . . . . . . . . . . . . .457 5.2.5 Riferimenti per UWB (FCC, ITU-r, CEPT, escluso Dec ERC) . . . . . . . . . . . . . . . . . . . . . .458 5.2.6 Raccomandazione e Direttive europee su Privacy e Conformit . . . . . . . . . . . . . . . . .459
22 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

ELENCO DELLE FIGURE

Figura I.1: Sistema RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44 Figura I.2: TAG passivo a bassa frequenza (HF) . . . . . . . . . . . . . . . . . .45 Figura I.3: TAG UHF Square Squiggle per piccoli oggetti dimensioni 23mmx 23mm - Alien tecnology . . . . . . . . . . . . . . . . . . . . . .45 Figura I.4: TAG attivo per bassa frequenza (LF) 32K di memoria riscrivibile, uso in presenza di metalli - EMS - gruppo Datalogic (Italia) .45 Figura I.5: TAG UHF attivo i-Q8 S per usi industriali; possibile applicazione su carrello - Identec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45 Figura I.6: TAG semi passivo per uso in etichette, lapplicazione resa possibile per luso di una batteria estremamente sottile e flessibile che consente al TAG di transitare attraverso stampanti di etichette; il protocollo di comunicazione compatibile con i TAG passivi GEN2 ) - Power ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46 Figura I.7: TAG semi attivo con sensore di temperatura . . . . . . . . . . .46 Figura I.8: TAG passivo UHF Butterfly montato come etichetta intelligente adesiva su carta - UPM Raflatac . . . . . . . . . . . .48 Figura I.9: Vari modelli di Reader - Symbol Technologies - da sinistra a destra: RD5000 Mobile RFID Reader, XR440 Fixed RFID Reader industrial class, Gen 2, MC9090-G RFID Handheld Mobile Reader, Writer and bar code Reader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49 Figura I.10: Vari modelli di antenne per Reader Symbol Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50 Figura I.11: Esempio di Reader con antenne a Portale per la lettura di oggetti in transito dc600 Gate UHF Symbol Technologies . . . . . . .50 Figura I.12: Differenti livelli di identificazione . . . . . . . . . . . . . . . . . . .51 Figura I.13: RFID nella catena di distribuzione . . . . . . . . . . . . . . . . . . .52 Figura I.14: Mini TAG HF UPM Raflatac Copyright Metro Future Store . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52 Figura I.15: TAG HF - LAB ID (Italia) . . . . . . . . . . . . . . . . . . . . . . . . .54 Figura I.16: Esempi di TAG UHF Gen2 . . . . . . . . . . . . . . . . . . . . . . . .54 Figura I.17: A sinistra, TAG per uso animale: in ceramica da inserire nello stomaco dei bovini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63 Figura I.18: Car Immobilizer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63
23 SOMMARIO

Figura I.19: Le forme assunte dai trasponditori HF sono le pi varie e sono disponibili per coprire diverse applicazioni . .64 Figura I.20: Etichetta intelligente adesiva e stampabile, incorpora TAG in banda HF - LAB ID (Italia) . . . . . . . . . . . . . . . . . . .64 Figura I.21: TAG passivi HF per Smart Card EMS Escort Memory Systems - gruppo Datalogic (Italia) . . . . . . . . . . .65 Figura I.22: TAG UHF passivo MiniDipole - Intermec Inc. . . . . . . .66 Figura I.23: Etichetta intelligente con codice a barre e varie informazioni stampate, incorpora TAG in banda UHF Zebra Technologies Inc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66 Figura I.24: TAG passivo, banda 2,4 GHz, dimensioni 30x 6 mm, in contenitore rigido per uso in aria libera - Intermec Inc. . . . . . . . . .67 Figura I.25: Classificazione dei TAG per Standard/Frequenze/Applicazioni . . . . . . . . . . . . . . . . . . . . . . . . ..68 Figura I.26: Tipologie di applicazioni NFC . . . . . . . . . . . . . . . . . . . . . .72 Figura I.27: NFC + telefonino; Il tocco magico . . . . . . . . . . . . . . . . .73 Figura I.28: Confronto tra caratteristiche di TAG Passivi, Semi Passivi, Attivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78 Figura I.29: Comparazione dimensioni di memoria/funzionalit del TAG [Klaus Finkenzeller, RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and Identification, Second Edition, WILEY 2003] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78 Figura I.30: Distribuzione dei sistemi RFID realizzati nelle diverse frequenze , a sinistra i sistemi operanti nel 2008, a destra i progetti sviluppati a livello mondiale negli ultimi anni. . . . . . . . . . . . . . . . . . . . .79 Figura I.31: Previsione sul costo dei TAG passivi negli anni 2005 2015; Fonte: IDTechEx (2005); citata in [46] . . . . . .80 Figura I.32: Ripartizione dei costi di produzione di TAG passivi UHF (elettromagnetici) a basso costo (del tipo etichette intelligenti) . . . .81 Figura I.33: Ripartizione dei costi di produzione di TAG passivi HF (induttivi) a basso costo (del tipo etichette intelligenti) . . . . . . .81 Figura I.34: Previsione sul numero di TAG in circolazione negli anni 2005 2015; Fonte: IDTechEx (2005); citata in [46] . . . . . . .85 Figura I.35: Prospettive di investimento mondiali nei settori della tecnologiaRFID Fonte: RFID Forecasts, Players and Opportunities 200824 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

2018 (www.IDTechEx.com) dati presentati al convegno TraceID a Milano Aprile 2008 [169], le percentuali in figura sono solo indicative86 Figura I.36: Stime del mercato mondiale RFID in miliardi, secondo [52] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86 Figura I.37: Stime del mercato europeo RFID in miliardi, secondo [52] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87 Figura I.38: Hit Parade dei fattori ostativi per le applicazioni RFID, da [54]) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89 Figura I.39: stime dei maggiori fattori di costo di unapplicazione RFID secondo Soreon Research citato da [52] . . . . . .90 Figura I.40: PolyIC Model of a polymer flexible RFID TAG . . . . . . . .92 Figura II.1: Tag-it passivo in banda HF 13,56 Mhz, antenna in alluminio 45 x 45 mm, 256 kByte di memoria, standard ISO/IEC 15693-2,-3; ISO/IEC 18000-3, adatto allassemblaggio in carta o PVC ed applicazioni di identificazione oggetti, catalogazione libri, biglietti elettronici - Texas Instruments . . . . . . . . .95 Figura II.2: Schema a blocchi generale di TAG passivi [4] . . . . . . . . .95 Figura II.3: A927- TAG semi passivo in banda UHF 870915 MHz, conforme a ISO 18000-6B, batteria 3 anni, con sensore di temperatura, 128 + 128 Byte di memoria, applicazioni Temperature Logger per medicinali e merci deperibili CAEN S.p.A. Costruzioni Apparecchiature Elettroniche Nucleari, Viareggio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .96 Figura II.4: TAG attivo in banda UHF 869,4869,65 Mhz, dimensioni 87 x 50 x 7 mm, per uso in logistica - Identec Solution . . .97 Figura II.5: TAG UHF attivo i-Q32 con sonda esterna e data-logger di temperatura Identec . . . . . . . . . . . . . . . . . . . . . . . . .98 Figura II.6: TAG attivo in banda UHF per uso in logistica con integrazione a bordo di un GPS . Il dato GPS (coordinate georeferenziali) scritto periodicamente in memoria . . . . . . . . . . . . . .98 Figura II.7: Accoppiamento induttivo (campo vicino) bande LF & HF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .100 Figura II.8: Accoppiamento elettromagnetico (campo lontano) UHF 100 Figura II.9: Processo di assemblaggio nei TAG incorporati in etichette e smart card [4]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102
25 SOMMARIO

Figura II.10: Flusso di produzione di TAG passivi (smart label, RFID tickets ecc.) Fonte: Muehlbauer AG . . . . . . . . . . . . . . . . . . . . . . . . 103 Figura II.11: Panoramica di TAG in rotoli, dopo il processo di produzione INLAY, pronti per essere incorporati in etichette con il processo Label & contactless card production (cfr. Figura 2 10) . .103 Figura II.12: Flusso di produzione di TAG passivi, i processi Chip to strap e Strap to antenna Fonte: Muehlbauer AG . . . . .104 Figura II.13: Un esempio di Strap . . . . . . . . . . . . . . . . . . . . . . . . . .105 Figura II.14: ipotesi tecnica di separazione tra chip su modulo e dipolo radiante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106 Figura II.15: Chip RFID assemblati tramite Flip Chip Process. . . . . .106 Figura II.16: Esempi di differenti tipi di connesione del chip tramite i solder bumpsFonte: Flip-Chip Technology; http://extra.ivf.se/ngl/documents/ChapterB/ChapterB1.pdf . . . . . . .107 Figura II.17: Processo di assemblaggio del Chip RFID con luso di adesivi del tipo ACF o di ACP . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107 Figura II.18: Processo di assemblaggio del Chip RFID con luso di adesivi del tipo NCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108 Figura II.19: Fasi tipiche del Flip Chip Process, dal prelievo del dispositivo dal wafer al posizionamento sullantenna. . . . . . . . . . . . . .108 Figura II.20: Microfotografia di un chip di TAG HF montato sullantenne a spira con processo Flip-chip . . . . . . . . . . . . . . . . . . . . .108 Figura II.21: Antenne di TAG HF (13,56 MHz) [4] per etichette flessibili con antenna in alluminio Inside Contactless . . . . . . . . . . .109 Figura II.22: Schema di principio di un TAG LF e realizzazione commerciale, vedi anche fig. I.17 ENSID Technologies . . . . . . . . . .109 Figura II.23: Antenna in filo di rame . . . . . . . . . . . . . . . . . . . . . . . . . .110 Figura II.24: Antenne di TAG HF (13,56 MHz) [4] per etichette di carta con antenne in inchiostro conduttivo allargento ASK (Francia). . .110 Figura II.25: Antenne ad inchiostro conduttivo . . . . . . . . . . . . . . . . .110 Figura II.26: TAG UHF con antenna a dipolo /2, lunghezza 16 cm - Alien Technology . . . . . . . . . . . . . . . . . . . . . . . . .112 Figura II.27: TAG UHF Butterfly Class1 UHF; con antenna a dipolo /4 in rame, dimensioni 76x76 mm - UPM Raflatac . . . . . . . .112 Figura II.28: TAG UHF Squiggle Gen 2 disponibile per diversi
26 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

package inclusi prodotti contenenti metallo o acqua, antenna a dipolo /4, dimensioni 97mm x 11mm Alien Technology . . . . . . . . . . . . .112 Figura II.29: TAG passivo, banda dei 2,4 GHz, dimensioni 30x 6 mm - Intermec Inc. . . . . . . . . . . . . . . . . . . . . . . . . . .112 Figura II.30: TAG con antenne ortogonali Matrics / Symbol Technology. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112 Figura II.31: TAG UHF 2x2, Omnidirezionale, progettato per applicazioni controllo bagagli ed equipaggiamenti negli aeroporti, dimensioni 47 x 42 mm, il relativo diagramma di radiazione stato illustrato in Figura III.19 Alien Technology. . . . . . . . . . . . . . . . . . . .112 Figura II.32: Componenti principali di un'antenna stampata . . . . . . .114 Figura II.33: Crossover o ponte in un TAG induttivo LAB ID (Italia) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114 Figura II.34: Crossover o ponte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114 Figura II.35: Esempi di antenne a filo in diversi formati. . . . . . . . . . .115 Figura II.36: Tecnica ad incisione (INLAY). . . . . . . . . . . . . . . . . . . . .116 Figura II.37: Tecnica a filo (INLAY-LESS). . . . . . . . . . . . . . . . . . . . . .116 Figura II.38: Confronto tra antenne; si noti che, a parit di numero di spire, in antenne a filo (a destra) si possono ottenere avvolgimenti pi vicini e, conseguentemente efficienze di area maggiori rispetto ad antenne tradizionali (a sinistra).. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117 Figura II.39: TAG ad accoppiamento induttivo per luso in braccialetti o collari monouso non manomettibili . . . . . . . . . . . . . . . .117 Figura II.40: Esempio TAG IntelliSense con antenna dual-band e sensori . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119 Figura II.41: Esempio di antenna dual-band platform PIFA con antenna a spira integrate. Vista 3D (a sinistra) e planare (a destra) . . . . . . . . .119 Figura II.42: Confronto dimensionale tra un tradizionale TAG UHF (Squiggle Gen 2 Alien Technology cfr, Figura II.31) di dimensioni 97mm x 11mm ed un TAG UHF Gen 2 con accoppiamento induttivo di prossimit, di diametro 9 mm Impinj Inc. . . . . . . . . . . . . . . . . . . . . .121 Figura II.43: Diversi TAG UHF ad accoppiamento induttivo (gli oggetti colorati allinterno del contenitore) che lavorano (in campo vicino) totalmente immersi in un liquido allinterno di una boccetta Impinj Inc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121
27 SOMMARIO

Figura II.44: Esempio di TAG UHF GEN 2 con doppia antenna per accoppiamento elettromagnetico (in campo lontano) ed induttivo (in campo vicino) Impinj Inc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122 Figura II.45: Nastri di TAG UHF GEN 2, per lassemblamento in etichette, con doppia antenna (a sinistra) e con antenna a singola spira per accoppiamento induttivo (a destra) Impinj Inc. . . . . . . . . . . . . . . . . 122 Figura II.46: Selezione di antenne HF - Escort Memory System. . . . .123 Figura II.47: Selezione di antenne UHF - Symbol Technology . . . . . .123 Figura II.48: Reader portatile con lettore/scrittore UHF Intermec IP3_APP4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123 Figura II.49: Esempi di antenne HF a polarizzazione circolare, montate su muletto per movimentazione pallet - Intermec Inc. . . . . .123 Figura II.50: Esempi di antenne HF a Portale per carico merci . . .124 Figura II.51: Reader HF su nastro trasportatore, sistema a tunnel EMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124 Figura II.52: Sistema a portale EMS . . . . . . . . . . . . . . . . . . . . . . . . .124 Figura II.53: Esempio di Portale ALX-9010 per TAG UHF Gen2, con vista interna Alien technology. . . . . . . . . . . . . . . . . . . . . . . . . . .124 Figura II.54: Piattaforma rotante, schema di funzionamento e realizzazione Symbol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124 Figura II.55: Campo ad una dimensione [4]. . . . . . . . . . . . . . . . . . . . .126 Figura II.56: Campo a due dimensioni [4]. . . . . . . . . . . . . . . . . . . . . .126 Figura II.57: Campo a tre dimensioni [4]. . . . . . . . . . . . . . . . . . . . . . .126 Figura II.58: Reader fisso in banda HF (SAMSYS). . . . . . . . . . . . . . .127 Figura II.59: Reader fisso da portale A948EU con supporto di 4 antenne in banda UHF (compatibile Gen2) CAEN S.p.A., Viareggio.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127 Figura II.60: Famiglia di Reader portatili dellultima generazione PSION TEKLOGIX Workabout Pro C ed S Sistema modulare che pu operare su TAG UHF, HF, LF e carte Mifare, comunica via WLAN e monta sistemi operativi Window . . . . . . . . . .127 Figura II.61: Schema a blocchi semplificato di un tipico Reader omodina. A partire da un oscillatore locale la portante modulata e trasmessa al TAG[7] . . . . . . . . . . . . . . . . . . . . . . . . . . . .128 Figura II.62: Biglietto elettronico . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133
28 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura II.63: Biglietti della metropolitana di Mosca UPM Raflatac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133 Figura II.64: TAG HF per PosteItaliane EMS (Escort Memory Systems) - gruppo Datalogic (Italia) . . . . . . . .133 Figura II.65: Etichette flessibili HF EMS (Escort Memory Systems) - gruppo Datalogic (Italia) . . . . . . . .133 Figura II.66: TAG su cinturino da polso per applicazioni ospedaliere .134 Figura II.67: TAG HF incorporato in tappo per bottiglie di vino LAB ID (Italia). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .134 Figura II.68: TAG keytags (chiave elettronica) http://www.daelibs.com.au/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .134 Figura II.69: TAG HF incorporato in bullone per uso automubilistico (Ford) - EMS (Escort Memory Systems) gruppo Datalogic (Italia) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .134 Figura II.70: Car Immobilizer (Texas Instrument) . . . . . . . . . . . . . . .134 Figura II.71: TAG HF per lavanderie EMS (Escort Memory Systems) - gruppo Datalogic (Italia) . . . . . . . .135 Figura II.72: TAG per identificazione di animali; da applicare sulle orecchie di bovini; diametro 3cm . . . . . . . . . . . . . . . . . . . . . . . . .135 Figura II.73: Telepass per le autostrade italiane; . . . . . . . . . . . . . . . . .135 Figura II.74: TAG per identificazione di animali; da inserire nello stomaco dei bovini - tipo grande: l= 6,5 cm; diam. =2 cm; tipo piccolo: l=6,5 cm: diam.=1,5 cm . . . . . .135 Figura II.75: Chip RFID con antenna incorporata (Hitachi). . . . . . . .135 Figura II.76: Stampante RFID a TrasferimentoTermico Toshiba, mentre stampa TAG UHF UPM Raflatac . . . . . . . . . . . . . . .136 Figura II.77: Stampante Intermec . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136 Figura II.78: R110Xi Stampante HF/UHF secondo configurazione Zebra Technologies Inc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136 Figura II.80: Logica di definizione di TAG passivi [4]. . . . . . . . . . . .137 Figura II.81: Infrastruttura informativa EPCGlobal [EPCGlobal] [4] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139 Figura III.1: Frequenza di risonanza nei TAG ad accoppiamento induttivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143

29

SOMMARIO

Figura III.2: Accoppiamento induttivo - Simulazione della mutua induttanza tra lantenna di un Reader con spire di 25cm di diametro e lantenna di un TAG passivo con spire di 2,5cm [19] . . . . . . . . . . .144 Figura III.3: Tensione nel circuito del Reader con evidenziato il contributo per induzione dal TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . .145 Figura III.4: Schema di principio del sistema TAG-Reader ad accoppiamento induttivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .145 Figura III.5: Onda elettromagnetica . . . . . . . . . . . . . . . . . . . . . . . . . . .147 Figura III.6: Accoppiamento elettromagnetico - Simulazione dellintensit del segnale ricevuto a 915 MHz con il trasmettitore ad 1 m di altezza dal suolo, 2 m di distanza da pareti in un locale di dimensioni 10x14x3 m [19] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .148 Figura III.7: Principio di funzionamento dei TAG passivi [7] . . . . . .148 Figura III.8: Schema di principio del sistema TAG-Reader ad accoppiamento elettromagnetico . . . . . . . . . . . . . . . . . . . . . . . . . . .149 Figura III.9: Tensione indotta nei TAG induttivi . . . . . . . . . . . . . . . .151 Figura III.10: Schema per il calcolo della potenza ricevuta dal TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153 Figura III.11: Schema per il calcolo del coefficiente di assorbimento di potenza del TAG, T . . . . . . . . . . . . . . . . . . . . . . .154 Figura III.12: [61] Coefficienti T e S al variare di ZA_TAG=RA_TAG+jXA_TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158 Figura III.13: [61] Coefficiente T e indice di modulazione m al variare di ZA_TAG=RA_TAG+jXA_TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160 Figura III.14: Rettificatore di Greinacher modificato [ 55] . . . . . . . .162 Figura III.15: Diagramma di radiazione riportato sullantenna a dipolo di un TAG UHF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .163 Figura III.16: Diagrammi di radiazione di unantenna a dipolo . . . . .163 Figura III.17: Schema di costruzione e diagrammi di radiazione di unantenna Yagi (usata a volte nei Reader a frequenze elevate) . . .164 Figura III.18: Diagramma di radiazione di un TAG UHF con antenna a dipolo Alien Technology - mod. ALN-9540 . . . . . . . . . . .164 Figura III.19: Diagramma di radiazione di un TAG UHF con antenna omnidirezionale Alien Technology - mod. ALN-9534 . . . .164 Figura III.20: Onda EM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165
30 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura III.21: Configurazione a T-match per dipoli e circuito elettrico equivalente dove il rapporto di elevazione di impedenza (1+) dipendente dalle sezioni dei due conduttori verticali . . . . . . . . . . . . .167 Figura III.22: Carta di adattamento per il T-match in Fig. III.21 nel caso di l=/2, w= /100, w= w/3 e ZA=75 . . . . . . . . . . . . . . . . . . . . . . .168 Figura III.23: Esempio di T-match innestato nel corpo del radiatore principale. Questa antenna stata proposta per essere arrotolata su rulli di carta industriale [77] (cfr. Figura II.11) . . . . . . . . . . . . . . . . .169 Figura III.24: Layout delladattamento tramite loop accoppiato e suo circuito equivalente. I parametri RA, CA, LA rappresentano il modello dellelemento radiante in prossimit della sua risonanza serie. . . . . . .169 Figura III.25: carta di adattamento per dipoli alimentati con loop accoppiato (cfr. Fig. III.24), avendo fissato l=/2, w= /100, w= w/3 e a=b (loop quadrato) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170 Figura III.26: in alto) Geometria dellalimentazione tramite slot innestata ed esempio di un TAG (dimensioni in [mm]) adatto ad essere posto a contatto con il corpo umano e ad ospitare sensori; In basso) Circuito equivalente a costanti distribuite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171 Figura III.27: Carta di adattamento per la slot innestata su un patch quadrato sospeso (Fig. III.26). Dimensioni: l=/2 e d=g=/150 . . . .171 Figura III.28: Geometria di unantenna filare a meander line. Lirradiazione principalmente dovuta ai segmenti orizzontali mentre i segmenti verticali introducono effetti capacitivi. La lunghezza complessiva del filo determina il contributo induttivo alla reattanza. . . . . . . . . .172 Figura III.29: Esempi di TAG che includono profili a meander line e alimentazione con T-match e loop. Le dimensioni sono riportate in lunghezza donda. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .173 Figura III.30: Esempi di TAG a MLA inclusi in un quadrato di lato /5, adattati alle impedenze di microchip indicate da un cerchio nero. L indica la dimensione totale del conduttore, supposto essere in rame. Lo spessore della traccia che forma lantenna /300. . . . . . . . . . . .174 Figura III.31: Antenne ripiegate su piano di massa. Il cerchio bianco indica la posizione del microchip. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .174 Figura III.32: Carta di adattamento del TAG IFA coplanare in Fig. III.31, avendo fissato w=/4, u= /2, a= /10 e modificando la lunghezza del
31 SOMMARIO

conduttore ripiegato e la posizione di alimentazione. La larghezza della traccia con cui realizzato il conduttore piegato dellIFA /600. .175 Figura III.33: Esempi di TAG PIFA e IFA modificate aventi singola o multipla ripiegatura. Le dimensioni del tag sono indicate come frazione di lunghezza donda. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .175 Figura III.34: TAG del tipo IFA e MLA aventi dimensioni (in [mm]) tali da adattare le antenne, alla frequenza f=870 MHz, ad un microchip con impedenza Zchip=15-j450. In ambedue I casi lo spessore della traccia di 1mm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176 Figura III.35: Guadagno massimo, fattore di adattamento in potenza e guadagno realizzato al variare della frequenza per i tag IFA e MLA aventi dimensioni non eccedenti un quadrato di lato 5cm. La riga orizzontale per Gtag =0.5 permette di apprezzare la larghezza di banda dei TAG allinterno della quale la distanza di lettura non scende al disotto del 70% della distanza di attivazione dellantenna di riferimento avente guadagno realizzato unitario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177 Figura III.36: Esempi di geometrie di TAG a doppia frequenza . . . .178 Figura III.37: Prototipo in rame di un TAG a slot innestata come in Fig. III.26, progettata per essere posta su di un contenitore riempito di una miscela liquida simulante le caratteristiche fisiche del corpo umano. La misura realizzata in modalit chip-less con il metodo del piano immagine per cui necessario realizzare solo met dellantenna. Il connettore di interconnessione dellantenna al cavo coassiale del VNA si trova al disotto del piano di massa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .181 Figura III.38: Costruzione geometrica per determinare la lunghezza degli assi dellellisoide approssimante la regione di funzionamento del sistema reader-tag in spazio libero. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .189 Figura III.39: Potenza ricevuta dal microchip nel caso del modello a due raggi in presenza di una parete perfettamente conduttrice. Curva (a) interferenza tra il contributo riflesso e quello diretto; curva (b) minima potenza ricevuta. Gli assi hanno scala arbitraria. . . . . . . . . . .190 Figura III.40: Massima distanza di lettura per il modello a due raggi rispetto a quella in spazio libero. D distanza mutua tra il reader e la parete posta difronte ad esso, ampiezza del coefficiente di riflessione. .190 Figura III.41: Modello dellantenna del reader costituito da un array oriz32 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

zonatale ed uno vertciale di due linee di corrente megnetica uniforme. 192 Figura III.42: Direttivit e larghezza di fascio del modello dellantenna del reader al variare del parametro geometrico L. Le curve tratteggiate rappresentano il fitting polinomiale (30). . . . . . . . . . . . . . . . . . . . . . . .193 Figura III.43: Tagli sul piano orizzontale (ad 1m dal pavimento) della regione di lettura utile nel caso di una stanza delle dimensioni di un ufficio (5.5m x 3m x 3m). Il reader posto in (x, y, z) = (0, 1.5, 1)m si assume in interrogazione continua (d=1). Le immagini ombreggiate indicanola regione U calcolata con il ray tracing. Lellisse pi piccolo delimita la regione proibita F(E0=6V/m) stimata con il modello in spazio libero. Le altre ellissi delimotano R calcolata con il modello in spazio libero (linea tratteggiata) e con il modello a due raggi (linea continua). . . . . . . . .195 Figura III.44: come in Fig. III.43 ma nel caso di una stanza (laboratorio) con dimensioni (5.5m x 6 x 3m) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .195 Figura III.45: Foto e modello geometrico di un tipico ambiente di laboratorio con studenti seduti nella postazione di lavoro (box ombreggiati). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .196 Figura III.46: Regione di lettura sul piano orizzontale ad 1m dal pavimento per la stansa laboratorio con larredamento ma senza persone. La spiegazione delle ellissi la stessa di quella di Fig. III.43. . . . . . . .197 Figura III.47: Campo elettrico (valore r.m.s.) predetto dal modello di ray tracing nella stanza laboratorio in presenza di persone per una emissione del reader di 3.2W EIRP. . . . . . . . . . . . . . . . . . . . . . . . . . . .197 Figura III.48: Regione di lettura sul piano orizzontale ad 1m dal pavimento per la stanza laboratorio in presenza di arredamento e di persone. La spiegazione delle ellissi la stessa di quella di Fig. III.43. . . . . . . .198 Figura III.49: Campo elettrico (valore r.m.s.) predetto dal modello di ray tracing nella stanza laboratorio in presenza di persone quando lantenna del reader posta al centro del soffitto ed emette 1.0W EIRP. . . . . . .198 Figura III.50: Regione di lettura sul piano orizzontale (ad 1m dal pavimento) e su un taglio verticale per la stanza laboratorio in presenza di arredamento e di persone con lantenna del reader posta sul soffitto ed 1W EIRP. La linea tratteggiata indica la regione di lettura prevista dal modello in spazio libero. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .198 Figura IV.1: I sistemi RFID utilizzano una variet di tecniche
33 SOMMARIO

di codifica. Caratteristiche fondamentali da valutare sono la complessit di sincronizzazione e lintensit della componente a frequenza zero [7] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Figura IV.2: TARI [EPCglobal] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .205 Figura IV.3: Codifica di Miller per la generazione di sottoportanti [EPCglobal] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .206 Figura IV.4: La profondit di modulazione (modulation depth) (o equivalentemente lindice di modulazione), il tempo di salita (rise time) e il tempo di discesa (fall time) sono specificate in modo che il Reader possa alimentare adeguatamente i TAG e leggerne i dati [7] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207 Figura IV.5: Confronto tra DSB-ASK (e SSB-ASK) e PR-ASK [EPCglobal] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .210 Figura IV.6: Rivelatore ad inviluppo . . . . . . . . . . . . . . . . . . . . . . . . . . .212 Figura IV.7: Confronto tra spettri di segnali con codifiche Manchester ed NRZ [21] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .212 Figura IV.8: Spettri dei segnali di un sistema HF a 13,56 MHz e sottoportante distante 212 KHz [4] . . . . . . . . . . . . . . . . . . . . . . . . . .214 Figura IV.9: Procedure di comunicazione nei sistemi RFID [21] . . . .217 Figura IV.10: Paradosso dellesplosione dei dati . . . . . . . . . . . . . . . . .220 Figura IV.11: Binary Decision Tree, esempio [7] . . . . . . . . . . . . . . . . .221 Figura IV.12: ALOHA, esempio [7] . . . . . . . . . . . . . . . . . . . . . . . . . . .221 Figura IV.13: Slotted ALOHA, esempio [7] . . . . . . . . . . . . . . . . . . . .221 Figura IV.14: Reader portatile legge/scive etichette intelligenti IP3pro4 - Intermec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .225 Figura IV.15: Intervalli di trasmissione . . . . . . . . . . . . . . . . . . . . . . . . .226 Figura IV.16: Duty Cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .227 Figura V.1: Confronto tra modulazioni tradizionali ed a dispersione di spettro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .233 Figura V.2: Modulazioni a dispersione di spettro: tecnica DS . . . . . .234 Figura V.3: Modulazioni a dispersione di spettro: tecnica FH . . . . . .235 Figura V.4: Segnale impulsivo [43] . . . . . . . . . . . . . . . . . . . . . . . . . . . .237 Figura V.5: Distorsione del segnale per cammini multipli in una modulazione DSSS (WiFi 802.11) (a sinistra) ed in una
34 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

modulazione UWB (a destra) [27] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 Figura V.6: Multi-band OFDM: bande di frequenza . . . . . . . . . . . . .241 Figura V.7: Multi-band OFDM: intervalli di tempo e frequenze nella trasmissione dei dati (due periodi temporali relativi ad uno dei codici TFC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .242 Figura V.8: Esempio di sistema UWB Multispectral Solutions: Ultra Wideband (UWB) system (Digital Active RFID &Tracking) for precision asset tracking and real-time localization . . . . . . . . . . . .243 Figura V.9: Applicazione UWB al calcio [http://www.eximia.it] . . . .244 Figura V.10: Applicazione UWB allHockey [42] . . . . . . . . . . . . . . . .244 Figura V.11: TAG attivo compatibile 802.11 AeroScout, Inc. Batterie al litio 3,6V (sostituibili); autonomia 23 anni per trasmissione ogni 30 s. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .245 Figura V.12: TAG attivo compatibile 802.11 PanGo Networks, Inc. per applicazioni real-time asset tracking . . . . . . . . . . . . . . . .245 Figura V.13: TAG passivo a 2,45 Ghz - Intermec Inc. . . . . . . . . . . . .245 Figura V.14: Stack architetturale ZigBee [ZigBeeTM Alliance | Copyright 2004] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .252 Figura V.15: Piattaforme hardware vs. Funzioni logiche vs. Applicazioni degli apparati ZigBee [ZigBeeTM Alliance | Copyright 2004] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .253 Figura V.16: Topologia di rete Mesh ZigBee [ZigBeeTM Alliance | Copyright 2004] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .253 Figura V.17: Ruoli e modalit operative degli NFC . . . . . . . . . . . . . . .257 Figura V.18: Struttura di un telefono dotato di NFC . . . . . . . . . . . . .258 Figura V.19: Schema di principio per la gestione di applicazioni NFC via OTA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .260 Figura V.20: Architettura NFC [NFC Forum] . . . . . . . . . . . . . . . . . .264 Figura V.21: Esempi di applicazioni di tipo Reader mode . . . . . . .269 Figura V.22: Schema di principio della tecnica per realizzare gli smart poster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .270 Figura V.23: Esempi di applicazioni di tipo emulazione carta contactless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .271 Figura V.24: Sequenza tipica di operazioni per applicazioni di pagamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .273
35 SOMMARIO

Figura V.25: Esempi di applicazioni di tipo NFC pairing . . . . . . . .275 Figura VI.1: Diagramma di stato dei TAG Gen2 [EPCglobal] . . . . .293 Figura VI.2: Azioni del Reader sui TAG e stati dei TAG [EPCglobal] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .297 Figura VII.1: Regioni nella ripartizione internazionale delle frequenze stabilita dallITU [55]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .303 Figura VII.2: Situazione mondiale dellallocazione e delle potenze massime ammesse nella banda tra 850 MHz-e 960 MHz. . . . . . . . . . .306 Figura VII.3: Racc. ERC: CEPT/DEC 70-03 annessi 1 ed 11 . . . . . .324 Figura VIII.1: Tipologie di threat . . . . . . . . . . . . . . . . . . . . . . . . . . . . .342 Figura VIII.2: Emulatore di proximity card . . . . . . . . . . . . . . . . . . . .347 Figura VIII.3: Car Immobilizer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .347 Figura VIII.4: FPGA in parallelo per la rottura del chip Texas Instruments DST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .347 Figura VIII.5: Sistema per la rottura del chip Texas Instruments DST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .347 Figura VIII.6: Schema a blocchi del dispositivo RFID Guardian . . .349 Figura VIII.7: Circuiteria del dispositivo RFID Guardian . . . . . . . . .349 Figura VIII.8: Attacco del terzo estraneo . . . . . . . . . . . . . . . . . . . . . .353 Figura VIII.9: Portafogli sicuri RFID Blocking Wallet www.difrwear.com made of the finest quality leather . .357 Figura VIII.10: Principali minacce alla privacy dei consumatori . . . .360 Figura VIII.11: Reader RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .366 Figura VIII.12: Esempio di applicazione di funzione hash (SHA-1) [Wikipedia by David Gthberg, Sweden] . . . . . . . . . . . . . . .377 Figura VIII.13: Meccanismo senza crittografia per la generazione e condivisione di una chiave segreta.. . . . . . . . . . . . . . . . . . . . . . . . . . .384 Figura VIII.14: Sigillo/lucchetto a singolo TAG . . . . . . . . . . . . . . . . .397 Figura VIII.15: Sigillo a singolo TAG per contenitori di olio (uso automobilistico) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .397 Figura VIII.16: Sigillo con due TAG a 125 kHz , utilizzato con chiave dinamometrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .398 Figura VIII.17: Esempio di sigillo a doppio TAG . . . . . . . . . . . . . . . .398 Figura VIII.18: Sigillo a tre TAG e Reader . . . . . . . . . . . . . . . . . . . . .399 Figura VIII.19: Il Lithuanian corridor e lenclave russa
36 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

in Lituania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .400 Figura VIII.20: Sigillo attivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .401 Figura IX.1: Esempio di EPC di tipo 1 (96 bit) [7]. . . . . . . . . . . . . . .407 Figura IX.2: Un comune codice a barrre monodimensionale (Code 39) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .408 Figura IX.3: Codice a barre bidimensionale (PDF417) . . . . . . . . . . .409 Figura IX.4: Posizione dei campi dati nel codice PDF417 (da PDF417 Specification - http://www.morovia.com/education/ symbology/pdf417.asp) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .409 Figura IX.5: Sistema di lettura per codici bidimensionali . . . . . . . . . .410 Figura IX.6: SmartLabel UHF con codice a barre monodimensionale e codice a barre bidimensionale matriciale (UPS code) - Intermec Technologies Corp. . . . . . . . . . . . . . . . . . . . . .415 Figura IX.7: Merkle-Damgrd per realizzare una funzione hash . .419

ELENCO DELLE TABELLE

Tabella I.1: Modelli di threat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58 Tabella I.2: Confronto tra smart card senza contatto, NFC e TAG RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75 Tabella I.3: Confronto di TAG per Frequenze operative / Standard. Fonte: [2] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76 Tabella I.4: Confronto di TAG per Frequenze/Prestazioni. . . . . . . . . .77 Tabella I.5: Hit Parade dei maggiori produttori di chip per TAG RFID; numero di chip prodotti dalle origini ad oggi. Fonte: RFID Forecasts, Players and Opportunities 2008-2018 (www.IDTechEx.com) dati presentati al convegno TraceID a Milano Aprile 2008 [169] . . . . . . . .83 Tabella I.6: Panorama mondiale dellinstallazione di TAG, divisi per applicazione Fonte: RFID Forecasts, Players and Opportunities 2008-2018 (www.IDTechEx.com) dati presentati al convegno TraceID a Milano Aprile 2008 [169] . . . . . . . . . . . . . . . . . . .85 Tabella I.7: Dimensione del mercato globale nel 2006 divise per continenti. Fonte: VDC (Venture Development Corporation) . . . . . . . . . . . . . .87
37 SOMMARIO

Tabella I.8: Dimensione del mercato globale Location-Based Services secondo [53] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88 Tabella II.1: Confronto tra TAG passivi, semi-passivi e attivi [4] . . . .98 Tabella II.2: Regioni di campo vicino e campo lontano per differenti frequenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101 Tabella II.3: Tecniche di realizzazione delle antenne dei TAG passivi 111 Tabella II.4: Tecniche per superare il problema della polarizzazione .125 Tabella II.5: Parametri tipici di un sistema in banda UHF media . . .130 Tabella III.1: caratteristiche di banda per i TAG IFA e MLA di Fig. 3-34 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177 Tabella III.2: massima dimensione della regione proibita stimata con il modello in spazio libero. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .194 Tabella III.3: parametri elttromagnetici del laboratorio alla frequenza di 870MHz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197 Tabella V.1: Confronto tra tecniche di modulazione UWB [50] . . . . .238 Tabella V.2: Velocit di trasmissione e modalit operative . . . . . . . . .257 Tabella V.3: La penetrazione dell'NFC nel mercato. Fonte: ABI Research . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .278 Tabella V.4: Comparazione tra sistemi wireless . . . . . . . . . . . . . . . . . .279 Tabella VI.1: Classi di TAG come definite da EPC sulla base della memoria del dispositivo e delle capacit di trasmissione. . . . . . .289 Tabella VI.2: Standard ISO/IEC 18000. . . . . . . . . . . . . . . . . . . . . . . .291 Tabella VI.3: Principali comandi dello standard Gen2 . . . . . . . . . . . .299 Tabella VII.1: Situazione normativa mondiale delle bande UHF . . . .307 Tabella VII.2: ERC/REC 70-03 Annesso 9 Inductive applications indicando anche Decisioni e recepimento in Italia . . . . . . . . . . . . .312 Tabella VII.3: Parte prima: ERC/REC 70-03 Annesso 1 Non-specific Short Range Devices, indicando anche Decisioni e recepimento in Italia. . . . . . . . . . . . . . . . . . . . . . . . . . . .314 Tabella VII.4: Parte seconda: ERC/REC 70-03 Annesso 1 Non-specific Short Range Devices, indicando anche Decisioni e recepimento in Italia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .315

38

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Tabella VII.5: ERC/REC 70-03 Annesso 11 Radio frequency identification applications, indicando anche Decisioni . . . . . . . . .318 Tabella VII.6: Frequenze, potenze e canalizzazioni previste nella Decisione 2006/804/CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .319 Tabella VII.7: Frequenze, potenze e canalizzazioni previste nella Decisione 2006/771/CE per SRD non specifici . . . . . . . . . . . . .322 Tabella VII.8: Frequenze e potenze previste nella Decisione 2006/771/CE per Applicazioni induttive . . . . . . . . . . . . . . . . . . . . . .323 Tabella VII.9: Decisioni sulle frequenze armonizzate, sulle caratteristiche tecniche e sulle esenzioni dalle licenze individuali . . .325 Tabella VII.10: Standard ETSI di riferimento per i sistemi RFID . . .326 Tabella VII.11: Allocazione italiana della banda LF (9 kHz-135 kHz e bande seguenti) con riferimento alla normativa europea . . . . . . . . .328 Tabella VII.12: Allocazione italiana della banda HF (13,56 MHz e bande seguenti) con riferimento alla normativa europea . . . . . . . . .329 Tabella VII.13: Allocazione italiana della banda UHF 865 870 MHz con riferimento alla normativa europea . . . . . . . . . . .332 Tabella VIII.1: Effetti sui segnali RF di materiali tipici . . . . . . . . . . . .357 Tabella IX.1: Codici a barre monodimensionali; la stampa realizzata in scala nella tabella e con la tabella seguente, per il confronto delle dimensioni [http://www.barcodeman.com] . . .411 Tabella IX.2: Codici a barre bidimensionali; la stampa realizzata in scala nella tabella e con la tabella precedente per il confronto delle dimensioni; viene evidenziato il Trade off tra le tecnologie mono e bidimensionali (corrispondente a 1020 caratteri) [http://www.barcodeman.com] . . . . . . . . . . . . . . . . .412 Tabella IX.3: Confronto tra codici a barre e RFID con EPC. . . . . . .416 Tabella IX.4: Funzioni hash crittografiche. . . . . . . . . . . . . . . . . . . . . .420

39

SOMMARIO

RFID
Fondamenti di una tecnologia silenziosamente pervasiva

PARTE I

INTRODUZIONE AGLI RFID


di Paolo Talone, Giuseppe Russo Franco Musiari, Ubaldo Montanari per lintroduzione e la categorizzazione della tecnologia RFID Marzio Amadori per lanalisi dei costi industriali dei TAG
Questa parte si caratterizza come una sezione introduttiva, dedicata al lettore con meno dimestichezza con le tecnologie RFID. Vengono introdotte tutte le problematiche tecniche che verranno poi approfondite nelle altri parti del libro. La parte si presta pertanto anche ad una lettura indipendente dal prosieguo del testo,dopo la quale possibile passare direttamente alle problematiche tecnologiche, regolamentari o di sicurezza. Vengono illustrati: Le nozioni preliminari su TAG, Reader e sistemi RFID Categorizzazione tecnologica degli apparati RFID con classificazione per standard, frequenze, tecnologie ed applicazioni Applicazioni dei sistemi RFID e sicurezza Completano la prima parte alcuni paragrafi dedicati allaspetto economico: Analisi dei costi industriali della tecnologia RFID Prospettive economiche e di mercato

I.1

NOZIONI PRELIMINARI

I.1.1

GENERALIT E STORIA

RFID (Radio Frequency IDentification) sta ad indicare la funzione di identificazione attraverso una trasmissione a radio frequenza. Lidentificazione implica lassegnazione di unidentit univoca ad un oggetto che consenta di distinguerlo in modo non ambiguo. Il fine principale di questa tecnologia, pertanto, di assumere, da parte di un identificatore, informazioni su oggetti, animali o persone identificati, per mezzo di piccoli apparati a radiofrequenza associati ai medesimi. Lassunzione di informazioni relativa ad operazioni di ricerca, identificazione, selezione, localizzazione spaziale e tracciamento. Identificatore ed identificato comunicano mediante segnali a radio frequenza, quindi senza necessit di contatto fisico (a differenza, ad esempio, delle carte a banda magnetica) e senza che gli apparati siano n visibili (a differenza, ad esempio, dei codici a barre), n in visibilit reciproca (nonline-of-sight). Lantenato degli RFID comunemente riconosciuto nel sistema Identification Friend or Foe (IFF) sviluppato in Inghilterra durante la seconda guerra mondiale (1940). Lapparato a bordo degli aerei alleati, rispondeva, se interrogato, identificando cos gli aerei alleati e distinguendoli da quelli nemici. La tecnologia poi evoluta in sistemi per seguire la rotta dei carri ferroviari, per lautomazione di processo nellindustria automobilistica, per la localizzazione del bestiame e degli animali selvatici, in agricoltura e nelle riserve naturali, per lanti taccheggio nel commercio al minuto, per chiavi e documenti elettronici, ecc. La diffusione dei sistemi RFID avvenuta principalmente dagli anni 90 in poi; attualmente esistono numerose soluzioni commerciali a costi contenuti. Una tecnologia collaterale agli RFID e di grande rilevanza, costituita dalle carte senza contatto che alle funzioni di identificazione aggiungono capacit di effettuare transazioni finanziarie in sicurezza.

43

PARTE I - INTRODUZIONE AGLI RFID

Figura I.1 Sistema RFID

I.1.2

COMPONENTI DEL SISTEMA

La tecnologia RFID si compone di tre elementi fondamentali: TAG; un transponder a radiofrequenza di piccole dimensioni costituito da un circuito integrato (chip) con funzioni di semplice logica di controllo, dotato di memoria, connesso ad unantenna ed inserito in un contenitore o incorporato in una etichetta di carta, una Smart Card, una chiave. Il TAG permette la trasmissione di dati a corto raggio senza contatto fisico. Salvo eccezioni, i dati contenuti nella memoria del TAG sono limitati ad un codice univoco (identificativo). Reader; un ricetrasmettitore controllato da un microprocessore ed usato per interrogare e ricevere le informazioni in risposta dai TAG. Sistema di gestione (Management system Host system, ecc.); un sistema informativo che, quando esiste, connesso in rete con i Reader. Tale sistema consente, a partire dai codici identificativi provenienti dai TAG, di ricavare tutte le informazioni disponibili associate agli oggetti e di gestire tali informazioni per gli scopi dellapplicazione.

I.1.3

I TAG

I TAG (chiamati a volte Trasponder) vengono distinti, in primo luogo, per la gestione delle fonti energetiche. I TAG, infatti, possono essere: - Passivi ricavano lenergia per il funzionamento dal segnale proveniente dal

44

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Reader; non possiedono un vero e proprio trasmettitore, ma reirradiano, modulandolo, il segnale trasmesso dal Reader e riflesso dalla propria antenna. Le distanze a cui possono operare sono, al massimo, dellordine di alcuni metri o di alcuni centimetri a seconda della frequenza operativa. - Attivi alimentati da batterie. Incorporano ricevitore e trasmettitore come i Reader. Possiedono memorie di dimensioni notevoli, spesso riscrivibili e possono contenere sensori. Le distanze a cui possono operare dipendono da trasmettitore e batterie, in genere sono, al massimo, dellordine di 200 metri. - Battery-Assisted Passive (BAP) TAG usano una fonte di energia per alimentare solo alcuni componenti dei TAG. Vengono anche classificati come: Semi-passivi dotati di batteria utilizzata solo per alimentare il microchip o apparati ausiliari (sensori), ma non per alimentare un trasmettitore in quanto in trasmissione si comportano come TAG passivi. Le distanze a cui possono operare sono, al massimo, dellordine di qualche decina di metri. Semi-attivi definizione di uso incerto e spesso confusa con quella di semi-passivi.

Figura I.2 TAG passivo a bassa frequenza (HF)

Figura I.3 TAG UHF Square Squiggle per piccoli oggetti - dimensioni 23mm x 23mm Alien Technology

Figura I.4 TAG attivo per bassa frequenza (LF) 32K di memoria riscrivibile, uso in presenza di metalli EMS - gruppo Datalogic (Italia)

Figura I.5 TAG UHF attivo i-Q8 S per usi industriali; possibile applicazione su carrello - Identec

45

PARTE I - INTRODUZIONE AGLI RFID

Propriamente dovrebbe indicare TAG dotati di batteria utilizzata per alimentare chip e trasmettitore. Per motivi di risparmio energetico, per, il TAG normalmente disattivato. Lattivazione si ottiene tramite un ricevitore che opera con la tecnologia dei TAG passivi. In assenza di interrogazioni il TAG pu quindi operare per tempi molto lunghi. I TAG passivi sono tipicamente dei dispositivi a basso costo e di piccole dimensioni che consentono di realizzare numerosi tipi di applicazioni. Spesso ciascuna applicazione legata a particolari caratteristiche dimensionali del TAG medesimo. Essendo infatti costituiti solamente da unantenna (tipicamente stampata) e da un circuito integrato generalmente miniaturizzato, laltezza dei TAG passivi pu essere anche di poche centinaia di micron. I TAG, quindi, possono essere inseriti in carte di credito, etichette adesive, bottoni ed altri piccoli oggetti di plastica, fogli di carta, banconote e biglietti dingresso, generando cos veri e propri oggetti parlanti. I TAG, inoltre, possono essere di tipo read-only o read-writable. Questi ultimi consentono, durante il loro uso, oltre alla lettura, anche la modifica o la riscrittura dellinformazione in essi memorizzata. In passato i TAG passivi erano principalmente di tipo read-only sia perch la fase di scrittura richiede la disponibilit di una quantit elevata di energia che si ricava con difficolt dal segnale ricevuto, sia perch le memorie riscrivibili hanno un costo relativamente elevato. I TAG passivi riscrivibili sono comunque in rapida diffusione. I TAG passivi non possono iniziare la comunicazione ma possono solamente essere interrogati. Per i TAG attivi o semi passivi, oltre alla maggior quantit di memoria ed alla funzione di riscrivibilit della stessa, levoluzione tecnologica ha consentito di aggiungere, in alcuni casi, funzioni che superano di gran lunga la pura identificazione. Si ricordano, ad esempio, le funzioni di radiolocalizzazione (RTLS Real Time Location System identificazione della posizione delloggetto che contiene lRFID) o la misura di parametri ambientali attraverso sensori (temperatura, movimento, ecc.). La differenza tra i due tipi non tanto nelle funzioni di memoria o negli eventuali sensori, quanto

Figura I.6 TAG semi passivo per uso in etichette, lapplicazione resa possibile per luso di una batteria estremamente sottile e flessibile che consente al TAG di transitare attraverso stampanti di etichette; il protocollo di comunicazione compatibile con i TAG passivi Gen2 Power ID

Figura I.7 TAG semi attivo con sensore di temperatura

46

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

nel fatto che i TAG attivi sono dei veri e propri apparati ricetrasmittenti mentre i TAG semi passivi sfruttano la tecnologia di trasmissione dei TAG passivi e pertanto necessitano di risorse di alimentazione modeste. Conseguentemente i TAG semi passivi non possono iniziare la comunicazione ma possono solamente essere interrogati mentre i TAG attivi sono in grado anche di iniziare la comunicazione. Nei sistemi RFID i TAG sono, in genere, associati ad oggetti. Quando il TAG passa attraverso il campo elettromagnetico (EM) generato da un Reader, trasmette a questultimo le proprie informazioni. Tipicamente un TAG passivo che riceve il segnale da un Reader usa lenergia del segnale medesimo per alimentare i propri circuiti interni e, di conseguenza, svegliare le proprie funzioni. Una volta che il TAG ha decodificato come corretto il segnale del Reader, gli risponde riflettendo, mediante la sua antenna, e modulando il campo emesso dal Reader. I protocolli di comunicazione tra Reader e TAG sono descritti in appositi standard. Le informazioni che il TAG trasmette al Reader sono contenute in una certa quantit di memoria che ogni TAG contiene al suo interno. Le informazioni didentificazione sono relative alloggetto interrogato: tipicamente un numero di serie univoco, spesso una estensione dellUPC (Universal Product Code) contenuto nel codice a barre ed altre informazioni (date di produzione, composizione delloggetto, ecc.). Normalmente la quantit di dati contenuti in un RFID piuttosto modesta (centinaia di byte o, al massimo qualche KByte). Ci nonostante, la pervasivit delluso dei TAG e di opportune tecniche a radiofrequenza che consentono di interrogare e ricevere risposte da tutti i TAG presenti in un particolare ambiente possono portare ad una esplosione della quantit di dati circolanti.
1.3.1 Struttura fisica dei TAG passivi

I TAG passivi sono sicuramente gli oggetti RFID pi diffusi e la necessit di mantenere i costi a livelli di pochi cent prevede grande attenzione alla loro struttura fisica. In un TAG passivo si possono distinguere, con riferimento alla Figura

47

PARTE I - INTRODUZIONE AGLI RFID

Figura I.8 TAG passivo UHF Butterfly montato come etichetta intelligente adesiva su carta UPM Raflatac

I.8, almeno tre componenti: il circuito (chip) lantenna e il substrato. Il chip opera tutte le funzioni necessarie alloperativit del TAG, essenzialmente limmagazzionamento dei dati (del TAG), la conversione dellenergia RF ricevuta dallantenna in alimentazione elettrica, le funzioni di modulazione della riflessione dellenergia ricevuta necessaria per la trasmissione dei dati. La memoria del chip pu essere read-only (RO), write-once, read-many (WORM), oppure read-write (RW). Vari tipi di memoria possono coesistere nello stesso chip. Tipicamente un chip RFID memorizza qualche centinaio di bit (96 per il solo identificativo univoco). La capacit di memoria, comunque, pu variare da un numero minimo di bit (12) che indicano la semplice presenza del TAG (antitaccheggio) fino a qualche migliaio di bit divisi in varie sezioni (RO, WORM, RW). Oltre allalimentazione, alla memoria ed alla funzione di modulazione della riflessione a RF, il chip pu, nei casi pi evoluti, possedere una logica di controllo. Le sue capacit sono necessariamente limitate dalla scarsit di alimentazione, ma sufficienti per qualche funzione di sicurezza e protezione dellinformazione. Lantenna collegata elettricamente al chip. Le sue funzioni consistono nel raccogliere la maggior quantit possibile di energia RF irradiata dal Reader (per consentire lalimentazione del TAG) e nel rifletterne una parte (per trasmettere). Le prestazioni di un TAG passivo (distanza operative, capacit della logica di controllo) dipendono quindi fortemente dalla capacit dellantenna di raccogliere energia e di rifletterla. Tutto ci viene influenzato essenzialmente dalle dimensioni dellantenna medesima. La forma dellantenna varia a seconde delle frequenze operative: per le frequenze basse vengono usate delle spire (come lavvolgimento di un trasformatore elettrico) avvolte in aria (per frequenze HF) o attorno ad una ferrite (per frequenze LF); per le frequenze UHF vengono usate antenne a dipolo di varia forma e complessit (come nella maggior parte dei radioricevitori commerciali).

48

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Il substrato fornisce il supporto fisico per lassemblaggio del TAG ed il collante per tenerne insieme le componenti. Il substrato pu essere realizzato in Mylar, film plastico, carta o altri materiali. Nella tematica relativa al substrato possono anche essere fatte rientrare le problematiche relative al film di copertura e protezione del chip e dellantenna, nonch quella dei contenitori per i TAG pi robusti.

I.1.4

I READER

Il Reader (chiamato anche interrogator o controller se distinto dalla sua antenna) lelemento che, nei sistemi RFID, consente di assumere le informazioni contenute nel TAG. Si tratta di un vero e proprio ricetrasmettitore, governato da un sistema di controllo e spesso connesso in rete con sistemi informatici di gestione per poter ricavare informazioni dallidentificativo trasmesso dai TAG. Questo, infatti, specie nei TAG passivi, un semplice codice che ha per (a differenza dei codici a barre) la particolarit di essere univoco. Entrando quindi in un sistema informativo ed usando un codice univoco come chiave di ricerca, si possono ricavare dettagliate informazioni (anche aggiornate nel tempo) sul particolare oggetto a cui il TAG associato. I Reader per TAG attivi sono dei ricetrasmettitori controllati, che possono usare le pi diverse tecniche a radiofrequenza. I TAG attivi, ad oggi, sono solo in piccola parte coperti da standard specifici.
Figura I.9 Vari modelli di Reader Symbol Technologies; da sinistra a destra: - RD5000 Mobile RFID Reader - XR440 Fixed RFID Reader industrial class, Gen2 - MC9090-G RFID Handheld Mobile Reader, Writer and bar code reader

49

PARTE I - INTRODUZIONE AGLI RFID

Figura I.10 Vari modelli di antenne per Reader Symbol Technologies

Figura I.11 Esempio di Reader con antenne a Portale per la lettura di oggetti in transito dc600 Gate UHF - Symbol Technologies

I Reader per TAG passivi (e semi passivi), invece, devono emettere segnali RF di tipo particolare, in grado di fornire al TAG anche lenergia necessaria per la risposta. I metodi di modulazione e le caratteristiche di questi segnali verranno discusse in dettaglio in IV.2. Le tecniche di comunicazione e trasferimento dati utilizzate nei sistemi RFID sono molto diverse tra loro per applicazioni che possono andare dalla lettura, a pochi centimetri di distanza, di TAG passivi, fino a prevedere letture di TAG attivi a distanza di parecchie centinaia di metri. Esistono Reader fissi (montati sui portali di accesso ai magazzini, sui nastri trasportatori, negli scaffali, ecc.) e Reader portatili (una sorta di pistole elettroniche esteticamente simili a quelle in uso per i codici a barre. Per quanto riguarda la diffusione, le installazioni di Reader fissi rappresentano (compresi quelli per smart card), ad oggi, pi dell80% del totale a livello mondiale. Per quanto riguarda luso delle frequenze, la maggior parte del mercato dei Reader, sia in termini di fatturato, sia in termini di numero di unit rappresentato da Reader HF. Tuttavia si prevede che il mercato dei Reader UHF cresca molto pi velocemente degli altri nel prossimo futuro.

I.1.5

LE APPLICAZIONI

In senso esteso la tecnologia RFID comprende un vasto insieme di microapparati che sono utilizzati per identificare prodotti. I sistemi elettronici di raccolta pedaggi, le etichette impiantate negli animali per la loro identificazione, il controllo degli accessi (biglietti e tessere) per i quali viene sfruttata la lettura in prossimit ma senza contatto fisico o visivo, i sistemi di bloccaggio centralizzato per autoveicoli, gli ski pass, sono tutte forme di sistemi RFID. TAG sono integrati nelle targhette degli abiti o nelle calzature; unazienda italiana ha brevettato anche un tappo per bottiglie di vino. Funzioni RFID sono integrate nei passaporti (in quello tedesco, a partire da ottobre 2006, nel passaporto USA ed in altri), in alcune carte sani-

50

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

tarie ed altri documenti e tra breve persino nelle banconote. Anche in Italia a partire dalla fine di ottobre 2006 sono rilasciati passaporti con integrato un RFID conforme allo standard per Smart Card ISO 14443. Il decreto del Ministero degli Affari Esteri del 29 novembre 2005 prevede che nella memoria del TAG, di almeno 64Kb, siano memorizzate oltre alle informazioni gi presenti sul supporto cartaceo riguardanti il passaporto ed il titolare nonch i codici informatici per la protezione ed inalterabilit, anche l'immagine fotografica del volto e le impronte digitali del dito indice di ogni mano. Si comprende quindi che applicazioni basate su TAG passivi RFID sono in rapido sviluppo e sfruttano da un lato le continue evoluzioni di tale tecnologia e dallaltro la consapevolezza, che progressivamente il mercato sta acquisendo, sui vantaggi apportati dalla sua introduzione in diversi settori.
1.5.1 La catena di distribuzione

Una classe di applicazioni nella quale luso degli RFID sta diventando pervasivo quella relativa alla catena di distribuzione delle merci (Supply Chain). A questo proposito il Parlamento Europeo ha varato, a partire dal 2005, una legislazione che rende obbligatoria la tracciabilit dei beni lungo la catena di distribuzione. Questo favorir lo sviluppo degli RFID che si prestano molto meglio dei tradizionali codici a barre a veicolare informazioni sugli oggetti ed a trasferirle ai sistemi che li interrogano.
Figura I.12 Differenti livelli di identificazione

51

PARTE I - INTRODUZIONE AGLI RFID

Figura I.13 RFID nella catena di distribuzione

Figura I.14 Mini TAG HF UPM Raflatac Copyright Metro Future Store

Gli RFID vengono usati, nella catena di distribuzione, principalmente come supporto dei codici identificatori universali di oggetti EPC (Electronic Product Code) (cfr. IX.2). LEPC e le informazioni contenute nei codici a barre (tipo di merce, produttore, ecc.), con identificativi univoci per i singoli oggetti, nonch, in alcuni casi, con molti altri dati sulle merci. La diffusione della tecnologia RFID, in un contesto di costi ridotti per i TAG, render accessibile a tutti gli attori della catena di distribuzione (fabbricanti, distributori, trasportatori, dettaglianti) una quantit di dati sui prodotti mai vista finora. Luso di etichette RFID per gestire container nella logistica di produzione e identificare pallet e cartoni nella logistica del commercio gi divenuto una realt. Rimane ancora la gestione dei singoli oggetti (Item Management) su cui sono state sviluppate numerose applicazioni (Item Level Tagging o ILT), ma non si ancora giunti ad una diffusione massiva. Sebbene si prevedano ancora degli anni prima che tutti gli articoli di consumo nei supermercati siano muniti di etichette RFID, gli esempi sono gi numerosi ed i progressi nelle tecnologie e la relativa diminuzione del costo dei TAG promettono di farne una tecnologia onnipresente e pervasiva.

52

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

I.1.6

LE FREQUENZE

Le frequenze di comunicazione tra Reader e TAG dipendono sia dalla natura del TAG, sia dalle applicazioni previste e sono regolate (per controllare le emissioni di potenza e prevenire interferenze) dai consueti organismi internazionali e nazionali. La regolamentazione, per, divisa in regioni geografiche con normazione diversa da regione a regione, che comporta spesso incompatibilit quando gli RFID viaggiano insieme alle merci alle quali sono associati. Le porzioni di bande di frequenze pi comunemente usate nella tecnologia RFID sono: In banda LF (Low Frequencies) ed in particolare la sottobanda 120145 kHz. Si trova nella parte pi bassa dello spettro RF, storicamente la prima frequenza utilizzata per lidentificazione automatica e, ancora oggi, continua ad avere una presenza significativa nel mercato. In banda HF (High Frequencies) ed in particolare la sottobanda centratata su 13,56 MHz. considerata la banda di frequenze universale, usabile in tutto il mondo; questo ne ha fatto la banda pi diffusa fino ad oggi. In banda UHF (Ultra High Frequencies), nella zona media, le sottobande 865 870 MHz in Europa 902928 MHz in USA 950 MHz in Asia . la nuova banda per gli RFID per la logistica e la gestione dei singoli oggetti, con distanze operative (cfr. III.3.2.2) significativamente maggiori di quanto non sia consentito da LF ed HF. Purtroppo la banda non assegnata in modo uniforme nelle varie nazioni. In banda UHF, nella zona alta, la sottobanda centrata su 2,4 GHz. Con caratteristiche simili allUHF, permette una ulteriore miniaturizzazione del TAG. Si tratta, per, di una banda molto affollata da altre tecnologie (WiFi, Bluetooth, ZigBee), con le quali necessario convivere. Tuttavia, al di fuori dellEuropa, vengono usati, su questa banda sia TAG passivi che attivi, a standard ISO 18000-4. Esistono anche altre frequenze utilizzabili quali 433 435 MHz in banda UHF bassa o 5,8 GHz in banda SHF (Super High Frequencies).

53

PARTE I - INTRODUZIONE AGLI RFID

Figura I.15 TAG HF LAB ID (Italia)

Figura I.16 Esempi di TAG UHF Gen2 a) Con antenna in alluminio 97x15 mm ottimizzata per 868MHz UPM Raflatac b) RFX6000 Inlay Symbol Technologies

Ad oggi, alcune bande di frequenza (generalmente nelle LF o HF) sono accettate in tutto il pianeta. Un esempio per tutti la banda dei 13,56 MHz, usata da molti TAG passivi incorporati essenzialmente nelle smart card per controllo accessi, identificazione e pagamenti, ma anche nelle etichette associate ad oggetti, quali controllo bagagli, lavanderie, biblioteche, ecc. Per altre bande di frequenza, specie per quelle UHF di uso pi recente, le allocazioni sono differenti da regione a regione, anche se gli standard garantiscono linteroperabilit. La scelta della frequenza di lavoro influisce sulla distanza (range) di operativit del sistema, sulle interferenze con altri sistemi radio, sulla velocit di trasferimento dei dati e sulle dimensioni dellantenna. I sistemi che usano frequenze pi basse sono spesso basati su TAG passivi e sono in grado di trasmettere dati a distanze massime dellordine del metro e mezzo. Nei sistemi a frequenze pi elevate, invece, oltre ai TAG passivi (con limitazioni a pochi metri delle distanze operative) sono diffusi TAG attivi che possiedono distanze operative maggiori. Per sistemi a frequenza pi alta, la velocit di trasferimento dati generalmente maggiore mentre la dimensione delle antenne si riduce. Questo consente di costruire TAG pi piccoli.

I.1.7

CICLO DI VITA DEI TAG E PRIVACY

La gran parte delle applicazioni che oggi si vanno costruendo per la catena di distribuzione delle merci mira allassociazione di RFID con ogni tipo di contenitore (casse, pallet, container, ecc.), tuttavia, la diffusione massiva degli RFID, con lassociazione di questi non pi ai soli contenitori ma ai singoli (e pi vari) oggetti, modificher i costumi della nostra societ in modo molto pi profondo di quanto la rivoluzione, nella catena di distribuzione, possa far pensare. Il ciclo di vita dei TAG supera spesso, e di gran lunga, quello degli oggetti ai quali sono associati. Specie i TAG passivi, non necessitando di batterie, hanno aspettativa di vita teoricamente infinita. I TAG continuano quindi a funzionare anche quando la catena di dis-

54

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

tribuzione giunta al termine. Ci significa che, a meno delleliminazione del TAG o di altre di prescrizioni a tutela della privacy, possibile interrogare gli oggetti in possesso di proprietari privati e continuare ad interrogarli anche quando, cessata la loro funzione, gli oggetti venissero rottamati. Con un po di vena fantascientifica, si potrebbe ipotizzare che futuri archeologi, frugando tra discariche e ruderi della nostra civilt, si faranno raccontare da questi piccoli circuiti la storia dei commerci e delle abitudini di vita dei nostri popoli. In realt, in modo pi pragmatico, il dibattito su RFID e privacy tende a focalizzarsi principalmente sulle applicazioni di TAG a singoli articoli di consumo e ad oggetti abitualmente in possesso di privati (carte di pagamento o di accesso, apparati elettronici, ticket, ecc). In particolare, anche se letichettatura elettronica di singoli articoli non ancora massivamente diffusa, la potenziale minaccia connessa con questa tecnologia agita timori connessi al fatto che aziende o organizzazioni di vario genere possano acquisire informazioni indebite sulla clientela. Di recente salito agli onori delle cronache il caso di una vertenza sindacale che ipotizzava luso indebito delle tessere RFID di riconoscimento ed accesso in possesso del personale di unazienda, per il tracciamento degli spostamenti allinterno dellazienda medesima. Viene spesso adombrato anche luso congiunto di carte di credito o loyalty cards ed RFID sugli oggetti acquistati per creare basi di dati che consentano di risalire da un oggetto al suo acquirente. La soluzione che si sta mettendo in atto nellUE, per la gestione degli oggetti (cfr. VIII.4.2.1), la possibilit di disattivare permanentemente i TAG al termine della catena di distribuzione (cfr. VIII.5.4), ovvero quando gli oggetti siano entrati in possesso dellutente finale. In attesa che la tecnologia compia il suo percorso, in Italia il Garante per la Protezione dei Dati Personali ha emesso un provvedimento a carattere generale Garanzie per luso di Etichette intelligenti (Rfid) 9 marzo 2005 [41]. Il provvedimento definisce misure al fine di rendere il trattamento dei dati personali nell'ambito dei sistemi RFID conforme alle disposizioni vigenti, anche in relazione al principio di dignit della perso-

55

PARTE I - INTRODUZIONE AGLI RFID

na (art. 1 Carta dei diritti fondamentali dell'Unione Europea; artt. 2 e 154, comma 1, lett. c), del Codice in materia di protezione dei dati personali.

I.1.8

SICUREZZA

Lo sviluppo della tecnologia dellinformazione (di cui gli RFID sono parte) porta ad un aumento smisurato delle disponibilit di dati su qualsiasi cosa esista al mondo (incluse naturalmente le persone). La conseguenza inevitabile sono tentativi illeciti per impadronirsi delle informazioni e farne usi altrettanto illeciti. Di questa situazione va preso atto con serenit e con fermezza, provvedendo ad attuare le opportune contromisure. In particolare, la diffusione dei sistemi RFID per l'identificazione elettronica, porta ad un fiorire di tecniche fraudolente per acquisire informazioni indebite o diffondere informazioni false. Spesso la possibilit di attacchi alla sicurezza ed alla privacy costituisce laspetto duale dei benefici delle nuove tecnologie; in altri termini leffetto collaterale di questultime. Un esempio possono essere i TAG sulle banconote, potente aiuto anticontraffazione e per il tracciamento di denaro sporco, ma pericoloso veicolo di aggressioni per la facilit di conoscere quanto denaro hai in tasca. La lettura non-line-of-sight, caposaldo della tecnologia RFID, la prima fonte dei vantaggi, ma anche dei timori sulla sicurezza. In altri termini, lacquisizione fraudolenta di dati o la loro alterazione o distruzione viene facilitata e non contrastata dalluso di tecnologie che non richiedono n il contatto fisico, n la visibilit degli apparati. Inoltre lincremento di informazioni rispetto alletichettatura convenzionale auspicato come un vantaggio commerciale, ma anche temuto perch la disponibilit di molte informazioni favorisce concorrenti e malintenzionati. C' poi da ricordare che, trattandosi di una tecnologia radio, vanno considerate tutte le classiche problematiche di intercettazione e interruzione del servizio tipiche dei sistemi a radiofrequenza. Quanto un RFID pi sicuro di unetichetta cartacea o di un documento tradizionale? Per capirlo conviene tracciare un quadro con alcuni aspetti della tecnologia:

56

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

- Lidentificazione di un tipo di oggetto diventa quella di uno specifico oggetto che acquista una propria identit. - Lidentit di un oggetto pu essere la chiave di accesso a sistemi informativi, ci implicando la deducibilit di molti dati tra cui quelli sullacquirente. - La scrittura di dati sul TAG , a volte, agevole e non lascia tracce di quanto avvenuto. - Le azioni fraudolente divengono immateriali, si passa da falsari ad aggressori informatici e questo cambia il modo di provare la frode. Da questo quadro si possono evincere possibili scenari di attacco: - Linventario realizzabile anche da competitor. - La modifica delle informazioni contenute in un TAG o lutilizzo di sistemi per nasconderlo, rendono possibile linganno dei sistemi di pagamento. - La distruzione o riprogrammazione di TAG in un punto vendita provoca caos operativo (si pensi alle date di scadenza!). - Diviene possibile la profilazione dei consumatori sulla base delle loro carte elettroniche e delle etichette sui prodotti che possiedono. Questultimo punto, la temuta violazione della privacy, pu generare applicazioni innocue (diffusione locale di pubblicit mirata / indirizzamento automatico del cliente), oppure maliziose (in che negozio hai comprato finora?) o, in alcuni casi, decisamente inaccettabili (interessante che tu abbia questa rivista/libro/DVD nella borsa!; quellindividuo di nazionalit xxx! / ha malattie pericolose !. Situazioni a rischio sono anche obiettivamente favorite dal fatto che si tende a considerare le tecnologie sicure solo perch sono nuove anche quando effettivamente sicure non sono. Nelletichettatura tradizionale duso non acquisire in modo acritico il contenuto di unetichetta cartacea (o un codice a barre). Se alla lettura delletichetta di una giacca si rileva la dicitura maglione, si interviene per ovviare allerrore. Le etichette elettroniche, invece, sono nate per una lettura automatica: se un detersivo, interrogato, dichiara di essere un formaggino, spesso il dato viene acquisito. In generale, i sistemi di inventario considerano effettivamente presenti le merci in un contenitore o su uno scaffale sulla base dei TAG anzich

57

PARTE I - INTRODUZIONE AGLI RFID

delle confezioni effettivamente presenti, oppure assumono come veritiere le notizie sulle merci (contenuti, scadenza, ecc.) fornite direttamente dal TAG, senza considerare che falsificare un dato elettronico, in assenza di efficaci meccanismi di sicurezza ed auditing, di gran lunga pi semplice e difficilmente rintracciabile che contraffare un documento cartaceo. Lalterazione di etichette cartacee, operazione non semplice e non immediata, mentre un aggressore esperto potrebbe, ad esempio, alterare in pochi minuti migliaia di date di scadenza di alimenti scritte nelle etichette elettroniche in un supermercato. Per affrontare le problematiche di sicurezza necessario partire da modelli delle tipologie di attacco (threat) ai sistemi RFID. La classificazione dei threat, base per lindividuazione dei modelli, sintetizzata nella Tabella I.1 ed descritta in dettaglio nella parte VIII di questo volume dedicata alla sicurezza nei sistemi RFID. Gli attacchi vengono anche distinti in due categorie, sulla base dei soggetti attaccati:
Tabella I.1 Modelli di threat

58

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

- attacchi alla Privacy dei consumatori; - attacchi alla sicurezza della catena di distribuzione. La distinzione non deriva dai particolari threat impiegati, bens dallimpatto sociale dellattacco. In un caso vengono attaccati singoli cittadini, laltro caso rientra nella tematica dello spionaggio industriale, al contrasto del quale tutte aziende dedicano risorse. Per concludere, come di norma in questioni di sicurezza, vale lassioma che la difesa deve essere proporzionata allattacco. La conseguente domanda su quanto necessario che un RFID sia sicuro, implica risposte articolate: - Per tutelare la Privacy un provvedimento immediato e risolutivo linibizione della lettura dei TAG dopo la vendita dei beni che li supportano, rendendoli inoffensivi al di fuori del contesto per i quali sono stati sviluppati. In alternativa, per alcuni beni di consumo, soluzioni basate sullinibizione parziale delle informazioni (rimarrebbero composizione e date di scadenza) oppure sulla riduzione della distanza di lettura dovrebbero essere sufficienti. Ci offrirebbe al consumatore i vantaggi di non rinunciare a merci comunque gestibili da elettrodomestici intelligenti (lavatrici, frigoriferi, ecc.). Esistono soluzioni tecnologiche che prevedono la disabilitazione totale (Killing) o parziale (Clipping) dei TAG (cfr. VIII.3.2) e che sono attuabili o verificabili direttamente dallutente. - Per la sicurezza della catena di distribuzione, invece essenziale assicurare la non alterabilit delle informazioni e limpossibilit di clonazioni dei TAG. Questo richiede tecnologie di cifratura dei dati. Le misure attuabili, specie per TAG passivi a perdere ed a basso costo (applicazioni open loop), consistono principalmente nella protezione della memoria tramite password come nel caso dei TAG Gen2 (cfr. VIII.5.4). Altri efficaci provvedimenti per la sicurezza consistono nelluso di funzioni hash per la cifratura dei dati nelle memorie dei TAG, con apposizione di firma digitale, nota anche come autenticazione passiva. Nella gestione di chiavi di cifratura e password, per, va considerato che mentre le merci transitano lungo la catena di distribuzione, passando di mano in mano, i singoli attori della catena perdono rapidamente inte-

59

PARTE I - INTRODUZIONE AGLI RFID

resse alla sicurezza di una partita di merce una volta che se ne siano liberati passandola allattore successivo. Precauzione essenziale pertanto la contestualizzazione delle password e delle chiavi di cifratura nei segmenti della catena di distribuzione. Per fronteggiare le problematiche legate alla sicurezza esistono anche soluzioni efficienti, normalmente basate sullinterfacciamento dei TAG con metodi crittografici. In tale ambito ricadono sia le procedure di autenticazione forte (cfr. VIII.5.2) sia le tecniche per lallestimento di un canale sicuro basate sullutilizzo di algoritmi crittografici robusti (cfr. VIII.5.3). Questi metodi richiedono per sia una capacit elaborativa difficilmente compatibile con TAG passivi a basso costo, sia la disponibilit di molta energia per alimentare il chip del TAG, il che riduce di molto la distanza di lettura nei sistemi passivi . Per concludere, se da un lato indispensabile un serio lavoro progettuale sulle misure di sicurezza nelle applicazioni RFID, dallaltro le etichette intelligenti applicate agli oggetti, andranno saggiamente considerate come tali e non come documenti certificati.

I.2

STANDARD DEI TAG


Per il successo di unapplicazione, TAG e Reader devono comunicare tra loro facilmente e senza disturbare altri servizi a radiofrequenza. Pertanto, come sempre accade in applicazioni che richiedono interoperabilit tra entit diverse, un aspetto tecnologico essenziale sono gli standard di comunicazione. I due principali obiettivi che gli standard devono assicurare sono: Interoperabilit tra Reader e TAG di differenti fabbricanti. Non interferenza delle operazioni con altri apparati radio elettrici. Il rispetto del principio di non interferenza, riguarda la natura fisica della comunicazione radio, ovvero, dal punto di vista della normativa: Bande di frequenze radio sulle quali si opera. Larghezze di banda (allinterno delle bande permesse per il servizio). Potenze radio di emissione e condizioni ambientali in cui le emissioni avvengono (indoor, outdoor).

60

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Emissione di segnali spuri (per qualsiasi causa). Il dialogo tra TAG e Reader, per parte sua, richiede la normazione di alcuni parametri tecnici: Parametri dei due link di comunicazione a radiofrequenza, Reader TAG e TAG Reader (uplink e downlink oppure forward link e return link). Protocolli di comunicazione adoperati nei link medesimi (definizione di procedure e formato dei dati per il dialogo). Tipo di modulazione dei segnali. Codifica ed impacchettamento dei dati. Velocit di trasmissione dei dati (bit rate), ordine di trasmissione dei bit (bit transmission order). Tecnica di interrogazione del Reader (ad esempio Frequency Hopping oppure Listen Before Talk). Procedure anti-collisione (capacit di rilevare e classificare il maggior numero possibile di TAG allo stesso momento nellambito della distanza operativa del Reader). Oltre a quanto elencato, sono necessari specifiche e standard che trattino argomenti quali: Il formato dei dati contenuti nei TAG (il modo in cui i dati sono organizzati o formattati). La conformit (il modo in cui i prodotti rispondono ad uno standard). Contenitori per TAG. Applicazioni particolari (ad esempio come uno standard viene usato per le applicazioni di trasporto). Protocolli middleware (specificano come sono processati dati e istruzioni). Il processo di standardizzazione viene gestito sia a livello mondiale che regionale, da due classi di organismi: quelli che si occupano della gestione dello spettro radio, che assicurano essenzialmente il rispetto del principio di non interferenza. A questa categoria appartiene lITU (International Telecommunications Union), a livello mondiale ed in Europa un ruolo essenziale giocato dalla CEPT (European Conference of Postal and Telecommunications

61

PARTE I - INTRODUZIONE AGLI RFID

Administrations), un organo preposto al coordinamento di 46 Paesi europei in materia di Comunicazioni Postali e Radio. Organi della CEPT sono ERC (European Radiocommunications Committee) ed ERO (European Radiocommunications Office). LIstituto Europeo di Standardizzazione nelle Telecomunicazioni (ETSI), invece, emette normativa nelle materie omonime (essenzialmente compatibilit elettromagnetica). quelli che si occupano di interfacce di comunicazione; per assicurare linteroperabilit tra Reader e TAG di differenti fabbricanti (a questa categoria appartengono ISO ed EPCglobal).

I.3 I.3.1

CLASSIFICAZIONE DEI TAG PER FREQUENZE/TECNOLOGIE


TAG INDUTTIVI LF

- 120145

KHZ

La sottobanda operativa si trova nella parte bassa dello spettro RF, storicamente la prima banda di frequenze utilizzata per lidentificazione automatica e rimane ancora oggi una presenza significativa nel mercato. Laccoppiamento Reader-TAG avviene per via induttiva, con lo stesso principio fisico dei trasformatori elettrici. Nel caso di TAG passivi la distanza operativa allincirca pari al diametro dellantenna del lettore e varia dai 30 cm al metro, al di l di questa portata il campo si riduce molto rapidamente, in ragione di 1/d3 e lenergia captata dal TAG di 1/d6. Anche per questo motivo la distanza per poter eventualmente scrivere nella memoria, operazione che richiede un maggiore consumo di energia da parte del chip che equipaggia il TAG, normalmente pi bassa di quella di lettura; tipicamente inferiore del 3050%. Va notato che allinterno della banda LF in realt sono due le frequenze operative pi utilizzate: 125,5 kHz principalmente nel settore automotive, 134,2 kHz nella tracciabilit animale. La frequenza di 125kHz della portante relativamente bassa e consente velocit massime di trasmissione dei dati dellordine del migliaio di bit

62

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

al secondo che possono per scendere in alcuni casi anche a 200 bit/s. A questa frequenza meno diffuso il supporto di letture multiple ovvero di pi TAG contemporaneamente presenti nel campo del lettore. I TAG a una frequenza di 134,2 kHz sono utilizzati principalmente nella tracciabilit animale per la bassissima influenza che lacqua ed i tessuti hanno sulla trasmissione. Il TAG, protetto da un contenitore ceramico, viene fatto ingoiare ai bovini e staziona in permanenza in uno degli stomaci o, racchiuso in un contenitore di vetro, viene iniettato in posizione sottocutanea negli animali di dimensioni pi contenute, oppure in forma di piccolo disco, viene applicato alle orecchie [28].
Figura I.17 Car Immobilizer Texas Instruments

Figura I.18 A sinistra, TAG per uso animale: in ceramica da inserire nello stomaco dei bovini. Al centro e a destra food-safe RFID TAG , iniettabile [28] in prodotti alimentari (nella foto un pesce), ricoperto in plastica chirurgica, dimensioni 11 x 2.7 mm, modalit read/write, frequenze 134.2 o 125 kHz, resistente a temperature da -50C a 160C pressione fino a 900 bar ENSID Technologies

I.3.2

TAG INDUTTIVI HF

- 13,56

MHZ

La sottobanda di frequenze riconosciuta da tutti gli enti normatori mondiali e questo ne ha fatto la banda pi diffusa fino ai giorni nostri. Laccoppiamento Reader-TAG avviene per via induttiva, come nei TAG LF. Le forme ed il tipo di packaging disponibili sono le pi disparate ed in Figura I.19 riportato un limitato campionario. La configurazione tipica prevede unantenna formata da un avvolgimento normalmente in rame, ma viene utilizzato anche lalluminio, formato su un substrato piatto e ottenuto per incisione da un sottile foglio di metallo dello spessore di

63

PARTE I - INTRODUZIONE AGLI RFID

Figura I.19 Le forme assunte dai TAG HF sono le pi varie e sono disponibili per coprire diverse applicazioni. a TAG su supporto plastico TI-RFID b etichetta LAB ID (Italia) c,d TAG per uso industriale della EMS - gruppo Datalogic (Italia) e etichetta X-ident

Figura I.20 Etichetta intelligente adesiva e stampabile, incorpora TAG in banda HF LAB ID (Italia)

qualche decina (60-70) di m, oppure depositato, sul medesimo substrato con inchiostri conduttivi. La dimensione ed il numero di spire determinano la sensibilit e la distanza operativa (insieme, ovviamente, alla dimensione ed alla potenza emessa dallantenna del Reader). I costi sono inferiori a quelli dei TAG LF ma strettamente dipendenti dal tipo di supporto e dalla dimensione, cos come quelli dei Reader che godono di un buon livello di maturazione. Le ultime generazioni di chip per questa tipologia di TAG supportano come funzionalit quasi standard i meccanismi anticollisione che consentono la lettura/scrittura di pi TAG contemporaneamente presenti nel campo del Reader. A differenza di quanto avviene in UHF il campo RF a 13,56 MHz non particolarmente influenzato dallacqua o dai tessuti del corpo umano. La banda HF attualmente la pi usata per le cosiddette etichette intelligenti (smart TAG) impiegate nella logistica e nella gestione degli oggetti, anche se, per questultima applicazione si prevede che, a lungo termine, prevarranno i sistemi in banda UHF. In questa frequenza operano anche le Smart Card contactless, ovvero carte intelligenti senza contatto che costituiscono il settore pi tecnologicamente presidiato dai produttori di chip. Le funzionalit offerte spa-

64

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura I.21 TAG passivi HF per Smart Card EMS Escort Memory Systems gruppo Datalogic (Italia)

ziano dalla capacit di memoria, che pu andare dai pochi KByte e toccare oggi anche il Mbyte, alla disponibilit di algoritmi crittografici per effettuare transazioni sicure. Quasi unicamente di tipo passivo, sono coperte da standard quali lISO/IEC 14443 detto anche di proximity, che copre da 10 a 30 cm e lISO/IEC 15693, o di vicinity, per una distanza operativa da 30 a 90 cm. Diffuse nel settore del ticketing, del controllo accessi del personale, della tracciabilit dei bagagli nei sistemi aeroportuali, sono le contactless smart card diventate comuni come sostitutivi intelligenti ed inviolabili delle schede magnetiche per le transazioni bancarie (bancomat) e come carte di credito. Diversi stati le stanno introducendo come passaporto elettronico.

I.3.3

- 860950 MHZ Levoluzione tecnologica dei semiconduttori, che ha portato alla realizzazione di chip particolarmente parsimoniosi nel consumo energetico, ha consentito la realizzazione di etichette RFID operanti a questa frequenza e con distanza operativa decisamente pi estesa di quanto non fosse consentito con LF ed HF. Laccoppiamento Reader-TAG avviene per via elettromagnetica, come nei tradizionali sistemi di radiocomunicazione. Una distanza operativa di 3 metri ormai standard, ma sempre pi spesso estendibile verso cinque e pi metri. Grazie a questo lUHF media destinata sicuramente a confermarsi come la banda regina della logistica e, soprattutto, della gestione degli oggetti. Tuttavia alcune problematiche, ad oggi in via di risoluzione, ne hanno rallentato lintroduzione. Frequenze operative: Usa, Europa e Asia si trovano a dover gestire frequenze diverse: le frequenze gi occupate dalla telefonia cellulare, e quindi ormai immutabili, non consentono alle tre aree geografiche di utilizzare le stesse bande per le applicazioni RFID. Tuttavia i TAG passivi vengono spesso costruiti con accorgimenti che ne esaltano la capacit di rispondere a larga banda, il che ne consente loperativit su bande differenti (purch non troppo) al costo di un decadimento nelle prestazioni. Per i TAG attivi invece, se
TAG ELETTROMAGNETICI UHF MEDIA

65

PARTE I - INTRODUZIONE AGLI RFID

Figura I.22 TAG UHF passivo MiniDipole Intermec Inc.

Figura I.23 Etichetta intelligente con codice a barre e varie informazioni stampate, incorpora TAG in banda UHF Zebra Technologies Inc

necessario gli apparati ricetrasmittenti vengono tarati su pi frequenze (a scapito dei costi). Standard di comunicazione: sono necessari standard accettati dalla comunit internazionale per i protocolli di comunicazione tra Reader e TAG. Il problema stato superato in tempi recenti dalla definizione del protocollo EPC Class 1/Generation2 e dalla relativa inclusione nello standard ISO/IEC 18000-6 Type C avvenuta nel luglio del 2006. Potenze in trasmissione (dei Reader) e larghezza delle bande di frequenza: in Usa ed in Europa esistono differenti limitazioni per la potenza massima emessa e, soprattutto, differenti larghezze della banda di frequenza UHF dedicata; ovvero esiste un maggior numero di canali sui quali i Reader possono operare per interrogare i TAG. In logistica, questo si traduce (per gli USA) in un vantaggio competitivo (es. capacit di leggere rapidamente tutto il contenuto di una pallet) e di conseguenza un minore costo del servizio. Ci avviene perch, potendo usufruire di un numero maggiore di canali, possibile far operare contemporaneamente (nella stessa area) un maggior numero di Reader (cfr. algoritmo Frequency Hopping IV.3.3) inoltre ciascun Reader opera a a potenza leggermente maggiore (maggiore distanza operativa). A queste frequenze (accoppiamento elettromagnetico) la quantit di energia che il TAG raccoglie dal campo EM ricevuto, funzione del diagramma di radiazione dell'antenna del TAG e della densit di potenza del campo EM presente nella posizione del TAG. Il diagramma di radiazione dellantenna del TAG correlato con la lunghezza d'onda del segnale e con le dimensioni fisiche dellantenna medesima. La densit di potenza correlata con i parametri tecnici del Reader (potenza, antenna). Se consideriamo la frequenza di 900 MHz la lunghezza donda circa 33 cm e unantenna a onda risulta lunga 16,5 cm, mentre unantenna ad donda risulta di circa 8,3 cm. Queste sono le dimensioni pi probabili che ci si pu aspettare per i TAG operanti in UHF media. A queste frequenze ci si scontra con problematiche pi complesse di quanto non si riscontri a frequenze inferiori:

66

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Riflessioni: le strutture metalliche in prossimit dellantenna possono riflettere le onde elettromagnetiche; queste riflessioni possono, incontrandosi con londa diretta dellantenna in opposizione di fase, generare degli spazi in cui il campo elettromagnetico risulta nullo. I TAG in queste aree risultano illeggibili. Una modellazione di queste situazioni trattata in III Liquidi: lassorbimento da parte dellacqua delle onde elettromagnetiche si fa pi consistente. Lefficienza di lettura in ambienti particolarmente umidi o con TAG applicati a contenitori di liquidi pu diventare difficoltosa. Essendo lUHF media, grazie alla sua distanza operativa, la frequenza di elezione per la logistica, i rispettivi TAG dovrebbero arrivare, grazie allesplosione attesa nei volumi di produzione, ad avere il costo pi basso. La velocit di trasmissione risulta superiore a quella dei sistemi operanti a frequenze pi basse. I sistemi, inoltre, sono in grado di gestire letture multiple contemporanee (anticollisione) arrivando alla lettura di pi di 100 TAG al secondo. Le caratteristiche (tecnologiche e dellalgoritmo di anticollisione) di TAG conformi alle specifiche EPC/ISO Class1/Gen2 dovrebbero consentire, in linea teorica, la lettura di 600 (in Europa) e 1.500 (in USA) TAG/s che si presentino contemporaneamente al lettore. Il supporto da parte dei fornitori di tecnologia si va facendo via via pi consistente, con un sempre maggior numero di fornitori e con ampliamento della possibilit di scelta sia sulle capacit di memoria dei chip che sulla possibilit di avere TAG passivi, attivi o semipassivi.

I.3.4

TAG ELETTROMAGNETICI UHF ALTA E SHF

BANDA 2,4 GHZ

Figura I.24 TAG passivo, banda 2,4 GHz, dimensioni 30x6 mm, in contenitore rigido per uso in aria libera Intermec Inc.

Nella banda dei 2,4 GHz operano gi le reti wireless (WLAN, Bluetooth, ZigBee) con cui necessario programmare la convivenza. Come per lHF, queste bande sono gi riconosciute a livello mondiale come frequenze dedicate anche alla tecnologia RFID. Hanno comportamento e caratteristiche molto simili allUHF e, grazie al legame tra dimensione dantenna e lunghezza donda, consentono di ridurre la dimensione dellantenna del TAG permettendo una ulteriore miniatu-

67

PARTE I - INTRODUZIONE AGLI RFID

rizzazione del medesimo. Alla riduzione dellantenna corrisponde per una riduzione della capacit di captare energia dal campo EM incidente. Per contro il campo EM pu essere pi facilmente direzionabile anche con antenne molto compatte ottenendo aree di lettura molto ristrette e direzionali. Le funzionalit non si discostano da quelle dei TAG UHF: attivi, semi-passivi e passivi; con memoria da 64/96 bit (semplice dispositivo di ID) a diversi Kbytes e scelta tra ReadOnly (tipicamente ID), WORM (dispositivi Write Once Read Many o one time field programmable) e Read/Write.

I.4
Figura I.25 Classificazione dei TAG per Standard/Frequenze/Applicazioni

CLASSIFICAZIONE DEI TAG PER STANDARD/FREQUENZE/APPLICAZIONI

68

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

I.4.1

IDENTIFICAZIONE DI ANIMALI

Gli standard ISO 11784, ISO 11785 ed ISO 14223 definiscono i TAG per lidentificazione degli animali, nelle bande al di sotto dei 135 kHz. Lo standard originale definisce solo un identificatore fisso di 64 bit. Lo standard pi recente (ISO 14223) definisce blocchi di dati riscrivibili oppure protetti da scrittura. Il protocollo di comunicazione dellISO 14223 simile a quello dei TAG RFID definiti in ISO/IEC 18000-2 che verranno descritti nel seguito.

I.4.2

LOGISTICA ED IDENTIFICAZIONE DI OGGETTI

Limpiego principale dei TAG RFID quello dellidentificazione di oggetti e pi in generale della logistica (identificazione di imballaggi, pallet, container e quantaltro lungo la catena di distribuzione). Gli standard per questo tipo di applicazioni fanno capo a due organismi i cui elaborati stanno convergendo: - EPCglobal nato ed operante come una associazione privata (cfr. IX.2.1); - ISO (ed organismi ad esso collegati) che costituisce lente mondiale di normativa in quasi tutti i campi della tecnologia. Ad esempio gli standard per linterfaccia radio sono, ad oggi, proposti sia da ISO che da EPCglobal (probabilmente luno orientato su tutti i campi, laltro polarizzato sulle esigenze specifiche della catena di distribuzione). Gli standard EPCglobal coprono anche i livelli applicativi, mentre la serie ISO/IEC 18000 si limita allinterfaccia radio. Da poco anche in ISO vengono prodotti standard applicativi per impieghi particolari. EPCglobal definisce standard per varie classi di TAG: - Classe 0 Generation 1, considerati obsoleti, a 900 MHz, passivi, sono i tipi pi semplici, per sola lettura (read-only), ove i dati, generalmente il solo identificatore (EPC), sono scritti durante il processo di produzione e sono quindi immodificabili. La classe 0 definisce anche una categoria di TAG chiamati EAS (Electronic Article Surveillance) oppure antifurto (anti-theft). Questi ultimi TAG non hanno identificatore completo ma annunciano solo la loro presenza quando transitano nel campo generato dal Reader.

69

PARTE I - INTRODUZIONE AGLI RFID

- Classe 1 Generation 1, considerati obsoleti, a 13,56 oppure a 900 MHz, passivi, sono costruiti senza dati scritti in memoria. I dati possono essere scritti una sola volta dallutente o in fabbrica, successivamente possibile la sola lettura. - Classe 1 Generation 2, a 900 MHz, passivi, scrivibili una sola volta; standard innovativo, recepito dall ISO/IEC 18000-6 Type C, che comprende ed amplia le caratteristiche delle classi 0 ed 1. ISO, dal canto suo ha definito una serie di standard per i TAG destinati alla gestione degli oggetti ed alla logistica, la serie 18000 (RFID for item management). Tale serie definisce linterfaccia radio, i meccanismi anti-collisione, i protocolli di comunicazione per TAG in differenti bande di frequenza. - La parte 1 definisce larchitettura di riferimento. - Le parti dalla 2 alla 7 definiscono le caratteristiche per le differenti frequenze. In particolare: - La parte 2 definisce i TAG a frequenze <135 kHz. - La parte 3 definisce: 3-1 TAG HF (13,56 MHz) ed compatibile con ISO/IEC 15693. 3-2 Sistemi RFID di nuova generazione nella stessa banda di frequenza, ma con maggior velocit di trasferimento dati (fino a 848 kbit/s) e lettura veloce di gruppi di TAG. - La parte 4 definisce sistemi a 2,45 GHz: modo 1 sistemi passivi in backscatter; modo 2 sistemi con TAG attivi ad alto data rate. - La parte 6 definisce sistemi passivi in backscatter nelle bande dei 900 MHz: Type A & type B, che differiscono per la diversa codifica dei dati ed il differente protocollo anticollisione. Type C, che recepisce le specifiche EPCglobal class1 generation2. - La parte 7 definisce un sistema RFID a lungo raggio con TAG attivi nella banda dei 433 MHz.

70

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

I.4.3

CARTE ELETTRONICHE SENZA CONTATTO

Un tipo particolare di TAG a radiofrequenza costituito dalle carte elettroniche a microchip senza contatto. A loro volta, queste sono tipologie particolari delle carte elettroniche (con e senza contatto) definite dallo standard ISO/IEC 7810. Sono definiti tre tipi di carte senza contatto in funzione della loro distanza operativa. - Close-coupled cards (ISO/IEC 10536) Operano a distanza dal Reader inferiore ad 1 cm. Hanno diffusione limitata, poich offrono pochi vantaggi rispetto agli standard pi recenti. Questo standard sta ormai divenendo privo di interesse in quanto superato, in termini di prestazioni, dai due standard citati qui di seguito e non vede che sporadiche realizzazioni a livello mondiale. - Proximity cards (ISO/IEC 14443) Operano a distanza dal Reader inferiore a 10 cm. Generalmente sono dotate di microprocessore e possono essere assimilate a TAG RFID di fascia alta ed agli NFC (cfr. I.4.4). Queste carte possono implementare applicazioni complesse come il Ticketing. Esistono due differenti standard (Tipo A e Tipo B) per linterfaccia radio, linizializzazione e lanti-collisione. La parte 4 dello standard descrive il protocollo dello strato di collegamento (link layer), simile a quello delle carte a contatto (ISO/IEC 7816-3) e che consente lo scambio (tra Reader e TAG) di unit dati (Application Protocol Data Units - APDUs). Su queste carte sono spesso sviluppati dei protocolli applicativi proprietari, ad esempio il MIFARE (Philips) o FeliCa (Sony). - Vicinity cards (ISO/IEC 15693) Operano a distanza dal Reader fino a circa 1,5 m. Generalmente incorporano una logica di controllo pi semplice del microprocessore incorporatro nelle carte 14443, come la maggior parte dei TAG RFID. Queste carte possono essere usate per identificazione e semplici applicazioni come il controllo di accesso. Lo standard descrive linterfaccia radio, lanti-collisione ed il protocollo di trasmissione (link layer).

71

PARTE I - INTRODUZIONE AGLI RFID

I.4.4

NEAR FIELD COMMUNICATION (NFC)

La famiglia degli NFC (Near Field Communication) composta da sistemi in rapido sviluppo. Si tratta di apparati derivati dalle tecnologie delle carte senza contatto e degli RFID, progettati per interazioni a corto raggio (<10 cm) nella banda dei 13,56 MHz. Near Field Communication (NFC) rappresenta la seconda generazione delle tecnologie RF di prossimit senza contatto (contactless) che include la comunicazione peer-to-peer (cio tra due pari) e che abilita laccesso sicuro (sul modello smart card) a diverse tipologie di servizi (cashless payment, ticketing, on-line entertainment and access control) mediante terminali fissi o mobili. Un NFC tipicamente formato dallaccoppiamento (in un solo circuito) di un Reader (attivo) e di un TAG (passivo e/o attivo) con caratteristiche operative compatibili con le carte senza contatto del tipo Proximity cards ISO 14443, adatte quindi a scambio dati sicuro ed a pagamenti elettronici.
Figura I.26 Tipologie di applicazioni NFC

Lidea innovativa consiste proprio nellaccoppiamento di Reader e TAG in tutti gli apparati. I sistemi NFC, infatti, superano la distinzione tra Reader e TAG e

72

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura I.27 NFC + telefonino; Il tocco magico

quella tra apparati attivi e passivi, poich sono in grado di operare sia in Active mode (ogni nodo NFC genera il suo campo in radiofrequenza per trasmettere dati), sia in Passive mode (solo uno dei due dispositivi genera un campo RF, come avviene per i sistemi RFID passivi). Essendo quindi integrate, in uno stesso chip, le funzioni di Reader e di smart card senza contatto, il singolo NFC pu operare sia in modalit attiva, sia come TAG passivo, sia in Card Emulation Mode. Questo consente una tipologia di comunicazione peer to peer inedita. Lapparato che vuole effettuare la transazione verso un altro apparato, infatti, comandato dallutente ed avvicinato da questo alla giusta distanza operativa, sveglia il suo potenziale corrispondente attraverso linterrogazione di un Reader ad un TAG passivo. A questo punto la comunicazione pu proseguire sia in modo attivopassivo (per assumere informazioni dalloggetto), sia in modo attivoattivo, compiendo tutte le procedure per effettuare scambio di dati con un canale sicuro (per effettuare pagamenti, tiketing, controllo accessi, ecc.). LNFC, per operare, viene inserito in un apparato elettronico che provvede sia allinterfaccia uomo macchina (se necessaria), sia al collegamento in rete con i sistemi centrali di transazione finanziaria, sia a fornire lenergia per il funzionamento. Dal lato utente lNFC tipicamente incorporato in un telefono cellulare o in un PDA, dal lato del terminale per ticketing o pagamento merci, lNFC sar incorporato in obliteratrici di biglietti, parchimetri, terminali POS, tornelli dingresso, ecc.; per la struttura del sistema, la transazione potrebbe anche essere realizzata tra due terminali dutente. Il vantaggio per lutente consiste nel poter effettuare i pagamenti con una sorta di proprio bancomat portatile, in grado di essere controllato e fornire informazioni, anzich con un carta di credito o un bancomat operante su terminale POS esterno, entrambi muti nel senso che la transazione pu essere controllata solo a posteriori. Il ruolo dellNFC quello di embedded system; una tecnologia integrata, un sistema aggregato ad un altro; le sue funzioni sono quelle di apparato abilitante per altri sistemi e/o applicazioni. LNFC sostituisce una complessa interazione uomo macchina che normalmente necessaria

73

PARTE I - INTRODUZIONE AGLI RFID

per attivare unapplicazione. Si pensi, ad esempio, alle chiavi elettroniche: lNFC non la chiave per aprire la serratura (anche se pu ospitarla) ma opera funzoni ausiliarie: sveglia o viene svegliato dalla serratura, la riconosce e pertanto pu trovare, tra quelle possedute, la chiave giusta per aprire quella particolare serratura, mette in piedi un canale sicuro per passare la chiave alla serratura. Tutte queste funzioni non sono quindi la chiave che apre la serratura, ma mettono in condizioni di usare la chiave in modo agevole, rapido e sicuro. La stessa cosa si pu dire per le applicazioni pi celebri dellNFC: il ticketing ed i pagamenti elettronici A questo proposito, come in tutte le operazioni finanziarie elettroniche, da entrambi i lati della transazione necessario disporre di portafogli dai quali il denaro rispettivamente esce ed entra. Ad oggi la quasi totalit dei portafogli elettronici richiede un collegamento in rete per poter operare. Se dal lato del terminale per ticketing o pagamento merci possono essere usate le tecniche pi varie (fisse o mobili), dal lato del terminale dutente (mobile) un buon modo di attuare i collegamenti in rete con i portafogli sono le SIM di telefonia mobile o gli accessi wireless ad Internet. Infatti per la realizzazione dei portafogli utente possono essere usate (ma in Italia sussistono ancora problematiche di tipo normativo) le SIM di telefonia mobile (che di per s sono adatte a piccole transazioni finanziarie adoperando come portafoglio il credito telefonico) il che costituisce una novit che si affianca al sempre possibile uso delle carte di credito o debito (bancomat) con accesso dalla rete mobile. Il ruolo dellNFC, pertanto, non quello di eseguire la transazione finanziaria, ma quello di mettere in comunicazione le parti in modalit sicura. Gli standard NFC sono definiti, in modo identico, in ISO ed ECMA, parzialmente anche in ETSI (cfr. V.5.2). In particolare il protocollo (NFCIP-1) per la Communication Interface degli NFC definito in ISO 18092, mentre il protocollo per la compatibilit con le carte senza contatto (NFCIP-2) definito in ISO 21481 (cfr. IX.4.4). Il sistema, per, ha anche bisogno di normativa che garantisca un approccio standard sia per quanto riguarda le procedure di sicurezza, sia

74

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

per la comunicazione, a livello applicativo, tra lNFC, lapparato che lo ospita (telefonino), la SIM (o altro) che gestisce la comunicazione in rete e lorganizzazione che gestisce il portafoglio elettronico. Infine, a fronte dei vantaggi, le maggiori perplessit per lo sviluppo degli NFC, sono le medesime che afferiscono alle carte senza contatto. Al di la degli standard pubblicati, infatti, molte delle procedure effettivamente necessarie per operare una transazione attraverso un sistema NFC richiedono sistemi proprietari (valga per tutti la sicurezza assicurata con procedure di tipo Mifare).

I.4.5

TABELLA DI CONFRONTO TRA SMART CARD SENZA CONTATTO, NFC E TAG RFID

Tabella I.2 Confronto tra smart card senza contatto, NFC e TAG RFID

75

PARTE I - INTRODUZIONE AGLI RFID

I.4.6

TABELLA DI CONFRONTO DI TAG PER FREQUENZE OPERATIVE/STANDARD

Tabella I.3 Confronto di TAG per Frequenze operative / Standard - Copyright [2]

76

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

4.6.1 Altre frequenze

- UHF bassa 433 MHz, standard ISO/IEC 18000-7 per TAG attivi, distanza operativa: 1100 m, applicazioni: SRD, sistemi di radiolocalizzazione. - SHF: 5,7255,825 GHz in EU; 5,8505,925 GHz in USA, con tecniche di modulazione di tipo tradizionale. la banda su cui, in Italia opera il Telepass. Sembrava fosse oggetto di uno standard ISO (ISO/IEC 18000-5 Parameters for Air Interface Communications at 5.8 GHz) che in seguito stato ritirato. Pur essendo definita sia in Italia che negli USA, sembra debba essere abbandonata per luso con RFID a modulazione tradizionale, a favore di tecnologie pi moderne (UWB). - SHF: 5,97,4 GHz con tecniche di modulazione di tipo Ultra Wide Band (UWB) tecnologia sperimentale a banda larga. Sar presto oggetto di realizzazioni industriali e proposte di normativa.

I.4.7

TABELLE E GRAFICI DI CONFRONTO DI TAG PER FREQUENZE/PRESTAZIONI

Questo paragrafo riassume con grafici e tabelle le prestazione e le capacit dei TAG, nonch la loro distribuzione nelle varie frequenze operative.
Tabella I.4 Confronto di TAG per Frequenze/Prestazioni

77

PARTE I - INTRODUZIONE AGLI RFID

Figura I.28 Confronto tra caratteristiche di TAG Passivi, Semi Passivi, Attivi

I primi tre tabelle/grafici proposti, illustrano i confronti riassuntivi tra le prestazioni dei TAG distinti per frequenza (Tabella I.4) o per tecnologia (Figura I.28), oppure per funzionalit e capacit di memoria (Figura I.29).
Figura I.29 Comparazione dimensioni di memoria/ funzionalit del TAG [Klaus Finkenzeller, RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and Identification, Second Edition, WILEY 2003].

In conclusione del paragrafo vengono proposte previsioni per quanto concerne la Distribuzione dei sistemi nelle frequenze.

78

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura I.30 Distribuzione dei sistemi RFID realizzati nelle diverse frequenze: a sinistra i sistemi operanti nel 2008 a destra i progetti sviluppati a livello mondiale negli ultimi anni Fonte: RFID Forecasts, Players and Opportunities 2008-2018 (www.IDTechEx.com) dati presentati al convegno TraceID a Milano Aprile 2008, le percentuali in figura sono solo indicative

I grafici di Figura I.30 sintetizzano la distribuzione dei sistemi ad oggi realizzati nelle diverse frequenze. Il grafico di sinistra illustra le percentuali, divise per frequenze, dei TAG installati, a livello mondiale nel 2008; il grafico di destra illustra le percentuali, divise per frequenze, dei TAG il cui impiego risulti previsto dallanalisi di quasi 2.000 progetti di sistemi RFID sviluppati a livello mondiale in anni recenti e precedenti il 2008. Quindi mentre a sinistra si fotografa il mercato attuale, a destra si dovrebbe rappresentare una proiezione a breve del mercato medesimo. Si nota, ancora oggi, una forte prevalenza della tecnologia HF, mentre nei progetti cresce lipotesi dimpiego dellUHF. Il divario tra progetti e realizzazioni in LF probabilmente dovuto al fatto che molti dei progetti di identificazione di animali non vanno poi a buon fine, anche se questapplicazione cresce di anno in anno. Nettamente distanziati risultano applicazioni e progetti nellUHF alta o in altre frequenze, sia per la ridotta applicabilit, sia perch in alcune regioni (tra cui lEuropa) vengono realizzate poche applicazioni in queste bande.

I.4.8

COSTI INDUSTRIALI DEI TAG

Il costo dei TAG passivi ritenuto il principale fattore abilitante per una diffusione massiva della tecnologia RFID nella catena di distribuzione. Per quanto riguarda i costi minimi (etichette in pakage a basso costo ed in produzione massiva) un traguardo (da tempo citato come un

79

PARTE I - INTRODUZIONE AGLI RFID

Figura I.31 Previsione sul costo dei TAG passivi negli anni 2005 2015 Fonte: IDTechEx (2005); citata in [46]

mito) considerato il raggiungimento del costo di 5 cent/TAG per le etichette intelligenti da applicare ai singoli oggetti. Nella realt, unanalisi dei costi dei TAG [46] porta a quanto illustrato in Figura I.31 in cui il grafico illustra una previsione sul costo dei TAG passivi a basso costo (etichette intelligenti) nei prossimi anni. Il mitico traguardo di 5 cent/TAG (naturalmente riferito ad etichette intelligenti a basso costo) sembrerebbe quindi raggiungibile intorno al 2010. Nelle ipotesi di costo unitario di cui sopra le previsioni sulla diffusione dei TAG (della medesima fonte) parlano dellinizio di una vera diffusione pervasiva appena dopo il 2010. Le due figure che seguono, espongono invece una tematica di interesse immediato: la ripartizione attuale dei costi industriali, come presentata da una primaria azienda nazionale. Il riferimento ancora a TAG passivi a basso costo (etichette intelligenti) e di produzione massiva e le voci di costo si riferiscono alla struttura del TAG come descritta in I.1.3.1 e con maggior dettaglio in II.3. I grafici della ripartizione dei costi meritano alcuni commenti, sia perch di origine recente e di stretta attualit, sia perch di fonte nazionale e pertanto perfettamente applicabili alla nostra realt produttiva: - La prima considerazione (probabilmente inaspettata) lincidenza trascurabile dei costi del personale per tutti i tipi di TAG. Da questo

80

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura I.32 Ripartizione dei costi di produzione di TAG passivi UHF (elettromagnetici) a basso costo (del tipo etichette intelligenti) - Lab-Id

Figura I.33 Ripartizione dei costi di produzione di TAG passivi HF (induttivi) a basso costo (del tipo etichette intelligenti) - Lab-Id

discendono altre due considerazioni: La produzione di etichette intelligenti particolarmente adatta alle condizioni lavorative di un paese occidentale, non si comprenderebbero quindi eventuali esternalizzazioni della produzione in paesi con basso costo di manodopera. Forse il senso di una produzione in Oriente andrebbe maggiormente ricercata nella vicinanza a mercati pi dinamici ed a fonti di approvvigionamento di materie prime (vedi nel seguito il costo dei chip). - La seconda considerazione relativa al maggior fattore di costo (anche

81

PARTE I - INTRODUZIONE AGLI RFID

In altri termini il maggior fattore di costo (in chip) deriva da dinamiche esterne alla realt produttiva nazionale (cfr. Tabella 1 5). Il minor costo dei chip UHF, connesso alle minori funzionalit (user memory per esempio) previste dallo standard EPC C1gen2. Non va quindi fatto grande affidamento su questo dato, considerando che le funzionalit dei gen2 verrannno presto estese ai TAG HF e solo allora sar possibile un confronto di prezzi, legato essenzialmente ai volumi globali di vendita. - La terza considerazione riguarda i costi di processo (ovvero di assemblaggio del TAG), risultano rilevanti, ma non eccessivamente condizionanti per la produzione. In merito si possono fare ulteriori considerazioni: Lammortamento della linea di produzione risulta centrato su 1 anno (per tutti i tipi di TAG). Il che sta a significare situazioni molto dinamiche ed adatte a piccole unit produttive. Nei costi di processo comincia a delinearsi una certa convenienza dei TAG UHF sui quali si sono concentrati i maggiori investimenti in termini di ricerca.. - La quarta ed ultima considerazione riguarda il costo dellantenna e degli adesivi: Il costo dellantenna incide per una percentuale doppia nei tag HF rispetto a quella dei TAG UHF e costituisce il maggior fattore di convenienza di questultimi. In definitiva, per, il maggior costo dei TAG induttivi rispetto ai TAG elettromagnetici solo dellordine di 2-3 cent e questo spiega il perch lo sviluppo delle tecniche UHF non ancora massivo come si prevedeva. per ipotizzabile che la richiesta delle funzionalit gen2 anche sui TAG HF (chip di maggior costo) e le nuove tecniche di stampa per antenne UHF (che abbasseranno ulteriormente i costi), farannno

in questo caso per tutti i tipi di TAG) che risulta legato al prezzo del chip. Limportanza di questo dato risiede nel fatto che in Italia pur operando diverse aziende (in genere medio-piccole) che producono TAG, sono quasi totalmente assenti quelle che producono chip (in genere aziende di grandi dimensioni).

82

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

presto aumentare queto divario segnando la definitiva convenienza dei TAG UHF, naturalmente ove le applicazioni lo consentano. Il costo degli adesivi (per fissare lantenna ed il chip al substrato) una voce rilevante del processo produttivo (viene infatti indicata a parte). In questo senso esiste spazio per la ricerca e linnovazione nel campo della chimica. Per completare il panorama sui fattori di costo, si propone, in Tabella I.5, una stima della produzione complessiva di chip per RFID di cui si detta la rilevanza nella formazione dei costi dei TAG RFID.
Tabella I.5 Hit Parade dei maggiori produttori di chip per TAG RFID; numero di chip prodotti dalle origini ad oggi. Fonte: RFID Forecasts, Players and Opportunities 2008-2018 (www.IDTechEx.com) dati presentati al convegno TraceID, Milano, Aprile 2008 [169]

A conclusione del paragrafo, si indicano alcune prospettive suggerite dallindustria per una riduzione dei costi. Queste si orientano essenzialmente verso due direzioni: - Miglioramento dei processi; ovvero: Maggiore velocit di produzione Minore incidenza degli scarti Riduzione del tempo di set-up grazie allacquisizione di ordini consistenti - Riduzione del costo dei materiali; ovvero: Antenne: studio di nuovi processi produttivi (cfr. II.4) Adesivi: perfezionamento delluso del tipo NCP (cfr. II.3).

83

PARTE I - INTRODUZIONE AGLI RFID

IC: realizzazione di chip meno costosi con caratteristiche sufficienti per lutilizzo in larga scala Infine alcune considerazioni finali sul costo dei TAG: - La differenza di prezzo tra HF ed UHF non oggi giustificata da analisi dei costi (2-3 cents di differenza tra TAG UHF e HF) ma probabilmente lo sar in un futuro prossimo. - I prezzi dei TAG consentirebbero fin da oggi lItem Level Tagging (TAG sui singoli oggetti). Come costo comparativo si pensi a quello dellologramma correntemente applicato sui capi di abbigliamento di pregio, sui CD/DVD e su altro. Probabilmente quidi i freni allo sviluppo non sono da imputarsi al costo dei TAG. - Un fattore certo di rallentamento dei progetti RFID dato dalle difficolt di integrazione, sia con le basi di dati aziendali, sia nellintera catena di distribuzione. Queste difficolt, pi che il costo del tag, causano attualmente il maggior costo di startup del progetto.

I.4.9

PROSPETTIVE ECONOMICHE E DI MERCATO

Per le prospettive di sviluppo del mercato degli RFID, si fa generalmente riferimento agli studi pubblicati da agenzie specializzate. Nel seguito si propongono alcuni grafici e tabelle significativi, tratti da alcuni di questi studi. Per cominciare, i primi dati proposti, riguardano la diffusione dei TAG a livello mondiale. Una previsione di massima illustrata in Figura I.34, mentre in Tabella I.6 viene presentata una panoramica mondiale dellinstallazione di TAG, divisi per applicazione e relativi agli ultimi due anni, nonch a tutto linstallato dalle origini ad oggi. Riguardo questultima tabella, i dati forniti dalla fonte (non illustrati), parlano di un valore complessivo dei TAG installati di 2.160 M$ nel 2007 e 2.36 M$ nel 2008, con oltre met (del valore complessivo) assorbito dalle Smart cards/sistemi di pagamento, seguono tutte le applicazioni di vendita al minuto (etichette intelligenti) la cui somma di valori (dei TAG) delle varie applicazioni non arriva, per, alla met di quello delle smart card. Tutto ci a fronte dei dati (illustrati) sul numero dei TAG che vedono le smart card in lieve flessione dal 2007 al 2008 ed invece linsieme delle

84

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

etichette intelligenti in crescita nello stesso periodo. Questi dati non fanno che confermare la stabilizzazione del mercato dell smart card e la sostanziale immaturit del mercato delle etichette intelligenti, anche se ne fanno presagire un grande sviluppo.
Figura I.34 Previsione sul numero di TAG in circolazione negli anni 2005 2015 Fonte: IDTechEx (2005); citata in [46]

Tabella I.6 Panorama mondiale dellinstallazione di TAG, divisi per applicazione Fonte: RFID Forecasts, Players and Opportunities 2008-2018 (www.IDTechEx.com) dati presentati al convegno TraceID, Milano, Aprile 2008 [169]

85

PARTE I - INTRODUZIONE AGLI RFID

Figura I.35 Prospettive di investimento mondiali nei settori della tecnologia RFID Fonte: RFID Forecasts, Players and Opportunities 2008-2018 (www.IDTechEx.com) dati presentati al convegno TraceID a Milano Aprile 2008 [169], le percentuali in figura sono solo indicative

La seconda parte dei dati proposti, riguarda le previsioni globali di mercato. In Figura I.35, le previsioni globali sono esposte dettagliate per settori tecnologici e proiettate per diversi anni a venire. Va sottolineato che le previsioni (recenti) sul mercato mondiale illustrate in Figura I.35 non concordano con quelle (meno recenti e particolarmente ottimistiche) esposte, per il mercato mondiale dei sistemi RFID (hardware, software e servizi), in [52] (cfr. Figura I.36) in cui le stime parlano di 1,5 miliardi nel 2004 ed una previsione di 22 miliardi nel 2010, con una crescita media del 57% per anno. Non sempre, infatti, le previsioni concordano, anche perch effettuate su una differente base di applicazioni. Sempre a proposito di previsioni sul mercato mondiale, lo studio [48] illustra, invece, previsioni concordanti con quello di Figura I.35. La previsione di crescita del mercato globale (composto da hardware, software e servizi) infatti stimata da 1,8 miliardi di dollari nel 2005 a 4,1 miliardi di dollari nel 2008 per raggiungere i 7,1 miliardi nel 2010 con un tasso di crescita annuale medio pari a poco pi del 31%. Continuando con le previsioni per il mercato globale di RFID, la medesima fonte dello studio [48 , presenta (Tabella I.7) previsioni sia per aree geografiche in uno specifico periodo (anno 2006).

Figura I.36 Stime del mercato mondiale RFID in miliardi , secondo [52]

86

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Tabella I.7 Dimensioni del mercato globale nel 2006 divise per continenti. Fonte: VDC (Venture Development Corporation)

Figura I.37 Stime del mercato europeo RFID in miliardi , secondo [52].

Secondo [48], il mercato dellarea EMEA stimato intorno a 500 M$ nel 2005, per salire a circa 850 M$ nel 2007 (concordando sostanzialmente con quanto esposto in Tabella I.7 che proviene dalla stessa fonte) e raggiungere quasi 2 miliardi $ nel 2010. La met di quello americano e di circa il 40% superiore a quello dellAsia-Pacifico, con un tasso di crescita annuale medio uniforme per tutti e pari al gi citato 31%. Per quanto riguarda il mercato in Europa, secondo la fonte [53] la crescita risultata inferiore a quanto ipotizzato alcuni anni or sono, forse per il contesto normativo meno favorevole rispetto agli USA o leccessivo entusiasmo sulle prestazioni o sui costi della tecnologia. Ovvero a fronte di stime di 333 milioni di $ nel 2005, precedenti pubblicazioni del 1998 stimavano il valore del mercato europeo da 13 a 30 miliardi $ (Red Herring 2005). Secondo la fonte [52] (cfr. Figura I.37) il mercato globale dei sistemi RFID (hardware, software e servizi) passerebbe, nellEuropa a 15, da 400 milioni nel 2004 ad una previsione di 4 miliardi nel 2010, con una crescita media del 47% per anno. Sempre secondo [52] i paesi europei in testa agli investimenti sono Germania, Francia e Regno Unito che, da soli hanno realizzato circa il 90% degli investimenti europei nel 2004, che dovrebbero diminuire in percentuale negli anni successivi a causa dellincremento dellinvestimento degli altri paesi tra cui il nostro. Infine, a conclusione del paragrafo, possono avere interesse le previsioni di impatto economico dei Location-Based Services (LBS) basati su RFID che, secondo [53], sono le seguenti:

87

PARTE I - INTRODUZIONE AGLI RFID

Tabella I.8 Dimensione del mercato globale Location-Based Services secondo [53]

I.4.10

CRITICIT E OPPORTUNIT PER LO SVILUPPO

Nonostante il prevedibile e rapido successo, la tecnologia RFID presenta, oggi e per il prossimo futuro, un certo numero di criticit rispetto alle caratteristiche ideali desiderate dallutenza. Esistono, infatti, problematiche che, se da un lato potranno essere risolte con lo sviluppo tecnologico, dallaltro lato costituiscono ancora un freno allintroduzione massiva della tecnologia nella catena di distribuzione ed in altri ambienti applicativi. Un breve e non esaustivo elenco il seguente: - Scarsa compatibilit worldwide non uniformit di frequenze operative e potenze in trasmissione in tutto il pianeta. - Difficolt nellallestimento dellapplicazione mancanza di sistemi chiavi in mano; aspettative non realistiche indotte degli integratori; alti costi del software applicativo. - Prestazioni modeste di TAG e Reader rispetto alle specifiche o alle aspettative dellapplicazione scarsa distanza operativa; possibilit di fallimenti nelle operazioni di lettura; bassa velocit di lettura-scrittura. - Incompleta applicabilit su tutte le merci scarsa flessibilit per la progettazione delle antenne con conseguenti limiti su forma, dimensioni e contenitori dei TAG. - Difficolt ad ottenere fiducia da consumatori ed aziende

88

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura I.38 Hit Parade dei fattori ostativi per le applicazioni RFID, da [54]

modesta sicurezza e protezione dei dati. - Limitata integrazione dei processi di tagging mancata ripartizione dei costi sullintera catena di distribuzione (produzione, trasporto, commercio); immaturit tecnica dei sistemi middleware non disponibili per tutti gli attori della catena. - Impatto ambientale non trascurabile, almeno per alcuni tipi di TAG. - Costo dei TAG. che viene percepito, forse a torto come il maggior fattore ostativo si somma al prezzo finale delle merci; non sempre viene ripartito su tutti gli attori della catena di distribuzione. Comunque, qualsiasi siano i veri fattori ostativi, emerge una reale difficolt ad individuare il valore aggiunto della tecnologia RFID nel contesto aziendale, specie in contrapposizione con tecnologie consolidate quali i codici a barre. Ne consegue una difficolt a giustificare gli investimenti. Un esempio (citato da [54]) relativo alla grande catena di vendita in USA, Wal-Mart (www.walmartstores.com), che ha provocato qualche malumore, forzando i propri fornitori ad implementare tecnologia RFID, senza troppo curarsi che questi ne comprendessero i benefici per se e per i loro clienti. Un altro esempio (citato da [52]) vede invece una grande catena di vendita europea, Metro Group (http://www.metrogroup.de), vantare la riduzione del 14% dei fondi di magazzino e del 18% del loro deprezzamento. La maggior parte degli esempi, per, parlano di applicazioni di successo, come il tagging di due milioni di libri e manoscritti della biblioteca vaticana, che ha risolto molti problemi di inventario e di prestito dei volumi. Secondo lindagine [54] dalle risposte di aziende, comunque in maggioranza favorevoli allimplementazione della tecnologia RFID, si

89

PARTE I - INTRODUZIONE AGLI RFID

Figura I.39 Stime dei maggiori fattori di costo di unapplicazione RFID secondo Soreon Research citato da [52]

evince una Hit Parade dei fattori ostativi che vede al primo posto le proposte di applicazioni che, almeno in apparenza, non brillano per valore aggiunto, seguite dal costo dellinfrastruttura, il costo dei TAG, la mancanza di standard globali (e di compatibilit worldwide) e le prestazioni modeste, specie nella lettura dei TAG. Per il tema specifico del costo dellinfrastruttura, [52] cita uno studio (Soreon Research) che mette i costi del software al primo posto per un progetto RFID. Lo studio [48], invece, stima, nel 2005 il fattore di costo del software al 7%, quello dei servizi al 34%, mentre il fattore di costo dellhardware stimato al 59%. Per quanto riguarda i tassi stimati di crescita media fino al 2010, [48] stima il software al 41% per anno, i servizi al 34 % e lhardware al 28% per anno. Forse, senza troppo attendere futuri sviluppi tecnologici, che comunque si prospettano come un processo lontano dalla stabilizzazione, la via migliore sarebbe quella di non puntare al contesto aziendale per lintroduzione della tecnologia RFID, ma, come accaduto per i codici a barre, coinvolgere nel processo tutta la catena di distribuzione, ripartendo i costi e condividendo i benefici tra tutti gli attori. In questottica lattenzione non andrebbe posta tanto nelle prestazioni esasperate di TAG e Reader, quanto alla funzionalit di sistemi di gestione e middleware e, soprattutto alla loro accessibilit da parte di tutti gli attori della catena. Inoltre, piuttosto che focalizzarsi sul costo assoluto dei TAG, sembra un approccio migliore quello di valutarne il costo relativo rispetto ai benefici introdotti nelle situazioni dimpiego. Ad esempio, in molte applicazioni nellambito della produzione, TAG di costo pari a quello attuale, possono non risultare onerosi se si effettua un confronto con soluzioni alternative o con il costo derivante dalle problematiche che vengono risolte con il loro uso. In molte circostanze tuttavia il mercato ancora focalizzato sulla disponibilit del mitico TAG con costo pari a 5 cent che ne renderebbe possibile la sua applicazione indolore ad ogni singolo prodotto. Ad oggi, comunque, lordine di grandezza del costo dei sistemi RFID

90

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

il seguente: - TAG passivi, per grandi volumi di acquisto, da 20 cent (per le etichette pi semplici) ad alcuni (per TAG in contenitori plastici). - TAG attivi da circa 10 a 50 o pi in dipendenza dalla dimensione delle batterie, dalla quantit di memoria, dal tipo di contenitore, dalleventuale presenza di sensori. - Reader da 500 a 3.000 in dipendenza delle loro funzionalit. La situazione ad oggi vede un minimo di 20 cent per TAG contro meno di 1 cent per un codice a barre stampato. Questo fa pensare che nelletichettatura dei singoli prodotti (segnatamente nei supermercati) i codici a barre continueranno a dominare per alcuni anni. Ladozione di RFID, pertanto, sembrerebbe oggi pi promettente a livello di prodotti raggruppati (contenitore, cassa, pallet o contenitori maggiori), piuttosto che di singolo prodotto; a meno che la necessit di politiche anti taccheggio (controllo a campione con RFID a perdere oppure recupero alla cassa di RFID riusabili) o il valore del prodotto medesimo, non ne giustifichi limpiego immediato. Con il diffondersi della tecnologia RFID, si stima che i costi dei TAG diminuiranno progressivamente, il che comporta che realizzazioni attualmente giudicate troppo costose possano divenire convenienti con il passare del tempo. A questo proposito le aziende produttrici di microchip stanno lavorando per ridurre larea di un chip per TAG UHF a circa 0,3 mm2, questo dovrebbe far abbassare di molto il costo industriale entro qualche anno (Figura I.31, anno 2010). Unaltra speranza a breve in proposte (Alien Technology, Philips Semiconductors) di nuovi processi di assemblaggio dei chip concepiti per produzioni di miliardi di TAG. Prospettive a lungo termine fanno capo alla produzione di semiconduttori con polimeri plastici anzich con silicio [49] . Con queste tecnologie si ipotizza di realizzare TAG la cui elettronica sia direttamente stampata sulloggetto, con luso di stampanti non troppo dissimili da quelle che oggi stampano i codici a barre. Con questa tecnologia materiali organici e inorganici, in genere realiz-

91

PARTE I - INTRODUZIONE AGLI RFID

Figura I.40 TAG flessibile in polimeri plastici PolyIC

zati su film plastici, si affacciano sul mercato per offrire soluzioni pi economiche ai tradizionali chip. I TAG che non contengono al loro interno un chip in silicio, promettono di far precipitare i costi delle etichette verso quelli di un codice a barre. Ad esempio, nel febbraio 2006 Philips Research ha presentato il primo TAG a 13,56 Mhz in cui al posto del silicio stato usato un polimero plastico. Inoltre la societ tedesca PolyIC, joint-venture tra Siemens e Kurtz (industria di stampa tedesca) ha realizzato TAG a etichetta con polimeri plastici [http://www.polyic.com]. Tra le applicazioni pi interessanti, in virt dello spessore sottile dei film, c quella di incorporali all'interno delle banconote o nelle riviste e nelle pagine dei libri come strumento anti-contraffazione. Per laffermazione dei TAG a polimeri plastici sar necessario aspettare la seconda generazione; quelli disponibili al momento non rispondono ancora agli standard internazionali e sono poco appetibili dal punto di vista commerciale a causa di limiti tecnici. Per concludere questa prima parte introduttiva alla tecnologia RFID sembra largamente plausibile che, anche con lausilio delle tecnologie pi avanzate, presto o tardi ogni prodotto venduto sar dotato di TAG e la applicazioni RFID divengano velocemente e senza clamore, una delle tecnologie pi massivamente realizzate nella nostra epoca.

92

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

RFID
Fondamenti di una tecnologia silenziosamente pervasiva

PARTE II

CATEGORIZZAZIONE E TECNOLOGIE COSTRUTTIVE


di Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni Con il contributo di Stefano Baroni per la trattazione delle antenne a filo Marzio Amadori per le tecniche di produzione dei TAG

In questa parte vengono illustrati gli aspetti realizzativi attinenti a TAG e Reader. Essenzialmente per quanto riguarda: Categorizzazione di base nella tecnologia RFID, che si fonda: - sulla tipologia di alimentazione che porta a distinguere i TAG tra passivi, semi passivi e attivi; - sui principi fisici della comunicazione tra TAG e Reader che porta a distinguere tra TAG ad accoppiamento induttivo o elettromagnetico. Antenne e conseguenti problemi di costruzione, orientamento e polarizzazione, che influiscono significativamente sulle prestazioni del sistema. Caratteristiche di memoria e contenitori di TAG, che giocano un ruolo di primo piano nel progetto delle applicazioni. Architettura dei sistemi RFID, che rappresenta un modello di ambiente per lo sviluppo delle applicazioni.

II.1 II.1.1

CATEGORIZZAZIONE DEI TAG


TAG PASSIVI

Figura II.1 Tag-it passivo in banda HF 13,56 Mhz, antenna in alluminio 45 x 45 mm, 256 Kbyte di memoria, standard ISO/IEC 15693-2,-3; ISO/IEC 18000-3, adatto allassemblaggio in carta o PVC ed applicazioni di identificazione oggetti, catalogazione libri, biglietti elettronici Texas Instruments

Figura II.2 Schema a blocchi generale di TAG passivi [4]

I TAG passivi usano il campo generato dal segnale del Reader come sorgente di energia per alimentare i propri circuiti e trasmettere. La potenza ricavabile dal segnale del Reader, per, non solo bassa, ma decresce molto rapidamente con la distanza ed limitata dalle normative sui livelli di emissione RF del Reader medesimo. Ne risultano distanze operative ridotte (al massimo qualche metro) ed altre criticit nel funzionamento. Gli obiettivi tecnologici riguardano essenzialmente la gestione eneretica, ovvero il basso consumo, e le prestazioni di memoria e logica di controllo, nonch, indirettamente, la capacit di gestire segnali RF affetti da rumore. Allo scopo di contenere i costi, i chip di un TAG sono realizzati usando tecnologie per ottenere una geometria del circuito ridotta; attualmente si realizzano chip di superficie 0,5 mm2 per frequenze UHF. In termini di potenza computazionale, non si va oltre una logica di base ed una macchina a stati in grado di eseguire semplici istruzioni. A questo proposito riveste grande importanza il sottosistema per ricavare lalimentazione per il TAG; ovvero lantenna ed il blocco circuitale che converte il segnale ricevuto in energia. Per quanto riguarda la temporizzazione, problemi di economicit e scarsit di energia, fanno s che questa venga normalmente estratta dal segnale del Reader. I TAG contengono una certa quantit di memoria non volatile EEPROM. Per un identificatore universale (EPC) sono necessari almeno 96 bit, quantit di memoria superiori consentono di immagazzinare informazioni aggiuntive. Naturalmente maggiore la memoria maggiori sono le dimensioni del chip ed i relativi costi. Questa tipologia di TAG la pi diffusa ed impiegata nelle applicazioni massive. Viene realizzata su quasi tutte le bande di frequenza consentite per applicazioni RFID.

95

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

II.1.2

BATTERY ASSISTED TAG (SEMI-PASSIVI)

Figura II.3 A927- TAG semi passivo in banda UHF 870915 MHz, conforme a ISO 18000-6B, batteria 3 anni, con sensore di temperatura, 128 + 128 Byte di memoria, applicazioni Temperature Logger per medicinali e merci deperibili CAEN S.p.A. Costruzioni Apparecchiature Elettroniche Nucleari, Viareggio

I Battery Assisted Passive (BAP) TAG, i cosiddetti semi-passivi (o semi attivi come specificato nella parte I di questo libro) sono stati sviluppati per essere impiegati in quelle situazioni in cui i TAG attivi presentavano un costo troppo alto o una durata troppo breve delle batterie, ed i TAG passivi non assicuravano sufficienti prestazioni. I TAG battery assisted operano a frequenze alte, sfruttando laccoppiamento elettromagnetico in condizioni di campo lontano con effetto backscatter (cfr III.2). I TAG semi-passivi usano quindi, come i TAG passivi, il campo generato dal segnale del Reader come sorgente di energia per trasmettere, ma non per alimentare i propri circuiti. Nel TAG infatti inclusa una batteria, utilizzata per solo per alimentare il chip, non per comunicare con il Reader. Questo consente al chip medesimo di realizzare funzioni pi complesse e di operare anche quando il TAG non riceve energia dal Reader. La distanza operativa limitata, similmente ai TAG passivi, dal fatto che il TAG non ha un trasmettitore integrato, ma obbligato ad usare il segnale del Reader per rispondere. A differenza dei TAG passivi, per, lantenna di un TAG semi passivo non progettata come compromesso tra le capacit di assorbire energia, per ricavare potenza per lalimentazione del TAG, e di riflettere la potenza incidente per rispondere allinterrogazione (cfr. III.3.1). Lantenna ottimizzata per leffetto backscatter (cfr. III.3.2), ovvero per riflettere la massima potenza del segnale incidente (segnale dinterrogazione), incrementando la profondit di modulazione ed il rapporto segnale/rumore del segnale riflesso. La distanza operativa, pertanto, pu superare i 30 metri. Alcuni TAG semi-passivi dormono (disconnettono in batteria) fino a quando vengono risvegliati da un segnale prodotto dal Reader, il che consente di diminuire il consumo energetico. Il vantaggio dei TAG semi-passivi di poter montare memorie di mag-

96

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

gior capacit e riscrivibili, nonch, su alcuni modelli, sensori ambientali per misurare temperatura, pressione, movimento, ecc. Usufruendo della fonte di energia della batteria i sensori possono compiere misure, conservarle in memoria con le informazioni temporali e restituirle allinterrogazione del Reader, fornendo una storia della vita delloggetto a cui sono associati. La cosiddetta catena del freddo, costituisce unapplicazione tipica per queste caratteristiche. Il costo dei TAG semi-passivi di alcuni Euro. La batteria con i suoi costi, la sua durata e le connesse problematiche di inquinamento, costituisce la principale criticit per questo tipo di TAG. Alternativa alla disponibilit di una batteria pu essere quella di ricavare energia dallambiente, attraverso piccole celle solari, o sistemi inerziali che caricano accumulatori come in alcuni recenti orologi da polso.

II.1.3

TAG ATTIVI

Figura II.4 TAG attivo in banda UHF 869,4869,65 Mhz, dimensioni 87 x 50 x 7 mm, per uso in logistica Identec Solution

I TAG attivi sono muniti di un proprio sistema di alimentazione, tipicamente una batteria e di un trasmettitore/ricevitore a radio frequenza. Normalmente la memoria a bordo ha dimensioni pi ampie di quella dei TAG passivi e possono essere eseguite operazioni di lettura e scrittura su di essa. Altro vantaggio dei TAG attivi dato dalla distanza operativa molto superiore rispetto a quelli passivi e semi-passivi, in quanto equipaggiati con un vero trasmettitore alimentato da fonte di energia. La distanza raggiungibile limitata solo dallantenna e dallenergia disponibile nelle batterie. Pu arrivare a centinaia di metri. A volte i TAG attivi hanno a bordo sensori di vario genere (temperatura, pressione, movimento, ecc.) che vengono usati, come si detto, anche nei TAG semi passivi. Il costo di questi apparati pu raggingere decine di Euro, vengono generalmente prodotti per frequenze elevate (UHF, SHF) e sono naturalmente dedicati ad applicazioni di pregio, oppure in casi in cui il TAG sia riusabile pi volte.

97

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

Figura II.5 TAG UHF attivo i-Q32 con sonda esterna e data-logger di temperatura Identec Solutions

Figura II.6 TAG attivo in banda UHF per uso in logistica con integrazione a bordo di un GPS . Il dato GPS (coordinate georeferenziali) scritto periodicamente in memoria. In lettura si acquisiscono terne storiche dei dati (ID+ coordinate + orario) a distanze anche fino a 500 m. in aria libera. Durata della batteria di bordo: tre anni Identec Solution

Tabella II.1 Confronto tra TAG passivi, semi-passivi e attivi [4]

98

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

II.2

ACCOPPIAMENTO TAG-READER NEI SISTEMI PASSIVI


La lettura di un TAG passivo (o semi-passivo) piuttosto diversa da una comunicazione dati full duplex a radiofrequenza. A differenza degli apparati di tipo attivo, i TAG passivi dipendono per la loro alimentazione dallenergia a radio frequenza che ricevono. I TAG passivi, inoltre, non generano la frequenza portante che usano per la trasmissione. Piuttosto essi re-irradiano, modulandola, una parte dellenergia trasmessa dal Reader che li sta interrogando. Questo fa riferimento alla possibilit di modulare un segnale generato dal Reader tramite la variazione dellimpedenza dellantenna del TAG che trasforma lantenna medesima da assorbente a riflettente. Tale processo molto simile alluso di uno specchio e della luce solare per segnalazioni luminose a distanza. Sfruttando tale principio si elimina anche la necessit di oscillatori locali per generare una portante a radiofrequenza e si riduce pertanto la potenza necessaria per lalimentazione del TAG. Per ricavare energia e comunicare con il Reader, il funzionamento dei TAG passivi si basa su uno dei due principi fisici seguenti: - Accoppiamento induttivo (magnetico) in condizioni di campo vicino: sistemi di questo tipo si basano sul fatto che, per distanze relativamente brevi rispetto alla lunghezza dellonda emessa dallantenna del Reader, nellantenna del TAG prevalgono gli effetti della corrente indotta dal campo magnetico che varia periodicamente nel tempo. Poich il TAG viene a trovarsi immerso in questo campo magnetico, il flusso magnetico variabile nel tempo si concatena con le spire dellantenna del TAG dando cos origine, secondo la ben nota legge fisica di Lenz, ad una corrente indotta nelle spire. Laccoppiamento induttivo tra le antenne del TAG e del Reader avviene quindi in maniera simile ad un trasformatore. Lenergia ricavata da un siffatto trasformatore, viene usata per attivare il TAG. Per ottenere le condizioni di campo vicino alle distanze operative impiegate, vengono generalmente sfruttate le bande con maggiore lunghezza donda, ovvero LF ed HF. - Accoppiamento elettromagnetico in condizioni di campo lontano con effetto backscatter: sistemi di questo tipo si basano sul fatto che, per distanze relativamente lunghe, rispetto alla lunghezza dellonda

99

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

Figura II.7 Accoppiamento induttivo (campo vicino) bande LF & HF Figura II.8 Accoppiamento elettromagnetico (campo lontano) UHF

emessa dallantenna del Reader, nellantenna del TAG prevalgono gli effetti del campo elettromagnetico, che varia periodicamente nel tempo. Lantenna del TAG riflette parte della potenza elettromagnetica ricevuta. Questa pu essere rilevata dallantenna del Reader. Il fenomeno della riflessione delle onde elettromagnetiche conosciuto come backscattering ed simile a quello su cui si basa il funzionamento dei sistemi radar. Per ottenere le condizioni di campo lontano alle distanze operative impiegate, vengono generalmente sfruttate le bande con minore lunghezza donda (UHF, SHF).

II.2.1

CAMPO

VICINO

& CAMPO

LONTANO

Si visto come i TAG passivi operino con modalit diverse, a seconda che siano progettati per operare in campo vicino o in campo lontano. Il compo EM totale la somma di due termini, uno relativo alla radiazione ed uno di tipo statico. Nella regione di campo lontano prevale il termine di radiazione mentre nella regione di campo vicino prevale il termine statico. Infatti nella regione di campo lontano il campo EM si propaga globalmente come unonda sferica, che, per aree limitate viene approssimata ad unonda piana. Nella regione di campo vicino, invece, non si riscontrano le caratteristiche di unonda che si propaga, ma prevalgono quelle di un campo stati-

100

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

co i cui valori rispecchiano istante per istante quelli della sorgente. Il confine tra campo vicino e campo lontano legato alla lunghezza donda () e alla dimensione (D) dellantenna trasmittente. Le relative definizioni sono le seguenti: - Regione di campo lontano: Distanza TAGReader >> Distanza TAGReader >> D Distanza TAGReader >> 2D2/ - Regione di campo vicino: Distanza TAGReader In pratica altri fattori riducono questo confine ai valori illustrati in tabella.

Tabella II.2 Regioni di campo vicino e campo lontano per differenti frequenze

II.3

TECNICHE DI PRODUZIONE DEI TAG


Le tecniche di produzione dei TAG possono prevedere vari processi di assemblaggio che consentono, a partire dal chip, di realizzare TAG finiti ed adattati allapplicazione per la quale sono destinati (cfr. Fig. II.9). Il processo pi comune, usato nei TAG incorporati in etichette e smart card, prevede: - un substrato di materiale elettricamente isolante e permeabile alle onde EM (carta, PVC, PET, ecc.); - sul substrato viene depositata lantenna realizzata con inchiostri conduttori o direttamente in metallo (argento, alluminio, rame);

101

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

Figura II.9 Processo di assemblaggio nei TAG incorporati in etichette e smart card [4]

- successivamente il chip con lelettronica del TAG viene connesso allantenna con luso di tecnologie tipiche dei circuiti ibridi (wire bonding, flip chip, ecc.) - infine viene sovrapposto uno strato di materiale protettivo (laminazione in PVC, resina epossilica, carta adesiva, ecc.) per proteggere contro abrasioni, corrosioni ed urti.

Questo proceso viene comunemente chiamato chiamato Inlay process (intarsio) e viene illustrato in dettaglio nel paragrafo che segue. Successivamente viene illustrato un rilevante dettaglio, che riguarda la connessione del chip RFID; il processo, molto usato per includere chip e memorie nei circuiti ibridi, viene chiamato Flip Chip Process.

II.3.1

PROCESSO

DI ASSEMBLAGGIO

INLAY

Lassemblaggio di antenna, chip e substrato in di un TAG RFID viene spesso chiamato Inlay (intarsio). Questo processo viene illustrato in Figura II.10 in cui sono distinti lassemblaggio di antenna, chip e substrato dalla successiva produzione di etichette RFID o contactless Card.

102

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura II.10 Flusso di produzione di TAG passivi (smart label, RFID tickets ecc.) Fonte: Muehlbauer AG

In questo processo si possono distinguere essenzialmente due tecniche: - Direct Chip attach (chip to antenna): chip assemblato direttamente sullantenna. - Strap attach: chip assemblato su un modulo (strap); successivamente lo strap viene montato sullantenna.

Figura II.11 Panoramica di TAG in rotoli, dopo il processo di produzione INLAY, pronti per essere incorporati in etichette con il processo Label & contactless card production (cfr. Figura II.10) a sinistra in alto HF LAB ID a sinistra in basso LAB ID a destra in alto Impinj Inc. a destra in basso Alien Technology

103

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

3.1.1

Direct Chip Attach (chip to antenna):

- E il processo pi usato ed affidabile sia in UHF che in HF. - Il chip (bumped) viene prelevato dal wafer e connesso meccanicamente ed elettricamente allantenna. - Il processo reel to reel. - Il Flip Chip Process utilizzato con collanti ACP (ACF) o NCP. - Basse percentuali di scarto. - Produttivit (tipico UPH 10.000) legata alla dimensione ed alla disposizione delle antenne. - Linee di produzione costose.
3.1.2 I processi che richiedono un modulo intermedio (STRAP)

Figura II.12 Flusso di produzione di TAG passivi, i processi Chip to strap e Strap to antenna .) Fonte: Muehlbauer AG

Spesso il chip viene montato su un modulo intermedio Strap che in un secondo tempo viene a sua volta connesso con lantenna . In questo caso si hanno due fasi: - Strap to chip: Il chip (bumped) viene prelevato dal wafer e connesso meccanicamente ed elettricamente allo strap. Il Flip Chip Process utilizzato con ACP (ACF) o NCP. Il processo pi accurato svolto dalle aziende produttrici di semiconduttori. Tipico UPH 20.000

104

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura II.13 Un esempio di Strap

- Strap to antenna: Lo strap viene connesso meccanicamente ed elettricamente allantenna. Minore accuratezza/competenza richiesta. Linee di produzione meno costose. Criticit dovute a doppia connessione. Esistono numerosi brevetti che ne limitano lo sviluppo.
3.1.3 Metodi senza connessione elettrica

Questi metodi fanno riferimento alle antenne del tipo Inductively coupled loop descritte in III.4.1.2 - Il chip (bumped) viene prelevato dal wafer e connesso meccanicamente ed elettricamente ad un modulo (ad esempio: loop). . - Questo modulo viene poi accoppiato ad una seconda antenna senza connessione elettrica (accoppiamento induttivo/capacitivo). - Vantaggi: possibilit di ottimizzare il processo pi critico (Flip Chip Process) eseguito sempre su uno stesso modulo.
3.1.4 Metodi con antenna stampata sulloggetto

Uno scenario futuro, che prevede una considerevole riduzione dei costi del TAG, prevede lo scorporo del processo produttivo dellantenna da quello delletichetta. Il metodo fa ancora una volta riferimento ad antenne del tipo Inductively coupled loop descritte in III.4.1.2 - Il chip (bumped) viene prelevato dal wafer e connesso meccanicamente ed elettricamente ad un modulo. Nellesempio in figura il modulo, oltre al chip, contiene la parte di accoppiamento dantenna relativa alla tecnica Inductively coupled loop. - La parte radiante dellantenna (radiating body con riferimento a III.4.1.2.), ovvero il dipolo UHF, viene stampata direttamente sulla confezione delloggetto da identificare. - Lapplicazione del modulo sullantenna avviene come un normale processo di etichettatura in fase di produzione avendo solo cura di rispettare le distanze prescritte dalla tecnica Inductively coupled loop ( III.4.1.2).

105

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

Figura II.14 Tecnica di separazione tra chip su modulo e dipolo radiante FONTE: LAB ID

II.3.2

FLIP CHIP PROCESS


Comunque venga realizzato lInlay process, il passaggio sicuramente pi critico riguarda la connessione del chip RFID con il substrato e lantenna. Il processo pi usato chiamato flip chip (cfr. Figura II.15); si tratta di un tipo di montaggio usato per semiconduttori, chip o memorie che prevede luso di solder bumps (protuberanze per saldatura) al posto dei consueti wire bonds (fili di connessione). I solder bumps sono depositati sul lato superiore del wafer di silicio dal quale vengono ricavati i chip. I chip vengono quindi separati dal wafer e montati, faccia sotto ("flipped"), sul substrato, opp. sullantenna . opp. sul modulo del circuito al quale sono destinati; la connessione elettrica del chip avviene attraverso i solder bumps.

Figura II.15 Chip RFID assemblati tramite Flip Chip Process

106

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Nelle tecniche pi tradizionali, invece, (wire bonding) il chip viene montato faccia sopra e connesso con fili. I solder bumps possono essere assemblati in vari modi (cfr. Figura II.16); particolare importanza rivestono i processi che prevedono adesivi per bloccare il chip. A questo scopo vengono usati due classi di prodotti: - adesivi con particelle conduttive (cfr. Figura II.17), che garantiscono le conducibilit tra i bumps ed il substrato/antenna. Si dividono in: ACF (Anisotropic Conductive Film) ACP (Anisotropic Conductive Paste) - adesivi non conduttori (cfr. Figura II.18), in cui i bumps devono esere saldati al substrato/antenna: NCP (Non Conductive Paste)
Figura II.16 Esempi di differenti tipi di connesione del chip tramite i solder bumps Fonte: Flip-Chip Technology; http://extra.ivf.se/ngl/documents/ChapterB/Ch apterB1.pdf

Figura II.17 Processo di assemblaggio del Chip RFID con luso di adesivi del tipo ACF o di ACP

107

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

Figura II.18 Processo di assemblaggio del Chip RFID con luso di adesivi del tipo NCP

Figura II.19 Fasi tipiche del Flip Chip Process, dal prelievo del dispositivo dal wafer al posizionamento sullantenna.

Figura II.20 Microfotografia di un chip di TAG HF montato sullantenne a spira con processo Flip-chip

108

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

II.4

ANTENNE NEI SISTEMI RFID


Un ruolo di grande rilevanza nei sistemi RFID passivi, giocato dalle antenne del TAG e del Reader. Le antenne infatti sono la fonte primaria di energia per i TAG ed i problemi di orientamento e polarizzazione, influiscono significativamente sulle prestazioni. In questo capitolo si illustrano le pi comuni tecniche di produzione delle antenne e le problematiche connesse. La trattazione tecnica di dettaglio sui problemi di propagazione del segnale radio e del dimensionamento delle antenne nei TAG passivi, specie per le problematice del trasferimento di energia, verr invece svolta nella successiva Parte III Accoppiamento, Energia e Antenne nei TAG passivi.

II.4.1

MATERIALI E TECNICHE DI PRODUZIONE PER ANTENNE DI TAG PASSIVI

Figura II.21 Antenne di TAG HF (13,56 MHz) [4] per etichette di carta con antenne in inchiostro conduttivo allargento - ASK (Francia)

Figura II.22 Schema di principio di un TAG LF e realizzazione commerciale, vedi anche fig. I.17 ENSIDE Technologies

Per quanto riguarda i materiali di costruzione delle antenne dei TAG passivi, queste vengono generalmente realizzate in metallo inciso, o con deposizione sul substrato di inchiostro conduttore. Una tecnologia alternativa prevede unantenna in filo di rame applicata direttamente sul substrato. A volte, per TAG ad accoppiamento induttivo a bassa frequenza (LF) vengono impiegati avvolgimenti in filo su nucleo ferromagnetico. Le prime due tecniche sono impiegate sia per TAG ad accoppiamento induttivo che elettromagnetico, la terza trova applicazione prevalente per TAG ad accoppiamento induttivo, la quarta , come detto, principalmente riservata alle basse frequenze (LF).

109

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

Figura II.23 Antenna in filo di rame

Figura II.24 Antenne di TAG HF (13,56 MHz) [4] per etichette di carta con antenne in inchiostro conduttivo allargento - ASK (Francia) Figura II.25 Antenne ad inchiostro conduttivo. La tecnica per la produzione delle antenne la stampa serigrafica, con inchiostro conduttivo a base di argento. Ha vantaggi per la flessibilit poich consente di ottenere antenne di qualsiasi forma e dimensione ed utilizzabile anche per piccole tirature - SIAR (Italia)

La maggior parte delle antenne per TAG passivi, sia di tipo elettromagnetico che di tipo induttivo, sono prodotte chimicamente incidendo sottili lastre di rame (Cu) o di alluminio (Al) con procedimento simile a quello dellAcquaforte adottato nelle incisioni artistiche. Successivamente le antenne cos ottenute vengono laminate al substrato del TAG (pellicole di poliestere, carta, ecc.). I limiti di questo processo di produzione sono il costo, la lentezza e le condizioni ambientali (impiego di acidi). Una tecnologia competitiva la stampa delle antenne con inchiostro conduttivo. Questa basata sullimpiego di colle (inchiostri) che contengono unalta concentrazione di particelle d'argento. Questo processo tuttavia attualmente ancora costoso ed i suoi limiti sono costituiti dalla bassa conduttivit elettrica degli inchiostri, dalle propriet deboli di adesione, dalla mancanza dell'esattezza di stampa dovuta alla corrosione delle particelle d'argento. Esistono numerose formulazioni di inchiostri e metodi per applicarli. In genere linchiostro formato da un pigmento conduttivo (argento, oro, rame, alluminio) e da una resina con funzione legante del pigmento al subtrato; inoltre linchiostro contiene un solvente volatile per facilitare le operazioni di stampa. Delle antenne a filo metallico si dir nellapposito paragrafo. Riassumendo, le antenne per i TAG del tipo etichetta sono realizzate in rotolo su supporti flessibili (PET, carta ecc.) ed i processi di fabbricazione pi comuni sono descritti nella tabella che segue.

110

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Tabella II.3 Tecniche di realizzazione delle antenne dei TAG passivi

II.4.2

ANTENNE PER I TAG AD ACCOPPIAMENTO ELETTROMAGNETICO

Le antenne dei TAG ad accoppiamento elettromagnetico sono generalmente dei dipoli progettati anche per favorire il Backscatter. Per un trasferimento ottimale dellenergia, la lunghezza del dipolo deve essere pari a multipli della lunghezza donda. In via ottimale dovrebbe essere uguale a /2, il che comporta (per la banda UHF media) una dimensione intorno ai 16 cm. In realt il dipolo spesso costruito a /4, accordandolo con varie tecniche, comunque deviare da questi sottomultipli di lunghezza donda comporta gravi perdite di prestazioni. A proposito delle prestazioni, difficilmente le specifiche tecniche o gli standard forniscono i valori di due importanti parametri connessi alle antenne dei TAG: - Sensibilit energetica (energizing sensitivity) indica lenergia del campo EM necessaria al funzionamento del TAG. - Riflettivit (reflectivity) indica il rapporto tra potenza RF incidente e riflessa dallantenna del TAG.

111

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

Figura II.26 TAG UHF con antenna a dipolo /2, lunghezza 16 cm Alien Technology

Figura II.28 TAG UHF Squiggle Gen 2 disponibile per diversi package inclusi prodotti contenenti metallo o acqua, antenna a dipolo /4, dimensioni 97mm x 11mm Alien Technology Figura II.27 TAG UHF Butterfly Class1 UHF; con antenna a dipolo /4 in rame, dimensioni 76x76 mm UPM Raflatac

Figura II.29 TAG passivo, banda dei 2,4 GHz, dimensioni 30x6 mm Intermec Inc

Questo comporta problemi nella valutazione di TAG differenti realizzati con i medesimi chip. Per quanto riguarda il problema della polarizzazione (cfr parte III), a volte si opera per rendere i TAG UHF meno sensibili alla polarizzazione del campo EM ricorrendo ad una antenna con due dipoli sistemati in posizione ortogonale come illustrato in Figura II.30 o con altre soluzioni come in Figura II.31. Questo dovrebbe minimizzare la sensibilit alla polarizzazione del segnale incidente.

Figura II.30 TAG con antenne ortogonali - Matrics Symbol Technology

Figura II.31 TAG UHF 2x2, Omnidirezionale, progettato per applicazioni controllo bagagli ed equipaggiamenti negli aeroporti, dimensioni 47 x 42 mm, il relativo diagramma di radiazione stato illustrato in fig. III.19 Alien Technology

112

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

II.4.3

ANTENNE PER I TAG PASSIVI AD ACCOPPIAMENTO INDUTTIVO

Per quanto riguarda il dimensionamento delle antenne a spire, i fattori di maggior influenza sono costituiti dallarea dellantenna a spire e dal numero di spire. Come si vede dalla formula riportata in Figura III.1.1, la tensione indotta ai capi dellantenna del TAG direttamente proporzionale al numero di spire ed al flusso del vettore induzione magnetica. Questultimo, a sua volta, calcolato sullarea della spira. Poich generalmente larea che complessivamente pu occupare lantenna costituisce un vincolo di progetto, laumento del numero di spire limitato dalla conseguente riduzione dellarea allinterno delle spire medesime. Con le tecnologie produttive standard presenti sul mercato, non possibile giocare molto sul numero di spire e sulla distanza tra di esse. Questo perch unantenna stampata occupa gi di per s un certo spessore sul foglio che risulta maggiore rispetto, ad esempio, a quello occupato da un antenna a filo (Figura II.38). Quando si aumenta il numero di spire, larea all'interno dellantenna si riduce rapidamente; non quindi possibile spingersi oltre un certo limite.
4.3.1 Problematiche produttive

Nei processi precedentemente descritti (antenna stampata o realizzata con metallo inciso, cfr. II.3) il chip viene applicato su unantenna preformata. Le possibili problematiche che si manifestano tale approccio produttivo sono le seguenti: - Il cambiamento di formato dellantenna risulta costoso. - Lantenna stampata realizzata mediante la sovrapposizione di materiali diversi che hanno uno spessore abbastanza contenuto, come mostrato in Figura II.32. Lo strato inferiore, costituito di metallo spesso qualche decina di m (micron), il piano di massa che fa da riflettore e da base per l'alimentazione; subito sopra si inserisce uno strato di materiale dielettrico, solitamente pi spesso del precedente, ed infine un altro strato metallico spesso poche decine di m dal quale si ricava l'elemento radiante vero e proprio. Il layer dell'antenna non pertanto compatibile con molti dei materiali usati per il substrato.

113

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

Figura II.32 Componenti principali di un'antenna stampata

- Il settaggio delle apparecchiature per lincisione o la stampa lungo e difficoltoso. - Il crossover indebolisce il prodotto, riducendo le prestazioni. Il crossover un ponte elettrico (Fig. II.33 e Fig. II.34) che partendo da un estremo dell'antenna a spira, attraversa la medesima per collegarne laltro capo. Si evince chiaramente che, trattandosi di piste realizzate con inchiostro, necessario un ponte in quanto la pista della spira dopo una serie di giri, non pu tornare al punto di partenza attraversando le altre spire gi disegnate. Questo invece fattibile con lantenna a filo, come si pu notare dalla Figura II.38.

Figura II.33 Crossover o ponte in un TAG induttivo LAB ID (Italia)

Figura II.34 Crossover o ponte

Un ulteriore svantaggio delle tecnologie produttive basate su antenne costruite con metallo inciso o stampate con inchiostro conduttivo, riguarda la prototipazione dei nuovi modelli di TAG. Risulta infatti difficile produrre campioni e quantitativi di prova a costi e tempi ragionevoli, specie considerando sia la variet di dispositivi RFID (cards, smarttickets, smartlabels, TAG, ecc.), sia il fatto che, per ogni applicazione, necessario un particolare formato: per il layout, per il materiale, per lo spessore, per le resistenze chimiche/fisiche, ecc.
4.3.2 Antenne in filo di rame

Una tecnologia produttiva completamente diversa da quelle sopra elencate, quella basata sullantenna in filo di rame, che viene applicata direttamente sul substrato.

114

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura II.35 Esempi di antenne a filo in diversi formati

Secondo questa tecnica, i TAG vengono creati direttamente sul substrato: carta, cartone, carta sintetica, film plastici (PET, PE, PVC, PP, PU, KAPTON, etc.). Il materiale del substrato pu essere scelto a seconda dellapplicazione: flessibile o rigido, sottile o spesso, trasparente, opaco, colorato o precedentemente stampato. Il processo guidato da macchine e software progettati e realizzati per lo scopo specifico. Si hanno in tal caso grande flessibilit nella forma, nelle dimensioni, nella posizione del chip e nella frequenza di risonanza perch questi macchinari sono stati studiati appositamente per tale applicazione. Quindi, partendo da un formato standard (quale il formato card) si possono modificare le forme delle antenne (in piccole, grandi, corte, lunghe, a spirale, rotonde, formati speciali, etc.) a seconda dellapplicazione richiesta, la frequenza di risonanza (quindi numero di spire e distanza tra di esse) la posizione del chip, per necessit di stampa, sul TAG, apportando semplicemente delle piccole modifiche al software di progettazione. Il cambiamento di formato pu essere utile per facilitare la lettura dei TAG nei casi in cui la prossimit di alcuni materiali (metalli per esempio) determina una variazione della frequenza di risonanza. Fasi di costruzione del TAG: - Il chip incollato sul modulo. Il modulo un supporto plastico laminato in rame, in genere delle dimensioni 10x2 mm e dello spessore di 84m, costituito da due piccolissime piazzole centrali su cui vengono saldati i piedini del chip. Le piazzole vengono riportate con dimensioni maggiori allesterno per consentire la connessione con gli estremi dell'antenna. - Il modulo applicato ad un substrato ed unantenna in filo di rame realizzata dinamicamente, pronta per un'ulteriore modifica. - I terminali dellantenna vengono sovrapposti e saldati al modulo (realizzando implicitamente anche il crossover). Per come costruita lantenna, cambiare il formato risulta semplice e veloce. Inoltre possono essere modificati anche altri parametri come ad esempio, per necessit di stampa, la posizione del chip. Addentrandosi nei particolari costruttivi dellantenna a filo, si possono evidenziare gli aspetti seguenti:

115

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

- Un filo di sezione rotonda presenta prestazioni migliori rispetto ad uno di sezione piatta. - Non sussiste il problema del crossover in quanto il filo viene saldato direttamente sul modulo. - A parit di numero di spire gli avvolgimenti risultano pi vicini di quelli ottenibili con altre tecniche, lefficienza di area risulta pertanto maggiore (Figura II.38).
4.3.3 Confronto tra tecniche ad incisione ed a filo

In questo paragrafo vengono proposte alcune figure allo scopo di evidenziare le differenze del processo di produzione delle antenne di TAG passivi ad accoppiamento induttivo, tra la tecnica ad incisione (INLAY) e la tecnica a filo (INLAY-LESS). Queste tecniche consentono di realizzare antenne a spira le cui caratteristiche sono state precedentemente discusse.
Figura II.36 Tecnica ad incisione (INLAY)

Figura II.37 Tecnica a filo (INLAY-LESS)

Si sottolinea il fatto che TAG molto piccoli non possono essere creati con il processo INLAY n, tanto meno, TAG troppo grandi, che risulterebbero troppo costosi. Con la tecnica produttiva a filo ed usando prodotti termoplastici, i due strati vengono saldati (accoppiati) senza l'uso dell'adesivo ed il TAG risulta completamente integrato. Per terminare il confronto, si propone la Figura II.38, che mette in evidenza, a parit di numero di spire, la differenza tra unantenna stampata ed unantenna a filo ed in particolare larea occupata nei due casi. Circostanza analoga si ha considerando la distanza tra le spire: nellavvicinarle necessario tenere presente comunque lo spessore intrinseco di ciascuna di esse. Si comprende quindi come le antenne a filo ottengano

116

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

prestazioni migliori, che si riflettono in maggior distanza di lettura e, a parit di distanza, una maggior energia disponibile per alimentare il chip del TAG.
Figura II.38 Confronto tra antenne; si noti che, a parit di numero di spire, in antenne a filo (a destra) si possono ottenere avvolgimenti pi vicini e, conseguentemente efficienze di area maggiori rispetto ad antenne tradizionali (a sinistra)

4.3.4 Un esempio di nuove soluzioni realizzabili con tecnologia del filo

In Figura II.39 illustrato un TAG ad accoppiamento induttivo (frequenza HF) per luso in braccialetti o collari monouso non manomettibili.
Figura II.39 TAG ad accoppiamento induttivo per luso in braccialetti o collari monouso non manomettibili

Quando il TAG aperto (come in figura) , il layout dellantenna a spira che ne risulta, non consente la sintonia del TAG sulla frequenza di lavoro, di conseguenza il TAG non pu operare. Il braccialetto/collare si attiva richiudendo le due parti una sullaltra con un adesivo permanente. Una volta chiuso il TAG, cambia il layout dellantenna a spira che risuona alla frequenza desiderata. Qualsiasi tentativo di rimozione del TAG, interrompe i fili e provoca la distruzione dellantenna.

117

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

II.4.4

ANTENNE MULTIFREQUENZA E SENSORISTICA AVANZATA NEL PROGETTO INTELLISENSE RFID

Un programma di ricerca congiunto svedese, norvegese e finlandese (Nordite 2005-2010), gestito congiuntamente dallagenzia svedese per l'innovazione (Vinnova), il consiglio della ricerca Norvegese (Rcn) e l'agenzia finlandese per il finanziamento allinnovazione (Tekes), sta finanziando un progetto chiamato IntelliSense RFID (www.intellisenserfid.com ). Liniziativa IntelliSense Rfid comprende vari gruppi di ricerca, Sintef in Norvegia (Leader del progetto), VTT in Finlandia, Chalmers University of Technology e IMEGO AB in Svezia e gestisce un budget di 2,3 milioni di euro. Il progetto IntelliSense si propone di sviluppare TAG, probabilmente passivi, di nuova generazione, che integrino alcune innovazioni sostanziali: - Comunicazione multifrequenza: almeno nelle bande HF (13,56 MHz) ed UHF media (868 e 915 MHz), probabilmente anche UHF alta (2,5 GHz). - Integrazione di sensori di temperatura, umidit, pressione, Ph e altre condizioni ambientali, alcuni dei quali appositamente progettati. - Capacit di comunicazione multiprotocollo (uso dello stesso TAG per differenti applicazioni) ed ad alto bitrate (specie nel funzionamento in backscatter). In particolare la necessit di antenne multifrequenza discende da quella di operare in una grande variet di ambienti: - RF friendly (prodotti in carta o plastica con contenuto scarso o nullo di acqua e metalli). - RF semi friendly (prodotti farmaceutici o elettronici che richiedono unattenta collocazione dellRFID affinch questo possa operare in condizioni ottimali). - RF semi unfriendly (ovvero in ambiente assorbente per le frequenze UHF come cibo fresco, frutta o, in generale, prodotti con alto contenuto di acqua o liquidi). - RF unfriendly (ovvero in ambiente riflettente per le frequenze UHF come metalli o, in generale, prodotti con alto contenuto di metalli).

118

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura II.40 Esempio: TAG IntelliSense con antenna dual-band e sensori

Figura II.41 Esempio di antenna dual-band platform composta da unantenna PIFA ed unantenna a spira integrate. Vista 3D (a sinistra) e planare (a destra)

I risultati di maggior visibilit, finora conseguiti nel progetto, riguardano la prototipazione di sensori di nuova generazione e di antenne multibanda [56], [57]. Per quanto riguarda i sensori si rimanda a www.intellisenserfid.com/sensors.htm, per le antenne multibanda, ne sono state progettate due: - una da VTT che copre la banda HF 13,56 MHz con funzionamento induttivo, e la banda UHF media, con funzionamento in backscatter, alle frequenze europee 867 MHz e americane 915 MHz; - una da Chalmers University che si presenta come unantenna frattale per le bande UHF media (alle frequenze europee ed americane) ed alta alle frequenze di 2,45 GHz probabilmente per compatibilit con i TAG ISO 18000-4. Lantenna VTT, progettata nel 2006, una combinazione di una particolare antenna multibanda ad accoppiamento elettromagnetico, la cosiddetta PIFA (planar inverted F antenna) (cfr. III.4.2.2) progettata per la banda UHF media, con funzionamento in backscatter, alle frequenze europee 867 MHz e americane 915 MHz, con unantenna ad accoppiamento induttivo (a spira per i 13,56 MHz). Gli elementi dellantenna sono stati progettati insieme al front end a radiofrequenza per ottimizzare limpedenza dingresso al front end medesimo e la direttivit dellantenna. I segnali in ingresso UHF ed HF sono separati e condividono un comune piano di massa. Lantenna pu essere costruita con tecnologia da circuito stampato (PCB), su un unico substrato. Le distanze operative previste dalle specifiche tecniche preliminari di questantenna HF/UHF sono dellordine di: - 2 10 cm per il funzionamento induttivo a 13,56 MHz (1,5A/m), che fa presagire applicazioni vicine a quelle degli NFC; - 7 9 m per il funzionamento in backscatter alle frequenza europee 867 MHz (2W ERP) e americane 915 MHz (4W EIRP), che si collocano tra le migliori performance per i TAG passivi su queste frequenze.

119

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

II.4.5

ACCOPPIAMENTO INDUTTIVO IN TAG UHF

In tempi recenti, si sta facendo strada una nuova tecnologia per TAG passivi UHF: lo sfruttamento dellaccoppiamento induttivo in campo vicino, analogamente a quanto avviene per i TAG HF. Si ricorda che la propagazione del campo elettromagnetico presenta caratteristiche differenti nelle due regioni di cosiddetto campo vicino e campo lontano (cfr. II.2.1). Lintensit del campo magnetico diminuisce rapidamente con la distanza (cfr. III.3.1); laccoppiamento induttivo, prevale quindi a brevi distanze (una o due lunghezze donda) mentre in campo lontano prevale la propagazione del campo elettromagnetico. Tuttavia, entrambe le tipologie di radiazione esistono indipendentemente dalla frequenza operativa (che determina per lestensione delle regioni di prevalenza del campo vicino e lontano). I TAG HF (13,56 MHz) operano generalmente con accoppiamento induttivo perch, a queste lunghezze donda, la distanza operativa del campo vicino raggiunge e supera il metro; mentre i TAG UHF (860 960 MHz) operano generalmente con accoppiamento elettromagnetico in campo lontano raggiungendo distanze operative maggiori. Lantenna dei TAG ad accoppiamento induttivo realizzata con spire. Nella banda HF ne vengono generalmente utilizzate 5, affrontando non trascurabili complicazioni costruttive (valga per tutte, la necessit di realizzare il crossover o ponte cfr. II.4.4.1. Ricordando la legge di Faraday si evince che leffetto dellaccoppiamento magnetico, in condizioni di campo vicino, cresce allaumentare della frequenza. In particolare nella banda UHF circa 60 volte maggiore rispetto alla banda HF. Naturalmente, viste le diverse lunghezze donda, per sfruttare leffetto campo vicino bisogna operare, nella banda UHF, a distanze molto pi piccole che nella banda HF. Sfruttando questo fatto, si visto che i TAG UHF, se dotati di opportuna antenna ed operando in prossimit (qualche cm), possono ricavare dallaccoppiamento induttivo una quantit di energia analoga rispetto a quella dei TAG HF. In pratica possibile utilizzare antenne di piccole dimesioni costituite da ununica spira che possono essere realizzate, ad esempio, mediante

120

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

processi di stampa con inchiostri conduttivi (a costi contenuti). Riducendosi drasticamente la dimensione delle antenne, i TAG UHF funzionanti con accoppiamento induttivo possono assumere dimensioni estremamemente ridotte. In Figura II.42 riportato il confronto dimensionale tra un tradizionale TAG Gen2 ad accoppiamento elettromagnetico ed un corrispondente Gen2 con accoppiamento induttivo.
Figura II.42 Confronto dimensionale tra un tradizionale TAG UHF (Squiggle Gen 2 - Alien Technology cfr, Figura II.31) di dimensioni 97mm x 11mm ed un TAG UHF Gen 2 con accoppiamento induttivo di prossimit, di diametro 9 mm Impinj Inc.

Figura II.43 Diversi TAG UHF ad accoppiamento induttivo (gli oggetti colorati allinterno del contenitore) che lavorano (in campo vicino) totalmente immersi in un liquido allinterno di una boccetta Impinj Inc.

Per questa tipologia di TAG, sfruttando lalto data rate e la maggior efficienza dei protocolli dei TAG UHF Gen2 si ottengono (per TAG con il solo EPC) velocit di circa 1.000 TAG/s in lettura (considerando data rate 640 kbp/s ed overhead dei protocolli anticollisione) e di circa 1.000 TAG/min in scrittura, a distanze operative paragonabili a quelle degli NFC (oggetti quasi a contatto con lantenna del Reader). Il tutto impiegando gli stessi Reader usati per le letture a distanza, con la sola aggiunta di antenne speciali (per laccoppiamento induttivo). Unulteriore vantaggiosa caratteristica delloperare in UHF con accoppiamento induttivo quella di rendere il funzionamento del TAG non influenzato dalla vicinanza o addirittura dallimmersione in liquidi (cfr. Figura II.43), circostanza che rende tale tipologia di TAG adatta per limpiego in applicazioni in cui sia richiesta questa caratteristica. Inoltre, nonostante che nella propagazione in campo lontano le frequenze UHF tendano ad essere riflesse dai metalli, in campo vicino la situazione differente ed possibile che unantenna opportunamente progettata possa sfruttare vantaggiosamente la presenza di superfici metalliche alle quali, ad esempio, il TAG risulta fissato. Tale possibilit in genere preclusa operando in banda HF. Infine, per operare anche a distanze maggiori della stretta prossimit,

121

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

uno stesso TAG UHF pu essere dotato di due antenne distinte per operare sia in campo vicino che in campo lontano (cfr. Figura II.44). Questo apre la strada ad unintegrazione di tecnologie nellambito dellintera supply chain in cui, fino ad ora, TAG HF e TAG UHF, per le loro caratteristiche differenti, erano destinati allimpiego in differenti segmenti della stessa.

Figura II.44 Esempio di TAG UHF Gen 2 con doppia antenna per accoppiamento elettromagnetico (in campo lontano) ed induttivo (in campo vicino) Impinj Inc Figura II.45 Nastri di TAG UHF Gen 2, per lassemblamento in etichette, con doppia antenna (a sinistra) e con antenna a singola spira per accoppiamento induttivo (a destra) Impinj Inc

II.4.6

ANTENNE PER READER DI TAG PASSIVI

Nei sistemi RFID le antenne dei Reader sono componenti di complessa progettazione. Per applicazioni in prossimit (<10cm) ed a bassa potenza, tipicamente per leggere carte senza contatto e NFC, lantenna del Reader integrata similmente a quanto avviene per i TAG. Per applicazioni a media distanza (10cm1m per HF; <5m per UHF) (Reader portatili) le antenne sono componenti separati, ma assemblate nel contenitore del Reader. Per applicazioni a pi lunga distanza le antenne sono quasi sempre esterne. Nella progettazione necessario specializzare lantenna per le varie applicazioni ed ambienti di collocazione. Il progetto delle antenne radicalmente differente per le bande UHF o superiori e per quelle LF ed HF a causa del funzionamento ad accoppiamento induttivo in questultime.

122

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura II.48 Reader portatile con lettore/scrittore UHF Intermec

Figura II.49 Esempi di antenne HF a polarizzazione circolare, montate su muletto per movimentazione pallet Intermec Inc.

Figura II.46 Selezione di antenne HF Escort Memory System

Figura II.47 Selezione di antenne UHF Symbol Technology

La maggior parte delle antenne per RFID devono essere accordate sulla risonanza alla frequenza operativa. Questo espone il sistema allinfluenza di molti fattori esterni che possono de-sintonizzare lantenna dalla frequenza di risonanza, riducendo la distanza operativa. Le cause sono varie e dipendenti anche dalla frequenza. Se ne elencano alcune: Effetto pelle Perdite dovute a prossimit di masse metalliche Disadattamento con il cavo dantenna Fading del segnale Prossimit con altre antenne di Reader Variazioni ambientali Effetti armonici Interferenze con altre sorgenti RF Riflessioni del segnale Intermodulazioni (cross talk) Effetti generati dal movimento di una delle due antenne nel campo magnetico generato dallaltra, che genera correnti indotte (di Foucault o Eddy current) come in un generatore elettrico. Queste correnti interferiscono con quelle prodotte dallaccoppiamento induttivo tra TAG e Reader. I problemi di de-sintonizzazione causati dai fattori elencati possono essere minimizzati ricorrendo a circuiti di auto sintonia dinamica che

123

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

Figura II.50 Esempi di antenne HF a Portale per carico merci

Figura II.51 Reader HF su nastro trasportatore, sistema a tunnel EMS

Figura II.52 Sistema a portale EMS

Figura II.53 Esempio di Portale ALX-9010 per TAG UHF Gen2, con vista interna Alien technology

Figura II.54 Piattaforma rotante, schema di funzionamento e realizzazione Symbol

124

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

lavorano sui parametri di sintonia come sistemi in controreazione. Una tecnica adoperata di frequente nelle applicazioni di carico e scarico delle merci quella delle antenne a Portale. Un portale prevede una configurazione di antenne in grado di leggere i TAG sugli oggetti che transitano attraverso di esso. I portali sono spesso previsti per il transito di pallet (pedane) o per nastri trasportatori; unaltra applicazione molto diffusa li vede operare alluscita dei punti vendita come punto di transito obbligato per i clienti che portano merci acquistate fuori dal locale. Alcune caratteristiche dei portali sono elencate nel seguito. - Spesso nei portali vengono usate antenne a polarizzazione circolare per minimizzare gli effetti dellorientamento degli oggetti cfr.III.3.3.4. - La tecnica dei portali riduce sia la probabilit di leggere TAG indesiderati sia le interferenze tra porte vicine. - Con configurazione a portale possibile leggere il 98,5% dei cartoni dotati di TAG sulle pedane che passano attraverso le porte. - Equipaggiando i portali con sensori di moto si pu distinguere automaticamente tra il carico (in entrata) e lo scarico (in uscita) delle merci. Unulteriore configurazione per lettura di pallet e imballaggi, che prevede costi inferiori rispetto ai portali con antenne multiple, quella che prevede che le pallet siano poste su piattaforme rotanti. Le soluzioni commerciali assicurano, con alta probabilit, la lettura della totalit dei TAG contenuti (cfr. Figura II.54).
4.6.1 Polarizzazione delle antenne del Reader
Tabella II.4 Tecniche per superare il problema della polarizzazione

Per quanto riguarda il problema della polarizzazione (cfr. III.3.3.4), questo pu essere superato con vari accorgimenti nella realizzazione delle antenne del Reader come illustrato nella tabella seguente.

125

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

1 - D field, 90 tag orientations

2 - D field, 90 tag orientations

3 - D field, 90 tag orientations

Figura II.55 Campo ad una dimensione [4]

Figura II.56 Campo a due dimensioni [4]

Figura II.57 Campo a tre dimensioni [4]

I sistemi di antenna a portale, operano con diverse antenne aventi polarizzazioni tra loro ortogonali. Nelle figure rappresentato, per differenti configurazioni delle antenne del portale, un gruppo di tre TAG disposti lungo direzioni tra loro ortogonali. Sono evidenziati in verde i TAG che possono essere letti ed in rosso quelli che non possono essere letti in ognuna delle configurazioni di antenne.

II.5

TECNOLOGIE PER READER DI TAG PASSIVI


I Reader sono elemento chiave dei sistemi RFID, e le loro caratteristiche devono essere valutate attentamente per il raggiungimento delle prestazioni previste nel sistema. Fino alla recente ondata di applicazioni pervasive nella catena di distribuzione, i Reader di TAG passivi erano principalmente usati per controllo accessi ed altre applicazioni (sistemi anti taccheggio, ecc.) che comportano sia un basso numero di TAG rilevati per ogni interrogazione, sia un basso numero di dati provenienti dai TAG medesimi. In altri termini lapplicazione tipica erano i portali di lettura entro i quali passava un TAG alla volta o poco pi. Ora la situazione sta cambiando, essenzialmente per le esigenze della catena di distribuzione, per le cui applicazioni vengono letti contemporaneamente tutti i TAG (anche migliaia) contenuti nei colli (scatole, pallet, scaffali, container) in cui la merce conservata.

126

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura II.58 Reader fisso in banda HF (Edit ID)

Figura II.59 Reader fisso da portale A948EU con supporto di 4 antenne in banda UHF (compatibile Gen2) CAEN S.p.A., Viareggio

Figura II.60 Famiglia di Reader portatili dellultima generazione PSION TEKLOGIX Workabout Pro C ed S Sistema modulare che pu operare su TAG UHF, HF, LF e carte Mifare, comunica via WLAN e monta sistemi operativi Window

Questo ha dato origine ad una nuova generazione di apparati. Si citano alcune delle caratteristiche base dei moderni lettori di TAG passivi: - Banda di frequenza (principalmente HF o UHF); esistono lettori multi banda - Versatilit nelluso di differenti protocolli di comunicazione TAGReader (ISO, EPC, proprietari, ecc.); esistono lettori multiprotocollo, ma difficilmente tutti i protocolli sono supportati. - Supporto delle regolamentazioni differenti nelle diverse aree geografiche, ad esempio, per la banda UHF si hanno: - Banda di frequenza: 902930 MHz negli USA contro 869 MHz in Europa - 4 W max negli USA contro 2 W in Europa; va per tenuto in conto il differente riferimento per la misura, ovvero EIRP (USA) = ERP (Europa)*1,64 - Tecnica di comunicazione Reader TAG (cfr.IV.4.3):

127

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

- Frequency Hopping negli USA - Listen Before Talk in Europa (cfr. 4.3.3) Comunicazioni con la rete ed i centri di controllo: - TCP/IP - Wireless LAN - Ethernet LAN - RS 485 Capacit di gestire i dati: - Gestione di pi Reader (con concentratori o middleware) - Interfacce per prodotti middleware esterni - Uscite per sensori o circuiti di controllo Capacit di aggiornare il software del Reader (via Internet o via interfaccia con il sistema di controllo) Capacit di gestire pi antenne: - Tipicamente 4 antenne per Reader - Metodi di polling o multiplexing dei segnali per o dalle antenne Adattamento delle antenne alle condizioni al contorno (auto tuning).

II.5.1
Figura II.61 Schema a blocchi semplificato di un tipico Reader omodina. A partire da un oscillatore locale la portante modulata e trasmessa al TAG [7]

RICEVITORI NEI READER PER TAG PASSIVI

I Reader sono tipicamente strutturati come ricevitori omodina (ricevitori a singola conversione di frequenza). Un oscillatore ad elevata precisione nel Reader genera sia la portante per il trasmettitore sia la frequenza per la demodulazione (oscillatore locale) nel ricevitore. Dopo conversione di frequenza il ricevitore omodina ottiene (dal segnale ricevuto e modulato dal TAG tramite backscatter) due segnali in banda base rispettivamente in fase (I) ed in quadratura (Q). Questi vengono dapprima digitalizzati (tramite Analog to Digital Converters ADC) e successivamente elaborati numericamente per ricavare le informazioni trasmesse dal TAG.

128

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Uno degli aspetti pi critici che la trasmissione del Reader dovrebbe avere la stessa frequenza della risposta del TAG e che, a differenza dei tradizionali sistemi half duplex in cui la trasmissione si ferma quando il dispositivo passa nello stato di ricezione, i Reader di TAG passivi devono continuare a trasmettere la portante per alimentare il TAG passivo anche durante la ricezione della risposta del TAG. Le tecniche per minimizzare questo inconveniente verranno descritte in IV.2.4.1. Larchitettura omodina di un sistema RFID presenta alcune caratteristiche particolari che devono guidarne la progettazione. Ad esempio il ricevitore del Reader, come si vedr nei paragrafi dedicati alle codifiche, riceve segnali modulati con tecniche che minimizzano il trasferimento di energia attraverso lannullamento, nel segnale di backscatter, della componente a frequenza nulla. In queste condizioni perdite di segnale nei circuiti del Reader possono generare un elevato offset a frequenza zero in banda base che pu portare in saturazione amplificatori e convertitori A/D.

II.5.2

DISTANZE OPERATIVE READER

=>TAG

PASSIVI

La distanza operativa in un sistema RFID pu essere definita come la massima distanza alla quale la lettura di TAG raggiunge una determinata percentuale di successo (in genere molto alta, superiore al 90%). I TAG passivi ricavano tutta la potenza necessaria al loro funzionamento dallenergia dellonda elettromagnetica a radiofrequenza (generata dallantenna del Reader) assorbita dallantenna di cui sono dotati. La potenza associata a tale campo elettromagnetico decresce allaumentare della distanza (r) del TAG dallantenna del Reader, di un fattore 1/r2 in campo lontano e 1/r6 in campo vicino. Conseguentemente le distanze a cui si trovano ad operare i TAG hanno un impatto fondamentale nelle applicazioni dei sistemi RFID. Infatti i livelli di potenza irradiati che sono ammessi dagli enti regolamentatori nelle differenti zone del pianeta influiscono direttamente sulla distanza operativa, abilitando o meno la realizzabilit dellapplicazione. Un ulteriore elemento di complicazione il fatto che gli organismi di

129

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

Tabella II.5 Parametri tipici di un sistema in banda UHF media

regolamentazione nazionali prescrivono differenti limiti massimi per la potenza irradiata dal Reader. Anche se i circuiti del TAG, in tecnologia CMOS, necessitano di una potenza molto bassa per il funzionamento, a distanza di soli pochi metri dal Reader la potenza disponibile dal segnale ricevuto estremamente bassa (-10 -15 dBm). Lenergia disponibile per alimentare il TAG non influisce solamente sulla distanza alla quale il TAG pu essere letto ma anche sul tempo necessario a scrivere la memoria flash del TAG medesimo che richiede la generazione di tensioni elettriche elevate nel TAG. Gli standard pi recenti, avendo riconosciuto lesistenza di tali problematiche, introducono miglioramenti nelle tecniche di modulazione, di codifica e nei protocolli, al fine di prevenire situazioni in cui i TAG si trovino in carenza di alimentazione. Le tecniche di modulazione pi recenti ottengono anche incrementi del rate di trasferimento dati. Per esempio ISO/IEC18000-6 Type A & B sono limitati a 160 kb/s mentre la versione Type C pu raggiungere velocit di 640 kb/s. Nonostante i notevoli sviluppi avuti negli ultimi 10 anni, la potenza minima richiesta per il funzionamento dei TAG passivi solo recentemente scesa nellintervallo tra i 0,2 ed 1 mW. Questi valori, in applicazioni in territorio USA (potenza massima permessa: 4 W EIRP in UHF media), conducono ad una distanza operativa di circa 5-10 m nella banda UHF media e circa ad 1 m nelle bande intorno a 13,56 MHz e 2,4 GHz alle potenze ammesse. La regolamentazione europea invece molto pi stringente di quella americana limitando la potenza emessa in banda UHF media a 2 W ERP (3,28 W EIRP), minore di quella ammessa negli Stati Uniti, restringendo conseguentemente larea di lavoro.

130

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

II.6 II.6.1

TECNOLOGIE PER TAG PASSIVI


MEMORIE PER TAG

Dellimportanza della memoria del TAG nelle applicazioni RFID si detto pi volte. Si ricorda solo che, oltre alla capacit, un ruolo essenziale costituito dal tempo di immagazzinamento dei dati nelle memorie dei TAG passivi e nella capacit di (eventuale) riscrittura delle memorie stesse da parte dei Reader. I principali tipi di memoria impiegati nei TAG sono: ROM, PROM (WORM), EEPROM e FRAM. - ROM Read Only Memory. Memoria di sola lettura contenente dati disponibili per la sola consultazione; sono registrate in fabbrica attraverso lincisione laser o lapposita preparazione della maschera del chip. Hanno il vantaggio di occupare, a parit di dati registrati, la minore area di silicio allinterno del chip, risultando le pi economiche. - PROM Programmable Read Only Memory. Operano la tipica funzione Write-once-read-many (WORM, di cui a volte prendono il nome), sono memorie di sola lettura. Le PROM contengono componenti elettronici il cui funzionamento assimilabile a dei fusibili i quali possono essere bruciati secondo le esigenze per scrivere i dati richiesti. Sono scrivibili una sola volta e richiedono apparecchiature speciali per le operazioni di scrittura. - SRAM Static Random Access Memory. Consentono di mantenere le informazioni per un tempo infinito, sono molto veloci, consumano poco e quindi dissipano poca energia. La necessit di usare molti componenti, per, le rende molto costose e difficili da includere in un chip. Sono solitamente usate per le memorie cache, dove elevate velocit e ridotti consumi sono caratteristiche fondamentali. Vengono a volte impiegate nei TAG attivi. - EEPROM opp. E2PROM Electrically Erasable Programmable ReadOnly Memory. Hanno cicli limitati di lettura/scrittura, il che comporta un utilizzo dei TAG limitato.

131

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

La EEPROM (Electrically Erasable and Programmable ROM), a differenza di una semplice ROM cancellabile e riscrivibile, mediante opportune tensioni e correnti applicate ai MOSFET (i componenti base della memoria) che la compongono. Richiedono per voltaggi relativamente alti, hanno un consumo relativamente maggiore e tempi pi lunghi per le operazioni di lettura/scrittura; richiedono anche una maggiore area di silicio sul chip e pertanto sono pi costose. Le capacit di memoria EEPROM variano fino ad oltre 100 Kbyte; possono sopportare fino a 100.000 cicli di lettura/scrittura e possono conservare un dato scritto fino a 10 anni. - FRAM Ferroelectric RAM. Le FRAM costituiscono un notevole progresso rispetto alle EEPROM. Possono memorizzare dati per un lungo periodo di tempo e richiedono basso voltaggio ed offrono grande resistenza ai cicli di lettura/scrittura (numero illimitato di cicli lettura/scrittura) con alta velocit di scrittura. Tipicamente offrono velocit di trasferimento dati fino a 424 kbps; tempi rapidi di lettura e scrittura (meno di 200ns) e corrente estremamente bassa (alcuni microamp); forniscono un'elevatissima affidabilit e tempi di conservazione dei dati superiori a 10 anni.

II.6.2

CONTENITORI PER TAG ED ASSEMBLAGGIO

I TAG sono costruiti in una grande variet di contenitori, progettati per ambienti ed applicazioni differenti. Nel tipico TAG etichetta, chip ed antenna sono generalmente inseriti tra un substrato di materiale plastico ed una copertura di carta, ma sono possibili molte altre soluzioni, dal bullone al bottone, fino al tappo (in plastica) per bottiglie di vino. Vengono usati vari processi di assemblaggio (descritti in dettaglio in II.3) nonch una grande variet di contenitori che danno luogo ad assemblaggi di TAG per usi diversi. Tra i formati di assemblaggio pi comuni, si ricordano: Tessere (tipo Carta di credito);

132

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Etichette flessibili adesive; TAG su carta; Contenitori tipo gettoni e monete; TAG iniettati o modellati in contenitori e prodotti di plastica; TAG su cinturini da polso (usi ospedalieri); TAG ad alta robustezza in contenitore epossidico sigillato; TAG su chiavi; TAG per grandi contenitori (pallet, container, ecc.).

Figura II.62 Biglietto elettronico

Figura II.63 Biglietti della metropolitana di Mosca UPM Raflatac

Figura II.64 TAG HF per PosteItaliane EMS (Escort Memory Systems) gruppo Datalogic (Italia)

Figura II.65 Etichette flessibili HF EMS (Escort Memory Systems) gruppo Datalogic (Italia)

133

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

Figura II.66 TAG su cinturino da polso per applicazioni ospedaliere

Figura II.67 TAG HF incorporato in tappo per bottiglie di vino LAB ID (Italia) Figura II.69 TAG HF incorporato in bullone per uso automubilistico (Ford) - EMS (Escort Memory Systems) - gruppo Datalogic (Italia)

Figura II.68 TAG keytags (chiave elettronica) http://www.daelibs.com.au/ Figura II.70 Car Immobilizer Texas Instruments

134

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura II.71 TAG HF per lavanderie EMS (Escort Memory Systems) gruppo Datalogic (Italia)

Figura II.72 TAG per identificazione di animali; da applicare sulle orecchie di bovini; diametro 3cm

Figura II.73 Telepass per le autostrade italiane; TAG attivo sulle frequenza 5,795-5,815 GHz

Figura II.74 TAG per identificazione di animali; da inserire nello stomaco dei bovini tipo grande: l= 6,5 cm; diam.= 2 cm; tipo piccolo: l= 6,5 cm: diam.= 1,5 cm

Figura II.75 Chip RFID con antenna incorporata (Hitachi) Un nuovo sviluppo nella tecnica di assemblaggio dei TAG prevede che lantenna venga depositata direttamente sulla superfice del chip contenente il circuito elettronico. La tecnologia, proposta sia in HF che in UHF, offre una distanza di comunicazione di soli 3 mm, ma offre un TAG microscopico che pu essere celato in luoghi impensabili (tipicamente banconote).

Si ricorda infine lo scenario futuro (cfr. II.3.1.4), che prevede una considerevole riduzione dei costi del TAG, prevedendo lantenna stampata direttamente sulloggetto destinatario del TAG ed il chip RFID assemblato su un modulo incollato a sua volta sulloggetto ed accoppiato allantenna senza contatto elettrico.

135

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

6.2.1 Stampanti di etichette RFID

Le stampanti specializzate per etichette con RFID (passivi) sono macchine costruite per stampare letichetta e contemporaneamente programmare la memoria dellRFID. Le stampanti possono programmare RFID in HF, UHF o entrambe e possono verificare gli RFID non correttamente programmati e scartarli.

Figura II.76 Stampante RFID a trasferimento termico Toshiba, mentre stampa TAG UHF UPM Raflatac

Figura II.77 Stampante Intermec

Figura II.78 R110Xi Stampante HF/UHF secondo configurazione Zebra Technologies Inc

Figura II.79 Stampante per etichette - Toshiba

136

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

II.7

PARAMETRI PER LA SCELTA DI UN TAG


Si riporta qui di seguito un elenco delle caratteristiche principali da tenere in conto per la scelta di un TAG nellambito di un particolare sistema RFID: dimensioni e forma (in relazione alla collocazione del TAG); distanze reciproche dei TAG; durata (eventuale necessit di avere una protezione esterna robusta contro usura e rotture); riutilizzabilit; resistenza in ambienti critici (corrosivi, ad alta pressione, ecc.); polarizzazione (orientazione del TAG rispetto al campo del Reader); intervalli di temperatura in cui previsto il funzionamento; distanza di comunicazione tra TAG e Reader; influenza da parte di eventuali materiali metallici e liquidi; ambiente operativo (presenza di rumore elettrico, presenza di altri apparati radio, ecc); frequenze operative (LF, HF o UHF); standard e protocolli di comunicazioni supportati (ISO, EPC); soddisfacimento di regolamentazioni regionali (USA, Europa, Asia); ammontare dei dati da memorizzare nel TAG (eventualmente pi di un unico identificativo di prodotto EPC); caratteristiche anticollisione (numero massimo di TAG nel range di operabilit e velocit di identificazione); velocit dei TAG allinterno del campo del Reader; supporto di Reader (quali prodotti Reader sono in grado di leggere i TAG); necessit di protezione dei dati del TAG (eventuale necessit di cifratura).

Figura II.80 Logica di definizione di TAG passivi [4]

137

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

II.8

INFRASTRUTTURE INFORMATIVE PER SISTEMI RFID


La funzionalit di un sistema RFID, in gran parte, dipendente dallinfrastruttura informativa associata al sistema medesimo. In particolare i sistemi che trattano EPC (Electronic Product Code) (cfr.IX.2.1), sono sempre pi frequentemente interconnessi a reti IP, sia a Intranet private sia allInternet pubblica. La politica per gestire gli identificatori RFID simile alla gestione dei nomi in ambiente IP: fondamentalmente gli identificatori devono essere unici e tale unicit richiede un coordinamento. Una celebre proposta di architettura di sistema RFID stata sviluppata da EPCglobal. Cardine di questa architettura il servizio Object Name Service (ONS). Dato che i TAG Etichette intelligenti associati ai singoli oggetti memorizzano, in genere, solamente lEPC delloggetto medesimo, il servizio ONS collega lEPC letto da un TAG con le informazioni specifiche del prodotto associato a quel TAG. Quindi lONS stabilisce il collegamento tra una risorsa fisica (identificata dal TAG che trasmette lEPC) e la relativa informazione (che formattata mediante il cosiddetto Physical Mark-up Language o PML) attraverso Internet. Linformazione su un prodotto pu consistere di dettagli sul prodotto medesimo, altri dati o dettagli sullorigine e la storia della merce. Questo servizio Object Name Service (ONS) molto simile al servizio della rete Internet chiamato Domain Name Service (DNS). Il DNS fornisce lindirizzo IP (una serie di numeri) del computer che contiene i dati a partire da un indirizzo simbolico denominato URL (Uniform Resource Locator). LONS gestisce la corrispondenza tra gli EPC e gli URL. Lo scopo dellinfrastruttura per la gestione dellEPC di consentire limmediato accesso allinformazione, non solo allo scopo di ottimizzare i servizi esistenti quali lASN (Advance Shipping Notice) (cfr. appendice su EPC e codici a barre), ma anche la creazione di nuovi servizi ad esempio lattivazione di offerte speciali, quando si approssima la data di scadenza del prodotto, oppure il richiamo automatico in fabbrica di stock di prodotti da parte del fabbricante.

138

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura II.81 Infrastruttura informativa EPCGlobal [EPCGlobal], [4]

Larchitettura informativa (detta anche rete e pc) composta da cinque elementi funzionali. Nel seguito viene illustrata una sintetica descrizione delle componenti del sistema. - LElectronic Product Code (descritto in dettaglio nellapposita appendice), lidentificativo contenuto nei TAG etichette elettroniche e da queste restituito sotto interrogazione, un numero (comunemente di 96 bit) che identifica la versione del codice EPC medesimo e gli identificativi del fabbricante, della classe di oggetti e del singolo oggetto. - Un Identification System composto essenzialmente dallinsieme di TAG e Reader che operano per ottenere gli identificativi. - Il Middleware o Savant Software; Offre servizi per ridurre il carico ed il traffico in rete verso i sistemi server a standard PLM in rete back-end systems, svolgendo vari compiti relativi alle informazioni acquisite dai TAG associati ai prodotti. Il volume di dati potenzialmente generato da miliardi di TAG EPC, infatti, paralizzerebbe molto velocemente gran parte dei sistemi software e delle infrastrutture informative aziendali esistenti. La risposta a tale problema costituito dal middleware o Savant. I middleware RFID sono dei software di transito che sono situati in maniera quasi invisibile tra i Reader RFID e i server che memorizzano linformazione dei prodotti. Ci consente alle aziende di elaborare dati di TAG, relativamente poco strutturati, ottenuti da molteplici Reader, indirizzandoli verso opportuni sistemi informativi. Tali software sono in grado di operare differenti tipi di operazioni quali monitorare i dispositivi Reader, gestire false letture, realizzare una cache di dati ed infine interrogare lObject Naming Service (ONS). - Object Name Server (ONS);

139

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE

lONS fa corrispondere il codice EPC allinformazione sul prodotto attraverso un processo di interrogazione simile al DNS (Domain Name Service) utilizzato in Internet, che gi provato essere una tecnologia in grado di gestire i volumi di dati generati da un sistema EPC RFID. Il server ONS fornisce lindirizzo IP di un server PML che possiede linformazione relativa al particolare EPC. - Physical Markup Language (PML); un linguaggio basato su XML e fornisce una rappresentazione standardizzata dellinformazione proveniente dalla rete EPC. Infatti mentre lEPC in grado di identificare il particolare prodotto, linformazione realmente utile descritta mediante il PML che concepito come un formato di documento per lo scambio di dati attraverso Internet. Il linguaggio PML utilizzato per descrivere tutte le informazioni rilevanti per un prodotto; per esempio: - Informazioni di locazione del prodotto, ad esempio il TAG X stato rilevato dal Reader Y, che situato presso il molo di carico Z; - Informazioni telemetriche (propriet fisiche di un oggetto, ad esempio la sua massa; propriet fisiche dellambiente nel quale un gruppo di oggetti inserito, ad esempio la temperatura); - Informazioni di composizione, ad esempio la composizione di una unit logistica comprendente pallet, scatole, oggetti. Il modello informativo comprende anche la possibilit di memorizzare la storia dei differenti elementi elencati in precedenza, ad esempio un insieme di letture relative a posizioni distinte di un singolo oggetto rappresenta una traccia del percorso delloggetto stesso;- Date di produzione e di scadenza Da quanto esposto appare che ladozione di uninfrastruttura informativa, oltre agli innegabili vantaggi, fa emergere anche una nuova esigenza nel processo di standardizzazione. Lattuale normativa infatti (cfr. VI.1) polarizzata sullinteroperabilit tra TAG e Reader. Questo dovrebbe assicurare lintercambiabilit dei TAG in un sistema, ma non pu garantire quella dei Reader. Per assicurare questultima, infatti andrebbe normalizzata linterfaccia tra il Reader medesimo ed il sistema informativo.

140

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

RFID
Fondamenti di una tecnologia silenziosamente pervasiva

PARTE III

ACCOPPIAMENTO, ENERGIA E ANTENNE NEI TAG PASSIVI


Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni Gaetano Marrocco, Emidio Di Giampaolo Dipartimento di Informatica Sistemi e Produzione Universit di Roma Tor Vergata

In questa parte vengono illustrati gli aspetti elettromagnetici attinenti ai TAG RFID. Vengono discussi in dettaglio: Principi fisici della comunicazione tra TAG e Reader - TAG ad accoppiamento induttivo o elettromagnetico. Principi di progettazione delle Antenne Problemi energetici per il funzionamento del TAG passivi

III.1

ACCOPPIAMENTO INDUTTIVO
Laccoppiamento induttivo tra TAG passivi e Reader avviene tra antenne a spire accoppiate (del Reader e del TAG) per rifornire il TAG di energia e trasmettere. Le due antenne sono, dal punto di vista elettrico, un circuito accordato LC (induttanza - condensatore) e si comportano come un trasformatore elettrico. Si pu semplificare il circuito con lo schema della Fig. III.1 in cui sono indicate la frequenza di risonanza del circuito del TAG e la tensione e corrente indotte nel TAG medesimo.

Figura III.1 Frequenza di risonanza nei TAG ad accoppiamento induttivo

Alla frequenza di risonanza viene massimizzato il trasferimento di energia tra Reader e TAG, si cerca pertanto di rendere questa frequenza operativa del sistema. Osservando la formula della frequenza di risonanza si nota che, a parit di altri fattori, un numero di spire minore (bassi valori di Lt) genera una frequenza di risonanza maggiore (ad esempio per la frequenza di 13,56 MHz vengono tipicamente usate da 3 a 5 spire nelle antenne). Osservando la formula di corrente e tensione indotte nel TAG si nota

143

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

Figura III.2 Accoppiamento induttivo - Simulazione della mutua induttanza tra lantenna di un Reader con spire di 25cm di diametro e lantenna di un TAG passivo con spire di 2,5cm [19]

come queste siano proporzionali alla frequenza operativa ed al coefficiente di mutua induttanza tra le antenne a spira del TAG e del Reader. Questultimo, oltre che dalle induttanze delle due antenne, dipende dal fattore k che, come si vedr nel seguito, dipende fortemente dalla distanza e dal reciproco orientamento delle due antenne. Una simulazione della mutua induttanza illustrata in Figura III.2. La comunicazione tra Reader e TAG avviene modulando in ampiezza il campo magnetico generato dallantenna del Reader con il segnale digitale in banda base che deve essere trasmesso. Il circuito di ricezione del TAG riconosce il campo modulato e decodifica, da questo, linformazione trasmessa dal Reader. Ora, mentre il Reader ha potenza per modulare e trasmettere il proprio campo il TAG non ne ha. La comunicazione allindietro dal TAG al Reader si realizza quindi tramite accoppiamento induttivo, come in un trasformatore in cui lavvolgimento secondario (antenna del TAG) varia il proprio carico (Load Modulation). Il risultato (modulato) visto nellavvolgimento primario (antenna del Reader). Il chip del TAG realizza questo effetto cambiando limpedenza della propria antenna coerentemente con un segnale modulante ricavato dalla lettura dei dati contenuti nella propria memoria. Nella Figura III.3 viene completato il modello di accoppiamento induttivo con il calcolo della tensione nel circuito del Reader, evidenziando il contributo prodotto dellinduzione del TAG. In effetti tutto ci pi complesso in quanto se il segnale di risposta (modulato) ha la stessa frequenza del segnale di interrogazione del Reader, sar mascherato da questo e non facilmente rilevato a causa del debole accoppiamento tra Reader e TAG. Il problema verr trattato nel dettaglio in IV.2.4. Nella Figura III.4 illustrato lo schema a blocchi di un TAG passivo ad accoppiamento induttivo.

144

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura III.3 Tensione nel circuito del Reader con evidenziato il contributo per induzione dal TAG

Figura III.4 Schema di principio del sistema TAG-Reader ad accoppiamento induttivo

145

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

In sintesi la sequenza di eventi nellinterrogazione del TAG da parte del Reader la seguente: 1. La logica di controllo del Reader invia i dati (dellinterrogazione) al trasmettitore che genera il segnale per lantenna a spire. 2. La corrente nellantenna del Reader induce un campo magnetico pulsante che si concatena con lantenna a spire del TAG. 3. La potenza di alimentazione viene estratta da un circuito rettificatore / limitatore. 4. Un circuito di segnalazione abilita il funzionamento dei rimanenti circuiti segnalando la disponibilt di alimentazione. 5. Il rivelatore/decodificatore fornisce i dati decodificati alla logica di controllo (che eventualmente provveder a scriverli nella memoria). 6. Il rivelatore/decodificatore segnala al modulatore gli istanti in cui possibile attivare la trasmissione dei dati verso il Reader. 7. La logica di controllo del TAG legge i dati nella sua memoria e segnala la disponibilit al modulatore che generer il segnale di pilotaggio negli istanti opportuni (modula limpedenza dantenna del TAG medesimo). 8. Il Reader percepisce (tramite il rivelatore) le variazioni dimpedenza dellantenna del TAG (essendo le spire del TAG e del Reader accoppiate come gli avvolgimenti di un trasformatore) e trasmette i dati ricevuti alla sua logica di controllo.

III.2 III.2.1

ACCOPPIAMENTO ELETTROMAGNETICO LEFFETTO SCATTERING


Quando unonda elettromagnetica incide su irregolarit nel mezzo in cui si propaga, viene dispersa in modo casuale. Questo fenomeno chiamato scattering. In sistemi come il radar o gli RFID passivi, un trasmettitore invia unonda elettromagnetica ed un ricevitore rileva lo scattering generato da un oggetto sul quale londa incide. Quando il ricevitore co-locato con il trasmettitore il fenomeno chiamato scatter monostatico o backscatter (nel seguito, per semplicit il backscatter verr anche chiamato riflessione, pur nella relativa impropriet del termine). LIEEE definisce lo scattering nella propagazione di unonda radio

146

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

come un processo nel quale lenergia di unonda viaggiante viene dispersa rispetto alla direzione di propagazione, a causa dellinterazione con le non omogeneit del mezzo. Questo avviene quando unonda elettromagnetica incide su un oggetto ed induce cariche oscillanti e correnti nelloggetto e sulla sua superficie e, di conseguenza, si genera un nuovo campo elettromagnetico. I TAG RFID modulano il backscatter attraverso la variazione dellimpedenza della propria antenna, ci consente la comunicazione con il Reader. Le antenne dei TAG passivi che sfruttano leffetto backscatter, sono pertanto progettate come un compromesso tra le capacit (antitetiche) di assorbire energia, per ricavare potenza per lalimentazione del TAG, e di riflettere la potenza incidente, modulando il backscatter, per rispondere allinterrogazione.

III.2.2

MODALIT OPERATIVA

I TAG passivi che operano in UHF o a frequenze maggiori, usano tecniche a modulazione di ampiezza simili a quelle dei TAG che operano a frequenza pi bassa e ricevono ugualmente la loro potenza dal campo del Reader. La differenza consiste nel modo in cui lenergia trasferita e nellantenna. Come si detto, il trasferimento di energia avviene in regime di campo lontano. In questa regione, nella teoria elettromagnetica, le componenti elettrica e magnetica del campo in un conduttore (antenna) si
Figura III.5 Onda elettromagnetica

147

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

Figura III.6 Accoppiamento elettromagnetico Simulazione dellintensit del segnale ricevuto a 915 MHz con il trasmettitore ad 1 m di altezza dal suolo, 2 m di distanza da pareti in un locale di dimensioni 10x14x3 m [19]

Figura III.7 Principio di funzionamento dei TAG passivi [7]

irradiano e si propagano nella spazio libero come unonda combinata (onda elettromagnetica). Si utilizzano quindi antenne a dipolo che catturano il campo EM come nei tradizionali sistemi di radiocomunicazione. Quando londa EM emessa dal Reader incide sullantenna del TAG una parte dellenergia assorbita per fornire potenza al TAG (attraverso un ordinario circuito rettificatore da tensione alternata a continua), una parte, invece, riflessa allindietro verso il Reader come backscatter. Infatti come quelli ad accoppiamento induttivo, i TAG passivi UHF non hanno fonti proprie di energia per trasmettere. Lenergia ricavata dal campo EM assorbito dallantenna del TAG dellordine di 200 microwatt, sicuramente troppo bassa per alimentare un trasmettitore. Per la comunicazione tra TAG e Reader, quindi, si sfrutta la modulazione delleffetto backscatter. Anche in questo caso la modulazione del backscatter ottenuta tramite variazione dimpedenza dellantenna del TAG durante la trasmissione del segnale da parte del Reader. Il compito del Reader quello di captare le conseguenti variazioni nel segnale riflesso. Luso della tecnica della modulazione del backscatter in campo lontano, introduce problemi differenti da quelli che si manifestano nei sistemi a frequenza pi bassa. Uno dei maggori problemi dovuto al fatto che il campo emesso dal Reader, non riflesso solo dallantenna del TAG ma anche da tutti gli oggetti circostanti con dimensioni paragonabili alla lunghezza donda adoperata. Questi campi riflessi (cammini multipli o multipath) si sovrappongono al campo principale emesso dal Reader e possono provocarne lo smorzamento o perfino la cancellazione. Inoltre anche in questo caso si potrebbero verificare problemi derivati dal segnale di risposta (modulato) sulla stessa frequenza del segnale di interrogazione del Reader. Il problema verr trattato nel dettaglio in IV.2.4. I TAG passivi a frequenze elevate (UHF, SHF) inoltre, operano a distanze maggiori di quelli ad accoppiamento induttivo e con antenne pi semplici, da qui la previsione della larga diffusione di questa tecnologia.

148

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura III.8 Schema di principio del sistema TAG-Reader ad accoppiamento elettromagnetico

Nella Figura III.8 illustrato lo schema a blocchi di un TAG passivo ad accoppiamento elettromagnetico funzionante (in backscattering) nella banda UHF. In sintesi, la sequenza di eventi nellinterrogazione in Backscatter del TAG da parte del Reader la seguente: 1. La logica di controllo del Reader invia i dati (dellinterrogazione) al trasmettitore che genera il segnale RF per lantenna a dipolo del TAG. 2. Il segnale si propaga nello spazio (campo lontano) e viene ricevuto dallantenna a dipolo del TAG. 3. La potenza di alimentazione viene estratta da un circuito rettificatore / limitatore. 4. Un circuito di segnalazione abilita il funzionamento dei rimanenti circuiti segnalando la disponibilt di alimentazione. 5. Il rivelatore/decodificatore fornisce i dati decodificati alla logica di controllo (che eventualmente provveder a scriverli nella memoria). 6. Il rivelatore/decodificatore segnala alloscillatore che pilota il modulatore gli istanti in cui possibile attivare la trasmissione dei dati verso il Reader.

149

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

7. La logica di controllo del TAG legge i dati nella sua memoria e segnala la disponibilit alloscillatore che generer il segnale di pilotaggio del modulatore negli istanti opportuni (modula limpedenza di antenna del TAG medesimo realizzando il Backscatter). 8. Il Reader riceve il segnale di Backscatter, lo decodifica tramite il ricevitore e trasmette i dati ricevuti alla logica di controllo.

III.3 III.3.1

POTENZE E DISTANZE OPERATIVE NEI TAG PASSIVI


ACCOPPIAMENTO INDUTTIVO

Quando un TAG ad accoppiamento induttivo transita attraverso il campo magnetico prodotto dal Reader, ai terminali dell'avvolgimento del TAG viene indotta una tensione VTAG in grado di attivare il chip se superiore alla cosiddetta tensione di soglia del chip del TAG (qualche Volt). Per avviare il trasferimento dellinformazione e anche necessario che la potenza elettrica disponibile per il TAG sia sufficiente, naturalmente la potenza dipende anchessa da VTAG. I principali fattori che massimizzano il valore di VTAG sono: Il campo magnetico prodotto dal Reader che, alle massime potenze permesse dalla normativa vigente (Decisione della Commissione Europea 2006/771/CE; ERC/REC 70-03 - Annesso 9 Inductive applications; ETSI EN 300 330-classe 1). I valori correnti sono: 420mA/m (3m) 126mA/m (10m) Il numero di spire nellantenna del TAG; Lorientamento reciproco delle antenne del TAG e del Reader (caso peggiore ortogonali, caso migliore parallele). Il fattore di merito Q del TAG, ricordando che il fattore di merito di un induttore inversamente proporzionale alle perdite di energia per effetto Joule nel rame o per correnti parassite ed isteresi nel ferro (quando l'induttore abbia nucleo ferromagnetico), se ne deduce che, con fattori di merito elevati, sar necessaria una minore quantit di energia per eccitare il circuito risonante del TAG.

150

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura III.9 Tensione indotta nei TAG induttivi

Nella Figura III.9 viene ancora una volta illustrato lo schema dellaccoppiamento induttivo in funzione delle grandezze che concorrono a generare la tensione indotta nel TAG. In definitiva la tensione indotta VTAG ai capi dellantenna del TAG, risulta proporzionale al numero di spire dellantenna ed alla variazione temporale del flusso del vettore induzione magnetica BRDR(d) (integrale esteso allarea della spira del TAG del vettore induzione magnetica). Per parte sua il vettore dinduzione magnetica BRDR(d) generato dal Reader risulta proporzionale a tre gruppi di fattori: I parametri del Reader (raggio della spira dellantenna del Reader, numero delle spire, corrente massima che scorre nelle spire, ecc.) che si possono considerare, nella loro risultante, come una costante, essen-

151

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

do il valore massimo del campo magnetico in uscita dal Reader medesimo stabilito dalla normativa (cfr. parte VII). I parametri costruttivi del TAG (essenzialmente della sua antenna). Linverso del cubo della distanza TAG Reader (1/d3) e langolo tra le antenne, che costituiscono i parametri di maggior interesse. Parimenti la potenza disponibile nel TAG proporzionale allinverso della sesta potenza della distanza TAG Reader (1/d6), ovvero decresce con estrema rapidit allaumentare della distanza. Le distanze operative (di lettura) realizzabili allo stato attuale delle tecnologie dei TAG e delle potenze ammesse per i Reader, sono quindi modeste e, per le bande HF, dellordine del metro. Tuttavia, rispetto ai TAG elettromagnetici che vengono trattati qui di seguito e che operano a distanze maggiori, i TAG induttivi vantano una indiscussa e maggiore immunit ai materiali dielettrici a stretto contatto con il TAG medesimo (metalli e liquidi, compresi i tessuti umani e animali); da questo fatto deriva il loro successo.

III.3.2

ACCOPPIAMENTO ELETTROMAGNETICO (UHF ED SHF) 3.2.1 Potenza ricevuta dal TAG

Nei TAG passivi lenergia che alimenta i circuiti ricavata dal segnale emesso dal Reader e ricevuto attraverso lantenna del TAG medesimo. La funzione di estrarre dal segnale ricevuto la componente energetica per lalimentazione del TAG svolta da un circuito di rettificazione opportunamente accoppiato allantenna Antenna e circuito rettificatore costituiscono pertanto elementi chiave per il funzionamento del TAG. Nel caso di TAG passivi ad accoppiamento elettromagnetico funzionanti in bande UHF e SHF, in condizioni quindi di propagazione in campo lontano, piuttosto agevole ricavare la potenza ricevuta dal TAG in funzione di quella emessa dal Reader, dalla distanza tra TAG e Reader, dalla lunghezza donda di lavoro e dalle caratteristiche dellapparato di ricezione del TAG, [60] [55].

152

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura III.10 Schema per il calcolo della potenza ricevuta dal TAG

Con riferimento a Figura III.10, lanalisi della propagazione del campo elettromagnetico, in una prefissata direzione, particolarizzata nellipotesi di condizioni di propagazione in spazio libero, consente di ricavare, attraverso lapplicazione della cosiddetta formula di Friis, la potenza assorbita dal TAG, PTAG_IN:

Nella quale si sono indicati con: PEIRP, la potenza irradiata dal Reader (PEIRP = PRF G PA GTAG); GTAG , il guadagno dantenna del TAG; d, la distanza tra Reader e TAG; RF , la lunghezza donda operativa; [0:1], il fattore di polarizzazione che tiene conto del disadattamento di polarizzazione tra lantenna ricevente ed il campo incidente; Einc, campo elettrico incidente sullantanna del TAG; , Impedenza caratteristica del mezzo di propagazione; T il coefficiente di assorbimento di potenza del TAG espresso da [62]:

il quale risulta dipendente dallimpedenza dellantenna del TAG, ZA_TAG=RA_TAG+jXA_TAG e dallimpedenza di carico ZL=RL+jXL (vedi Figura III.11) del TAG medesimo. Questultima pu variare tra due valori ZL1 e ZL2, per modulare il backscattering (load modulation). possibile dimostrare, inserendo nella formula di Friis i parametri cir-

153

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

Figura III.11 Schema per il calcolo del coefficiente di assorbimento di potenza del TAG, T

cuitali che rappresentano lantenna, che: la massimizzazione della potenza ricevuta si ottiene con antenne dotate di elevata resistenza di radiazione; ladattamento di impedenza tra lantenna e il circuito rettificatore massimizza il trasferimento di potenza dallantenna verso il circuito. La resistenza di radiazione di unantenna trasmittente un parametro atto a misurare la capacit dellantenna di dissipare per irradiamento (del campo E.M.) la potenza in ingresso (al netto delle perdite). Inoltre il teorema di reciprocit della teoria della propagazione elettromagnetica, consente di stabilire che il comportamento dellantenna in ricezione dipende dagli stessi parametri che ne caratterizzano il comportamento in trasmissione. Da un punto di vista formale, per definire la resistenza di radiazione si considera la schematizzazione di unantenna per mezzo di un circuito equivalente costituito da unimpedenza ZA_TAG=RA_TAG+jXA_TAG; la parte reale RA_TAG (resistenza dingresso) divisibile in due contributi detti rispettivamente resistenza di radiazione (Rr) e resistenza di perdita (Rp), ovvero RA_TAG = Rr + Rp Fornendo allantenna una potenza dingresso Pi risulter che una parte di essa Pr sar irradiata mentre la rimanente parte Pp sar dissipata dalla struttura fisica dellantenna. La resistenza di radiazione pertanto definita sulla base della potenza irradiata dallantenna Pr come: Rr = 2 Pr / I2

154

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Analogamente per la resistenza di perdita:

Rp = 2 Pp / I2
possibile dimostrare che la resistenza di radiazione per il dipolo hertziano di lunghezza L, operante alla lunghezza donda RF fornita dalla seguente espressione:

Similmente si pu dimostrare che la resistenza di radiazione per la spira elementare di raggio a, operante alla lunghezza donda RF fornita dalla seguente espressione:

Da tale espressione si evince che la resistenza di radiazione della spira molto piccola perch essa dipende dalla quarta potenza della lunghezza della spira rispetto alla RF (ad esempio, se 2 a / RF = 0,2, la resistenza di radiazione di circa 0,3 ). Se si utilizzano N spire, la resistenza di radiazione aumenta come N2. Le spire elementari sono raramente usate come antenne trasmittenti; il guadagno infatti molto basso perch la resistenza ohmica del filo generalmente molto maggiore della resistenza di radiazione e quindi il rendimento molto basso. In ricezione forniscono prestazioni accettabili solo nel caso in cui si disponga di elevati livelli di segnale. Si pu concludere che l'antenna a spira ha bassa efficienza per quanto riguarda la capacit di irradiare (e ricevere) campo elettromagnetico. Limpiego di tali antenne quindi per la maggior parte limitato a distanze e lunghezze donda in cui prevale leffetto di accoppiamento induttivo (campo vicino) piuttosto che di accoppiamento elettromagnetico (campo lontano).

155

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

3.2.2 Distanza operativa dei TAG passivi elettromagnetici

Prefissando la potenza minima necessaria per lalimentazione del TAG, PTAG_MIN, possibile ricavare, dalla formula del paragrafo precedente che fornisce la potenza assorbita dal TAG, PTAG_IN, la massima distanza operativa, d1 del TAG dal Reader in funzione della potenza emessa dal Reader medesimo, della lunghezza donda, del guadagno dellantenna del TAG e dei coefficienti T e [61]:

In questo contesto, la definizione di distanza operativa copre solo un aspetto della comunicazione. La massima distanza operativa ottenuta dalla formula di Friis, infatti, stabilita esclusivamente dal punto di vista della disponibilit di potenza ricevuta per lalimentazione del TAG. Si fa infatti riferimento alla sola potenza necessaria per accendere fisicamente il TAG, PTAG_MIN (potenza minima necessaria per lalimentazione del TAG), e quindi per consentire al TAG di attivarsi ed attivare il backscater modulando con il contenuto della propria memoria. Non viene tenuto conto che il segnale di Backscatter emesso dal TAG deve poi raggiungere il Reader ed essere interpretato. La massima distanza di comunicazione, invece, che stabilisce la distanza alla quale pu operare la coppia Reader TAG, dipende, oltre che dalla distanza operativa del TAG, anche dalla sensibilit del ricevitore del Reader (che deve captare il segnale di backscatter del TAG). Viceversa, prefissata una certa distanza operativa tra TAG e Reader, la formula di Friis consente di ottenere la potenza disponibile per lalimentazione del TAG. Su tale dato, possibile basare in prima istanza la progettazione dei circuiti logici del TAG anche se, tenendo conto delle perdite di vario genere che causano disadattamento e perdita di efficienza nella conversione operata dal circuito rettificatore, i valori forniti dalla formula precedente si possono, in pratica, ridurre considerevolmente.

156

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Per valutare la massima distanza di comunicazione si pu operare lanalisi che segue. Nellipotesi di propagazione in spazio libero si pu ottenere lespressione della potenza re-irradiata per backscattering da parte del TAG:

in cui il coefficiente di backscattering del TAG S rappresenta la capacit del TAG di operare il backscattering (in termini di frazione di potenza incidente re-irradiata) e pu essere espresso da [60].

Dipendendo quindi dallimpedenza dellantenna del TAG, ZA_TAG=RA_TAG+jXA_TAG e dallimpedenza di carico ZL=RL+jXL del TAG medesimo che, come si gi ricordato, pu variare tra due valori ZL1 e ZL2, per modulare il backscattering (load modulation). I coefficienti T e S rappresentano quindi, in prima approssimazione rispettivamente: T la capacit del TAG di assorbire energia dal campo elettromagnetico ricevuto; S la capacit del TAG di re-irradiare parte della potenza ricevuta opernado il backscattering. Il valore di T deve essere opportunamente elevato, al fine di garantire lattivazione del TAG (adeguata alimentazione del blocco digitale); daltra parte anche il valore di S deve essere elevato affinch la potenza re-irradiata dal TAG sia sufficiente per la corretta ricezione da parte del Reader dei dati trasmessi. Sfortunatamente a valori elevati di S corrispondono valori modesti di T, e viceversa. Conseguentemente si rende necessario un compromesso; occorre cio progettare il disadattamento fra antenna del TAG e carico in modo che

157

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

i valori S e T risultino entrambi soddisfacenti (ad esempio: ZA_TAG = ZL* > S= T=1). In Figura III.12 sono riportati gli andamenti di S e T in funzione di differenti valori dellimpedenza dantenna del TAG.
Figura III.12 [61] Coefficienti T e S al variare di ZA_TAG=RA_TAG+jXA_TAG

Operare con adeguati livelli di potenza rappresenta una condizione necessaria per il buon funzionamento del sistema; tuttavia anche necessario che ai due stati di modulazione (ai due valori ZL1 e ZL2, load modulation) corrispondano segnali irradiati il pi possibile diversi (modulazione efficiente), in modo da ridurre la probabilit che in ricezione risultino indistinguibili. Il parametro che quantifica lefficienza di modulazione lindice di modulazione m (cfr. IV.2), che nel caso di load modulation operata dal TAG pu essere espresso in funzione dei parametri del TAG medesimo, come segue:

158

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Se il TAG ed il Reader ricevono segnali di potenza adeguata ma il valore di m troppo basso, i dispositivi si attivano ma pu accadere che a causa del rumore/interferenza la demodulazione sia inefficace e che il tasso derrore BER (Bit Error Rate) della trasmissione digitale sia troppo elevato determinando il non funzionamento del sistema (pu essere conveniente, ad esempio, prevedere un valore di m pari ad almeno 0,6). In particolare, nel caso significativo in cui si abbia: ricevitore ideale a filtro adattato, modulazioni TAG Reader di tipo ASK / PSK, codifiche di tipo FM0 / Miller, rumore AWGN (Additive White Gaussian Noise), si pu dimostrare [58] che:

Nella quale la tensione in ingresso al ricevitore del ReaderV0:

avendo indicato con PRDR_IN_TPM la potenza ricevuta dal Reader nel caso di TAG Perfectly Matched. Nel caso di spazio libero, il valore di PRDR_IN_TPM si pu ricavare dalla formula di Friis:

Una rilevante conseguenza di questa formula che, in prima approssimazione, la potenza ricevuta dal Reader per il Backscatter del TAG inversamente proporzionale alla quarta potenza della distanza tra TAG e Reader. Pertanto per raddoppiare la distanza di comunicazione necessario moltiplicare per un fattore 16 la potenza di trasmissione del Reader medesimo.

159

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

Come illustrato in Figura III.13, valori elevati di m (modulazioni efficienti) corrispondono a bassi valori di T (scarsa alimentazione della sezione digitale), e viceversa; risulta quindi necessario, anche in tal caso, un compromesso.
Figura III.13 [61] Coefficiente T e indice di modulazione m al variare di ZA_TAG=RA_TAG+jXA_TAG

La massima distanza operativa pu essere inferiore al range di attivazione, poich necessario non solo che i dispositivi siano attivi, ma anche che il tasso derrore BER nella trasmissione TAGReader risulti inferiore al valore massimo consentito (tipicamente 10-3) e conseguentemente la distanza operativa dipende anche dallindice di modulazione m. Riassumendo quanto esposto, le condizioni necessarie al funzionamento di un sistema RFID sono le seguenti: attivazione del TAG: PTAG_IN PTAG_MIN corretta demodulazione da parte del Reader cio BER BERMAX, che implica a sua volta: segnale ricevuto dal Reader sufficientemente intenso (PRDR_INPRDR_MIN); adeguato indice di modulazione.

160

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

La distanza operativa in condizioni di propagazione in spazio libero pu essere espressa allora nel seguente modo:

Nella quale: d1 rappresenta la distanza di attivazione del TAG che si ottiene, a partire dalla formula di Friis conoscendo potenza minima necessaria per lalimentazione del TAG, PTAG_MIN: d2 rappresenta la distanza per cui BER=BERMAX ed ricavabile dalla formula seguente [61]:

In cui YRDR_x lammettenza di carico ai terminali dellantenna del Reader. Usualmente si ha che dop= d1 < d2.

III.3.3

CIRCUITO DI ALIMENTAZIONE DEL TAG

Questo blocco circuitale presente nei TAG allo scopo di fornire energia per lalimentazione della logica di controllo e del modulatore. In altri termini questo circuito estrae la componente energetica dal segnale captato dallantenna per fornire alimentazione alle altre componenti circuitali del TAG. Questa sezione la medesima sia nel caso induttivo sia in quello elettromagnetico in quanto opera sul segnale a valle dellantenna ricevente del TAG e quindi risulta svincolata dalla modalit di ricezione. Variano tuttavia le frequenze operative e quindi pu variare la tecnologia realizzativa. Una configurazione circuitale che presenta alcuni vantaggi da un punto di vista della semplicit di adattamento allantenna ricevente del TAG,

161

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

della minimizzazione delle correnti di perdita dei condensatori e delle riflessioni di componenti armoniche del segnale quella denominata rettificatore di Greinacher modificato riportata in Fig. III.14, tratta da [55], a cui si rimanda per i dettagli sulla costruzione e sul principio di funzionamento. Il circuito costituito dalla cascata di due stadi simili ciascuno dei quali opera, tra laltro, una duplicazione di tensione. Si ha quindi, in totale una moltiplicazione per 4 della tensione in ingresso che consente di portare la tensione di uscita (di alimentazione del TAG) a valori prossimi a 1,2 V che costituisce la minima tensione di lavoro di gran parte degli attuali TAG. Ciascuno stadio, che pu essere denominato come circuito rettificatore ad onda piena e duplicatore di tensione, costituito a sua volta da due moduli in cascata: un regolatore di livello (clamping) che ha lo scopo di riportare la dinamica del segnale a soli valori di segno concorde. un rivelatore di inviluppo (envelope detector) che ha lo scopo di rettificare il segnale alluscita del regolatore di tensione generando un valore di tensione pressoch costante. Entrambi i moduli sono opportunamente duplicati, in maniera simmetrica, per operare sia sulle parti positive sia su quelle negative del segnale. Luscita del circuito sar quindi una tensione continua centrata intorno allo zero di valore assoluto pari al doppio dellescursione massima del segnale dingresso (duplicazione di tensione). Per realizzare tale circuito vengono impiegati diodi a bassa tensione di soglia (Schottky) e condensatori di elevata qualit che consentono di minimizzare le perdite e fornire quindi in uscita un valore stabile di tensione continua. La condizione ottimale per collegare lantenna al circuito rettificatore, dal punto di vista della massimizzazione del trasferimento di potenza dallantenna verso il circuito, si ottiene con ladattamento di impedenza tra i due componenti.
Figura III.14 Rettificatore di Greinacher modificato [ 55]

162

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

III.3.4

DISTANZA OPERATIVA VS. ORIENTAMENTO DELLE ANTENNE E POLARIZZAZIONE DEL SEGNALE

Figura III.15 Diagramma di radiazione riportato sullantenna a dipolo di un TAG UHF

Come si gi accennato, lorientamento del TAG rispetto al Reader provoca significative riduzioni nella distanza operativa, fino al caso di non riuscire a leggerlo. Qui di seguito vengono riassunti i principali fattori da tenere in conto per il corretto orientamento. Gli apparati con accoppiamento induttivo sono particolarmente sensibili allorientamento delle antenne che, si ricorda, sono assimilabili agli avvolgimenti primario e secondario di un trasformatore elettrico. Lorientamento ottimale per le spire delle due antenne di TAG e Reader quello parallelo tra loro. Gli apparati con accoppiamento EM, sia passivi che attivi, devono tener conto di due caratteristiche principali delle antenne (sia del Reader che del TAG): - Diagramma di radiazione - Polarizzazione del campo EM Il diagramma di radiazione la rappresentazione tridimensionale del guadagno dantenna, questultimo misurato (in unit logaritmichedB) per confronto tra l'antenna considerata e un'antenna di riferimento isotropa (cio che irradia egualmente in tutte le direzioni). Solitamente si preferisce considerare le sezioni orizzontali e verticali del diagramma (tridimensionale) di radiazione. Lintensit del campo generato da unantenna funzione del diagramma di radiazione dellantenna medesima. Per il trasferimento ottimale di potenza tra Reader e TAG, i vettori di massima intensit dei diagrammi di radiazione delle due antenne devono essere allineati. In Figura III.18 e in Figura III.19 sono illustrati i diagrammi di radiazione di due TAG commerciali.

Figura III.16 Diagrammi di radiazione di unantenna a dipolo

163

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

Figura III.17 Schema di costruzione e diagrammi di radiazione di unantenna Yagi (usata a volte nei Reader a frequenze elevate).

Figura III.18 Diagramma di radiazione di un TAG UHF con antenna a dipolo Alien Technology - mod. ALN-9540

Figura III.19 Diagramma di radiazione di un TAG UHF con antenna omnidirezionale Alien Technology - mod. ALN-9534

164

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Polarizzazione del campo EM Il campo EM rappresentabile con due vettori campo elettrico E e magnetico H ortogonali tra loro e rispetto allasse (X) di propagazione del segnale. Se la direzione dei due vettori rimane inalterata e solo lintensit ed il verso variano in modo sinusoidale, il segnale si dice polarizzato linearmente. Se i vettori del campo elettrico E e magnetico H ruotano attorno allasse X (direzione di propagazione del segnale), il segnale detto a polarizzazione circolare. Una direzione parallela dei due vettori di campo elettrico (e necessariamente anche dei due di campo magnetico) delle antenne del TAG e del Reader provoca il massimo trasferimento di energia. In altri termini, se le antenne sono a polarizzazione lineare necessario che i relativi dipoli siano paralleli. Se almeno una della antenne a polarizzazione circolare, questultima condizione non necessaria ed sufficiente che coincidano gli assi di massima propagazione del segnale.

Figura III.20 Onda EM

III.4

PROGETTO DI ANTENNE PER TAG PASSIVI UHF


Le antenne dei TAG per RFID UHF sono per la maggior parte evoluzioni del semplice dipolo planare, modificato per introdurre meccanismi di adattamento coniugato e di riduzione dellingombro. Le geometrie risultanti hanno spesso forme non immediatamente riconducibili al dipolo ma possono essere catalogate in base ai principi fisici che implementano. I paragrafi che seguono forniscono una rassegna generale delle pi comuni procedure di progetto per la miniaturizzazione di antenne per TAG aventi impedenza complessa adattata al microchip. Particolare attenzione dedicata ai principi di funzionamento delle configurazioni di base che opportunamente modificate e combinate, permettono di ottenere una gran variet di geometrie di TAG. Per ciascuna soluzione progettuale messo in evidenza il ruolo dei principali parametri geometrici sulladattamento complesso di impedenza tramite lintroduzione di carte di adattamento che risultano un utile strumento per adattare una stessa famiglia di antenne a differenti tipologie di microchip.

165

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

III.4.1

METODI PER LADATTAMENTO COMPLESSO DI IMPEDENZA

Questa sezione introduce varie tecniche per ottenere ladattamento complesso di un TAG, quali il T-match, laccoppiamento per prossimit e laccoppiamento tramite slot. Avendo fissato la potenza effettiva EIRPR trasmessa dal reader e la sensibilit Pchip del microchip sul TAG, e cio la potenza a radiofrequenza richiesta dallelettronica del microchip per portarsi nello stato on ed eseguire la modulazione di back-scattering, la massima distanza di attivazione del TAG [113] lungo la direzione (, ), nellipotesi di adattamento in polarizzazione tra le antenne del Reader e del TAG, data da

dove Gtag(,) il guadagno del TAG ed il fattore

il coefficiente di trasmissione in potenza che tiene conto delleventuale disadattamento di impedenza tra lantenna (ZA=RA+jZA) ed il microchip (Zchip=Rchip+jZchip). Limpedenza dingresso del microchip ha una parte reattiva molto pi elevata di quella resistiva. Infatti, poich il microchip include uno stadio di immagazzinamento di energia, la sua reattanza dingresso capacitiva con valori, che per la maggior parte degli ASIC (Application Specific Integrated Circuit) RFID in UHF, dellordine di 100 -400 [72], [73], [74], mentre la resistenza ha valori circa dieci volte inferiori. Limpedenza dingresso dellantenna deve quindi essere induttiva, con un elevato angolo di fase, atan(ZA)>45, in modo da ottenere il corretto adattamento coniugato. Per distanze superiori a dmax la potenza raccolta dal TAG decresce al disotto della sensibilit del microchip ed il TAG diventa irraggiungibile. Volendo ottenere dispositivi a basso costo, non conveniente introdur-

166

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura III.21 Configurazione a T-match per dipoli e circuito elettrico equivalente dove il rapporto di elevazione di impedenza (1+) dipendente dalle sezioni dei due conduttori verticali

re reti di adattamento a componenti discreti da interporre tra antenna e microchip, mentre invece si fa in modo di integrare meccanismi di sintonizzazione direttamente allinterno della geometria dellantenna del TAG. Molteplici geometrie di alimentazione possono essere utilizzate per modificare limpedenza dingresso di unantenna convenzionale. Tra le pi comuni ci sono versioni modificate del ben noto T-match, popolare tra i radioamatori, laccoppiamento induttivo tramite un piccolo loop e laccoppiamento tramite slot ricavata nel corpo dellelemento radiante stesso. Una buona strategia di adattamento dovrebbe consentire una sintonia quasi indipendente della parte reale e della parte immaginaria agendo su un numero piccolo di parametri geometrici. Saranno ora descritte e comparate alcune di queste tecniche di adattamento, nellipotesi di aver posto per semplicit la massima dimensione delle varie antenne uguale a mezza lunghezza donda senza soffermarsi sulla specifica applicazione. Le problematiche della miniaturizzazione verranno descritte nella sezione successiva. Le potenzialit di sintonia degli schemi di alimentazione considerati verranno discusse tramite carte di adattamento nelle quali la resistenza e la reattanza dingresso vengono correlate alla variazione dei pi rilevanti parametri geometrici dellantenna. Una soluzione di adattamento tanto pi agile quanto pi le iso-linee di resistenza e reattanza formano un grigliato cartesiano.

4.1.1 Adattamento con T-match

Con riferimento alla Figura III.21, limpedenza dingresso di un dipolo (a filo o planare) di lunghezza l pu essere modificata introducendo uno stub in corto-circuito [75], [76] centrato rispetto a tale dipolo. Pi in dettaglio, la porta di alimentazione, ove sar connesso il microchip, posta su un secondo dipolo, di lunghezza a l, connesso al primo tramite due segmenti di raccordo. La corrente elettrica si distribuisce sui due radiatori in base ai loro spessori. Si pu dimostrare, [75], [76], che limpedenza nella porta dellantenna risultante data da

167

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

dove limpedenza dingresso dello stub in corto-circuito formato dai conduttori del Tmatch e da una parte del dipolo di lunghezza pari al T-match; limpedenza caratteristica di una linea di trasmissione a due conduttori a mutua distanza b; ZA limpedenza del dipolo di partenza prelevata al centro in assenza del Tmatch; re=0.25w and sono i raggi equivalenti del dipolo del Tmatch, supposti essere tracce planari e il fattore di divisione di corrente tra i due conduttori. I parametri geometrici a, b e la larghezza della traccia w possono essere aggiustati in modo che limpedenza dingresso della struttura finale risulti adattata al microchip. Il T-match agisce come un trasformatore di impedenza (Figura III.21): nel caso in cui il dipolo sia lungo mezza lunghezza donda, limpedenza dingresso risultante alla porta del T-match induttiva, mentre per dipoli pi corti pu essere sia capacitiva che induttiva.
Figura III.22 Carta di adattamento per il T-match in Figura III.21 nel caso di l=/2, w= /100, w= w/3 e ZA=75.

168

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura III.23 Esempio di T-match innestato nel corpo del radiatore principale. Questa antenna stata proposta per essere arrotolata su rulli di carta industriale [77] (cfr. Figura II.11).

A titolo desempio, la Figura III.22 mostra la carta di adattamento per la geometria del T-match, avendo fissato il rapporto tra le sezioni dei due elementi verticali a w/w=3. Le isolinee di resistenza e la reattanza dingresso dipendono da ambedue le dimensioni a e b dello stub, ma con differenti modalit. In particolare, si pu facilmente verificare dalla (3) che a un aumento del rapporto w/w corrisponde un innalzamento dellimpedenza e le iso-linee per la resistenza e la reattanza diventano allincirca verticali e mutualmente parallele (forte dipendenza dalla dimensione b) permettendo quindi solo una modesta agilit di adattamento. Da un punto di vista realizzativo, il T-match pu essere anche fisicamente innestato nel radiatore principale, ottenendo geometrie compatte come in Figura III.23.

4.1.2 Adattamento con Loop accoppiato

Figura III.24 Layout delladattamento tramite loop accoppiato e suo circuito equivalente. I parametri RA, CA, LA rappresentano il modello dellelemento radiante in prossimit della sua risonanza serie.

Il dipolo radiante pu essere altres accoppiato alla porta di alimentazione tramite un piccolo loop posto a poca distanza (Figura III.24) dal dipolo. I terminali del loop sono connessi direttamente al microchip. Questa configurazione aggiunge una induttanza equivalente allimpedenza dingresso del dipolo. Lentit dellaccoppiamento tra dipolo e loop di alimentazione, e quindi il valore della reattanza aggiunta, controllata dalla distanza tra il loop ed il dipolo e dal fattore di forma del loop. Laccoppiamento induttivo pu essere modellato con un trasformatore e limpedenza dingresso della geometria risultante, vista nel centro del loop, data da

dove limpedenza dingresso del loop isolato. Nel caso in cui il dipolo abbia una lunghezza risonante, la reattanza dingresso dellintera struttura dipende dallinduttanza del loop Lloop, mentre la resistenza dingresso si pu associare alla sola induttanza mutua M:

169

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

Figura III.25 carta di adattamento per dipoli alimentati con loop accoppiato (cfr. Fig. III.24), avendo fissato l=/2, w= /100, w= w/3 and a=b (loop quadrato)

Nellipotesi di elemento radiante (dipolo) infinitamente esteso, linduttanza del loop e il mutuo accoppiamento M possono essere espressi attraverso formule analitiche [79] in termini delle dimensioni del loop e della sua distanza dal dipolo. E ad ogni modo utile riportare che la resistenza dingresso funzione sia della forma del loop che della distanza loopdipolo, mentre la reattanza principalmente legata alla forma del loop. La Fig. III.25 mostra un esempio di carta di adattamento, ottenuta simulando la risposta dellantenna con il Metodo dei Momenti [80], nel particolare caso di dipolo risonante (l=/2) e loop quadrato (a=b). Come atteso dalla (5), la reattanza dingresso poco sensibile alle variazioni della distanza d e le corrispondenti iso-linee tendono ad essere verticali. Invece, per un fissato valore delle dimensioni del loop, la resistenza si riduce quando la distanza dipolo-loop aumenta. A partire da queste considerazioni, il progetto della configurazione pu essere eseguito dimensionando prima il loop in modo da cancellare limpedenza capacitiva del microchip e poi determinando la distanza d in modo da adattare la parte reale del microchip. Questa soluzione di adattamento particolarmente utile nel caso di chip con impedenza ad elevato angolo di fase.
4.1.3 Adattamento con Slot innestata

TAG realizzati con dipoli planari o patch sospesi possono essere adattati anche tramite una slot (Fig. III.26 in alto a sinistra) ricavata nel conduttore stesso [81], [82]. Per effetto della reattanza induttiva di una slot non risonante, questa strategia di alimentazione ha rilevanti capacit di adattamento nel caso in cui il TAG sia apposto su materiali ad elevata permettivit, quali ad esempio il corpo umano (Fig. III.26 in alto a destra). Il pro-

170

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura III.26 in alto) Geometria dellalimentazione tramite slot innestata ed esempio di un TAG (dimensioni in [mm]) adatto ad essere posto a contatto con il corpo umano e ad ospitare sensori; In basso) Circuito equivalente a costanti distribuite.

Figura III.27 Carta di adattamento per la slot innestata su un patch quadrato sospeso (Fig. III.26). Dimensioni l=/2 e d=g=/150

filo della slot pu essere considerato come un trasformatore di impedenza, ove ciascuna discontinuit produce irradiazione ed immagazzinamento di energia. Incrementando il numero delle discontinuit si hanno ulteriori gradi di libert con possibilit di miniaturizzare il TAG e ottenere geometrie multi-banda [83]. Poich le dimensioni della slot possono essere comparabili con la superficie del patch, le caratteristiche di radiazione sono associate alleffetto combinato di slot e patch sospeso. In particolare, il guadagno dantenna principalmente fissato dalla dimensione esterna, l , del patch, mentre agendo sul fattore di forma della slot interna (parametri a e b) si pu ottenere una sintonia fine dellimpedenza. E stato osservato [81] che, nel caso in cui la larghezza della slot sia molto simile al lato del patch (2bl), la reattanza dingresso solo debolmente variabile con la frequenza e quindi il TAG pu rimanere ben adattato al microchip su una banda larga, permettendo quindi di ottenere dispositivi interoperativi nelle bande RFID-UHF europea, statunitense ed asiatica. La Figura III.27 mostra la carta di adattamento per la slot ad H su un patch quadrato sospeso al variare del suo fattore di forma {a, b}. La resistenza maggiormente sensibile alla larghezza b della slot, mentre la reattanza presenta variazioni veloci e allincirca lineari rispetto ad ambedue le dimensioni a e b. Le iso-linee di impedenza costituiscono un grigliato quasi cartesiano ed quindi possibile ottenere ladattamento per una grande variet di microchip, sia a basso che ad alto angolo di fase di impedenza.

171

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

III.4.2

METODI DI MINIATURIZZAZIONE DELLANTENNA

Poich la maggior parte dei TAG UHF deve essere posta in contatto con oggetti di piccole dimensioni, spesso richiesto di ridurre lo spazio occupato dallantenna senza che ne consegua un degrado inaccettabile delle prestazioni di lettura. Tra le tante opzioni possibili per miniaturizzare unantenna per TAG RFID in UHF, le configurazioni pi utilizzate consistono nel ripiegare pi volte il conduttore, mantenento pressoch invariata la sua lunghezza lineare, dando cos origine a strutture del tipo a meandro (Meander Line Antennas MLA) e ad F- oppure ad L-invertita. Queste geometrie generalmente dispongono di vari gradi di libert e possono essere efficientemente progettate con procedure automatiche, per esempio non deterministiche, basate sugli Algoritmi Genetici [84]

4.2.1 Miniaturizzazione con Meander Line

Figura III.28 Geometria di unantenna filare a meander line. Lirradiazione principalmente dovuta ai segmenti orizzontali mentre i segmenti verticali introducono effetti capacitivi. La lunghezza complessiva del filo determina il contributo induttivo alla reattanza.e

Come proposto in [85], il ripiegamento del conduttore di unantenna a dipolo, lungo un profilo a meandro (Fig. III.28), produce una configurazione filare avente induttanza e capacit distribuita che modificano limpedenza dingresso dellantenna. Per frequenze al disotto della prima risonanza, la corrente sui segmenti adiacenti e paralleli opposta in fase formando quindi tratti di linea di trasmissione terminata in corto-circuito. Questi conduttori contribuiscono poco allirradiazione ma comunque producono dissipazione di energia per effetto Joule. Una geometria a meander line presenta risonanze a frequenze molto pi basse rispetto ad un dipolo rettilineo di egual altezza, a spese per di una riduzione di efficienza che, nel contesto RFID, comporta riduzione della distanza di lettura. Fig. III.29 mostra alcuni esempi di TAG RFID, apparsi nella recente letteratura scientifica, che fanno uso del concetto di Meander Line Antenna (MLA) per ridurre lingombro. (a) MLA equispaziata (f=953MHz) con alimentazione tramite T-match, [86]. (b) MLA (f=915MHz) con alimentazione tramite loop accoppiato [87]. (c) MLA equispaziata (f=920MHz) caricata con un tratto di conduttore parassita. La reattanza e la resistenza dellantenna possono essere con trollate accorciando la MLA ed il conduttore parassita [62][88]

172

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

(d) Il TAG Albano (f=915MHz) costituito da un dipolo doppiamente ripiegato a formare un profilo ad L, utile ad essere apposto sullo spigolo di una scatola per ottenere una interrogabilit pressoch omnidirezionale [89]. (e) Antenna multi-conduttore (f=900MHz) con un doppio T-match ed una ripiegatura a spirale. Il conduttore esterno addizionale permette di allargare la banda qualora il tag sia usato su metalli o dielettrici [90]. (f) TAG MLA a forma di testo corsivo (f=870MHz) [91]. (g) Dipolo sagomato lungo su un profilo graduale con T-match [73]. (h) TAG a meander line multi-conduttore (f=900MHz) con T-match di forma circolare. La particolare configurazione della Meander Line permette di porre in fase le correnti sui vari conduttori, aumentando cos leffetto di radiazione [92].
Figura III.29 Esempi di TAG che includono profili a meander line e alimentazione con T-match e loop. Le dimensioni sono riportate in lunghezza donda.

173

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

Il profilo delle ripiegature pu essere periodico, come negli esempi precedenti, oppure ottimizzato per adattare una particolare impedenza di microchip con vincoli di spazio, di larghezza di banda e di guadagno. In Figura III.30 sono presentate alcune geometrie di TAG MLA, ottimizzate con un Algoritmo Genetico [85], in modo che le dimensioni complessive siano inferiori a /5 x /5 e che sia massimizzato il prodotto Gtag, e quindi, implicitamente, la distanza di lettura per varie impedenze di microchip.

Figura III.30 Esempi di TAG a MLA inclusi in un quadrato di lato /5, adattati alle impedenze di microchip indicate da un cerchio nero. L indica la dimensione totale del conduttore, supposto essere in rame. Lo spessore della traccia che forma lantenna /300.

4.2.2 Configurazioni ad F invertita

Figura III.31 Antenne ripiegate su piano di massa. Il cerchio bianco indica la posizione del microchip

In generale, le dimensioni verticali di un monopolo possono essere ridotte ripiegando parte del conduttore parallelamente al piano di massa secondo una geometria ad L che tipicamente presenta bassa resistenza ed elevata reattanza capacitiva. Per ottenere una maggior possibilit di tuning, la struttura spesso complicata con un pin di corto circuito tra il segmento verticale ed il piano di massa, ottenendo cos una geometria ed F invertita (IFA) (Figura III.31) che pu essere interpretata anche come una versione a monopolo del T-match, ove il conduttore pi lungo sia stato ripiegato. Nelle configurazioni invertite, quando la lunghezza complessiva del conduttore filare vicina ad /4, gli elementi radianti sono principalmente i conduttori ortogonali al piano di massa, mentre il conduttore piegato, assieme alla sua immagine, si comporta come una linea di trasmissione che produce poca irradiazione ma dissipa energia. Di conseguenza queste configurazioni non esibiscono efficienza elevata. Per applicazione ai TAG RFID, le antenne ripiegate vengono tipicamente realizzate in tecnologia planare, sostituendo al conduttore filare una strip metallica, in modo anche da favorirne lapposizione sul target. Le antenne risultanti sono indicate come PIFA (antenne planari ad F invertita) e, grazie alla presenza del

174

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura III.32 Carta di adattamento del TAG IFA coplanare in Fig. 3 31, avendo fissato w=/4, u= /2, a= /10 e modificando la lunghezza del conduttore ripiegato e la posizione di alimentazione. La larghezza della traccia con cui realizzato il conduttore piegato dellIFA /600.

piano di massa sono particolarmente adatte ad ospitare elettronica aggiuntiva, batteria, e soprattutto ad essere poste in contatto con target metallici. Per semplificare inoltre linterconnessione del microchip allantenna, si fa spesso uso di versioni di PIFA o IFA completamente monostrato [93] (coplanar IFA in Figura III.31). Agendo sui parametri {a, b, d} possibile adattare unaampia casistica di microchip, come mostrato nella carta di adattamento di Figura III.32 dove per ciascun valore di impedenza si ottengono due configurazioni aventi diversa lunghezza b del conduttore parallelo al piano di massa. La dinamica di adattamento sembra essere comparabile con quella dei TAG con slot innestata. Alcuni esempi di TAG con profilo invertito sono riportati in Figura III.33: (a) PIFA convenzionale a due strati (f=870MHz) con conduttore quadrato. Il punto di connessione al microchip ed il pin di corto-circuito si trovano su due lati diversi del patch [94]. (b) Doppia PIFA (f=900MHz) a due strati alimentata con un loop completamente integrato nella metallizzazione superiore [95]. (c) IFA coplanare (f=870MHz) con stub addizionali [96]. (d) IFA coplanare (f=2450MHz) con ripiegamenti multipli per ottenere funzionamento nelle bande 2450 MHz e 5300 MHz, [97].

Figura III.33 Esempi di TAG PIFA e IFA modificate aventi singola o multipla ripiegatura. Le dimensioni del TAG sono indicate come frazione di lunghezza donda.

A differenza di antenne convenzionali adattate a 50 , il parametro elettrico pi utile per la definizione della larghezza di banda per un TAG RFID il guadagno realizzato, piuttosto che il return loss [98]. Infatti, la larghezza di banda di un TAG strettamente correlata alla minima distanza di lettura richiesta per la specifica applicazione e, una volta fissati i vincoli di potenza, pu univocamente essere riferita al parametro Gtag o meglio alla sua variazione con la frequenza.

4.2.3 Larghezza di banda

175

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

E ben noto come le antenne miniaturizzate abbiano banda stretta, e medesimo comportamento si attende per i TAG RFID di piccole dimensioni. Sebbene le normative sui sistemi RFID allochino solo una porzione molto stretta di spettro radio, la stabilit delle prestazioni del TAG con la frequenza comunque importante, non solo per garantire linteroperabilit nei diversi Paesi, ma soprattutto per ottenere una certa insensibilit del TAG alla particolare tipologia di target e allinterazione con lambiente circostante. Al fine di introdurre una definizione generale di larghezza di banda, indipendente dalla specifica applicazione, si considera come TAG di riferimento unantenna isotropica perfettamente adattata ([Gtag]0=1)ad un qualsivoglia microchip. La banda del TAG quindi definita come lintervallo di frequenza [fmin, fmax] nel quale il guadagno realizzato non inferiore al 50% di quello dellantenna di riferimento. In formule, la banda contiene le frequenze f per cui valida la seguente relazione:

Figura III.34 TAG del tipo IFA e MLA aventi dimensioni (in [mm]) tali da adattare le antenne, alla frequenza f=870 MHz, ad un microchip con impedenza Zchip=15-j450. In ambedue I casi lo spessore della traccia di 1mm.

con fc la frequenza di centro-banda. Dalla (1) si deduce che nella banda del TAG la massima distanza di attivazione risulta sempre superiore a circa il 70% di quella del TAG di riferimento, a parit di altre condizioni esegetiche ed ambientali. Questa definizione permette di confrontare le prestazioni delle antenne di TAG differenti, a prescindere dalla potenza trasmessa dal reader e dalla sensibilit del microchip. Qualora lo specifico TAG sia stato pensato per essere impiegato su oggetti ad elevate perdite, come nel caso di alcuni liquidi o del corpo umano, pu essere conveniente utilizzare unantenna di riferimento con guadagno realizzato ([Gtag]0<1) perch altrimenti la scelta precedente potrebbe risultare eccessivamente penalizzante. Per discutere le prestazioni in termini di banda dei TAG miniaturizzati, sono di seguito analizzate una MLA ed un IFA aventi dimensioni non superiori a 5 5cm (circa /7 870 MHz), e adattate ad un chip con impedenza ad alto angolo di fase (Zchip=15-j450). Con riferimento alla

176

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura III.35 Guadagno massimo, fattore di adattamento in potenza e guadagno realizzato al variare della frequenza per i tag IFA e MLA aventi dimensioni non eccedenti un quadrato di lato 5cm. La riga orizzontale per Gtag =0.5 permette di apprezzare la larghezza di banda dei TAG allinterno della quale la distanza di lettura non scende al disotto del 70% della distanza di attivazione dellantenna di riferimento avente guadagno realizzato unitario.

Tabella III.1: caratteristiche di banda per i TAG IFA e MLA di Figura III.34

Figura III. 34, la MLA stata ottimizzata automaticamente con le tecniche descritte nei paragrafi precedenti, avendo introdotto come unico vincolo che il TAG abbia guadagno massimo. Non sono stati inseriti controlli sulla larghezza di banda. La struttura risultante un po pi piccola dello spazio a disposizione. Il TAG tipo IFA coplanare richiede invece di occupare tutto lo spazio al fine di poter adattare limpedenza del microchip. La Figura III.35 mostra le caratteristiche dei due TAG rispetto alla frequenza (guadagno massimo, fattore di trasmissione in potenza e guadagno realizzato). Il TAG MLA presenta un guadagno pi alto rispetto al TAG IFA e in ambedue i casi il guadagno solo debolmente variabile con la frequenza e di conseguenza la larghezza di banda sar principalmente associata alla variazione di adattamento di impedenza. La configurazione MLA consente un miglior guadagno realizzato (Gtag =1,46) a 870 MHz rispetto al TAG IFA (Gtag=1,33) con un modesto incremento di distanza di lettura del solo 5%. Le caratteristiche di banda, in accordo alla definizione precedente in (6) sono riportate nella tabella Tabella III.1, dove f=fmax - fmin e B=f / fc. e si pu notare che La IFA presenta una banda un poco pi larga della MLA. Tuttavia la configurazione MLA possiede un pi alto numero di gradi di libert e di conseguenza possibile aggiungere ulteriori vincoli nellottimizzazione genetica in modo da agire anche sullallargamento della banda.

III.4.3

ALTRE TECNICHE DI PROGETTO

Questo paragrafo introduce altri aspetti del progetto di antenne per TAG UHF, non direttamente riconducibili alla precedente classificazione, quali i TAG dual band o a doppia polarizzazione ed i nuovi TAG UHF per applicazioni di Near Field Communication (NFC).

177

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

4.3.1 TAG dual band

Figura III.36 Esempi di geometrie di TAG a doppia frequenza

Unantenna pu funzionare su distinte bande di frequenza facendo in modo di introdurre pi elementi risonanti oppure eccitando armoniche di ordine superiore. Nel contesto RFID sono state recentemente proposte soluzioni progettuali per ottenere TAG compatti in grado di funzionare contemporaneamente alle frequenze 870MHz e 2,45 GHz oppure 2,45 GHz e 5,8 GHz. Lidea di base di caricare una geometria tradizionale di TAG con elementi parassiti di sintonia quali una slot innestata oppure uno o pi stub. Uno dei vincoli importanti sicuramente quello di mantenere contenute le dimensioni dellantenna risultante e quindi gli elementi di sintonia sono spesso integrati allinterno della parte radiante stessa. La Figura III.36 fornisce quattro esempi di TAG dual band. a) TAG planare [99] con slot sagomate al duplice scopo di ottenere due frequenze operative a 868MHz e 2450 MHz e contemporaneamente di ridurre le dimensioni dellantenna alle frequenza pi bassa. b) Antenna a microstiscia avente forma di frattale di Sierpisky [100] ottimizzato alle frequenze di 2,45 GHz e 5,8 GHz. La struttura alimentata da una linea di trasmissione a microstiscia, per la quale il frattale funge da piano di massa. Le dimensioni esterne del triangolo fissano la frequenza pi bassa di lavoro mentre le dimensioni interne intervengono sulla seconda frequenza. c) Dipolo caricato con slot [101] per le frequenze 870MHz e 2450MHz. La lunghezza complessiva del dipolo fissa la frequenza di lavoro pi bassa. Le slot innestate nel dipolo funzionano come interruttori [102] che a particolari frequenze impediscono la circolazione della corrente e quindi riducono virtualmente la lunghezza dellelemento radiante, producendo una risonanza alle frequenze pi elevate. d) PIFA con stub in circuito aperto per il tuning [57]. Modificando la larghezza e la lunghezza dello stub possibile adattare lantenna contemporaneamente a due frequenze (870 MHz, 915 MHZ nel riferimento riportato)
4.3.2 TAG con doppia polarizzazione

TAG con doppia polarizzazione sono richiesti per ridurre la dipendenza della distanza di lettura dalla orientazione mutua tra READER e TAG, ma

178

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

anche per ricevere e ritrasmettere indietro energia da e verso antenne con diversa polarizzazione. In queste geometrie sono spesso usate slot ortogonali [103] che alimentano un patch convenzionali oppure dipoli incrociati [104].
4.3.3 TAG UHF per Near Field Communication

Le applicazioni di Near Field Communication (NFC), che inizialmente erano limitate alle basse frequenze (HF), cominciano ora ad interessare anche la banda UHF per la maggior capacit trasmissiva possibile e le dimensioni ancor pi ridotte dei TAG. In questo contesto il TAG opera a distanze piccolissime dal Reader, addirittura nel suo campo vicino (si consulti al riguardo la rassegna in [105]). Due tecniche ad ora utilizzate nei primi esperimenti per creare regioni di attivazione molto piccole consistono nellusare TAG convenzionali e Reader emittenti bassissima potenza, in modo che il TAG risponda solo qualora si trovi a piccola distanza dal Reader, oppure Reader con la stessa potenza delle applicazioni convenzionali in far-field, ma TAG disadattati in modo che la massima distanza di lettura sia ridotta a pochi centimetri. Ambedue queste soluzioni tecniche mostrano per lo svantaggio di non permettere alcuna riduzione delle dimensioni del TAG (primo caso) e di non produrre una regione di lettura localizzata (secondo caso) cos che il Reader potrebbe interagire, in maniera non intenzionale, con altri TAG presenti nella regione di farfield. Soluzioni progettuali pi efficaci consistono nel realizzare il TAG con un avvolgimento in modo da creare un forte accoppiamento magnetico con il Reader, come nel caso dei sistemi in HF. Grazie per alla pi alta frequenza di lavoro, le dimensioni del loop risultano sensibilmente inferiori a quelle di omologhi TAG in HF e lavvolgimento richiesto potrebbe essere integrato in un TAG UHF tradizionale, per esempio nella stessa geometria del T-match o del loop accoppiato, in modo che lo stesso TAG possa essere usato sia nel far field che nel near field. Un esempio in tal senso stato citato in II.4.5 Il progetto di TAG UHF per applicazioni NFC presenta varie per criticit in quanto, per effetto della piccola distanza dal Reader, laccoppia-

179

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

mento con esso non pu pi essere trascurato ed i parametri delle antenne del Reader e del TAG non possono essere pi espressi e trattati indipendentemente. Una parte degli sforzi va quindi rivolta allo sviluppo di efficaci modelli numerici, basati per esempio sul Metodo dei Momenti o sul metodo delle Differenze Finite nel Dominio del Tempo [106], per tenere in conto di tutti i fenomeni di interazione.

III.4.4

MISURA E TEST DI ANTENNE PER TAG PASSIVI IN UHF

Vengono ora introdotte brevemente alcune problematiche relative alla caratterizzazione sperimentale delle antenne per TAG UHF. La misura delle prestazioni dei TAG non un disciplina completamente assestata, come invece nel caso delle antenne convenzionali adattate a 50 e si ritiene che una caratterizzazione dellantenna in assenza di chip sia un passo indispensabile allaffinamento del processo di sintesi geometrica ed elettrica. Semplificando, la caratterizzazione sperimentale dovrebbe seguire i tre passi seguenti: 1) misura dellimpedenza dingresso e del guadagno dellantenna in assenza di chip; 2) misura della radar cross-section per qualche condizione rappresentativa di terminazione della porta dellantenna (per esempio corto circuito e circuito aperto): 3) misura della distanza di lettura quando sia stato stabilito un link tra Reader e TAG ed in tal caso questultimo si suppone fisicamente connesso allo specifico Reader. Queste misure andrebbero ripetute per vari target sui quali sia posto il TAG.
4.4.1 Misura dellimpedenza dingresso e del guadagno

Queste misure richiedono la connessione dellantenna del TAG allanalizzatore di rete (VNA) tramite cavo coassiale, in assenza del microchip. La necessit di misurare una struttura bilanciata, come nel caso della gran parte dei TAG, essendo versioni modificate di un dipolo, richiede di prevedere un balun oppure un choke per evitare un ritorno delle correnti di

180

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura III.37 Prototipo in rame di un TAG a slot innestata come in Figura III.26, progettata per essere posta su di un contenitore riempito di una miscela liquida simulante le caratteristiche fisiche del corpo umano. La misura realizzata in modalit chip-less con il metodo del piano immagine per cui necessario realizzare solo met dellantenna. Il connettore di interconnessione dellantenna al cavo coassiale del VNA si trova al disotto del piano di massa.

eccitazione dellantenna verso il VNA stesso. In questo caso, stante le piccole dimensioni delle antenne, necessario verificare che la presenza del balun o del choke non perturbi le caratteristiche di radiazione del TAG. E invece possibile eseguire misure molto accurate, e decisamente in maniera molto pi semplice, qualora il TAG sia unantenna provvista di piano di massa, come nel caso di alcune geometrie a PIFA, oppure quando il TAG possegga un piano di simmetria elettrica come nelle strutture a dipolo. In questa condizione si pu realizzare solo met della struttura da porre in verticale sopra un piano conduttore che funge da piano immagine. La sonda del VNA potr essere quindi facilmente connessa ad un connettore posto sul piano di massa stesso, dal quale si erge in verticale la met di antenna, senza che sia richiesto alcun meccanismo di balun. A titolo desempio riportato in Figura III.37 lassetto di misura [82] per un TAG realizzato con un patch sospeso, alimentato con una slot innestata. Il guadagno dantenna si pu misurare con le tecniche convenzionali e tutti i parametri prestazionali del TAG (guadagno realizzato, larghezza di banda e distanza di lettura) possono quindi essere calcolati in post-elaborazione.
4.4.2 Misura della Radar cross section del TAG

Una parte importante della comunicazione tra il Reader ed il TAG consiste nella riflessione (backscattering) da parte del TAG del campo elettromagnetico in onda continua proveniente dal Reader. Durante questa fase, il microchip agisce come un interruttore programmabile che connette o disconnette allantenna un carico Zmod, tipicamente un circuito aperto per avere alta impedenza (o stato logico basso) e un corto circuito (oppure una impedenza coniugata a quella dellantenna) per realizzare lo stato logico alto. Durante il trasferimento dati, il sistema RFID pu essere considerato come un radar monostatico e quindi pu essere caratterizzato dalla sua sezione di scattering (radar cross section - RCS) T. Come discusso in dettaglio in [107], lRCS delle antenne per TAG UHF pu essere riferito al guadagno dantenna e allimpedenza dingresso dalla relazione:

181

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

LRCS di un TAG privo di microchip pu essere misurato come variazione del coefficiente di riflessione S11 alla porta dellantenna illuminante. La misura va normalmente ripetuta per varie impedenze di terminazione del TAG. Sebbene si tratti di una misura indiretta, che non fornisce informazioni sullimpedenza dingresso del TAG o sulla distanza di attivazione, permette comunque una caratterizzazione del TAG indipendente dal Reader.
4.4.3 Misura della distanza di lettura

Nella fase di sviluppo di nuovi TAG, la misura della distanza di lettura dovrebbe essere eseguita dopo la caratterizzazione chip-less precedentemente descritta. Infatti, la distanza di lettura un parametro prestazionale globale che dipende dallo scenario, dalla particolare scelta del target, dalle caratteristiche del Reader (guadagno, polarizzazione e potenza di alimentazione) e infine dalle caratteristiche del microchip [108], e nasconde completamente il comportamento elettromagnetico del TAG. La misura pu essere eseguita in un ambiente reale oppure, in modo semplice e soprattutto ripetibile, in un ambiente controllato quale una camera anecoica o una cella TEM [62]. Nel caso in cui si faccia riferimento ad un ambiente reale non richiesta strumentazione specifica oltre al Reader. Con questa strumentazione inoltre possibile ottenere una caratterizzazione sperimentale del guadagno realizzato del TAG quando sia posto sullo specifico target. A tal fine, tenendo fissa la distanza tra Reader e TAG, e partendo da un valore nullo di potenza in ingresso al Reader, si aumenta tale potenza fino a che il TAG non venga identificato. Noto il guadagno del Reader e la sensibilit del microchip, il valore della potenza di soglia del Reader che permette di accendere il TAG fornisce una misura indiretta, tramite la (1) del fattore GT.

III.4.5

MISURA E TEST DI ANTENNE PER TAG PASSIVE IN UHF

Tra le varie configurazioni considerate, i TAG con geometria a Meander

182

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Line presentano il pi alto numero di gradi di libert per cui, ricorrendo ad ottimizzatori automatici, si riesce a dimensionarne la forma in modo da adattare varie famiglie di microchip. In teoria anche possibile tener conto della presenza del target (realizzando quindi TAG ad-hoc per lapplicazione specifica) introducendo nel modello matematico dellantenna anche le equazioni di mezzi stratificati che localmente riproducano le caratteristiche fisiche e geometriche essenziali delloggetto. Le configurazioni tipo (P)IFA sono invece particolarmente interessanti per le applicazioni su oggetti metallici o ad alta permettivit e, come pure i patch con la slot innestata, sono altres adatte ad ospitare sensori ed elettronica aggiuntiva. In ogni caso, la larghezza di banda dei TAG UHF tipicamente stretta, soprattutto quando si richieda di contenere le dimensioni dellantenna allinterno di pochi centimetri quadrati. Di conseguenza le prestazioni elettromagnetiche del TAG risultano fortemente dipendenti dalle variazioni delle caratteristiche del target. La sfida ancora aperta riguarda quindi lindividuazione di configurazioni geometriche di TAG ad uso generale e cio poco dipendenti dalloggetto.

III.5

STIMA DELLA REGIONE DI FUNZIONAMENTO NELLAMBIENTE OPERATIVO


PARAMETRI E MODELLI

III.5.1

La zona di lettura uno dei principali indicatori delle prestazioni di un sistema RFID in quanto determina lapplicabilit di questa tecnologia ad uno specifico contesto. Essa dipende da molti parametri fisici e geometrici ma tipicamente, nella banda di Frequenze UHF (860 MHz 960 MHz), la dimensione massima della zona di lettura viene stimata con il modello di propagazione in spazio libero, basato sulla formula di Friis. In ambienti chiusi o comunque in presenza di oggetti scatteratori la formula di Friis una approssimazione non sempre valida, perci previsioni molto pi accurate possono essere fatte attraverso simulazioni elettromagnetiche

183

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

che tengono conto delle caratteristiche delle antenne e dell'interazione con l'ambiente circostante. Questo capitolo affronta con modalit sistemistica la stima tridimensionale della regione di lettura, facendo ricorso a tutti i dati accessibili del sistema, come la potenza emessa, i diagrammi di radiazione del Reader e del TAG, il duty cycle dell'interrogazione, le caratteristiche dello scenario e i vincoli imposti dal regolamento sulla sicurezza sanitaria. Inoltre viene proposta una formula di miglioramento dellapprossimazione di spazio libero, chiamata modello a due raggi, che prende in considarazione le principali interazioni con lambiente e ne viene discussa la validit mettendola a confronto per alcuni ambienti realistici con un'accurata simulazione 3D basata sulla tecnica del ray-tracing. Linsieme delle formule prodotte sono pronte per l'utilizzo e possono essere applicate per la pianificazione e lottimizzazione di reti Reader-TAG. Nel contesto dei sistemi RFID passivi nella banda UHF, la regione di lettura dipende strettamente dalla potenza emessa dal Reader, dalla sensibilit del TAG , dal guadagno realizzato, dall'orientazione delle antenne [110] e anche dallo scenario circostante [111]. Il collegamento ReaderTAG composto da due tratte: dall'antenna del Reader all'antenna del TAG (tratta non modulata), e dall'antenna del TAG a quella del Reader (tratta modulata). L'esponente del path-loss del collegamento complessivo (cio linsieme delle due tratte) nello spazio libero approssimativamente doppio rispetto a quello di un collegamento a singola tratta nello stesso ambiente. Tuttavia, la prima tratta quella maggiormente critica ai fini della realizzazione del collegamento in quanto deve tener conto della soglia di potenza per lattivazione del microchip del TAG, pertanto essa rappresenta il cosiddetto collo di bottiglia dell'intero collegamento. Daltra parte, il campo elettrico irradiato non pu assumere valori che eccedono la soglia stabilita dalle normative sanitarie (per scopi protezionistici) e deve essere compatibile con la suscettibilit delle attrezzature elettroniche circostanti. L'installazione di un Reader pertanto potrebbe essere fortemente influenzata da questi vincoli per cui la posizione in cui viene istallato e la scelta della potenza emessa saranno il risultato di un compromesso tra la massima zona di lettura richiesta per la particolare applicazione e il rispetto delle normative.

184

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Sebbene ci siano diversi articoli sulla caratterizzazione elettromagnetica dei dispositivi RFID/EAS a basso range e bassa frequenza [113], molto meno invece disponibile sul ruolo dell'ambiente [112] e sui vincoli all'esposizione alla potenza in gamma UHF.

5.1.1 Definizione dei parametri di un sistema RFID

Il reader pu essere caratterizzato elettromagneticamente con la potenza in ingresso allantenna Pin e con il vettore di radiazione o dellantenna che dipende dagli angoli polare e azimuthale del sistema di riferimento sferico posizionato sullantenna. Il campo irradiato in un punto dello spazio libero r quindi (8) ,ZO dove GR il guadagno dellantenna limpedenza intrinseca del vuoto e , essendo la lunghezza donda. In un ambiente diverso dallo spazio libero, per esempio un ambiente indoor con pareti e oggetti scatteranti, il campo elettromagnetico si pu esprimere come (9) dove P un operatore, detto di proiezione del campo, che si applica al pattern di radiazione del Reader e che dipende dallo specifico ambiente considerato. I parametri che caratterizzano il TAG sono la sensibilit Pc del microchip (cio il valore minimo di potenza a radiofrequenza richiesta per attivare il microchip) e il coefficiente della potenza trasmessa (10)

185

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

che tiene cono del disaddattamento di impedenza tra lantenna (ZA=RA+jZA) e il microchip (Zchip=Rchip+jZchip). La potenza che il microchip riesce a recuperare quindi:. (11) la densit di potenza in un punto r, il guadagno dellantenna del TAG e il coefficiente di disadattameno di polarizzazione tra lantenna del TAG e il campo incidente su di essa. Generalmente il campo irrradiato dal Reader in polarizzazione circolare mentre lantenna del TAG in polarizzazione lineare perci in spazio libero =0,5. In un ambiente complesso il campo subisce un fenomeno di depolarizzazione per cui non facile stimare ma per semplicit si ammette che il valore =0.5 sia mediamente ammissibile. La reg i on e di le ttura ( read-volume) R il volume di spazio in cui la potenza raccolta dal TAG eccede la sua soglia di sensibilit ed quindi attivato. Poich la potenza raccolta dipende dallorientamento del TAG (poich lantenna del TAG non ispotropica), si assume che GT sia un guadagno mediato sullangolo. La regione di lettura quindi dove (12) Le equazioni (8) e (11) si evince che lestensione del read volume dipende dalla potenza in ingresso, dal diagramma di radiazione del reader, e dalla sensibilit efficace del microchip (effective microchips sensitivity) (13) che risulta perci essere un macro-indicatore delle prestazioni del TAG sopra un oggetto. Essa indica il minimo livello di potenza a radiofrequenza che il TAG deve raccogliere per esibire, in media, la stessa distanza di lettura in spazio libero di un tag isotropico isolato e perfettamente adattato (GT=1). Difatti quando il TAG posto sopra un oggetto le sue preRFID - Fondamenti di una tecnologia silenziosamente pervasiva

186

stazioni sono degradate a causa dalle perdite delloggetto e del disadattamento di impedenza che esso produce quindi, un TAG attaccato ad un oggetto avr le stesse prestazioni di un TAG ideale avente una soglia di potenza di attivazione pi alta. La condizione (11) pu quindi essere riscritta come (14) La tratta di collegamento dal TAG al Reader che dipende dalla potenza scatterata allindietro meno critica di quella Reader-TAG poich la sensibilit del Reader migliore di quella del TAG [113] quindi il collo d bottiglia del collegamento difatti imposto dalla potenza di attivazione del TAG vincolando la regione di lettura dellintero collegamento. Sotto opportune condizioni si pu configurare una re gi o ne di in t erdi zi o ne lo spazio in cui il campo elettrico efficace, mediato su un intervallo temporale prestabilito Tav, maggiore di un valore massimo, E0, permesso dalle normative sulla sicurezza. In generale, il Reader pu interrogare lambiente circostante secondo un dato periodo di ripetizione T0 , e indicato con Tcom la durata di una tipica comunicazione Reader-TAG, il duty-cycle d=Tcom/T0 . La regione di interdizione quindi (15) in cui il campo del reader mediato nel tempo. Lo spazio in cui il TAG attivato e il campo emesso rispetta la sicurezza ed i requisiti di compatibilit elettromagnetica, verrebbe quindi indicato come regione di lettura utile: (16) I parametri chiave che influenzano U sono il fascio e il guadagno dellantenna del Reader, la potenza in ingresso, il ritmo di interrogazione, la sensibilit effettiva del TAG e infine il particolare scenario. La regione di interdizione in genere si estende in prossimit dellantenna del Reader, e

187

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

quindi si prevede che la regione utile sia un volume cavo.


5.1.2 Il modello in spazio libero

La densit di potenza dovuta al Reader nello spazio libero , perci la regione di lettura racchiusa dalla superficie data da (17) Lequazione (17) viene in genere valutata assumendo il massimo guadagno dellantenna del Reader e del TAG e perdendo in tal modo linformazione sulla forma della superficie. In questo contesto si assume che GT sia il valore mediato sullangolo, come definito precedentemente, in modo da tener conto dellorientazione random del TAG mentre la dipendenza angolare dellantenna del Reader preservata. Sebbene tale dipendenza angolare non generalmente disponibile nel datasheet fornito dal costruttore del Reader si pu risalire in maniera approssimata alla forma del lobo principale del diagramma di radiazione conoscendo il tipo di antenna utilizzato. La maggior parte delle antenne usate per il Reader infatti sono del tipo ad elica [90] o patch a polarizzazione circolare [114], per questi tipi di antenne il lobo principale del diagramma di radiazione approssimativamente schematizzabile con un ellissoide il cui asse maggiore rappresenta il guadagno massimo mentre gli assi minori sono riferiti alla larghezza del fascio dellantenna sui due piani principali. In questo modo la regione di funzionamento del sistema Reader-TAG racchiusa dallellisoide (18) in cui si assume che lantenna sia posta in x=0, e irradi in direzione x>0. La lunghezza degli assi dellellisoide dipende dai principali parametri del sistema RFID, come l EIRP, la sensibilit del TAG e la larghezza di fascio a mezza potenza dellantenna del Reader sui piani principali (BWxy e BWxz). In particolare gli assi dellellisoide possono essere calcolati utilizzando proprio la definizione di larghezza di fascio a mezza potenza e quindi

188

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

imponendo che il punto A della costruzione geometrica mostrata in Figura III. 38, appartenga alla superficie dellellissoide, in tal modo si ottiene

(19)

Figura III.38 Costruzione geometrica per determinare la lunghezza degli assi dellellisoide approssimante la regione di funzionamento del sistema Reader-TAG in spazio libero.

dove e il massimo guadagno dellantenna del reader nella direzione broadside nellequazione (19)) pertanto in spazio libero, la massima distanza di lettura definita come . Il diagramma di radiazione delle antenne a polarizzazione circolare, inoltre, mostra tipicamente una simmetria rotazionale per la quale si assume che i due assi minori dellellisoide sia uguali cio
5.1.3 Il modello a due raggi

In un ambiente operativo realistico sono presenti oggetti scatteratori che possono influire sullestensione della regione di funzionamento del sistema RFID, in particolare la regione di lettura potrebbe avere minore estensione di quella in spazio libero a causa delle interferenze del campo irradiato dallantenna del Reader con quello scatterato dagli oggetti e dalle pareti dellambiente. Per stimare lestensione della regione di lettura in modo semplice sebbene approssimato si ricorre al cosiddetto modello a due raggi. Tale modello considera linterferenza di soli due contributi di campo, quello irradiato e quello riflesso da un ostacolo posto a distanza D di fronte allantenna del Reader. Per semplicit si schematizza lostacolo come una superficie piana ortogonale alla direzione di massimo guadagno dellantenna . Loperatore di proiezione del campo (9) tiene conto quindi del contributo di due raggi interferenti nei punti della linea congiungente il Reader allostacolo lungo la direzione , per una componente scalare quindi dato dalla seguente espressione

189

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

(20) in cui il simbolo usato per indicare la generica componente scalare del campo, mentre lampezza del coefficiente di riflessione di Fresnel dellostacolo e r lascissa lungo la linea congiungente il reader allostacolo. Al variare della variabile r , P si presenta come una funzione oscillante con valori minimi nei punti . Quando il TAG viene spostato lungo tale linea anche la potenza raccolta dal microchip oscillante come mostrato dalla curva in Figura III.39. La distanza r2rays, in cui il livello di potenza minimo (curva b in Figura III.39) raccolta dal TAG uguaglia la sensibilit efficace del microchip pu essere stimata usando lequazione (14) e il proiettore di campo (20). Si ottiene la seguente equazione (21) la cui risoluzione richiede una breve discussione. La funzione argomento del valore assoluto |..| sempre positiva o nulla per , pertanto, allinterno di tale intervallo lequazione (21) pu essere ricondotta alla seguente (22) che rappresenta un polinomio di secondo grado in cui una delle due soluzioni non appartiene allintervallo e quindi viene scartata. Nel caso particolare di parete perfettamente conduttrice (=1) la massima distanza di lettura predetta dal modello a due raggi (23)
Figura III.40 Massima distanza di lettura per il modello a due raggi rispetto a quella in spazio libero. D distanza mutua tra il reader e la parete posta difronte ad esso, ampiezza del coefficiente di riflessione

Figura III.39 Potenza ricevuta dal microchip nel caso del modello a due raggi in presenza di una parete perfettamente conduttrice. Curva (a) interferenza tra il contributo riflesso e quello diretto; curva (b) minima potenza ricevuta. Gli assi hanno scala arbitraria.

Dal punto di vista operativo pu essere utile la risoluzione grafica dellequazione (22) mostrata in Figura III.40. Essa permette di valutare la massima distanza di lettura del modello a due raggi r2rays a partire dalla conoscenza di quella in spazio libero e rFS, per diversi valori della distanza D e per i casi =1 e =0,5.
RFID - Fondamenti di una tecnologia silenziosamente pervasiva

190

Per piccoli valori di rFS rispetto a D, (per esempio quando linterazione Reader-TAG avviene su piccole distanze), il modello a due raggi lineare con quello in spazio libero fornendo valori di r2rays prossimi a rFS. Per valori elevati di rFS, invece, (come nel caso di valori alti dellEIRP del reader e alta sensibilit, quindi basso , del TAG), il modello a due raggi tende asintoticamente al valore . In tal caso la regione di lettura sottostimata e quindi il modello in spazio libero da preferirsi a quello a due raggi rimpiazzando r2rays con rFS. Euristicamente stato osservato che il modello a due raggi maggiormente attendibile di quello in spazio libero quando D/2<rFS<D, fuori da tale intervallo il modello in spazio libero rimane valido. Dopo aver calcolato r2rays si determina lellissoide approssimante la regione di lettura in un ambiente reale imponendo ax=r2rays / 2 nellequazione (19).
5.1.4 Il modello a ray-tracing

In un ambiente elettromagneticamente complesso come un ufficio o un supermercato in cui sono presenti numerosi oggetti, il campo irradiato dallantenna del Reader subisce il fenomeno del multipath a causa dello scattering dovuto agli oggetti. Riflessione, trasmissione e diffrazione sono i principali fenomeni che sostengono il multipath determinando il cosiddetto fast fading del segnale. Per modellare linsieme di tutti questi fenomeni che prendono origine dai vari oggetti si pu ricorrere a tecniche di calcolo numerico basate sul ray-tracing e sulla toeria dellottica geometrica (GO) e della teoria uniforme della diffrazione (UTD) [115]. Nel modello a ray tracing si assume che lantenna del Reader sia sufficientemente lontana dagli oggetti presenti nellambiente in modo da poter trascurare laccoppiamento con essi. Il campo irradiato pu essere ottenuto usando metodi full-wave per modellare lantenna oppure usando formule analitiche che ne descrivono il comportamento in condizione di campo lontano. In questo caso lantenna considerata puntiforme con un assegnato diagramma di radiazione ottenibile dalla conoscenza di . Il campo in un punto dellambiente calcolato sovrapponendo il contributo di numerosi raggi ciascuno dei quali subisce una differente successione

191

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

di interazioni (riflessione, diffrazione, trasmisione) con lambiente, il proiettore di campo P in (9) quindi dato dalla seguente espressione (24) in cui

(25)

Figura III.41 Modello dellantenna del reader costituito da un array orizzonatale ed uno vertciale di due linee di corrente megnetica uniforme.

Sk il cammino ottico del k-esimo raggio che subisce Hk interazioni per riflessione, trasmissione e diffrazione; nk lindice di rifrazione del hesimo segmento del raggio; un diadico che tiene conto dei coefficienti GO/UTD di ciascuna componente di campo e dello sparpagliamento del campo dovuto alla propagazione. In questo contesto viene usato il particolare metodo di ray-tracing [116] basato su uno schema proiettivo [117] che permette di individuare tutte le regioni tridimensionali dello spazio attraversate dalle congruenze di raggi provenienti dalle sorgenti primarie e secondarie presenti nellambiente di propagazione. Il vettore radiazione dellantenna del Reader pu essere ottenuto con calcolo numerico se si dispone di una dettagliata conoscenza della geometria dellantenna oppure attraverso misure, tuttavia un modello semplificato ma alquanto accurato pu essere ottenuto per via analitica se si restringe linteresse ai Reader con antenne a patch. Si osserva infatti che il vettore radiazione pu essere descritto a partire dalla conoscenza di uno o due parametri sempre disponibili allutente cio il guadadgno e la larghezza del fascio. Il modello dantenna rappresentato in Figura III.41 ed costituito da due coppie di linee di correnti magnetiche uniformi, una orizzontale e una verticale che nello schema giacciono sul piano perfettamente conduttore ed infinitamente esteso (y, z):

192

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

(26)

Il parametro L la lunghezza della linea di corrente e i coefficienti Av, Ah={0, 1, j} determinano la polarizzazione lineare (orizzontale e verticale) o circolare. Questo modello applicabile sia alle antenne a patch che a quelle a slot [118] ma anche alle varianti folded e inverted patch. Il guadagno o la larghezza del fascio possono essere ricavati con buona approssimazione dalla conoscenza della lunghezza L. Seguendo il formalismo espresso in [118] e [76], il corrispondente vettore di radiazione espresso secondo la componente verticale ed orizzontale: (27)

(28) mentre il vettore di radiazione totale si ottiene come nel caso di un array per sovrapposizione: (29)

Nel caso di polarizzazione circolare (Av=1, Ah=j), la massima direttivit e la larghezza di fascio a 3dB variano rispetto al parametro geometrico L seguendo la legge espressa dal modello (29) e mostrata in Figura III.42. Nella stessa figura riportato un fitting polinomiale delle suddette grandezze (30) che pu essere utilizzato per stimare la lunghezza L e riprodurre il vettore radiazione allorquando il guadagno o la larghezza di fascio dellantenna sono noti.

Figura III.42 Direttivit e larghezza di fascio del modello dellantenna del reader al variare del parametro geometrico L. Le curve tratteggiate rappresentano il fitting polinomiale (30).

193

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

III.5.2

CASI DI STUDIO

I modelli proposti sono applicati ad alcuni ambieni di riferimento costituiti sia da stanze vuote che arredate ma anche in presenza di persone. Le zone di lettura precedentemente definite sono valutate per diversi valori verosimili della potenza emessa dallantenna del Reader e della sensibilit efficace del TAG: EIRP={0,5; 3,2}W, e ={10, 50 100} W. Per esempio, =10 W potrebbe rappesentare un tag molto sensibile (pC=10 W) posto sopra un oggetto privo di perdite, mentre =100 W potrebbe descrivere sia un TAG poco sensibile (pC=100 W) posto su un oggetto privo di perdite che un TAG con la stessa sensibilit del caso precedente ma posto su un oggetto con forti perdite. In tutti gli esempi trattati lantenna del reader irradia alla frequenza di 870MHz e si suppone avere una larghezza di fascio BW=67 e un guadagno Gmax=9.2dB. Usando il diagramma di Figura III.42, si stima la lunghezza del parametro L=15.6cm. Lanalisi numerica che segue basata sulla tecnica del ray tracing viene usata per discutere laccuratezza dei modelli in spazio libero e a due raggi fornendo utili informazioni per il posizionamento e il valore della potenza da fornire al Reader.
Tabella III.2 Massima dimensione della regione proibita stimata con il modello in spazio libero.

5.2.1 Stanze vuote

Si prendono in considerazione due stanze di dimesione 5.5m x 3m x 3m (ufficio) e 5.5m x 6m x 3m (laboratorio o negozio) con lantenna del Reader posta nel centro di una parete ad un metro dal pavimento. Le corrispondenti zone di lettura calcolate con il tre modelli sono mostrate in Figura III.43 (ufficio), e Figura III.44 in (laboratorio). In questa situazione, se si adottasse il caso peggiore di interrogazione continua (d=1), si creerebbero zone proibite in cui il campo elettrico supera il limite E0=6V/m r.m.s.. Si osserva che la frontiera di F pu essere
RFID - Fondamenti di una tecnologia silenziosamente pervasiva

194

Figura III.43 Tagli sul piano orizzontale (ad 1m dal pavimento) della regione di lettura utile nel caso di una stanza delle dimensioni di un ufficio (5.5m x 3m x 3m). Il reader posto in (x, y, z) = (0, 1.5, 1)m si assume in interrogazione continua (d=1). Le immagini ombreggiate indicanola regione U calcolata con il ray tracing. Lellisse pi piccolo delimita la regione proibita F(E0=6V/m) stimata con il modello in spazio libero. Le altre ellissi delimotano R calcolata con il modello in spazio libero (linea tratteggiata) e con il modello a due raggi (linea continua).

Figura III.44 Come in Fig. III. 43 ma nel caso di una stanza (laboratorio) con dimensioni (5.5m x 6 x 3m).

predetta con buona accuratezza con la formula di spazio libero, la quale appropriata anche nel caso di duty cycles d<1 e per livelli di esposizione pi alti, per esempio E0=20 V/m o , come fissato dalle raccomandazioni europee [119]. La regione proibita dipende evidentemente dallEIRP trasmesso e pu estendersi, difronte al Reader, anche per distanze superiori al metro. In Tabella III.2. sono riportati i valori della massima estensione della regione proibita rF, calcolati con la formula di spazio libero, per diverse combinazioni della potenza emessa, del dutycycle, e del massimo valore di campo ammissibile. Solo le distanze maggiori di /2 sono mostrate. Per E020V/m rF sempre inferiore a 50cm e potrebbe essere ulteriormente ridotta per duty-cycles d<1. Per esempio, assumendo Tcom=30ms (EPCglobal Class 1 Generation 2 UHF, cfr. IX.4.1.1), dieci interrogazioni al secondo (T0=0,1s) si ha un duty cycle d=0,3 e di conseguenza la distanza proibita si dimezza rispetto al caso di interrogazione continua. Linterazione del campo elettromagnetico con le pareti della stanza produce frange di interferenza che generalmente riducono lestensione della regione di lettura rispetto alla stima fatta con il modello in spazio libero. Nel caso di forti interazioni con le pareti il modello in spazio libero sovrastima anche di 1m la regione utile di lettura rispetto alla predizione con il ray tracing. Poich D=5,5m, il modello in spazio libero diventa inadeguato in quanto 2,75m<rFS<5,5m, difatti lo scattering (riflessione) dalla parete di fronte allantenna del Reader produce frange di interferenza tali da rendere critico il link tra il Reader ed il TAG. Il modello a due raggi invece, applicato con =0,5, esibisce un buon accordo con il risultato predetto dal ray tracing e permette di individuare

195

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

la minima regione uniforme di lettura. Per rFS<D/2=2,75m il modello a due raggi e quello in spazio libero concordano bene mentre per rFS>D=5,5m il modello a due raggi sottostima la regione di lettura. La predizione in spazio libero, invece, in questo caso in buon accordo con il risultato del ray tracing. Vale la pena evidenziare che il modello a due raggi tiene conto solo della riflessione della parete posta di fronte allantenna del reader e non di quelle provenienti dalle pareti laterali le quali influenzano il livello di potenza nella stanza alquanto marginalmente. Di conseguenza, ellissoidi simili possono rappresentare, con ragionevole accuratezza, la regione di lettura di stanze di grandezza diversa (come in Figura III.43 e in Figura III.44) ma con stessa distanza tra il Reader e la parete di fronte.
Figura III.45 Foto e modello geometrico di un tipico ambiente di laboratorio con studenti seduti nella postazione di lavoro (box ombreggiati).

5.2.1 Stanze arredate ed in presenza di persone

La stanza presa in considerazione il laboratorio di antenne dellUniversit di Roma Tor Vergata, essa mostrata nella foto di Figura III.45. Il modello matematico del ray tracing include gli oggetti di arredamento (tavoli, armadi, scaffali metallici) ma anche dettagli architettonici come porte e finestre. Le gambe dei tavoli sono modellate con tubi metallici mentre le persone (in posizione seduta) sono modellate con parallelepipedi dielettrici di dimesione 50x30x130cm aventi i parametri dielettrici del muscolo. Linsieme dei parametri dielettrici utilizzati per tale modello sono riportati in Tabella III.3. Il Reader posto ad 1m dal pavimento mentre difronte ad esso, alla distanza D=5,5m, si trova un armadio metallico. Il primo insieme di risultati (Figura III.46) riguarda il caso di assenza di persone, quindi le frange di interferenza sono prodotte dallarmadio metallico posto di fronte al Reader e in misura inferiore dagli altri oggetti dellarredamento.

196

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Tabella III.3 parametri elttromagnetici del laboratorio alla frequenza di 870MHz

Come nel caso della stanza vuota di Figura III.44, il modello in spazio libero non predice adeguatamente la regione di lettura sovrastimandola di ben 2m (difatti il caso di 2,7m<rFS<5,5m). Il modelo a due raggi invece riesce a conservare una previsione adeguata anche in ambienti complicati come questo. Il diagramma in Figura III.47 mostra il campo elettrico calcolato per Pin=3,2W EIRP e nel caso di presenza di persone. Leffetto di assorbimento ed ombreggiamento prodotto dal corpo umano chiaramente visibile e modifica apprezzabilmente lestensione della regione di lettura.

Figura III.46 Regione di lettura sul piano orizzontale ad 1m dal pavimento per la stansa laboratorio con larredamento ma senza persone. La spiegazione delle ellissi la stessa di quella di Figura III.43. Figura III.47 Campo elettrico (valore r.m.s.) predetto dal modello di ray tracing nella stanza laboratorio in presenza di persone per una emissione del reader di 3.2W EIRP

197

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

Figura III.48 Regione di lettura sul piano orizzontale ad 1m dal pavimento per la stanza laboratorio in presenza di arredamento e di persone. La spiegazione delle ellissi la stessa di quella di Figura III.43

Figura III.49 Campo elettrico (valore r.m.s.) predetto dal modello di ray tracing nella stanza laboratorio in presenza di persone quando lantenna del reader posta al centro del soffitto ed emette 1.0W EIRP.

Mentre lestensione della regione proibita (riferita a E0=6 V/m) conserva la stessa forma passando da una stanza vuota ad una piena e con persone la regione U cambia presentando delle lacune in prossimit della posizione delle persone. Tale cambiamento maggiormente evidente quanto pi il rapporto alto, inoltre n il modello in spazio libero n quello a due raggi sono capaci di tener conto della presenza delle persone. Tuttavia il modello a due raggi mantiene una accuratezza comparabile a quella della stanza vuota se si esclude le lacune dovute alla presenza delle persone. Si osserva che ponendo lantenna del Reader sul soffitto della stanza anzich sulle pareti si riesce a mitigare sia leffetto dellarredamento che di quello delle persone (Figura III.49). La regione utile di lettura in questo caso molto pi estesa di quella nel caso di posizionamento a parete inoltre poich laltezza del soffitto D=3m il modello in spazio libero risulta adeguato nel predire la regione di lettura come si pu vedere in Figura III.50 essendo rFS=6,13m<D. Daltra parte si osservato anche che con tale configurazione basta solo 1W EIRP per avere una regione di lettura utile estesa quasi lintera stanza usando una singola antenna per il Reader.

Figura III.50 Regione di lettura sul piano orizzontale (ad 1m dal pavimento) e su un taglio verticale per la stanza laboratorio in presenza di arredamento e di persone con lantenna del reader posta sul soffitto ed 1W EIRP. La linea tratteggiata indica la regione di lettura prevista dal modello in spazio libero.

198

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

III.5.2

CONCLUSIONI

In questi capitoli stata presentata una formulazione di sistema per la piattaforma Reader-TAG che stima la regione utile di lettura tenendo conto dei principali parametri del link RFID. In dettaglio il modello in spazio libero risulta non essere adeguato per alcune configurazioni dei paramentri in presenza di oggetti altamente scatteranti. Tuttavia esso fornisce una approssimazione valida quando linterazione Reader-TAG avviene su breve distanza in una porzione piccola della stanza, lontano dagli oggetti, per esempio quando il Reader emette bassa potenza o il TAG ha bassa sensibilit. Il modello a due raggi, invece, ragionevolmente adeguato nelle condizione in cui il modello in spazio libero fallisce la predizione, pertanto la combinazione di entrambi i modelli secondo le direttive sopra discusse, potrebbe fornire un valido strumento per una rapida e semplice pianificazione del sistema. Situazioni maggiormente complicate in cui la presenza di diversi ostacoli impediscono la linea di vista della comunicazione Reader-TAG dovrebbero essere affrontate usando un accurato strumento di calcolo basato sul ray tracing e con un adeguato modello della sorgente del campo elttromagnetico che pu essere modellata ricorrendo al modello parametrico dantenna sopra introdotto.

199

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI

RFID
Fondamenti di una tecnologia silenziosamente pervasiva

PARTE IV

CODIFICHE E MODULAZIONI NEI SISTEMI RFID


di Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni
Si tratta di una parte dedicata ad approfondimenti tecnologici, che presuppone conoscenze di base nelle tecnologie impiegate per la trasmissione radio. Vengono pertanto illustrati alcuni aspetti tecnici della radiocomunicazione tra TAG e Reader: Codifica dei dati, ovvero il modo di generare un segnale binario a partire dai dati che il dispositivo (TAG o Reader) ha in memoria. Vengono trattate anche tecniche che sfruttano la codifica per ottenere trasferimento di potenza o particolari effetti nelle modulazioni del segnale radio. Tecniche di modulazione del segnali radio, con particolare riguardo a sistemi rivolti a TAG passivi che richiedono accortezze particolari. Vengono anche forniti cenni sulla struttura dei ricevitori. Tecniche di interrogazione del Reader e tecniche di risposta dei TAG (Protocolli anti collisione). Vengono anche trattati metodi di sincronizzazione tra interrogazioni e risposte, specie nei casi in cui molti TAG e diversi Reader condividono la medesima distanza operativa.

IV.1

CODIFICA DEI DATI


Nel TAG e nel Reader, i dati da trasmettere devono essere codificati in modo da generare un segnale unipolare binario che verr usato per la modulazione. Esistono numerosissime tecniche di codifica, ognuna con caratteristiche differenti relativamente alloccupazione spettrale in banda base, alla complessit di co-decodifica, alla difficolt di ricostruire la temporizzazione in ricezione, alla sensibilit ai disturbi (che determinano errori di trasmissione) e allenergia trasferita. Questi costituiscono infatti i parametri chiave nella selezione delle tecniche pi convenienti per luso nei sistemi RFID. In particolare, i sistemi basati su TAG passivi impongono vincoli piuttosto stringenti sulla scelta della metodologia di codifica. La indisponibilit di sorgenti di temporizzazione ad elevata precisione a bordo del TAG, i vincoli sulla larghezza di banda e, soprattutto, la necessit di massimizzare il trasferimento di potenza per lalimentazione del TAG, rendono la codifica dei dati unoperazione critica per molte applicazioni RFID. Nella trasmissione Reader=>TAG deve essere massimizzata lenergia nel segnale, per fornire la maggior energia possibile al TAG. Nella trasmissione TAG=>Reader deve essere minimizzata lenergia nel segnale, per la scarsit di energia disponibile. Daltro canto lampiezza del segnale deve essere tale da consentirne la rilevazione da parte del Reader. In genere si utilizzano codifiche basate sulla durata degli impulsi (PIE - Pulse Interval Encoding) oppure basate sulle transizioni (Manchester, Miller, FM0). I metodi di codifica denominati Manchester (Bi-Phase-L) e Pulse Interval Encoding (PIE) sono quelli pi utilizzati nelle comunicazioni dai Reader verso i TAG massimizzando lenergia del segnale. Una caratteristica importante di questi metodi di codifica che, essendo basati sulle transizioni, forniscono una sequenza codificata auto-temporizzata. Tale caratteristica consente di ridurre drasticamente, nei TAG passivi, la circuiteria necessaria per la sincronizzazione. I metodi denominati Miller ed FM0 invece risultano pi idonei allimpiego nella comunicazione dai TAG passivi verso i Reader, minimizzando

203

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

Figura IV.1 I sistemi RFID utilizzano una variet di tecniche di codifica. Caratteristiche fondamentali da valutare sono la complessit di sincronizzazione e lintensit della componente a frequenza zero [7]

lenergia del segnale, soprattutto per la loro propriet di possedere la componente spettrale a frequenza zero nulla. Nei metodi di codifica definita la durata temporale minima dellimpulso. Tale intervallo temporale denominato TARI (ISO/IEC 18000-6 Type A Reference Interval).

IV.1.1

CODIFICA MANCHESTER

Nella codifica Manchester ogni bit viene segnalato da una transizione come illustrato nella Figura IV.1. Proprio per tale caratteristica la codifica Manchester considerata una codifica auto-temporizzata, in quanto la struttura del segnale codificato consente unaccurata sincronizzazione del flusso dati in ricezione. La codifica Manchester fornisce un modo semplice per codificare sequenze binarie arbitrarie senza mai avere lunghi periodi di tempo privi di transizioni di segnale, il che permette di prevenire la perdita della sincronizzazione del clock, oppure errori di bit causati da derive del livello di base del segnale ricevuto. Assicura infatti che la componente a frequenza zero del segnale codificato sia zero. La codifica di ogni bit occupa un intervallo di tempo predefinito

204

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

time slot. Questo time slot diviso in due met, chiamate mezzo bit. Nella codifica Manchester uno zero codificato con una assenza di modulazione nel primo mezzo bit ed una modulazione nel secondo mezzo bit. Viceversa un bit uno codificato con una modulazione nel primo mezzo bit ed una non modulazione nel secondo mezzo bit.

IV.1.2

CODIFICA PIE

Figura IV.2 TARI [EPCglobal]

La codifica di tipo PIE (Pulse Interval Encoding) basata su un TARI (cfr.IV.1) predefinito. I bit zero ed uno cos come simboli speciali quali Start Of Frame (SOF) ed End Of Frame (EOF) sono composti da un numero differente di periodi TARI. Conseguentemente, a parit del numero di simboli da codificare, la lunghezza della sequenza codificata risulta variabile, tuttavia questa caratteristica risulta di scarsa importanza poich la sequenza codificata risulta auto-temporizzata. Il valore TARI rappresenta anche lampiezza dimpulso minima presente nel segnale modulato, fattore importante per determinare la larghezza di banda del segnale trasmesso. In particolare, pi basso il valore TARI, pi elevata sar loccupazione di banda del segnale. Gli standard pi recenti come ISO/IEC 18000-6, Type C consentono luso di differenti valori TARI (6,25, 12 & 25 s) per soddisfare i differenti vincoli regolamentari sullemissione spettrale nelle diverse aree del mondo.

IV.1.3

CODIFICHE MILLER E FM0

Unaltra caratteristica fondamentale nella scelta delle codifiche pi adatte allimplementazione nei TAG passivi costituita dalla loro componente spettrale a frequenza zero. Infatti i TAG passivi modulano, tramite backscattering, una portante ricevuta. Nel Reader il segnale filtrato per eliminare la componente a frequenza zero, preservando solo le molto pi deboli componenti modulate dal TAG. Nella comunicazione TAG=>Reader

205

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

Figura IV.3 Codifica di Miller per la generazione di sottoportanti [EPCglobal]

sono richieste pertanto codifiche con una componente spettrale a frequenza zero nulla o con energia molto bassa tale da non interferire con il segnale ricevuto e da minimizzare lemissione di energia da parte del TAG. Le codifiche di tipo Miller e FM0 godono di tale propriet. Come illustrato nella Figura IV.1, anche nel caso della codifica di Miller la codifica di ogni bit occupa un intervallo di tempo predefinito time slot. Questo time slot diviso in due met, chiamate mezzo bit. Un uno codificato con una transizione da assenza di modulazione a presenza di modulazione o viceversa tra i due mezzi bit del simbolo. Un bit zero codificato invece continuando la presenza o lassenza di modulazione come nel precedente mezzo bit oppure invertendo tale stato. In altri termini si pu affermare che nella codifica di Miller si ha uninversione di fase in banda base nel caso di due zero consecutivi. Nella codifica Miller modificata ogni transizione rimpiazzata da un impulso negativo con durata molto inferiore al periodo di durata del bit. Nella codifica FM0 (cfr. Figura IV.1) invece si ha uninversione di fase in banda base ad ogni inizio di simbolo ed inoltre la codifica del simbolo zero ha uninversione tra il primo mezzo bit ed il secondo. Lo standard ISO/IEC 18000-6 Type C perfeziona ulteriormente la codifica di Miller offrendo differenti sub-carrier rates (Figura IV.3). Come verr accennato nei paragrafi dedicati alle tecniche di modulazione (cfr.IV.2.4.1), incrementando di un fattore M (ad esempio M=2, 4, 8) il numero di transizioni presenti nellambito dellintervallo di tempo dedicato alla trasmissione di un simbolo codificato si generano sottoportanti a frequenze via via pi distanti dalla portante agevolando cos la ricezione da parte del Reader e conseguentemente ottimizzando il raggio di copertura, la velocit e loccupazione spettrale del sistema.

IV.2

TECNICHE DI MODULAZIONE DEI SISTEMI PASSIVI


Nella comunicazione tra Reader e TAG e viceversa, vengono usate tecniche di modulazione semplici che richiedono bassa complessit circuitale e in cui lampiezza, la fase o la frequenza, vengono variate in accordo con

206

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura IV.4 La profondit di modulazione (modulation depth) (o equivalentemente lindice di modulazione), il tempo di salita (rise time) e il tempo di discesa (fall time) sono specificate in modo che il Reader possa alimentare adeguatamente i TAG e leggerne i dati [7]

linformazione trasportata da un segnale unipolare binario. I tre tipi di modulazione pi comuni sono: - ASK (Amplitude Shift Keying), la ben nota modulazione dampiezza binaria, il segnale modulante (binario) causa la variazione tra due ampiezze della portante. Se la minore delle due ampiezze 0, la modulazione chiamata On-Off Keying (OOK). La modulazione ASK pu inoltre essere di tipo Double Side BandAmplitude Shift Keying (DSB-ASK) oppure Single Side Band-ASK (SSB-ASK) che saranno descritte nei paragrafi seguenti. - Phase Reversal-ASK (PR-ASK) nella quale il segnale modulante (binario) causa lo spostamento di fase di 180 della portante. Simile alla cosiddetta BPSK (Binary Phase Shift Keying) prevede che la rivelazione avvenga sulla base dellampiezza del segnale ricevuto, e non della fase, cos da ottenere un segnale in banda base simile a quello ricavato ad una modulazione ASK. - FSK (Frequency Shift Keying), il segnale modulante (binario) causa lo spostamento della portante tra due frequenze.

207

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

Un parametro di grande importanza lindice di modulazione, (espresso possibilmente in percentuale) definito negli standard come (a b)/(a + b) dove a e b sono il valore massimo e quello minimo dellampiezza del segnale modulato. Sebbene la tecnologia a modulazione dampiezza sia ormai superata da tecniche pi moderne e pi efficienti, essa presenta ancora il fondamentale vantaggio costituito dalla semplicit circuitale e di conseguenza la ridotta potenza di alimentazione che favorisce limplementazione nei TAG passivi. Le tecniche di modulazione pi moderne invece, data la maggiore complicazione circuitale necessaria per ottenere elevate prestazioni non sono ancora implementabili (con poche eccezioni nelle bande di frequenza pi basse) avendo a disposizione potenze estremamente limitate. Poich le caratteristiche di propagazione del segnale dipendono in maniera essenziale dalla frequenza operativa, i sistemi RFID che operano sulle bande LF, HF e UHF utilizzano codifiche e modulazioni differenti. Inoltre dato che le condizioni operative dei Reader e dei TAG sono molto diverse, anche nella trasmissione TAG =>Reader e Reader =>TAG vengono usate tecniche di codifica e modulazione differenti.

IV.2.1

PRINCIPALI TECNICHE DI MODULAZIONE

Le tecniche di modulazione adoperate in ambiente RFID, devono soddisfare criteri di efficienza sia per loccupazione spettrale (rapporto bit/Hertz) sia per potenza necessaria alla trasmissione (rapporto segnale/rumore). A questo si aggiunge la necessit di trasferire potenza elettrica al TAG in modo continuo.
2.1.1 Tecniche DSB-ASK e SSB-ASK (banda laterale doppia e banda laterale unica)

Le modulazioni digitali di tipo ASK sono inefficienti da un punto di vista delloccupazione spettrale per un prefissato bitrate. Efficienze spettrali dellordine di 0,20 bit/Hertz non sono inusuali per le tecniche a banda

208

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

laterale doppia, DSB-ASK. La modulazione DSB-ASK, infatti, la tecnica meno efficiente in termini di occupazione spettrale, ma la pi semplice da realizzare tramite il meccanismo On Off (On and Off Keying OOK) della portante. Un approccio per incrementare lefficienza spettrale limpiego della tecnica banda laterale unica, SSB-ASK. Questa particolarmente importante in Europa dove le restrizioni in termini di larghezza di banda possono precludere luso della DSB-ASK. Lefficienza in termini di rapporto segnale/rumore delle tecniche DSBASK e SSB-ASK dipende dal cosiddetto indice di modulazione come definito in IV.2. Con un indice di modulazione pari al 100% (OOK), possibile verificare che il pi basso valore di rapporto segnale rumore necessario per ottenere un dato bitrate si ricava utilizzando le modulazioni DSB-ASK e SSB-ASK. I requisiti di rapporto segnale rumore dovrebbero anche essere minimizzati per massimizzare la distanza operativa del TAG. Sfortunatamente, luso dellindice di modulazione 100% (OOK), corrisponde anche al minimo di potenza elettrica trasportata sul downlink per rifornire il TAG dellenergia necessaria al suo funzionamento. Il tempo di Off della portante, infatti, dovrebbe essere minimizzato in modo da evitare che il TAG perda lalimentazione. Si ricorda infine che le modulazioni di tipo ASK presentano spesso vincoli sulla durata degli intervalli di transizione che sono legati alle caratteristiche del filtraggio operato per limitare in banda il segnale.
2.1.2 Tecnica PR-ASK

Una tecnica per la quale possibile minimizzare i requisiti di rapporto segnale rumore in una banda stretta e contemporaneamente massimizzare la potenza trasmessa al TAG la cosiddetta PR-ASK nella quale la fase del segnale trasmesso varia di 180 ogni volta che viene inviato un simbolo. Tale tecnica produce un segnale modulato identico a quello prodotto dalla cosiddetta BPSK (Binary Phase Shift Keying). Nel caso della PR-ASK, tuttavia, la rivelazione avviene sulla base dellampiezza del segnale ricevuto e non della fase. Come si vede nella colonna destra

209

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

Figura IV.5 Confronto tra DSB-ASK (e SSB-ASK) e PR-ASK [EPCglobal]

dalla Figura IV.5, il se gnale demodulato in ampiezza a partire dal segnale PR-ASK, ha caratteristiche simili a quello demodulato da un corrispondente segnale ASK. Si ricorda che questo possibile perch la codifica in banda base avviene generalmente sulla base di tecniche di tipo PIE basate sulla durata dellimpulso oppure sulle transizioni (Miller, FM0) ma non sulla sua ampiezza. Come la OOK, la tecnica PR-ASK caratterizzata da un indice di modulazione pari al 100%, tuttavia a differenza della OOK possiede la fondamentale propriet di minimizzare il tempo in cui la portante non trasmessa. Infatti, come le tecniche PSK, la portante viene trasmessa con ampiezza costante (solo la fase variata) massimizzando in tal modo il trasferimento di energia. Inoltre dal segnale modulato cos ottenuto facilmente estraibile una temporizzazione dato che il segnale passa per lo zero ad ogni simbolo trasmesso. La modulazione PR-ASK presenta caratteristiche di rapporto segnale rumore e spettro in frequenza molto pi simili a quelle delle modulazioni PSK che a quelle della DSB-ASK, constatazione che ne consiglia luso in applicazioni con banda stretta e con raggio di copertura pi esteso.

IV.2.2

MODULAZIONE READER

=>TAG

La modulazione Reader =>TAG deve assicurare che il TAG riceva energia sufficiente, che possa facilmente effettuare la rivelazione e che il segnale del Reader rispetti le regolamentazioni sulla potenza massima e sullampiezza di banda.

210

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Se lo schema di codifica e modulazione non consente al segnale di trasportare abbastanza energia, il TAG passivo non in grado di funzionare. Inoltre il ricevitore del TAG deve essere semplice e deve essere in grado di sincronizzare il segnale. Per ottenere ci lo schema di codifica (del Reader) deve consentire (al TAG) il recupero della sincronizzazione, questo pu avvenire dal bordo duscita dei simboli di un codice PIE oppure dalle transizioni di un codice di Manchester (cfr.IV.1). Infine la probabilit di errore nei dati deve essere bassa, pena il fallimento della comunicazione. Per quanto riguarda il problema della normativa sulle emissioni a radiofrequenza si devono considerare anche le forme donda ed il filtraggio, oltre allottimizzazione dello schema di codifica. Inoltre tutti i suddetti requisiti devono essere soddisfatti in sistemi a basso costo. Sistemi LF Il Reader utilizza prevalentemente la modulazione FSK, per esempio con variazioni tra i due valori di 125 e 134kHz per rappresentare i dati binari trasmessi al TAG. Sistemi HF e UHF Il Reader usa prevalentemente la modulazione ASK sia in modalit DSB sia SSB oppure la PR-ASK, tutte caratterizzate dalla semplicit di rivelazione. Per esempio, lo standard ISO/IEC 18000 Type C (altrimenti noto come EPC Gen2, Class 1), relativo a sistemi in banda UHF, prevede modulazioni di tipo Double Side Band-Amplitude Shift Keying (DSB-ASK), Single Side Band-ASK (SSB-ASK) e Phase Reversal-ASK (PR-ASK).

IV.2.3

RICEZIONE NEL TAG

A bordo della maggior parte dei TAG passivi sono realizzati ricevitori molto semplici con lutilizzo di una potenza di alimentazione estremamente bassa. Ad esempio, la semplicit ed economicit di un ricevitore ASK garantita dalla possibilit di realizzare rivelatori non coerenti (cio senza rivelazio-

211

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

Figura IV.6 Rivelatore ad inviluppo

Figura IV.7 Confronto tra spettri di segnali con codifiche Manchester ed NRZ [21].

ne della fase del segnale) che estraggono linviluppo dellampiezza del segnale modulato. Un tipico circuito di questo tipo, spesso realizzato nei TAG, il ben noto rivelatore ad inviluppo rappresentato nella Figura IV.6. Dopo la demodulazione, i TAG passivi sono in grado di decodificare segnali codificati Manchester (Bi-Phase-L) e Pulse Interval Encoding (PIE) maggiormente utilizzati nelle comunicazioni dai Reader verso i TAG. Tali tecniche tuttavia presentano un duplice svantaggio: loccupazione di banda risulta piuttosto elevata mentre lefficienza spettrale (bit/Hz) risulta relativamente basso. Queste due caratteristiche tendono generalmente ad essere antagoniste. Ad esempio gli enti regolatori richiedono che lo spettro emesso sia ben confinato nellambito della banda assegnata. Usando la modulazione dampiezza (ASK) lestensione dello spettro del segnale emesso limita fortemente il bitrate, a meno dellimpiego di codifiche pi complesse. Lestensione dello spettro del segnale, infatti, dipende dal metodo di codifica. Nella figura riportato un confronto tra gli spettri ottenuti dalle codifiche Manchester ed NRZ, anche se questultima viene scarsamente utilizzata. Le applicazioni, dal canto loro, richiedono velocit di lettura dei TAG

212

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

elevate che implicano un maggior bitrate e conseguentemente una banda maggiore. Ad esempio in un portale di lettura allingresso di un magazzino, si dovrebbe leggere una pallet contenente 200 TAG, in un secondo. Per fare ci, considerando che il singolo TAG interrogato, trasmette circa 100 bit, 200 TAG/s generano un flusso di dati minimo di 20kbps. Sebbene vi siano numerose metodologie in uso per gestire in maniera efficiente le comunicazioni tra i Reader ed i TAG, le modulazioni di ampiezza nella banda UHF consentono di ottenere un bitrate nellintervallo 16-80 kbps, un numero di bit letti per ogni TAG dellordine di 100200 bit e un numero di letture di 50-800 TAG per secondo. Molti prodotti prevedono due o pi possibili velocit dei dati. improbabile trovare prodotti al di fuori di tale intervallo operativo dato che non sarebbero utilizzabili da nessuna applicazione.

IV.2.4

MODULAZIONE TAG

=>READER

Ricordando che il TAG non equipaggiato con un trasmettitore ma si limita a modulare il carico (nellaccoppiamento induttivo) o il backscatter, va rilevato che entrambe queste tecniche permettono la variazione in ampiezza o in fase della portante re-irradiata, in dipendenza della loro implementazione. Come conseguenza del livello estremamente basso del segnale modulato dal TAG relativamente a quello emesso dal Reader, si verificano difficolt nella ricezione del segnale da parte di questultimo. I due segnali infatti, quello del Reader e quello del TAG, avrebbero la stessa frequenza. Per consentire al Reader di rilevare pi agevolmente il segnale del TAG viene spesso usata, nel processo di modulazione del TAG, una sottoportante che sposta lo spettro del segnale modulato dal TAG lontano dalla frequenza della portante (generata dal Reader). Questa sottoportante rilevabile con maggior facilit dal Reader medesimo attraverso opportuno filtraggio. Ricordando che le tecniche di codifica dei dati adottate dal TAG determinano anche lo spettro di frequenza del segnale di risposta, per creare una sottoportante, la modulazione (tramite variazione del carico o back-

213

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

scattering) viene operata ad una frequenza pi elevata del data rate nominale derivante dalla codifica di linea. In pratica, laccorgimento utilizzato quello di incrementare di un fattore M (ad esempio M=2, 4, 8) il numero di transizioni nellambito dellintervallo di tempo dedicato alla trasmissione del simbolo codificato [EPCGlobal Gen2, Class 1]. In tal modo si introduce nel segnale di risposta una componente frequenziale (sottoportante) progressivamente pi distante dalla portante al crescere del fattore M, intorno alla quale si concentra lo spettro del segnale modulante. Linformazione viene quindi modulata nella banda laterale di una sottoportante a frequenza pi alta di quella della portante dinterrogazione del Reader.
Figura IV.8 Spettri dei segnali di un sistema HF a 13,56 MHz e sottoportante distante 212 kHz [4]

La Figura IV.8 illustra un tipica situazione spesso utilizzata nei sistemi HF che operano a 13,56 MHz ed usano una sottoportante distante 212 kHz. Questo accorgimento sposta le bande laterali associate alla modulazione operata dal TAG di 212 kHz sopra e sotto la frequenza portante di 13,56 MHz consentendo cos una pi agevole ricezione da parte del Reader. Poich per la maggior parte dei segnali di backscatter sono a livello relativamente basso ci obbliga il Reader ad emettere un tono molto pulito in modo da non interferire con le risposte del TAG. Inoltre, per generare la sottoportante, il TAG deve essere dotato di un oscillatore locale o

214

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

comunque di una temporizzazione pi veloce di quella ricavabile dal segnale ricevuto. Per quanto riguarda invece la banda occupata dal segnale di risposta dal TAG verso il Reader da notare che il backscatter non si mantiene confinato nellampiezza di banda del segnale emesso dal Reader. Le emissioni del TAG tuttavia non costituiscono un parametro critico, in quanto il livello del segnale cos basso da essere considerato (non incorrere) nelle prescrizioni normative per la larghezza di banda ai fini delle interferenze dei segnali radio.
2.4.1 Risposte dei TAG (in banda e fuori banda)

Come descritto in precedenza, la risposta dei TAG passivi allinterrogazione del Reader si basa su opportuna modulazione della riflessione (backscatter) del segnale ricevuto. La potenza disponibile per essere ritrasmessa al Reader risulta quindi estremamente ridotta e conseguentemente il livello del segnale di risposta pi simile al rumore di fondo che a quello del segnale emesso dal Reader. Da tale punto di vista i differenti metodi di modulazione utilizzati possono essere classificati a seconda che i segnali di risposta siano o meno nella stessa banda del segnale ricevuto: - tecniche in banda; in cui la variazione del carico o il backscatter interessano direttamente la frequenza portante emessa dal Reader. - tecniche fuori banda; in cui la variazione del carico o il backscatter interessano una sottoportante, generata dal TAG, che si discosta dalla portante emessa dal Reader. Una problematica delle tecniche in banda che il Reader ed il TAG non possono trasmettere dati contemporaneamente. Durante la trasmissione del TAG, infatti, il Reader deve inviare una frequenza non modulata al solo scopo di alimentare il TAG medesimo (HDX) oppure il TAG deve sfruttare energia accumulata (SEQ) (cfr.IV.2.4.2). Inoltre vi un periodo di tempo necessario affinch il sistema transiti dallo stato in cui trasmette il Reader e quello in cui trasmette il TAG e viceversa. Da ultimo, per confinare la risposta dei TAG nella banda di lavoro, la velocit dei dati trasmessi dal TAG deve essere mantenuta approssimati-

215

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

vamente uguale alla velocit del Reader e quindi relativamente bassa. Questa caratteristica realizzata tipicamente con una codifica digitale in banda base che risulta essere meno robusta al rumore rispetto a tecniche alternative. Ricordando che le emissioni dei TAG possiedono livelli di potenza estremamente bassi, luso delle tecniche fuori banda determina indubbi vantaggi nella progettazione di un sistema RFID; Reader e TAG, infatti, possono trasmettere dati contemporaneamente (FDX). In tal modo si realizza un sistema full duplex eliminando anche i periodi di tempo necessari al sistema per invertire il senso della trasmissione. E inoltre possibile utilizzare nel Reader trasmettitori meno precisi e quindi meno costosi in quanto il rumore in banda influisce poco sulla ricezione del segnale di backscatter. Infine, migliorando il rapporto segnale/rumore, un Reader pu ricevere segnali di backscatter da TAG disposti a distanze pi elevate rispetto a quelle ottenibili da sistemi con risposta in banda. In conclusione si pu affermare che le metodologie di risposta di backscatter in banda pongono ostacoli alla progettazione dei Reader che invece vengono minimizzati nelle tecniche fuori banda. In questultime, per, considerando linfluenza, sugli effetti di interferenza, del livello estremamente basso dei segnali generati dai TAG passivi, va valutato leffetto di eventuali segnali spuri nella banda di ricezione del Reader e di interferenze che si possono generare da altri sistemi operanti sulle frequenze coinvolte. Lenergia di backscatter, infatti, tipicamente 40-60dB inferiore a quella delluscita del Reader e la pala di un ventilatore rotante ad alta velocit produce lo stesso livello di backscatter. A conferma di ci, lente di regolamentazione nord americano FCC, definisce un radiatore passivo come radiatore non intenzionale, avendo constatato la scarsa significativit delle sue emissioni e non richiede test di emissione per i TAG RFID passivi in quanto non significativi.
2.4.2 Sistemi FDX, HDX e SEQ

Da un punto di vista procedurale, la comunicazione e il trasferimento di energia tra Reader e TAG avvengono secondo uno dei seguenti schemi:

216

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura IV.9 Procedure di comunicazione nei sistemi RFID [21]

full duplex (FDX), half duplex (HDX) and sequential (SEQ). - Nel sistema FDX il trasferimento dati dal Reader al TAG (down link) avviene contemporaneamente al trasferimento dati dal TAG al Reader (uplink), mentre il trasferimento di energia dal TAG al Reader continuo, indipendentemente dal verso di trasferimento dei dati. - Nel sistema HDX il trasferimento dati dal Reader al TAG (down link) si alterna al trasferimento dati dal TAG al Reader (uplink), mentre il trasferimento di energia dal TAG al Reader anche in tal caso continuo (attraverso una portante non modulata), indipendentemente dal verso di trasferimento dei dati. - Nel sistema SEQ il trasferimento di energia dal Reader al TAG avviene invece (contemporaneamente al trasferimento dati dal Reader al TAG) in periodi temporali determinati, mentre il trasferimento dati dal TAG al Reader avviene negli intervalli intercorrenti tra i precedenti, sfruttando energia accumulata dal TAG. I tre schemi procedurali sono illustrati in Figura IV.9. Risulta evidente che la scelta di uno degli schemi di comunicazione descritti vincolata in maniera determinante dalle tecnologie RF utilizzate. In particolare lutilizzo di tecniche di comunicazione fuori banda rende possibile la realizzazione di sistemi FDX, che invece preclusa dalluso di tecniche in banda.

217

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

IV.3

COMUNICAZIONE READER <=> TAG


Quando si opera in ambienti con molteplicit di TAG o Reader che operano nello stesso tempo, sorgono i classici problemi di conflitti tra apparati nelle comunicazioni wireless. I casi pi significativi riguardano limpiego dei TAG RFID nella gestione delle merci. In queste applicazioni vengono impiegate grandi quantit di TAG passivi a basso costo ed una molteplicit di Reader, spesso concentrati nei medesimi ambienti (magazzini, supermercati, ecc.). Le quantit di TAG tenderanno ad aumentare fino all esplosione se lassociazione di etichette intelligenti ai singoli articoli in commercio diverr una realt diffusa. Il problema presenta due aspetti speculari: - Tutti i TAG (in mancanza di apposite procedure) risponderebbero contemporaneamente ad una interrogazione di Reader ricevuta correttamente. - I TAG dovrebbero rispondere a tutti i Reader che li interrogassero contemporaneamente. Naturalmente in queste condizioni la comunicazione non pu avvenire con successo, pertanto vanno presi provvedimenti affinch nessuno di questi due casi si verifichi. - La possibilit di risposte multiple e contemporanee da parte di pi TAG che ricevano la stessa interrogazione corrisponde alla circostanza di diversi TAG presenti nel raggio di azione di uno stesso Reader. In questo caso essi replicherebbero alle interrogazioni tutti nello stesso momento. Questo provocherebbe inevitabilmente collisioni e perdite di dati. quindi necessario implementare nei TAG algoritmi anti collisione, in modo che le loro risposte possano essere ordinate temporalmente e riconosciute individualmente. Il numero di TAG che pu essere identificato (nellunit di tempo) allinterno della distanza operativa di un Reader dipende dal bitrate dei TAG (che dipende anche dalla frequenza operativa) e dal protocollo anticollisione, tipicamente si va da 50 TAG/s per frequenze HF a 200 TAG/s per frequenze UHF. Una volta che il singolo TAG stato identificato, il Reader pu indirizzarlo singolarmente e compiere operazioni su di esso senza interferire

218

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

con i TAG vicini. Tra le operazioni pi comuni (se il tipo di TAG lo permette) vi la scrittura di parti della memoria, oppure la predisposizione del protocollo anti-collisione affinch tenga in standby il TAG per un po di tempo, onde non interferire con altri TAG non ancora identificati. - La possibilit di interrogazioni multiple contemporanee da parte di pi Reader, in cui il TAG presenta una capacit limitata di rispondere ad ogni specifica interrogazione. Conseguentemente devono essere attuate tecniche di sincronizzazione tra Reader affinch non si verifichino interrogazioni contemporanee in un ambiente in cui sono presenti pi Reader. Problemi legati alla disponibilit di banda ed alle potenze impiegate hanno condotto Europa e Stati Uniti a definire due approcci completamente differenti alla sincronizzazione tra Reader. Tali approcci vanno sotto il nome di Listen Bifore Talk - LBT in Europa e Frequency Hopping negli USA.

IV.3.1

TECNICHE DI SINCRONIZZAZIONE TRA TAG 3.1.1 Etichette intelligenti ed esplosione dei dati

Un esempio pu aiutare a comprendere il problema del volume di dati generato dalla tecnologia RFID quando, nella gestione delle merci, si arrivasse allassociazione di etichette intelligenti non solo ai contenitori per il trasporto ed agli imballaggi, ma ai singoli articoli in commercio. Si consideri un carico di confezioni di oggetti (zollette di zucchero in figura) che venga spostato dal produttore al centro di distribuzione ai dettaglianti. Si assuma che: Ogni confezione di oggetti sia marcata con etichette RFID. Un cartone per la spedizione contenga 80 di queste confezioni. In media, 64 cartoni vengano aggregati in una pallet. Un lotto di spedizione contenga in media 30 pallet. Un magazzino contenga 30 lotti di spedizione. Uninterrogazione radio, sullintero lotto di spedizione, provocherebbe la risposta di tutti i TAG, con la conseguente necessit di riconoscere pi

219

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

Figura IV.10 Paradosso dellesplosione dei dati

di 150.000 oggetti distinti. Questo tipo di interrogazione oggi ai limiti delle possibilit, considerate le potenze permesse (in interrogazione) e la sensibilit dei TAG. Se per, con il progresso tecnologico, si arrivasse ad una interrogazione che provochi la risposta di tutto ci che contenuto nel magazzino dellesempio (o, peggio, in un supermercato) si arriverebbe a 4,5 milioni di risposte contemporanee da gestire. La tecniche studiate per le comunicazioni wireless (di tutti i tipi) non sono mai giunte ad affrontare questo tipo di problemi.

IV.3.2

PROTOCOLLI ANTI COLLISIONE

TECNICHE

Esistono due classi fondamentali di protocolli anti-collisione, derivati direttamente dalle tecnologie delle wirwless LAN, la classe dei protocolli deterministici e quella dei protocolli probabilistici. Nellambito dei protocolli che gestiscono le collisioni tra trasmissioni simultanee da una molteplicit di TAG, il cosiddetto Binary Decision Tree appartiene alla classe dei protocolli deterministici mentre i cosiddetti ALOHA e slotted ALOHA appartengono alla classe dei protocolli probabilistici.

220

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Mentre il protocollo Binary Decision Tree realizzato dal Reader attraverso interrogazioni ripetute dei TAG, i protocolli ALOHA e slotted ALOHA sono realizzati dai TAG per rispondere ad una interrogazione da parte del Reader. Supponendo che il Reader effettui chiamate selettive, il protocollo Binary Decision Tree ha come obiettivo di identificare i TAG aventi identificatori uguali ad un prefissato numero binario. Ad esempio, tutti i TAG aventi identificatore con la prima cifra uguale ad 1 rispondono ad una prima interrogazione, poi tutti quelli con seconda cifra uguale a 0 e cos via fino a che ogni TAG abbia risposto per la prima volta. A questo punto il Reader avr registrato tutti i TAG e compatibilmente con le capacit dei TAG il Reader potr indirizzarli singolarmente. Nel caso si verifichino collisioni, cifre addizionali vengono utilizzate nellinterrogazione
Figura IV.11 Binary Decision Tree, esempio [7]

Figura IV.12 ALOHA, esempio [7] Figura IV.13 Slotted ALOHA, esempio [7]

221

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

relativa a quella particolare porzione dellalbero di decisione. Ad esempio se la chiamata con prima cifra 0 d collisione si passer a due chiamate con cifre 00 e 01, se anche la chiamata con cifre 01 d collisione si passer a due chiamate con cifre 010 e 011 e via discorrendo fino alla risoluzione di tutti i conflitti. Dalla figura appare evidente lesplosione delle dimensioni dellalbero e quindi del numero delle chiamate allaumentare del numero dei TAG, conseguentemente i protocolli di questo tipo presentano delle prestazioni limitate per quanto riguarda la velocit di ricerca degli identificatori dei TAG nellintero albero. Il protocollo di tipo probabilistico ALOHA (sviluppato dallUniversit delle Hawaii) prevede che il TAG trasmetta il proprio messaggio e se il messaggio non va a buon fine il TAG effettua un nuovo tentativo di trasmissione, autonomamente (dopo avere atteso un certo periodo di tempo) o a seguito di una nuova interrogazione da parte del Reader. I tentativi di trasmissione proseguono fino a che la trasmissione del messaggio va a buon fine. Il protocollo slotted ALOHA prevede invece una sorta di discretizzazione degli istanti in cui i TAG possono iniziare a trasmettere un pacchetto di dati. Questo comporta che se non vi collisione nellistante iniziale, il pacchetto sicuramente non subir collisione durante la sua trasmissione. Il protocollo slotted ALOHA possiede unefficienza in termini di sfruttamento della banda disponibile di circa il 30% rispetto a circa il 18% dellALOHA. I protocolli ALOHA sono relativamente veloci nellidentificazione di un particolare TAG nellambito di un insieme numeroso. Inoltre una maggiore efficienza pu essere raggiunta con limpiego aggiuntivo di tecniche di tipo Listen Before Talk (LBT). Queste prevedono che il Reader verifichi che il canale di trasmissione sia libero prima di effettuare uninterrogazione, evitando cos di interrompere una trasmissione in corso.
3.2.1 Protocolli anti collisione - Standard

Gli standard quali ISO/IEC 18000-6 si sono evoluti prendendo in considerazione protocolli anticollisione differenti. Inizialmente ISO/IEC 18000-6 Type A prevedeva il protocollo ALOHA. Successivamente

222

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

ISO/IEC 18000-6 Type B utilizzava il protocollo Binary Decision Tree. Pi recentemente ISO/IEC 18000-6 Type C (Gen2) prevede luso del protocollo slotted ALOHA raggiungendo cos un throughput maggiore. Questultimo unifica una serie di precedenti specifiche UHF e fornisce la flessibilit che consente di aumentare le prestazioni pur mantenendo quel rigore nella specifica che ne garantisce un suo impiego su scala mondiale. Fornisce quattro differenti velocit di comunicazione consentendo a ciascuna implementazione di ottenere il massimo throughput dal canale a disposizione soddisfacendo allo stesso tempo le limitazioni regolamentari di ciascuna nazione. Il cosiddetto protocollo Q contenente il meccanismo slotted ALOHA stato ulteriormente ottimizzato nei riguardi della possibilit di leggere TAG che risultano accessibili marginalmente nellarea di copertura del Reader. Gli scambi protocollari sono stati ridotti nella loro durata temporale per garantire che i TAG ricevano sufficiente energia da portare a termine la comunicazione. Un particolare parametro Q utilizzato per controllare la probabilit che un TAG risponda al Reader. I TAG conformi a tale standard sono inoltre in grado di porsi in uno stato di temporanea inattivit (standby) appena dopo essere stati letti. In tal modo le collisioni vengono minimizzate e si velocizza la lettura degli altri TAG.
3.2.2 Tecniche avanzate di identificazione in ambiente di Reader multipli

Un parametro essenziale per le prestazioni di un sistema RFID ad alta densit di TAG velocit di identificazione (singulation rate) ovvero la rapidit con la quale un Reader identifica ciascuno dei TAG che ricade nel proprio raggio dazione. Se la velocit di identificazione sufficentemente alta, si dovrebbe pervenire ad una prestazione molto richiesta, consistente nella lettura in movimento delle etichette. Ad esempio prodotti contenuti in una pallet in transito su carrello o di bagagli su un nasto trasportatore. In mancanza di protocolli complessi (TAG di prima generazione), la velocit di identificazione dipende essenzialmente da due fattori: lefficienza del protocollo anticollisione ed il bitrate prodotto dal TAG. Il processo di identificazione nei TAG passivi pi moderni (Gen2 nelle

223

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

bande UHF, cfr.VI.1.7) avviene anche attraverso delle risorse procedurali avanzate. Ovvero combinando il protocollo anticollisione (Slotted ALOHA) con una tecnica di selezione che divida in due parti la popolazione dei TAG sulla base di determinate caratteristiche (comando selection), limitando di conseguenza il numero di TAG che possono collidere. Ad esempio si selezionano solo i TAG delle confezioni escludendo quelli dei singoli oggetti contenuti; oppure si divide in due parti (sulla base dellidentificativo) una popolazione troppo numerosa di oggetti che potrebbero rispondere. Effettuata la selezione (che non implica risposte dai TAG) si pu passare alle interrogazioni che consentono di classificare (inventariare) i TAG selezionati (che a questo punto devono rispondere utilizzando il protocollo anticollisione). Altri metodi efficaci consistono nel: - mettere a dormire (put to sleeep) per qualche tempo i TAG che hanno risposto, evitando che interferiscano con la comunicazione verso gli altri. Questo modo di operare, per, crea problemi in quando pi Reader che operano nella stessa area, non possono sapere se un TAG stato silenziato da un altro Reader. - Generare delle risposte tronche (truncated reply) da parte dei TAG che risultino pi veloci, trasmettendo solo una parte dellidentificatiovo o dellEPC. Questa tecnica trova impiego in ambienti particolari ove tuttti i TAG appartengano alla stessa partita e posseggano identificativi o EPC con parti comuni. Sfruttando queste possibilit i costruttori possono realizzare varie strategie di identificazione. Inoltre per ridurre i problemi di convivenza di pi Reader con la medesima popolazione di TAG, le specifiche Gen2 (cfr.VI.1.7) adottano un protocollo in cui prevista la convivenza di differenti sessioni di identificazione (fino ad un massimo di 4). I TAG devono poter gestire ciascuna sessione in modo indipendente, rispondendo in modo appropriato. Naturalmente, essendo il TAG unico, richieste e risposte relative a differenti sessioni non dovranno collidere temporalmente. Dal lato dei Reader un sistema di gestione che li controlli, assegner dinamicamente ciascun Reader ad una sessione.

224

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

IV.3.3

TECNICHE DI INTERROGAZIONE DEL READER: LISTEN BEFORE TALK VS. FREQUENCY HOPPING

Figura IV.14 Reader portatile legge/scive etichette intelligenti IP3pro4. - Intermec

Lo standard ISO/IEC 18000-6 Type C riguarda anche la differenza tra i livelli di potenza di uplink e di downlink in ambienti in cui sono presenti molteplici Reader. Infatti Reader disposti in vicinanza possono interferire tra loro. Il livello di potenza in downlink generato dallamplificatore di potenza di un Reader pu raggiungere un valore massimo di +37 dBm negli USA, consentendo ai TAG passivi di ricevere un livello di potenza (trasportata dal segnale RF) utilizzabile maggiore di -15 dBm a circa 4 m di distanza. Il livello di potenza in uplink ricevuto dal Reader (trasmissione in backscattering dal TAG) pu raggiungere un livello di -63 dBm, estremamente basso rispetto al livello generato in downlink. Inoltre in ambienti con presenza di molteplici Reader, altri lettori possono interferire con il segnale di backscattering ricevuto.
3.3.1 Listen Before Talk & Adaptive Frequency Agility

In Giappone e in Europa la disponibilit di frequenze in banda UHF scarsa, conseguentemente lo standard ISO/IEC 18000-6 Type C ha previsto di ridurre la congestione tramite la sincronizzazione delle interrogazioni dei Reader in prossimit tramite luso di tecniche che consentono di evitare limpiego di canali gi occupati, queste vanno sotto il nome di Listen Before Talk LBT. Nella tecnica LBT il Reader deve ascoltare prima di trasmettere verificando che altri apparati non stiano gi occupando il canale prescelto. Se il canale occupato il Reader deve attendere oppure tentare loccupazione di un altro canale scelto tra un insieme di canali disponibili nel caso in cui si sia adottata la cosiddetta opzione di Adaptive Frequency Agility AFA. La normativa europea definisce occupato un canale su cui sia presente un segnale di: -96 dBm se la potenza dellinterrogazione sia di 2 W -90 dBm se la potenza dellinterrogazione sia di 500 mW -83 dBm se la potenza dellinterrogazione sia di 100 mW Nellambito dellimpiego delle tecniche LBT/AFA, un uso pi efficien-

225

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

Figura IV.15 Intervalli di trasmissione

te e mediamente equidistribuito tra i contendenti dei canali disponibili viene raggiunto imponendo un limite sul tempo massimo A in cui il Reader pu occupare uno stesso canale e sul tempo minimo B che deve attendere prima di rioccupare lo stesso canale (se disponibile). Per aumentare la capacit del Reader di operare in ambienti con congestione, rumori o interferenze, si pu anche prevedere luso di uno di quattro differenti rate di codifica per sotto-portante (FM0, Miller M=2, M=4 & M=8) per variare la larghezza di banda del canale.
3.3.2 Frequency Hopping

LFCC statunitense ha previsto un approccio basato sul salto di frequenza (Frequency Hopping) che consente di ottenere un elevato grado di efficienza. I trasmettitori in contesa non possono occupare una frequenza per pi di un periodo di tempo molto ridotto (meno di mezzo secondo). Tuttavia, al termine di tale periodo di tempo, non devono necessariamente spegnersi (come nel caso del Duty Cycle) ma sono obbligati a saltare su una frequenza differente con scelta casuale. Leffetto complessivo che tale metodo risulta molto efficiente sia nel caso in cui sia presente un solo Reader, sia in quello in cui siano presenti pi Reader. Nel primo di questi due casi consentito allunico Reader presente di avere un tasso di utilizzazione della banda del 100% fino al completamento della sua emissione (che per avviene saltando su frequenze diverse). Nel secondo caso in cui sono presenti pi trasmettitori, poich le frequenze sono occupate in maniera casuale laccesso diventa una questione di media probabilistica che si traduce in ununiforme ripartizione tra tutti i trasmettitori delluso delle frequenze e della probabilit di trasmettere su una frequenza gi occupata. In situazione di affollamento un Reader costretto a saltare di frequenza trover, con probabilit elevata, la nuova frequenza occupata e sar costretto a riprovare fino a che non trover una frequenza disponibile. Per assicurare buone prestazioni, lFCC ha definito, per RFID in UHF media, una banda di 26 MHz divisa in 63 canali. Tuttavia studi condotti

226

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

anche su pochi canali (4-6), sembrano mettere in evidenza che il modello fornisca prestazioni migliori del modello LBT. La modalit Frequency Hopping non porta a grandi complicazioni sia sul lato TAG che su quello Reader. - Il TAG, infatti, opera come un riflettore passivo (backscatter) intrinsecamente a larga banda, non risente pertanto dei salti della frequenza di interrogazione. - La sezione ricevente del Reader, per parte sua, recepisce automaticamente ogni cambio di frequenza del segnale emesso, in quanto la conversione di frequenza nel ricevitore condivide lo stesso oscillatore locale del trasmettitore (cfr. Figura II.61).
3.3.3 Occupazione del canale radio: la tecnica del Duty Cycle

Figura IV.16 Duty Cycle

Le due tecniche di LBT e Frequency Hopping prevedono entrambe delle regole per limitare loccupazione del singolo canale radio. Queste procedure, che limitano il ciclo di lavoro di un trasmettitore su un singolo canale vanno sotto il nome di Duty Cycle. Nella teoria della codifica dei segnali numerici, il cosiddetto Duty Cycle definito come il rapporto tra la durata di un impulso ed il periodo T del segnale costituito da un treno di impulsi. Nellambito della comunicazione tra TAG e Reader, per, con il termine di Duty Cycle si fa essenzialmente riferimento ad una tecnica di controllo daccesso ad un mezzo trasmissivo condiviso che cerca di garantire a tutti i dispositivi contendenti una stessa elevata probabilit di successo. Nel caso particolare laccesso riguarda limpegno di una particolare frequenza operativa da parte dei Reader. La tecnica basata sul Duty Cycle prevede che un trasmettitore possa emettere ininterrottamente per non pi di un breve periodo di tempo, al termine del quale dovr spegnersi per consentire laccesso alla frequenza da parte di altri trasmettitori in attesa. Per continuare la trasmissione dovr attendere un certo periodo prima di tentare nuovamente di accedere alla frequenza. Ad esempio

227

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

se consentito un Duty Cycle del 10% su un periodo di un secondo, al Reader consentito di interrogare e leggere TAG per 0,1 s, dopo di che, dovr restare in silenzio per i rimanenti 0,9 s su quella frequenza. A scopo comparativo utile comprendere limpatto che ha limpiego della modalit Duty Cycle in un sistema RFID. I vincoli introdotti da tale approccio infatti, se da un lato semplificano la progettazione, dallaltro impongono limiti sullefficienza operativa del sistema. Il modo Duty Cycle tradizionale introduce un periodo di on ed un periodo di off. In ogni circostanza il periodo di off determina la possibilit che alcuni eventi non siano ricevuti e quindi determinano linaffidabilit del sistema per certe applicazioni. Ad esempio, riconsiderando il Duty Cycle del 10% su un periodo di un secondo, di cui si parlato, appaiono due problematiche: - Un numero limitato di TAG letto in 0,1 s. Tenendo conto delle basse velocit di lettura disponibili, molto probabile che non si riesca a leggere unintera popolazione di TAG in un periodo cos breve. Se tale popolazione risulta in movimento, i TAG non letti possono, con probabilit elevata, essere persi in quanto andati fuori dallarea di copertura del Reader dopo i 0,9 s del periodo off. - Anche con una popolazione di pochi TAG in transito veloce (ad esempio in applicazioni di raccolta pedaggi), lapproccio Duty Cycle lascia una elevata finestra temporale in cui si possono perdere letture di TAG. Questo inficia la robustezza di unapplicazione imponendo il rallentamento dei veicoli entro limiti prefissati per evitare luscita dei TAG dalla distanza operativa del Reader. Inoltre, estremizzando tale situazione, molti sistemi RFID sono configurati per leggere uno stesso TAG pi volte per incrementare laffidabilit dei dati raccolti. Questo pu portare ad estendere la finestra temporale nella quale un veicolo deve trovarsi a breve distanza dal Reader (3-6 metri) e questo pu comportare una velocit di transito troppo bassa rispetto a quella usuale dei veicoli. Unaltra situazione estrema quando sistemi basati su Duty Cycle possiedono un periodo relativamente lungo come ad esempio unora. Questo consentirebbe, teoricamente, ad un trasmettitore di occupare una

228

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

frequenza per intervalli temporali di alcuni minuti. Il conseguente blocco degli altri dispositivi per un periodo cos lungo pone seri problemi di affidabilit in sistemi real-time come generalmente sono i sistemi RFID. Ovviamente, soluzioni che prevedano periodi troppo lunghi non sono accettabili. In fase di progettazione ci si deve orientare verso soluzioni con periodi piuttosto corti anche se devono essere attentamente valutate tutte le conseguenze di questo tipo di scelte. In ogni caso, tuttavia, lapproccio Duty Cycle richiede che un trasmettitore sia inattivo per una certa percentuale di tempo anche in ambienti in cui presente un numero ridotto di trasmettitori (al limite uno soltanto). Ci comporta il mancato pieno sfruttamento della capacit della banda di frequenze e rappresenta un approccio non ottimale se non per ambienti particolari con un numero specifico di trasmettitori, situazione che costituisce una minima percentuale dei sistemi reali. In conclusione, il vincolo imposto dalle soluzioni basate su Duty Cycle pu essere il pi semplice da specificare e da realizzare ma determina la limitata flessibilit e il limitato sfruttamento della banda disponibile. Invece, questultima caratteristica deve essere massimizzata quando la disponibilit di banda (o di canali disponibili) risulta scarsa, come avviene nelle situazioni reali. Quando ci risulta possibile, quindi, le soluzioni basate su Duty Cycle sono da evitare in favore dellimpiego di tecniche pi flessibili ed efficienti come quella definita dallFCC e descritta in precedenza.

229

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID

RFID
Fondamenti di una tecnologia silenziosamente pervasiva

PARTE V

ULTERIORI TECNOLOGIE DI PROSSIMIT


di Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni

In questa parte sono presentate alcune tecnologie in qualche modo contigue alle applicazioni RFID. Queste tecnologie hanno in comune tra loro la radiocomunicazione di prossimit, differiscono invece per le applicazioni per le quali sono state progettate. Si tratta essenzialmente di due gruppi: RFID con tecnologie UWB (Ultra Wideband), RFID a standard WiFi, apparati NFC (Near Field Communication). Si tratta di tecnologie a tutti gli effetti impiegate per applicazioni RFID, ma non illustrate in precedenza per non appesantire la trattazione, centrata sulle tecnologie impiegate nei sistemi a larga diffusione. ZigBee e Wibree. Si tratta di tecnologie pensate per applicazioni differenti da RFID, ma che, per le loro caratteristiche intrinseche, potrebbero essere impiegate come TAG attivi ad alte prestazioni, offrendo anche caratteristiche particolarmente innovative. Valgano come esempio le reti mesh realizzabili con ZigBee.

V.1

TECNICHE A BANDA LARGA E DISPERSIONE DI SPETTRO

V.1.1

CENNI SUI SISTEMI A DISPERSIONE DI SPETTRO

Nellambito della radiocomunicazione di prossimit (Short Range Devices - SRD) si stanno affacciando tecnologie relativamente nuove, sviluppate negli anni 70 e riservate, fino ad ora, ad applicazioni militari. Le tecnologie in questione fanno capo alle modulazioni di tipo a dispersione di spettro (Spread Spectrum - SS). Lo scopo della dispersione di spettro quello di distribuire la potenza del segnale su unampiezza di banda molto maggiore rispetto a quella necessaria ad inviare linformazione con modulazioni tradizionali a banda stretta.
Figura V.1 Confronto tra modulazioni tradizionali ed a dispersione di spettro

Poich il segnale a banda stretta e quello Spread Spectrum trasportano la stessa quantit di potenza e le stesse informazioni, la densit di potenza di questultimo molto pi bassa. Lespansione della banda avviene introducendo dei codici binari che vengono combinati con i dati da trasmettere, per sfruttare la ridondanza disponibile nella banda espansa. I codici utilizzati per lespansione di banda sono sequenze pseudocasuali, il che costituisce una caratteristica essenziale di tali sistemi. Come detto in precedenza, la larghezza della banda a parit di potenza, comporta che la densit di energia sia molto bassa; questa caratteristica, unita alla casualit del codice, rende il segnale simile al rumore di fondo in intensit ed aspetto. La presenza di un segnale Spread Spectrum quindi di difficile rilevazione.

233

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

Le intercettazioni da parte di ricevitori estranei al sistema sono pertanto difficoltose e tale caratteristica costituisce il motivo per cui le tecniche hanno avuto origine in ambito militare. Inoltre una comunicazione a dispersione di spettro, possedendo caratteristiche che la rendono assimilabile a rumore di fondo, non dovrebbe interferire con applicazioni esistenti sulle stesse bande con modulazioni tradizionali. Si potrebbe quindi ipotizzare una sorta di riuso delle frequenze per nuove applicazioni senza interferire con quelle esistenti. Le due tecniche pi comuni di modulazione Spread Spectrum sono quella conosciuta come Direct Sequence (DS) e quella conosciuta come Frequency Hopping (FH). - Nella tecnica DS una sequenza binaria pseudocasuale con periodo inferiore alla durata del singolo bit di dati da trasmettere viene sommata modulo 1 (operando la funzione logica EXOR o XOR) a quella che rappresenta i dati da trasmettere. Questa operazione ha lo scopo di aumentare lampiezza di banda del segnale trasmesso e d quindi origine ad un segnale di uscita con una banda pi o meno larga in dipendenza della sequenza pseudocasuale e centrato sulla frequenza delloscillatore locale del modulatore. Per demodulare il segnale e decodificare i dati trasmessi, il ricevitore opera sul segnale ricevuto con la stessa sequenza pseudocasuale usata in trasmissione.
Figura V.2 Modulazioni a dispersione di spettro: tecnica DS

234

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

- Nella tecnica FH, i dati da trasmettere possono essere modulati con varie modalit (a banda stretta o a banda larga). Allatto della trasmissione la frequenza portante del modulatore viene fatta saltare tra bande predeterminate da una lista generata con tecnica pseudocasuale. Questo viene ottenuto pilotando un sintetizzatore di frequenza (con funzioni di oscillatore locale del modulatore) con una sequenza pseudocasuale. Il ricevitore deve saltare tra i canali utilizzando la stessa lista usata in trasmissione.
Figura V.3 Modulazioni a dispersione di spettro: tecnica FH

Nelle tecnologie a dispersione di spettro, i tradizionali parametri di larghezza di banda ed energia contenuta nel segnale hanno minore importanza rispetto ad altri aspetti pi significativi nel processo di comunicazione quali laccesso multiplo, lanti collisione, e la robustezza alle interferenze. Con le tecniche a dispersione di spettro si possono infatti ottenere ottime prestazioni per questi parametri. Questi sistemi risolvono i grandi problemi di interferenza che di solito caratterizzano i canali wireless; in particolare: - Sia le interferenze da rumore, sia quelle derivanti da altri segnali vengono minimizzate in ricezione in quanto non contengono la chiave del codice pseudocasuale. In altri termini il ricevitore ignora tutto ci (segnali o rumore) che non corrisponde alla rivelazione effettuata con la chiave pseudocasuale. - Per quanto riguarda le interferenze da cammini multipli, in cui il segnale riflesso pu interferire con quello diretto, poich la durata tempora-

235

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

le dei simboli della sequenza pseudocasuale molto minore della durata del simbolo dei dati da trasmettere. Il cammino riflesso determina un ritardo di propagazione tale da porre fuori sincronismo i simboli del segnale riflesso; questi non vengono rilevati perch spostati temporalmente rispetto alla sequenza del codice pseudo casuale. - La tecnologia DS (Direct Sequence) ha un fattore di ridondanza costruito al suo interno (guadagno di processo), poich esso trasmette contemporaneamente diverse copie dei dati originali. Tale ridondanza fornisce immunit agli errori di decodifica (qualsiasi sia la loro causa: interferenze, basso rapporto S/N, ecc.) in quanto necessaria solo una parte dei segnali ridondanti per riassemblare correttamente i dati ricevuti. - Un elevato guadagno di processo aumenta quindi la resistenza di un segnale alle interferenze ed al rumore e offre inoltre una protezione contro i cammini multipli, rendendo la trasmissione DS una soluzione molto robusta. La tecnica DS , in questo momento, la pi diffusa e viene impiegata in due degli standard wireless pi importanti ZigBee e Wi-Fi, modulando gli impulsi con tecnica PSK (Phase Shift Keying).

V.1.2

GENERALIT SUI SISTEMI A BANDA ULTRA LARGA

Con il termine UWB (Ultra Wide Band - Banda ultra larga) si indica una tecnologia sviluppata per trasmettere segnali modulati a dispersione di spettro su bande molto larghe, dellordine di 500 MHz o pi. La normativa in merito si sta sviluppando sia negli USA che in Europa (cfr.VII.1.5). LFCC definisce come trasmettitore UWB un radiatore intenzionale che in ogni istante possiede: - una larghezza di banda uguale o superiore al 20% della frequenza centrale di lavoro; - oppure una larghezza di banda uguale o superiore a 500 MHz. Vengono utilizzati impulsi in radiofrequenza di durata estremamente ridotta (da poche decine di picosecondi a qualche nanosecondo). Questi impulsi sono rappresentati da pochi cicli donda di una portante e quindi lo spettro risultante estremamente largo.

236

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura V.4 Segnale impulsivo [43]

La tecnologia UWB opera con le seguenti caratteristiche: Senza portante (con impulsi formati da pochi cicli dellonda portante). Sfrutta una amplissima diversit in frequenza. Come di prassi nelle tecniche a dispersione di banda, viene adoperato un generatore di sequenze pseudocasuali, che, in questo caso, viene usato per generare impulsi ad intervalli di tempo casuali, in modo da mimetizzarsi con il rumore di fondo. Per evitare interferenze con altre trasmissioni a modulazione tradizionale si tende a limitare il Duty Cycle degli apparati. In Europa si stanno mettendo a punto normative in merito [164], [146]; lITU raccomanda un Duty Cycle del 2,4% in caso di TAG associati in movimento, del 0,24% per TAG su oggetti o apparati [160], [161], [162], [163]. Vanta forte resistenza alle interferenze per cammini multipli (multipath) a causa della brevit dellimpulso che (come si visto nel paragrafo precedente) minimizza il problema della interferenza tra il segnale diretto e quelli riflessi durante il percorso. Produce quindi un segnale particolarmente adatto ad applicazioni di radiolocalizzazione (Real Time Location). Vanta capacit di penetrazione attraverso gli ostacoli, pu quindi prestarsi ad applicazioni di tipo radar in grado di vedere attraverso pareti o attraverso il corpo umano. Promette comunicazioni con capacit fino a circa 1/2 Gbit/s a distanza di qualche metro (una nuova generazione di high bitrate PAN). Ha una potenza di trasmissione talmente bassa che i segnali vengono percepiti sotto la soglia del rumore da apparati che dovessero operare

237

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

sulle medesime bande con altri tipi di modulazione. Non si creano quindi interferenze per le altre trasmissioni che operano con modulazione tradizionale nelle stesse bande.
Figura V.5 Distorsione del segnale per cammini multipli in una modulazione DSSS (WiFi 802.11) (a sinistra) e in una modulazione UWB (a destra) [27]

Tabella V.1 Confronto tra tecniche di modulazione UWB [50]

Alcune delle pi usuali tecniche di modulazione utilizzate nei sistemi UWB (basati sullemissione di impulsi di durata temporale brevissima) sono riassunte nella tabella seguente in cui sono anche elencati i relativi vantaggi e svantaggi.

V.1.3

HIGH BITRATE PAN

Nellambito dellapplicazione delle tecnologie UWB a sistemi del tipo PAN (Personal Area Network) che operino con trasmissioni di prossimit (SRD) sono stati sviluppati metodi di trasmissione complessi nei quali lintera banda disponibile per le emissioni dei dispositivi UWB si suddivide in un certo numero di sotto bande (ciascuna delle quali di larghezza pari a circa 500 MHz) che sono opportunamente gestite in maniera coordinata per massimizzare le prestazioni della comunicazione.

238

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Tuttavia lattivit di standardizzazione in tale ambito non ha, ad oggi, condotto a definire un approccio univoco. Tale era infatti lobiettivo iniziale di un gruppo di lavoro ad hoc attivato in ambito IEEE (802.15.3a task group - TG3a). I lavori del gruppo hanno portato allemissione, nel dicembre 2002, di una Call For Intent/Call For Proposal (CFI/CFP) relativamente alla definizione dello strato fisico di un sistema UWB. Le molteplici proposte ricevute sono state fatte progressivamente convergere verso due approcci differenti: - Direct Sequence UWB [22] appoggiato dal consorzio di aziende che fa capo al UWB Forum [http://www.uwbforum.org]; - Multi-band Orthogonal Frequency Division Multiplexing [23] sostenuto dalle aziende facenti capo alla WIMedia Association [http://www.wimedia.org]. Il gruppo TG3a non stato in grado di giungere ad una decisione su quale tra i due approcci includere nello standard. Limpossibilit di raggiungere un accordo ha condotto il TG3a ad approvare, a fine 2005, la richiesta di ritirare la cosiddetta Project Authorization Request (PAR) effettuata nel gennaio 2003 relativa alla creazione dello standard in questione. I due consorzi di aziende UWB Forum e WIMedia Association hanno comunque recentemente affermato che le relative aziende continueranno lo sviluppo di prodotti UWB commerciali con le proprie tecnologie. La proposta basata su Multi-band Orthogonal Frequency Division Multiplexing fa attualmente parte di standard ECMA (European Computer Manufacurers Association) finalizzati nel dicembre 2005 (ECMA-368 e ECMA-369).

V.1.4

DIRECT SEQUENCE UWB (UWB FORUM) [22]

Il sistema Direct Sequence Spread Spectrum, conosciuto anche come Direct Sequence Code Division Multiple Access (DS-CDMA), pu operare in due bande indipendenti: la prima da 3,1 GHz a 4,85 GHz (banda bassa), la seconda da 6,2 GHz a 9,7 GHz (banda alta). Allinterno di ciascuna banda sono supportati fino a 6 canali con codici

239

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

di accesso e frequenze di lavoro univoche. Un dispositivo conforme allo standard deve supportare obbligatoriamente i canali da 1 a 4 che sono quelli a frequenze pi basse mentre il supporto dei canali 5-12 opzionale. Il sistema basato sullo spreading diretto di due possibili tipi di sequenze, utilizzate per trasmettere simboli, ciascuno costituito da una sequenza di impulsi UWB: - BPSK (binary phase shift keying), in cui il bit di dati determina semplicemente con quale polarit (+-) trasmesso il relativo codice spreading della lunghezza desiderata. - 4-BOK o Q-BOK (quaternary bi-orthogonal keying), in cui ogni simbolo trasferisce due bit di dati. La configurazione di ogni coppia di bit quindi corrisponde ad uno tra due codici spreading relativi alla velocit di trasmissione desiderata e ne determina anche la polarit. Pertanto con il BPSK ogni simbolo trasmesso corrisponde a un bit, con 4-BOK ogni simbolo corrisponde a due bit. Differenti velocit di trasmissione sono ottenute attraverso luso di codici di spreading a lunghezza variabile (da 1 a 24). prevista inoltre una codifica con correzione derrore (FEC) convoluzionale avente un rapporto di 1/2 o di 3/4. Le velocit di trasmissione supportate dal sistema sono di 28, 55, 110, 220, 500, 660,1000 and 1320 Mbit/s. Il supporto del metodo BPSK obbligatorio mentre per il 4-BOK obbligatoria la trasmissione ma la ricezione opzionale. Questo giustificato dal fatto che in alcune applicazioni luso del 4BOK consente di ottenere prestazioni pi elevate in particolari situazioni. Inoltre la complessit aggiuntiva (e quindi il costo) necessaria per la generazione di segnali 4-BOK rispetto a quanto gi previsto per il BPSK risulta bassa.

V.1.5

MULTI-BAND ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING

(WIMEDIA

ALLIANCE) [23] Le velocit di trasmissione supportate dal sistema sono di 53,3, 55, 80, 106,67, 110, 160, 200, 320, e 480 Mbit/s.

240

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

In particolare la capacit di trasmettere e ricevere alle velocit di 53,3, 106.,67, 110, e 200 Mbit/s una caratteristica che tutti i dispositivi devono obbligatoriamente possedere. Il sistema basato su una sorta di modulazione OFDM con limpiego di 122 sottoportanti non adiacenti ma sparse sulle varie bande. Per semplicit circuitale, le sottoportanti sono modulate solo con tecnica QPSK. Viene utilizzata una codifica con correzione derrore (FEC) convoluzionale avente un rapporto di 1/3, 11/32, 1/2, 5/8, o 3/4. Il sistema proposto utilizza inoltre un cosiddetto codice tempo-frequenza (TFC) per linterleaving dei dati codificati su 3 bande di frequenza (chiamate gruppo di bande). Sono definiti quattro gruppi di bande con tre bande ciascuno e un gruppo con 2 bande. Ciascuna banda ha unampiezza di 528 MHz. Sono anche definiti 4 possibili TFC per i 4 gruppi (14) di 3 bande ciascuno e 2 TFC per il gruppo 5 composto di 2 bande, in tal modo da poter avere 4 canali logici per banda (due per la banda 5) per un totale di 18 canali logici separati.
Figura V.6 Multi-band OFDM: bande di frequenza

I dispositivi operanti nel gruppo di bande 1 (le tre bande a frequenza pi bassa) sono identificati come dispositivi Modo 1. obbligatorio che tutti i dispositivi siano in grado di operare in Modo 1, il supporto degli altri gruppi di bande risulta opzionale. I gruppi di bande cos definiti sarebbero dedicati, nella proposta, a classi di applicazioni differenti (ad esempio applicazioni a lungo raggio ed applicazioni a corto raggio, ad esempio gli SRD).

241

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

Figura V.7 Multi-band OFDM: intervalli di tempo e frequenze nella trasmissione dei dati (due periodi temporali relativi ad uno dei codici TFC).

Per poter leggere i dati, il dispositivo ricevente deve essere sincronizzato con la trasmissione, conoscendo a quali intervalli di tempo e su quali frequenze i dati saranno trasmessi. Se il ricevente non sincronizzato, non pu distinguere una trasmissione Ultra Wide Band dal rumore di fondo.

V.1.6

APPLICAZIONI A TAG PASSIVI RFID

Nei sistemi SRD, possono essere impiegate tecniche di modulazione Spread Spectrum (non UWB) in banda UHF. Per queste frequenze le norme USA ammettono potenze demissione pi alte per i sistemi SS rispetto a quelli a banda stretta. La potenza distribuita in una banda molto larga, riducendo leventualit di interferenze dannose da e verso altri sistemi. Nei sistemi con TAG passivi RFID a basso costo le tecniche Spread Spectrum sono spesso utilizzate in maniera differente da quanto sopra esposto. Infatti per ottenere una vera modulazione DS o FH necessaria una elevata complessit del TAG. Invece questultimo continua, come di consueto, a lavorare modulando il backscatter, con la differenza che lantenna ha una larghezza di banda che copre lintera banda del segnale spread spectrum. In tal modo il TAG in grado di ricevere tutta la potenza proveniente sia da un segnale a banda stretta che salta con tecnica FH sia da un segnale a banda larga generato con tecnica DS. In entrambi i casi, per, i segnali devono esere tutti modulati in ampiezza dal Reader per consentire al TAG di operare il backscatter.

242

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

V.1.7

APPLICAZIONI A TAG ATTIVI RFID

Figura V.8 Esempio di sistema UWB Multispectral Solutions: Ultra Wideband (UWB) system (Digital Active RFID &Tracking) for precision asset tracking and real-time localization

Reader UWB e sistema di gestione

TAG attivi UWB

Esistono anche sistemi con TAG attivi RFID basati su tecnologia UWB. Questi differiscono dai tradizionali sistemi RFID che utilizzano per comunicare singole porzioni di banda nello spettro radio. I sistemi UWB trasmettono segnali radio di brevissima durata temporale e con spettro che pu estendersi dai 3,1GHz ai 10,6 GHz. Gli RFID UWB trovano impiego oltre che nel consueto campo dellidentificazione anche in quello dei sistemi di radiolocalizzazione (RTLS). Ad esempio, per gli ospedali stata studiata una soluzione che permette di localizzare le cartelle cliniche, i pazienti e i farmaci in modo da evitare errori nelle somministrazioni dei farmaci e delle cure. Dotando di una piccola etichetta ogni oggetto, ogni paziente e tutto il personale di un ospedale, tramite Ultra Wide Band possibile in qualsiasi momento rilevarne la posizione e quindi evitare lo smarrimento o lo scambio delle cartelle cliniche, verificare quali pazienti sono in sala operatoria ed incrociando i dati con la cartella clinica stabilire se vi sia un errore, ovvero se il tipo di operazione sia quella prescritta o meno ecc. Nel paragrafo seguente vengono citati esempi di applicazioni UWB realizzate in Italia.
1.7.1 Applicazioni italiane UWB

Varie applicazioni, che mettono in luce le prestazioni dei sistemi UWB per il tracciamento di oggetti in tempo reale, sono state di recente realizzate in Italia: si tratta di localizzare in tempo reale giocatori ed oggetti in movimento (palla) in eventi sportivi che si svolgono in spazi circoscritti (campi di calcio: [http://www.eximia.it], campo di hockey: [42], ecc.). Le caratteristiche principali di una di queste applicazioni sono: Lettura di TAG a distanze dai ricevitori di oltre 200 m in spazi aperti e di oltre 50 m attraverso ostacoli multipli. Al massimo 32 ricevitori per Unit di Base. Durata della batteria di oltre 4,5 anni, con TAG funzionanti ad un ping al secondo (1Hz). Precisione di localizzazione in tempo reale al di sotto dei 30 cm, migliorabile a 10 cm mediante algoritmi di minimizzazione dellerrore.

243

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

Ottime prestazioni in ambienti multipath. Dimensione dei tag: 1,2 x 2,5 x 0,6 cm. TAG certificati UL1604 per utilizzo in ambienti estremi (es. raffinerie petrolifere).
Figura V.9 Applicazione UWB al calcio [http://www.eximia.it]

Figura V.10 Applicazione UWB allHockey [42]

244

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

V.2

RFID A 2,45 GHz ED RFID A STANDARD WIFI


In Europa e nella gran parte del mondo, la banda in oggetto vede la presenza massiva di apparati radioLAN, tra cui primeggiano quelli con tecnologia WiFi descritti nello standard IEEE 802.11a/g. La Decisione CEPT ERC/DEC/(01)07 (obbligatoria anche in Italia) dedica la banda 2.400-2.483,5 MHz a questo scopo (caratteristiche tecniche nellAnnesso 3 della CEPT ERC/REC 70-03), come verr illustrato in VII.3.2.2. Per applicazioni Closed Loop in ambienti in cui sono gi installate, per vari motivi, radioLAN WiFi ed in cui programmato limpiego di un numero non esorbitante di TAG attivi, appare evidente la convenienza di adoperare dei TAG che comunichino rispettando la Standard WiFi. In questo caso la funzione di reader pu essere svolta da software su PC in rete ed il sistema di diffusione a radiofrequenza per far pervenire le interrogazioni ai TAG la radioLAN medesima. Per contro i TAG oltre a problemi di costo dovranno ottimizzare con cura luso delle batterie, non potendo rimanere in permanenza in funzione come le schede WiFi alimentate da PC. Nelle figure V.11 e V.12 sono illustrati due modelli di TAG WiFi commerciali. Va rilevato che, in linea di massima, nelle bande WiFi possono operare in Europa anche sistemi RFID non conformi allo standard WiFi, sia con TAG attivi che passivi. Le Raccomandazioni europee (annesso 11 della ERC/REC 70.03, cfr. VII.2.3) definiscono la banda 2.446 2.454 MHz tra quelle in cui possono operare gli RFID. Per questo tipo di tecnologia potrebbero essere usate tecnologie (protocolli, modulazioni, ecc.) differenti dal WiFi. La raccomandazione definisce infatti solo le potenze (per indoor ed oudoor), i relativi Duty Cicle e periodi di riferimento, il diagramma di radiazione delle antenne e la necessit di un controllo automatico di potenza.

Figura V.11 TAG attivo compatibile 802.11 AeroScout, Inc. Batterie al litio 3,6V (sostituibili); autonomia 23 anni per trasmissione ogni 30s

Figura V.12 TAG attivo compatibile 802.11 PanGo Networks, Inc. per applicazioni real-time asset tracking

Figura IV.13 TAG passivo a 2,45 Ghz ?Intermec Inc.

245

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

V.3

WIBREE (BLUETOOTH LOW ENERGY)


Tra le tecnologie che possono essere impiegate per realizzare apparati con funzioni RFID va citata anche una nuova proposta che si caratterizza come un successore di Bluetooth superandone i problemi di consumo e di complessit circuitale. Wibree [http://www.wibree.com] si pone come iniziativa aperta ai produttori di apparati per estendere la connettivit locale a dispositivi di piccole dimensioni. La tecnologia, sviluppata da Nokia per divenire complementare alle altre gi disponibili, caratterizzata da un consumo energetico inferiore, da implementazioni di dimensioni e costi pi contenuti e da facilit di integrazione con Bluetooth. Wibree realizza connettivit tra dispositivi mobili o PC e piccoli dispositivi personali quali orologi, tastiere, giocattoli, sensori per sport caratterizzati da sorgenti di energia (batterie) di capacit ridotte. Wibree presenta prestazioni simili a quelle di Bluetooth ed ottimizzato per la minimizzazione del consumo energetico delle dimensioni dei dispositivi e dei costi. Wibree realizzato sia come chip stand-alone sia come chip dual-mode Wibree-Bluetooth. I dispositivi pi piccoli quali orologi o sensori sportivi integreranno chip di tipo stand-alone mentre i dispositivi che gi prevedono una connettivit di tipo Bluetooth con lintegrazione dei chip dual-mode potranno estendere la propria connettivit a questa nuova classe di dispositivi personali. Riassumendo, le caratteristiche principali della tecnologia Wibree sono: Bassi consumi sia per quanto riguarda i picchi di assorbimento, sia per il valor medio, sia per lapparato in stato di inattivit (idle). Costi e dimensioni fisiche ridotti. Ci comporta impatti minimi per linclusione della tecnologia in telefoni cellulari e PC ed, in generale, agevola la realizzazione di accessori ed apparati destinati ad impieghi HID (human interface devices). Interoperabilit semplice, intuitiva e sicura tra apparati di differenti produttori. Il sistema tiene conto di due possibili ed egualmente importanti alternative di implementazione:

246

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

stand-alone, modalit in cui viene enfatizzata la minimizzazione del consumo energetico e del costo per dispositivi portatili di piccole dimensioni quali orologi da polso; dual-mode, in cui le funzionalit Wibree sono addizionali rispetto a quelle Bluetooth con cui condividono gran parte dellhardware circuitale e riutilizzano la sezione RF. In tal caso quindi laggravio di costi rispetto ai prodotti esistenti risulta minimo. Questa seconda modalit si rivolge allimplementazione in dispositivi quali telefoni cellulari e PC. Per quanto riguarda linterfaccia a radiofrequenza, Wibree opera nella banda ISM a 2,4 GHz con bitrate lordo di 1 Mbps e distanza operativa di 5-10 m. Lo strato di collegamento (link layer) di Wibree minimizza il consumo nello stato idle, realizza un semplice meccanismo per la scoperta dei dispositivi presenti nel raggio di copertura radio e fornisce un servizo di trasferimento dati punto-multipunto affidabile, con funzionalit avanzate per il risparmio energetico e con crittografia dei dati. Lo strato di collegamento fornisce inoltre i mezzi che consentono ad uno stesso dispositivo di alternare traffico Wibree e trasmissioni Bluetooth. Le specifiche di Wibree sono in corso di definizione in un consorzio di aziende, capeggiate da Nokia, tra le quali si ritrovano sia produttori di semiconduttori, sia costruttori di dispositivi, sia fornitori di servizi. Gli attuali membri del gruppo Wibree sono: Broadcom Corporation, CSR, Epson e Nordic Semiconductor che hanno rilasciato implementazioni di tecnologia Wibree su chip commerciali; Suunto e Taiyo Yuden, che contribuiscono alla specifiche per linteroperabilit nelle loro rispettive aree di interesse. La tecnologia Wibree stata resa pubblica a fine 2006 e nel giugno 2007, dopo negoziazione con Bluetooth Special Interest Group (SIG) stato deciso di integrare le specifiche Wibree in quelle di Bluetooth come opzione ultra-low-power di queste ultime, denominata Bluetooth low energy.

247

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

V.4

ZIGBEE
ZigBee il nome di uniniziativa volontaria di gruppi industriali che ha realizzato le specifiche per una rete a radiofrequenza di prossimit che rientra nel novero delle low bitrate PAN (Personal Area Network) (le high bitrate PAN si realizzano con tecnologia UWB, cfr. IV.1.3). Il nome deriva da zigging bee la danza della api domestiche, metodo attraverso il quale vengono comunicati i dati essenziali per la sopravvivenza della colonia. ZigBee stato concepito nel 1998, quando, per soddisfare il bisogno di piccole reti radio autoconfiguranti ed economiche, apparve chiaro che queste esigenze non potevano essere soddisfatte da apparati Bluetooth (ed ancor meno dal pi costoso e complesso WiFi). Lalleanza industriale ZigBee Alliance ha avuto origine da nomi quali Philips, Honeywell, Mitsubishi, Motorola, Invensys e molti altri si sono aggiunti fino a superare il centinaio. Come recitano testualmente i testi introduttivi dellalleanza, obiettivo del progetto : to enable reliable, cost-effective, low power, wirelessy networked, monitoring and control products based on an open global standard ovvero uno standard aperto che permettesse a diversi apparati con funzione di attuatori, misuratori o sistemi di comunicazione dati, di comunicare tra di loro attraverso una rete affidabile e dotata di misure di sicurezza per i dati, poco costosa ed a basso consumo di energia. Lalleanza industriale ha portato un contributo ai gruppi IEEE 802 collegati alle PAN (Personal Area Network). Nel maggio 2003 stato quindi rilasciato lo standard 802.15.4 che definisce i livelli bassi (in senso OSI) di ZigBee, ovvero uninfrastruttura di comunicazione ed una logica di controllo semplice e leggera dove i dispositivi sono in grado di comunicare tra loro in maniera autonoma. La semplicit implica anche un basso costo per chip. Questo un punto di forza di ZigBee, in quanto la complessit una delle cause che ha ostacolato il consorzio Bluetooth nella diffusione massiva di reti PAN basate sul proprio standard; limitandolo, di fatto, al servizio di auricolari e mouse/tastiere. Un uso certamente importante ma secondario rispetto alle intenzioni iniziali. ZigBee infatti una sorta di evoluzione di

248

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Bluetooth che ne supera i limiti principali: costo, numero massimo di apparati connessi, consumo energetico. A partire dal 2004 iniziata la produzione di componenti elettronici che implementano funzioni di ZigBee e permettono la realizzazione di apparati pi o meno conformi. I primi prodotti ZigBee sono apparsi nei settori dellanti-intrusione e dei telecomandi per domotica dove esistevano solo prodotti proprietari, con scarse funzioni di rete e non integrabili con altri prodotti di terze parti. Lalleanza ha sviluppato anche profili di applicazioni e programmi di certificazione. Le specifiche complete ZigBee sono state rese disponibili nel giugno 2005 [http://www.zigbee.org]. Lo standard ZigBee definisce un meccanismo di comunicazione wireless operante su basse distanze e con una modesta banda passante: 250 kbps su un raggio teorico tra i dieci e i settantacinque metri. ZigBee non intende operare in dispositivi veloci quali apparati di rete tradizionali, computer e terminali mobili, ma piuttosto con reti a basso bitrate e basso consumo che colleghino oggetti quali gli interruttori della luce, le serrature, i sensori ambientali o gli allarmi a cui fornire la capacit di integrarsi in una rete domotica. Questi oggetti non richiedono velocit, avendo poche informazioni da scambiare. Hanno piuttosto bisogno di consumare poca energia e consentire ai terminali di funzionare per lungo tempo (mesi o anni) con le batterie incorporate. La scelta di avere una banda ridotta e uno scarso raggio di azione implica un consumo elettrico limitato. Secondo le intenzioni dell'alleanza un comune nodo ZigBee dovrebbe essere in grado di funzionare uno o due anni sfruttando una sola batteria alcalina. Sfruttando lo standard ZigBee dovrebbe essere possibile integrare una sorta di TAG su ogni sistema di comando, per quanto semplice esso sia (interruttore della luce, condizionatori, ventole, sistemi di riscaldamento, serrature, uscite di emergenza, serrande automatiche, allarmi, sbarre di uscita). Dovrebbe, quindi, essere possibile monitorare e controllare lo stato dei sistemi in maniera centralizzata in ambiente domestico, commerciale o industriale; una sorta di super-telecomando e telecontrollo. ZigBee non solo uno standard nel settore delle reti di sensori ed

249

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

attuatori, vi infatti una oggettiva vicinanza con il mondo degli RFID attivi, per le applicazioni cosiddette closed loop (TAG recuperabile e riusabile nella catena di distribuzione). Ci maggiormente vero considerando la migrazione degli RFID attivi dalla semplice funzione di identificazione automatica a quelle legate al mondo della sensoristica. I TAG attivi, dotati di sensori e funzioni avanzate costituiscono, infatti, unarea di funzionalit che si colloca come punto di collegamento tra lambiente RFID ed il mondo delle reti. ZigBee copre perfettamente questarea in cui lidentificazione automatica solo una delle molteplici funzioni degli apparati emergenti che somiglieranno sempre pi a piccoli computer radiocollegati al costo di qualche Euro. Questi apparati avranno differenze sostanziali rispetto agli attuali TAG attivi; basti pensare alle funzionalit di una rete Mesh che consente di comunicare con i nodi, attraverso altri nodi; ad esempio in applicazioni logistiche, dovrebbe essere possibile la comunicazione con i container di un intero interporto senza disseminare linterporto stesso di Reader connessi in rete.

V.4.1

TECNOLOGIA

Lo standard ZigBee opera principalmente nella banda ISM 2,5 GHz, la stessa utilizzata da RadioLan generiche, WiFi, Bluetooth, Wibree, nonch da qualche TAG RFID passivo. Questo garantisce la possibilit di installare gli apparati in maniera libera, senza richiedere autorizzazioni. Le altre caratteristiche di progettazione sono elencate di seguito: Frequenza operativa universale: 2,4 GHz 16 canali - in Europa anche 868 MHz 1 canale - in USA anche 915 MHz 16 canali Interfaccia radio avanzata: - Modulazione direct sequence spread spectrum - Codifica orthogonal QPSK (due bit per simbolo) nella banda 2,4 GHz BPSK nelle bande 868 e 915 MHz Elevata autonomia, specie dei nodi terminali, progettati per operare a batterie da tre mesi a tre anni, con conseguente riduzione dei costi di gestione della rete.

250

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Sistema ottimizzato per basso consumo di energia (applicazioni a dutycycle bassissimo <0,1%, con alto risparmio di energia) - Protocollo di accesso al canale di tipo beaconing networks, oppure CSMA-CA, produce alto throughput e bassa latenza per apparati che operano con basso Duty Cycle come i sensori - Opzionalmente time slot garantito per applicazioni a bassissima latenza Possibilit di realizzare reti Mesh (reti in cui gli apparati possono divenire essi stessi nodi di smistamento delle informazioni) il che estende la portata della rete, aumenta laffidabilit e soprattuto la resistenza a interferenze e guasti di apparati potendo modificare i percorsi della comunicazione a seconda delle condizioni al contorno. - Topologie multiple di rete: Peer-to-Peer, Star, Mesh, Hybrid (Mesh + Star) Gran numero di apparati collegabili (ampio spazio di indirizzamento); ovvero realizzabilit di reti pervasive ed ad alta affidabilit (specie in configurazione Mesh) - 18 miliardi di miliardi di devices (indirizzamento a 64 bit IEEE) - 65.535 networks Limitata velocit di trasmissione; una rete di sensori ed attuatori non necessita di larga banda. - Bitrate lordi disponibili allinterfaccia aerea: 250 kbps a 2,4 GHz (40 kbps a 915 MHz e 20 kbps a 868 MHz) Alta sicurezza del collegamento: - Lo standard include funzioni di autenticazione e crittografia simmetrica (AES-128) tra apparati sia a livello di rete, che a livello MAC che a livello applicativo - Tre livelli gerarchici di chiavi: Master Keys, Network Keys, Link Keys - Protocollo con PDU confermate (Fully hand-shaked protocol) per affidabilit della trasmissione. Operativit in un raggio tipico di circa 50 metri (5500 m in base allambiente).

251

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

V.4.2

ARCHITETTURA E STACK PROTOCOLLARE DELLE RETI ZIGBEE

Figura V.14 Stack architetturale ZigBee [ZigBeeTM Alliance/Copyright 2004]

In linea con lanalogia di una colonia di api, formata da una regina e dalle operaie, anche ZigBee unorganizzazione gerarchica. Lo standard definisce tre livelli di funzioni logiche degli apparati: - ZigBee Coordinator ZC (Controller) lelemento pi complesso. Opera come nodo radice della rete ad albero di coordinamento, inizializza la rete, gestisce i vari nodi, opera la raccolta dati ed in grado di operare come bridge verso altre reti. Per ogni rete viene designato un Coordinator che contiene le informazioni sulla rete e le chiavi di sicurezza. - ZigBee Router ZR; (detto anche Full Function Device FFD) un dispositivo client; genera informazioni e le invia al nodo centrale. Pu anche agire come router intermedio per il rilancio verso il nodo centrale di informazioni da altri dispositivi. - ZigBee End Device ZED; (detto anche Reduced Function Device RFD o, semplicemente, nodo) un dispositivo client; genera informazioni e le invia al Coordinator o

252

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

al Router, ma non opera come intermediario per altri dispositivi. l'elemento pi semplice ed economico, destinato agli oggetti (interruttori, TV, radio, lampade, elettrodomestici, ecc.).
Figura V.15 Piattaforme hardware vs. Funzioni logiche vs. Applicazioni degli apparati ZigBee [ZigBeeTM Alliance/Copyright 2004]

Applicazioni

Funzione logica degli apparati in una rete ZigBee

Piattaforme hardware

Si possono realizzare reti a topologia Mesh, in cui sottoreti a stella (uno ZR/FFD che coordina diversi ZED/RFD) si interfacciano mediante collegamenti diretti fra FFD.
Figura V.16 Topologia di rete Mesh ZigBee [ZigBeeTM Alliance/Copyright 2004]

Diversi dispositivi possono integrare RFD ZigBee ed essere pilotati da un set-top-box centrale con un FFD.

253

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

I vari set-top-box possono poi essere combinati in una "rete domotica" attraverso link diretti fra gli FFD. Il protocollo concepito per mettere in piedi automaticamente la rete tra i nodi. In reti di dimensioni maggiori la rete sar un cluster di cluster. La rete opera in due modalit distinte: - Beaconing, i sistemi comunicano sulla rete a intervalli regolari e poi si pongono in uno stato di inattivit a basso consumo. Nelle reti abilitate alla segnalazione (beacon enabled networks) i nodi della rete (router) trasmettono periodicamente segnalazioni (beacons) per segnalare la loro presenza agli altri nodi della rete. Nel tempo tra le segnalazioni i nodi terminali (ZED) possono restare in stand-by. In questo modo operano con un basso Duty Cycle prolungando la vita delle batterie. In genere si tende a minimizzare il tempo di attivit dei sistemi, ma intervalli di beaconing lunghi richiedono temporizzazione precisa che comporta aumenti di costo. - Non-beaconing, in cui la potenza impiegata dai dispositivi viene decisa in modo asimmetrico, alcuni di questi infatti sono sempre accesi, altri sono spenti nella maggior parte del loro tempo e si acendono solo per trasmettere. Nelle reti non abilitate alla segnalazione (non-beacon enabled networks) viene adoperato un protocollo di accesso al canale (protocollo anti-collisione) del tipo unslotted CSMA/CA (il terminale verifica che il canale sia libero prima di trasmettere e ritrasmette in caso di collisione). Reti di questo tipo richiedono che i router rimangano sempre attivi (per ricevere) consumando energia, mentre i terminali (ZED) trasmettono solo se ricevono un comando esterno e consumano energia solo nel momento della trasmissione. Esistono tre eccezioni alluso del CSMA: - I beacon sono inviati con una temporizzazione predeterminata e non usano CSMA. - Anche i messaggi di acknowledgements non usano CSMA. - Nelle reti beacon oriented possono essere definiti terminali real time a bassa latenza che trasmettono in un time slot garantito (GTS).

254

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Un esempio di rete non-beaconing dato dai telecomandi. Il nodo sullapparato telecomandato (un coordinator) riceve in continuazione (e trae alimentazione dallapparato comandato). Il telecomando (a batteria) (uno ZED) rimane silente finch lutente non attiva il telecomando, a questo punto questo invia il comando, attende lacknowledgment, quindi torna in stand by.

V.5

NEAR-FIELD-COMMUNICATION (NFC)
Gli apparati NFC (Near Field Communication) (cfr. I.4.4) sono sistemi in rapido sviluppo derivati dalla tecnologia degli RFID e delle smart-card (cfr. I.4.3). Anche gli NFC nascono da uniniziativa volontaria di gruppi industriali per creare un ponte tra i terminali mobili consumer e le tecnologie delle carte senza contatto. Per promuovere luso degli NFC sviluppandone le specifiche nato nel 2004, per iniziativa di Sony, Philips e Nokia, lNFC Forum [www.nfcforum.org], associazione non-profit che conta ormai pi di cento membri. Tra questi, produttori di hardware come HP, Samsung, Motorola e LG, di carte di credito come MasterCard, Visa e American Express, operatori telefonici come SK telecom, Telefonica, TeliaSonera e Vodafone, associazioni non-profit come Mobey Forum. La missione del Forum di assicurare linteroperabilit tra i dispositivi e i servizi e di promuovere sul mercato la tecnologia NFC. Le caratteristiche salienti degli NFC sono: Comunicazione a corto raggio (fino a 10 cm). Superamento sia della distinzione tra Reader e TAG, sia di quella tra apparati attivi e passivi. Integrazione nello stesso chip delle funzioni di una smartcard senza contatto e di un Reader. Frequenza operativa 13,56 MHz (come le smart-card) e compatibilit opzionale, con le carte ISO/IEC 14443 o ISO/IEC 15693. Comunicazione a moderato bitrate (max velocit 424 kbit/s). Principali applicazioni che comprendono le transazioni per ticketing e

255

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

pagamenti sicuri (utilizzando come portafoglio carte di credito o SIM per telefonia mobile). Possono anche essere usati per comunicazioni di vario genere tra apparati elettronici. Gli NFC non sono progettati per una rete di dispositivi o per la trasmissione di grandi moli di dati, ma dovrebbero consentire un opportuno scambio dati tra TAG a basso costo (es. etichette RFID) e dispositivi elettronici (es. PDA o telefoni cellulari). Unapplicazione tipica il ticketing, realizzato attraverso un PDA o un telefono cellulare dellutente a cui associato un NFC che si interfaccia con obliteratrici di biglietti, parchimetri o altro, dotati anchessi di NFC.

V.5.1

TECNOLOGIA

Le caratteristiche essenziali degli NFC comprendono il superamento sia della rigida distinzione tra Reader e TAG, sia quella tra apparati attivi e passivi, il tutto incorporando le caratteristiche di sicurezza e la capacit di operare transazioni delle carte senza contatto. Un apparato NFC, infatti, pu interrogare ed essere interrogato e, quando opera come TAG, pu funzionare in modalit attiva o passiva. La comunicazione quindi pu operare in modi diversi a seconda che gli apparati coinvolti si comportino come attivi (generando la potenza per la trasmissione) o passivi (operando la modulazione del segnale riflesso) ed il modo in cui i dati vengono trasmessi dipende da questo. Inoltre nella comunicazione tra NFC, oltre alla modalit attiva e passiva, un apparato pu giocare due differenti (ed intercambiabili) ruoli: - Initiator (che invia un messaggio - message) - Target (che invia una risposta - reply - al messaggio) - message ereply sono le due primitive fondamentali per la comunicazione. Questo significa che lapparato A manda un messaggio ad un apparato B che risponder con una risposta. Non possibile, per lapparato B, mandare dati ad A senza ricevere un messaggio da questo (a cui possa replicare). Il ruolo di A, che inizia lo scambio di dati, detto initiator, quello di

256

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

B detto target. Non tutti i ruoli sono compatibili con tutte le modalit operative
Figura V.17 Ruoli e modalit operative degli NFC

La frequenza operativa sempre di 13,56 MHz, la modulazione dipende dalla velocit di trasmissione e dalla modalit operativa.
Tabella V.2 Velocit di trasmissione e modalit operative

Inoltre lo schema di codifica e lindice di modulazione dipendono dalla velocit di trasmissione. Per 106 kbit/s viene usato un indice di modulazione pari al 100%, ci significa che lampiezza del segnale modulato varia da zero allampiezza massima della portante. Per velocit superiori, viene usato un indice di modulazione pari al 10%, ci significa che (stando alla definizione contenuta negli standard) lampiezza del segnale modulato varia da zero all82% dellampiezza massima della portante. Queste differenze tra indici di modulazione possono interessare le procedure di sicurezza (cfr. VIII.5.2.4). Nella modalit operativa passiva, i dati delle reply sono inviati nella modalit consueta dei TAG passivi ad accoppiamento induttivo (modulazione del carico dellantenna ricevente). I dati sono sempre codificati Manchester con un indice di modulazione pari al 10%. Per la velocit di 106 kbit/s viene modulata una sottoportante; per velocit superiori viene modulata la portante a 13,56 Mbit/s.

257

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

Va infine ricordato che un initiator pu inviare un messaggio che venga ricevuto da una molteplicit di apparati con funzioni target. In questo caso tutti gli apparati sono abilitati alla risposta ma, prima di ottenerla, linitiator deve selezionare il target da cui vuole la risposta, gli altri non risponderanno. Non sono infatti previsti veri e propri messaggi broadcast che provochino risposta contemporanea da pi target.
5.1.1 Intergrazione tra NFC e dispositivo dutente

Figura V.18 TAG attivo compatibile 802.11 AeroScout, Inc. Batterie al litio 3,6V (sostituibili); autonomia 23 anni per trasmissione ogni 30s

Il terminale dutente pi comune, per applicazioni NFC il telefono mobile. Il telefonino, in questi casi ospita essenzialmente un microcircuito, chiamato NFC package, che contiene tutte le componenti in tecnologia NFC. LNFC package da un lato connesso ad unantenna a spira adatta alla frequenza di 13,56 MHz per comunicare con laltro NFC (esterno) o con un TAG RFID a 13,56 MHz, dallaltro lato lNFC package comunica internamente con la carta SIM del telefonino (propriamente chiamata UICC) per operare la comunicazione verso lesterno con gli apparati del circuito finanziario attraverso la rete di telefonia mobile. Naturalmente esiste anche (non illustrata in figura) la connessione allalimentazione elettrica (batteria del telefonino). A sua volta, lNFC package contiene al suo interno due chip con funzioni distinte: - Il Connectivity chip nel quale risiedono le funzioni proprie dellNFC. La personalizzazione delle applicazioni viene effettuata, dallesterno, attraverso il protocollo NFC/OTA che opera attraverso la connessione di telefonia mobile (EDGE/GPRS o altro). - Il Multi-application chip smartMX ovvero un microcontroller su chip progettato per essere incorporato nelle smart card, nel quale risiedono le applicazioni di pagamento. Pienamente compatibile con i chip MIFARE PROX range, SmartMX dovrebbe includere un processore per crittografia, uninterfaccia di comunicazione (UART Universal Asynchronous Receiver-Transmitter che converte i dati da un formato parallelo a un formato seriale asincrono e viceversa) nonch dei sistemi di protezione (sensori di tensione, temperatura, luce, frequenza, ecc.)

258

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

contro attacchi fisici mirati allanalisi dei dati contenuti. Quando un NFC opera in modo attivo, deve essere usato sfruttando le capacit di SmartMX (una contactless smart card 14443A passiva). NFC, per separato dallambiente applicativo della contactless smart card (multi-application java card secure environment) che comprende anche le funzionalit di secure element (esempio: chavi di cifratura per controllo accessi o transazioni elettroniche). Per questo ambiente sono possibili varie soluzioni tecnologiche, la politica degli MNO (Mobile Network Operator) comunque quella di farlo risiedere allinterno della SIM. La smartcard elettronica, pertanto, risiede dentro il telefonino cellulare e, considerato che si tratta di materia ancora sperimentale, si preferisce non proporre schemi illustrativi che di volta in volta la vogliono localizzata allinterno della SIM o dellNFC Package, ma solo identificarne le caratteristiche stabilizzate.
5.1.2 Gestione delle applicazioni Over-The-Air: la tecnologia OTA

Unaltra questione rilevante nellambito delle applicazioni NFC riguarda la gestione del trasferimento delle applicazioni sul terminale (telefonino) in tecnologia NFC. Nellecosistema NFC la smartcard elettronica, allinterno del telefonino, supporta il concetto di OTA (software per accesso alle smartcard via Over The Air) attraverso due accessi al mondo esterno: - il telefonino per comunicazioni attraverso la rete mobile, usata sia dalle applicazioni, sia per laggiornamento di queste via OTA; - il Connectivity Chip NFC, che opera secondo lo stesso standard delle Contactless Card (13.56MHz, distanze < 10cm). La smartcard elettronica, inoltre, contiene, come le ordinarie carte contactless passive, aree dedicate a domini individuali per ogni service provider di ogni applicazione. Laccesso via OTA avviene separatamente a ciascun dominio. Ogni dominio ha una chiave di sicurezza (del dominio) ed ogni applicazione ha un unico identificatore. Solo il service provider di ogni applicazione pu, attraverso OTA, leggere e aggiornare il contenuto del proprio dominio allinterno della smartcard elettronica. Si propone, a questo proposito, uno schema di principio di origine Nokia.

259

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

Figura V.19 Schema di principio per la gestione di applicazioni NFC via OTA

Con OTA si intende, pertanto, una tecnologia utilizzata per comunicare con la smartcard elettronica allinterno del telefonino trasferendo o aggiornando applicazioni su di essa. Larchitettura OTA basata su una struttura client/server, in cui la parte server costituita dal sistema di back-end di un operatore (application server, sistema di fatturazione), mentre il client la smartcard elettronica allinterno del cellulare. Nel caso in cui la smartcard elettronica sia ospitata nella SIM, la tecnologia OTA consente agli operatori di rete di introdurre servizi aggiuntivi allinterno delle SIM card tra cui quelli che interessano le applicazioni NFC. Diverse aziende come: Cassis [http://www.cassis-intl.com/news/news_nfc_europe.html], VIVOtech [http://www.vivotech.com/products/vivo_nfc/index.asp], Gemplus [http://www.gemplus.com/products/gemconnect_ota/] G&D [http://www.gi-de.com/portal/page?_pageid=42,55178&_dad= portal&_schema=PORTAL] propongono ognuna la propria piattaforma proprietaria per la gestione delle applicazioni OTA.

260

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

5.1.3 Sicurezza nei dispositivi NFC

Un aspetto fondamentale quando si tratta lo scambio di dati sensibili tra cui quelli necessari per effettuare pagamenti (numero della carta di credito e simili), quello relativo alla sicurezza. La tecnologia NFC in grado di assicurare un livello di sicurezza sensibilmente maggiore di quello dei generici RFID, grazie a diversi fattori. Il primo relativo al fatto che il dispositivo NFC incorpora, nella comunicazione, le funzioni crittografiche tipiche delle smart card. Il secondo relativo al fattore ambientale. NFC infatti opera a corto raggio (tipicamente 4-5 centimetri) con potenze quindi sensibilmente pi basse di quelle di una coppia Reader - TAG tradizionali. In tali condizioni pertanto risulta pittosto difficoltoso intercettare la comunicazione per acquisire dati sensibili. Una trattazione pi approfondita sugli aspetti di sicurezza si pu trovare nella parte VIII di questo volume: Sicurezza & Privacy nei sistemi RFID.

V.5.2

STANDARD 5.2.1 ISO ECMA ed ETSI

Gli standard per i protocolli di comunicazione NFC sono definiti, in modo identico, in ISO ed ECMA, parzialmente anche in ETSI. I principali standard sono: - LNFCIP-1 descrive linterfaccia radio, linizializzazione, lanti-collisione, un formato di trama e un protocollo di scambio dati a blocchi con gestione degli errori. Vengono definiti sia un modo di comunicazione attivo (TAG e Reader producono una trasmissione RF), sia un modo di comunicazione passivo (il Reader genera una radiofrequenza ed il TAG passivo risponde modulando il carico dantenna, come duso nei TAG ad accoppiamento induttivo). Gli standard ETSI TS 102.190, ISO/IEC 18092 ed ECMA 340 definiscono (in modo identico) NFCIP-1 - LNFCIP-2 cche specifica un meccanismo di selezione tra differenti

261

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

modi di comunicazione. Questo protocollo si riferisce al fatto che gli stessi dispositivi possano comunicare come NFCIP-1, oppure come carte ISO/IEC 14443 o ISO/IEC 15693, in tutti i casi operando a 13,56 MHz. Viene quindi definita la modalit con cui un apparato conforme ad NFCIP-2 possa realizzare la comunicazione in una delle tre modalit sopradescritte. Gli standard ISO/IEC 21481 ed ECMA 352 definiscono (in modo identico) NFCIP-2. Si prevedono inoltre ulteriori sviluppi tendenti a far comunicare gli NFC con gli altri dispositivi RFID operanti nella banda 13,56 MHz, ad esempio consentire alla clientela, dotata di telefonini NFC, la lettura delle etichette intelligenti (i comuni TAG passivi operanti a 13,56 MHz ed associati agli oggetti) nei supermercati, grandi magazzini, musei ed altri luoghi in cui siano esposti oggetti dei quali si desidera acquisire informazioni. - LNFCWI (wired interface) che regola lo scambio dati (attraverso lintefaccia wired) tra dispositivo NFC e front-end dellapparato che lo ospita. Nel caso del terminale telefonico si tratta dellinterfaccia wired tra NFC e UICC (SIM). Le specifiche includono i cavi di segnale, i segnali binari, i diagrammi di stato del protocollo e la codifica dei bit. LNFC-WI ancora in sviluppo, le ipotesi correnti sono: - Standard ISO/IEC DIS 28361 ed ECMA 373 (identici), molto probabilmente desueti. - S1C / S2C SmartConnect Connectivity. - SWP (Single Wire Protocol) che attualmente in fase di revisio ne finale presso ETSI ed il maggior candidato per ladozione. - Altri standard specificano i metodi di test per lNFCIP-1: ECMA-356 ed ISO/IEC 22536 (RF-test methods), ECMA-362 ed ISO/IEC 23917 (Protocol Test Methods).
5.2.2 NFC Forum

LNFC Forum ha rilasciato, ad oggi, cinque specifiche che coprono parti non definite dai protocolli di comunicazione ISO/ECMA. Le specifiche riguardano essenzialmente i formati dei dati:

262

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

- NFC Smart Poster Record Type Definition (RTD) Technical Specification; definisce il modo di inserire dati ricevuti dallesterno quali URL, SMS numeri di telefono in un dispositivo NFC, nonch di trasferirli ad altro apparato. Definisce inoltre un formato di dati, il cosiddetto Smart Poster RTD (Record Type Definition), utile in applicazioni in cui le informazioni sono associate agli oggetti. - NFC Data Exchange Format (NDEF) Technical Specification; descrive un formato per lo scambio di dati tra dispositivi ed etichette. Contiene le regole per costruire un messaggio NDEF e definisce il meccanismo di incapsulamento dei dati allinterno dei messaggi. - NFC Record Type Definition (RTD) Technical Specification; specifica i formati standard RTD per i messaggi NDEF, scambiati fra i dispositivi, al fine di assicurare linteroperabilit della tecnologia. - NFC Text RTD Technical Specification; definisce la struttura delle informazioni per i dati dei testi, che possono essere usati per la descrizione di altri oggetti presenti allinterno del dispositivo. Il Text RTD pu essere definito come un semplice campo di testo che aggiunge metadati a oggetti, come ad esempio gli URI (Universal Resource Identifier) ed utile in mancanza di spazio per ulteriori informazioni. Vantaggioso nel caso di lingue espresse con ideogrammi, perch include informazioni aggiuntive per linterpretazione del testo. - NFC URI RTD Technical Specification: definisce la struttura dei record per contenere URI. Questi descrivono risorse Internet che possono essere lette dagli NFC; definisce inoltre le informazioni per trasportare una URI da un dispositivo NFC allaltro. LURI RTD inoltre fornisce il modo per immagazzinare le URI dentro altri elementi NFC, come ad esempio gli Smart Posters. A giugno del 2006 lNFC Forum ha rilasciato la prima release dellarchitettura dello standard NFC (vedi Figura V.20), i protocolli per linteroperabilit dello scambio di dati e la distribuzione dei servizi stand alone; ulteriori specifiche sono ancora in via di sviluppo. Il Forum ha inoltre annunciato una prima gamma di formati per le eti-

263

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

Figura V.20 Architettura NFC [NFC Forum]

chette (TAG) che tutti i dispositivi abilitati secondo gli standard dellNFC Forum dovranno rispettare.
5.2.3 La posizione GSMA su mobile NFC

La GSM Association, che raccoglie oltre 700 operatori MNO (Mobile Network Operator) in oltre 200 paesi, ha assunto una posizione particolarmente forte sullimpiego degli NFC associati ai terminali per telefonia mobile, coniando per loro anche un nome: mobile NFC. Tra le motivazioni dellimpegno, c la previsione di sviluppo del giro di affari legato alle applicazioni (specie i pagamenti elettronici) e lintenzione degli operatori mobili di evitare che lintelligenza delle applicazioni (e di conseguenza il loro controllo economico) risieda nellNFC o nel terminale telefonico, entrambi visti solo come hardware standard che opera funzioni di basso livello (in senso OSI) su cui le applicazioni si apoggiano con API standard. La posizione GSMA quella di usare la carta SIM del telefonino (propriamente chiamata UICC), che ricade totalmente sotto il controllo degli operatori mobili, come Secure Element. Ovvero per operare la comunicazione sicura verso lesterno con gli apparati del circuito finanziario attraverso la rete di telefonia mobile. In particolare gli MNO mirano a:

264

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

- affittare lo spazio, nelle loro SIM, per immagazzinare le applicazioni che fanno uso di NFC; - non consentire a nessuno il controllo della SIM; - non permettere che il Secure Element risieda nel microcircuito, chiamato NFC package che contiene le componenti in tecnologia NFC. Per contro, le aziende che gestiscono le varie carte di credito non hanno intenzione di basare le proprie applicazioni sulla SIM, ma vogliono gestire esse stesse le applicazioni che usano i propri circuiti finanziari. Il terzo gruppo di attori, le aziende manifatturiere di terminali per telefonia mobile, richiedono regole chiare per produrre telefonini dotati di NFC. Un esempio pu essere la scelta tra SWP (Single Wire Protocol) ed altre tecnologie concorrenti (ad esmpio SmartConnect S2C) per linterfaccia wired tra NFC e SIM. Ritornando alla posizione GSMA, lNFC visto come abilitatore della comunicazione tra oggetti con reciproco riconoscimento ed instaurazione di un canale sicuro. Il telefonino, per parte sua , visto come: - interfaccia utente; - sistema di trasmissione su rete mobile; - alimentatore elettrico. Le funzioni applicative verrebbero allora allocate nellUICC (SIM) che interamente sotto il controllo delloperatore il quale pertanto otterrebbe il controllo completo sulle applicazioni e sui loro ricavi. Luso della SIM card poi, apre prospettive inedite ad applicazioni loyalty per le catene di distribuzione (info sui prodotti, sconti nei pagamenti) che operano come operatori virtuali di telefonia mobile. Le intenzioni degli operatori mobili sono obiettivamente favorite dalla tradizione nei sistemi di telefonia mobile che non vede alcuna funzione operante sul telefono se questo non corredato dalla SIM delloperatore. Questa tradizione, peraltro, di recente stata messa in discussione dalla comparsa di telefonini con applicazioni VoIP su WiFi accanto alla tradizionale telefonia mobile. A sostegno della loro politica, venti tra i maggiori MNO hanno portato avanti, tra il 2006 ed il 2007 uno studio volto a chiarire gli aspetti di

265

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

mobile NFC di maggior interese per gli operatori. I documenti di riferimento sono: - GSMA Mobile NFC Services White Paper (GSMA_153_WP510_001, febbraio 2007). - Mobile NFC Technical Guidelines (vs1, aprile 2007). Dai documenti di riferimento si evincono gli aspetti pi rilevanti del mobile NFC: - Interfaccia tra NFC ed UICC (SIM card). - Interfaccia tra il telefono (terminale) mobile NFC ed il Reader. - Ambiente multi-applicazione per UICC Sono state anche definite alcune condizioni operative che contribuiscono a chiarire il quadro delle applicazioni mobile NFC: - Distanza operativa: definita tra 0 e 4 cm per tutte le modalit di funzionamento; Reader mode, peer-to-peer mode, Card emulation mode. - Durata della transazione: meno di 250 ns per una transazione tipo tra Reader ed il terminale NFC mobile. - Selezione dei contesti operativi: operazione indispensabile per permetere ai dispositivi mobile NFC di operare con una molteplicit di tecnologie (di smart card) e di possibili applicazioni. La selezione dei contesti operativi opera a vari livelli: Selezione delle tecnologie RF - ISO 14443A; - ISO 14443B; - ISO 18092. Selezone delle tecnologie della smart card - Philips MIFARE (su base ISO 14443A) nelle varianti - Classic; - Ultralight; - DESFire. - EMV (su base ISO 14443A o ISO 14443B); - Calypso (su base ISO 14443B);

266

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

- Sony Felica (su base ISO 18092). Selezione delle applicazioni: viene operata in modo automatico (senza intervento dellutente) pu essere realizata in due modalit: - Explicit Selection (raccomandata), attuata tramite comandi inviati dal reader alla carta. Le informazioni per decidere i comandi sono desunte dal segnale a radiofrequenza o dal contesto delle procedure di inizializazione. - Implicit Selection, attuata direttamenta dalla carta tramite le medesime informazioni. Problemi di privacy nella trasmissione RF: Per evitare questi problemi raccomandata la generazione pseudocasuale degli identificativi delle carte. Gli identificativi sono chiamati: - UID nel contesto ISO 14443A; - PUPI nel contesto ISO 14443B. Commutazione automatica della modalit di funzionamento tra le principali classi di applicazioni (cfr.V.5.3): - Reader; - Card Emulator; - Peer-to-Peer (P2P). Per realizzare la commutazione si raccomanda che lapparato mobile NFC alterni cicli di funzionamento in Pool Sequence (come initiator in riferimento alla fig. Figura V.17) a cicli in Listen Sequence. Si racomanda inoltre che lutente possa intervenire con una selezione manuale della modalit di funzionamento, in questo caso lapparato mobile NFC dovrebbe operare in modalit Listen Sequence (come target in riferimento alla fig. Figura V.17). Attivazione dellapparato mobile NFC; viene raccomandata unattivazione/disattivazione manuale del modulo NFC da parte dellutente e la conseguente segnalazione visiva.

267

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

5.2.4 Mobile Payment Forum

Lutilizzo della tecnologia NFC quale soluzione per effettuare pagamenti sicuri tramite il telefono cellulare, proposto anche da unaltra associazione non-profit internazionale che comprende industrie appartenenti al mondo mobile e della finanza: il Mobile Payment Forum [www.mobilepaymentforum.org]. Lassociazione, nata nel novembre 2001 per iniziativa di American Express, JCB Co., Ltd., MasterCard International e Visa International, ha lobiettivo di sviluppare un ambiente aperto nel quale i membri dellorganizzazione (produttori di hardware, operatori telefonici, service providers, sviluppatori di software, ecc.) collaborano per chiarire le opportunit presenti nel settore dei mobile payments, cercando soluzioni che siano allo stesso tempo convenienti, semplici e interoperabili.

V.5.3

APPLICAZIONI

difficile fornire un quadro completo delle applicazioni NFC, questi infatti, forniscono essenzialmente uninterfaccia con funzioni di smartcard, Reader e TAG integrati in un unico apparato, le cui applicazioni sono molteplici. Comunque si prevede che limpatto maggiore della tecnologia NFC si avr nellutilizzo con il cellulare e gli altri dispositivi mobili non solo per i pagamenti, ma anche per accedere ai mezzi di trasporto, ai cinema, agli stadi e ai teatri. Ad esempio baster avvicinare il telefonino ad uno dei totem posti nei luoghi pubblici (uffici postali, banche, ospedali, etc.) e interagire per ottenere le informazioni ed i servizi desiderati, utilizzando il proprio cellulare anche come una carta di credito per effettuare pagamenti tramite i POS (Point Of Sale) abilitati NFC. Nel seguito vengono introdotti tre esempi di classi di applicazioni tra le pi significative [51]. Va tenuto presente che, nelle applicazioni di ticketing e pagamenti, parti consistenti sono devolute allinterfacciamento sia con lapparato che ospita linterfaccia utente (PDA, Telefonino, ecc.), sia con i sistemi usati come portafoglio (Secure Chip (SC) o SIM per telefonia mobile) che fanno riferiemnto alle carte di credito (o debito) o al credito telefonico.

268

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

5.3.1 Informazioni su oggetti (Reader mode)

Figura V.21 Esempi di applicazioni di tipo Reader mode

Questa classe di applicazioni nasce dal bisogno di trasferire informazioni dagli oggetti alle persone e copre tutte le applicazioni che usano gli NFC per ottenere informazioni (token) da apparati con comportamento passivo (passive token) e senza contatto fisico (contactless token). Queste applicazioni vengono anche chiamate NFC-Advertising o read/write mode nella terminologia NFC Forum. Gli apparati coinvolti, oltre allonnipresente telefonino NFC, possono essere una contactless Smart Card o una una etichetta RFID, associati a qualche oggetto fisico visibile dallutente e che ne richiami lattenzione, esortandolo ad avvicinare il telefonino per leggere le informazioni disponibili. In altri termini, le caratteristiche della classe di applicazioni Reader mode possono essere riassunte come Accesso, in mobilit, ad informazioni locali: - Il cellulare legge il contenuto di uno smart poster. - Su scatole, scaffali, prodoti, totem, manifesti, ecc. - Per Informazioni real-time cliente >fornitore. - Pubblicit innovative e effettiva (Target-oriented). - Profilazione dellutente. Limpiego primario potrebbe essere limmagazzinamento di dati (smart poster) che possano essere letti da un NFC, con comportamento attivo, associato ad un terminale portatile (segnatamente un telefonino, ma anche un PC) in possesso dellutente. Esempio di questi dati potrebbe essere il codice EPC (Electronic Product Code) o altri simili, ricavati dallutente leggendo un TAG associato ad un prodotto con il proprio terminale portatile ed usato come una sorta di URL per connettersi in rete e ricavare dettagliate informazioni sul prodotto medesimo (le informazioni comparirebbero quindi sul telefonino, semplicemente avvicinandolo ai prodotti da esaminare). I contenuti trasferiti (da semplici dati come un numero di telefono o un

269

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

Figura V.22 Schema di principio della tecnica per realizzare gli smart poster

indirizzo e-mail, fino a file di grandi dimensioni come foto e musica) dipendono dal tipo di apparato e dal modello di servizio. LNFC in Reader mode pu gestire anche file multimediali di grandi dimensioni. Ci avviene attraverso uno smart poster che invii un URL (su Internet) a chiunque gli si avvicini. Attraverso l URL e la connessione ad Internet tramite rete mobile o Wireless LAN, lutente potr scaricare qualsivoglia contenuto. La tecnica illustrata in Figura V.22. Un altro esempio potrebbe essere il reperimento di informazioni necessarie alla configurazione di accesso ad una rete WiFi che potrebbe essere automaticamente attivata con la semplice introduzione nel PC di una chiave USB o una smart card dotati di interfaccia NFC. NFC pu anche essere usato per trasferire DRM (diritti digitali) garantendo laccesso a contenuti protetti. In altri termini un utente pu acquistare i diritti di una canzone o di un video che vede pubblicizzati in uno smart poster e fruirli sul telefonino stesso o a casa trasferendo ancora i diritti al televisore o allimpianto audio con unapplicazione NFC del tipo Device Pairing (cfr. V.5.3.3)
5.3.2 Ticketing / Micro Pagamenti (Carta Contactless)

In queste classi di applicazioni, gli NFC vengono usati nel trasferimento di informazioni di valore economico. Ci significa che i dati del biglietto o dei micro-pagamenti devono essere immagazzinati in apparati dotati di idonee misure di sicurezza. Il pagamento vero e proprio prevede una transazione finanziaria tra lorganizzazione che accetta il pagamento o emette il biglietto ed il portafoglio dellutente (a sua volta gestito da unorganizzazione). I portafogli comunemente usati sono le ordinarie carte di credito o le SIM di telefonia mobile. In altri termini, le caratteristiche della classe di applicazioni Emulazione carta contactless possono essere riassunte come segue: Cellulare = carta di debito/credito (TouchnPAy): - Pagamenti POS & Carta di Credito - Micro-pagamenti (borsellino elettronico) - Distributtori automatici

270

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

- Bigliettazione elettronica Cellulare = carta Loyalty: - Carta fedelt - Carta punti - Airmiles Cellulare = chiave elettronica: - Badge per accesso
Figura V.23 Esempi di applicazioni di tipo emulazione carta contactless

- Chiave per serrature elettroniche - Immobilizer per auto Il paradigma di funzionamento prevede che lutente sia in possesso di un apparato portatile (terminale dutente) che supporti sia lNFC, sia la comunicazione con lorganizzazione che gestisce il portafoglio. Il terminale pu essere un telefono mobile (prevalentemente), un PDA o anche una sorta di contactless Smart Card. Quando lutente vuole effettuare un pagamento o comprare un biglietto (il raggio dazione degli NFC di pochi cm), presenta il suo terminale dutente davanti ad un terminale di pagamento (obliteratrice di biglietti, parchimetro, ec.), la connessione avviene automaticamente, poich i chip NFC integrati nei due dispositivi sono in grado di generare immediatamente una rete peer-to-peer senza fili sfruttando l'accoppiamento indut-

271

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

tivo, si innesca quindi un dialogo tra gli NFC dellapparato dutente e del terminale di pagamento che porta allelaborazioe delle informazioni e allautorizzazione della transazione finanziaria. In questa classe di applicazioni va gestito un vero protocollo di comunicazione con il terminale di pagamento, non essendo sufficiente una semplice operazione di lettura (nello stile RFID). Come detto in precedenza, lapparato dutente ha spesso una seconda interfaccia che viene usata per la transazione finanziaria tra il portafoglio dellutente e lorganizzazione che incassa il denaro o vende il biglietto. Questa seconda interfaccia , ad esempio, collegata con il terminale di telefonia mobile. Il biglietto pu quindi essere effettivamente acquistato attraverso un collegamento che usi la rete mobile. Il ruolo dellNFC, pertanto, non quello di eseguire la transazione finanziaria, ma quello di individuare e mettere in comunicazione le parti (il particolare utente con il particolare terminale di pagamento) e fornire i dati per sostituire le procedure che negoziante ed utente dovrebbero compiere nelluso di una carta di credito. La sequenza tipica di operazioni la seguente: 1. Lutente vuole pagare col telefonino 2. Lutente seleziona lapplicazione finanziaria e avvicina lo smartphone al POS-NFC 3. LNFC del telefonino viene riconosciuto dal terminale POS - NFC 4. Lapplicazione finanziaria chiede il PIN 5. Lutente digita il PIN 6. Dal POS-NFC possono venir scaricate sul telefonino publicit e promozioni 7. Il POS-NFC richiede autorizzazione al circuito finanziario 8. Il Circuito finanziario conferma autorizzazione al POS-NFC 9. Il Circuito finanziario conferma la transazone al telefonino eventualmente con publicit e promozioni Per questo nelle applicazioni di bigliettazione, particolare attenzione va rivolta alla compatibilit dellecosistema NFC con un infrastruttura che in molte realt esistente e consolidata. Si tratta dellAutomated Fare Collection System AFC (raccolta automatica delle tariffe). Con

272

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura V.24 Esempi di applicazioni di tipo emulazione carta contactless

questo termine si indica un sistema distribuito per la bigliettazione integrata dei servizi di trasporto urbano (metropolitana, ferrovia e bus) con titoli di viaggio magnetici, cartacei o di tipo contactless. La classe di applicazioni Emulazione carta contactless viene spesso chiamata Secure NFC. Tuttavia questo non si riferisce al fatto che lNFC sia dotato di procedure di sicurezza, il nome infatti designa luso combinato di un NFC e di un sistema (sicuro) per transazioni finanziarie. Tra le principali applicazioni di ticketing si ricordano: - In Germania, nella citt di Hanau, vicino a Francoforte, dove stata effettuata una sperimentazione per offrire ai cittadini dotati di un telefonino Nokia 3220 con NFC, servizi di biglietteria sui sistemi di trasporto pubblico. - Nei Paesi Bassi, a Limburg, le tessere di abbonamento alle partite di calcio sono state sostituite con telefoni NFC, che vengono utilizzati per entrare allo stadio, comprare cibo e bevande, acquistare souvenir nei punti vendita delle squadre. - In Francia, a Caen, gli abitanti utilizzano il telefono per pagare i loro acquisti e il parcheggio, per ottenere informazioni turistiche, scaricare suonerie e orari degli autobus dagli Smart Poster.

273

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

- Negli Stati Uniti, ad Atlanta, nella Philips Arena, la tecnologia NFC consente di entrare allo stadio avvicinando i propri telefoni NFC ai gate dingresso; si possono anche effettuare acquisti nei chioschi autorizzati e nei negozi di abbigliamento.
5.3.3 Accoppiamento di apparati (Device Pairing)

Unaltra classe di applicazioni ha per scopo quello di assicurare la compatibilit fra i sistemi wireless, e la creazione di ambienti interoperabili senza fili. Grazie alle funzionalit dellNFC per lautenticazione sicura e rapida tra dispositivi, possono essere superati problemi che finora hanno precluso lutilizzo della comunicazione wireless agli utenti aventi poca dimestichezza con la tecnologia. LNFC, infatti, non richiede i diversi passaggi di abilitazione del dispositivo che potrebbero risultare scoraggianti per gli utenti in alcuni contesti. Lo scambio di informazioni fra dispositivi, tramite il contatto, o lavvicinamento a una distanza di pochi centimetri, genera la configurazione di una rete peer-to-peer. Successivamente i dispositivi possono comunicare a distanze molto maggiori con protocolli pi veloci quali Wi-Fi, Bluetooth o Wibree, data la minore capacit dellNFC rispetto a questi. Con questo tipo di tecnologia sono gli oggetti a dialogare fra di loro, scambiandosi contenuti. In applicazioni di tipo Device Pairing comunicano due apparati NFC associati a due dispositivi (ad esempio PC e macchina fotografica, o PC ed access point WiFi), entrambi con proprie funzioni ed autonomia operativa. Il ruolo degli NFC, associati agli apparati, potrebbe essere quello di semplificare la fase di set-up della connessione, accostando i due apparati e facendo eseguire una procedura sugli NFC, che semplifichi la navigazione nella lista di men per le configurazioni di comunicazione. Il vantaggio consisterebbe nella non necessit di inserire parametri di connessione, come avviene invece per altre tecnologie wireless come il Bluetooth o il Wi-fi e ci facilita ladozione dellNFC anche da parte degli utenti che non vogliono confrontarsi con men complessi per limpostazione dei parametri.

274

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura V.25 Esempi di applicazioni di tipo NFC pairing

In altri termini, le caratteristiche della classe di applicazioni NFC Pairing possono essere riassunte come segue: - Condivisione/transfer content (es. biglietti da visita elettronici) - Configurazione automatica di dispositivi Bluetooth/WiFi - Sincronizzazione calendario, agenda, rubriche di telefoni cellulari - Condivisione di file tra apparati - Transferimento da un apparato allaltro di DRM (digital rights Management) di video/musica - Chiave elettronica per auto (immobilizer) Hands-free automatica dentro allabitacolo, con aggiustamento posizione sedili o profilo musicale
5.3.4 Il progetto europeo StoLPaN

Anche la Comunit Europea si sta muovendo per sostenere la tecnologia NFC attraverso il finanziamento di un progetto di ricerca allinterno del Sesto Programma Quadro: il progetto StoLPaN [www.stolpan.com] (Store Logistics and Payment with NFC). Lobiettivo quello di creare un ecosistema NFC nel quale siano integrati dispositivi mobili come i telefoni cellulari, carrelli intelligenti per lacquisto dei prodotti nei punti vendita, strutture di back-office per la gestione sicura delle transazioni. Il progetto, partito nel novembre 2006, vede la partecipazione di numerose aziende tra cui SafePay, Motorola, NXP (ex Philips Semiconductors). Due i partner italiani del progetto: il Consorzio Triveneto, azienda di Padova che si occupa di curare, per conto delle banche aderenti, la progettazione, l'erogazione e l'evoluzione dei servizi all'utenza e il CATTID, centro di ricerca dellUniversit Sapienza di Roma. In estrema sintesi la Mission di Stolpan : - Studiare e sviluppare un ambiente multi-applicazione per NFC. - ncrementare il valore aggiunto di contenuti e servizi attraverso le possibilit di un telefonino NFC. Il tutto con particolare riguardo allin-

275

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

terfaccia uomo macchina, allOTA ed ai Secure Element. - Contribuire alla costruzione dellecosistema NFC, in particolare per quanto concerne gli aspetti tecnici, quelli di business, le questioni legali, quelle di sicurezza e la normativa.
5.3.5 Principali progetti applicativi

Sulle applicazioni NFC stati realizzati numerosi progetti pilota intrapresi in diversi Paesi. Nellelenco che segue si indicano, localit, principali applicazioni e sito Internet. - Hanau (Frankfurt) Germany Ticketing for Public Transport [April 2005 Nov. 2005] Notizie delliniziativa, in tedesco, sono reperibili allindirizzo: http://www.rmvplus.de/getin/FlyerHandyTicketing.pdf. Un link in inglese il seguente: http://www.nxp.com/news/content/file_1103.html - Limburg (Roda Stadium) Netherland Ticketing, Payment [Aug. 2005 May 2006] - Caen France Payment, Parking, Tourist Info, Public Transport Schedule Info, Poster Download [Oct. 2005 May 2006] [http://www.caen-ville-nfc.com/] - Atlanta (Philips Arena) North America Payment, Poster Download [Dec. 2005 June 2006] [http://www.nokia-americaspress.com/nfc/ NFC_trial_Atlanta_release_Final_12-12-05.pdf] - Paris (Metro Systems) France Navigo Travel SmartCards in the Underway [Nov. 2005June 2006] - Singapore (Visa International-Maybank) Malaysia Mobile Visa Wave Payment [Launched at the end of April 2006] - Seoul (SKTelecom) - South Korea Ticketing, Poster Download, Access Control [Start: June 2006] [http://www.nxp.com/news/content/file_1237.html] - Xiamen (China Mobiles Xiamen Office) China

276

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Ticketing, Payment [Start: July 2006] [http://www.china.philips.com/about/news/press/article15315.html] Manchester (Manchester City Stadium) UK Ticketing, Payment [Start: August 2006] ; [http://www.cardtechnology.com/article.html?id=200608306K5P5YCW] Amsterdam (coop. JCB-CCV Holland B.V.) Netherland Payment Ticketing, Payment [Start: September 2006] Shanghai (download of loyalty applications OTA) China Users can download the applications over the mobile network to a secure chip embedded in the phones [Launched: August 2006] New York (MasterCards OTA m-Payments) USA Secure personalisation payment solution for Mobile phone-based payments [Start: January2003] Strasbourg (French Bank Crdit Mutuel-CIC) France NFC Payment Trial with a MVNO using SWP protocol) [Start: Fall 2006] Parigi (Paris Mtro Operator RATP) France Ticketing Trial between Paris Mtro Operator RATP and Bouygues mobile telco using SWP protocol) [Start: Fall 2006] [http://www.insidecontactless.com/press/dn.php?board=tb_press&sq=9] Malesia e sud-est asiatico acquisti in negozi [http://www.visa-asia.com/ap/sea/cardholders/cardsservices/ visa_wave_mobile.shtml] Sylt: Tourist Info [Start: Sept. 2006] Taiwan: Public Transport Seattle: Philadelphia&Detroit Stadium (Smart Sys. Tech.) Hagenberg Austria: Campus of the Univ. of Applied Sciences) New York: MasterCard, MTA, Citigroup trial NYC Subway Tap & Go

V.5.3

MODELLI DI BUSINESS

&

PREVISIONI DI MERCATO

Per quanto concerne i modelli di business, occorre innanzitutto individuare gli attori implicati nella catena del valore: tra questi possiamo citare i produttori di telefonia mobile e di microcontrollori, gli operatori di rete, le

277

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

Tabella V.3 La penetrazione dell'NFC nel mercato. Fonte: ABI Research

banche e i produttori di carte di credito, i negozianti e coloro che sviluppano le applicazioni. Tutti questi attori interagiscono tra loro cercando soluzioni che siano vantaggiose ed in ci le questioni maggiormente rilevanti riguardano il controllo dei download delle applicazioni per il pagamento sul telefonino e il luogo, allinterno del cellulare, in cui queste applicazioni dovranno risiedere. Lidea degli operatori di telefonia quella di generare entrate facendo pagare alle banche una commissione per poter usufruire delle loro reti per il download delle applicazioni e per poter utilizzare uno spazio sulla SIM Card per custodire in maniera sicura le applicazioni stesse. In questo modo gli operatori di telefonia potrebbero mantenere il controllo del consumatore. Le banche, invece, preferirebbero affidare il controllo delle applicazioni a terze parti indipendenti che godano dellapprovazione sia delle banche stesse che degli operatori mobili. Due indagini condotte rispettivamente dalla rivista Mobile Payment World in collaborazione con Edgar, Dunn & Company nei primi mesi del 2006 e da IN-CLUB.EDC nel settembre dello stesso anno [http://www.inclub.fr/display/IC/Press+Room], hanno evidenziato come la maggior parte degli intervistati (poco meno del 50% del campione) ritenesse che la relazione tra banche ed operatori di telefonia mobile in merito ai pagamenti effettuati tramite telefono cellulare fosse conflittuale piuttosto che cooperativa. Il 37% del campione riteneva inoltre che la forma di collaborazione pi efficace consistesse nellaffidare la gestione del processo a terze parti affidabili ed indipendenti sia dagli operatori che dalle banche, ma che allo stesso tempo godessero dellappoggio di entrambe. La presenza di numerosi progetti pilota in Europa, Asia a Stati Uniti dimostra linteresse che la tecnologia NFC sta suscitando in tutti i paesi tecnologicamente pi avanzati. Le prime implementazioni a livello commerciale sono partite nel 2006 ad Hanau e Sylt (Germania). Gli analisti di ABI Research prevedono che la vera esplosione di questa tecnologia avverr nei prossimi 3-4 anni (vedi tabella V.3), quando la penetrazione di dispositivi NFC nel mercato superer il 50%.

278

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

V.6

TECNOLOGIE WIRELESS A CONFRONTO


La tabella seguente mostra una comparazione tra diversi sistemi wireless, per illustrare quale sia il pi adatto ai futuri sistemi RFID attivi con capacit di gestire in rete paradigmi di comunicazione complessi.

Tabella V.4 Comparazione tra sistemi wireless

279

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMIT

RFID
Fondamenti di una tecnologia silenziosamente pervasiva

PARTE VI

STANDARD E PROTOCOLLI DI COMUNICAZIONE


di Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni

Questa parte dedicata agli standard di comunicazione, problema di fondamentale importanza per la tecnologia RFID, come per tutte le applicazioni che richiedono interoperabilit tra entit diverse ed intercambiabilit tra apparati di differenti costruttori. Larticolazione della Parte VI la seguente: Vengono introdotte dapprima le problematiche internazionali, con particolare attenzione alle diverse condizioni operative nei consorzi privati (EPCglobal) e negli enti pubblici di normativa (ISO), fornendo anche un quadro internazionale degli enti ed associazioni collegate Successivamente viene illustrata la normativa prodotta dai due grandi enti ISO ed EPCglobal, con particolare interesse per i nuovi TAG RFID passivi Generation2, i maggiori candidati allapplicazione massiva sui singoli oggetti (corrispondente alla produzione di centinaia di miliardi di TAG da parte dellindustria)

VI.1

NORMATIVA PER LE INTERFACCE DI COMUNICAZIONE


Si visto (cfr.I.2) che la standardizzazione che regola il dialogo tra TAG e Reader vede come protagonisti essenzialmente due temi: la gestione dello spettro radio (frequenze e potenze) e le interfacce di comunicazione. Questo capitolo dedicato a questultimo tema, ovvero i protocolli di comunicazione per linterfaccia radio e le prestazioni dei TAG in termini di memoria e capacit di elaborazione.

VI.1.1

LA STANDARDIZZAZIONE DELLE INTERFACCE DI COMUNICAZIONE

La tecnologia RFID stata ed oggetto di consistenti attivit di normazione sia a livello pubblico (internazionale e regionale), sia privato (consorzi di aziende). Nei primi anni di vita la standardizzazione non stata un processo ordinato. La storia degli standard RFID negli ultimi 10 anni, infatti, non ha seguito uno sviluppo ideale, venendo governata da particolari interessi industriali. Questo anche perch le opinioni sulla necessit di standard unici e pubblici non sono unanimi. Per la maggior parte degli esperti la proliferazione di specifiche di consorzi privati, i cosiddetti standard de facto, comporta incrementi nei costi sia per lo sviluppo tecnologico sia per i prodotti finali e comporta, inoltre, una significativa barriera al commercio. Da un altro punto di vista, per, una libera competizione (che quindi veda la competizione di specifiche tecniche di consorzi privati senza grande necessit di standard ufficiali emessi dalle organizzazioni di normativa), potrebbe essere vista come uno stimolo a sviluppare tecnologie antagoniste il cui successo sarebbe garantito dalle prestazioni e dal mercato invece che da accordi allinterno delle commissioni. La linea che si sta affermando vede prevalere gli standard pubblici, solo per per quanto riguarda la razionalizzazione del processo produttivo dei TAG e le conseguenti economie di scala. Lazione dei produttori negli organismi di normativa infatti tale da far strutturare gli standard con una quantit di opzioni spesso ingiustificata sul piano dellutilizzo. Questo non ostacola la razionalizzazione dei processi produttivi, ma

283

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE

rende troppo agevole differenziare i prodotti in modo da rendere ardua la cosa che maggiormente interessa lutilizzatore, ovvero lintercambiabilit tra fornitori. Si potrebbe quindi concludere che laffermazione degli standard pubblici, oggi prodotti dalle organizzazioni internazionali di normativa, va vista come un processo decisamente positivo, ma le contingenze nelle quali si consolida tutelano meglio gli interessi dei produttori, rispetto a quelli degli utilizzatori.

VI.1.2

APPLICAZIONI OPEN LOOP VS. CLOSED LOOP

Le prime applicazioni, standardizzate tra il 1996 ed il 2001, sono quelle che riguardano il cosiddetto closed loop, ovvero i contesti in cui il medesimo TAG viene riusato per vari oggetti o, in logistica, nel caso di contenitori, in cui il TAG sia riusabile per contenuti differenti. Gli esempi pi celebri di applicazioni closed loop sono le carte senza contatto, per pagamenti e per controllo accessi, ma anche i TAG per lavanderia e quelli, gi citati, per contenitori riusabili. Queste applicazioni vedono, di recente, anche limpiego dei pi costosi TAG attivi accanto ai consueti TAG passivi, per i quali, nelle applicazioni pi recenti, la riscrivibilit diventa una caratteristica importante. Per le applicazioni closed loop ISO ha sviluppato le famiglie di standard per carte senza contatto (cfr. IX.4.4) e per lidentificazione degli animali (cfr.IX.4.3) otre a quelle per contenitori riusabili. Il cosiddetto open loop, invece, il contesto di quelle applicazioni nelle quali il TAG segue lintera vita delloggetto al quale associato. Queste applicazioni impiegano essenzialmente TAG passivi a basso costo. Le applicazioni cosiddette open loop riguardano luso degli RFID sui singoli oggetti nel commercio, ma anche gli RFID in contenitori a perdere (casse, imballaggi, pallet) e riusabili, quali i container, se dopo ogni viaggio, il TAG viene sostituito. Queste applicazioni sono relativamente pi recenti, tra il 2003 ed i giorni nostri, e coincidono con la nascita e loperativit di EPCglobal (e del suo predecessore Auto-ID Center) (cfr.IX.4.1). Anche ISO sta sviluppando standard per applicazioni open loop,

284

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

dalla gestione logistica di container, di pallet, di contenitori da trasporto, a quella dei singoli oggetti (incorporando gli standard EPCglobal). La progressiva riduzione dei costi dei TAG passivi sta rapidamente conducendo questultimi dalle applicazioni closed loop, per le quali sono nati, verso nuove applicazioni open loop in cui il TAG viene associato non al contenitore riusabile, bens al singolo oggetto, seguendolo per tutta la sua vita e spesso sopravvivendogli. Per questo tipo di applicazioni previsto il maggior sviluppo in un prossimo futuro.

VI.1.3

GLI ENTI DI NORMAZIONE

Organizzazioni pubbliche e consorzi di aziende hanno portato avanti, in questi anni, lattivit di normazione sui sistemi RFID; tra questi emergono essenzialmente EPCglobal ed ISO. - EPCglobal nato ed operante come una associazione privata (cfr.IX.2); - ISO (ed organismi ad esso collegati) che costituisce lente mondiale di normativa in quasi tutti i campi della tecnologia. Iniziato con specifiche esclusivamente proprietarie, il processo di standardizzazione vede ora la competizione tra i due organismi i cui elaborati stanno convergendo. Ad esempio, gli standard per linterfaccia radio sono, ad oggi, proposti sia da ISO che da EPCglobal (probabilmente luno orientato su tutti i campi inerenti la gestione degli oggetti, laltro polarizzato sulle esigenze specifiche della catena di distribuzione). A questo proposito andrebbe sottolineata lesistenza di punti di vista differenti relativamente allapproccio normativo di EPCglobal sui temi della propriet intellettuale. Il processo di armonizzazione della normativa comunque in corso e porter ad una famiglia di standard globali, che garantir adozione universale. Questo sar un fattore chiave per la definitiva affermazione della tecnologia RFID. Nel seguito si accenna al quadro dellarticolazione, nelle varie regioni, delle organizzazioni che fanno capo allISO.

285

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE

1.3.1 Situazione in Europa

La normativa ISO viene recepita, a livello europeo, dal Comitato Europeo di Standardizzazione (CEN), per quanto riguarda la parte fisica (hardware) e procedurale (protocolli di comunicazione), mentre lIstituto Europeo di Standardizzazione nelle Telecomunicazioni (ETSI) emette normativa nelle materie omonime (essenzialmente compatibilit elettromagnetica).
1.3.2 Situazione in USA

LANSI (American National Standard Institute) costituisce negli USA lequivalente del CEN europeo. Il NIST (National Institute of Standards and Technology), invece, una agenzia del Dipartimento del Commercio Americano che emette standard obbligatori per gli acquisti fatti dal governo degli USA escluso il DoD (Dipartimento della Difesa) che ha standard propri.
1.3.3 Situazione in Cina

Anche in Cina esiste lorganismo che recepisce gli standard ISO, ovvero il Dipartimento per la Standardizzazione della Cina SAC (Standardization Administration of the People's Republic of China) che agisce su autorizzazione governativa (State Council) e sotto il controllo dellAQSIQ (General Administration of Quality Supervision, Inspection and Quarantine of the People's Republic of China). La Cina, che si avvia a costituire uno dei maggiori mercati mondiali, sta iniziando in modo indipendente un lavoro di standardizzazione sugli RFID. Questo pu generare criticit nelletichettatura di beni cinesi destinati oltreoceano, in quanto la Cina che esporta un grande volume di beni, uno dei maggiori mercati potenziali della tecnologia RFID. Attualmente il Ministry of Science and Technology (MOST) cinese ed altri 13 dipartimenti governativi, inclusi i Ministry of Information Industry (MII) ed il gi citato SAC, hanno prodotto un white paper che traccia le linee guida per lo sviluppo degli RFID nel paese. Lamministrazione cinese ha incaricato il National RFID Tags Standards Working Group di definire quale tecnologia debba essere adottata in Cina. Molto probabilmente verr deciso di adottare qualcosa

286

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

di compatibile con gli standard EPCglobal ed ISO, purch vengano adoperati propri diritti sulla propriet intellettuale in modo da ottenere standard liberi da royalty.

VI.1.4

LA NORMATIVA ISO ED EPCGLOBAL

I primi standard RFID sono stati realizzati in ISO, per TAG passivi a bassa frequenza e comprendono: - Gli standard sui TAG per identificazione degli animali - ISO 11784 - Radio frequency identification of animals - Code structure - ISO 11785 - Radio frequency identification of animals - Technical concept - Protocolli per linterfaccia radio per TAG RFID usati nei sistemi di pagamento, smart cards senza contatti e carte di prossimit - ISO/IEC 10536 - Identification cards -- Contactless integrated circuit(s) cards -- ISO/IEC 14443 - Identification cards - Contactless integrated circuit(s) cards Proximity cards - ISO/IEC 15693 - Identification cards - Contactless integrated circuit(s) cards Vicinity cards - Metodi per il test e la conformit di TAG e Reader RFID ad uno standard (ISO/IEC 18047); - Metodi per il test delle prestazioni di TAG e Reader RFID (ISO/IEC 18046). Successivamente EPCglobal ha prodotto normative orientate alluso dei TAG nella logistica, ovvero: una tassonomia di classi di TAG; standard per protocolli di comunicazione a radio frequenza tra TAG e Reader; formato per la memorizzazione delle informazioni di identificazione nei TAG.

287

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE

Inoltre EPCglobal ha creato standard e specifiche per linterconnessione di sistemi informatici (server) che consentono di accedere ad informazioni complete su oggetti identificati tramite codici EPC, tramite i codici EPC medesimi ottenuti dai TAG. Il tutto sulla falsariga dei sistemi per la risoluzione dei nomi simbolici in Internet (DNS - Domain Nane Server). I sistemi informativi, detti EPC Information Services o EPCIS sono accessibili via Internet con servizi di rete per autorizzazione e sicurezza. Nel dicembre 2004, EPCglobal ha emesso uno standard lungamente atteso per TAG operanti nelle banda UHF media, che promette la diffusione massiva di TAG passivi a basso costo ed alte prestazioni. Si tratta dei cosiddetti Class 1 Generation 2 (EPC Gen2) RFID. Lo standard copre i protocolli di comunicazione per linterfaccia a radio frequenza e sta stimolando lo sviluppo di nuove applicazioni. Il nuovo standard EPC Gen2, recentemente recepito dallISO (ISO/IEC 18000-6 Type C), destinato a superare le preoccupazioni dellutenza connesse ai diversi standard relativi a TAG per veicolare identificativi EPC ed operanti nelle bande UHF. Si posiziona tra gli standard con carico lieve di diritti per brevetti ( comunque necessario, per ottenere la conformit allo standard di associarsi ad EPCGlobal).

288

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

VI.1.5

STANDARD EPCGLOBAL E LORO EVOLUZIONE

Tabella VI.1 Classi di TAG come definite da EPC sulla base della memoria del dispositivo e delle capacit di trasmissione

Vengono comunemente considerate altre tre classi di TAG, entrambe relative ad apparati attivi o semi-passivi: - Classe 3 - READ/WRITE - TAG semi-passivi - con sensori a bordo Applicazioni: Data loggin Questa classe, in aggiunta alle prestazioni della classe precedente, contiene, a bordo sensori e logica di controllo dei medesimi. I sensori pi diffusi sono relativi alla pressione, moto o temperatura (i pi diffusi in assoluto, per le esigenze logistiche della catena del freddo). Se la logica di controllo dei sensori lo permette, questi possono essere letti e

289

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE

registrati in memoria anche senza lintervento del Reader che, quando interrogher il TAG si vedr restituita anche la storia delle grandezze misurate. Naturalmente la complessit circuitale ed il relativo consumo di energia richiedono TAG attivi o almeno semi-passivi. - Classe 4 - READ/WRITE - con trasmittente a bordo - Network Capabilities - Applicazioni: Ad-Hoc Network; Active wireless sensor network Questa classe di TAG, con trasmettitore a bordo, si comporta come un sistema dotato di logica autonoma, potendo comunicare da TAG a TAG senza la presenza del Reader. In questi casi non solo si in presenza di TAG attivi, ma lattivit, e di conseguenza lerogazione di energia dalla batteria, permane anche in assenza di interrogazioni da parte del Reader. Per il resto sono previste tutte le prestazioni della classe 3. - Classe 5 - READ/WRITE - con trasmittente a bordo - Network Capabilities. Oltre alla caratteristiche della classe 4 si ipotizza la possibilit di colloquio con TAG passivi, con funzionalit del tipo di quelle degli NFC (cfr. V.5). Nota bene: i sistemi EAS (Electronic Article Surveillance: sistemi elettronici di sorveglianza dell'articolo, antitaccheggio) rappresentano i sistemi pi semplici. Questi sistemi verificano e controllano la presenza possibile di un TAG nella zona di interrogazione del lettore usando un semplice risuonatore LC accordato ad una fissata frequenza, possono quindi essere realizzati praticamente senza chip. Sono detti anche 1-bit Tags nel senso che possono restituire solo una informazione binaria (il TAG /non nella zona di copertura del Reader). Molto diffusi nei punti vendita al minuto, necessitano della rimozione fisica dalloggetto al quale sono associati prima che il cliente che lo ha acquistato transiti attraverso il portale con le antenne del Reader, generalmente posto alluscita del punto vendita.

290

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

VI.1.6

LA NORMATIVA GLOBALE ISO/IEC 18000

Tabella V.2 Standard ISO/IEC 18000

291

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE

Di recente, nel tentativo di porre fine alla competizione tra standard, lISO che costituisce in modo indiscusso lente mondiale di normativa, ha portato avanti uno standard costituito da pi parti (ISO/IEC 18000) che definisce i protocolli di comunicazione per linterfaccia radio per tutte le applicazioni e tutte le frequenze comunemente usate nel mondo per identificare gli oggetti nella catena di distribuzione e per ogni altra applicazione. In questottica ISO cerca di incorporare gli standard EPCglobal e, in particolare, ha recentemente incluso le specifiche EPCglobal Gen2, nella serie ISO/IEC 18000 come ISO/IEC 18000-6 Type C. Nella tabella precedente sono sinteticamente descritte le parti principali di cui si compone ISO/IEC 18000.

VI.1.7

I TAG UHF GEN2

Lo standard Gen2 (EPCglobal & ISO/IEC 18000-6) definisce una classe di TAG passivi, operanti in backscatter nelle frequenze 860960 MHz ed in modalit HDX (Half Duplex, in cui il Reader parla per primo e continua ad inviare la portante per fornire energia al TAG durante la risposta). Nelle bande consentite a livello regionale, i sistemi hanno a disposizione 50 canali di 500 kHz a 4 W di potenza negli USA (902928 MHz) e 10 canali di 200 kHz a 2 W (pi 5 a bassa potenza) in Europa (865868 MHz). Da ci deriva una rilevante diversit di approccio tecnico al problema della possibile presenza di un numero rilevante di Reader nel medesimo ambiente operativo, che si concretizza nelluso di tecniche di Frequency Hopping oppure di Listen Before Talk LBT, nellinterrogazione dei Reader medesimo. Il problema si manifesta quando il TAG, si configura come etichetta intelligente applicata ai singoli oggetti. Sempre im merito a questo stategia, il Duty Cycle pu variare tra 48% e 82,3% in dipendenza delle tecniche usate (Frequency Hopping opp. LBT). Lo standard stato sviluppato per superare le limitazioni delle specifiche precedenti e costituisce la base normativa per una vasta produzione di TAG passivi a basso costo nelle bande UHF. Questo dovrebbe prefigurare una svolta nellimpiego degli RFID nelle applicazioni open loop per la logistica ed il commercio, portando limpiego del TAG a livello dei singoli oggetti.

292

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura VI.1 Diagramma di stato dei TAG Gen2 [EPCglobal]

Gen2 costituisce la prima tecnologia in banda UHF prodotta da tutte le maggiori aziende: Impinj, Philips, Texas Instruments e altri. Anche i produttori di antenne, dispositivi di lettura/scrittura, stampanti/codificatori e computer industriali supportano lo standard Gen2 nelle loro linee di prodotti. Pur nellestrema semplicit dellelettronica associata ad un TAG passivo, un TAG Gen2 riesce a realizzare una macchia a stati finiti abbastanza complessa in cui i comandi ricevuti dal Reader possono provocare, a

293

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE

seconda dello stato corrente della macchina (TAG), risposte (al Reader) e transizioni di stato (della macchina TAG) differenti. La complessit della macchina a stati del TAG dovuta alla necessit di integrare in essa tutte le funzioni del TAG medesimo; dalla generazione di sottoportanti in modulazione, agli algoritmi anti-collisione, alle procedure di sicurezza, ecc. Prefornire unidea della macchina a stati di un TAG Gen2 viene riportata la Figura V.1, tratta dallo standard [EPC Global]. Vengono ora riassunti alcuni aspetti chiave per i quali lo standard Gen2 ha identificato soluzioni di maggiore efficienza rispetto alle normative precedenti [29], [30]: Modulazioni & Codifiche Lo standard prevede limpiego da parte del TAG delle modulazioni ASK e PSK (cfr. IV.2) in modo indifferente (non esistono comandi di selezione ed i Reader devono ricevere entrambi). La PSK stata inclusa perch massimizza il trasferimento di energia (utile nel verso Reader=>TAG) e presenta migliori caratteristiche di robustezza al rumore (utile nel verso TAG=>Reader). Le codifiche di linea previste sono FM0 o Miller (cfr. IV.1) con generazione di sottoportante attraverso il parametro M. (cfr. IV.1.3) Da parte del Reader possono essere impiegate DSB-ASK opp. SSBASK oppure PR-ASK con indice di modulazione del 90% e con codifica di linea PIE. Memoria Lo standard prevede una capacit di memoria non troppo dissimile dai TAG di classe 1 (EPCglobal). Da 96 a 512 bit di memoria nel TAG contro i precedenti 6496 (comunque sufficienti a contenere lEPC). Laspetto pi interessante consiste nella segmentazione della memoria per contenere maggiori informazioni rispetto al semplice EPC e nella protezione (per segmenti) della memoria di cui si vedr in seguito. Bitrate vs. identificazione dei TAG In genere si riconosce ai TAG Gen2 una velocit superiore alle generazioni precedenti. I bitrate ammessi sono Reader =>TAG 26,7128 kbit/s; TAG=>Reader 5640 kbit/s. I bitrate vengono gestiti dal Reader nel momento in cui il TAG viene letto/scritto per ottimizzare la

294

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

velocit di riconoscimento di TAG con laffidabilit di trasmissione. Infatti con bitrate alti si aumenta la velocit dellalgoritmo anticollisione, accelerando il riconoscimento dei TAG. Con bitrate bassi si favorisce la robustezza del segnate verso il rumore. Nel verso TAG=>Reader vengono usati 40640 kbit/s con codifica FM0 e 5320 kbit/s con codifica Miller. La velocit di lettura funzione di diverse variabili che comprendono la potenza duscita, la densit dei TAG e lambiente operativo a radiofrequenza. Le specifiche Gen2 dovrebbero consentire ai Reader di effettuare, con circa 250 TAG nel raggio di copertura, circa 1500 letture di TAG al secondo in Nord America, e 600 letture per secondo in Europa, dove la potenza irradiata, la banda e il Duty Cycle hanno limiti pi stretti. Queste velocit di lettura supportano la capacit di identificare oggetti su nastri trasportatori in movimento o trasportati da carrelli elevatori in transito attraverso portali di lettura con velocit anche superiori ai 10 Km/h. Efficienza spettrale Vengono definiti tre modi operativi per i sistemi RFID: Reader singolo, Reader multipli, Reader multipli ad elevata densit. Le specifiche per i Reader che operano in ciascuno di tali ambienti sono state concepite per fornire prestazioni maggiori rispetto a quelli esistenti. I TAG Gen2 possono essere letti e scritti da Reader di ognuna delle categorie precedentemente elencate. La modalit operativa di Reader multipli ad elevata densit la scelta pi affidabile ma di maggior complessit; consente un uso efficiente della banda, ottimizza le prestazioni e protegge dalle interferenze. Affidabilit Sono previsti miglioramenti essenziali rispetto ai precedenti. Le nuove caratteristiche mirano alleliminazione di falsi positivi in lettura e in generale allottenimento di maggiore affidabilit nella lettura medesima. Vi anche la possibilit di introdurre meccanismi per incrementare le prestazioni in termini di integrit dei dati. Ad esempio possibile

295

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE

la verifica, dopo scrittura, dei dati in memoria del TAG (opzionale da parte del Reader). Raggio di copertura Lo standard Gen2 consente ma non obbliga luso di tecniche di Frequency Hopping prevedendo canali di 500 kHz nella banda assegnata negli USA (da 902,5 a 927,5 MHz). Tecniche alternative (Listen Before Talk LBT) in uso in Europa possono prevedere un Duty Cycle pi breve e operare con meno potenza, il che pu comportare maggiore lentezza di lettura e un raggio di copertura ridotto. Bisogna comunque ricordare che il massimo raggio di copertura principalmente funzione della potenza irradiata. Poich i limiti per tale potenza sono differenti per gli USA, lEuropa e il Giappone, ci si dovr aspettare valori differenti tra queste aree (in particolare i valori massimi in USA sono maggiori rispetto a quelli in Europa e Giappone). Sicurezza I TAG conformi allo standard Gen2 sono protetti da manomissioni. Il cosiddetto cloaking, infatti, consente di configurare i TAG in modo tale che prima di rispondere a qualunque interrogazione necessitano di ricevere una password dal Reader. Password possono essere anche richieste per scrivere i TAG o disabilitarli. Altro requisito di sicurezza supportato dallo standard e particolarmente richiesto la possibilit di disabilitare definitivamente (killing) i TAG in modo tale che i loro dati non possano pi essere accessibili. Questo un requisito essenziale nellambito della vendita al dettaglio al fine di dissipare i timori dei consumatori riguardo la loro privacy. Sono definite password separate (a 32 bit) per il killing, per il cloaking, o per accedere alle diverse sezioni della memoria dei TAG. Maggiori dettagli sono stati illustrati in VIII.5.4. Esistono, nellambito dello standard, differenti possibilit per realizzare le caratteristiche di sicurezza addizionali, pertanto si pu determinare una forte differenziazione tra i prodotti conformi allo standard Gen2. Gestione dei TAG Il Reader gestisce la popolazione dei TAG nel proprio raggio di coper-

296

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura VI.2 Azioni del Reader sui TAG e stati dei TAG [EPCglobal]

tura mediante 3 operazioni fondamentali, che comprendono uno o pi comandi: - Selezione (Select); il processo con il quale il Reader, sulla base di criteri da lui stabiliti, seleziona gruppi o singoli TAG nella popolazione. La selezione (che non implica risposte da parte dei TAG) avviene allo scopo di operare le successive operazioni di inventario. - Inventario (Inventory); il processo con il quale il Reader identifica i TAG precedentemente selezionati. Linventariazione avviene con protocollo anticollisione e, in una prima fase, in modo anonimo (con luso di RN16 come pseudonimo o Tags handle). Successivamente (cfr.VIII.5.4) il TAG invia lidetificativo o lEPC. - Accesso (access); il processo di accesso alla memoria del TAG per operazioni di lettura e scrittura. Viene operato con le misure di sicurezza previste. In questa fase si ottengono lidentificativo, lEPC o gli altri dati in memoria del TAG. Un particolare tipo di accesso la disabilitazione definitiva del TAG (killing). Gestione del protocollo aticollisione (cfr.IV.3.2.2) Nel protocollo slotted ALOHA impiegato per lanticollisione, la lunghezza complessiva della trama, ovvero il numero degli slot tra i quali il TAG sceglie di rispondere con algoritmo casuale, viene determinato di volta in volta dal Reader (con il parametro Q, trasmesso ai TAG) sulla base delle condizioni al contorno. Costi Una delle maggiori spinte che hanno guidato lo sviluppo dello standard Gen2 stato quello di avere a disposizione una tecnologia RFID con costi tali da poter essere introdotta convenientemente nelle operazioni previste nelle catene di distribuzione. Lo standard Gen2 raggiunge un compromesso tra costo e funzionalit supportate che dovrebbero condurre alla produzione di prodotti competitivi in termini di prezzo che soddisfano le esigenze di applicazioni massive. Operativit anywhere Nei Gen2 stato anche curato laspetto concernente il possibile funzionamento del TAG a larga banda consentendo la compatibilit dellinterfaccia radio e delle tecniche di modulazione con le limitazioni della

297

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE

porzione di spettro UHF media assegnata agli RFID nelle varie aree geografiche. I TAG, quindi, devono poter operare tra 860 e 960 MHz. La capacit di operare a larga banda del chip conforme a Gen2, per, non implica necessariamente la piena operativit a langa banda dellintero TAG. Lo standard, infatti, normalizza linterfaccia radio ma non le antenne. Nei TAG di dimensioni pi contenute e di prevalente impiego regionale, pertanto, possibile luso di antenne ottimizzate per una banda stretta. Queste limitano le prestazioni al di fuori delle frequenze consentite nella regione di appartenenza del TAG. Conformit Gen2 costituisce un tipo standard dellultima generazione. Come accennato allinizio del capitolo, per questo tipo di normativa il termine standard non tanto sinonimo di uguaglianza tra prodotti quanto di razionalizazione della produzione dei prodotti medesimi. Diverse caratteristiche dello standard, infatti, sono opzionali e quindi non sono supportate da tutti. Nei punti descritti in precedenza si sono menzionati casi che determinano considerevole differenziazione di prodotti pur nellambito della conformit allo standard Gen 2. La focalizzazione su esigenze reali dellanalisi di tali caratteristiche consentir di selezionare il prodotto in grado di soddisfare maggiormente le prestazioni richieste dalla particolare applicazione, ma non sempre garantir lintercambiabilit, per lapplicazione medesima, di TAG di produttori diversi. Comandi Lo standard prevede un insieme di comandi (da Reader a TAG) allo scopo di selezionare le differenti funzioni del TAG. I comandi pi comuni sono elencati nella tabella seguente: Esistono anche comandi avanzati quali: block write, truncated reply, multiple simultaneous singulation sessions with persistence, selection filtering flexibility, write protection.

298

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Tabella VI.3 Principali comandi dello standard Gen2

299

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE

RFID
Fondamenti di una tecnologia silenziosamente pervasiva

PARTE VII

ALLOCAZIONE IN FREQUENZA
di Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni
Questa parte dedicata a problemi di fondamentale importanza per la tecnologia RFID, come per tutte quelle basate sulla radiofrequenza: Lallocazione delle bande dello spettro radio alle applicazioni RFID Le potenze consentite nella trasmissione radio. Larticolazione della Parte VI la seguente: - Vengono introdotte dapprima le problematiche internazionali, con particolare attenzione alle diverse condizioni operative in Europa e negli Stati Uniti. Successivamente viene illustrata la normativa europea, ponendo attenzione al recente riordino delle bande assegnate agli RFID ed, in particolare, allassegnazione della banda UHF, candidata ad ospitare applicazioni massive per lidentificazione dei singoli oggetti. Infine viene illustrata nel dettaglio la normativa nazionale che storicamente fa capo al Piano Nazionale Ripartizione delle Frequenze, ma che, di recente, stata riordinata, recependo la nuova normativa europea.

VII.1

NORMATIVA MONDIALE
La normativa per allocazione in frequenza risale alla ripartizione internazionale delle frequenze stabilita dallITU (International Telecommunications Union) che opera dividendo il pianeta in 3 differenti regioni (Figura VII.1). Considerando la separazione geografica, la gestione delle bande di frequenza viene spesso effettuata su base regionale. Pu pertanto accadere che medesimi intervalli di frequenza sono destinati ad impieghi differenti in differenti regioni.

Figura VII.1 Regioni nella ripartizione internazionale delle frequenze stabilita dallITU [58]. Regione 1: Europa, Medio Oriente, Africa, Russia inclusa Siberia Regione 2: Nord America, Sud America, Est Pacifico fino a linea di cambiamento di data Regione 3: Asia, Australia, Ovest Pacifico fino a linea di cambiamento di data

Gli apparati RFID, dal punto di vista dellallocazione delle bande di frequenza, possono rientrare, a seconda della tecnologia impiegata, in diverse categorie: Inductive application (SRD Short Range Devices per applicazioni di tipo induttivo), ad indicare che si tratta di oggetti (passivi o attivi) che comunicano in prossimit per accoppiamento induttivo con trasferimento di energia tramite campo magnetico (segnatamente TAG passivi in HF/LF, NFC e simili). SRD (Short Range Devices), ad indicare che si tratta di oggetti che comunicano a radiofrequenza in prossimit. Rientrano nella categoria sia dispositivi passivi con trasferimento di energia tramite campo elet-

303

PARTE VII - ALLOCAZIONE IN FREQUENZA

tromagnetico (anzich per accoppiamento induttivo), sia dispositivi attivi che comunicano a radiofrequenza con moduli di trasmissione e di ricezione. Propriamente il termine Short Range Device (SRD) si riferisce a sistemi che emettono radio frequenza e che forniscono una comunicazione unidirezionale o bidirezionale causando (per la bassa potenza emessa) bassi livelli di interferenza ad altri dispositivi a radio frequenza che operino sulle medesime bande. In teoria, entrambe, le tecnologie potrebbero essere usate su una medesima banda di frequenza. In pratica le Inductive application fanno riferimento a frequenze al di sotto dei 27 MHz, mentre gli SRD fanno riferimento a frequenze al di sopra dei 27 MHz. RFID solo di recente nella normativa internazionale per lallocazione in frequenza comparso esplicitamente il ternine RFID, in genere riferito a sistemi con TAG passivi ad accoppiamento elettromagnetico operanti ad alta frequenza (UHF). Anche per gli oggetti classificati RFID vale il principio di comunicazione di prossimit che causi bassi livelli di interferenza ad altri dispositivi. Bisogna infine rilevare che molti altri sistemi comunemente classificati affini agli RFID (in particolare i TAG attivi, ZigBee e simili), operano come SRD. Questo genere di apparati normalmente non richiede licenza per essere esercito, ma comunque regolato, per quanto riguarda le bande di frequenze e le potenze permesse, da una legislazione spesso variabile da paese a paese. Spesso (in Europa quasi sempre) gli apparati SRD ed RFID non operano su bande riservate in esclusiva, ma condividono bande usate anche da altri servizi sulla base del citato principio di non interferenza. Questo principio si fonda sullassunto che apparati a corto raggio emettano potenze RF di entit cos modeste da generare un campo EM significativo solo in prossimit degli apparati e comunque tale da non interferire con servizi che operino a lunga distanza. In Italia gli apparati a corto raggio (SRD ed RFID) sono apparati radioelettrici destinati ad operare su frequenze collettive, senza diritto a protezione e su base di non interferenza con altri servizi, per collegamenti a breve distanza (Piano Nazionale di Ripartizione delle Frequenze, PNRF, d.M.8 luglio 2002 [59]).

304

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Il fatto che la tecnologia RFID venga classificata tra le tecnologie a corto raggio ai fini dellallocazione in frequenza, fa emergere un altro tipo di criticit. Le bande dedicate a questo tipo di apparati, infatti, vengono allocate dagli organismi regionali (Europa, Usa, ecc.) tenendo conto di esigenze regionali. Questo pu comportare che la medesima banda venga allocata per usi differenti in differenti regioni. Per alcune applicazioni (smart card, identificazione di animali, ecc.) una regolamentazione regionale non costituisce un problema. Per applicazioni di logistica, per, in cui gli RFID sono destinati a viaggiare con le merci anche tra continenti diversi, la differente allocazione delle bande tra regione e regione comporta notevoli difficolt per loperativit worldwide.

VII.1.1

SITUAZIONE NELLE BANDE DI FREQUENZA LF ED HF

Gli RFID ad accoppiamento indutivo, operanti nelle bande LF e HF, sono stati storicamente i primi ad essere realizzati ed anche le bande di frequenza sulle quali operano sono allocate in modo abbastanza compatibile in tutto il mondo. Nelle bande LF le applicazioni pi importanti sono quelle definite dallISO per lidentificazione di animali relative ai TAG di tipo FDX a 125 kHz ed HDX a 134,2 kHz. Queste bande, insieme a quella 140 148,5 kHz sono utilizzabili sia in Europa che negli USA. In HF la banda maggiormente utilizzata quella dei 13,56 MHz. Ad oggi la banda di frequenze sicuramente accettata in tutto il pianeta per una grande variet di applicazioni quali smart card per identificazione e controllo accessi, identificatori elettronici di libri o pratiche cartacee, controllo bagagli negli aeroporti, identificazione di contenitori (pallet) nella logistica, etichette intelligenti da associare agli oggetti.

VII.1.2

SITUAZIONE NELLE BANDE DI FREQUENZA IN UHF MEDIA: ORGANISMI TERRITORIALI

Le bande di frequenza in UHF media (approssimativamente tra 850

305

PARTE VII - ALLOCAZIONE IN FREQUENZA

Figura VII.2 Situazione mondiale dellallocazione e delle potenze massime ammesse nella banda tra 850 MHz-e 960 MHz

MHz e 950 MHz), sono tra quelle maggiormente promettenti per le applicazioni RFID, purtroppo sono anche allocate in modo differente da regione a regione. La banda UHF media costituisce infatti lesempio pi significativo di allocazione regionale non omogenea per le applicazioni RFID. La banda, peraltro, costituisce quella attualmente pi ricca di nuove realizzazioni di TAG passivi a basso costo per applicazioni di logistica (es. i nuovi TAG passivi Gen2). La situazione mondiale illustrata in Figura VII.2. Si noti come in Europa siano previsti 5 MHz di banda di cui 2 MHz utilizzabili per applicazioni a 2 W e.r.p., suddivisi in 10 canali con larghezza di banda di 200 kHz. Negli USA, invece, sono disponibili 26 MHz a 4 W E.I.R.P. (2,44 erp) con 63 canali da 400 kHz (due canali vuoti agli estremi come banda di guardia, oppure 50 canali da 500kHz per i TAG Gen2). Degli svantaggi di questa situazione si gi detto in I.3.3. Pertanto, in logistica, nessuna di queste bande pu essere tranquillamente utilizzata per applicazioni nella catena di distribuzione tra i vari continenti, anche se i TAG UHF pi moderni possono, con prestazioni ridotte, rispondere a Reader su pi bande superando linconveniente.
1.2.1 Normativa mondiale delle bande UHF

Nella tabella vengono illustrati i vari organismi preposti e lo stato dei lavori.

306

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Tabella VII.1 Situazione normativa mondiale delle bande UHF

307

PARTE VII - ALLOCAZIONE IN FREQUENZA

VII.2

NORMATIVA EUROPEA
La CEPT (European Conference of Postal and Telecommunications Administrations) [60] ha la responsabilit dellassegnazione delle frequenze e delle potenze di trasmissione. Essa ha carattere di associazione volontaria tra gli Stati e non quello di trattato internazionale. stata costituita, come altre associazioni regionali, per cercare di aumentare il potere di difesa degli interessi europei nei consessi internazionali. Pubblica attraverso il suo organo ECC (Electronic Communications Committee) ed in particolare attraverso lUfficio di questultimo, lERO (European Radiocommunication Office), i documenti tecnici per lallocazione dello spettro radio: le Raccomandazioni e le Decisioni. Le Raccomandazioni indicano la volont della CEPT e definiscono la pianificazione in merito allallocazione dello spettro. Non sono, per, vincolanti per gli stati europei, che infatti le implementano con molte eccezioni e varianti nazionali. Il vincolo per le nazioni ad un comportamento uniforme deriva dalla trasformazione delle raccomandazioni in Decisioni o Direttive della UE, esempi in tal senso sono: Le Decisioni dellEuropean Radiocommunications Committee (ECC/ERO, un tempo ERC/ERO) sullallocazione delle frequenze, le caratteristiche tecniche degli apparati, lesenzione da licenze. Le Decisioni vengono prese per ciascuna banda o gruppo di bande dello spettro (con lassistenza dellETSI). La Commissione Europea pu incaricare la CEPT di studiare un determinato problema ed eventualmente emanare una Decisione; quando tale Decisione ritorna alla CE viene valutata lopportunit di trasformala in una Decisione o Direttiva CE. In altri casi possibile decidere di esaminare lopportunit di recepire come Direttiva o Decisione CE una decisione emanata autonomamente dalla CEPT, qualora si ritenga che sia interesse generale che tutti i paesi dellUnione uniformino il loro comportamento su una particolare applicazione o servizio. Questultimo caso quello della decisione sugli RFID in banda UHF di cui si dir pi avanti. Nel processo di adozione la Commissione viene assistita dai propri organi:

308

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Il Radio Spectrum Committee (RSC), per assistere la Commissione nello sviluppo e nelladozione di risoluzioni tecniche per luso dello spettro radio. Il Radio Spectrum Policy Group (RSPG) che assiste la Commissione su temi riguardanti le politiche di gestione dello spettro radio. Una volta adottata la Decisione, questa viene avviata, dalla Commissione, al processo legislativo comunitario (codecisione) che si conclude con lapprovazione da parte del Parlamento Europeo e del Consiglio, producendo un atto vincolante per gli stati membri. Le Direttive del Parlamento Europeo che superano eventuali standard nazionali. Ad esempio la celebre Direttiva su Radio and Telecommunications Terminal Equipment and the mutual recognition of their conformity (aprile 2000), volta allautocertificazione dei prodotti, nota come Direttiva R&TTE. I cosiddetti standard armonizzati Harmonised Standards che contengono le serie di test che possono essere usati per dimostrare la compatibilit degli apparati. Ad esempio gli standard Cenelec ed ETSI che definiscono la Compatibilit elettro-magnetica per apparati SRD e RFID. In particolare, per quanto concerne la tecnologia RFID i documenti rilevanti sono: - La Raccomandazione ERC/REC 70-03 ed i suoi annessi definiscono lallocazione delle bande di frequenza per Short Range Devices (SRDs) (la tecnologia RFID) tra i paesi appartenenti alla CEPT. La Raccomandazione viene gestita in ambito CEPT dallo Short Range Devices Maintenance Group (SRD/MG), che dipende dal Working Group FM (Frequency Management). - Le Decisioni ERC/ERO (oggi ECC/ERO) adottate come illustrato in precedenza. Per illustrare la situazione, nei paragrafi che seguono vengono elencati: - Gli annessi della Raccomandazione CEPT ERC/REC 70-03 [65] come appaiono nella versione pi recente in data 17 Novembre 2005.

309

PARTE VII - ALLOCAZIONE IN FREQUENZA

Gli annessi definiscono lallocazione delle bande per la tecnologia RFID in Europa. In particolare: - lAnnesso 9 Inductive applications; - lAnnesso 1 Non-specific Short Range Devices; - lAnnesso 11 Radio frequency identification applications. - Le decisioni (ad oggi) dellECC/ERO (in passato ERC/ERO) sullallocazione delle bande di frequenza. - I principali standard ETSI attinenti la materia. Va altres segnalato che la Commissione Europea ha, di recente adottato due Decisioni (2006/804/CE cfr. VII.2.4 e 2006/771/CE cfr. VII.2.5) che trattano rispettivamente degli RFID con TAG passivi in banda UHF media (865 868 MHz) e dei Non-specific SRD (che comprendono anche alcuni RFID con TAG attivi) nelle bande UHF media (868 870 MHz), UHF alta (2,5 GHz) e su alcune bande HF (27 MHz), VHF (40 MHz), SHF (5,7 GHz). Le due Decisioni sanciscono sostanzialmente la stessa regolamentazione contenuta negli annessi 1 e 11 della Raccomandazione CEPT/REC/7003 per le bande corrispondenti.

VII.2.1

ERC/REC 70-03

ANNESSO 9

INDUCTIVE

APPLICATIONS

Questo annesso della Raccomandazione ERC/REC 70-03 definisce bande di frequenze ed alcuni parametri tecnici (canalizzazione, potenze di emissione, tecniche di interrogazione, ecc) per le tecnologie SRD di tipo induttivo (inclusi RFID). Lannesso copre i parametri frequenza/potenza per la maggior parte degli RFID ad accoppiamento induttivo. Tuttavia, per completezza, va considerato anche lannesso 1 in cui vengono citate delle bande (a, b, c) in cui previsto anche il funzionamento ad accoppiamento induttivo per apparati SRD (si ricorda che la sigla SRD comprende anche applicazioni RFID). I dati della tabella che segue sono tratti da ERC/REC 70-03 e dalla Direttiva R&TTE indicando la corrispondenza delle bande, lesistenza di Decisioni dellERC/ERO (ECC/ERO) e leffettiva allocazione delle bande in Italia.

310

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Tra le applicazioni si ricordano: immobilizzatori per autovetture, identificazione di animali, sistemi di allarme, rilevamento di cavi, gestione di materiali, identificazione di persone, controllo accessi, lettori e sensori di prossimit, sistemi antitaccheggio a radiofrequenza/induzione, identificazione automatica di articoli, sistemi di controllo senza fili e pagamento stradale automatico. Note generali alla Tabella VII.2: - Gli utilizzatori devono essere consapevoli che le emissioni di apparati induttivi possono interferire con ricevitori (vicini) di altri servizi radio. Particolare attenzione dovrebbe essere rivolta ai pi stringenti requisiti di protezione identificati dallITU per frequenze ad uso di comunicazioni di soccorso e sicurezza globali nelle stesse bande o in bande adiacenti. - Non sono previste canalizzazioni delle bande. - Non sono previste limitazioni nel Duty Cycle. - Standard armonizzato EN 300 330. Note particolari alla Tabella VII.2: <1> Se vengono usate antenne esterne al dispositivo, queste devono essere del tipo a spira (loop coil antenna). La lunghezza di ogni spira deve essere <30 m. Lintensit del campo deve ridursi di 3 dB/oct a 30 kHz. <2> Decisioni recenti. Possono ancora esserci eccezioni in stati membri (non in Italia). <3> Direttiva R&TTE: 920,05 kHz >72 dBmA/m a 10m. 20,0559.,75 kHz >42 dBmA/m a 10m. <4> Solo per uso con RFID e EAS. Direttiva R&TTE >42 dBmA/m a 10m. <5> Applicazione prevalente: ISO/IEC 18000-2, 125 kHz e 134,2 kHz. <6> Nel caso di antenne a spira nelle bande aa) e ac) aventi una superficie compresa tra 0,05 m2 e 0,16 m2, lintensit del campo si riduce di 10*log (area/0,16 m2); per una superficie dantenna inferiore a 0,05 m2 lintensit del campo si riduce di 10 dB.

311

PARTE VII - ALLOCAZIONE IN FREQUENZA

Tabella VII.2 ERC/REC 70-03 Annesso 9 Inductive applications indicando anche eventuali Decisioni

312

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

VII.2.2

ERC/REC 70-03

- ANNESSO 1 NON-SPECIFIC SHORT RANGE DEVICES

Questo annesso della Raccomandazione ERC/REC 70-03 definisce bande di frequenze ed alcuni parametri tecnici (canalizzazione, potenze di emissione, ecc.) per le tecnologie SRD dedicate prevalentemente a Telemetria, Telecomandi, Allarmi, trasmissione dati, ecc. Si ricorda che la sigla SRD comprende anche applicazioni RFID, infatti su queste bande possono essere allocate anche applicazioni di questo genere (es. TAG attivi). I dati della tabella che segue sono tratti da ERC/REC 70-03 e dalla Direttiva R&TTE indicando la corrispondenza delle bande, lesistenza di Decisioni dellERC/ERO (ECC/ERO) e leffettiva allocazione delle bande in Italia. EN 300 220 definisce anche la tecnica Listen Before Talk (LBT) con lopzione cosiddetta Adaptive Frequency Agility (AFA) che pu essere preferibilmente utilizzata al posto del Duty Cycle. Note alle Tabelle VII.3 e VII.4: <1> Per dispositivi a singola frequenza si applicano le limitazioni sul Duty Cycle, a meno che non si usi lLBT. Per dispositivi FHSS, DSSS o AFA, il Duty Cycle si applica globalmente alla trasmissione a meno che non si usi lLBT. <2> La canalizzazione preferita 100 kHz che consente una ulteriore suddivisione in 50 kHz o 25 kHz. <3> Sono escluse sottobande per allarmi (vedi ERC/Rec. 70 - 03 Annex 7). <4> Sono escluse applicazioni audio e voce. <5> Il Duty Cycle pu essere incrementato all1% se la banda limitata a 865 868 MHz. <6> Per modulazioni a larga banda che non siano FHSS e DSSS con una banda compreasa tra 200 kHz e 3 MHz, il Duty Cycle pu essere incrementato all1% se la banda limitata a 865 868 MHz e la potenza risulta 10 mW e.r.p. <7> Per altre modulazioni a banda stretta con una banda compresa tra 50 kHz e 200 kHz, la banda limitata a 865,5 867,5 MHz.

313

PARTE VII - ALLOCAZIONE IN FREQUENZA

<8> La densit di potenza pu essere incrementata a +6.2 dBm/100 kHz e +0.8 dBm/100 kHz, se la banda limitata a 865 868 MHz e a 865 870 MHz rispettivamente. Note sulle frequenze. - Le bande negli Annessi 1: a - b - c - d - f f1 f2 h i - j - k - l ed m sono anche designate per applicazioni industriali, scientifiche e mediche (ISM) come definito nella regolamentazione ITU. - La banda di frequenze adiacente, al di sopra di 870 MHz stata designata per luso di sistemi TETRA ad elevata potenza e di altri sistemi radiomobili PMR/PAMR (Professional Mobile Radio/Public Access Mobile Radio) digitali. - I produttori devono tenere in conto questo nella progettazione degli apparati e nella scelta dei livelli di potenza.

Tabella VII.3 Parte prima: ERC/REC 70-03 Annesso 1 Non-specific Short Range Devices, indicando anche eventuali Decisioni. Nota: la banda E 138,2 138,45 non assegnata in Italia.

314

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Tabella VII.4 Parte seconda: ERC/REC 70-03 Annesso 1 Non-specific Short Range Devices, indicando anche eventuali Decisioni.

315

PARTE VII - ALLOCAZIONE IN FREQUENZA

VII.2.3

ERC/REC 70-03 APPLICATIONS

ANNESSO 11

RADIO

FREQUENCY IDENTIFICATION

Questo annesso della Raccomandazione ERC/REC 70-03 definisce bande di frequenze ed alcuni parametri tecnici (canalizzazione, potenze di emissione, tecniche di interrogazione, ecc) dedicate prevalentemente a tecnologie RFID. Altri tipi di sistemi RFID possono comunque operare in conformit con altri annessi pertinenti. Si tratta dellannesso pi critico in quanto in quanto solo di recente suffragato da Decisioni della Commissione UE (cfr. VII.2.4 e VII.2.5) vincolanti per gli stati membri. I dati della tabella che segue sono tratti da ERC/REC 70-03 e dalla Direttiva R&TTE indicando la corrispondenza delle bande, lesistenza di Decisioni dellERC/ERO (ECC/ERO) e leffettiva allocazione delle bande in Italia. Tra le applicazioni si ricordano: identificazione automatica di oggetti, tracciamento di oggetti, sistemi di allarme, gestione scorte e materiali, identificazione persone, controllo accessi, lettori e sensori di prossimit, sistemi antitaccheggio, radiolocalizzazione, trasferimento dati ad apparati portatili, sistemi di controllo senza fili. Note sulle frequenze Sottobanda a) - Per facilitare le autorit di controllo ogni emissione dovuta a dispositivi RFID quando misurata allesterno del fabbricato, ad una distanza di 10 metri, non deve superare lintensit di campo equivalente a quello di un dispositivo RFID a 500 mW montato allesterno del fabbricato e misurato alla stessa distanza. Nel caso in cui il fabbricato sia composto da pi locali (ad esempio negozi allinterno di un centro commerciale) allora le misure vanno riferite al confine dei locali dellutente allinterno delledificio. - Tecniche di tipo Frequency Hopping dovrebbero usate come mezzi di mitigazione quando vengono impiegate potenze maggiori di 500 mW e.i.r.p..

316

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Sottobande b1), b2) e b3) Le frequenze centrali di ogni canale sono cos calcolate: 864,9 MHz + (0,2 MHz * numero di canale). I numeri dei canali disponibili per ognuna delle sottobande sono: b1: numeri di canale da 1 a 15. b2: numeri di canale da 4 a 13. b3: numeri di canale da 4 a 15. Non deve essere utilizzata la tecnica Frequency Hopping od altre di tipo Spread Spectrum. Parametri tecnici (riferiti anche agli standard armonizzati) Sottobanda a) Come menzionato nello standard EN 300 440 lantenna deve avere: - <= +/- 45 gradi in orizzontale di beamwidth e - >=15 dB di attenuazione dei lobi laterali. Inoltre, un dispositivo RFID che pu superare i 500 mW, deve essere dotato di un controllo automatico di potenza per ridurre la potenza irradiata sotto i 500 mW; questo controllo deve garantire la riduzione della potenza ad un valore massimo di 500 mW nei casi in cui il dispositivo viene spostato al di fuori dei confini delledificio o dei locali dellutente come descritto in precedenza. Sottobande b1), b2) e b3) Come menzionato nello standard EN 302 208 lantenna deve avere beamwidth orizzontale: - <= +/- 45 gradi per una potenza irradiata di 100-500 mW e - <= +/- 35 gradi per una potenza irradiata di 500 mW - 2 W.

317

PARTE VII - ALLOCAZIONE IN FREQUENZA

Tabella VII.5 ERC/REC 70-03 Annesso 11 Radio frequency identification applications, indicando anche Decisioni

VII.2.4

LA DECISIONE DELLA COMMISSIONE EUROPEA SULLE BANDE

UHF

PER

RFID
Di particolare interesse, per gli RFID con TAG passivi sulle bande UHF, la recente Decisione della Commissione Europea relativa allarmonizzazione dello spettro radio per le apparecchiature di identificazione a radiofrequenza (RFID) che operano nella banda UHF (Ultra-High Frequency) [147]. La Decisione porta la data del del 23 novembre 2006 (identificativo 2006/804/CE) ed stata pubblicata sulla Gazzetta ufficiale dellUnione europea (versione italiana) del 25.11.2006. La Decisione sancisce la stessa regolamentazione contenuta nellannesso 11 della Raccomandazione CEPT/REC/70-03 per le bande b1 865868 MHz; b2 - 865,6867,6 MHz; b3 - 865,6868 MHz.) I Paesi Membri pertanto, dovranno adeguarsi in tempi brevi, salvo specifiche e motivate deroghe comunque limitate nel tempo. LItalia si adeguata con il Decreto Ministeriale [149].Si riporta nel seguito un estratto commentato degli articoli e delle tabelle pi importanti della decisione. - La Decisione riguarda esplicitamente solo sistemi RFID che operano

318

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

con TAG passivi ad accoppiamento elettromagnetico (art. 2). - Sono inoltre richieste: - Conformit con le prescrizioni di base della direttiva R&TTE. - Tecnica di interrogazione del Reader Listen-Before-Talk a norma della norma ETSI EN 302 208 adottata dalla direttiva 1999/5/CE. - I sistemi sono allocati su bande condivise con altri servizi di radiocomunicazione (classificati, implicitamente, come prioritari), sono quindi vincolati ad operare senza interferenza e senza protezione (art. 2). Ovvero: - Non ci devono essere interferenze dannose per i servizi di radiocomunicazione. - Non si pu pretendere la protezione di queste apparecchiature da interferenze dannose derivanti da servizi di radiocomunicazione. - Le norme principali sono contenute nellArticolo 3, in cui: 1. Gli Stati membri designano e rendono disponibili, entro sei mesi a decorrere dallentrata in vigore della presente decisione, in modo non esclusivo, senza interferenze e senza protezione, le bande di frequenza destinate alle apparecchiature RFID, soggette alle condizioni specifiche, di cui all'allegato alla presente decisione. 2. Fatto salvo il paragrafo 1, gli Stati membri possono richiedere periodi di transizione e/o meccanismi di ripartizione dello spettro radio, a norma dellarticolo 4, paragrafo 5, della decisione sullo spettro radio. Lallegato con la tabella Frequenze/Potenze, ricalca fedelmente lannesso 11 della pi volte citata ECR/REC 70-03, se ne riporta comunque, per completezza, qui di seguito il testo.
Tabella VII.6 Frequenze, potenze e canalizzazioni previste nella Decisione 2006/804/CE

319

PARTE VII - ALLOCAZIONE IN FREQUENZA

Note alla tabella VII.6: - Le frequenze centrali di canale sono pari a 864,9 MHz + (0,2 MHz x numero del canale). - I numeri di canale disponibili per ciascuna sottobanda sono: Sottobanda A: numeri di canale da 1 a 3; Sottobanda B: numeri di canale da 4 a 13; Sottobanda C: numeri di canale da 14 a 15. - La stessa apparecchiatura pu operare in pi sottobande.

VII.2.5

LA DECISIONE DELLA COMMISSIONE EUROPEA SULLE BANDE PER SRD

Di particolare interesse, per gli RFID con TAG attivi sulle bande UHF, la recente Decisione della Commissione Europea relativa allarmonizzazione dello spettro radio per l'utilizzo da parte di apparecchiature a corto raggio (Non specific SRD) [148]. La Decisione porta la data del del 9 novembre 2006 (identificativo 2006/771/CE) ed stata pubblicata sulla Gazzetta ufficiale dellUnione europea (versione italiana) del 11.11.2006. La Decisione sancisce una regolamentazione che riprende quanto contenuto negli Annessi 1 e 9 della Raccomandazione CEPT/REC/70-03 per le bande corrispondenti, ovvero: UHF media (433,05 434,79 MHz), UHF alta (2,5 GHz) e su alcune bande HF (27 MHz), VHF (40 MHz), SHF (5,7 GHz). Linteresse, ai fini dei sistemi RFID, consiste nel fatto che diversi TAG attivi (e relativi Reader) operano come Non specific SRD. I Paesi Membri pertanto, dovranno adeguarsi in tempi brevi, salvo specifiche e motivate deroghe comunque limitate nel tempo. LItalia si adeguata con il Decreto Ministeriale [149]. Si riporta nel seguito un estratto commentato degli articoli e delle tabelle pi importanti della decisione.

320

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Articolo 1 La presente decisione mira ad armonizzare le bande di frequenza e i relativi parametri tecnici per la messa in servizio e luso efficiente dello spettro radio per le apparecchiature a corto raggio in modo che tali apparecchiature possano beneficiare della classificazione "classe 1" ai sensi della decisione 2000/299/CE. Articolo 2 Ai fini della presente decisione si intende per: 1) "apparecchiatura a corto raggio", radiotrasmettitori che trasmettono comunicazioni unidirezionali o bidirezionali a brevi distanze e a bassa potenza; 2) "su base di non interferenza e senza diritto a protezione" significa che nessuna interferenza pregiudizievole pu essere causata a qualsiasi servizio di radiocomunicazione e che non pu essere chiesta la protezione di queste apparecchiature da interferenze pregiudizievoli derivanti da servizi di radiocomunicazione. Articolo 3 1) Gli Stati membri designano e rendono disponibili, su una base non esclusiva, senza interferenze e senza diritto a protezione, le bande di frequenza per le apparecchiature a corto raggio, soggette alle condizioni specifiche di cui all'allegato della presente decisione, nei termini stabiliti nello stesso allegato. Nota: le bande di frequenza e le potenze recepiscono quelle previste negli Annessi 1 e 9 della ECR/REC 70-03 2) Fatto salvo il paragrafo 1, gli Stati membri possono richiedere periodi di transizione e/o meccanismi di condivisione dello spettro radio, a norma dellarticolo 4, paragrafo 5, della decisione sullo spettro radio. 3) La presente decisione non pregiudica il diritto degli Stati membri di autorizzare luso delle bande di frequenza a condizioni meno restrittive rispetto a quelle previste nellallegato della presente decisione.

321

PARTE VII - ALLOCAZIONE IN FREQUENZA

ALLEGATO: Bande di frequenza armonizzate e parametri tecnici ai fini delluso delle apparecchiature a corto raggio Termine di attuazione 1-giugno-2007 per tutti i tipi di apparecchiature e tutte le bande Apparecchiature a corto raggio non specifiche:
Questa categoria comprende tutti i tipi di applicazioni che soddisfano le condizioni tecniche (ad esempio strumenti di telemetria, i telecomandi, gli allarmi, i dati in generale ed altre applicazioni analoghe).

Tabella VII.7 Frequenze, potenze e canalizzazioni previste nella Decisione 2006/771/CE per SRD non specifici Legenda: Duty Cycle Per Duty Cycle (ciclo di funzionamento) sintende la proporzione di tempo in un periodo di unora durante la quale unapparecchiatura trasmette. e.r.p. potenza equivalente irradiata e.i.r.p. potenza isotropa equivalente irradiata

322

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Applicazioni induttive:
questa categoria comprende, ad esempio, apparecchiature per: immobilizzazione dei veicoli identificazione degli animali sistemi di allarme rilevazione di cavi gestione dei rifiuti identificazione delle persone collegamenti vocali senza filo controllo dell'accesso sensori di prossimit sistemi antifurto ivi compresi i sistemi antifurto ad induzione RF trasferimento di dati verso dispositivi palmari identificazione automatica di articoli sistemi di controllo senza filo riscossione automatica dei pedaggi stradali
Tabella VII.8 Frequenze e potenze previste nella Decisione 2006/771/CE per Applicazioni induttive

323

PARTE VII - ALLOCAZIONE IN FREQUENZA

Figura VII.3 Racc. ERC: CEPT/DEC 70-03 annessi 1 (banda SRD) ed 11 (banda RFID). Pianificazione della banda 868 870 MHz & valori di potenza permessi dopo le Decisioni della Commissione UE 2006/804/CE e 2006/771/CE Profilo della potenza consentita al trasmettitore nei 15 canali da 200 kHz permessi in Europa nella banda UHF 865868 MHz [ETSI EN302-208]

324

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

VII.2.6
Tabella VII.9 Decisioni sulle frequenze armonizzate, sulle caratteristiche tecniche e sulle esenzioni dalle licenze individuali

DECISIONI DELLEUROPEAN RADIOCOMMUNICATIONS COMMITTEE

325

PARTE VII - ALLOCAZIONE IN FREQUENZA

VII.2.7
Tabella VII.10 Standard ETSI di riferimento per i sistemi RFID

STANDARD ETSI

326

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

VII.3

NORMATIVA NAZIONALE
In questo paragrafo viene illustrata la situazione italiana relativa allallocazione delle bande di frequenza per la tecnologia RFID. La normativa nazionale riassunta nel PNRF Piano Nazionale di Ripartizione delle Frequenze (d.M. 8 luglio 2002 Ministero delle Comunicazioni) [59]. I riferimenti sono, come illustrato in precedenza, la Raccomandazione ERC/REC 70-03 [65], la Direttiva R&TTE, le Decisioni dellERC/ERO (ECC/ERO) e, soprattutto, il recente riordino delle frequenze in Europa attuato con le Decisioni della Commissione UE 2006/804/CE, cfr. 6.2.4 e 2006/771/CE, cfr. VII.2.5, recepite con decreto Ministeriale 12 Luglio 2007 Modifica al vigente piano nazionale di ripartizione delle frequenze [149]. I paragrafi che seguono sono dedicati allillustrazione della situazione nelle principali bande di di lavoro di sistemi RFID in Italia: - Bande in LF (9 kHz 135 kHz); - Banda HF (centrata su 13,56 MHz); - Bande in UHF media (865 870 MHz). Nelle tabelle che seguono, per illustrare la situazione italiana, si fa riferimento: - alla banda di frequenze nazionali; - al gestore (Ministero delle Comunicazioni o della Difesa); - allimpiego (con riferimento al PNRF); - al confronto con la normativa europea, con riferimento alle Decisioni ECC (ERC). Vengono inoltre illustrate situazioni relative a bande di frequenza nelle quali, pur non essendo previsto luso di sistemi RFID per applicazioni industriali, sarebbe possibile operare con apparati a radiofrequenza a corto raggio non destinati ad uso specifico (SRD Short Range Devices) seppur con forti limitazioni sulle potenze emesse. Considerando che su alcune di queste bande (ad esempio 433 MHz e 2,5 GHz) operano TAG RFID in differenti regioni del mondo, ne sarebbe ipotizzabile linterrogazione, con qualche difficolt, anche sul nostro territorio, non fossaltro che per acquisirne il contenuto ed eventualmente trasferirlo su TAG di uso pi agevolole.

327

PARTE VII - ALLOCAZIONE IN FREQUENZA

Conclude il capitolo un cenno alle tecniche a banda ultra larga e dispersione di spetto UWB (Ultra Wide Band). Queste tecniche superano in un certa misura il problema della divisione dello spettro radio in bande e della loro assegnazione e risultano particolarmente promettenti per applicazioni con RFID attivi ad alte prestazioni.

VII.3.1

PRINCIPALI BANDE RFID NAZIONALI 3.1.1 Bande in LF (9 kHz 135 kHz)

Tabella VII.11 Allocazione italiana della banda LF (9 kHz 135 kHz e bande seguenti) con riferimento alla normativa europea

In Italia possibile utilizzare sistemi RFID induttivi (SRD Short Range Devices per applicazioni di tipo induttivo) lavorando su frequenze appartenenti allintervallo 9,0 135 kHz, come specificato nella Nota 1 della tab. A del PNRF (riportata integralmente nel paragrafo successivo). Tale intervallo di frequenze leggermente disallineato (pi ampio) con quello definito a livello europeo. Comunque le frequenze di maggior interesse sono quelle definite dallo standard ISO/IEC 18000-2. Le due principali frequenze sono entrambe di uso globale:

328

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

- 125 kHz per i cosiddetti TAG FDX alimentati in permanenza dal Reader anche durante la trasmissione dal TAG al Reader. - 134,2 kHz per i cosidetti TAG HDX alimentati dal Reader solo durante linterrogazione. Negli Stati Uniti, la banda dedicata a sistemi RFID pi ristretta, compresa nellintervallo: 110 130 kHz.
3.1.2 Banda in HF (centrata su 13,56 MHz)

Le applicazioni pi interessanti sono i sistemi RFID passivi che operano sulla frequenza 13,56 MHz e rientrano nella categoria degli SRD per applicazioni di tipo induttivo. La normativa ETSI di riferimento la EN 300-330-01. La banda di uso globale. In Italia questa banda viene utilizzata in accordo con la Nota 1 della tab. A del PNRF (riportata integralmente qui di seguito).
Tabella VII.12 Allocazione italiana della banda HF (13,56 MHz e bande seguenti) con riferimento alla normativa europea

Note dalla tab. A PNRF concernenti la banda 13,410 13,570 MHz: <1> In accordo con le decisioni CEPT ERC/DEC/(01)13, ERC/DEC/(01)14, ERC/DEC/(01)15 e ERC/DEC/(01)16 le bande di frequenze 9 135 kHz

329

PARTE VII - ALLOCAZIONE IN FREQUENZA

6,765 6,795 kHz 7,400 8,800 kHz 13,553 13,567 kHz 26,957 27,283 kHz possono essere impiegate ad uso collettivo da apparati a corto raggio per applicazioni di tipo induttivo aventi le caratteristiche tecniche della raccomandazione CEPT ERC/REC 70-03 (Annesso 9). Tali applicazioni rientrano negli scopi di cui al dPR 5 ottobre 2001, n. 447, articolo 6, comma 1, lettera g). [applicazioni sono soggette al regime di "libero uso"] <36> In accordo con le decisioni CEPT ERC/DEC/(01)01, ERC/DEC/(01)02 e ERC/DEC/(01)03 frequenze delle bande - 6.765 6.795 kHz - 13.553 13.576 kHz - 26.957 27.283 kHz - 40,66 40,70 MHz possono essere impiegate ad uso collettivo da apparati a corto raggio non destinati ad impieghi specifici, aventi le caratteristiche tecniche della raccomandazione CEPT ERC/REC 70-03 (Annesso 1). Tali applicazioni rientrano negli scopi di cui al dPR 5 ottobre 2001, n. 447, articolo 6, comma 1, lettera q). <43> Le bande di frequenze - 13.553 13.567 kHz (frequenza centrale 13.560 kHz) - 26.957 27.283 kHz (frequenza centrale 27.120 kHz) - 40,66 40,70 MHz (frequenza centrale 40,68 MHz) - 2.400 2.500 MHz (frequenza centrale 2.450 MHz) - 5.725 5.875 MHz (frequenza centrale 5.800 MHz) - 24,00 24,25 GHz (frequenza centrale 24,125 GHz) sono anche utilizzate dagli apparecchi per applicazioni industriali, scientifiche e medicali (ISM). I servizi di radiocomunicazione operanti in queste bande devono accettare i disturbi pregiudizievoli che possono verificarsi a causa delle citate applicazioni. Ogni misura praticamente possibile deve essere adottata per assicurare che le irradiazioni delle apparecchiature usate per tali applicazioni siano

330

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

minime e che al di fuori della banda il livello delle irradiazioni sia tale da non causare disturbi pregiudizievoli ai servizi di radiocomunicazione ed in particolare alla radionavigazione e ad ogni altro servizio di sicurezza operante in accordo con le prescrizioni del presente piano.
3.1.3 Bande in UHF media (865 870 MHz)

Si tratta sicuramente della banda pi critica per le applicazioni RFID per laffermazione sul mercato mondiale dei nuovi TAG passivi Gen2, che operano su queste bande, come vari modelli di TAG attivi. Per questa banda va rilevato il recente recepimento della Decisione 2006/804/CE e 2006/771/CE, con decreto Ministeriale 12 Luglio 2007 Modifica al vigente piano nazionale di ripartizione delle frequenze [149]. In Italia il PNRF prevede che questa banda sia gestita dal Ministero della Difesa, attribuita ad uso fisso e mobile per scopi militari (probabilmente sistemi di comunicazione punto-punto trasportabili). Tuttavia in questa banda sono possibili anche applicazioni civili (segnatamente SRD generici, allarmi, applicazioni audio) purch non interferiscano con quelle militari. Negli Stati Uniti, la banda UHF media dedicata ad applicazioni SRD e RFID centrata sui 915 MHz ed compresa nellintervallo: 902 928 MHz, mentre le corrispondenti bande europee dedicate (vedi tabelle) sono cos assegnate negli USA: 851 869 MHz: traffico radio mobile privato; 869 894 MHz: traffico telefonico cellulare. Per contro, in Europa (e in Italia) non possibile utilizzare le frequenze statunitensi poich ne prevista loccupazione dal sistema di comunicazione mobile GSM. In particolare, il PNRF italiano prevede le seguenti assegnazioni: 880 915 MHz: traffico GSM, ETACS; 915 921 MHz: riservato al Ministero della Difesa.

331

PARTE VII - ALLOCAZIONE IN FREQUENZA

Tabella VII.13 Allocazione italiana della banda UHF 865 870 MHz con riferimento alla normativa europea.

Note alla Tabella VII.13: <a> A potenza massima, sono previsti i seguenti canali, tutti con larghezza pari a 200 kHz (cfr. Figura VII.3): 3 canali da 100 mW, 10 canali da 2 W, 2 canali da 500 mW. Nota dalla tab. B PNRF concernenti la banda 865 870 MHz MHz. Comunque da aggiornare a norma delle 2006/804/CE (cfr. VII.2.4) e 2006/771/CE (cfr. VII.2.5).

332

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

<110C> In accordo con la decisione della CEPT ERC/DEC/(01)04 le bande di frequenze 868,0-868,6 MHz, 868,7-869,2 MHz, 869,40869,65 MHz e 869,7-870,0 MHz, nonch la banda di frequenze 869,3-869,4 MHz, possono essere impiegate ad uso collettivo da apparati a corto raggio non destinati ad impieghi specifici, aventi le caratteristiche tecniche della Raccomandazione CEPT ERC/REC 70-03 (Annesso 1). Tali applicazioni rientrano negli scopi di cui al dPR 5 ottobre 2001, n. 447, articolo 6, comma 1, lettera q).

VII.3.2

ESEMPI DI BANDE IN CUI SONO CONSENTITI SRD PER USO NON SPECIFICO 3.2.1 Banda UHF bassa (433 435 MHz)

In Italia la banda gestita dal Ministero della difesa per usi militari, con eccezione della banda 433,05 - 434,79 MHz gestita dal Ministero delle comunicazioni e dedicata ai radioamatori. Tuttavia possibile utilizzare sistemi SRD (Short Range Devices, Apparati non destinati ad uso specifico) lavorando su frequenze appartenenti allintervallo 433,050 434,790 MHz come specificato nella Decisione 2006/771/CE (cfr. VII.2.5) che consente di operare nellintervallo di frequenze 433,050 434,790 MHz, con SRD aventi potenza limitata a 10 mW, Duty Cycle fino al 10% ed esclusione delle applicazioni video. Ci risulta sufficiente per applicazioni con TAG attivi e rende possibile la lettura (in prossimit) dei TAG a Standard ISO 18000-7 impiegati negli USA.
3.2.2 Banda 2,4 GHz (UHF alta)

Si tratta di una banda particolarmente affollata, perch prevede in Italia radio LAN in libero uso (WiFi ed Hiperlan, oltre a Bluetooth, ZigBee ed al futuro Wibree). gestita dal Ministero Comunicazioni con leccezione della sottobanda 2.450 2.468 gestita dal Ministero Difesa. Tale banda, per, comprende anche un intervallo di frequenze allocato a livello europeo per sistemi RFID (cfr VII.2.3).

333

PARTE VII - ALLOCAZIONE IN FREQUENZA

Nella banda (oltre alla possibilit di impiego di TAG a standard WiFi come illustrato in V.2) esistono prodotti commerciali RFID passivi ed attivi, provenienti dagli Stati Uniti dove la banda dedicata ad applicazioni RFID : 2.400 2.500 MHz. Alcuni sistemi con TAG attivi sono prodotti in Europa e gi in commercio. Il recepimento della Decisione 2006/771/CE (cfr. VII.2.5) consente di operare nellintervallo di frequenze 2.400 2.483,5 MHz, con SRD a potenza limitata a 10 mW. Ci risulta sufficiente per applicazioni con TAG attivi e rende possibile la lettura in prossimit dei TAG a Standard ISO 18000-4. In Italia (ma anche in Europa) la banda 2.446 2.454 MHz soffre delle possibili interferenze con sistemi molto diffusi, quali Wireless LAN, Bluetooth, ecc. Le altre applicazioni previste in Italia sono attualmente: - WAS/R-LAN: 2.4002.483,5 MHz, 100 mW e.i.r.p (SRD-Annesso 3 REC 70-03 e nota 158 tab B PNRF). - Reti fisse analogiche per il trasporto di segnale audio.
3.2.3 Banda 5,8 GHz (SHF)

La banda 5,725 5,805 GHz allocata in Italia principalmente per dispositivi in ausilio al traffico, (Telepass e simili) in accordo con la Decisione ERC (02)01. Anche in questo caso si potrebbe tener conto della Decisione ERC (01)06 Non-specific SRD operating in the frequency band 5725 5875, che riporta lo stesso limite di potenza 25 mW e.i.r.p previsto dalla REC 70-03 Ann. 1. Il recepimento della Decisione 2006/771/CE (cfr. VII.2.5) consente comunque di operare nellintervallo di frequenze5.725 5.875 MHz, con SRD a potenza limitata a 25 mW. Nota sulla tab. B PNRF concernenti la banda 5,725 5,875 GHz: 194: In accordo con la decisione ERC/DEC/(02)01 della CEPT, frequenze della banda 5.795-5.815 MHz possono essere impiegate ad uso collettivo con statuto secondario da apparati a corto raggio di tipo telematico in ausilio al traffico, aventi le caratteristiche tecni-

334

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

che della raccomandazione della CEPT ERC /REC 70-03 (Annesso 5). Tali applicazioni rientrano negli scopi di cui al dPR 5 ottobre 2001, n. 447, articolo 6 comma 1. Nota sulla ERC Decision (02)01 designa, su base non esclusiva, le bande di frequenze 5,795-5,805 GHz per sistemi Road Transport and Traffic Telematic (RTTT) la banda 5,795-5,805 GHz deve essere usata per sistemi initial road-to-vehicle, in particolare per sistemi di pedaggio stradale Sistemi RTTT operanti in queste bande devono essere conformi agli standard sviluppati dallEuropean Telecommunications Standards Institute (ETSI) per tali sistemi oppure a standard equivalenti. Un celebre esempio di applicazione nazionale riguarda il sistema Telepass (5,795-5,815 GHz, e.i.r.p.2W, 8W - PNRF nota 194) utilizzato per il pagamento automatico delle autostrade italiane. Le potenze, per, non corrispondono a quelle europee. Negli Stati Uniti, la banda dedicata ad applicazioni SRD e RFID appartiene allintervallo 5,850 5,925 GHz, disgiunto da quello europeo.

VII.3.3

SPERIMENTAZIONI ULTRA WIDE BAND

BANDA

6 8,5

GHZ

Accanto alle bande di frequenza citate in precedenza, utilizzate con modulazioni tradizionali, si stanno facendo strada applicazioni con nuovi tipi di modulazioni a dispersione di spettro su bande ultra larghe (Ultra Wide Band - UWB). Tra le bande di frequenza in cui viene disperso lo spettro ve ne possono essere di gi utilizzate da altre applicazioni, in quanto le tecnologie UWB applicate alle radiocomunicazioni di prossimit dovrebbero garantire la non interferenza e quindi una sorta di riuso delle frequenze per nuove applicazioni senza interferire con quelle esistenti (cfr. V.1). La Federal Communications Commission statunitense ha, di recente, autorizzato la produzione, con questa tecnologia, di dispositivi di comunicazione ad uso civile rientranti nella categoria degli SRD.

335

PARTE VII - ALLOCAZIONE IN FREQUENZA

Lautorizzazione avvenuta sulla base della norma: - FCC Part 15 - Radio Frequency Devices; Subpart F - Ultra-Wideband Operation (che definisce le regole per sistemi di trasmissione operanti con tecnologia ultra-wideband senza necessit di licenza) (14/2/2002). - FCC Part 15 - Radio Frequency Devices; Subpart C - Intentional Radiators; Part 15.250 - Operation of wideband systems within the band 5,925-7,250 GHz (che definisce i livelli massimi di emissione, validi sia indoor che outdoor, per apparati operanti con tecnologia ultra-wideband nella banda indicata, che sembra quella preferita dai potenziali costruttori di RFID UWB). Questo segna una svolta nella regolamentazione e nel mercato wireless negli Stati Uniti e prevedibilmente provocher un effetto domino nel mondo intero. Da parte sua lITU con il Radiocommunication Study Group 1 ha recepito largomento in due Questions ITU-R 226/1 e ITU-R 227/1. A loro volta i due gruppi di lavoro hanno in gestazione quattro Draft di raccomandazioni: - Characteristics of ultra-wideband technology - che tratta le caratteristiche generali della tecnologia UWB, nonch le liste di termini e definizioni. - Framework for the introduction of devices using ultra-wideband technology - che fornisce le linee guida per lintroduzione della tecnologia, riassumendo in appendice la normativa in USA, Europa e Giappone - Impact of devices using ultra-wideband technology on systems operating within radiocommunication services - elenca una rassegna degli studi sullimpatto di apparati che operano in UWB con gli altri sistemi di radiocomunicazione, fornisce le linee guida per lo sviluppo di una normativa a livello nazionale. - Measurement techniques of ultra-wideband transmissions - elenca le tecniche per effettuare misure sulle trasmissioni UWB, considerando sia lapproccio nel dominio del tempo sia quello nel dominio della frequenza. In Europa la CEPT ha definito le bande operative dei sistemi UWB:

336

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

- 0-960 MHz (per la maggior parte degli apparati di classe 2). - 3,1-10,6 GHz (per la maggior parte degli apparati di classe 1). - sopra i 20 GHz (per radar di autoveicoli in tecnica UWB). Le apparecchiature radio e le apparecchiature terminali di telecomunicazione che possono essere commercializzate e messe in servizio senza limitazioni costituiscono una categoria, denominata classe 1; la classe 2, invece, designa apparecchiature che richiedono, per essere commercializzate, il soddisfacimento di particolari requisiti regolamentari. Inoltre lECC/CEPT ha approvato il 24 marzo 2006 la seguente: - Decision (ECC/DEC/(06)04) on the harmonised conditions for devices using Ultra-Wideband (UWB) technology in bands below 10.6 GHz [146]. La decisione riguarda lutilizzo della tecnologia UWB in Europa, sulla base di principi di non interferenza (come avvenuto negli USA) ed vincolante per gli Stati membri. I principi di non interferenza con i servizi esistenti che occupano, con modulazioni tradizionali, le varie bande interessate della emissioni UWB, sono definiti nel: - ECC/CEPT Report 64 (febbr. 2005) The Protection Requirements of Radiocommunications Systems below 10.6 GHz from generic UWB applications [164]. La decisione ECC/DEC/(06)04 si occupa degli apparati il cui spettro di emissione rimanga al di sotto dei 10,6 GHz, che operino senza necessit di licenza e rientrino nella categoria degli SRD (per usi quali communications, measurement, location tracking, imaging, surveillance and medical systems). La Decisione costituisce il primo passo verso un regulatory package che coinvolger CEPT, UE ed ETSI, oltre, naturalmente, agli organismi competenti degli stati membri. Anche in questo caso, tra le varie bande definite, ve ne una da 6 a 8,5 GHz quasi coincidente con quella americana e preferita dai costruttori di RFID UWB. Il livello massimo delle emissioni (41,3 dBm/MHz - Maximum mean

337

PARTE VII - ALLOCAZIONE IN FREQUENZA

e.i.r.p. density) per questa banda sostanzialmente identico a quello americano, luso previsto, per, solo indoor. In Europa, i primi apparati sperimentali sono gi in circolazione, le prospettive di uniformit con gli altri continenti sono buone, non sembrano quindi essersi creati i presupposti per le incompatibilit che affliggono le applicazioni nella banda UHF. Non resta che attendere il completamento del processo di allocazione delle frequenze e normalizzazione delle tecnologie, sperando che le applicazioni UWB offrano innovative prospettive di sviluppo per le applicazioni con TAG attivi.

338

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

RFID
Fondamenti di una tecnologia silenziosamente pervasiva

PARTE VIII

SICUREZZA E PRIVACY NEI SISTEMI RFID


Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni Luca Carettoni, Stefano Zanero Secure Network Per il capitolo Sigilli elettronici Graziano Azzalin, Marcello Barboni Joint Research Centre of the European Commission, Institute for the Protection and Security of the Citizen
Questa parte dedicata a problemi particolarmente dibattuti dallopinione pubblica e di grande interesse per gli integratori di sistemi che devono evitare contenziosi che compromettano la diffusione dei servizi: si tratta delle problematiche di Sicurezza & Privacy nei sistemi RFID. Nel seguito vengono approfondite le principali tipologie di threat (attacchi alla sicurezza), le applicazioni pratiche delle tecniche di attacco ed i possibili provvedimenti che sono o potrebbero essere adottati. Una particolare attenzione viene dedicata alle problematiche di privacy, derivanti dallacquisizione dei dati personali di utenti che, volontariamente o meno, siano in possesso di TAG RFID. Vengono illustrati dettagli delle tecniche di sicurezza informatica quali la cifratura dei dati con funzioni hash e firma elettronica, la mutua autenticazione tra TAG e Reader e lallestimento di un canale sicuro per la loro comunicazione. Infine un significativo capitolo viene dedicato alla problematica dei cosiddetti sigilli elettronici che stanno acquistando un ruolo essenziale nella sicurezza dei trasporti.

VIII.1

INCIPIT: GLI ALBORI DELLA SICUREZZA


La sicurezza nei sistemi RFID ha trascorso, come spesso accade, un periodo pionieristico in cui le relative misure venivano attuate in modo empirico. Valga per tutte una celebre frase: Applied Digitals implantable chips do not employ cryptography as of yet. The system is nevertheless safe because its chips can only be read by the companys proprietary scanners. (Scott Silverman, CEO of Applied Digital) La citazione riassume bene il modello naif di sicurezza adottato agli albori duso della tecnologia RFID. Come tutti i campi della sicurezza hanno insegnato, tuttavia, questo tipo di security through obscurity, o meglio, through incompatibility, viene meno non appena i protocolli e i sistemi diventano standard o comunque noti nella loro struttura. Oggi, con la diffusione degli standard ISO, dei lettori multi-tag e multiprotocollo disponibili per poche centinaia di euro, evidentemente questo tipo di assunzioni non pi valido (se mai lo stato).

VIII.2

MINACCE ALLA SICUREZZA (THREAT) NEI SISTEMI RFID


Nella parte I di questo volume (cfr. I.1.8), si brevemente accennato alle problematiche di sicurezza che sorgono con la diffusione dei sistemi RFID. Per affrontare in maniera pi approfondita tale tematica ora necessario costruire modelli delle possibili minacce (threat) portate da aggressori informatici a sistemi RFID. Le principali tipologie di threat sono relative allacquisizione o lalterazione illecita dei dati contenuti nei TAG RFID. Questo pu avvenire sia attraverso interrogazioni fraudolente degli RFID con Reader non autorizzati sia mediante intercettazione, tramite ricevitori radio, durante una lettura degli stessi da parte di un Reader autorizzato. In tale ambito si possono individuare gli attacchi tesi alla violazione della privacy (letture non autorizzate & tracciamento illecito), le intercettazioni, le clonazioni e lalterazione dei dati nei TAG. Altre tipologie di threat, relative ad azioni differenti, sono relative a: - Il rifiuto del servizio da parte dei TAG (denial of service).

341

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

Figura VIII.1 Tipologie di threat

- Tag Tampering: modifica diretta sulle informazioni contenute nei TAG. - Data Spoofing: alterazione della comunicazione tra Reader e TAG. Declinata nei vari tipi di attacco (Data Corruption, Data Modification, Data Insertion, Man-in-the-Middle-Attack). - La diffusione di codice maligno nei sistemi di back-end (Malware). La Figura VIII.1 riporta una rappresentazione grafica delle tipologie di threat le cui principali caratteristiche saranno descritte nei paragrafi che seguono identificando inoltre le possibili contromisure ed illustrando qualche caso concreto dinteresse.

VIII.2.1

SNIFFING (INTERCETTAZIONI, ANALISI E CLONAZIONE)

In questo paragrafo si generalizza la tematica dellacquisizione illecita dei dati contenuti nei TAG considerando, da un lato le problematiche di intercettazione fraudolenta di letture di per se autorizzate, dallaltro lato estendendo il tema delle letture non autorizzate anche alla clonazione. Questo paragrafo illustra le pi celebri e temute tipologie di attacco alla sicurezza; nei paragrafi successivi verranno trattate altre tipologie di attacco, quali Denial of Service, Spoofing e Malware, meno diffuse ma non per questo da trascurare.

342

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

2.1.1 Intercettazioni (Eavesdropping)

Essendo lo scambio dei dati tra TAG e Reader una comunicazione radio, le intercettazioni assumono particolare importanza. Queste possono essere operate sia mediante intercettazioni con ricevitori ad alta sensibilit e lungo raggio (es. intercettazione dei codici Skimming di antifurti, sistemi di pagamento, etc.), sia occultando un Reader lungo la linea di produzione, sia utilizzando un dispositivo portatile. In questi ultimi casi la potenza emessa dal Reader dellaggressore pu essere anche molto superiore a quella consentita. Per operare le intercettazioni, laggressore usa, ovviamente, un ricevitore ed unantenna. Il primo problema da risolvere sar quindi la ricezione dei segnali, mentre il secondo problema sar interpretare (decodificare) il significato dei segnali medesimi. La decodifica sar un problema se la trasmissione cifrata (cfr. VIII.5), altrimenti la domanda principale sar quanto deve essere vicino laggressore per ricevere un segnale RF utilizzabile, visto che gli apparati operano generalmente in prossimit. Naturalmente non possibile fornire una risposta univoca, ma solo un elenco (forzatamente incompleto) di fattori da tenere in conto: Rapporti potenza/sensibilit - Potenza emessa dallapparato sotto intercettazione. - Sensibilit e capacit di decodifica del ricevitore dellaggressore (che pu essere pi alta di quella dei comuni Reader, consentendo intercettazioni a distanze maggiori di quelle operative degli apparati commerciali). Fattori ambientali - Caratteristiche del campo RF emesso dallapparato sotto intercettazione (geometria dellantenna, effetto schermante dei contenitori o del circuito stampato del TAG). - Caratteristiche dellambiente (presenza di muri o masse metalliche, livello di rumore di fondo, ecc.). - Caratteristiche dellantenna dellaggressore (geometria dellantenna, libert di movimento della medesima, ecc.).

343

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

Modo di operare - Intercettazione del segnale del Reader. - Intercettazione del segnale del TAG. - Interrogazione diretta dei TAG. Per quanto esposto facile dedurre che i TAG attivi siano pi esposti alle intercettazioni di quelli passivi, generalmente pi difficili da intercettare in quanto operano con un minimo campo EM (backscatter o accoppiamento magnetico). A questo proposito va ricordato che, nei sistemi con TAG passivi di prima generazione, a volte il Reader ripete a scopo di verifica (trasmettendolo ad alta potenza), lEPC ricevuto dal TAG. Questo vanifica il vantaggio contro le intercettazioni dei TAG passivi. Il problema viene superato, come si vedr, nei TAG passivi Gen2. Comunque le misure efficaci contro le intercettazioni sono essenzialmente due: Minimizzazione della propagazione inutile dei segnali radio. Allestimento di un canale sicuro (cfr. VIII.5.3). Una insidiosa vulnerabilit nasce anche dallo sfruttamento dei punti deboli degli algoritmi anti-collisione. Come gi citato (cfr. III.3.2) i Reader utilizzano questi algoritmi per evitare di essere accecati da risposte multiple dei TAG. Spesso lalgoritmo utilizzato quello binary tree nel quale il Reader interroga i TAG, chiedendo dapprima se vi siano TAG il cui ID inizi con 0, in seguito 1, poi a seconda delle risposte esplora il secondo bit, il terzo, eccetera. Il problema nasce dal fatto che il Reader trasmette con una potenza molto pi alta di quella dei TAG, e ascoltando la sequenza del binary tree un aggressore pu facilmente dedurre i codici dei TAG pur senza intercettarli direttamente. In altri termini: attraverso la comunicazione Reader => TAG (canale forward) ad alta potenza e facilmente intercettabile, si scoprono le informazioni della comunicazione TAG => Reader (canale backward) a bassa potenza e difficilmente intercettabile. Laggressore quindi non vede le risposte del TAG, ma le interrogazioni del Reader svelano lo stato della ricerca binaria anche a lunga distanza.

344

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Pertanto, anche TAG che operano a cortissimo raggio (e considerati per questo immuni da problematiche di intercettazione) potrebbero essere invece vulnerabili sfruttando lalgoritmo anticollisione.
2.1.2 Clonazione nei TAG

Altre essenziali problematiche di sicurezza riguardano le duplicazioni non autorizzate (clonazione) dei TAG RFID. Il punto di partenza sempre la lettura arbitraria del TAG. Se si riesce ad effettuare la lettura integrale del TAG, anche in presenza di dati criptati, possibile acquistare TAG simili e scriverli con i dati autentici (copiati), creando quindi la possibilit di contraffazione di prodotti che si suppone siano protetti da TAG. Questa una problematica fondamentale per i TAG contenuti nelle carte di accesso o nei sistemi di pagamento senza contatto, cos come per i passaporti RFID e le card di identificazione; ma anche per semplici articoli di consumo protetti da marchi di origine, che possono essere sostituiti da merce contraffatta. Alcuni TAG, in particolare quelli scrivibili, possono essere clonati (copiati) ma anche ri-etichettati (modificati), solitamente con gli stessi lettori/scrittori di uso comune. Altri TAG di sola lettura vengono invece venduti come unici: in altre parole il costruttore garantisce che non vender un altro TAG con lo stesso codice. A parte il ruolo fiduciario (trusted authority) che il costruttore acquisisce in questo frangente, anche tali TAG possono essere clonati, se si limitano ad enunciare la propria identit senza autenticazione alcuna e se non disponibile in tempo reale la verifica attiva dellidentit dichiarata. Laspetto pi conosciuto di questi attacchi la falsificazione delle merci. Ma anche al di l di tale aspetto, evidente il potenziale danno che un malintenzionato potrebbe causare, ad esempio clonando delle etichette usate per la gestione di magazzini o processi produttivi.
Le possibili difese

Ovviamente, la prima difesa contro la clonazione la riservatezza, pertanto tutte le misure di protezione elencate in VIII.4 sono da considerarsi utili. Tuttavia, l'unico vero ostacolo alla clonazione qualche forma di

345

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

autenticazione. Esistono metodi di autenticazione attiva (mediante protocolli crittografici, cfr. VIII.5.2) o passiva (mediante la firma digitale dei dati sul TAG, cfr. VIII.5.1). Lautenticazione attiva richiede TAG costosi e complessi e in generale non viene utilizzata nella applicazioni open loop (TAG a perdere) bench sia lunica in grado di contrastare la clonazione. Lautenticazione passiva, pi usata, non contrasta la clonazione (i dati possono venire copiati assieme alla firma) ma consente di evitare modifiche non autorizzate dei dati sul chip. A parte lautenticazione attiva, lunica contromisura per la clonazione o la manomissione di etichette un approccio di tipo anomaly detection in cui vengono identificati usi anomali delle etichette (per es. lutilizzo contemporaneo di due badge per aprire porte in edifici distanti tra loro o la presenza di un medesimo articolo in due punti vendita). Un accorgimento importante, anche se lapalissiano, quello di non usare le chiavi di default, mostrate nei kit di sviluppo crittografici (ad esempio A0 A1 A2 A3 A4 A5 oppure FF FF FF FF FF FF) o altre chiavi di derivazione banale. Un caso sintomatico quello del passaporto inglese, realizzato (come quello americano e molti altri) sulle specifiche emesse dallICAO (International Civil Aviation Organisation) nel 2003. Per prevenire intercettazioni, la sicurezza dei dati personali contenuti nel TAG passivo associato al passaporto viene affidata ad un algoritmo di crittografia simmetrica giudicato particolarmente sicuro, il 3DES. Peccato che la chiave dellalgoritmo sia ricavata dal numero del passaporto stesso, dalla data di nascita del possessore e dalla data di scadenza del medesimo passaporto. La cosa stata giudicata come installare una porta blindata e mettere la chiave sotto lo zerbino!! Si hanno anche notizie di attacchi condotti contro passaporti tedeschi che hanno portato alla clonazione dei passaporti medesimi e della possibile identificazione delle nazionalit nei passaporti irlandesi.
Case study

Il primo caso di cui si avuta notizia http://web.mit.edu/keithw/Public

346

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura VIII.2 Emulatore di proximity card

Figura VIII.3 Car Immobilizer Figura VIII.4 FPGA in parallelo per la rottura del chip Texas Instruments DST

/MIT-Card-Vulnerabilities-March31.pdf, in data marzo 2004, relativo alla clonazione di un chip pseudo univoco (224 bit di cui solo 32 variano da carta a carta) quello delle proximity card in uso al MIT per controllare l'accesso agli edifici (tecnologia a 125 kHz). Mandel, Roach e Winstein hanno costruito in 2 settimane e spendendo $30 un emulatore di proximity card perfettamente funzionante e di piccole dimensioni. Gli stessi esperti hanno dimostrato di poter rompere alcuni algoritmi di cifratura dei dati particolarmente deboli (sviluppati da FlexSecure). Ma il caso pi famoso in questo senso la rottura del chip Texas Instruments DST, un TAG RFID crittografico, usato in numerosi sistemi reali (nei car immobilizer della Ford ad esempio, ma anche ExxonMobil SpeedPass, una etichetta RFID per pagare rapidamente il rifornimento di carburante). Il chip implementa un algoritmo di autenticazione proprietario di tipo challenge-response (cfr. VIII.5.2.1) con chiave da 40 bit. Il chip, come evidente gi da quanto appena detto, presenta due problemi fondamentali: la chiave molto corta (per la potenza di calcolo limitata) e lalgoritmo proprietario (quindi risulta impossibile assicurarne laffidabilit). Infatti, ricercatori della John Hopkins University e di RSA Security hanno costruito un sistema a forza bruta con 16 FPGA in parallelo che in grado di replicare la chiave del sistema osservando un gran numero di scambi challenge/response dei sistemi sotto attacco. Durante una dimostrazione, hanno rotto con successo 5 chiavi in meno di 2 ore.

Figura VIII.5 Sistema per la rottura del chip Texas Instruments DST

347

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

VIII.2.2

DENIAL OF SERVICE (RIFIUTO DEL SERVIZIO)

Questa tipologia di threat riguarda il rifiuto dei TAG di fornire servizio, ovvero di rispondere alle interrogazioni dei Reader. I TAG, come si gi accennato, possono essere distrutti, rimossi, fisicamente schermati (cfr. VIII.3), in alcuni casi riprogrammati e cancellati. E poi facilmente immaginabile che anche i Reader possano essere disturbati in radiofrequenza. Sono quindi possibili innumerevoli scenari dattacco: la distruzione, rimozione o riprogrammazione di TAG, con conseguente interruzione o rallentamento operativo dei sistemi; oppure la schermatura (cfr. VIII.3) o il disturbo in radiofrequenza per nascondere un TAG (ad es. quello di merce rubata). Infine unulteriore tipologia di attacco, particolarmente insidiosa, quella che sfrutta le modalit di funzionamento degli algoritmi anticollisione (cfr. VIII.2.2.1).
2.2.1 Blocker TAG

Come detto in precedenza, una insidiosa vulnerabilit nasce anche qui dalluso degli algoritmi anti-collisione. Se infatti un TAG con funzione bloccante decide di rispondere affermativamente a ogni domanda del Reader, far sembrare che siano presenti tutti i TAG possibili, rendendo loperazione di lettura estremamente lunga e complessa. Pu inoltre essere usato selettivamente per accecare la lettura solo di determinati TAG. Su questo principio ad esempio si basa, in parte, il progetto RFID Guardian gi citato (www.rfidguardian.org). In sintesi si tratta di un dispositivo portatile per difendere la privacy degli utenti, che presenta le seguenti caratteristiche: Dimensioni di un palmare, alimentazione tramite batterie Pu bloccare o modificare la trasmissione Reader<==>TAG Blocker TAG: risponde sia 0 sia 1 qualunque sia l'interrogazione - Fa sembrare che siano presenti tutti i TAG possibili - Fa diventare loperazione di lettura lunghissima - Pu essere usato selettivamente (acceca solo i TAG che cominciano con 10 ad esempio)

348

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

- Pu presentarsi come un normale TAG, anche se si tratta di un apparato attivo.


Figura VIII.6 Schema a blocchi del dispositivo RFID Guardian

Figura VIII.7 Circuiteria del dispositivo RFID Guardian

VIII.2.3

TAG TAMPERING

Tampering dovrebbe assumere il significato di Modifica non autorizzata delle informazioni (in memoria) ricordando che lorigine del nome (tampering) deriva dalla Contaminazione o alterazione dolosa di prodotti (in particolare alimentari). Questo tipo di attacchi dovrebbe quindi essere mirato a modificare direttamente i dati presenti sulla memoria dei TAG. In tale ambito si collocano i rischi di sabotaggio industriale, ovvero alterazione (cancellazione / modifica) dei dati dei TAG usando, ad esempio, Reader portatili. La possibilit di eseguire tale tipo di attacchi strettamente legata alla tipologia ed alle caratteristiche di protezione con cui le informazioni ven-

349

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

gono scritte nel TAG. Il tampering infatti favorito sia nel caso in cui il TAG non implementi protezioni (password) che ne inibiscano la scrittura, sia nel caso in cui i TAG contengano informazioni articolate sul prodotto (ad esempio codice EPC, date di scadenza o composizione), il tutto in chiaro. Anche i possibili effetti causati da queste azioni sono legati alla tipologia delle informazioni riportate sui TAG ed al grado di integrazione dei sistemi, potendo tali informazioni essere costituite da codici di accesso a banche dati riservate ed anchesse protette. Conseguentemente lopportuna limitazione dei dati memorizzati nei TAG e lapplicazione delle pi idonee tecniche crittografiche e di sicurezza, tra quelle descritte nel VIII.5, per proteggere i dati scritti, costituiscono gli approcci fondamentali per contrastare tale tipo di attacchi.

VIII.2.4

DATA SPOOFING

Spoofing dovrebbe significare: Attacco mirato a far credere il falso, in particolare alla contraffazione di identit per mezzo della falsificazione di dati trasmessi(del TAG o del Reader); Questo tipo di attacchi sono quindi mirati a modificare i dati in transito, generalmente nella comunicazione TAG => Reader. Lattacco pu venir declinato in varie modalit.
2.4.1 Data Corruption

Nellattacco di Data Corruption, laggressore tenta di modificare i dati in transito in modo che vengano ricevuti alterati. Lalterazione per, intesa solo come disturbo della comunicazione, non essendo laggressore in grado di interpretare i dati ed alterarli in modo da farli apparire come una falsa informazione; qualora sia possibile correlare dati ed informazioni il rischio di modifica assume un profilo differente. Il disturbo viene in genere realizzato trasmettendo a tempo debito e nelle frequenze corrette. Il tempo debito pu essere calcolato dallhacker attraverso lo studio del sistema di modulazione e codifica del sistema sotto attacco.

350

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Questo tipo di attacco non complesso da realizzare ma non permette allhacker di manipolare i dati in transito, si tratta essenzialmente di un disturbo al servizio, attuabile per breve tempo e funzionale ad azioni di altro tipo. La contromisura lascolto da parte di un sistema indipendente di controllo, attrezzato meglio di un Reader commerciale, non tanto per ricostruire i dati corretti, ma per percepire la situazione e dare lallarme.
2.4.2 Data Modification

Nellattacco di Data Modification, laggressore tenta di modificare i dati in transito in modo che vengano ricevuti alterati. Lalterazione, in questo caso, attuata per far s che i dati vengano ricevuti come validi (ancorch manipolati). La tecnica quindi differente da quella precedente (disturbo della comunicazione). La fattibilit di questo attacco dipende dallindice di modulazione (cfr. parte IV) utilizzato da chi trasmette, e dalla conseguente tecnica di decodifica. Nel seguito si tratteranno i casi di codifica Miller modificato con indice di modulazione del 100% (tipico di un TAG passivo) oppure Manchester con indice di modulazione del 10% (tipico di un Reader o TAG attivo). Caso di codifica Miller modificato (cfr. IV.1.3) con indice di modulazione al 100%: il decoder essenzialmente verifica la presenza o lassenza di modulazione dei due mezzi bit per decidere se il bit sia uno o zero. Scopo dellaggressore far credere al decoder che un bit uno sia zero e viceversa; per far questo dovrebbe attuare due azioni: - Unassenza di modulazione dovrebbe essere riempita con una portante. Questa una azione possibile. - Una presenza di modulazione dovrebbe essere percepita dal ricevitore come assenza; questo sarebbe possibile solo inviando una portante in perfetta controfase e di ampiezza accuratamente calibrata, in modo che, al ricevitore, la somma delle portanti sia nulla. Questa una azione praticamente impossibile. Tuttavia, per la struttura del codice Miller modificato, nel caso di

351

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

due uno di seguito, laggressore pu cambiare il secondo uno in zero, riempiendo la pausa che lo codifica. Il decoder dovrebbe ora vedere una presenza di modulazione nel secondo bit e dovrebbe decodificarlo come uno zero, in quanto risulta preceduto da un uno. In conclusione, nelluso dellindice di modulazione al 100% laggressore non pu mai cambiare in uno un bit zero, ma pu cambiare in zero un bit con valore uno, se questo preceduto da un altro uno (ci avviene con probabilit = 0,5). Caso di codifica Manchester (cfr. IV.1.1) con indice di modulazione al 10%: il decoder misura entrambi i livelli dei segnali (uno con ampiezza pari all82% dellampiezza della portante e laltro con ampiezza pari a quella della portante) e li compara. Nel caso i segnali vengano riconosciuti nel giusto range di livelli, sono decodificati. Un aggressore potrebbe tentare di aggiungere un segnale a quello modulato all82%. Leffetto sarebbe che questultimo appaia con ampiezza massima (pari a quella della portante) mentre quello con ampiezza massima appaia all82%. In questo modo i bit vengono decodificati di valore opposto rispetto a quello trasmesso. La fattibilit dellattacco dipende molto dal range dei segnali che il ricevitore ammette in ingresso. infatti possibile che il livello pi alto del segnale modificato superi il livello massimo di ingresso al ricevitore. In conclusione, per il codice di Miller modificato con indice di modulazione al 100% lattacco possibile solo su certi bit, mentre per il codice Manchester con indice di modulazione al 10% lattacco possibile su tutti i bit. Per questo attacco la contromisura consiste nel gi citato allestimento di un canale sicuro di cui si vedr nel seguito.
2.4.3 Data Insertion (Inserimento di falsi messaggi)

Questo tipo di attacco viene attuato inserendo messaggi apparentemente corretti tra i dati scambiati tra due apparati. Per realizzare ci sulla risposta di un apparato, necessario che la risposta stessa richieda un tempo considerevole per essere effettuata. In questo caso laggressore pu inserire il proprio messaggio prima della risposta.

352

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Linserimento del falso messaggio avr successo solo se questo verr trasmesso prima che lapparato interrogato inizi a rispondere. Se i due flussi di dati si sovrapponessero, infatti, i dati verrebbero alterati, ricevuti come non validi e lattacco fallirebbe (generando un caso di collisione della comunicazione). Per questo attacco ci sono tre possibili contromisure: La prima ridurre il ritardo di risposta dellapparato interrogato fino a rendere impossibile lattacco. La seconda misura consiste nellascolto del canale per un tempo lungo, questo dovrebbe far scoprire lattacco, sempre che per una interrogazione non siano consentite risposte da diversi apparati. La terza contromisura consiste nel gi citato allestimento di un canale sicuro di cui si vedr nel seguito.
2.4.4 Attacco del terzo estraneo (Man-in-the-Middle-Attack)

Nella situazione classica dellattacco da parte di un terzo estraneo (Manin-the-Middle Attack) due apparati che stanno scambiandosi dati (Apparato A e Apparato B), sono ingannati da una terzo estraneo (hacker) attraverso una conversazione a tre, come nella situazione mostrata in Figura VIII.8.
Figura VIII.8 Attacco del terzo estraneo

Durante lattacco i due apparati non sono consapevoli di non parlare tra loro, bens con laggressore che simula, alterandoli, i dati di entrambi. Se il canale non protetto, lattacco del terzo estraneo ha buone possibilit di riuscire. Nel caso dellallestimento di un canale sicuro (che se instaurato correttamente vanificherebbe lattacco), i due apparati dovreb-

353

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

bero concordare una chiave segreta che useranno per cifrare i dati generando un canale sicuro. Tuttavia laggressore pu concordare una chiave con lapparato A ed una con lapparato B continuando ad intercettare le comunicazioni ed alterare i dati. Si vuole ora sviluppare questo caso, che costituisce quello di maggior interesse. Assumendo che lapparato A si comporti come attivo e lapparato B come passivo, si genera la seguente situazione: Lapparato A genera un campo RF per inviare i dati a B. L aggressore intercetta i dati e disturba la trasmissione in modo che lapparato B non la decodifichi. - Se lapparato A si accorge del disturbo, interrompe la trasmissione della chiave segreta e lattacco non pu continuare. - Se lapparato A non si accorge del disturbo, lo scambio di chiavi continua con laggressore. Nel prossimo passo, laggressore deve inviare i dati a B, questo costituisce un problema perch, comportandosi B come passivo, A continua a trasmettere il campo RF (per permettere il Backscatter di B) e laggressore, che deve emettere i propri (falsi) dati, ha difficolt ad allineare le due emissioni (quella propria con quella di A che si aspetta un segnale Backscatter). In questo modo difficile che B decodifichi i (falsi) dati dellaggressore Laltra situazione possibile che entrambi gli apparati A e B si comportino come attivi, si genera la seguente situazione: Anche in questo caso lapparato A genera un campo RF per inviare i dati a B e laggressore intercetta i dati e disturba la trasmissione in modo che lapparato B non la decodifichi. - Se lapparato A si accorge del disturbo, interrompe la trasmissione della chiave segreta e lattacco non pu continuare. - Se lapparato A non si accorge del disturbo lo scambio di chiavi continua con l'aggressore. A prima vista sembra che linganno possa funzionare perch (in una comunicazione tra due apparati attivi) ora lapparato A ha spento il

354

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

campo RF. Quando per l'aggressore accende il proprio campo RF per inviare i dati a B, A che si aspetta la risposta di B, si pu accorgere dellinganno e bloccare il protocollo. Le raccomandazioni, in questo caso, sono di preferire la comunicazione attivo/passivo in modo che uno dei due apparati generi con continuit un campo EM. Inoltre lapparato attivo dovrebbe restare in ascolto per rilevare eventuali anomalie generate da eventuali aggressori e bloccare lo scambio delle chiavi.

VIII.2.5

MALWARE (INIEZIONE

DI CODICE MALIGNO)

I sistemi RFID interagiscono spesso con altri sistemi informatici (ad esempio, comunemente, con dei database di back end). Tuttavia, molto spesso i progettisti di questi sistemi si dimenticano che le informazioni lette dai TAG sono nuovi input da validare. Ci si pu quindi attendere che, in caso di mancata validazione dellinput, sia possibile eseguire degli attacchi ad esempio di SQL Injection tramite i TAG. Di solito le etichette hanno pochi bit di memoria, ma sono sufficienti per contenere corti comandi SQL quali ; shutdown-- o ; drop table <tablename> che provocano rispettivamente lo spegnimento del DBMS o la cancellazione di una tabella. possibile anche scrivere dei codici che si autopropagano tramite RFID (RFID worm), come ad esempio ; EXEC Master..xpcmdshell tftp -i %ip% GET myexploit.exe & myexploit --. infine riconosciuta la possibilit di generare virus RFID (ad esempio virus costituiti da soli 233 caratteri in TAG RFID da 2 kbit).

VIII.3 VIII.3.1

SICUREZZA DEI SISTEMI VS. CONDIZIONI AMBIENTALI


PROPAGAZIONE IN CONDIZIONI CRITICHE

&

SCHERMATURE

In precedenza si visto come le intercettazioni, la maggior parte degli attacchi alla sicurezza ed anche le misure di protezione dagli stessi, dipendano dalle condizioni di propagazione dei segnali nellambiente in cui

355

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

La prima osservazione riguarda le condizioni climatiche; livelli di umidit ambientali elevati possono infatti ridurre di qualche unit percentuale la capacit di lettura corretta dei TAG (naturalmente pioggia o nebbia fitta peggiorano ulteriormente le condizioni di propagazione). Le modulazioni di ampiezza utilizzate in numerosi sistemi RFID sono sensibili al fading. Ad esempio, carrelli elevatori con pallet in cui contenuto un elevato numero di TAG, che si muovono tra Reader disposti tra strutture metalliche, possono trovarsi in condizioni critiche generate da cammini-multipli. Il fading risultante pu non essere distinguibile da effetti della modulazione di ampiezza, determinando conseguentemente errori sui dati decodificati. Naturalmente gli stessi effetti si verificano per il movimento dei Reader. A bassa frequenza, per esempio a 13,56 MHz, la comunicazione RF tra il TAG ed il Reader diventa critica nel caso in cui il campo magnetico deve attraversare materiali che attenuano la potenza del campo stesso come nel caso di oggetti metallici. In pi, i TAG non sono rilevati quando sono collocati allinterno di contenitori metallici poich il metallo opera come uno schermo nei confronti del flusso magnetico attenuandone drasticamente gli effetti. Questo un fatto da tenere in conto non solo per il dimensionamento dei sistemi ma anche per gli attacchi portati a carte senza contatto o sistemi anti taccheggio. Studi recenti della School of Packaging presso la Michigan State University evidenziano effetti irreversibili dellumidit sui cartoni da imballaggio. stato infatti messo in luce un fenomeno particolarmente significativo ed inaspettato che lumidit determina sul cartone per imballaggi. Il cartone, se asciutto, non crea nessun tipo di ostacolo alla propagazione radio; ovviamente quando assorbe umidit il cartone altera in maniera rilevante le condizioni di propagazione riducendo in alcuni casi drasticamente (50%) la velocit di lettura di TAG presenti sul cartone o al suo interno. Il risultato pi significativo ed inaspettato, per, che il cartone asciugato non ritorna allo stato iniziale a causa di

opera il sistema RFID. Si vogliono quindi citare alcuni aspetti ambientali che influenzano la propagazione e, di conseguenza, la comunicazione tra TAG, Reader ed eventuale aggressore.

356

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

un fenomeno (isteresi) di ritenzione, seppur parziale, dellumidit. Ci si traduce in unalterazione permanente delle condizioni di propagazione radio e conseguentemente una ridotta efficienza di lettura dei sistemi RFID. Nella Tabella VIII.1 che segue sono riassunti gli effetti sui segnali a radiofrequenza da parte di materiali che possono trovarsi allinterno della distanza operativa di un sistema RFID.
Tabella VIII.1 Effetti sui segnali RF di materiali tipici

Altri effetti negativi sono dovuti a fenomeni di backscatter generati da varie fonti: parti metalliche in rapido movimento (pale di ventilatori o ruote di vario genere) luci fluorescenti (sia da parte di reattori mal schermati sia attraverso il plasma) Infine, nella Figura VIII.9, viene illustrata (tra il serio ed il faceto) una efficace misura di sicurezza personale: portafogli foderati in alluminio, sicuro contro tracciamento o clonazione di carte senza contatto e TAG.
Figura VIII.9 Portafogli sicuri RFID Blocking Wallet www.difrwear.com made of the finest quality leather The wallets contain a layer of RF shielding that prevents RFID readers from reading any passive tags stored within

357

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

VIII.3.2

DISABILITAZIONE DELLE ANTENNE: TOTALE (KILLING) O PARZIALE (CLIPPING)

Il principale provvedimento per assicurare la privacy (e quindi la sicurezza) del consumatore, parte dal principio che, una volta acquistata la merce, cessa linteresse a rendere disponibili le informazioni contenute nel TAG. Oltre allasportazione fisica dei TAG dagli oggetti, un altro provvedimento drastico ma estremamente efficace (per il consumatore) la possibilit di disabilitazione permanente del TAG medesimo. La funzione, chiamata killing stata realizzata nei TAG UHF Gen2 (cfr. VIII.5.4) e se ne prevede limplementazione alluscita dei punti vendita al dettaglio. La problematicit consiste nel blocco irreversibile del servizio. Una possibilit alternativa alla disabilitazione irreversibile del TAG il cosiddetto clipping cio loperazione che consente di ridurre la distanza operativa del TAG a pochi centimetri mediante la rimozione parziale (strappo fisico) della sua antenna. Questa operazione consente di incrementare significativamente la privacy senza compromettere completamente la funzionalit del TAG. Risulta utile qualora lutente possedesse elettrodomestici intelligenti (frigoriferi, lavatrici, ecc.) in grado di sfruttare le informazioni dei TAG introdotti (biancheria, generi alimentari, ecc.) lette da pochi centimetri di distanza. Tale approccio, pur possedendo un grado di sicurezza limitato, offre alcune caratteristiche interessanti, in particolare: il consumatore che pu operare direttamente la scelta di ridurre la distanza operativa del TAG; fornisce una conferma fisica di tale operazione; consente un successivo utilizzo del TAG per applicazioni con problematiche di privacy limitate.

VIII.4

VIOLAZIONE DELLA PRIVACY (letture non autorizzate & tracciamento illecito)


Oggi un grande allarme sociale viene destato dagli attacchi mirati alla violazione della privacy dei cittadini/consumatori, indipendentemente dal tipo di threat impiegato.

358

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Lorigine degli attacchi alla privacy, deriva dal fatto che i TAG usciti dalla catena di distribuzione (dopo la vendita dei beni), continuano ad operare su oggetti in possesso di cittadini spesso ignari. Lacquisizione illecita dei dati quando i TAG, ormai usciti dalla catena di distribuzione, continuano a funzionare, costituisce quindi una minaccia temutissima e molto dibattuta. Lallarme deriva dal possibile scopo di questi attacchi, scopo che potrebbe consistere nel tracciamento o nella profilazione dellutente che detiene (anche a sua insaputa) il TAG. La fonte della vulnerabilit di riservatezza deriva dal fatto che gran parte delle etichette possono essere lette anche al di fuori del contesto applicativo per cui sono state pensate; ad esempio da Reader gestiti da aggressori. Questa modifica di contesto, che si traduce nel tracciamento illecito dei TAG, fa s che, ad esempio, un sistema di inventario automatizzato possa venire sfruttato da un competitor, o da un malintenzionato, per fare una analisi non autorizzata di ci che custodito in un magazzino violando cos la sicurezza industriale. Ma la minaccia pi temuta lacquisizione illecita dei dati delle etichette quando la merce a cui sono associate in possesso del cittadino consumatore che, peraltro, potrebbe averla pagata con una carta elettronica, lasciando cos traccia della propria identit. Il tracciamento illecito e linventario di ci che le persone possiedono pertanto universalmente ritenuta una preoccupante violazione della privacy. La invisibilit e silenziosit dei TAG cos come dei Reader considerata un fattore aggravante per la possibilit di raccogliere informazioni riguardanti un certo prodotto e, in dipendenza dalle circostanze, anche della persona che porta quel prodotto, senza informare la persona stessa e senza averne il suo consenso. In linea di principio, unapplicazione RFID potrebbe acquisire una grande mole di dati. Se un prodotto dotato di TAG , per esempio, pagato con una carta elettronica, possibile collegare lID che identifica univocamente quel prodotto con lidentit dellacquirente. Il collegamento con lidentit ancora pi agevole se il cliente esibisce allacquisto una loyalty card (carte fedelt, carte sconto, raccolte punti, ecc.) notoriamente meno protette delle carte elettroniche di pagamento.

359

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

Inoltre sarebbe possibile interrogare tutti i TAG associati agli oggetti e agli abiti che il consumatore porta con s utilizzando le informazioni ottenute per creare un profilo della persona, anche in modo indipendente dalla conoscenza della sua identit. Un esempio innocuo ed anonimo potrebbe essere quello di schermi pubblicitari che trasmettono spot mirati in base alla combinazione delle informazioni presenti nei TAG detenuti delle persone circostanti. Tale profilo, per, potrebbe esser utilizzato per vari scopi, ad esempio per valutare limportanza di un consumatore per una certa azienda, ma anche per impieghi criminosi quali aggressioni a portatori di beni di valore o ricatti se determinati oggetti possono screditare limmagine di chi li possiede. I lettori di romanzi di spionaggio, sanno bene quanta cura mettano gli agenti segreti (o gli scrittori dei romanzi) ad eliminare le etichette (tradizionali) sui propri capi di abbigliamento, perch, in caso di cattura, da un esame delle etichette si potrebbero acquisire informazioni sulla vera origine delle spie medesime. In una celebre (ed ancora attuale) presentazione (Security and Privacy for Five-Cent Computers) di Ari Juels, di RSA Laboratories, al 13th USENIX SECURITY SYMPOSIUM, a San Diego, nel 2004, si paventavano le principali minacce alla privacy degli consumatori conseguenti allintroduzione massiva degli RFID, come simpaticamente riportato nella Figura VIII.10.
Figura VIII.10 Principali minacce alla privacy dei consumatori

360

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Ancor pi insidiosi sono i casi di inserimento di TAG RFID in documenti (nel caso dei passaporti, ad esempio, gi una realt), nelle banconote o nelle pubblicazioni (giornali, riviste, libri). Nel caso di banconote si tratta di un modo per evitare la contraffazione, nel caso di documenti si facilitano i controlli; lincognita per sta nella conseguente perdita di riservatezza e sicurezza. Infatti dai chip delle banconote potrebbero essere tratte informazioni sullammontare del denaro in possesso di un cittadino, da quelli dei documenti informazioni per identificare turisti, o persone di una particolare nazionalit; in entrambi i casi ci aprirebbe la via ad aggressioni mirate. Linserimento di RFID nelle pubblicazioni (giornali, riviste, libri) per facilitarne la distribuzione implica anche lidentificazione delle preferenze di chi detiene le pubblicazioni (magari nascoste); Interessante che abbia una copia di questa rivista nella tua borsa!. Analizzando la problematica si evince che gli effetti indesiderati sono semplici ribaltamenti dei vantaggi dellinserimento pervasivo di TAG RFID negli oggetti. Gli stessi TAG che un rapinatore potrebbe usare per tracciare le banconote nella tasca di una potenziale vittima, sono stati pensati per consentire alla polizia di rintracciare il rapinatore. A volte gli effetti sono i medesimi, sotto differenti punti di vista: il tracciamento dei prodotti che spaventa il cittadino consumatore intenzionale e desiderato da chi ha concepito il sistema. Pertanto la chiave per unintroduzione non traumatica della tecnologia RFID negli oggetti, laccurato bilanciamento tra vantaggi operativi ed apertura a possibili threat. In particolare, dissipare i timori riguardo la privacy dei consumatori un requisito essenziale nellambito della vendita al dettaglio. La difficolt di ottenere una situazione di serenit sugli usi possibili degli RFID il motivo per cui molte tra le aziende produttrici di articoli e tra le organizzazioni di vendita al minuto, pur attuando (a volte massivamente) lintroduzione di RFID nei loro prodotti, non danno nessuna pubblicit allevento e, in qualche caso, vincolano gli installatori dei sistemi alla riservatezza.

361

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

VIII.4.1

DIFESA DELLA PRIVACY 4.1.1 Blocco della correlazione dei dati

La prima considerazione sulle difese che: Leggere non grave come correlare. Infatti, in teoria sarebbe anche possibile la localizzazione geografica ed il tracciamento di una persona attraverso i TAG RFID che porta con s, specie se le applicazioni fossero integrate in sistemi estesi. Per esempio il sistema EPC Global crea identificatori dei prodotti dotati di TAG unici a livello mondiale, pertanto, lindividuazione, in un determinato luogo, anche di un solo oggetto di sicura appartenenza ad una persona, fornisce linformazione che, con buona probabilit, la persona si trovi in quel luogo. Questultima ipotesi, tuttavia, appartiene pi alla fantascienza che alla realt, necessitando lincrocio di molte informazioni contenute in molte banche dati differenti, specie se queste riguardano pagamenti o titoli di possesso degli oggetti. Questo incrocio vietato dalle leggi di tutti i paesi civili, quindi estremamente difficile risalire dallidentificativo di un oggetto, allidentit del proprietario. Riassumendo: Correlare lID che identifica univocamente un prodotto con le informazioni sul prodotto medesimo, possibile se si verifica una di queste condizioni: - Il TAG contiene informazioni in chiaro; - Le basi dati delle aziende sono accessibili. Correlare lID che identifica univocamente un prodotto con lidentit dellacquirente possibile se si riesce ad accedere (commettendo reato) ad una delle seguenti banche dati: - Quella della carta elettronica con cui il prodotto stata pagato; - Quella che gestisce la loyalty card del consumatore. Una precauzione generale consiste nella limitazione dei dati memorizzati nel TAG, ovvero nellincludere nel TAG solo il puntatore alle informazioni contenute in una base di dati opportunamente protetta e magari contestualizzata solo in un segmento della catena di distribuzione, spostando cos su questultima limplementazione delle politiche di sicurezza.

362

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Lo spionaggio industriale dallinterno della catena di distribuzione, infatti, potrebbe essere favorito quando i TAG contengano informazioni articolate sul prodotto (ad esempio codice EPC, date di scadenza o composizione del prodotto, il tutto in chiaro). In tale ambito si prefigurano anche rischi di sabotaggio industriale cio alterazione (cancellazione / modifica) dei dati dei TAG usando un apparato portatile. Nei casi pi delicati neanche luso in chiaro dellEPC consigliabile, preferendone la sostituzione con un numero pseudocasuale (privo quindi di informazioni) che costituisca la chiave dingresso alla base di dati protetta. In altri termini, dalla sola interrogazione (o intercettazione) dei dati del TAG, non si dovrebbe poter risalire agevolmente alla natura degli oggetti medesimi. In conclusione, una delle migliori misure di prevenzione una progettazione dei sistemi che minimizzi il rischio di violazione della privacy delle persone. In questa ottica gli elementi fondamentali da considerare sono la creazione di policy che analizzino le problematiche connesse all'accesso non autorizzato ai dati contenuti nei TAG e, soprattutto, la possibilit di correlare queste informazioni con altre, valutando la potenziale compromissione della privacy. Altra precauzione fondamentale, come si gi detto, la limitazione dei dati: ridurre il contenuto dei TAG a numeri, usare TAG pseudonimi e distruggere lassociazione con altre informazioni dai sistemi di back end non appena esse divengano inutili. Queste avvertenze confliggono spesso con l'approccio di data warehouse comune in aziende ed organizzazioni, che prevede particolari basi di dati finalizzate al supporto delle decisioni. La struttura di data warehouse in genere separata dai sistemi di gestione aziendale e concepita come integrazione tra dati provenienti da pi sistemi e fonti esterne. Inoltre le funzioni sono orientate a temi specifici dell'azienda piuttosto che alle applicazioni, ovvero il data warehouse fornisce dati che abbiano una struttura in grado di favorire la produzione di informazioni. Per ottenere ci queste strutture tendono ad accumulare dati anche quando non sono pi necessari alla produzione o al commercio, creando una sorta di

363

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

deposito o memoria dei dati aziendali acquisiti a qualunque titolo. Linesistenza ed irrilevanza dei dati invece la migliore difesa possibile contro attacchi alla privacy. Letica professionale dovrebbe suggerire questo approccio ai tecnici, di fronte alle potenziali minacce create non solo da ipotetici aggressori esterni, ma anche da potenziali utilizzi discutibili delle informazioni da parte di modelli di business sempre pi aggressivi e non sempre etici. Infine, a proposito di problematiche di privacy, andrebbero considerati anche i provvedimenti di governi e forze di polizia, a volte disponibili a compromessi al ribasso in tema di tutela della riservatezza, pur di conseguire risultati nella lotta al terrorismo o alla criminalit organizzata.
4.1.2 Uso di tecniche crittografiche

La seconda considerazione, si riferisce all'utilizzo di tecniche di crittografia ed autenticazione (cfr. VIII.5). A questo proposito bisogna ricordare che, per i TAG a basso costo, bisogna trovare un modo sostenibile di usare la crittografia. Una crittografia efficace, infatti, percorribile con difficolt allo stato attuale della tecnologia dei TAG RFID: la potenza di calcolo dei chip troppo bassa per poter eseguire algoritmi crittografici robusti (come si vedr nel seguito). Inoltre, se i chip sono quelli a perdere destinati alla grande distribuzione, verosimile che una potenza di calcolo adeguata continui ad essere antieconomica anche nel futuro. Le tecniche che possibile utilizzare per preservare la riservatezza sono quelle che pur essendo abbastanza raffinate ed efficaci, non richiedono potenza di calcolo nel TAG ma solo nel Reader. Lesempio pi diffuso luso di funzioni hash (cfr. VIII.5.1.1) per il mutuo riconoscimento (autenticazione) tra TAG e Reader, nonch per cifrare i dati scritti nel TAG. Tuttavia queste tecniche sono soggette ad attacchi di tipo reply attack (possibilit per un attaccante di replicare o riutilizzare stringhe dati catturate da una precedente sessione, seppur cifrate ed incomprensibili). In definitiva, pur essendo efficaci contro luso fraudolento e lalterazione dellinformazione, non proteggono contro lintercettazione ai fini di clonazione dei TAG.

364

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

4.1.3 Uso di pseudonimi

Altra tecnica efficace contro il tracciamento e che non richiede grande potenza di calcolo l'utilizzo di pseudonimi, ovvero un insieme di identificativi che il TAG RFID utilizza in modo interscambiabile. I lettori autorizzati conoscono l'insieme e sono in grado di associarlo al TAG, mentre i lettori non autorizzati non riescono, in questo modo, a tracciare e seguire il singolo TAG.
4.1.4 Schermatura, disabilitazione o eliminazione dellantenna

Una schermatura fisica (anche un semplice foglio d'alluminio per usi alimentari) pu essere una soluzione per evitare letture indesiderate. Sono stati anche commercializzati appositi contenitori (ad esempio un portafogli che protegge i chip di carte di pagamento e banconote, cfr. VIII.3.1). Altre soluzioni fisiche consistono nelluso di TAG che supportino la disabilitazione delle antenne (cfr. VIII.3.2): totale (Killing) o parziale (Clipping) (ad esempio, disattivare i TAG in fase di uscita da un negozio). Sono soluzioni abbastanza semplici e verificabili in modo da generare fiducia nel consumatore. Tuttavia, sempre in dipendenza dall'impossibilit di autenticare le fonti del comando, questo tipo di operazione per essere affidabile deve essere irreversibile: cosa che pu avere economicamente senso sui TAG a perdere, ma che non ne ha in altri casi. Come si vedr nel seguito, le etichette RFID UHF di recente fabbricazione (i TAG Gen2), hanno la possibilit di essere disabilitati definitivamente con un comando. Ci rimuove tutte le possibilit di tracciamento post vendita degli oggetti. Da non trascurare, infine, anche la soluzione pi banale (ma sicuramente efficace) che preveda lobbligo di segnalare la presenza di TAG sulle merci e di collocare i TAG medesimi in modo che possano essere fisicamente eliminati successivamente allacquisto delle relative merci.
4.1.5 Difesa attiva con Denial of service

Alcuni esperti stanno sviluppando uno strumento portatile denominato RFID Guardian (http://www.rfidguardian.org) in grado di bloccare selettivamente i TAG nell'area attorno ad un soggetto (cfr. VIII.2.2) con tecniche di difesa attiva che blocchino il servizio (Denial of Service).

365

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

4.1.6 Case study

Figura VIII.11 Reader RFID

Esistono svariati software e toolkit per esplorare, leggere ed eventualmente ri-scrivere TAG RFID. I due pi completi che meritano di essere citati sono RF-DUMP (http://www.rf-dump.org/) e RFIDiot (http://rfidiot.org). RF-DUMP viene utilizzato per leggere/scrivere TAG ISO e SmartLabel; rilasciato come software GPL per Windows o Linux, e ha uninterfaccia grafica (GTK) oppure una versione da linea di comando. utilizzabile con un reader ACG Multi-Tag (socket compact flash, o PCMCIA con un adattatore). I test condotti dai due sviluppatori hanno dimostrato come sia semplice editare i riferimenti dei prodotti. Ha inoltre mostrato la pericolosit di quelli che vengono definiti Real-Life Cookies. RFIDiot invece una libreria Python per esplorare dispositivi RFID. utilizzabile con reader a 13,56 MHz o 125/134,2 kHz, ed anchessa rilasciata sotto licenza GPL.

VIII.4.2

PUNTI DI VISTA ISTITUZIONALI

La rilevanza sociale delle questioni sulla privacy ha portato a pronunciamenti da parte delle istituzioni preposte alla sua tutela. In merito si ricordano: UE - gennaio 2005 Working document on data protection issues related to RFID technology emesso , nel gennaio 2005 dal gruppo di lavoro articolo 29 sulla protezione dei dati. Articolo 29 un organo europeo indipendente, a carattere consultivo in materia di tutela dei dati e della vita e della vita privata, istituito ai sensi dell'articolo 29 della direttiva 95/46/CE. In questo documento datato ma ancora valido, si elencano le principali implicazioni sulla protezione dei dati personali che derivano dai differenti usi della tecnologia RFID: - RFID used to collect information linked to personal data; - RFID used to store personal data on each tag; - Use of RFID to track without traditional identifiers being available

366

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Italia - marzo 2005 Garante per la Protezione dei Dati Personali (Privacy); il documento Garanzie per luso di "Etichette intelligenti" (Rfid) prescrive le misure per rendere il trattamento conforme alle disposizioni vigenti per i soggetti che effettuino trattamenti di dati personali avvalendosi della tecnologia RFID. - Gli RFID non devono servire per la raccolta di dati personali, a meno che ci sia assolutamente necessario - In tal caso, i consumatori devono esserne informati adeguatamente, ed i dati non possono essere utilizzati per altri scopi se non quelli dichiarati USA - Maggio 2006 Privacy Best Practices for Deployment of RFID Technology (Center for Democracy and Technology) Commissione UE - luglio settembre 2006 lancio di una Consultazione pubblica su RFID Commissione UE - marzo 2007 risultati della Consultazione pubblica comunicati dalla Commissione al Parlamento Europeo, al Consiglio, al Comitato Economico e Sociale ed al Comitato delle Regioni con la Comunicazione: - Radio Frequency Identification (RFID) in Europe: steps towards a policy frameworke lallegato Commission Staff Working DocumentResults of The Public Online Consultation on Future Radio Frequency Identification Technology Policy The RFID Revolution: Your voice on the Challenges, Opportunities and Threats Un aspetto importante dei risultati della consultazione il concetto di privacy by design cio nelladozione di criteri di progettazione dei sistemi che trattano dati personali e dunque anche dei sistemi RFID che evitino (o riducano al minimo) ex ante i rischi di privacy e sicurezza non solo a livello tecnologico ma anche a livello organizzativo e di processi di business. Inoltre ci significa tenere costantemente sotto controllo le nuove minacce di sicurezza cos da poter adottare, prima possibile, le migliori contromisure disponibili.

367

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

I sistemi informativi che utilizzano (o si basano su RFID) ed i relativi rischi in ordine alla sicurezza e alla privacy sono in continuo sviluppo e richiedono un continuo assessment e monitoring, sulla base di linee guida chiare e condivise, conformi al quadro regolatorio ed agli ultimi sviluppi della ricerca. Gli specifici rischi di sicurezza e privacy dipendono in larga misura dalla natura delle applicazioni RFID sotto esame: un approccio generalista (a one-size-fits-all approach) non in questo caso auspicabile; occorre viceversa una analisi di dettaglio dei costi e dei benefici sia dei rischi sia delle contromisure adottabili prima delladozione di una specifica soluzione RFID. NIST (National Institute for Science and Technology, USA) - aprile 2007 Guidelines for Securing Radio Frequency Identification (RFID) Systems,linee guida che contengono anche una prima elencazione dei principali rischi che tale tecnologia presenta per la privacy. Il testo analizza i rischi di sicurezza e di privacy connessi ai sistemi RFID e fornisce una serie di suggerimenti per proteggere le informazioni, anche sensibili, che utilizzano tale tecnologia. Consiglio di Ministri UE - 7 giugno 2007 riunione per una proposta una strategia europea per le etichette intelligenti a radiofrequenza Parlamento Europeo, Scientific Technology Options Assessment STOA - giugno 2007 RFID and Identity Management in Everyday Life,Striking the balance between convenience, choice and controlprodotto da un progetto commissionato dallo STOA (organismo di valutazione delle opzioni scientifiche e tecnologiche del Parlamento Europeo). Basato sullanalisi di 24 case study questo studio fornisce un quadro di come viene percepita la tecnologia RFID dai consumatori e da chi la gestisce, prefigura un possibile scenario evolutivo identificando alcune tematiche di rilievo per la tutela della privacy. La ricerca si conclude formulando le seguenti raccomandazioni: - gli utenti RFID devono sapere cosa hanno la possibilit e il diritto di fare con i loro dati i gestori di sistemi RFID;

368

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

- gli utenti RFID devono partecipare allo sviluppo di nuovi ambienti RFID; - la responsabilit della gestione dei dati deve essere indicata in maniera chiara nei casi in cui sono raggruppati dati personali raccolti da diversi sistemi RFID; - le linee guida sulla privacy e i concetti dei dati personali e dell'autodeterminazione informativa devono essere riesaminati alla luce di un ambiente sempre pi interattivo; - i governi devono assumere una posizione chiara sulla possibilit che vengano estratte grandi quantit di dati RFID a scopi investigativi. A proposito della strategia della Commissione UE, nel documento, gi citato in precedenza, contenente i risultati della Consultazione Pubblica del 2006 vengono preannunciate, una serie di azioni relative a: Sicurezza e Privacy, la Commissione supporter la produzione di una serie di linee guida di tipo application-specific (codici di condotta, good practices) da parte di un gruppo di esperti. Spettro radio, dopo le recenti decisioni relative alle frequenze in banda UHF non risultano particolari problematiche aperte. Eventuali long term requirements provenienti dalle industrie potranno essere presi in considerazione. Ricerca e politiche di innovazione, oltre a far riferimento ad alcuni temi inclusi nel 7 Programma Quadro (2007-2013) nei quali la tecnologia RFID gioca un ruolo di primaria importanza, vengono preannunciate ulteriori iniziative su temi di ricerca specifici quali lo sviluppo di protocolli di sicurezza leggeri, algoritmi avanzati per lo scambio di chiavi e, pi genericamente, qualsiasi metodologia volta a rafforzare la Privacy. Standardizzazione, si richiamano gli attori coinvolti ad assicurarsi che gli Standard disponibili siano in grado di soddisfare i requisiti normativi definiti a livello europeo, e nel caso, ad attivarsi per colmare le eventuali mancanze. Governance.

369

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

Nello stesso documento si prefigura una road map di azioni: nel 2007 la Commissione istituisce un Gruppo di Lavoro Stakeholder Group (RFID Expert Group) delle parti interessate alla tecnologia RFID incaricato di consigliarla e assisterla nell'elaborazione di una strategia europea in materia di applicazioni RFID. A tale elaborazione partecipa, tra gli altri, il gruppo di lavoro articolo 29; entro la met del 2007 la Commissione proporr, nell'ambito del riesame delle norme comunitarie sulle telecomunicazioni, alcune modifiche alla direttiva relativa alla vita privata e alle comunicazioni elettroniche (ePrivacy), per tenere conto delle applicazioni RFID; entro la fine del 2007 la Commissione avrebbero dovuto pubblicare una Raccomandazione relativa alla sicurezza dei dati e alla tutela della vita privata in materia di etichette radio intelligenti, destinata agli Stati membri e alle parti interessate. La direttiva sulla protezione dei dati e la direttiva relativa alla vita privata e alle comunicazioni elettroniche fissano norme per il trattamento dei dati personali che devono essere rispettate indipendentemente dalle tecnologie utilizzate. La raccomandazione mirer a chiarire la loro applicazione nel contesto della tecnologia RFID; in collaborazione con lRFID Expert Group, la Commissione analizzer gli effetti economici e sociali delle etichette radio intelligenti e di altre tecnologie, con particolare attenzione alla tutela della vita privata, alla fiducia dei cittadini e alla gestione pubblica. Tale analisi porter, entro la fine del 2008, ad una Comunicazione che valuter le possibili opzioni politiche e le ulteriori misure legislative eventualmente necessarie. Il gruppo di lavoro RFID Expert Group ha iniziato i propri lavori nel mese di giugno 2007. Nel mese di Febbraio 2008 la Commissione ha prodotto una bozza di Raccomandazione Draft Recommendation on the implementation of privacy, data protection and information security principles in applications supported by Radio Frequency Identification (RFID) Commission Recommendation on the implementation of privacy, data protection and information security principles in applications supported by radio-frequency identification RFID Privacy, Data Protection and Security Recommendation sulla quale ha richiesto com-

370

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

menti, entro il 25 aprile 2008, a tutte le parti interessate (http://ec.europa.eu/yourvoice/ipm/forms/dispatch? form=RFIDRec). La Commissione prevede ladozione della Raccomandazione entro lestate del 2008. I risultati della consultazione, hanno di recente portato ad una bozza di raccomandazione che viene illustrata nel paragrafo seguente.
4.2.1 La Raccomandazione della Commissione UE sulla privacy nei sistemi RFID

Nel giugno 2008 si sono svolte in sede comunitaria ulteriori riunioni per lapprovazione della RFID Privacy, Data Protection and Security Recommendation citata in precedenza. La scelta della Raccomandazione, anzich della Decisione indica ancora qualche perplessit sui provvedimenti da adottare e, di conseguenza, la volont di indicare agli stati membri linee guida anzich prescrizioni obbligatorie. Allo stato attuale la bozza [165] composta da 12 articoli e le principali contenuti sono le seguenti: Articolo 1, Scopo: La raccomandazione si propone di fornire linee guide agli Stati Membri ed alle parti interessate sulle modalit di realizzazione e di gestione delle applicazioni RFID. In particolare le applicazioni RFID devono essere realizzate in maniera conforme alle leggi, eticamente ammissibile, socialmente e politicamente accettabile nel rispetto del diritto alla privacy e, soprattutto, garantendo protezione dei dati personali ed appropriata sicurezza delle informazioni. La raccomandazione stabilisce le misure da adottare relativamente allimplementazione delle applicazioni RFID in modo da assicurare che la legislazione nazionale si conformi alle Direttive 95/46/EC, [166], 99/5/EC, [167] e 2002/58/EC, [168], alle quali si fa comunque riferimento per ogni prescrizione riguardante il trattamento dei dati personali. Articolo 3, Misure per la Privacy e per la Protezione dei Dati:

371

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

Si prevede una verifica (assessment) dellimpatto sulla Privacy prima che unapplicazione RFID sia messa in opera. Si prescrive che tale verifica venga eseguita a regola darte (good practice) secondo modalit trasparenti definite da accordi tra i soggetti coinvolti e consultando le autorit preposte alla supervisione della protezione dei dati. Si prescrive, inoltre, che gli attori coinvolti nella produzione, gestione o manutenzione di applicazioni RFID (RFID application operators) indichino un soggetto responsabile delle procedure previste. Articolo 4, Codici di Condotta: Si invitano gli Stati Membri ad incoraggiare gli attori interessati ed in particolare le organizzazioni di settore a produrre e rendere pubbliche linee guida dettagliate riguardanti limplementazione e luso delle tecnologie RFID attraverso la stesura di opportuni Codici di Condotta (sia a livello comunitario, sia nazionale). Si suggerisce che tale lavoro sia eseguito in collaborazione con le oganizzazioni dei consumatori, i sindacati e le autorit competenti. Si prevede che, in conformit alla Direttiva 95/46/EC, Codici di Condotta nazionali siano sottoposti allapprovazione delle autorit nazionali preposte alla supervisione della protezione dei dati e che Codici di Condotta comunitari siano sottoposti al Gruppo Articolo 21 per ladozione a livello comunitario. Articolo 5, Informazione sulluso di RFID: Nel caso in cui i sistemi RFID siano utilizzati in luoghi pubblici, gli attori coinvolti nella produzione, gestione o manutenzione dellapplicazione RFID (RFID application operators) devono rendere disponibile al pubblico una descrizione scritta e comprensibile della politica riguardante luso dellapplicazione RFID. Nella descrizione devono essere indicate, tra laltro, le informazioni previste nella Direttive 95/46/EC e 2002/58/EC. Inoltre, la presenza di Readers in luoghi pubblici deve essere indicata con un simbolo armonizzato. Articolo 6, Gestione della sicurezza delle informazioni e dei relativi rischi: Si prevede, tra laltro, la certificazione o lautocertificazione del pro-

372

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

duttore, gestore o manutentore di applicazioni RFID al fine di garantire la presenza di un appropriato livello di privacy e di sicurezza dellinformazione in relazione al rischio insito nellapplicazione medesima. Articolo 7, Uso di RFID nella vendita al dettaglio: Si prevede ladozione di un simbolo armonizzato per indicare ai consumatori la presenza di un TAG RFID nei prodotti al dettaglio. Nel caso in cui lapplicazione RFID tratti dati personali il rivenditore deve assicurarsi che il trattamento sia legittimo come specificato dalla Direttiva 95/46 e deve disattivare il TAG nel punto vendita a meno di unesplicita richiesta del consumatore di mantenerlo operativo. Nel caso invece in cui lapplicazione RFID non tratti dati personali, il rivenditore ha il solo obbligo di mettere a disposizione del consumatore un sistema, facilmente accessibile, per rimuovere o disattivare il TAG. Articolo10, Follow up: Si prevede che gli Stati Membri informino la Commissione Europea dopo 18 mesi dalla pubblicazione della raccomandazione sulle azioni intraprese in risposta ad essa. A conclusione del paragrafo, si riportano ora alcuni commenti ed osservazioni relativamente alle prescrizioni elencate in precedenza: al fine di evitare che lassessment preventivo previsto dallArticolo 3 si traduca in un aggravio burocratico ed in un incremento di costi rilevante, in particolare per le piccole aziende produttrici di applicazioni, e per la Pubblica Amministrazione (cui spetta lonere delle verifiche), si dovrebbe limitare tale pratica solamente a casi particolarmente critici (ad es. trattamento di dati personali in applicazioni mediche) prevedendo inoltre, in questi casi, formulari standard e semplificazioni burocratiche. In alternativa, un peso maggiore da attribuire al riferimento normativo costituito dai Codici di Condotta (Articolo 4), che dovrebbero contenere regole chiare seppur stringenti, appare pi in linea con politiche di efficienza. Considerazioni simili valgono per la certificazione (o autocertificazio-

373

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

ne) degli operatori prevista dallArticolo 6). Con riferimento allArticolo 7, per quanto concerne il caso in cui i TAG memorizzino informazioni personali, va osservato che la memorizzazione di questo tipo di dati nel TAG limitata a classi ristrette di applicazioni (tipicamente quelle medicali) per le quali sicuramente varranno le prescrizioni della Raccomandazione. Tuttavia, applicazioni che trattano dati personali sono correntemente in uso nella vendita al dettaglio quando i consumatori fanno uso di carte di fedelt (loyalty card) (o di carte di credito, seppur con grado di sicurezza pi elevato). In tal caso i dati personali non sono memorizzati nei TAG ma nelle basi di dati delle applicazioni. Una possibile prescrizione a tutela della privacy (non prevista per dalla Raccomandazione), potrebbe essere, in questo caso, la proibizione (eventualmente attraverso i Codici di Condotta previsti dallArticolo 4) della correlazione tra un singolo oggetto ed il singolo consumatore. Questo facilmente attuabile escludendo dalle basi di dati quella parte del codice EPG che consente di identificare il singolo oggetto e consentendo invece, come gi accade con i codici a barre, la correlazione tra il consumatore ed una classe di oggetti (identificata dalle prime cifre del codice EPG). Sempre relativamente allArticolo 7, con riferimento al caso in cui le applicazioni non trattino dati personali, si osserva che: La Raccomandazione prescrive solamente la disponibilit di un meccanismo di disabilitazione nel punto vendita, non lobbligatoriet della disabilitazione medesima. Il meccanismo suddetto facilmente realizzabile (un reader a disposizione del pubblico dopo le casse di pagamento) nel caso di TAG UHF Gen2 che possiedono un apposito comando (kill, cfr. 8.5.4); per i TAG HF ed LF non esiste un analogo comando standardizzato e TAG di questo tipo che integrino detto comando potrebbero essere disponibili solo in un futuro seppur prossimo. Per quanto riguarda invece la disabilitazione fisica (ad esembio mediante rimozione del TAG o solo della sua antenna) tale meccanismo, seppur utile soprattutto per fornire al consumatore la confer-

374

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

ma fisica dellavvenuta rimozione, non sempre attuabile, tipicamente nel caso di TAG affogati nel materiale con cui sono costruiti gli oggetti.

VIII.4.3

CONCLUSIONI SULLA PRIVACY

Al termine del paragrafo sulla privacy, che ad una prima lettura potrebbe indurre a considerazioni allarmistiche, va sottolineato che oggi questo tipo di threat costituisce pi argomento di dibattito che reale minaccia. Questo perch solo una piccola percentuale delle merci dotata di TAG e, di questa parte, la frazione maggioritaria ha il TAG applicato sulla confezione delloggetto e non sulloggetto medesimo. Inoltre le applicazioni di TAG su oggetti potenzialmente pi critici (banconote, pubblicazioni, documenti) sono solo sporadiche eccezioni. Questi fatti da un lato consentono di sviluppare il dibattito con serenit, anche per gli attacchi potenzialmente pi pericolosi, dallaltro non devono costituire un pretesto per ignorare le minacce o minimizzarne potenziali conseguenze. Questo paragrafo sugli attacchi alla privacy, si pu quindi concludere con il motto: Chi ha tempo non aspetti tempo.

VIII.5

TECNICHE CRITTOGRAFICHE DI SICUREZZA NEI SISTEMI RFID


If you think that cryptography solves your problem, you dont understand cryptography and you dont understand the problem (B. Schneier) Tutti gli scenari precedenti costituiscono rischi potenziali se nessun meccanismo di sicurezza realizzato nei TAG e nei Reader. Limportanza di proteggere i dati nella catena di distribuzione dipende dallapplicazione e dalla strategia aziendale nei riguardi della sicurezza. Come noto, in alcuni casi esistono vincoli legislativi. Lobiettivo principale dei sistemi di sicurezza per RFID proteggere i dati immagazzinati in un TAG (o in un sistema di gestione) per evitare che soggetti non autorizzati possano compiere operazioni quali:

375

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

Ottenere accesso per conoscere il contenuto dei dati. Ottenere accesso per modificare / danneggiare / cancellare il contenuto dei dati. Copiare il contenuto su un altro TAG (clonazione). In un sistema sicuro la protezione dei dati estesa anche a quanto trasferito dal/verso il sistema di gestione (ad esempio la sicurezza dei dati pu essere compromessa non solo alterandoli nel TAG ma anche intervenendo sul Reader o sul sistema di gestione). Tuttavia anche il pi semplice meccanismo di sicurezza necessita di funzioni dedicate e questo provoca un incremento dei costi dei TAG. Ci va nella direzione opposta allattuale tendenza di produrre TAG di prezzo sempre pi ridotto. Ogni azienda si confronta quindi con un compromesso tra luso di TAG economici ed insicuri e il rischio di sicurezza che ci pu comportare.

VIII.5.1

AUTENTICAZIONE PASSIVA 5.1.1 Funzioni hash

VALIDAZIONE DEI DATI

Una funzione hash consiste in una particolare trasformazione matematica che, applicata ad una stringa di dati di qualsivoglia lunghezza, ne genera la cosiddetta impronta (hash sum): ossia un riassunto costituito da un numero fisso, costante e predeterminato di bit (20 byte nel caso di SHA1), che rappresenta univocamente il documento di partenza. Una verifica dell'integrit delle stringa si ottiene se limpronta uguale prima e dopo la trasmissione. comunque il caso di ricordare che i cosiddetti Checksums e CRC (cyclic redundancy checks) usati per verificare lintegrit dei messaggi, sono abbastanza differenti dalle funzion hash crittografiche e generalmente meno sicuri. In crittografia vengono usate delle funzioni hash crittografiche dotate di particolari propriet di sicurezza, tali da poterle usare per scopi di autenticazione e verifica dellintegrit delle informazioni. Tali propriet verranno illustrate nellappendice C di questo libro. In Figura VIII.12 illustrata lapplicazione di una tipica funzione hash,

376

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura VIII.12 Esempio di applicazione di funzione hash (SHA-1) [Wikipedia by David Gthberg, Sweden]

Limpronta ha sempre la stessa lunghezza qualsiasi sia la lunghezza del testo in ingresso; Piccole differenze nel testo in ingresso portano a impronte completamente differenti.
5.1.2 Firma digitale

SHA-1, con i risultati dellimpronta (hash sum) in esadecimale relativamente a differenti stringhe in ingresso. Da notare che:

Per mettere in sicurezza una stringa di dati (un documento o, nel caso in questione, il contenuto di un TAG) si possono usare sistemi di firma digitale. Per sommi capi questi sono costituiti da due componenti: una funzione hash; uninfrastruttura di crittografia a chiave pubblica (crittografia asimmetrica, chiave pubblica e chiave privata). Nella firma digitale la crittografia asimmetrica viene usata al contrario; luso tradizionale prevede infatti di cifrare un messaggio, destinato alla trasmissione, con la chiave pubblica e trasmetterlo liberamente, essendo certi che solo il destinatario, in possesso della chiave privata potr decifrarlo. Nelle firma digitale, invece, limpronta, generata con la funzione hash, viene cifrata con la chiave privata del firmatario per produrre quel-

377

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

la che si definisce la firma digitale associata alla stringa (documento), nei casi in questione memorizzata nel TAG. Allatto della lettura del TAG, per verificare la firma, questa viene decifrata con la chiave pubblica, ottenendo limpronta della stringa originaria; quindi la verifica si completa ricalcolando limpronta della stringa sotto verifica e riscontrando luguaglianza delle due impronte. Come detto in precedenza, lapposizione della firma digitale dei dati sul TAG nota come autenticazione passiva. In realt costituisce un ottimo metodo per validare i dati contenuti nel TAG che dovrebbero risultare immuni da alterazioni. Il metodo adatto ai TAG passivi a basso costo, richiedendo solo lo spazio aggiuntivo in memoria per la firma. Lelaborazione dei dati interamente a carico del Reader, sia in fase di scrittura (per firmare) sia in lettura (per validare). Limplementazione del sistema non riguarda pertanto la struttura del TAG, ma viene effettuata dal software di integrazione del sistema. Purtroppo, come si detto, lautenticazione passiva non contrasta la clonazione, potendo i dati venire copiati assieme alla firma.

VIII.5.2

AUTENTICAZIONE ATTIVA

una caratteristica dei sistemi ad elevato grado di sicurezza (pagamento, biglietti, controllo accessi avanzato) nei quali, oltre alla validazione dei dati, devono essere evitate letture fraudolente dei TAG per evitare clonazioni. Lautenticazione , in genere, il primo passo da compiere per una procedura di sicurezza realmente efficace. Lo scopo dellautenticazione il mutuo riconoscimento tra TAG e Reader, escludendo false identit e clonazioni. Una volta accertata lidentit, si potr procedere allo scambio dati con due modalit: Predisporre un canale criptato di comunicazione (canale sicuro cfr. VIII.5.3) per uno scambio dati protetto oltre la semplice identificazione del TAG. Leggere semplicemente il TAG, che pu contenere dati criptati (con funzioni hash e firma elettronica). Questo, come si detto, poco costoso (richiede solo una piccola capacit di memoria aggiuntiva e nessuna elaborazione da parte del

378

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

TAG), protegge per solo lalterazione dei dati; non protegge, per, dalla clonazione integrale del TAG. Esistono due principali tecniche di autenticazione: Mutual symmetrical keys. Derived keys.
5.2.1 Mutual symmetrical keys

La tecnica mutual symmetrical keys descritta in ISO/IEC 9798-2 Mechanisms using symmetric encipherements algorithms. Il protocollo prevede che entrambi i soggetti (Reader e TAG) verifichino reciprocamente la conoscenza di una chiave segreta. Tale protocollo fa parte della classe di protocolli di autenticazione del tipo challange-response, che definiscono lo scambio di uno o pi messaggi tra lentit che vuole dimostrare la sua identit (claimant) e lentit che deve verificarla (verifier). In uno scenario tipico il verifier invia al claimant un messaggio contenente un valore impredicibile (pseudocasuale) ed il claimant richiesto di inviare un messaggio di risposta che dipende dal suddetto valore e dal segreto condiviso (chiave segreta di cui entrambe le entit sono a conoscenza). Dopo tale fase di mutua autenticazione le comunicazioni tra le due entit avvengono in modalit criptata (con limpiego della chiave segreta di cui sono entrambe a conoscenza). Questo approccio trova spesso impiego nelle carte elettroniche senza contatto, ad esempio le cosiddette Proximity Cards definite in ISO/IEC 14443. In realt lo standard 14443 non prevede esplicite funzionalit per implementare la sicurezza. Tuttavia procedure ad elevato grado di sicurezza, standard o proprietarie, necessarie ad esempio nel caso di transazioni finanziarie, possono essere realizzate attraverso limpiego degli elementi protocollari definiti nella parte 4 di ISO/IEC 14443 denominata Transmission Protocols. Un esempio molto noto di questo tipo di realizzazioni sono le cosiddette carte MIFARE che sono basate su ISO/IEC14443 ed implementano per la sicurezza (invece dellISO/IEC 9798-2) procedure protocollari e algoritmi crittografici proprietari (Philips Austria) per lautenticazione e la cifratura dei dati. Una situazione analoga si ha nel caso delle cosiddette Vicinity Cards

379

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

definite nello standard ISO/IEC 15693. Anche qui lo standard definisce i parametri di interfaccia, le codifiche dei dati e la struttura dei comandi ma non definisce soluzioni per la sicurezza. In passato venne effettuato un tentativo di varare una parte 4 di ISO/IEC 15693 denominata Extended command set and security features, definendo un protocollo di autenticazione del tipo challangeresponse basato sullimpiego degli standard DES o 3DES. Il tentativo, per, non ebbe successo. Si deve ricordare che comandi ed elementi procedurali per limplementazione di funzionalit di sicurezza in carte con o senza contatto sono definite nelle parti 4 ed 8 dello standard ISO/IEC 7816 denominate rispettivamente Organization, security and commands for interchange e Commands for security operations. Sebbene alcune parti dello standard ISO/IEC 7816 si riferiscano specificamente alle carte con contatto (Identification cards -- Integrated circuit(s) cards with contacts), quelle citate risultano indipendenti dalla tecnologia fisica di interfaccia (si riferiscono infatti in modo generico a Identification cards -- Integrated circuit cards) e possono essere applicate quindi sia alle carte cui si accede tramite contatto, sia a quelle con accesso a radio frequenza. Anche in tal caso tuttavia, lo standard definisce solamente insiemi di comandi di tipo generale lasciando alle implementazioni la scelta degli algoritmi crittografici specifici per realizzare le caratteristiche di sicurezza desiderate. In tale ambito si pu ricordare lesistenza di importanti standard proprietari per applicazioni specifiche, pur basati su ISO/IEC 7816, come ad esempio il cosiddetto EMV (2000) Integrated Circuit Card Specification for Payment Systems del consorzio formato da Europay, Mastercard e Visa, per applicazioni di pagamento elettronico. Le procedure di sicurezza di molti degli attuali sistemi di carte con e senza contatto sono quindi basate su algoritmi crittografici proprietari con caratteristiche non note nemmeno agli integratori dei sistemi, che quindi non hanno possibilit di giudicare il grado di robustezza dei sistemi medesimi. Sono proprio le differenze nel modo in cui la sicurezza implementata il motivo principale per cui le carte senza contatto e i Reader pur conformi ad un medesimo standard non sono spesso interoperabili.

380

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Oltre ai problemi di incompatibilit, si deve rilevare che protocolli e algoritmi per lautenticazione e la cifratura, come quelli definiti in ISO/IEC 9798-2 o simili, sono difficilmente realizzabili nelle etichette RFID passive a causa dellelevato consumo di energia dei relativi circuiti e dellincremento dei costi; inoltre la grande quantit di TAG coinvolti renderebbe problematica la gestione delle chiavi. Comunque, da un punto di vista strettamente protocollare, la realizzazione di una procedura di autenticazione del tipo challenge-response possibile anche per i TAG conformi allo standard ISO/IEC 18000. Le procedure di comunicazione definite da tale standard prevedono infatti una richiesta da parte del Reader ed una risposta da parte del TAG. Laggiunta di un comando di richiesta di autenticazione come descritto in precedenza, possibile, nellambito di una particolare applicazione, utilizzando la possibilit offerta dallo standard di definire custom command. Tuttavia, per etichette a basso costo, le cui quantit possono essere misurate in milioni di pezzi per singole forniture, la chiave (segreto condiviso) dovrebbe essere unica almeno per singole tipologie di oggetti e nota lungo tutta la catena di distribuzione. A questo punto si verifica una alta probabilit che la chiave venga scoperta provocando la caduta globale della sicurezza, a meno che il segreto condiviso non venga contestualizzato (cambiato ad ogni passaggio di locazione fisica). In questo modo il segreto verrebbe conosciuto solo dal detentore (momentaneo) della merce che lo ha implementato e, allatto del passaggio, dal detentore successivo, che per dovrebbe cambiarlo immediatamente. Inoltre il prezzo da pagare per questa tecnologia, consiste in una non piccola capacit elaborativa in tempo reale del TAG.
5.2.2 Derived keys

La seconda delle tecniche citate, molto usata per la sua semplicit, nota come derived keys, questa tecnica permette di derivare una chiave personalizzata per ogni coppia di apparati che comunicano, senza necessit di una vera e propria procedura di autenticazione. La chiave personalizzata, infatti, derivata a partire dal un parametro non segreto (ad esempio il numero di serie di uno dei due apparati) che viene richiesto e trasmesso pubblicamente e da un segreto condiviso

381

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

(master key) che non viene mai trasmesso essendo contenuto nel firmware in tutti gli apparati. Nel caso di RFID il Reader richiede al TAG il proprio numero di serie (unico a livello mondiale) e, attraverso questo ed il segreto condiviso calcola una chiave specifica per ciascun TAG. Il TAG, da parte sua, ne gi a conoscenza, conoscendo il proprio identificativo ed il segreto condiviso. Un aggressore in ascolto, intercetterebbe lidentificativo del TAG ma non potrebbe risalire alla chiave personalizzata non conoscendo il segreto condiviso. Oltre ad essere efficace questa tecnica ha il vantaggio di richiedere scarsa elaborazione da parte del TAG.
5.2.3 Autenticazione attraverso Physical Unclonable Function

Di recente sono state oggetto di brevetti e di citazioni in letteratura, delle funzioni casuali che hanno la particolarit di essere ricavate da parametri fisici affini al TAG. Questo le rende resistenti al Tampering e, soprattutto, alla clonazione. Si tratta dei PUF (Physical Unclonable Function) attraverso i quali possibile creare un ambiente resistente ai threat in cui TAG e Reader possano autenticarsi. Una volta autenticate, le due entit possono usare un segreto condiviso per stabilire un canale sicuro di comunicazione (cfr. VIII.5.3), senza bisogno di scambiarselo. Il PUF, per la sua natura fisica, casuale e dovrebbe quindi essere irriproducibile, da qui la sua asserita inclonabilit; viene pertanto anche chiamato Physical Randon Function. Viene usato sempre in simbiosi con una funzione di controllo algoritmica che lunica entit che pu accedervi e governa lingresso e luscita dei dati dal sottosistema PUF. In pratica, il PUF fisico e la sua funzione di controllo costituiscono un tuttuno inscindibile ed associato al TAG. Naturalmente per la fisicit e la casualit del PUF ogni TAG nasce, in produzione, con un PUF diverso. Il sottosistema PUF + funzione di controllo lavora come un sistema crittografico: tipicamente se interrogato, fornisce una risposta univoca ma impredicibile perch dipendente dalla domanda e dai parametri fisici del PUF medesimo. Questi, per loro natura, non sono n accessibili n ripro-

382

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

ducibili in alcun modo. proprio la non accessibilit, unita alla casualit e non riproducibilit della funzione a generare la sicurezza. Appena nato il PUF si deve registrare fornendo una serie di risposte a domande. Queste verranno usate nel seguito per le autenticazioni. Naturalmente possibile effettuare in qualunque momento un numero illimitato di registrazioni tutte diverse tra loro e tutte usabili. La conoscenza di un sottoinsieme di risposte ad un determinato set di interrogazioni consente al Reader di autenticare il TAG; una volta autenticati si pu predisporre un canale sicuro di comunicazione, tramite il segreto condiviso che entrambi conoscono senza bisogno di scambiarselo. Si noti che i set domande/risposte infinito e pu essere diverso per ogni autenticazione. Esempi di PUF possono essere: il drogaggio con atomi di boro nella giunzione di un semiconduttore un sistema ottico tridimensionale che produce scatter luminoso a causa di impurit a distribuzione casuale. Dati, in ingresso, gli angoli di incidenza di un raggio laser la funzione in uscita sono gli scatter. La copertura di un circuito integrato con una dispersione casuale di particelle di dielettrico, con elementi che misurano la capacit in differenti posizioni. Sulla realizzabilit dei PUF nei TAG RFID e sul loro costo, comunque prematuro pronunciarsi ed il tempo dir se si tratta di una tecnica applicabile, almeno per le applicazioni pi impegnative sul piano della sicurezza.
5.2.4 Una proposta per lo scambio di chiavi

Sempre a proposito dellallestimento di un canale sicuro, si vuole citare una proposta originale per lo scambio di chiavi di cifratura apparsa di recente in letteratura [9]. Il meccanismo di scambio di chiavi stato proposto per gli NFC, anche se non contemplato nello standard ISO sugli NFC medesimi. Viene qui citato come possibile proposta tecnica, in modo generale in quanto interessante ed applicabile, con le limitazioni che si vedranno, anche ai TAG attivi e passivi RFID con piccoli interventi su questi e modifiche pi corpose ai Reader.

383

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

Figura VIII.13 Meccanismo senza crittografia per la generazione e condivisione di una chiave segreta.

Il meccanismo di scambio di chiavi specifiche che viene descritto non richiede le risorse per una crittografia asimmetrica e pu essere implementato disponendo di modeste capacit di calcolo, ottenendo unalta sicurezza. Il sistema lavora solo con modulazione ASK ed indice di modulazione al 100% (cfr. parte IV di questo libro). Lidea che entrambi gli apparati che comunicano (A e B) inviino contemporaneamente dati casuali. Nella fase di setup i due apparati sincronizzano ampiezza e fase dei segnali RF e lesatta temporizzazione dei bit. Dopo la sincronizzazione i due apparati possono inviare dati esattamente allo stesso istante e con la medesima ampiezza e fase. Per realizzare la sincronizzazione necessario che almeno uno degli apparati sia attivo. Mentre vengono inviati bit casuali 1 e 0, almeno uno degli apparati (quello che sincronizza) deve anche ascoltare lemissione RF. Una volta completata la sincronizzazione, quando entrambi gli apparati inviano uno 0, la somma dei segnali 0 e un eventuale aggressore in ascolto non pu capire che entrambi gli apparati mandano uno 0. Quando entrambi gli apparati inviano un 1, la somma un segnale con intensit RF doppia e laggressore potrebbe dedurre che entrambi gli apparati hanno inviato un 1. Il caso interessante, per, quando gli apparati inviano simboli discordanti. In questo caso ciascun apparato pu capire cosa ha inviato laltro in quanto conosce ci che lui ha inviato. Per parte sua, un ascoltatore esterno pu solo ricevere la somma dei segnali e non pu capire quale dei due apparati ha inviato che cosa. La situazione illustrata in Figura VIII.13, il grafico superiore illustra i segnali prodotti da A (in rosso) e da B (in blu). A invia quattro bits: 0, 0, 1, ed 1. B a sua volta invia quattro altri quattro bits: 0, 1, 0, ed 1. Il grafico inferiore illustra la somma dei segnali, come dovrebbe essere vista dallaggressore. Viene evidenziato come per due combinazioni: A manda 0, B manda 1 ed A manda 1, B manda 0, il risultato lo stesso, visto dallaggressore che quindi non pu distinguerle. Per comunicare tra loro, i due apparati ora scartano tutti i bit in cui entrambi gli apparati inviano lo stesso valore e tengono invece in considerazione tutti i bit in cui entrambi gli apparati inviano valori differenti.

384

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Sapendo cosa essi hanno trasmesso possono capire cosa ha trasmesso laltro apparato. In questo modo A e B possono comunicare e concordare un segreto condiviso di lunghezza arbitraria. Un nuovo bit utile (non scartato) viene generato con probabilit del 50%, di conseguenza la generazione, ad esempio, di 128 bit richiede il trasferimento (in media) di 256 bit. Alla velocit di 106 kbit/s (negli NFC) questo richiede circa 2,4 ms, tempo abbastanza breve per la maggior parte delle applicazioni. In pratica la sicurezza del protocollo dipende dalla qualit della sincronizzazione raggiunta tra i due apparati. I dati devono coincidere in ampiezza e fase. Se le differenze tra i segnali di A e di B si mantengono significativamente al di sotto del livello del rumore ricevuto dallaggressore che cerca di intercettare, il protocollo permane sicuro. Il livello di sicurezza dipende anche dalla qualit del segnale al ricevitore dellaggressore, la quale, a sua volta, dipende da diversi parametri (ad esempio la distanza tra gli apparati trasmettitore ed intercettatore). In pratica i due apparati A e B devono realizzare una perfetta sincronizzazione. Se unintercettazione riuscisse a distinguere tra i dati inviati da A o da B la sicurezza sarebbe compromessa.
5.2.5 TAG a Chiave Simmetrica

Questo tipo di TAG possiede capacit elaborativa sufficiente a produrre funzioni di crittografia simmetrica. In particolare i TAG sono dotati di una funzione che genera una versione crifrata di un testo in chiaro (cipher text). Il testo crifrato si genera combinando una chiave segreta (secret key) con il testo in chiaro (plain text). Per le propriet della funzione di crifratura lunico modo per risalire al testo in chiaro possedere la chiave segreta. La gestione del sistema generalmente centralizzata, nel senso che il Sistema di Gestione possiede le chiavi segrete di tutti i TAG e le distribuisce, quando necessario, ai Reader. La procedura prevede che: 1. Il TAG invii al Reader il suo identificativo in chiaro.

385

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

2. Il Reader invii, in chiaro, al TAG una stringa pseudocasuale (il challenge) generata per loccasione. 3. Il TAG generi un messaggio cifrando con la sua chiave segreta il codice pseudocasuale che il Reader gli ha inviato. Quindi invii il messaggio cifrato al Reader 4. Il Reader, infine, verifichi lidentit del TAG decrifrando il messaggio attraverso la chiave segreta che otterr dal Sistema di Gestione a partire dallidentificativo che il TAG ha precedentemente trasmesso in chiaro. 5. A questo punto la procedura completa, lidentit del TAG certa e si pu passare alleventuale allestimento del canale sicuro Il sistema dovrebbe risolvere i problemi di autenticazione, scongiurando ogni pericolo di clonazione del TAG. Infatti, non venendo mai trasmessa la chiave segreta, l'unico modo per rompere la sicurezza sarebbe quello di effettuare attacchi fisici al TAG o al Sistema di Gestione. Quest'ultima affermazione risulta vera sempre che lo spazio delle chiavi (la cardinalit delle possibili chiavi segrete) sia sufficiente per resistere ad attacchi bruteforce. Questo costituisce anche un limite del sistema dovendo le chiavi segrete di ogni TAG (miliardi di chiavi differenti) essere note a tutti i sistemi di gestione nella catena di distribuzione oppure circolare in rete. In entrambi i casi non essendo chiaro da chi debbano essere gestite.

VIII.5.3

CRIPTAZIONE DEI DATI

ALLESTIMENTO DI UN

CANALE

SICURO

La cifratura dei dati la misura principale per proteggere la trasmissione da attacchi esterni ed avviene generalmente dopo la conclusione della procedura di autenticazione. I dati non protetti, infatti, possono essere intercettati o modificati. Spesso la cifratura viene effettuata con le chiavi oggetto della precedente procedura di autenticazione. La differenza fondamentale tra il canale sicuro e la semplice applicazione di una funzione hash (anche con firma elettronica) ai dati del TAG, consiste nel fatto che, nel canale sicuro viene effettuato, volta per volta, uno scambio di chiavi e la cifratura dei dati si opera on line.

386

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Prima della trasmissione i dati sono cifrati usando la chiave segreta K; il ricevitore successivamente decifra i dati cifrati usando la chiave K. Se le chiavi K e K sono identiche (o in relazione reciproca) lalgoritmo si dice simmetrico, altrimenti la procedura definita asimmetrica. Se ciascun carattere, dei dati trasmessi, viene cifrato individualmente, la tecnica viene denominata stream ciphering, se i caratteri vengono ripartiti in blocchi e questi vengono criptati, la tecnica viene denominata block ciphering. Nellambito delle tecniche asimmetriche rientrano i cosiddetti algoritmi di cifratura a chiave pubblica/privata nei quali solo una delle due chiavi segreta. Tali algoritmi sono anche alla base dellautenticazione mediante firma elettronica. Algoritmi di autenticazione del tipo challange response descritti nel paragrafo precedente possono essere definiti anche utilizzando chiavi asimmetriche. Gli algoritmi a chiave pubblica applicati on line nellautenticazione, tuttavia, richiedono operazioni aritmetiche complesse e conseguentemente onerose in termini di circuiteria dedicata. Per tale motivo il loro impiego nellambito dei sistemi RFID attualmente previsto solamente nelle carte senza contatto mentre per TAG di etichette a basso costo non per ora implemetato. Data Encryption Standard (DES), triple DES, e Advanced Encryption Standard (AES) sono esempi di algoritmi simmetrici. RSA, Elliptical Curve Cryptography (ECC), Diffie-Hellman key management protocol, e Digital Signature Algorithm (DSA, utilizzato solo per la firma elettronica) sono esempi di algoritmi asimmetrici. Stabilire un canale sicuro certamente la migliore procedura per proteggere i dati delle intercettazioni da ogni genere di alterazioni dei dati o inserimento di falsi messaggi. A tale scopo un sistema asimmetrico vanta un meccanismo di scambio di chiavi facilitato ma lalgoritmo di cifratura pi complesso e quindi pi lento rispetto a un sistema simmetrico; utilizzarlo direttamente per la cifratura dei dati non quindi la scelta ottimale. Pu essere stabilito un protocollo standard per la validazione di un segreto condiviso tra due apparati; un esempio il noto Diffie-Hellmann

387

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

basato su RSA o su curve ellitiche. L'utilizzo di tecniche di cifratura asimmetriche pu essere usato per derivare delle chiavi simmetriche da utilizzare in algoritmi quali 3DES o AES, che possono essere usati per stabilire un canale di comunicazione sicuro. In letteratura possono essere reperite varie modalit per 3DES o AES. Un tale approccio consiste nelluso di un sistema asimmetrico per operare uno scambio cifrato di chiavi che sono successivamente utilizzate da un sistema simmetrico per cifrare i dati. In tale approccio quindi la tecnica Diffie-Hellmann non utilizzata come algoritmo di cifratura ma piuttosto come tecnica per lo scambio sicuro di chiavi segrete.

VIII.5.4

SICUREZZA NEI TAG GEN2

La cifratura dei dati la misura principale per proteggere la trasmissione da attacchi esterni ed avviene generalmente dopo la conclusione della procedura di autenticazione. Nellultima generazione di TAG passivi UHF (i cosiddetti Gen2) sono state introdotte delle effettive misure di sicurezza. Essenzialmente abilitazioni/disabilitazioni basate su password a causa della penuria di capacit di calcolo disponibile. Si tratta essenzialmente di tre funzioni: Killing: Possibilita di disabilitare definitivamente i TAG in modo tale che i loro dati non possano pi essere accessibili. La disabilitazione avviene su base password. Cloaking: Consente di configurare i TAG in modo tale che prima di rispondere a qualunque interrogazione necessitano di ricevere una password dal Reader. Access: Altre password possono essere implementate per consente di scrivere sezioni di memoria dei TAG. Inoltre, per fornire una protezione contro le intercettazioni, nei sistemi

388

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

con TAG Gen2, si creano le condizioni affinch il Reader non inserisca dati sensibili in trasmissione. Le protezioni si basano su un codice pseudocasuale a 16 bit (RN16) prodotto dal TAG ed adibito a vari usi. Le procedure di sicurezza riguardano: EPC ricevuto dal TAG. Durante la procedura di identificazione, TAG e Reader usano uno pseudonimo generato casualmente (RN16 con funzione di TAGs handle) per dichiarare la propria identit. Solo ad identificazione avvenuta, il TAG trasmette il proprio EPC, corredato da un codice di rilevazione di errore (Error Checking Code) per assicurare lintegrit dei dati trasmessi. Password per Killing, Cloaking e scrittura nella memoria del TAG: le password non sono trasmesse in chiaro dal Reader, ma cifrate con un codice casuale (RN16 con funzione di cover code) creato dal TAG e trasmesso al Reader. In definitiva le informazioni trasmesse ad alta potenza (dal Reader) vengono cifrate, mentre le informazioni sensibili (incluse le chiavi di cifratura) vengono trasmesse solo in backscatter (con potenze minime) dal TAG al Reader, rendendo difficile lintercettazione. allo studio lintroduzione, in future generazioni di TAG (classe 2) di algoritmi di autenticazione e crittografia (probabilmente simmetrica per la modesta capacit di calcolo richiesta) simili a quelli usati nelle carte senza contatto (che, come detto in precedenza, sono a tutti gli effetti RFID, anche se adibiti ad uso diverso dalle etichette intelligenti).

VIII.6

SOMMARIO DELLE CONTROMISURE


Per concludere si ritiene utile riassumere, in estrema sintesi, le contromisure agli attacchi che sono state discusse in dettaglio nei paragrafi precedenti: Regole tecniche sulla costruzione delle etichette: 1. La lettura/scrittura dei TAG deve essere protetta 2. I TAG non devono operare fuori della catena di distribuzione Per il primo punto la soluzione consiste nelluso di pseudonimi, password, tecniche crittografiche, ovvero:

389

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

Cloaking: password per rispondere e/o scrivere sezioni di memoria Uso di pseudonimi Cifratura dei dati in memoria (funzioni hash e firma digitale a carico del reader) Autenticazione forte (in futuro) Allestimento di un Canale sicuro (in futuro) Per il secondo punto occorre ricordare che sia la disabilitazione del TAG, sia leliminazione fisica dellantenna sono soluzioni semplici e verificabili che generano fiducia nel consumatore. Regole di comportamento per i progettisti di sistemi RFID: Rinnovo di password e chiavi nei diversi segmenti della catena di distribuzione (contestualizzazione) Spostare le misure di sicurezza dagli RFID alle basi di dati (blocco della correlazione) Precauzioni generali: - limitazione dei dati memorizzati nel TAG, ovvero solo il puntatore alle informazioni contenute in una base di dati: - opportunamente protetta; - contestualizzata nei segmenti della catena di distribuzione. - distruggere lassociazione con altre informazioni dai sistemi di back end non appena esse divengono inutili. Regole di comportamento per i consumatori lidentificazione e la schermatura del TAG sono le prime precauzioni contro le letture indesiderate: Killing: disabilitazione totale; dati non pi accessibili. Clipping: disabilitazione parziale; dati accessibili solo in prossimit Altre soluzioni banali (ma efficaci) - Posizionare il TAG sulla confezione anzich allinterno delloggetto; - Segnalare la presenza di TAG sulle merci; - Collocare i TAG in modo che possano essere fisicamente eliminati.

390

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

VIII.7 VIII.7.1

eSEAL - SIGILLI ELETTRONICI


ATTACCHI ALLA SICUREZZA DELLA SUPPLY CHAIN

Lo studio della struttura della supply chain, ovvero il flusso di dati e di beni materiali attraverso i diversi possibili stadi del trasporto che, partendo dal fornitore (supplier), terminano con uneventuale distribuzione in tutto il mondo, va posto come punto di partenza per la discussione sulla sicurezza nel trasporto merci. A questo proposito possono essere identificate diverse criticit nei differenti componenti della catena. Per quanto concerne i threat ai sistemi RFID, si gi detto nei precedenti paragrafi di questa parte dedicata alla sicurezza. Nel seguito si tratter di un aspetto particolare, che sta acquistando rilevanza crescente e sta coinvolgendo significativamente la tecnologia RFID; si tratta degli attacchi alla sicurezza fisica dei container. In particolare si riscontrano due principali tipi di attacco, entrambi finalizzati alla manomissione fisica del container: Attacchi interni (Insider Attack): sono dovuti prevalemtemente a personale interno al sistema che ha diretto accesso ai beni ed ai realtivi dati durante il flusso della catena. Rilevare questo tipo di effrazioni risulta, quindi, particolarmente difficile e specifiche contromisure devono essere adottate per evitarlo. Ad esempio, lutilizzo mirato di tecnologie che permettano di monitorare lo stato del sistema e segnalare lavvenuto attacco, rappresenta un modo possibile per risolvere questo problema. Attacchi esterni: avvengono generalmente durante la fase del trasporto delle merci, quindi lontano da possibili controlli da parte del personale predisposto. Il primo passo per limitare questa vulnerabilit del sistema consiste nel sigillare le porte del container con un sigillo meccanico. Tuttavia, la possibilit da parte dell'attaccante di operare lontano dai controlli e di sostituire il sigillo violato con uno falso, in modo da nascondere l'attacco, rende questa contromisura spesso inadeguata. Nei paragrafi che seguono vengono descritte alcune possibili contromi-

391

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

sure agli attacchi, che consistono essenzialmente della sigillatura del container con metodi sicuri. Si prenderanno le mosse dalla definizione di base del sigillo e delle sue caratteristiche fondamentali, per descrivere poi alcuni casi concreti. Infine si rilever come, per contrastare entrabi gli attacchi, sorga lesigenza di utilizzare sistemi di sigillatura e controllo pi evoluti che prevedano la possibilit di essere interrogati sul loro stato in qualsiasi fase intermedia del trasporto e che siano difficilmente clonabili.

VIII.7.2

INTRODUZIONE AI SIGILLI ELETTRONICI

La crescente richiesta di sicurezza sistemi di trasporto ha portato la Commissione Europea a costituire gruppi di lavoro e ad avviare progetti pilota per affrontare il problema. In particolare, per quanto riguarda la catena del trasporto merci (supply chain), uno degli anelli deboli dal punto di vista della sicurezza rappresentato dal flusso di container. Questi ultimi, infatti, sono tuttora costruiti secondo progetti concepiti in epoca in cui la sicurezza non era considerata con lattenzione che oggi le si dedica. Mettere in sicurezza un container commerciale significa quindi agire su una struttura non pensata per essere sicura; lo spazio dazione si limita allaggiunta di sistemi di sigillatura delle porte di accesso e sistemi intelligenti a bordo (smart box) che sorvegliano il volume interno del container e inviano un messaggio di allarme alle stazioni di controllo remote in caso di apertura non autorizzata. Il Centro Congiunto di Ricerca (JRC), nella sua veste istituzionale di consulente scientifico della Commissione, ha individuato nella tecnologia RFID le potenzialit per sviluppare sistemi di sigillatura che soddisfino i requisiti di maggiore sicurezza e che al contempo non siano fuori dalle logiche di mercato dal punto di vista del prezzo. Lobiettivo consiste nel far accettare al mercato questi nuovi sistemi senza la necessit di imporli per via legislativa. Per fare ci occorrono prodotti che uniscano alla maggiore sicurezza un incremento contenuto dei costi, in modo che il sistema sia sostenibile

392

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

per gli operatori coinvolti. Inoltre lincremento della sicurezza e dellautomazione nelle ispezioni potrebbe portare a una diminuzione dei costi assicurativi e ad un risparmio di tempo e denaro dovuto ai miglioramenti nella logistica. Nel seguito si presenteranno le soluzioni tecnologiche proposte per il problema della sicurezza nella supply chain dal gruppo di ricerca SILab (Seals and Identificatiton Laboratory). SILab parte dellIPSC (Institute for the Protection and Security of the Citizen), uno dei sette istituti del Centro Congiunto di Ricerca (Joint Research Centre) della Commissione Europea. SILab opera nel campo della sigillatura da quasi venti anni. Lattivit iniziata nel campo della sigillatura di contenitori di materiale radioattivo utilizzato e prodotto nelle centrali nucleari ed in seguito stata ampliata alla sigillatura di container commerciali. Il SILab, a rappresentanza del JRC, partecipa a diversi progetti pilota e gruppi di lavoro con la funzione di dare consulenza tecnica e scientifica nella stesura di direttive europee che regolamentano ed armonizzano luso della tecnologia RFID nei 27 Stati membri dellUnione, con particolare attenzione al tema della sicurezza nei trasporti.
7.2.1 Funzioni di un sigillo

Le funzioni principali di un sigillo sono due: Integrit; rendere evidente lavvenuta apertura del contenitore su cui applicato. Identit; fornire in modo univoco la propria identit. In alcuni casi il sigillo possiede anche altre funzionalit, come ad esempio una certa robustezza meccanica che renda oggettivamente difficoltosa la sua rimozione, ma, secondo la definizione pi rigorosa, un sigillo per essere tale deve possedere le due funzionalit sopraccitate. Le caratteristiche che stabiliscono la qualit di un sigillo sono: Non duplicabilit; il tipo pi semplice di attacco ad un sigillo consiste nel distruggerlo e rimpiazzarlo con uno identico; un buon sigillo non deve essere facil-

393

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

mente duplicabile. Affidabilit; una volta aperto, il sigillo non deve poter essere richiuso oppure deve rivelare in modo evidente il fatto di essere stato aperto. Verificabilit; un sigillo deve rendere pi facile possibile la sua verifica da parte di un operatore, sia ad occhio nudo che tramite luso di dispositivi dedicati. Nel campo dei container commerciali i sigilli sono impiegati come controllo del fatto che il container, in un dato tragitto, non abbia subito aperture; il sigillo dunque anche un modo per ripartire la responsabilit tra le entit coinvolte nella sua gestione durante tutto il tragitto.
7.2.2 Le norme ISO sui sigilli

La norma ISO 18185-1/2/3/4/5 del 2007 prende in considerazione lutilizzo di sigilli diversi a partire da quelli puramente meccanici e regolamenta i sigilli elettronici. Discussioni su questa normativa sono ancora aperte.

VIII.7.3

TECNOLOGIE PER I SIGILLI

Attualmente sul mercato sono disponibili diversi tipi di sigillo: si va dalla semplice fascetta di plastica o cavo intrecciato non rimovibile, dotati di logo o simbolo dellente proprietario ma non dotati di un numero seriale che li identifichi univocamente, ai sigilli metallici pi complessi, fino ad arrivare ai tipi pi sofisticati di sigilli elettronici passivi e attivi. Tutti questi sigilli rientrano nella categoria dei TID (Tamper Indicating Devices), ossia sono dispositivi che conservano una traccia non facilmente cancellabile di eventuali manomissioni, o tentativi di manomissione, che dovessero subire. I sigilli si possono grossomodo dividere in tre grandi categorie: - Sigilli meccanici. - Sigilli elettronici - eSeal - passivi - attivi. Sigilli meccanici: la stragrande maggioranza dei sigilli correntemente usati

394

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

per la messa in sicurezza dei container commerciali sono di tipo meccanico. Esistono tipi di sigilli meccanici molto diversi tra loro ma tutti presentano alcune caratteristiche che li accomunano: necessitano di una ispezione visiva da parte di un operatore per stabilire la loro integrit; il livello di sicurezza che offrono basato principalmente sulla alterazione del loro aspetto esteriore in conseguenza di un tentativo di manomissione, ad esempio presentando deformazioni non facilmente occultabili; non sono in grado di fornire alcuna informazione circa il momento ed il luogo in cui avvenuta la manomissione; non possono eseguire un self-assessment del proprio stato, ossia non hanno la capacit di auto-verificare la propria integrit. Questa categoria di sigilli ha un costo mediamente pi basso rispetto ai sigilli elettronici e normalmente facile da installare e rimuovere. Uno dei principali punti deboli di questo tipo di sigilli rappresentato dal fattore umano; il livello di sicurezza che garantiscono, infatti, dipende fortemente dallesperienza e dallabilit della persona incaricata alla loro ispezione. Un ispettore inesperto potrebbe non accorgersi di unavvenuta manomissione che un ispettore pi esperto individuerebbe senza problemi. Questo uno dei fattori che spinge lil mondo della ricerca verso dispositivi che siano in grado di dichiarare il proprio stato con meno ambiguit, ossia che abbiano la capacit di eseguire il self-assessment citato precedentemente. eSeal passivi: sono sigilli che abbinano alla parte meccanica uno o pi dispositivi elettronici passivi (non dotati di unalimentazione propria), che danno la possibilit di automatizzare in una certa misura le operazioni di verifica. Un esempio rappresentato dai sigilli che si basano sulla tecnologia RFID passiva, dove il dispositivo risponde ad una interrogazione di un Reader. Questo tipo di sigilli fanno un passo nella direzione di svincolarsi dal fattore umano, in quanto forniscono strumenti di ispezione (Reader) che danno informazioni pi precise, e dunque meno soggette ad interpretazioni, riguardo al loro stato.

395

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

eSeal attivi: i sigilli attivi dispongono di una fonte di energia propria. Un esempio rappresentato dai sigilli che si basano sulla tecnologia RFID attiva, dove il dispositivo in radiofrequenza usato per generare il segnale di risposta ad una interrogazione alimentato da una batteria. Questo rende possibile realizzare dispositivi con portate maggiori rispetto ai dispositivi passivi. In molti casi non neppure necessario che un TAG attivo sia fermo perch la sua lettura avvenga con successo. I tipi pi sofisticati di sigilli attivi che si stanno affacciando sul mercato presentano anche la possibilit di registrare la propria posizione con lausilio di un ricevitore GPS integrato, o di comunicare in modo automatico il proprio stato attraverso l'uso delle reti di telefonia mobile.
7.3.1 Ruolo della tecnologia RFID

La tecnologia RFID si presta molto bene per applicazioni di sigillatura elettronica: il suo basso costo, unito a dimensioni molto contenute ed una relativa robustezza, fa s che luso di dispositivi RFID passivi possa essere di tipo usa-e-getta, dove lintegrit del dispositivo RFID costituisce prova dellintegrit del sigillo stesso, permettendo al contempo di sfruttare tutte le caratteristiche di lettura senza line of sight e salvataggio dati proprie di questo tipo di dispositivi. Un eSeal (sigillo elettronico) quindi un sigillo contenente al suo interno uno o pi dispositivi elettronici (generalmente RFID). Questi dispositivi servono ad aumentare la sicurezza e la possibilit di controllo rispetto ad un normale sigillo meccanico. Diversi sigilli elettronici basati sulla tecnologia RFID passiva e attiva sono stati sviluppati da JRC. Gli eSeal passivi possono contenere un numero diverso di dispositivi RFID, in conseguenza di un differente livello di sicurezza e funzionalit. Un sigillo passivo a singolo TAG permette la verifica della propria integrit e, finch questultima presente, della propria identit. Un sigillo a doppio TAG offre entrambe queste informazioni, e in aggiunta permette di verificare la sua corretta installazione. Un sigillo multi-TAG permette, oltre alle informazioni di integrit, identit e corretta installazione, di salvare e rendere disponibili molte

396

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

altre informazioni riguardanti la vita del sigillo stesso, rendendolo intrinsecamente pi sicuro. I sigilli attivi aggiungono al livello di sicurezza proprio degli eSeal passivi la possibilit di essere interrogati a distanza ed in movimento. Questo rende pi agevoli ed economiche le operazioni di verifica, ma al contempo aggiunge il bisogno di una infrastruttura pi costosa per la loro gestione, come verr descritto in VIII.7.7.

VIII.7.4

SIGILLO PASSIVO A SINGOLO TAG

Figura VIII.14 Sigillo/lucchetto a singolo TAG

Figura VIII.15 Sigillo a singolo TAG per contenitori di olio (uso automobilistico)

In Figura VIII.14 si pu vedere un esempio di sigillo a singolo TAG sviluppato dal SILab. Si tratta di un lucchetto a cui stato aggiunto un TAG RFID nella parte inferiore della feritoia di chiusura (visibile come un inserto scuro sul corpo in ottone del lucchetto). Il TAG risulta posto in modo tale che lapertura del lucchetto non sia possibile senza la distruzione del TAG stesso. Questo fa s che il lucchetto dotato di TAG abbia tutti i requisiti per essere definito sigillo: ad una ispezione con un Reader adeguato possibile verificare la sua integrit e la sua identit. Il TAG leggibile in virt dell'inserto scuro in plastica che si vede nella figura, che a differenza del corpo metallico del lucchetto non funge da schermatura per le onde elettromagnetiche. Vale la pena notare che nel caso di configurazioni a singolo TAG lidentit garantita solo fino a quando il TAG stesso integro; se il TAG distrutto da unapertura, sia legale che illegale, si perde anche linformazione riguardante lidentit del sigillo. Nelle applicazioni reali questo un falso problema in quanto risulta chiaro che linformazione relativa allidentit funzionale alla verifica dellintegrit; un sigillo che risulti non integro ha svolto il suo compito di segnalare una effrazione, e la sua identit a questo punto perde importanza. Lidentit importante quando il sigillo integro e si vuole verificare che non ci sia stata una sostituzione del sigillo originale con uno diverso. In Figura VIII.15 illustrato un altro sigillo a singolo TAG sviluppato dal SILab. Questo modello stato progettato per contenitori di olio nel campo automobilistico.

397

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

VIII.7.5

SIGILLO PASSIVO A DOPPIO TAG

Figura VIII.16 Sigillo con due TAG a 125 kHz, utilizzato con chiave dinamometrica

I sigilli a doppio TAG permettono la verifica della propria integrit ed identit analogamente alla versione a singolo TAG. Laggiunta di un TAG permette di verificare che il sigillo sia stato installato (chiuso) correttamente. Un tipo molto insidioso di attacco, infatti, consiste nella falsa installazione di un sigillo. Lo scopo di questo tipo di attacco di fare in modo che ad unispezione visiva il sigillo sembri installato correttamente, in modo da poterlo poi rimuovere in un secondo tempo senza lasciare segni di effrazione. Il sigillo poi reinstallato correttamente rendendo impossibile verificare lavvenuta effrazione. Questo attacco utilizzato, ad esempio, per aprire un container durante il tragitto. Il sigillo a doppio TAG un primo passo verso la difesa da un tipo di attacco tra i pi insidiosi e difficili da prevenire: il cosiddetto insider attack. Il tipo di attacco sopra descritto, infatti, effettuato da un operatore disonesto e non da una persona esterna allorganizzazione responsabile della sigillatura dei container. Esistono due tipi di funzionamento per i sigilli a doppio TAG: il primo tipo, pi semplice, consiste nel utilizzare i due TAG come prova fisica di apertura e chiusura. progettato in modo tale che il sigillo vergine non possa essere chiuso senza distruggere il TAG di chiusura e successivamente non possa essere aperto senza distruggere il TAG di integrit. Il secondo tipo utilizza un solo TAG sacrificale per certificare lavvenuta apertura del sigillo, mentre il secondo TAG permanente, del tipo scrivibile ed utilizzato per linformazione circa la corretta chiusura del sigillo. Il sistema richiede un Reader abilitato alla scrittura del TAG permanente. Il Reader stabilisce quando la chiusura avvenuta correttamente in conformit con parametri meccanici e scrive il TAG permanente. Ad esempio, in Figura VIII.16, si vede un sigillo che di solito utilizzato con una chiave dinamometrica. Il Reader stabilisce lavvenuta chiusura quando la chiave dinamometrica indica che stata applicata una coppia sufficiente per chiudere il sigillo.

Figura VIII.17 Esempio di sigillo a doppio TAG

398

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Nella Figura VIII.17 presentato un altro modello di sigillo a doppio TAG a 125 kHz, progettato dal SILab.

VIII.7.6

SIGILLO MULTI-TAG

Figura VIII.18 Sigillo a tre TAG e Reader

I sigilli a tre o pi TAG hanno tutte le funzionalit descritte fino a questo momento, in aggiunta alla possibilit di salvare al proprio interno numerose informazioni riguardanti la vita del sigillo stesso. Nel caso di sigillo a tre TAG, si tratta di due TAG passivi sacrificali (a 125 kHz) e di un TAG passivo permanente, scrivibile, dotato di memoria di buone dimensioni ed adatto a scritture multiple. Il TAG permanente, a differenza degli altri due, non distrutto durante la normale vita del sigillo. Un sigillo a tre TAG permette, entro certi limiti, di sapere quando avvenuta uneffrazione. Questo tipo di sigillo, infatti, grazie al terzo TAG, dispone di un quantitativo di memoria che pu essere utilizzata per salvare la data e lora dellultima verifica, il nome delloperatore che lha effettuata, le coordinate GPS del luogo in cui stata effettuata, il codice del container su cui applicato, ecc. In questo modo possibile sapere qual stata lultima ispezione in cui il container si trovava integro, e di conseguenza individuare la persona o lente responsabile per il container in quel momento. Anche questo sistema richiede un Reader abilitato alla scrittura del TAG permanente. Il Reader ha anche il compito di salvare sul TAG permanente i dati relativi al viaggio e alle ispezioni. Il Reader eseguir una copia locale dei dati e trasmetter una copia a un server remoto (ad esempio attraverso rete di telefonia mobile o WiFi). In questo modo gli ispettori avranno un ulteriore mezzo di verifica a disposizione, ossia la possibilit di effettuare controlli incrociati su un sigillo anche nel caso in cui questo risulti integro, in modo da rivelare eventuali incongruenze o dati sospetti. Il SILab ha progettato diversi tipi di sigillo a tre TAG con relativi Reader (vedi Figura VIII.18). Il Reader costituito da un PDA con unantenna progettata su misura per il sigillo, ed un software scritto dal SILab per eseguire le operazioni descritte in precedenza.

399

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

7.6.1 Field test: il Lithuanian corridor

Figura VIII.19 Il Lithuanian corridor e lenclave russa in Lituania

Il sistema sigillo/lettore a tre TAG illustrato in Figura VIII.19 stato oggetto di un test trial svolto in collaborazione con lAgenzia delle Dogane della Lituania. Le autorit doganali lituane hanno affrontato il problema del transito di camion e container russi provenienti dalla Bielorussia e destinati a Kaliningrad, enclave russa situata in territorio lituano al confine con la Polonia. Per transitare dalla Lituania a Kaliningrad i container attraversano il cosiddetto Lithuanian corridor. Lesigenza dellAgenzia delle Dogane della Lituania consisteva nellavere gli strumenti per controllare i camion e container in transito sul proprio territorio senza rallentare troppo il flusso del traffico alle due frontiere, e di procedere alla perquisizione dei mezzi solo se erano presenti segni di effrazione. Le autorit lituane hanno quindi chiesto alla Direzione generale TAXUD della Commissione Europea aiuto per risolvere il problema. Lincarico stato passato al JRC che ha progettato e costruito i sigilli a tre TAG descritti in VIII.7.6. I sigilli sono stati applicati al traffico entrante alle frontiere lituane e rimossi e ispezionati alluscita dal Paese. Il sistema ha dato prova di buona affidabilit, dimostrando che la tecnologia RFID passiva risulta adatta ad applicazioni di sigillatura come quella descritta, dove le condizioni ambientali (vibrazioni, pioggia, ecc.) hanno messo a prova la sua robustezza e qualit.

VIII.7.7

SIGILLI ATTIVI

Un tipo innovativo di sigillo attivo attualmente in via di sviluppo al SILab usa una combinazione di tecnologie attive e passive. Questo sigillo contiene un circuito elettronico suddiviso in due moduli logici: il primo un Reader di prossimit per RFID passivi, il secondo un TAG attivo che viene interrogato dai reader esterni durante i controlli. Le due unit sono coordinate da un semplice microprocessore e da una piccola memoria EPROM. Il cavo di chiusura del sigillo contiene un TAG passivo nella sua estre-

400

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura VIII.20 Sigillo attivo

mit; alla chiusura del sigillo il Reader di prossimit legge il TAG passivo, il microprocessore ne controlla lidentit e le informazioni vengono scritte sul TAG attivo. Ogni sigillo fabbricato per poter essere chiuso con un solo cavo, e l'accoppiamento sigillo/cavo programmato in modo permanente durante la fabbricazione del sigillo. A questo modo si protetti dalla possibilit di aprire il sigillo e richiuderlo con un cavo diverso da quello originale. I limiti principali di questo tipo di sigilli elettronici sono dati dalla potenza in emissione permessa per i Reader che controllano i sigilli. Questo fatto limita la distanza di lettura (circa 50 m in campo aperto) e permette una verifica in transito solo a velocit moderata. Meccanicamente, il limite dato dal determinare a priori la lunghezza del cavo di chiusura (a sicurezza intrinseca), il che obbliga ad avere cavi di diverse misure in base al prodotto da sigillare. Infine va ricordato che le protezioni multiple sicuramente aumentano la protezione dalla vulnerabilit elettronica, ma non ne assicurano la sicurezza totale.

VIII.7.8

CONCLUSIONI SUGLI

eSEAL

I container commerciali rappresentano uno dei punti vulnerabili della sicurezza nella catena del trasporto merci. Negli ultimi anni gli sforzi sono stati indirizzati principalmente allo sviluppo di sistemi di sigillatura pi sicuri e affidabili, un sigillo per, di qualsiasi tipo sia, non pu garantire la sicurezza del sistema trasporto, ma la pu solo aumentare. Luso di nuove tecnologie, tra le quali un posto di primo piano spetta senza dubbio allRFID, comunque sicuramente utile nel rendere pi affidabili gli attuali sistemi di sigillatura. I limiti maggiori restano legati alla debolezza della supply chain che viene considerata in ogni suo singolo componente, ma mai come un sistema, poco stato fatto per avere una visione pi globale del problema sicurezza nei trasporti. Per ottenere risultati migliori occorre ricercare una visione pi organica del problema da risolvere. Occorre prevedere test di vulnerabilit su

401

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID

tutto il sistema container e non solo su una sua parte, seppure importante, come la sigillatura. Pi in generale occorre analizzare lintera supply chain, eseguendo test di vulnerabilit che includano tutto il ciclo di movimentazione delle merci, dalla partenza alla destinazione finale. Per parte sua, la Commissione Europea, tramite la sua Direzione Generale TAXUD e in collaborazione con le Agenzie Doganali degli Stati membri, sta portando avanti diversi progetti pilota e gruppi di lavoro sul tema della sicurezza nei trasporti. Il JRC partecipa in veste di consulente scientifico nella stesura delle linee guida per le direttive della Commissione su questo tema, e fornisce gli strumenti e le attrezzature per sperimentare sul campo lapplicabilit della tecnologia RFID nella sicurezza dei trasporti.

402

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

RFID
Fondamenti di una tecnologia silenziosamente pervasiva

PARTE IX

APPENDICI E BIBLIOGRAFIA
di Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni

In questa parte sono contenute: Le citazioni bibliografiche delle pubblicazioni consultate per la stesura del volume. Una piccola appendice dedicata alla misura della potenza emessa dai trasmettitori RF. Una appendice sul ruolo di EPCglobal per il codice universale per lidentificazione di oggetti. Una illustrazione (a margine dellappendice precedente) sui codici a barre monodimensionali (correntemente usati) e su quelle bidimensionali (di nuova generazione). Viene infine illustrato un compendio degli standard EPCglobal, ISO ed ECMA attinenti gli RFID, riportandone lelenco, i riferimenti e labstract originale (in inglese) ove disponibile.

IX.1

APPENDICE A POTENZE DI EMISSIONE A RF: ERP VS. EIRP


Le misure di potenza, per i limiti delle emissioni irradiate da apparati a radiofrequenza (tra cui anche TAG e Reader RFID), fanno riferimento a due differenti parametri. - In Europa viene usato lERP (Effective Radiated Power) ERP si riferisce al prodotto tra la potenza elettrica con la quale lantenna viene alimentata ed il guadagno dellantenna medesima, in una data direzione, riferito a quello di un dipolo a mezza onda. - Negli USA viene usato lEIRP (Equivalent Isotropic Radiated Power). EIRP si riferisce al prodotto tra la potenza elettrica con la quale lantenna viene alimentata ed il guadagno dellantenna medesima, in una data direzione, riferito a quello di unantenna isotropa (unantenna isotropa irradia la stessa potenza in tutte le direzioni, producendo un diagramma di radiazione sferico). La relazione che lega le due grandezze EIRP = ERP*1,64 Naturalmente sarebbe sensato usare sempre la medesima terminologia tecnica, tuttavia, per varie ragioni, larmonizzazione dei termini negli standard internazionali non sempre facile da raggiungere.

IX.2 IX.2.1

APPENDICE B IDENTIFICATIVI DELLE MERCI: EPC VS. CODICE A BARRE


IL CODICE EPC (ELECTRONIC PRODUCT CODE)

Nei sistemi RFID, un ruolo di grande importanza giocato dalla definizione di un identificatore universale per gli oggetti. LEPC Electronic Product Code il pi celebre tra questi indicatori e, negli ultimi anni, ha molto contribuito al decollo della tecnologia RFID, a migliorare lefficienza della catena di distribuzione ed a ridurre i costi operativi. Lorigine dellEPC data allottobre 1999 quando, nel Dipartimento di ingegneria meccanica del MIT, fu creato lAuto-ID center. Lo scopo non era quello di rimpiazzare i codici a barre, a tuttoggi di

405

PARTE IX - APPENDICI & BIBLIOGRAFIA

uso universale, ma di creare un percorso di migrazione tra i codici medesimi e le potenzialit dei sistemi RFID. Da tempo erano note le potenzialit della tecnologia RFID e lobiettivo di Auto-ID center era quello di creare i presupposti per una diffusione massiva della tecnologia. Questo venne realizzato ponendo le basi per una riduzione dei costi sia attraverso la razionalizzazione delle molte specifiche tecniche esistenti, sia definendo TAG pi semplici possibili, concepiti per fornire ovunque, lungo la catena di distribuzione, un codice identificativo universale in grado di raggiungere il livello del singolo oggetto. Questi paradigmi comportano che, per ottenere informazioni complete e leggibili in chiaro, i codici contenuti nei TAG debbano essere utilizzati come puntatori alle informazioni contenute in un sistema informativo, con una modalit simile a quella con cui i server DNS operano in Internet (cfr.II.9). Auto-ID center ha completato il lavoro e chiuso lattivit nellottobre 2003 con un meeting a Tokyo. La sua tecnologia stata trasferita ad una joint venture tra EAN International e Uniform Code Council (UCC), le due maggiori organizzazioni che controllano lassegnazione dei codici a barre. La nuova organizzazione denominata EPCglobal (www.epcglobalinc.org) ed amministra lo sviluppo e lavanzamento dello standard del codice EPC. Il codice EPC evoluto dal codice a barre EANUCC (European Article Numbering/Universal Code Council) largamente usato per identificare i prodotti, ma non i singoli oggetti; simile al codice UPC (Universal Product Code), ovvero il noto GLOBAL Trade Item Number (GTIN) contenuto nei codici a barre stampati sulla maggior parte dei prodotti oggi venduti, ne include tutte le funzioni aggiungendone di nuove. Ci che distingue principalmente lUPC dallEPC che mentre il primo contiene gli identificativi del prodotto e del produttore, questultimo contiene anche un numero di serie delloggetto che consente di distinguerlo in modo univoco lungo la catena di distribuzione. La lunghezza dellEPC va da 64 a 256 bit divisi in 4 campi.

406

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura IX.1 Esempio di EPC di tipo 1 (96 bit) [7]

Un tipico esempio pu essere costituito da un EPC di tipo 1, a 96 bit, il cui layout viene ora illustrato: - Header (8 bit 07) Lheader de definisce la lunghezza del codice ed il tipo di EPC. In questo caso 01 indica un EPC di tipo 1 a 96 bit (la lunghezza dei vari tipi di EPC va da 64 a 256 bit). - EPC manager (28 bit 835) contiene tipicamente lidentificativo del fabbricante del prodotto (a cui il TAG attaccato) - Object Class (24 bit 3659) indica il tipo di prodotto, seguendo la codifica SKU (Stock Keeping Unit) - Serial number (36 bit 6096) Fornisce un identificatore univoco per il singolo prodotto di una singola classe e di un singolo fabbricante (con 96 bit si possono univocamente identificare un massimo di 68 miliardi = 296 oggetti diversi).

IX.2.2

I CODICI A BARRE 2.2.1 Codici a barre monodimensionali

Il codice a barre classico (monodimensionale) composto da una singola riga di barre ed i dati sono codificati in senso orizzontale. La dimensione verticale , come la grandezza complessiva del codice, solo una ridondanza che assicura la lettura dei dati anche in condizioni fisiche avverse o quando letichetta parzialmente rovinata. Incrementare la quantit dei dati contenuti in un codice a barre monodimensionale significa pertanto

407

PARTE IX - APPENDICI & BIBLIOGRAFIA

Figura IX.2 Un comune codice a barrre monodimensionale (Code 39)

aumentarne la larghezza. Questo raggiunge rapidamente un limite oltre il quale la lettura diviene difficoltosa. Esistono vari standard di codici a barre monodimensionali, quasi sempre affiancati dalla scrittura in chiaro del codice per ottenere unetichetta human-readable. In genere, i lettori sono predisposti per la maggior parte degli standard. La Tabella IX.1, nel paragrafo successivo, illustra, tra laltro, alcuni esempi di codici a barre monodimensionali.
2.2.2 Codici a barre bidimensionali

Mentre gli RFID si stanno affermando come tecnologia per lidentificazione degli oggetti, continua levoluzione dei vecchi codici a barre, spesso ad opera delle stesse aziende che sviluppano le tematiche RFID. La ragione di ci da ricercarsi in varie cause che fanno si che i codici a barre (o meglio gli identificatori a lettura ottica) vengano ancora visti con favore. Alcuni dei fattori sono: - il procedere della ricerca scientifica e delle applicazioni tecnologiche che, comunque, operano innovazione ovunque sia possibile, anche nei codici a barre; - il fatto che i codici a barre godono di un costo imbattibile (essendo una semplice stampa) e siano profondamente radicati negli ambienti di gestione delle merci; - luso di tecnologia a radiofrequenza risulta comunque pi invasivo rispetto ad una semplice lettura ottica, ci pu provocare qualche resistenza o addirittura linterdizione della tecnologia RFID in ambienti particolari. La maggiore evoluzione dei codici a barre consiste nelluso di immagini bidimensionali. Un codice a barre si dice bidimensionale quando sfrutta entrambe le dimensioni per immagazzinare i dati. Questo incrementa di molto la quantit di memoria portandola al livello degli RFID. Lintroduzione di codici bidimensionali possibile per levoluzione dei lettori ottici, passati da tempo dagli scanner lineari e dalle light pen, agli scanner laser ed ai sistemi a CCD (sostanzialmente telecamere). Questi

408

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura IX.3 Codice a barre bidimensionale (PDF417)

sistemi, nati per leggere i codici a barre in modo indipendente dal loro orientamento, sono naturalmente dei lettori bidimensionali. Il pi celebre tra i codici a barre bidimensionali il PDF417, realizzato dalla Symbol Technologies, azienda leader sia nel ramo dei codici ottici sia in quello degli RFID. Come in tutti i codici bidimensionali, i dati sono codificati sia in senso orizzontale sia verticale incrementando la loro quantit pur mantenendo una dimensione che consenta una lettura agevole. Il codice PDF417 formato da un certo numero di righe (minimo 3, massimo 90) ciascuna delle quali interpretabile come un codice a barre lineare. In ciascuna riga possono essere presenti i seguenti campi: Quiet Zone iniziale; che costituisce la minima lunghezza di spazio bianco prima dellinizio del codice. Start Pattern; che identifica il tipo di codice (PDF417) ogni tipo codice a barre il proprio start e stop pattern. Row Left codeword; che contiene infomazioni sulla riga (numero di riga, lammontare dei dati del codice autocorrettore della riga, ecc.). Data Region; da 1 a 30 codeword (simboli di carattere). Row Right codeword; contiene ulteriori informazioni sulla riga. Stop pattern; vedi start pattern. Quiet Zone finale; che costituisce la minima lunghezza di spazio bianco dopo la fine del codice.

Figura IX.4 Posizione dei campi dati nel codice PDF417 (da PDF417 Specification http://www.morovia.com/education/ symbology/pdf417.asp)

409

PARTE IX - APPENDICI & BIBLIOGRAFIA

Figura IX.5 Sistema di lettura per codici bidimensionali

Il nome PDF lacronimo di Portable Data File, e la sigla 417 indica che lunit di dati elementare del codice, detta Codeword, si estende su una riga per un totale di 17 moduli in cui sono presenti quattro barre verticali e da quattro spazi di larghezza variabile. Il modulo la minima larghezza ammessa per una barra verticale. Le Codeword sono un gruppo di barre e spazi (come nei codici monodimensionali) che rappresentano caratteri (alfanumerici o di altro tipo). Ogni riga possiede lo stesso numero di Codeword. Ogni Codeword contine quattro barre e quattro spazi (da cui il 4 in PDF417), inizia con una barra e termina con uno spazio. Per evitare false letture (in obliquo) quando la riga di scansione dello scanner non parallela alla riga del codice, esiste un meccanismo chiamato cluster che codifica i caratteri nello stesso modo sulla riga ma cambia modo di codifica su righe adiacenti (modulo 3 righe). La dicitura Portable data file indica il fatto che, pi che un semplice codice, si tratta di un (piccolo) file di dati relativo alloggetto. Questo codice, infatti, pu contenere, a seconda del formato dei dati, fino a 2.710 caratteri; questo permette di codificare allinterno del codice tutte le informazioni che necessitano.

410

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Tabella IX.1 Codici a barre monodimensionali; la stampa realizzata in scala nella tabella e con la tabella seguente, per il confronto delle dimensioni [http://www.barcodeman.com]

Si ricorda che un comune codice a barre contiene una decina di caratteri, un codice EPC ne contiene da 12 in su, ed un TAG RFID pu contenere diversi kByte di memoriza, ovvero, oltre al codice EPC, pu memorizzare diverse migliaia di caratteri. Una caratteristica importante la possibilit, in fase di codifica, di riservare unarea per l'utilizzo di tecniche di auto-correzione degli eventuali errori dovuti ad alterazioni del codice; questo rende possibile la lettura del codice anche in caso di strappi, buchi, segni, eccetera. Un codice PDF417 pu contenere al massimo 928 codewords, di cui fino 29 per funzioni speciali; fino a 900 per codificare caratteri e da 2 a 512 per il recupero errori; quindi possibile leggere correttamente un codice con unarea danneggiata fino a circa il 55%.

411

PARTE IX - APPENDICI & BIBLIOGRAFIA

Tabella IX.2 Codici a barre bidimensionali; la stampa realizzata in scala nella tabella e con la tabella precedente per il confronto delle dimensioni; viene evidenziato il Trade off tra le tecnologie mono e bidimensionali (corrispondente a 1020 caratteri) [http://www.barcodeman.com]

412

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

IX.2.3

EPC VS. CODICI A BARRE

I codici a barre sono ad oggi di uso universale per lidentificazione automatica dei prodotti nella catena di distribuzione. Anche se i codici a barre hanno portato un grande incremento di efficienza, presentano ancora qualche criticit e luso degli RFID con il codice EPC pu costituire una soluzione migliore e fonte di ulteriori ottimizzazioni. Il primo elemento da considerare nellimplementazione di tecnologia RFID come la nuova tecnologia si paragona a quella corrente dei codici a barre. L'interrogazione di RFID fornisce infatti maggior accuratezza dei dati, rispetto all'esame di un codice a barre; permette inoltre velocit molto maggiori nel flusso dei dati, opera anche in condizioni ambientali avverse ed offre un significativo risparmio di lavoro. Inoltre impedisce spedizioni sbagliate durante il processo del carico, permette luso di procedure quali lEDI (Electronic Data Interchange) o lASN (Advance Shipping Notice) e rende pi veloce e preciso il trattamento di eventi inattesi. Il flusso di dati risultante dalla lettura di RFID pu essere 100 volte superiore a quello proveniente dalla lettura di codici a barre. Si pu generare un problema per il trattamento di una simile mole di dati, certamente gestibile da una buona base di dati ma che pu provocare problemi a livello di sistema di controllo dei lettori periferici in presenza di una rete a banda stretta. I codici a barre sono noti e le loro caratteristiche ben sfruttate. Le etichette di codice a barre sono economiche, ampiamente usate e basate su standard aperti. Tuttavia presentano gli svantaggi di dover operare in visibilit ottica (line-of-sight), di avere vincoli sulla quantit limitata di dati e sulla loro immodificabilit, soffrono infine dei problemi causati da una qualit di stampa o una usura delletichetta cartacea che possono provocare la non leggibilit del codice. I TAG RFID non richiedono visibilit ottica, il che elimina il bisogno di spacchettamento dei prodotti per la lettura. Hanno una distanza di lettura pi lunga, a volte permettono cambiamenti dei dati memorizzati, forniscono pi informazioni dei codici a barre circa l'articolo o il contenuto di un pacchetto e superano laffidabilit dei codici a barre in circostanze

413

PARTE IX - APPENDICI & BIBLIOGRAFIA

fisiche avverse. Inoltre, il volume dei dati che i TAD RFID forniscono pu condurre ad elevati livelli di controllo e visibilit operativa nella catena di distribuzione. Tuttavia, i vantaggi degli RFID derivano interamente dalluso di tecniche a radiofrequenza, il che potrebbe costituire un ostacolo in certe circostanze. Inoltre la tecnologia e rimarr pi costosa di quella dei codici a barre e le sue prestazioni, indubbiamente maggiori, a volte non vengono sfruttate dalle applicazioni il che vanifica i maggiori costi. Altri svantaggi potenziali consistono nel fatto che gli standard RFID sono ancora in evoluzione e le limitazioni legate alla radiofrequenza, ad esempio linterferenza, possono ridurne le prestazioni. Non va infine trascurato che, se le applicazioni non li mettono a frutto, il volume dei dati proveniente dagli RFID rispetto ai codici a barre pu trasformarsi in difficolt sulla rete e sui sistemi informativi. Per il consumatore, lEPC di un TAG RFID pu fornire pi informazioni rispetto ad un controllo di tutte le etichette stampate. Ad esempio: - Carne e latticini saranno tracciabili dalla storia dell'animale di origine fino all'acquisto del consumatore. - Nel controllo di oggetti che richiedono particolari condizioni ambientali, i TAG attivi possono automaticamente e periodicamente misurare la temperatura dei prodotti a cui sono collegati, introducendo inedite misure di sicurezza nella catena del freddo. - Il possesso di un oggetto pu essere rapidamente dimostrato, incrociando LEPC con i dati di pagamento (scontrini e simili). Per il commerciante, il TAG permette di fare, allistante, un gran numero di verifiche: - Articoli pagati non correttamente o rimossi dall'inventario del rivenditore possono essere rapidamente identificati allatto in cui questi lascino i locali, attivando gli allarmi di sicurezza. - Le caratteristiche del codice EPC consentono ai commercianti di rintracciare e vendere pezzi unici che gli attuali codici a barre non supportano. - Il processo di inventario inoltre notevolmente facilitato dalluso di lettori portatili di TAG che in pochi minuti possono attraversare un

414

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura IX.6 SmartLabel UHF con codice a barre monodimensionale e codice a barre bidimensionale matriciale (UPS code) Intermec Technologies Corp

magazzino interrogando tutti gli oggetti contenuti negli scaffali. - possibile ricavare i profili dei consumatori (le loro preferenze) per ottimizzare i mezzi promozionali. - Permette ricerche non visibili di oggetti per verifiche di furti. Forse la tecnologia RFID potr rimpiazzare interamente quella dei codici a barre, ma opinione diffusa che il costo relativamente economico dellimplementazione anche del codice a barre su un articolo o su un contenitore etichettato con RFID possa costituire una utile ridondanza dei dati in caso di perdita dellRFID o di informazioni errate. Fare spazio per un codice a barre dovrebbe avere un effetto quasi insignificante sul costo o sul progetto delletichetta. La combinazione di un codice a barre e di un TAG RFID sembrerebbe quindi essere il migliore ed il pi economico backup dei dati per fornire un maggior livello di sicurezza di quello oggi ottenibile. Questo significa che fino al raggiungimento di unampia diffusione della tecnologia RFID e molto probabilmente anche successivamente, molti ambienti dovranno mantenere lidentificazione doppia con codice a barre e RFID. La Tabella VIII.3 riassume le caratteristiche delle due tecnologie. In conclusione, il costo ed il valore dei TAG cominciano a rivaleggiare con i codici a barre, specie se vengono ripartiti nellintera catena di distribuzione e se le applicazioni mettono a frutto i vantaggi aggiuntivi della tecnologia RFID. Le applicazioni dei TAG si espandono velocemente e la possibilit dellEPC di sostituire o affiancare gran parte delle applicazioni di UPC si fa sempre pi concreta, specialmente perch parecchi attori della catena di distribuzione ne hanno gi operato ladozione.

415

PARTE IX - APPENDICI & BIBLIOGRAFIA

Tabella IX.3 Confronto tra codici a barre e RFID con EPC

416

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

IX.3

APPENDICE C FUNZIONI HASH CRITTOGRAFICHE


Come stato accennato in precedenza (cfr. VIII.5.1.1), una funzione di hash applicata ad una stringa di dati di qualsivoglia lunghezza, ne genera limpronta (hash sum), costituita da un numero fisso, costante e predeterminato di bit (20 byte nel caso di SHA-1), che rappresenta univocamente il documento di partenza. In questa appendice largomento verr approfondito, discutendo, in particolare il fatto che, per essere efficace ed essere usata in una firma digitale con validit legale, necessario che la funzione hash utilizzata goda di alcune propriet crittografiche. Non esistendo una definizione formale che raccolga tutte le propriet desiderabili di una funzione hash per scopi crittografici viene generalmente considerata, come prerequisito, la resistenza ai cosiddetti preimage attack (tentativi di ottenere la stringa di origine a partire dallimpronta). Si distinguono due caratteristiche della funzione: - non invertibile ovvero data unimpronta non deve essere possibile ricavare il documento (stringa) da cui essa deriva (detta anche resistenza ai First preimage attack) - priva di collisioni; ovvero non deve essere possibile trovare due documenti diversi che producano la medesima impronta (questo implica la resistenza al cosiddetto Second preimage attack). Per quanto riguarda le collisioni, infatti, in linea teorica, essendo le impronte costituite da un numero finito di bit, sono anchesse in numero finito (pari a 2x dove x il numero di bit che compongono la funzione hash), mentre le possibili stringhe usate come ingresso sono in numero infinito; dunque fisicamente impossibile mappare un numero infinito di stringhe su un numero finito di impronte (2x) senza avere associazioni multiple (o collisioni). In altri termini con una funzione hash lunga x bit possibile discriminare solo tra 2x stringhe di ingresso. Tuttavia possibile fare in modo che il numero di possibili impronte sia estremamente elevato, e dunque la probabilit di una collisione, voluta o casuale, sia trascurabile. Per quanto riguarda la non invertibilit occorre che la funzione hash generi effettivamente valori molto differenti tra loro per piccole variazio-

417

PARTE IX - APPENDICI & BIBLIOGRAFIA

ni della stringa in ingresso, e soprattutto che tali valori non siano facilmente riconducibili al documento di partenza. Queste propriet vanno quindi intese in senso pratico, ovvero la funzione deve essere tale che, con i reali mezzi di calcolo a disposizione, non sia realisticamente possibile creare: - una stringa che produca un determinato hash noto a priori; - due stringhe differenti riconducibili allo stesso hash (collisione). In assenza di queste propriet sarebbe possibile falsificare una stringa (un documento o, nel caso in questione, il contenuto di un TAG) mantenendone valida la firma. Quel ch peggio, la frode non sarebbe n rivelabile n dimostrabile. Un grande aiuto contro le falsificazioni, dato anche dalla semantica della stringa, che si suppone abbia un significato compiuto e comprensibile (nel caso in oggetto questo vero sia per gli EPC, sia per le informazioni aggiuntive associate ai TAG quali date di scadenza, composizione, ecc.) La semantica della stringa sottoposta a firma digitale, vanifica infatti i metodi di generazione delle collisioni che consentono di trovare due stringhe, M1 e M2, che collidono generando lo stesso hash. Questi metodi infatti, non consentono di produrre una stringa di senso compiuto avente un hash desiderato, che ci che serve per falsificare una firma. Al contrario, essi permettono solo di generare simultaneamente una coppia di stringhe prive di significato semantico (ossia costituite da sequenze caotiche di bit) e per di pi assai simili tra loro (con soli pochi bit di differenza situati in posizioni critiche predeterminate), le quali producono un medesimo hash, che comunque non pu essere scelto a priori. Per processare un messaggio di lunghezza arbitraria ottenendo un impronta di lunghezza prefissata e costante, vengono usualmente impiegati metodi basati su cifratura a blocchi (block cipher). Alcuni metodi utilizzano una cifratura a blocchi come funzione di compressione per la funzione hash, essi sono: Davies-Meyer, Miyaguchi-Preneel, Matyas-Meyer-Oseas, MDC-2 and MDC-4. Questi metodi sono usati allinterno della cosiddetta struttura Merkle-Damgrd, riportata in Figura IX.7, che il metodo di costruzione delle funzioni hash usato nei moderni algoritmi crittografici.

418

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura IX.7 Metodo Merkle-Damgrd per realizzare una funzione hash [Wikipedia].

Nel diagramma in Figura IX.7: Lalgoritmo viene innescato da un Initialization Vector IV; ovvero una stringa di bit che permette di inizializzare la prima funzione di compressione. LIV deve essere noto al ricevitore per decrittare la sequenza. La funzione di compressione f trasforma una stringa di lunghezza fissa in ingresso in una stringa della stessa lunghezza in uscita. Eventualmente lultimo blocco viene completato alla lunghezza definita (length padding). Ad esempio se i blocchi da cifrare sono lunghi 128 bit, la maggior parte dei metodi crea impronte (dellintera stringa) di 128 bit. Esistono anche metodi per costruire hash con impronta doppia della lunghezza dei blocchi. Come blocco finale, la finalization function effettua la compressione dei bit rapperesentativi dello stato interno della macchina, generando una uscita di dimensioni minori che sar limpronta della stringa in ingresso.

IX.3.1

LISTA DELLE COMUNI FUNZIONI HASH

La Tabella IX.4 illustra la lista delle pi comuni funzioni hash, alcune delle quali, peraltro sono considerate insicure.

419

PARTE IX - APPENDICI & BIBLIOGRAFIA

Tabella IX.4 Funzioni hash crittografiche [Wikipedia]

Nota: Per internal state si intende la cosiddetta "internal hash sum" dopo ogni compressione di un blocco di dati. La maggior parte degli algoritmi usa alcune variabili addizionali come lattuale lunghezza dei dati compressi necessaria per leventuale completamento del blocco finale. Nei vari standard ed applicazioni le due funzioni hash pi comunemente usate sono MD5 e SHA-1. Entrambe, per, presentano punti deboli. Nellambito della conferenza CRYPTO 04, infatti, alcuni ricercatori cinesi hanno dimostrato un metodo per generare collisioni in alcune fra le pi note e diffuse funzioni hash, in particolare MD5 e RIPEMD. Peraltro la scarsa lunghezza dellimpronta da esse generata (128 bit per entrambe) era gi da parecchio tempo giudicata insufficiente a contrastare gli attacchi. La funzione MD5, infatti, pur essendo uno standard Internet (RFC1321) era gi da tempo sconsigliata e non viene praticamente pi impiegata in applicazioni critiche. La RIPEMD, invece, era gi stata ufficialmente abolita e sostituita, sin dal 1996, con la RIPEMD-160, sviluppata nellambito del progetto RIPE (RACE Integrity Primitives Evaluation) dellUnione Europea, che utilizza una struttura matematica pi robusta, produce unimpronta dalla lun-

420

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

ghezza di 160 bit, ed ancora totalmente immune da attacchi noti. Le funzioni SHA sono una serie di funzioni hash sviluppate dallNSA (National Security Agency, USA): SHA-0, SHA1 e 4 versioni di una funzione denominata SHA-2. Per quanto riguarda SHA-1, che produce unimpronta di 160 bit, anche per questa ricercatori cinesi hanno dimostrato che la robustezza effettiva dell'algoritmo non coincide,con quella teorica. Tuttavia considerando sia le potenze di calcolo realmente disponibili, sia le previste evoluzioni di queste nel tempo, c' probabilmente tutto il tempo di adottare un algoritmo di hash pi robusto di SHA-1 prima che questo possa essere considerato realmente compromesso. Altri risultati, presentati quasi contemporaneamente da ricercatori israeliani e francesi, hanno dimostrato lesistenza pratica di collisioni in SHA-0 (che peraltro gi si sapeva essere teoricamente debole); e tale metodo di attacco per non sembra applicabile a SHA-1. Comunque il NIST (National Institute of Science and Technology) americano sta gi da qualche tempo valutando alcune versioni estese di SHA-1, denominate SHA-256 e SHA-512, che non dovrebbero soffrire delle vulnerabilit identificate in SHA-1. La legge italiana ammette come valide solo le firme che utilizzano le funzioni hash SHA-1 e RIPEMD-160. Fonti: Wikipedia, Cryptographic hash function e Le funzioni hash di Corrado Giustozzi da www.interlex.it

421

PARTE IX - APPENDICI & BIBLIOGRAFIA

IX.4

APPENDICE D COMPENDIO DEGLI STANDARD EPCGLOBAL, ISO ED ECMA


NORME EPCGLOBAL 4.1.1 EPCglobal Specifications - 900 MHz Class 0 Radio Frequency (RF) Identification Tag Specification. Auto-ID Center, Feb 2003 Draft protocol specification for a 900 MHz Class 0 Radio Frequency Identification Tag This document specifies the communications interface and protocol for 900 MHz Class 0 operation. It includes the RF and tag requirements and provides operational algorithms to enable communications in this band. - 13.56 MHz ISM Band Class 1 Radio Frequency (RF) Identification Tag Interface Specification. Auto-ID Center, Feb 2003 13.56 MHz ISM Band Class 1Radio Frequency Identification Tag Interface Specification This specification defines the communications interface and protocol for 13.56 MHz Class 1 operation. It also includes the RF and tag requirements to enable communications in this band. - 860MHz -- 930 MHz Class 1 Radio Frequency (RF) Identification Tag Radio Frequency & Logical Communication Interface Specification. Auto-ID Center, Nov 2002 860MHz930MHz Class I Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification This document specifies the communications interface and protocol for 860 - 930 MHz Class 1 operation. It includes the RF and tag requirements to enable communications in this band. Class-1 Generation-2 UHF RFID Conformance Requirements Specification v. 1.0.2 EPCglobal, Version 1.0.2 , Feb 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Conformance Requirements This document specifies the following for the EPCglobal Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz 960 MHz (the Protocol): Compliance requirements for physical interactions (the signaling layer of the communications) between Interrogators and Tags, and Compliance requirements for Interrogator and Tag operating procedures and commands.

IX.4.1

422

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

EPCglobal Architecture Framework Version 1.0. This document defines and describes the EPCglobal Architecture Framework. The EPCglobal Architecture Framework is a collection of interrelated standards for hardware, software, and data interfaces, together with core services that are operated by EPCglobal and its delegates, all in service of a common goal of enhancing the supply chain through the use of Electronic Product Codes (EPCs).

4.1.2 Ratified EPCglobal Standards EPC Tag Data Standard Version 1.1 rev 1.27 This EPCglobal Board Ratified standard identifies the specific encoding schemes for a serialized version of the EAN.UCC Global Trade Item Number (GTIN), the EAN.UCC Serial Shipping Container Code (SSCC), the EAN.UCC Global Location Number (GLN), the EAN.UCC Global Returnable Asset Identifier (GRAI), the EAN.UCC Global Individual Asset Identifier (GIAI), and a General Identifier (GID). This latest revision adds the DoD construct header and the hexadecimal expression for raw URI representation. EPCglobal Tag Data Standards Version 1.3 EPCglobal, Version 1.3, March 8, 2006 -Tag Data Standards - Ratified Specification This document defines the EPC Tag Data Standards version 1.3. It applies to RFID tags conforming to EPC Radio-Frequency Identity Protocols Class-1 Generation2 UHF RFID Protocol for Communications at 860 MHz-960MHz Version 1.0.9 (Gen2 Specification). Such tags will be referred to as Gen 2 Tags in the remainder of this document. These standards define completely that portion of EPC tag data that is standardized, including how that data is encoded on the EPC tag itself (i.e. the EPC Tag Encodings), as well as how it is encoded for use in the information systems layers of the EPC Systems Network (i.e. the EPC URI or Uniform Resource Identifier Encodings). EPCglobal Tag Data Translation (TDT) 1.0 Ratified Standard Specification This EPC Tag Data Translation (TDT) specification is concerned with a machinereadable version of the EPC Tag Data Standards specification. The machine-readable version can be readily used for validating EPC formats as well as translating between the different levels of representation in a consistent way. This specification describes how to interpret the machine-readable version. It contains details of the structure and elements of the machine-readable markup files and provides guidance on how it might be used in automatic translation or validation software, whether standalone or embedded in other systems. Important Note on Compatibility: Version 1.0 of the TDT specification is fully compatible with TDS Version 1.1 Rev. 1.27. Class 1 Generation 2 UHF Air Interface Protocol Standard Version 1.0.9 EPCglobal, Version 1.0.9, January 2005

423

PARTE IX - APPENDICI & BIBLIOGRAFIA

Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz 960 MHz Ratified Standard This EPCglobal Board Ratified standard defines the physical and logical requirements for a passive-backscatter, Interrogator-talks-first (ITF), radio-frequency identification (RFID) system operating in the 860 MHz - 960 MHz frequency range. The system comprises Interrogators, also known as Readers, and Tags, also known as Labels. Application Level Event (ALE) Specification Version 1.0 This EPCglobal Board-ratified standard specifies an interface through which clients may obtain filtered, consolidated Electronic Product Code (EPC) data from a variety of sources. Object Naming Service (ONS) Specification Version 1.0 This document specifies how the Domain Name System is used to locate authoritative metadata and services associated with the SGTIN portion of a given Electronic Product Code (EPC). Its target audience is developers that will be implementing Object Naming Service (ONS) resolution systems for applications. EPCglobal Certificate Profile The authentication of entities (subscribers, services, physical devices) operating within the EPCglobal network serves as the foundation of any security function incorporated into the network. The EPCglobal architecture allows the use of a variety of authentication technologies across its defined interfaces. It is expected, however, that the X.509 authentication framework will be widely employed within the EPCglobal network. To ensure broad interoperability and rapid deployment while ensuring secure usage, this document defines a profile of X.509 certificate issuance and usage by entities in the EPCglobal network. The profiles defined in this document are based upon two Internet standards, defined in the IETF's PKIX Working Group, that have been well implemented, deployed and tested in many existing environments.

IX.4.2

STANDARD ISO SU TECNICHE DI SICUREZZA ISO/IEC 9798-1:1997 Information technology -- Security techniques -- Entity authentication -- Part 1: General Abstract ISO/IEC 9798-1 describes the general model for the entity authentication mechanisms of ISO/IEC 9798-2 (using symmetric encipherment algorithms), ISO/IEC 9798-3 (using a public key algorithm), ISO/IEC 9798-4 (using a cryptographic check function) and the future ISO/IEC 9798-5 (using asymmetric zero knowledge techniques). It contains definitions and notation, describes the authentication model and

424

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

discusses requirements and constraints common to the other parts. The standard also contains informative annexes on the use of text fields, on time variant parameters (time stamps, sequence numbers, or random numbers), and on certificates. ISO/IEC 9798-2:1999 Information technology -- Security techniques -- Entity authentication -- Part 2: Mechanisms using symmetric encipherment algorithms Abstract The document describes the required content of messages which are necessary to set up the conditions for entity authentication. This may be unilateral authentication, by means of which only a single entity is authenticated, or mutual authentication, where the two entities authenticate each other. This part of ISO/IEC 9798 specifies four authentication mechanisms where no trusted third party is involved. Two of these four are concerned with unilateral authentication while the other two specify mechanisms for mutual authentication. In addition, two mechanisms involving a trusted third party are specified. They can be used for unilateral or mutual authentication depending on the number of messages exchanged. Messages may contain text fields the use and relationship of which is not specified in this standard. The standard contains an informative annex on their use which could, for instance, be key distribution. Some of the key distribution mechanisms specified in ISO/IEC 11770-2 make use of the mechanisms specified in this part of ISO/IEC 9798. ISO/IEC 9798-3:1998 Information technology -- Security techniques -- Entity authentication -- Part 3: Mechanisms using digital signature techniques Abstract The standard describes two mechanisms for unilateral authentication and three mechanisms for mutual authentication. In a unilateral authentication mechanism only one of the two entities is authenticated while in a procedure for mutual authentication the two communicating entities authenticate each other. Messages are sent between the claimant and the verifier for the verification of the claimant's identity. A message contains a signed part and an unsigned part. If information in the signed part of the message is already known to the verifier then it needs not be contained in the unsigned part. The provision of data in the unsigned part may also depend on the properties of the algorithm employed. To control uniqueness/timeliness of the messages ( which, for example, prevents valid authentication information from being accepted at a later time) the messages contain time variant parameters such as time stamps, sequence numbers and random numbers. Their properties are described as in an informative annex. Implementation requirements may make different time variant parameters preferable in different applications. Messages may contain text fields the use and relationship of which is not specified in this standard. The standard contains an informative annex on their use which could, for instance, be key distribution. Some of the key distribution mechanisms specified in ISO/IEC 11770-3 makes use of the mechanisms specified in this part of ISO/IEC 9798. ISO/IEC 9798-4:1999 Information technology -- Security techniques -- Entity authentication -- Part 4: Mechanisms using a cryptographic check function

425

PARTE IX - APPENDICI & BIBLIOGRAFIA

Abstract The document describes the required content of messages which are necessary to set up the conditions for entity authentication. This may be unilateral authentication, by means of which only a single entity is authenticated, or mutual authentication, where the two entities authenticate each other. This part of ISO/IEC specifies four authentication mechanisms. Two of these four are concerned with unilateral authentication while the other two specify mechanisms for mutual authentication. Messages may contain text fields the use and relationship of which is not specified in this standard. The standard contains an informative annex on their use which could, for instance, be key distribution. ISO/IEC 9798-5:2004 Information technology -- Security techniques -- Entity authentication -- Part 5: Mechanisms using zero-knowledge techniques Abstract ISO/IEC 9798-5:2004 specifies authentication mechanisms in the form of exchange of information between a claimant and a verifier. In accordance with the types of calculations that need to be performed by a claimant and the verifier (see Annex C), the mechanisms specified in ISO/IEC 9798-5:2004 can be classified into four main groups. - The first group is characterized by the performance of short modular exponentiations. The challenge size needs to be optimized since it has a proportional impact on workloads. - The second group is characterized by the possibility of a "coupon" strategy for the claimant. A verifier can authenticate a claimant without computational power. The challenge size has no impact on workloads. - The third group is characterized by the possibility of a "coupon" strategy for the verifier. A verifier without computational power can authenticate a claimant. The challenge size has no impact on workloads. - The fourth group has no possibility of a "coupon" strategy. ISO/IEC 9798-6:2005 Information technology -- Security techniques -- Entity authentication -- Part 6: Mechanisms using manual data transfer Abstract ISO/IEC 9798-6:2005 specifies four entity authentication mechanisms based on manual data transfer between authenticating devices. Such mechanisms may be appropriate in a variety of circumstances. One such application occurs in Personal Area Networks, where the owner of two personal devices capable of wireless communications wishes them to perform an entity authentication procedure as part of the process of preparing them for use in the network. These mechanisms may also be used to support key management functions. ISO/IEC 9798-6:2005 specifies mechanisms in which entity authentication is achieved by - manually transferring short data strings from one device to the other, - manually comparing short data strings output by the two devices. In ISO/IEC 9798-6:2005, the meaning of the term entity authentication is different to the meaning applied in other parts of ISO/IEC 9798. Instead of one device verifying that the other device has a claimed identity (and vice versa), both devices in posses-

426

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

sion of a user verify that they correctly share a data string with the other device at the time of execution of the mechanism. Of course, this data string could contain identifiers for one or both of the devices.

IX.4.3

STANDARD ISO SU IDENTIFICAZIONE DI ANIMALI TC 23/SC 19 Agricultural electronics ISO 11784:1996 Radio frequency identification of animals -- Code structure Abstract Contains the structure of the radio-frequency identification code for animals. Does not specify the characteristics of the transmission protocols between transponder and transceiver. Replaces the first edition. ISO 11784:1996/Amd 1:2004 ISO 11785:1996 Radio frequency identification of animals -- Technical concept ISO 14223-1:2003 Radiofrequency identification of animals -- Advanced transponders -- Part 1: Air interface Abstract ISO 14223:2003 specifies the air interface between the transceiver and the advanced transponder used in the radiofrequency identification of animals under the condition of full upward compatibility according to ISO 11784 and ISO 11785. ISO/CD 24631-1 Radio frequency identification of animals -- Part 1: Conformance evaluation of RFID transponders including granting and use of a manufacturer code ISO/CD 24631-2 Radio frequency identification of animals -- Part 2: ISO 11784/11785 Conformance evaluation of RFID transceivers ISO/CD 24631-3 Radio frequency identification of animals -- Part 3: ISO 11784/11785 Conformance evaluation of RFID transceivers ISO/CD 24631-4 Radio frequency identification of animals -- Part 4: ISO 11784/11785 Conformance evaluation of RFID transceivers

427

PARTE IX - APPENDICI & BIBLIOGRAFIA

IX.4.4

CARTE ELETTRONICHE SENZA CONTATTO TC 1/SC 17 Cards and personal identification ISO/IEC 7810:2003 Identification cards -- Physical characteristics Abstract ISO/IEC 7810:2003 is one of a series of standards describing the characteristics of identification cards. It is the purpose of ISO/IEC 7810:2003 to provide criteria to which cards shall perform and to specify the requirements for such cards used for international interchange. It takes into consideration both human and machine aspects and states minimum requirements. ISO/IEC 7810:2003 specifies: four different sizes of identification cards with a nominal thickness of 0,76 mm and dimensions of: ID-000 25 mm x 15 mm, ID-1 85,60 mm x 53,98 mm, ID-2 105 mm x 74 mm, ID-3 125 mm x 88 mm; the conditions for conformance; the dimensions and tolerances of the identification cards; the construction and materials of the identification cards; and the physical characteristics of the cards such as bending stiffness, flammability, toxicity, resistance to chemicals, dimensional stability, adhesion or blocking, warpage, resistance to heat, surface distortions, and contamination. ISO/IEC 7810:2003, together with a standard for test methods, provides for interchange between various types of identification card processing devices and systems.

4.4.1 Integrated circuit(s) cards ISO/IEC 7816-1:1998 Identification cards -- Integrated circuit(s) cards with contacts -- Part 1: Physical characteristics ISO/IEC 7816-1:1998/Amd 1:2003 Maximum height of the IC contact surface (available in English only) ISO/IEC 7816-2:1999 Identification cards -- Integrated circuit cards -- Part 2: Cards with contacts -Dimensions and location of the contacts ISO/IEC 7816-2:1999/Amd 1:2004 Assignment of contacts C4 and C8 (available in English only) ISO/IEC 7816-3:1997 Information technology -- Identification cards -- Integrated circuit(s) cards with contacts -- Part 3: Electronic signals and transmission protocols

428

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

ISO/IEC 7816-3:1997/Amd 1:2002 Electrical characteristics and class indication for integrated circuit(s) cards operating at 5 V, 3 V and 1,8 V (available in English only) ISO/IEC 7816-4:2005 Identification cards -- Integrated circuit cards -- Part 4: Organization, security and commands for interchange (available in English only) Abstract ISO/IEC 7816-4:2005 specifies: contents of command-response pairs exchanged at the interface, means of retrieval of data elements and data objects in the card, structures and contents of historical bytes to describe operating characteristics of the card, structures for applications and data in the card, as seen at the interface when processing commands, access methods to files and data in the card, a security architecture defining access rights to files and data in the card, means and mechanisms for identifying and addressing applications in the card, methods for secure messaging, access methods to the algorithms processed by the card. It does not describe these algorithms. It does not cover the internal implementation within the card or the outside world. ISO/IEC 7816-4:2005 is independent from the physical interface technology. It applies to cards accessed by one or more of the following methods: contacts, close coupling, and radio frequency. ISO/IEC 7816-5:2004 Identification cards -- Integrated circuit cards -- Part 5: Registration of application providers (available in English only) ISO/IEC 7816-6:2004 Identification cards -- Integrated circuit cards -- Part 6: Interindustry data elements for interchange (available in English only) ISO/IEC 7816-6:2004/Cor 1:2006 ISO/IEC 7816-7:1999 Identification cards -- Integrated circuit(s) cards with contacts -- Part 7: Interindustry commands for Structured Card Query Language (SCQL) (available in English only) ISO/IEC 7816-8:2004 Identification cards -- Integrated circuit cards -- Part 8: Commands for security operations (available in English only) ISO/IEC 7816-9:2004 Identification cards -- Integrated circuit cards -- Part 9: Commands for card management (available in English only) ISO/IEC 7816-10:1999 Identification cards -- Integrated circuit(s) cards with contacts -- Part 10: Electronic signals and answer to reset for synchronous cards (available in English only)

429

PARTE IX - APPENDICI & BIBLIOGRAFIA

ISO/IEC 7816-11:2004 Identification cards -- Integrated circuit cards -- Part 11: Personal verification through biometric methods (available in English only) ISO/IEC 7816-12:2005 Identification cards - Integrated circuit cards -- Part 12: Cards with contacts -- USB electrical interface and operating procedures (available in English only) ISO/IEC 7816-15:2004 Identification cards -- Integrated circuit cards -- Part 15: Cryptographic information application (available in English only) ISO/IEC 7816-15:2004/Cor 1:2004

4.4.2 Close-coupled cards ISO/IEC 10536-1:2000 Identification cards -- Contactless integrated circuit(s) cards -- Close-coupled cards -Part 1: Physical characteristics ISO/IEC 10536-2:1995 Identification cards -- Contactless integrated circuit(s) cards -- Part 2: Dimensions and location of coupling areas Abstract Specifies the dimensions, location, nature and assignment of each of the coupling areas to be provided for interfacing slot or surface card coupling devices (CCDs) with contactless integrated circuit(s) cards (CICCs) of the ID-1 card type. ISO/IEC 10536-3:1996 Identification cards -- Contactless integrated circuit(s) cards -- Part 3: Electronic signals and reset procedures (available in English only) Abstract Specifies the nature and characteristics of the fields to be provided for power and bidirectional communications between card coupling devices and contactless integrated circuit(s) cards of the ID-1 card type in slot or surface operation. Is to be used in conjunction with ISO/IEC 10536-1 and ISO/IEC 10536-2.

4.4.3 Proximity cards Contact Less Smartcard [ http://www.nfc-research.at/index.php?mID=246 ] ISO 14443 defines a proximity card used for identification that usually uses the standard credit card form factor defined by ISO 7810 ID-1. Other form factors also are possible. The ID cards use an embedded microcontroller (including its own microprocessor and several types of memory) and a magnetic loop antenna that operates at 13.56 MHz (RFID). More recent ICAO standards for machine-readable travel documents specify a cryptographically-signed file format and authentication protocol for

430

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

storing biometric features (photos of the face, fingerprints, and/or iris). ISO14443 consists of four parts and describes two types of cards: type A and type B. The main differences between these types concern modulation methods, coding schemes (part 2) and protocol initialization procedures (part 3). Both type A and type B cards uses the same high-level protocol (so called T=CL) described in part 4. T=CL protocol specifies data block exchange and related mechanisms ISO/IEC 14443-1:2000 Identification cards - Contactless integrated circuit(s) cards - Proximity cards Part 1: Physical characteristics ISO/IEC 14443-2:2001 Identification cards - Contactless integrated circuit(s) cards - Proximity cards Part 2: Radio frequency power and signal interface ISO/IEC 14443-2:2001/Amd 1:2005 Bit rates of fc/64, fc/32 and fc/16 ISO/IEC 14443-3:2001 Identification cards - Contactless integrated circuit(s) cards - Proximity cards Part 3: Initialization and anticollision ISO/IEC 14443-3:2001/Amd 1:2005 Bit rates of fc/64, fc/32 and fc/16 ISO/IEC 14443-3:2001/Amd 1:2005/Cor 1:2006 ISO/IEC 14443-3:2001/Amd 3:2006 Handling of reserved fields and values ISO/IEC 14443-4:2001 Identification cards - Contactless integrated circuit(s) cards - Proximity cards Part 4: Transmission protocol ISO/IEC 14443-4:2001/Amd 1:2006 Handling of reserved fields and values

4.4.4 Vicinity cards Smart Labels (RFID Tags) ISO/IEC 15693 is one of a series of International Standards describing the parameters for identification cards defined in ISO 7810 and the use of such cards for international interchange. ISO 15693 systems operate on 13.56MHz frequency, and offer maximum read distance of 1-1.5 metre. An example of this being the Radio Identification circuits used to collect toll electronically these days. As the vicinity cards have to operate at a greater distance, the necessary magnetic field is less (0.15 to 5 A/m) than that for a proximity card (1,5 to 7,5 A/m).

431

PARTE IX - APPENDICI & BIBLIOGRAFIA

ISO/IEC 15693-1:2000 JTC 1/SC 17 - Identification cards -- Contactless integrated circuit(s) cards -- Vicinity cards -- Part 1: Physical characteristics ISO/IEC 15693-2:2000 JTC 1/SC 17 - Identification cards -- Contactless integrated circuit(s) cards -- Vicinity cards -- Part 2: Air interface and initialization ISO/IEC 15693-2:2000/Cor 1:2001 ISO/IEC 15693-3:2001 JTC 1/SC 17 - Identification cards - Contactless integrated circuit(s) cards - Vicinity cards -- Part 3: Anticollision and transmission protocol (available in English only)

4.4.5 Standard proprietari per carte senza contatto Sony FeliCa [http://www.nfc-research.at/index.php?mID=247 ] FeliCa is a contactless IC card technology developed by Sony. As the name stemming from the word "felicity" suggests, the system was born to make daily living easier and more convenient. The card is difficult to forge/reconstruct, and allows to send/receive data at high speed and with high security. The system is also environment-friendly since the card can be used over-and-over virtually forever by rewriting the data. It also features ultimate user-ease, as would be expected from a contactless card, since there is no longer any need to retrieve and put away the card for every use. All-in-all, the system is rational throughout, since one card is enough to provide for various purposes. Philips Mifare [ http://www.nfc-research.at/index.php?mID=244 ] Fully compliant with ISO 14443A, MIFARE is the industry standard for contact less and dual interface smart card schemes. With an immense worldwide installed base, it is a well proven RF communication technology for transmitting data between a card and a reader device. The platform offers a full range of compatible contact less smart card and reader ICs, as well as dual interface ICs that provide a secure link between the contact less and contact card markets. The key application for the MIFARE Interface Platform is electronic ticketing in public transport. Travelers just wave their card over a reader at the turnstiles or entry, benefiting from improved convenience and speed in the ticketing process. MIFARE products are set to be the key to individual mobility in the future, supporting multiple applications including road tolling, airline tickets, access control and many more.

IX.4.5

ISO/ECMA STANDARD SU NFC ISO/IEC 18092:2004 -- Information technology -- Telecommunications and information exchange between systems -- Near Field Communication -- Interface and Protocol (NFCIP-1) Abstract ISO/IEC 18092:2004 defines communication modes for Near Field Communication

432

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Interface and Protocol (NFCIP-1) using inductive coupled devices operating at the centre frequency of 13,56 MHz for interconnection of computer peripherals. It also defines both the Active and the Passive communication modes of NFCIP-1 to realize a communication network using Near Field Communication devices for networked products and also for consumer equipment. This International Standard specifies, in particular, modulation schemes, codings, transfer speeds and frame format of the RF interface, as well as initialization schemes and conditions required for data collision control during initialization. Furthermore, this International Standard defines a transport protocol including protocol activation and data exchange methods. Information interchange between systems also requires, at a minimum, agreement between the interchange parties upon the interchange codes and the data structure. ISO/IEC 21481:2005 - Information technology -- Telecommunications and information exchange between systems -- Near Field Communication Interface and Protocol -2 (NFCIP-2) Abstract ISO/IEC 21481:2005 specifies the communication mode selection mechanism, designed not to disturb any ongoing communication at 13,56 MHz, for devices implementing ISO/IEC 18092 and the reader functionality for integrated circuit cards compliant with ISO/IEC 14443 or ISO/IEC 15693. ISO/IEC 21481:2005 requires implementations to enter the selected communication mode as specified in the respective International Standard. The communication mode specifications, however, are outside the scope of this NFCIP-2 International Standard. ISO/IEC DIS 28361 -- Information technology -- Near Field Communication Wired Interface (NFC-WI) (ECMA-373) ISO/IEC 22536:2005 - Information technology - Telecommunications and information exchange between systems - Near Field Communication Interface and Protocol (NFCIP-1) - RF interface test methods Abstract ISO/IEC 22536:2005 is part of a suite of standards that specify tests for ISO/IEC 18092. It defines test methods for the RF-interface. ISO/IEC 22536:2005 specifies RF-test methods for NFC devices with antennas fitting within the rectangular area of 85 mm by 54 mm. This test standard, the first of two parts, specifies compliance tests for the RF interface of ISO/IEC 18092 devices. The companion test standard specifies protocol tests for ISO/IEC 18092. Ecma purposefully aligned this International Standard with ISO/IEC 10373-6 to allow testing laboratories to reuse equipment and expertise. ISO/IEC 23917:2005 - Information technology - Telecommunications and information exchange between systems - NFCIP-1 - Protocol Test Methods Abstract ISO/IEC 23917:2005 specifies protocol test methods for ISO/IEC 18092 in addition to those specified in ISO/IEC 22536.

433

PARTE IX - APPENDICI & BIBLIOGRAFIA

EMCA 340 - Near Field Communication Interface and Protocol (NFCIP-1) Abstract This Standard defines communication modes for Near Field Communication Interface and Protocol (NFCIP 1) using inductive coupled devices operating at the centre frequency of 13,56 MHz for interconnection of computer peripherals. It also defines both the Active and the Passive communication modes of Near Field Communication Interface and Protocol (NFCIP-1) to realize a communication network using Near Field Communication devices for networked products and also for consumer equipment. This Standard specifies, in particular, modulation schemes, codings, transfer speeds, and frame format of the RF interface, as well as initialization schemes and conditions required for data collision control during initialization. Furthermore, this Standard defines a transport protocol including protocol activation and data exchange methods. Information interchange between systems also requires, at a minimum, agreement between the interchange parties upon the interchange codes and the data structure. This Ecma publication is also approved as ISO/IEC 18092 ECMA-352 - Near Field Communication Interface and Protocol -2 (NFCIP-2) (December 2003) Abstract ECMA-340, ISO/IEC 14443 and ISO/IEC 15693 standards specify the RF signal interface, initialisation, anti-collision and protocols for wireless interconnection of closely coupled devices and access to contactless integrated circuit cards operating at 13,56 MHz. This Standard specifies the communication mode selection mechanism, designed to not disturb any ongoing communication at 13,56 MHz, for devices implementing ECMA-340 and the reader functionality for integrated circuit cards compliant to ISO/IEC 14443 or ISO/IEC 15693. This standard mandates that conforming implementations enter the selected communication mode as specified in the respective standard. The communication mode specifications themselves, however, are outside the scope of this NFCIP-2 Standard. This Ecma publication is also approved as ISO/IEC 21481 ECMA-373 - Near Field Communication Wired Interface (NFCWI) - (June 2006) Abstract This Ecma Standard specifies the digital wire interface between a Transceiver and a Front-end. The specification includes the signal wires, binary signals, the state diagrams and the bit encodings for three data rates. ISO/IEC DIS 28361 ECMA-356 - NFCIP-1 - RF Interface Test Methods - (June 2004) Abstract This Ecma Standard is the companion of ECMA-362, both specify tests for ECMA340 (NFCIP-1). This Standard specifies RF-test methods for NFCIP-1 devices with antennas fitting within the rectangular area of 85 mm by 54 mm. This Ecma publication is also approved as ISO/IEC 22536

434

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

ECMA-362 - NFCIP-1 - Protocol Test Methods - (December 2005) Abstract This Standard specifies protocol test methods for ECMA-340 in addition to those specified in ECMA-356. This Ecma publication is also approved as ISO/IEC 23917

IX.4.6

ISO NORMATIVA SU RFID JTC 1/SC 31 Automatic identification and data capture techniques ISO/IEC 18000-1:2004 Information technology -- Radio frequency identification for item management -- Part 1: Reference architecture and definition of parameters to be standardized Abstract ISO/IEC 18000-1:2004 defines the parameters to be determined in any Standardized Air Interface Definition in the ISO/IEC 18000 series. The subsequent parts of ISO/IEC 18000 provide the specific values for definition of the Air Interface Parameters for a particular frequency or type of air interface, from which compliance (or non compliance) with ISO/IEC 18000-1:2004 can be established. ISO/IEC 18000-1:2004 also provides description of example conceptual architectures in which these air interfaces are often to be utilized. ISO/IEC 18000-1:2004 limits its scope to transactions and data exchanges across the air interface at Reference Point Delta. The means of generating and managing such transactions, other than a requirement to achieve the transactional performance determined within ISO/IEC 18000-1:2004, are outside its scope, as is the definition or specification of any supporting hardware, firmware, software or associated equipment. ISO/IEC 18000-1:2004 is an enabling standard that supports and promotes several RFID implementations without making conclusions about the relative technical merits of any available option for any possible application. ISO/IEC 18000-2:2004 Information technology -- Radio frequency identification for item management -- Part 2: Parameters for air interface communications below 135 kHz Abstract ISO/IEC 18000-2:2004 defines the air interface for radio-frequency identification (RFID) devices operating below 135 kHz used in item management applications. Its purpose is to provide a common technical specification for RFID devices to allow for compatibility and to encourage inter-operability of products for the growing RFID market in the international marketplace. ISO/IEC 18000-2:2004 defines the forward and return link parameters for technical attributes including, but not limited to, operating frequency, operating channel accuracy, occupied channel bandwidth, spurious emissions, modulation, Duty Cycle, data coding, bit rate, bit rate accuracy, bit transmission order. It further defines the communications protocol used in the air interface. ISO/IEC 18000-2:2004 contains two types. The detailed technical differences between the types are shown in the parameter tables. ISO/IEC 18000-2:2004 specifies

435

PARTE IX - APPENDICI & BIBLIOGRAFIA

the physical layer that is used for communication between the interrogator and the tag; the protocol and the commands; the method to detect and communicate with one tag among several tags ("anti-collision"). It specifies two types of tags: Type A (FDX) and Type B (HDX). These two types differ only by their physical layer. Both types support the same anti-collision and protocol. FDX tags are permanently powered by the interrogator, including during the tag-tointerrogator transmission. They operate at 125 kHz. HDX tags are powered by the interrogator, except during the tag-to-interrogator transmission. They operate at 134,2 kHz. An alternative operating frequency is described. An optional anti-collision mechanism is also described. ISO/IEC 18000-3:2004 Information technology -- Radio frequency identification for item management -- Part 3: Parameters for air interface communications at 13,56 MHz Abstract ISO/IEC 18000-3:2004 provides physical layer, collision management system and protocol values for RFID systems for item identification in accordance with the requirements of ISO 18000-1. It relates solely to systems operating at 13,56 MHz. ISO/IEC 18000-3:2004 has two modes of operation, intended to address different applications. The modes, whilst not interoperable, are non-interfering. The detailed technical differences between the modes are shown in the parameter tables. ISO/IEC 18000-4:2004 Information technology -- Radio frequency identification for item management -- Part 4: Parameters for air interface communications at 2,45 GHz Abstract ISO/IEC 18000-4:2004 defines the air interface for radio-frequency identification (RFID) devices operating in the 2,45 GHz Industrial, Scientific, and Medical (ISM) band used in item management applications. Its purpose is to provide a common technical specification for RFID devices that may be used by ISO committees developing RFID application standards. ISO/IEC 180004:2004 is intended to allow for compatibility and to encourage inter-operability of products for the growing RFID market in the international marketplace. ISO/IEC 18000-4:2004 defines the forward and return link parameters for technical attributes including, but not limited to, operating frequency, operating channel accuracy, occupied channel bandwidth, maximum EIRP, spurious emissions, modulation, duty cycle, data coding, bit rate, bit rate accuracy, bit transmission order, and where appropriate operating channels, frequency hop rate, hop sequence, spreading sequence, and chip rate. It further defines the communications protocol used in the air interface. ISO/IEC 18000-4:2004 contains two modes. The first is a passive tag operating as an interrogator talks first while the second is a battery assisted tag operating as a tag talks first. The detailed technical differences between the modes are shown in the parameter tables.

436

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

ISO/IEC 18000-6:2004 Information technology -- Radio frequency identification for item management -- Part 6: Parameters for air interface communications at 860 MHz to 960 MHz Abstract ISO/IEC 18000-6:2004 defines the air interface for radio-frequency identification (RFID) devices operating in the 860 MHz to 960 MHz Industrial, Scientific, and Medical (ISM) band used in item management applications. Its purpose is to provide a common technical specification for RFID devices that may be used by ISO committees developing RFID application standards. ISO/IEC 180006:2004 is intended to allow for compatibility and to encourage inter-operability of products for the growing RFID market in the international marketplace. ISO/IEC 18000-6:2004 defines the forward and return link parameters for technical attributes including, but not limited to, operating frequency, operating channel accuracy, occupied channel bandwidth, maximum EIRP, spurious emissions, modulation, duty cycle, data coding, bit rate, bit rate accuracy, bit transmission order, and where appropriate operating channels, frequency hop rate, hop sequence, spreading sequence, and chip rate. It further defines the communications protocol used in the air interface. ISO/IEC 18000-6:2004 contains one mode with two types. Both types use a common return link and are Reader talks first. Type A uses Pulse Interval Encoding (PIE) in the forward link, and an adaptive ALOHA collision arbitration algorithm. Type B uses Manchester in the forward link and an adaptive binary tree collision arbitration algorithm. The detailed technical differences between the two types are shown in the parameter tables. ISO/IEC 18000-6:2004/Amd 1:2006 Extension with Type C and update of Types A and B ISO/IEC 18000-7:2004 Information technology -- Radio frequency identification for item management -- Part 7: Parameters for active air interface communications at 433 MHz Abstract ISO/IEC 18000-7:2004 defines the air interface for radio-frequency identification (RFID) devices operating as an active RF Tag in the 433 MHz band used in item management applications. Its purpose is to provide a common technical specification for RFID devices that may be used by ISO committees developing RFID application standards. This standard is intended to allow for compatibility and to encourage inter-operability of products for the growing RFID market in the international marketplace. ISO/IEC 18000-7:2004 defines the forward and return link parameters for technical attributes including, but not limited to, operating frequency, operating channel accuracy, occupied channel bandwidth, maximum power, spurious emissions, modulation, duty cycle, data coding, bit rate, bit rate accuracy, bit transmission order, and where appropriate operating channels, frequency hop rate, hop sequence, spreading sequence, and chip rate. ISO/IEC 18000-7:2004 further defines the communications protocol used in the air interface.

437

PARTE IX - APPENDICI & BIBLIOGRAFIA

ISO/IEC TR 24710:2005 Information technology -- Radio frequency identification for item management -Elementary tag licence plate functionality for ISO/IEC 18000 air interface definitions Abstract ISO/IEC 18000 defines the operation of radio frequency identification (RFID) air interfaces for item identification and management. ISO/IEC 18000 has been designed to encompass a full range of data capture and carrier functionality. Both read and write operations are enabled, and the interfaces can efficiently support both simple and complex data transactions. This approach facilitates user implementation by providing consistency between differing types of RFID data transactions. Equally it provides architecture to guide future RFID development whilst maintaining the backward compatibility necessary to sustain market confidence. Recent developments in the design and management of distributed databases holding item level information have focused attention on 'identification data element' operation of RFID systems. In this application, the RFID tag carries only sufficient data to permit reference to attribute information held elsewhere. Typically this data does not change during the validity of the 'licence' and is of relatively low bit count. ISO/IEC TR 24710:2005 has been prepared to assist users intending to implement ISO/IEC 18000 RFID air interface standards, with particular focus on so-called elementary tags, i.e. tags possessing limited memory - typically but not exclusively 256 bits or less - and lacking write capability (but not excluding WORM devices). The annexes to ISO/IEC TR 24710:2005 describe the implementation of ISO/IEC 18000-2, -3, -4, -6 and -7 in such an application. Users are strongly advised to refer to ISO/IEC 15961 and ISO/IEC 15962 for a full exposition of the management issues relating to data strings used for identification data element purposes. Bodies external to ISO also specify identification data element length and structure for particular applications. ISO/IEC TR 24710:2005 defines for each of ISO/IEC 18000-2, -3, -4, -6 and -7, and, where relevant, for each Mode within each part, a transaction that achieves an elementary tag 'identification data element' for item identification and management. The transaction uses the existing air interface protocols defined in the corresponding parts of ISO/IEC 18000 or a subset thereof. ISO/IEC 15961:2004 Information technology -- Radio frequency identification (RFID) for item management -- Data protocol: application interface Abstract The data protocol used to exchange information in a radio-frequency identification (RFID) system for item management is specified in ISO/IEC 15961:2004 and in ISO/IEC 15962:2004. Both are required for a complete understanding of the data protocol in its entirety; but each focuses on one particular interface: ISO/IEC 15961:2004 addresses the information interface with the application system. ISO/IEC 15962:2004 deals with the processing of data and its presentation to the RF tag, and the initial processing of data captured from the RF tag. ISO/IEC 15961:2004 focuses on the interface between the application and the data

438

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

protocol processor, and includes the specification of the transfer syntax and definition of application commands and responses. It allows data and commands to be specified in a standardized way, independent of the particular air interface of ISO/IEC 18000. ISO/IEC 15961:2004 provides guidelines on how data shall be presented as objects; defines the structure of object identifiers, based on ISO/IEC 9834-1; specifies the commands that are supported for transferring data between the application and the RF tag; specifies the responses that are supported for transferring data between the RF tag and the application; provides a formal description of all the processes using ASN.1, as specified in ISO/IEC 8824-1; specifies the transfer syntax, based on the Basic Encoding Rules of ISO/IEC 88251, for data to be transferred from and to the application. It is expected that ISO/IEC 15961:2004 will be used as a reference to develop software appropriate for particular applications, or for particular RF equipment. ISO/IEC CD 15961-3 Information technology -- Radio frequency identification (RFID) for item management -- Data protocol -- Part 3: RFID data constructs ISO/IEC 15962:2004 Information technology -- Radio frequency identification (RFID) for item management -- Data protocol: data encoding rules and logical memory functions Abstract The data protocol used to exchange information in a radio-frequency identification (RFID) system for item management is specified in ISO/IEC 15961:2004 and in ISO/IEC 15962:2004. Both are required for a complete understanding of the data protocol in its entirety; but each focuses on one particular interface: ISO/IEC 15961:2004 addresses the interface with the application system. ISO/IEC 15962:2004 deals with the processing of data and its presentation to the RF tag, and the initial processing of data captured from the RF tag. ISO/IEC 15962:2004 focuses on encoding the transfer syntax, as defined in ISO/IEC 15961:2004 according to the application commands defined in that International Standard. The encodation is in a Logical Memory as a software analogue of the physical memory of the RF tag being addressed by the interrogator. ISO/IEC 15962:2004 defines the encoded structure of object identifiers; specifies the data compaction rules that apply to the encoded data; specifies a Precursor for encoding syntax features efficiently; specifies formatting rules for the data, e.g. depending on whether a directory is used or not; defines how application commands, e.g. to lock data, are transferred to the Tag Driver; defines other communication to the application.

439

PARTE IX - APPENDICI & BIBLIOGRAFIA

ISO/IEC 19762-3:2005 Information technology -- Automatic identification and data capture (AIDC) techniques -- Harmonized vocabulary -- Part 3: Radio frequency identification (RFID) Abstract ISO/IEC 19762-3:2005 provides terms and definitions unique to radio frequency identification (RFID) in the field of automatic identification and data capture techniques. This glossary of terms enables the communication between non-specialist users and specialists in RFID through a common understanding of basic and advanced concepts.

IX.4.7

ISO NORMATIVA SU APPLICAZIONI DEGLI RFID TC 122 Standardization in the field of packaging with regard to terminology and definitions, packaging dimensions, performance requirements and tests; including Bar Code ISO/DIS 17363 Supply chain applications of RFID -- Freight containers ISO/DIS 17364 Supply chain applications of RFID -- Returnable transport items (RTIs) ISO/DIS 17365 Supply chain applications of RFID -- Transport units ISO/DIS 17366 Supply chain applications of RFID -- Product packaging ISO/DIS 17367 Supply chain applications of RFID -- Product tagging TC 104/SC 4 Freight containers / Identification and communication ISO/DIS 18185-1.2 Freight containers -- Electronic seals -- Part 1: Communication protocol ISO/DIS 18185-2.2 Freight containers -- Electronic seals -- Part 2: Application requirements ISO 18185-3:2006 Freight containers -- Electronic seals -- Part 3: Environmental characteristics ISO/DIS 18185-4.2 Freight containers -- Electronic seals -- Part 4: Data protection

440

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

ISO/CD 18185-6 Freight containers -- Electronic seals -- Part 6: Message sets for transfer between seal Reader and host computer ISO/DIS 18185-7.2 Freight containers -- Electronic seals -- Part 7: Physical layer

IX.4.8

ISO NORMATIVA SUI SIGILLI ELETTRONICI ISO 18185-1:2007 Freight containers -- Electronic seals -- Part 1: Communication protocol Abstract ISO 18185-1:2007 provides a system for the identification and presentation of information about freight container electronic seals. The identification system provides an unambiguous and unique identification of the container seal, its status and related information. The presentation of this information is provided through a radio-communications interface providing seal identification and a method for determining whether a freight container's seal has been opened. ISO 18185-1:2007 specifies a read-only, non-reusable freight container seal identification system, with an associated system for verifying the accuracy of use, having a seal status identification system, a battery status indicator, a unique seal identifier including the identification of the manufacturer, seal (tag) type. ISO 18185-1:2007 is used in conjunction with the other parts of ISO 18185. It applies to all electronic seals used on freight containers covered by ISO 668, ISO 1496-1 to ISO 1496-5, and ISO 8323. Wherever appropriate and practicable, it also applies to freight containers other than those covered by these International Standards. ISO 18185-2:2007 Freight containers -- Electronic seals -- Part 2: Application requirements Abstract ISO 18185-2:2007 specifies a freight container seal identification system, with an associated system for verifying the accuracy of use, having: a seal status identification system; a battery status indicator; a unique seal identifier including the identification of the manufacturer; a seal (tag) type. ISO 18185-2:2007 is used in conjunction with the other parts of ISO 18185. ISO 18185-3:2006 Freight containers -- Electronic seals -- Part 3: Environmental characteristics Abstract ISO 18185-3:2006 specifies the minimum environmental characteristics for electronic seals. ISO 18185-3:2006 describes the environmental requirements for the ISO 18185

441

PARTE IX - APPENDICI & BIBLIOGRAFIA

series, for ISO 10374 (Freight containers -- RF automatic identification) and for ISO 17363 (Supply chain applications of RFID -- Freight containers), since it is expected that the implementation of these International Standards will face the same environmental conditions. However, each of these International Standards has its own unique requirements other than environmental conditions. ISO 18185-4:2007 Freight containers -- Electronic seals -- Part 4: Data protection Abstract ISO 18185-4:2007 specifies requirements for the data protection, device authentication and conformance capabilities of electronic seals for communication to and from a seal and its associated reader. These capabilities include the accessibility, confidentiality, data integrity, authentication and non-repudiation of stored data. ISO 18185-5:2007 Freight containers -- Electronic seals -- Part 5: Physical layer Abstract ISO 18185-5:2007 specifies the air interface between electronic container seals and Reader/Interrogators of those seals. It is to be used in conjunction with the other parts of ISO 18185. ISO 18185-5:2007 describes the physical layer for supply chain applications of RFID for freight containers in accordance with the ISO 18185 series and ISO 17363, since it is expected that the implementation of these standards will face the same international conditions. However, each of these standards has its own unique requirements other than the physical layer. It is expected that RFID Freight Container Identification (as specified in ISO 10374 and ISO 17363), and electronic seals (as specified in the ISO 18185 series) will be able to use the same infrastructure, while recognizing that that there may be requirements for different frequencies for passive devices as opposed to the active devices identified in ISO 18185-5:2007.

IX.4.9

ALTRE NORMATIVE SU APPLICAZIONI DEGLI RFID ANSI MH10.8.4 RFID for retournable containers AIAG B 11 Tire and Wheel Identification Standard EAN.UCC GTAG

IX.4.10

STANDARD ECMA SU UWB (MULTI BAND OFDM) ECMA-368 High Rate Ultra Wideband - PHY and MAC Standard, 1st Edition December 2005 Abstract This Standard specifies a distributed medium access control (MAC) sublayer and a physical layer (PHY) for wireless networks. Taken together, the PHY and MAC specified in this Ecma standard are well-suited to high rate, zero infrastructure communications between a mixed population of portable and fixed electronic devices.

442

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

This Ecma specification is not intended to represent the regulatory requirements of any country or region. ECMA-369 High MAC-PHY Interface Specification for ECMA-368, 1st Edition December 2005 Abstract This Ecma Standard specifies the interface between implementations of the PHY and MAC as specified in ECMA-368. ECMA-368 specifies the PHY and MAC for a high rate ultra wideband wireless transceiver.

443

PARTE IX - APPENDICI & BIBLIOGRAFIA

IX.5 IX.5.1

BIBLIOGRAFIA
RIFERIMENTI PER TECNOLOGIA RFID (ESCLUSI STANDARD ISO, EPCGLOBAL, ECMA, ECC.)

RFID - Identificazione automatica a radiofrequenza; la tecnologia, le applicazioni, i principali trend Luigi Battezzati, Jean-Louis Hygounet HOEPLI. [2] RFID - Introduzione alle tecnologia delle etichette intelligenti AIM Italia maggio 2006. [3] Aspetti tecnici e regolamentari sulluso degli RFID in Italia Antonio Vellucci - Ministero delle Comunicazioni - Direzione Generale Pianificazione e Gestione dello Spettro Radioelettrico maggio 2006. [4] A basic introduction to RFID Technology and its use in the supply chain Laran RFID April 2005. [5] White Paper Radio Frequency Identification (RFID) Accenture 2001. [6] Radio Frequency Identification (RFID): Drivers, Challenges And Public Policy Considerations OCSE OECD Organisation for Economic Co-operation and Development February 2006. [7] RFID and NFC Measurements with the Real-Time Spectrum Analyzer Application Note - 2005 - www.tektronix.com/rfid. [8] RFID for the Real World - Challenges and Opportunities in the Warehouse and Distribution Center Environment - FKI Logistex 2005. [9] Security in Near Field Communication (NFC), Strengths and Weaknesses Ernst Haselsteiner and Klemens Breitfu Philips Semiconductors Workshop on RFID Security, Graz July 2006. [10] RFID Security Prof. Dr. Heiko Knospe, Prof. Dr. Hartmut Pohl Information Security Technical Report. Vol. 9, No. 4, 13634127/04/ 2004, Elsevier Ltd. [11] Radio Frequency Identification Technology (RFID) IEE 2005. [12] RFID Security without Extensive Cryptography Sindhu Karthikeyan and Mikhail Nesterenko Computer Science

[1]

444

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

[13]

[14]

[15] [16] [17] [18]

[19]

[20] [21] [22] [23] [24]

[25]

[26]

Department, Kent State University Kent, OH, USA. RFID Technical Tutorial Dale R. Thompson - Department of Computer Science and Computer Engineering - University of Arkansas. Privacy and Security in Library RFID - Issues, Practices, and Architectures David Molnar, David Wagner CCS04, October, 2004, Washington, DC, USA. 2004 ACM 1581139616/ 04/0010. Passive Radio Frequency Identification (RFID) - A Primer for New RF Regulations Kevin Powell, Matrics Inc., USA 2003. About PDF417 http://www.dataintro.com/literature.html. Presentation on New Attacks against RFID-Systems Lukas Grunwald DN-Systems GmbH, Germany. Security and Interoperability in ContactlessSmart Card Systems Presentation to the NIST Workshop on Storage and Processor Card-based Technologies Ray Freeman - Assa Abloy ITG July 2003. A Radio-Oriented Introduction to Radio Frequency Identification Daniel M. Dobkin, Titus Wandinger - High Frequency Electronics - June 2005. Intermec RFID System Manual Intermec 2005. Radio Frequency Identification (RFID) Overview Tektronix 2004. DS-UWB Physical Layer Submission to 802.15 Task Group 3a several authors July 2004. Multi-band OFDM Physical Layer Proposal for IEEE 802.15 Task Group 3a several authors March 2004. From Identification to Authentication - A Review of RFID Product Authentication Techniques M. Lehtonen, T. Staake, F. Michahelles, and E. Fleisch Workshop on RFID Security 2006, Graz July 2006. Upstreaming RFID - Beyond Tags and Readers T S Rangarajan, Anand Vijaykumar, Suraj Subramaniam S, TATA Consultancy Services 2005. Presentation on RFID, Analysis, Applications and Attacks Dan

445

PARTE IX - APPENDICI & BIBLIOGRAFIA

[27] [28] [29] [30]

[31] [32] [33]

[34]

[35] [36] [37] [38]

[39]

Cornforth, Security-Assessment.com, Australia. The RFID Revolution Starts Now! Sapphire DART Ultra Wideband Precision Asset Location System Multispectral Solution Inc. Keeping a tab on livestock, Standardization of electronic animal identification Wim Eradus ISO Bulletin January 2001. Gen2 Theres Standard And Then Theres Excellence John Burnell RealTime Magazine, Intermec 2005. White Paper An In-Depth Users Guide to Selecting and Deploying Gen2 Tags, Readers, and Infrastructure Reva Systems, USA 2005. RFID, Normative e Standard Gerard Andr Sessenne DATAcollection settembre 2005. ISO14443 An introduction to the contactless standard for smart cards and its relevance to customers, whitepaper, OTI. RFID Technical Tutorial and Threat Modeling Neeraj Chaudhry, Dale R. Thompson, and Craig W. Thompson Department of Computer Science and Computer Engineering, University of Arkansas December 2005 (Available: http://csce.uark.edu/~drt/rfid). RFID White Paper Technology, Systems, and Applications - An overview for companies seeking to use RFID technology to connect their IT systems directly to the real world - BITKOM, Germany - August 2005. Receptivity - A TAG Performance Metric Impinj December 2005. White Paper RFID Futures in Western Europe Juniper Research Limited January 2005. White Paper RFID Practical Guide To RFID Label Quality, PAXAR Corp. February 2006. White Paper Realizing the Promise of RFID: Insights from Early Adopters and the Future Potential, An EAI Technologies Velan Thillairajah, Sanjay Gosain, Dave Clarke July 2005 Radio Frequency Identification - Opportunities and Challenges in Implementation, Department of Commerce, Washington D.C. -

446

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

[40]

[41]

[42]

[43]

[44]

[45] [46] [47]

[48]

[49] [50]

[51]

April 2005. An analysis of the Fundamental Constraints on Low-Cost Passive Radio-Frequency Identification System Design Tom Ahlkvist Scharfeld Massachusetts Institute of Technology August 2001. Provvedimenti a carattere generale - Garanzie per luso di Etichette intelligenti (Rfid) Garante Per La Protezione Dei Dati Personali 9 marzo 2005. SMARTFIELD HOCKEY Innovation Gazette, n.1 2006, pp.67 (http://www.cefriel.it/contents/pages/attach/434/innovationGazet te_n01_feb06.pdf). Recent System Applications of Short-Pulse Ultra-Wideband (UWB) Technology Robert J. Fontana IEEE Transactions on Microwave Theory and Techniques, pp.2087-2104, vol. 52, no. 9 September 2004. An Introduction to Direct-Sequence Spread-Spectrum Communications Maxim Integrated Products, Application Note 1890 February 2003 (http://www.maxim-ic.com/an1890). Testing Ultrawideband - Roland Gubisch - Evaluation Engineering - May 2005. RFID: The Right Frequency for Government David C. Wyld IBM Center for The Business of Government October 2005. Towards an RFID policy for Europe Workshop report, DRR-4046EC Maarten Van De Voort, Andreas Ligtvoet Prepared for the EUROPEAN COMMISSION, Directorate General Information Society and Media 31 August 2006. RFID Business Planning Service 2005-2006 Global Asset And Transaction Management Systems Market Analysis - Venture Development Corporation - agosto 2006. Rfid, oltre il silicio, Daniela Cipolloni, RFID Italia, luglio 2006. Lawrence Livermore National Laboratory's - UWB Communication - Frequently Asked Technical Questions - http://wwweng.llnl.gov/uwb_comm/uwb_comm_fatq.html. Near Field Communication (NFC): Scambio e distribuzione di informazioni e contenuti contactless - U. Biader Ceipidor, F. Greco, C.M.

447

PARTE IX - APPENDICI & BIBLIOGRAFIA

[52]

[53]

[54]

[55]

[56]

[57]

[58]

[59]

[60]

Medaglia, A. Moroni - Wireless - ottobre 2006 (http://www.wirelessmanagement.it/200609/default.asp). RFID chips, Future technology on everyones lips - Stefan Heng Deutsche Bank Research www.dbresearch.com - February 20, 2006 - http://www.dbresearch.com/PROD/DBR_INTERNET_ENPROD/PROD0000000000196644.pdf OECD (Organisation for Economic Co-operation and Development - http://www.oecd.org/home ) INFORMATION TECHNOLOGY OUTLOOK 2006 - ISBN 92-64-02643-6 - OECD 2006 The RFID Benchmark Report, Finding the Technologys Tipping Point - Aberdeen Group, Inc.- Dec 2005 - http://www.aberdeen.com /summary/report/benchmark/RA_RFID_JF_2466.asp Jari-Pascal Curty, Michel Declercq, Catherine Dehollain, Norbert Joehl, Design and Optimization of Passive UHF RFID Systems, Springer, 2007 Hirvonen, M.; Jaakkola, K.; Saily, J. Triple-band pifa for radio frequency identification, IEEE Electronics Letters, Volume 42, Issue 17, August 17, 2006 Page(s): 958 959 Digital Object Identifier 10.1049/el:20061422 Hirvonen, M.; Jaakkola, K.; Pursula, P.; Saily, J., Dual-Band Platform Tolerant Antennas for Radio-Frequency Identificatio, IEEE Transactions on Antennas and Propagation, Volume 54, Issue 9, Sept. 2006 Page(s): 2632 2637 Digital Object Identifier 10.1109/TAP.2006.880726 F. Fuschini, C. Piersanti, F. Paolazzi, G. Falciasecca, On the efficiency of load modulation in RFID systems operating in real environment, IEEE Antennas and Wireless Propagation Letters., Volume 7, 2008. F. Fuschini, C. Piersanti, F. Paolazzi, G. Falciasecca; Analytical approach to the back-scattering from UHF RFID Transponder, IEEE Antennas and Wireless Propagation Letters., Volume 7, 2008 Pages: 3335. Carmine Piersanti, Franco Fuschini, Francesco Paolazzi, Vittorio Degli-Esposti, Gabriele Falciasecca, Electromagnetic Analysis of

448

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

[61] [62]

[63] [64] [65]

[66]

[67] [68] [69] [70]

[71]

[72]

the RFID Link, RFIDays 2008: Book of Proceedings, G. Marrocco editor Carmine Piersanti, Analisi elettromagnetica del Link RFID, presentazione a RFIDays 2008, Roma maggio 2008. K.V.S. Rao, K.V. Nikitin, S.F. Lam, Antenna Design for UHF RFID Tags: A Review and a Practical Application, IEEE Transactions on Antennas and Propagation, vol. 53, NO. 12, December 2005 H. Stockman "Communication by Means of Reflected Power Proceedings of the IRE, 36, 10. October 1948, pp. 1196-1204. J. Landt, "The History of RFID," IEEE Potentials,. 24, 4, OctoberNovember. 2005, pp. 8-11. A. R. Koelle, S. W. Depp, and R. W. Freyman, "Short-Range RadioTelemetry for Electronic Identification, Using Modulated RE Backscatter," Proceedings of the IEEE, 63, 8, August 1975, pp.1260-1261. A. R. Koelle, "Short Range UHF Telemetry System Using Passive Transponders for Vehicle ID and Status Information", IEEE Workshop on Automotive Applications of Electronics, Dearborn MI, October 1988, pp.34-38. K. Finkenzeller, RFID Handbook, Wiley & Son, New York, 2000 R. Want, "An Introduction to RFID Technology," IEEE Pervasive Computing, l.5, 1, January-March 2000, pp. 25-33. R. Bansal, Coming soon to a Wal-Mart near you, IEEE Antennas Propagayion. Magazine 45, 6, December 2003, pp. 105106. S. Nambi, S. Nyalamadugu, S. M. Wentworth and B. A. Chin, Radio frequency identification sensors, Proc. 7th World Multiconf. Systemics, Cybernetics & Informatics (SCI 2003), Orlando, FL, June 2003, pp.386-390. R. S. Sangwan, R. G. Qiu and D. Jessen Using RFID tags for tracking patients, charts and medical equipment within an integrated health delivery network, IEEE Int. Conf. Networking Sensing and Control, 2005, pp.1070-1074. J. Curty, N. Joehl, C. Dehollain and M. J. Delercq, "Remotely powered addressable UHF RFID integrated system", IEEE

449

PARTE IX - APPENDICI & BIBLIOGRAFIA

[73]

[74]

[75] [76] [77]

[78]

[79]

[80]

[81]

[82]

Journal of Solid-State Circuits, 40,.11, November 2005, pp. 21932202. S. Basat, S. Bhattacharya, A. Rida, S. Johnston, L. Yang, M.M. Tentzeris and J. Laskar ,"Fabrication and Assembly of a Novel High-Efficiency UHF RFID Tag on Flexible LCP Substrate", Electronic components and Technology Conference, May-June 2006, pp.1352-1355. H.W. Son, J. Yeo, G.Y. Choi, and C.S. Pyo, A Low-Cost, Wideband Antenna for Passive RFID Tags Mountable on Metallic Surfaces, Proc. of the IEEE Antennas and Propagation Society Symposium, Albuqueque, NM, June 2006, pp.1019-1022. S. Uda, Y. Mushiake, Yagi-Uda Antenna, Sasaki Printing and Publishing Co. Japan, 1954, pp.119-131. C. A. Balanis, Antenna Theory. Analysis and Design, Second Edition, John Wiley & Sons Inc., 1997. L. Ukkonen, M. Schaffrath, J.a Kataja, L. Sydanheimo and M. Kivikoski, Evolutionary RFID tag antenna design for paper industry applications, International Journal of Radio Frequency Identification Technology and Applications, 1, 1, January 2006, pp.107-122. H. W. Son and C.S. Tyo, Design of RFID tag antennas using an inductively coupled feed, Electronics Letters, 41, 18, , September 2005, pp. 994-996. Y. Lee, "Antenna Circuit Design for RFID Applications", Application Note AP710 of Microchip Technology Inc. 2003, available online up to 1 Nov.2006 at ww1.microchip.com/downloads/en/AppNotes/00710c.pdf. "FEKO User's Manual, Suite 5.1", EM Software & Systems-S.A. (Pty) Ltd., Stellenbosch, South Africa, December. 2005, available online at http://www.feko.info. G. Marrocco, Body-matched antennas for wireless biometry, European Conference on Antennas and Propagat, Nice (France), November 2006, p.795. G. Marrocco, Rfid antennas for the UHF remote monitoring of

450

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

[83]

[84]

[85]

[86]

[87]

[88]

[89]

[90]

[91]

Human subjects, IEEE Transaction on. Antennas and Propagation, 55, 6, June 2007, pp. 1862-1870. G.Marrocco and C. Calabrese, Automatic design of miniaturized slot-line RFID antennas, 2th European Conference on Antennas and Propagation (EUCAP), Edimburg (Scotland), November 2007. D.S. Weile and E. Michielsen, "Genetic algorithm optimization applied to electromagnetics: a review", IEEE Transaction on Antennas and Propagation, 45, 3, March 1997, pp.343-353. G. Marrocco, "Gain-optimized self-resonant meander line antennas for RFID applications", IEEE Antennas and Wireless Propagation Letters, 2, 2003, pp.302-305. N. Michishita and Y. Yamada, A Novel Impedance Matching Structure for a Dielectric Loaded 0.05 Wavelength Small Meander Line Antenna, IEEE Antennas and Propagation Society, International Symposium, Albuquerque, NM, July 2006, pp. 13471350. W. Choi, H. W. Son, C. Shin, J.-H. Bae and G. Choi, RFID tag antenna with a meandered dipole and inductively coupled feed, IEEE Antennas and Propagation Society, International Symposium, Albuquerque, NM, July 2006, pp. 619-622. A. Toccafondi and P.Braconi, Compact load-bars meander line antenna for UHF RFID transponder, European Conference on Antennas and Propagation, Nice (France), November 2006, p. 804, S. A. Delichatsios, D. W. Engels, L. Ukkonen and L. Sydnheimo, Albano multidimensional UHF passive RFID tag antenna designs, Int. J. Radio Frequency Identification Technology and Applications, 1, 1, January 2006, pp. 24-40. C. Cho, H. Choo and I. Park, Design of Novel RFID Tag Antennas for Metallic Objects, IEEE Antennas and Propagation Society International Symposium, Albuquerque, NM, July 2006, pp. 3245-3248. M. Keskilammi and M. Kivikoski, Using Text as a Meander Line for RFID Transponder Antennas, IEEE Antennas and Wireless

451

PARTE IX - APPENDICI & BIBLIOGRAFIA

[92]

[93]

[94]

[95]

[96]

[97]

[98]

[99]

[100] [101]

Propagation Letters, 3, 2004, pp. 372-374. Y. Tikhov, Y. Kim and Y.-H. Min, Compact Low Cost Antenna for Passive RFID Transponder, IEEE Antennas and Propagation Society, International Symposium, Albuqueque (NM), July 2006, pp. 1015-1018. C. Soras, M. Karaboikis, G. Tsachtsiris and V Makios, Analysis and design of an inverted-F antenna printed on a PCMCIA card for the 2.4 GHz ISM band, IEEE Antennas and Propagation Magazine, 44, 1, February 2002, pp.37-44. H. Hirvonenen, P. Pursula, K. Jaakkola and K. Laukkanen, Planar inverted-F antenna for radio frequency identification, Electronics Letters, 40, 14, July 2004, pp.848-850. B. Yu, S.-J. Kim, B. Jung, F. J. Harackiewicz, M.-J. Park and B. Lee, Balanced RFID Tag Antenna Mountable on Metallic Plates, 2006 IEEE Antennas and Propagation Society, International Symposium, Albuquerque, NM, July 2006 pp. 3237-3240. C. H. Cheng and R. D. Murch, Asymmetric RFID Tag Antenna, 2006 IEEE Antennas and Propagation Society, International Symposium, Albuquerque, NM, July 2006, pp.1363-1366. I.Y. Chen, C.U. Huang, H.H.J. Chen, C.F. Jou and S.R.S. Huang, Folded dual-band (2.4/5.2 GHz) antenna fabricated on silicon suspended parylene membrane, Asia Pacific Microwave Conference Proceedings December 2005, 4, pp.4-8, 2005. X. H. Wu and Z. N. Chen , Comparison of planar dipoles in UWB applications, IEEE Transaction on Antennas and Propagation, 53, 6, June 2005, pp. 1973- 1983. C. Diugwu, J.C. Batchelor, Analysis of the surface distribution in a dual band planar antenna for passive RFID tag, IEEE Antennas and Propagation Society, International Symposium, Washington, NY, July 2005, pp.459-462. S. Tedjini, T. Voung, and V. Beroulle, Antennas for RFID tags, Joint sOc-EUSAI conference, Grenoble, France, 2005, pp.19-22. S. Jeon, Y. Yu, S. Kahng, J. Park, N. Kim and J. Choi, Dual-band Dipole Antenna for ISO 18000-6/ISO 18000-4 Passive RFID Tag

452

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

[102]

[103]

[104]

[105] [106] [107]

[108]

[109]

[110]

[111]

Applications, IEEE Antennas and Propagation Society, International Symposium, Albuqueque (NM), July 2006, pp.42854288. L. Mattioni and G. Marrocco, "BLADE: A Broadband Loaded Antennas DEsigner", IEEE Antennas Propagat.Magazine, 48, 5, October 2006, pp.120 - 129. S. Nambi and S. M. Wenthworth, 5.8 GHz dual-polarized aperture-coupled Microstrip antenna, IEEE Antennas and Propagation Society, International Symposium, Washington, NY, July 2005, pp.235-238. M. Stupf, R. Mittra, J. Yeo and J.R. Mosig, Some novel design for RFID antennas and their performance enhancement with metamaterials, IEEE Antennas and Propagation Society, International Symposium, Albuqueque, NM, July 2006, pp.1023-1026. P. V. Nikitin, K.V. Rao and S. Lazar, An overview of Near Field UHF RFID, IEEE Int. Conf. on RFID, March 2007, pp. 167-173. A. Taflove, Computational electromagnetics: The Finite difference method, Artech House, Norwood, MA, 1995 P. Nikitin and K.V.S. Rao, Theory and measurement of backscattering from RFID tags, IEEE Antennas and Propagation. Magazine., 48, 6, Dec. 2006, pp.212-218. L. Ukkonen, L. Sydnheimo and M. Kivikoski Effects of Metallic Plate Size on the Performance of Microstrip Patch-Type Tag Antennas for Passive RFID, IEEE Antennas Wireless Propagation. Letters., 4, 2005, pp.410-413. G. Marrocco, The art of UHF RFID antenna design: impedance matching and size-reduction techniques, IEEE Antennas and Propagat. Magaz., N.1, 2008. K.V.S. Rao, Dah-Weih Duan, Harley Heinrich, On the read zone analysis of radio frequency identification systems with transponders oriented in arbitrary directions, IEEE Microwave Asia Pacific Conference, Vol.3, pp.758-761, 1999. D. Kim, M.A. Ingram, W.W. Smith, Measurements of small-scale fading and path loss for long range RF tags, IEEE Trans. Antennas

453

PARTE IX - APPENDICI & BIBLIOGRAFIA

[112] [113]

[114]

[115]

[116]

[117]

[118] [119]

Propagat., Vol. 51, No. 8, pp. 1740-1749, August 2003. O. P. Gandhi, Electromagnetic fields: human safety issues, Annu. Rev. Biomed. Eng.,Vol.4, pp.211-234, 2002 P. Nikitin, K.V.S. Rao, Performance limitations of the passive UHF RFID systems, IEEE Antenna and Propagation Int. Symp, pp. 1011-1014, 2005. J.M. Lee, N.S. Kim, C.S. Pyo, A Circular Polarized Metallic Patch Antenna for RFID Reader, Asia-Pacific Conference on Communications, pag. 116-118, 3-5 October 2005. R. F. Kouyoumjian, and P.H. Pathak, A uniform theory of diffraction for an edge in a perfectly conducting surface, Proc. IEEE, vol. 62, pp. 1448-1461, November 1974. E. Di Giampaolo, CEST : a Complex Environment Simulation Tool, in Proc. 23rd Annu. Rev. Progress in Applied Computational Electromagnetics, ACES 2007, pp. 1090-1094. E. Di Giampaolo, and F. Bardati, A projective approach to electromagnetic propagation in complex environments, submitted for pubblication. R. Garg, P. Bhartia, I. Bahl, A. Ittipiboon, Microstrip antenna design handbook, Artech House, New York 2001. European Council Recommendation 1999/519/EC of 12 July 1999 on the limitation of exposure of the general public to electromagnetic fields (0 Hz to 300 GHz, Official Journal, L199, 30.7.1999., p.59) also available online at http://ec.europa.eu/enterprise/electr_equipment/lv/rec519.pdf.

IX.5.2

RIFERIMENTI PER ALLOCAZIONE IN FREQUENZA 5.2.1 Riferimenti generali

[120] ITU RR, 1998, Radio Regulations, vol.1. [121] Ministero delle Comunicazioni PNRF: Piano Nazionale di Ripartizione delle Frequenze (DM 08 Luglio 2002) http://www.comunicazioni.it/it/index.php-IdPag=349. [122] CEPT - European Conference of Postal and Telecommunications

454

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

[123] [124] [125]

[126]

[127]

[128]

Administrations - (organo preposto alla direzione di 46 Paesi europei in materia di Comunicazioni Postali e Radio) - Homepage: http://www.cept.org/. ERC - European Radiocommunications Committee - commissione permanente del CEPT ETSI - European Telecommunication Standards Institute Homepage: http://www.etsi.org/. FCC - Federal Communications Commission- attraverso il suo organo OET - lOffice of Engineering and Technology - definisce negli Stati Uniti, insieme al NTIA [61] lattribuzione delle frequenze dello spettro elettromagnetico - : http://www.fcc.gov/oet/spectrum/. NTIA - National Telecommunications and Information Administration - agenzia del Department of Commerce - definisce negli Stati Uniti, insieme allFCC [60] lattribuzione delle frequenze dello spettro elettromagnetico http://www.ntia.doc.gov/osmhome/allochrt.html. ERO - European Radiocommunications Office - organo della CEPT - Raccomandazione ERC/REC 70-03 Relating To The Use Of Short Range Devices (SRD): http://www.ero.dk/documentation/docs/doc98/official/pdf/ REC7003E.PDF. FCC part 15 - Radio Frequency Devices.

5.2.2 Decisioni ERC

[129] ERC/DEC(01)13 SRD for Inductive applications in 9-59.750 kHz, 59.750 60.250 kHz, 60.250-70 kHz, 70-119 kHz and 119-135 kHz [130] ERC/DEC(01)14 SRD for Inductive applications in 6765-6795 kHz, 13.553-13.567 MHz [131] ERC/DEC(01)15 SRD for Inductive applications in 7400-8800 kHz [132] ERC/DEC(01)16

455

PARTE IX - APPENDICI & BIBLIOGRAFIA

[133] [134] [135] [136] [137] [138]

[139] [140] [141]

[142] [143] [144] [145]

[146]

SRD for Inductive applications in 26.957-27.283 MHz ERC/DEC(92)02 Cancellata da ERC/DEC(02)02 ERC/DEC(99)23 Sostituita da ERC/DEC(04)08 ERC/DEC(01)01 Non-specific SRD in 6765-6795 kHz and 13.552-13.567 MHz ERC/DEC(01)02 Non-specific SRD in 26.957-27.283 MHz ERC/DEC(01)03 Non-specific SRD in 40.660-40.700 MHz ERC/DEC(01)04 Non-specific SRD in 868.0-868.6 MHz, 868.7-869.2 MHz, 869.4869.65 MHz, 869.7-870.0 MHz ERC/DEC(01)05 Non-specific SRD in 2400-2483.5 MHz ERC/DEC(01)06 Non-specific SRD in 5725-5875 MHz ERC/DEC(02)01 Frequency bands for Road Transport and Traffic Telematic Systems RTTS) 5.795-5.805 GHz (with possible extension to 5.815 GHz), 63-64 GHz and 76-77 GHz ERC/DEC(02)02 Cancella la ERC/DEC(92)02 e rimanda alla ERC/DEC(02)01 ECC/DEC/(04)02 Non-specific SRD in the band 433.05-434.79 MHz ECC/DEC/(04)08 5 GHz frequency bands for the implementation of Wireless Access Systems including Radio Local Area Networks (WAS/RLANs) (WiFi, IEEE 802.11g) ERC/DEC(06)04 on the harmonised conditions for devices using Ultra-Wideband (UWB) technology in bands below 10.6 GHz

456

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

5.2.3 Decisioni della Commissione Europea per riordino frequenze e recepimento italiano

[147] 2006/804/CE Decisione della Commissione Europea relativa allarmonizzazione dello spettro radio per le apparecchiature di identificazione a radiofrequenza (RFID) che operano nella banda UHF (Ultra-High Frequency), 25-11-2006. [148] 2006/771/CE Decisione della Commissione Europea relativa allarmonizzazione dello spettro radio per l'utilizzo da parte di apparecchiature a corto raggio, 11-11-2006 [149] Gazzetta Ufficiale N. 178 del 2 Agosto 2007 Ministero Delle Comunicazioni Decreto 12 Luglio 2007 Modifica al vigente piano nazionale di ripartizione delle frequenze (Recepimento Decisioni 2006/804/CE e 2006/771/CE)
5.2.4 Standard ETSI

[150] EN 300 330 - prima vers. 1999 - Electromagnetic compatibility and Radio spectrum Matters (ERM); Short Range Devices (SRD);Radio equipment in the frequency range 9 kHz to 25 MHz and inductive loop systems in the frequency range 9 kHz to 30 MHz - Part 1: Technical characteristics and test methods. [151] EN 300 330 - prima vers. 1999 - Electromagnetic compatibility and Radio spectrum Matters (ERM); Short Range Devices (SRD); Radio equipment in the frequency range 9 kHz to 25 MHz and inductive loop systems in the frequency range 9 kHz to 30 MHz Part 2: Harmonized EN under article 3.2 of the R&TTE Directive. [152] EN 300 220 - prima vers. 1997 - Electromagnetic compatibility and Radio spectrum Matters (ERM);Short Range Devices (SRD); Radio equipment to be used in the 25 MHz to 1 000 MHz frequency range with power levels ranging up to 500 mW - Part 1: Technical characteristics and test methods. [153] EN 300 220 - prima vers. 1997 - Electromagnetic compatibility and Radio spectrum Matters (ERM); Short Range Devices (SRD); Radio equipment to be used in the 25 MHz to 1 000 MHz frequency range with power levels ranging up to 500 mW - Part 2:

457

PARTE IX - APPENDICI & BIBLIOGRAFIA

[154]

[155]

[156]

[157]

Harmonized EN covering essential requirements under article 3.2 of the R&TTE Directive. EN 302 208 - Electromagnetic compatibility and Radio spectrum Matters (ERM);Radio Frequency Identification Equipment operating in the band 865 MHz to 868 MHz with power levels up to 2 W - Part 1: Technical requirements and methods of measurement. EN 302 208 - Electromagnetic compatibility and Radio spectrum Matters (ERM);Radio Frequency Identification Equipment operating in the band 865 MHz to 868 MHz with power levels up to 2 W - Part 2: Harmonized EN under article 3.2 of the R&TTE Directive. EN 300 440 - Electromagnetic compatibility and Radio spectrum Matters (ERM);Short Range Devices (SRD);Radio equipment to be used in the 1 GHz to 40 GHz frequency range - Part 1: Technical characteristics and test methods. EN 300 440 - Electromagnetic compatibility and Radio spectrum Matters (ERM); Short range devices;Radio equipment to be used in the 1 GHz to 40 GHz frequency range - Part 2: Harmonized EN under article 3.2 of the R&TTE Directive.

5.2.5 Riferimenti per UWB (FCC, ITU-r, CEPT, escluso Dec ERC)

[158] FCC Part 15 - Radio Frequency Devices; Subpart F - UltraWideband Operation (14/2/2002). [159] FCC Part 15 - Radio Frequency Devices; Subpart C - Intentional Radiators; Part 15.250 - Operation of wideband systems within the band 5,925-7,250 GHz. [160] ITU-R - Questions 226/1, 227/1 - Draft Recommendation on Characteristics of ultra-wideband technology. [161] ITU-R - Question 226/1 - Draft Recommendation on Framework for the introduction of devices using ultra-wideband technology. [162] ITU-R - Question 227/1 - Draft Recommendation on Impact of devices using ultra-wideband technology on systems operating within radiocommunication services. [163] ITU-R - Question 227/1 - Draft Recommendation on

458

RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Measurement techniques of ultra-wideband transmissions. [164] ECC/CEPT - Report 64 (Feb. 2005) - The Protection Requirements of Radiocommunications Systems below 10.6 GHz from generic UWB applications.
5.2.6 Raccomandazione e Direttive europee su Privacy e Conformit

[165] European Commission Recommendation on the implementation of privacy, data protection and information security principles in applications supported by radio-frequency identification RFID Privacy, Data Protection and Security Recommendation, February 2008 [166] Direttiva 95/46/EC del Parlamento europeo e del Consiglio relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonch alla libera circolazione di tali dati, 24 ottobre 1995 [167] Direttiva 2002/58/CE del Parlamento europeo e del Consiglio relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche (direttiva relativa alla vita privata e alle comunicazioni elettroniche), 12 luglio 2002 [168] Direttiva 1999/5/EC del Parlamento europeo e del Consiglio riguardante le apparecchiature radio e le apparecchiature terminali di telecomunicazione e il reciproco riconoscimento della loro conformit (R&TTE), 9 Marzo 1999

[169] Peter Harrop, IDTechEx, RFID Forecasts, Players, Opportunities, presentazione al convegno TraceID, Milano, Aprile, 2008

459

PARTE IX - APPENDICI & BIBLIOGRAFIA

Gli autori
Paolo Talone talone@fub.it Laureato in Ingegneria Elettronica, svolge da oltre 25 anni attivit presso la Fondazione Bordoni di Roma come responsabile di progetti di ricerca e membro di commissioni internazionali di normativa (ITU-T, MPEG). Negli anni progetti e attivit di ricerca hanno riguardato i servizi multimediali (teledidattica, telemedicina), le codifiche video in MPEG 4 e Telemedicina, la televisione e la radio digitali, i sistemi di videocomunicazione, le tecnologie RFId. Attualmente coordina attivit sulla Qualit del Servizio e lIngegneria dei sistemi ICT. autore di pubblicazioni scientifiche e tecniche.

Giuseppe Russo russo@fub.it Laureato in Ingegneria Elettronica presso lUniversit di Roma Sapienza nel 1988. Ricercatore in Fondazione Bordoni dal 1989, su temi riguardanti le architetture e le codifiche video di sistemi avanzati di videocomunicazione interpersonale e diffusiva. Attivo in comitati di standardizzazione ITU-T ed ISO (JPEG, MPEG). Attualmente nellarea Qualit del Servizio e Ingegneria dei sistemi ICT si occupa di problematiche di Q.o.S. nelle nuove piattaforme audiovisive. Autore di pubblicazioni scientifiche e tecniche.

I coautori
Gran parte del rinnovo della seconda edizione frutto del lavoro dei numerosi coautori. A tutti va il doveroso e sentito ringraziamento, laugurio che il loro contributo prosegua e la speranza che sempre nuove collaborazioni possano fare di questo volume un riferimento anche negli anni a venire. Si ricordano brevemente i coautori, in ordine temporale delle loro collaborazioni. Ubaldo Montanari, con una documentazione industriale completa ed aggiornata, ha consentito di tenere lopera agganciata alla realt produttiva. Franco Musiari e Ubaldo Montanari hanno contribuito a fare della Parte I unagevole introduzione anche per i non addetti ai lavori. Luca Carettoni e Stefano Zanero, esperti in sicurezza informatica, hanno completato e ampliato la Parte VIII sulla sicurezza e privacy, tema ineludibile per un corretto sviluppo della tecnologia RFID. Stefano Baroni, progettista di antenne per una primaria azienda nazionale ha trattato i problemi industriali delle antenne dei TAG ed, in particolare, le antenne a filo. Graziano Azzalin e Marcello Barboni, ricercatori in una primaria struttura dellUnione Europea, hanno curato la sezione sui sigilli elettronici nella Parte VIII. Marzio Amadori direttore tecnico di unaltra primaria azienda nazionale ha curato i capitoli sulle tecniche di produzione dei TAG nella Parte II, nonch lanalisi dei costi industriali nella Parte I. Gaetano Marrocco ed Emidio Di Giampaolo docenti allUniversit di Roma 2, hanno redatto gran parte della Parte III dedicata alle pi recenti tecnologie dantenna per TAG ad alta frequenza, ai relativi principi di progettazione, nonch ai parametri e ai modelli per la copertura di ambienti con sistemi RFID.

You might also like