Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilit'a.
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Alma Mater Studiorum · Università di Bologna FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Triennale in Informatica Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilità. Tesi di Laurea in Architettura degli Elaboratori Relatore: Presentata da: Chiar.mo Prof. Francesco Fiorentino Vittorio Ghini Sessione III Anno Accademico 2010/2011
Abstract Il contesto generale nel quale è inserito tale elaborato di tesi è la tecnologia RFID; se ne fa una disamina completa, partendo dalla ricostruzione delle tappe storiche che hanno portato alla sua diffusione. Viene data particolare enfasi alle differenze esistenti tra le varie tipologie, alle frequenze a cui posso- no operare i dispositivi e agli standard legislativi vigenti. Vengono enunciati inoltre i costi dei dispositivi e le critiche verso la tecnologia. L’obiettivo della tesi è quello di valutare la possibilità di realizzare un meccanismo di monito- raggio a breve raggio di dispositivi dotati di rfid: per questo la visione che si da della tecnologia è il più completa possibile. La prerogativa di lunga durata richiesta dal sistema ha portato a valutare se potesse essere utile integrare un meccanismo di recupero energia; per questo si prosegue con una disamina dell’energy harvesting, fornendo dettagli su tutte le fonti da cui è possibile recuperare energia e casi pratici di meccanismi realizzati, sia che questi siano già presenti sul mercato, sia che siano solo risultati di ricerche e prototipi. Si conclude quindi il lavoro valutando le effettive possibilità di realizzazione del sistema, evidenziando le scelte consigliate per una migliore esecuzione. i
Indice 1 Introduzione 1 2 Radio Frequency Identification 5 2.1 Cenni storici . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.2 I componenti del sistema . . . . . . . . . . . . . . . . . . . . . 8 2.2.1 I Transponder . . . . . . . . . . . . . . . . . . . . . . . 9 2.2.2 I Reader . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.2.3 L’antenna . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.3 Le frequenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.4 I costi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.5 Le applicazioni . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.6 Gli standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.7 Le critiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.8 Ulteriori tecnologie di prossimità . . . . . . . . . . . . . . . . 37 3 Energy Harvesting 43 3.1 Energy Harvesting da correnti e onde marine, eolico, campi elettrici e campi magnetici. . . . . . . . 48 3.2 Onde radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 3.3 Il corpo umano . . . . . . . . . . . . . . . . . . . . . . . . . . 52 3.4 Gradiente termico . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.4.1 Tecnica piroelettrica . . . . . . . . . . . . . . . . . . . 58 3.5 Solare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 3.6 Vibrazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 iii
iv INDICE 3.6.1 Tecnica Piezoelettrica . . . . . . . . . . . . . . . . . . 64 3.6.2 Tecnica elettromagnetica . . . . . . . . . . . . . . . . . 66 3.6.3 Tecnica elettrostatica . . . . . . . . . . . . . . . . . . . 67 3.6.4 Tecnica magnetostrittiva . . . . . . . . . . . . . . . . . 68 4 Conclusione e sviluppi futuri 73 Riferimenti Bibliografici 77
Elenco delle figure 2.1 Transponder . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.2 Diverse tipologie di tag . . . . . . . . . . . . . . . . . . . . . . 12 2.3 Varie tipologie di reader . . . . . . . . . . . . . . . . . . . . . 17 2.4 Esempi di antenne . . . . . . . . . . . . . . . . . . . . . . . . 18 2.5 I tre assi di sviluppo della tecnologia RFID. . . . . . . . . . . 20 2.6 Ripartizione dei costi di produzione di TAG passivi . . . . . . 22 2.7 Regioni nella ripartizione internazionale delle frequenze . . . . 32 2.8 Caso di proteste contro RFID tagging . . . . . . . . . . . . . . 36 2.9 Cellulare che integra le tecnologia NFC . . . . . . . . . . . . . 42 3.1 Miglioramenti tecnologici nei laptop . . . . . . . . . . . . . . . 45 3.2 Densità di potenza media di alcuni dispositivi di harvesting . . 46 3.3 Rappresentazione del numero di pubblicazioni su EH . . . . . 48 3.4 Energy Harvesting, dal corpo umano, secondo POPSCI. . . . . 52 3.5 Meccanismo di un orologio ad autoricarica della Seiko. . . . . 53 3.6 Prototipo e studio della scarpa cattura energia. . . . . . . . . 56 3.7 Schermo di un cellulare “solare” . . . . . . . . . . . . . . . . . 62 3.8 Vibrazioni di un frigorifero . . . . . . . . . . . . . . . . . . . . 63 3.9 Rappresentazione di un microgeneratore elettromagnetico. . . 67 3.10 Ammortizzatore con recupero energia dalle vibrazioni . . . . . 70 v
Elenco delle tabelle 2.1 Evoluzione della tecnologia RFID in sintesi. . . . . . . . . . . 8 3.1 Densità di potenza di dispositivi di harvesting e batterie chi- miche a confronto . . . . . . . . . . . . . . . . . . . . . . . . . 46 3.2 Accelerazione e frequenza di alcune fonti di vibrazione . . . . . 64 vii
Capitolo 1 Introduzione Tutti sanno che una cosa è impossibile da realizzare, finché arriva uno sprovveduto che non lo sa e la inventa. –Albert Einstein L’idea di questa tesi nasce nello studio del Prof.Ghini in un torrido po- meriggio di fine Luglio. Nel pensare alla tecnologia RFID e ad un modo di utilizzarla nel quotidiano, ci si chiede se è possibile realizzare un mecca- nismo che permetta di tenere monitorato un dispositivo; in particolare per controllare se questo è presente all’interno di un certo raggio d’azione. Si è pensato di utilizzare tale tecnologia per applicazioni relative al mo- nitoraggio e alla sicurezza della persona e dei suoi averi: si è ipotizzato di applicare dispositivi rfid (identificati come tag) su beni quali portafoglio, og- getti di valore, chiavi, ecc. Tramite un dispositivo (identificato come reader) si è immaginato di controllare periodicamente la presenza, nel proprio raggio d’azione, dei tag (verificando che questi rispondano alla scansione) e, qualora non si riceva alcuna risposta, segnalare all’utente, mediante un avviso sono- ro, un allontanamento dell’oggetto, o della persona (si può pensare infatti anche ad applicazioni su persone da monitorare, ad esempio un neonato, un detenuto. . . ). Tale applicazione qualora risultasse realizzabile potrebbe essere estesa anche ad altre circostanze (ad esempio per fornire anche la localizzazione 1
2 INTRODUZIONE esatta), rendendo cosı̀ i vantaggi, e i possibili usi, ancora maggiori di quelli qui descritti. Per verificare la fattibilità di quanto descritto, nel primo capitolo l’atten- zione è stata rivolta allo studio approfondito della tecnologia rfid, delle sue varianti e dei suoi punti di forza e debolezza; in particolare sono state esami- nati in dettaglio i componenti di un sistema RFID, gli standard e le frequenze ammesse per operare, i campi in cui può essere applicata la tecnologia e i costi da sostenere. Il capitolo si conclude con cenni a ulteriori tecnologie di prossimità (rilevanti in quanto esiste possibilità di interazione) e, infine, si analizzano le critiche rivolte verso la tecnologia che ne hanno impedito una diffusione di massa. Le caratteristiche che il sistema immaginato dovrebbe presentare sono basso costo, facile realizzazione e durata. A tal proposito, dopo aver ana- lizzato tutte gli elementi prima introdotti, si è trattato il tema dell’energy harvesting per individuare un suo potenziale impiego in tale contesto. Si è cercato, cioè, di verificare se esista in commercio (o sia realizzabile) un di- spositivo di recupero dell’energia che permetta di prolungare o, addirittura, rendere (ideologicamente) infinita la durata di un sistema. L’Energy Harvesting è, infatti, il processo che permette di catturare e salvare, al fine di essere riutilizzata, l’energia elettrica proveniente da altre fonti. Il secondo capitolo quindi procede con l’esaminare tutte le possibili sorgenti di energia, analizzandole in ordine crescente di interesse di ricerca (in base alle pubblicazioni a riguardo), fornendo per ognuna dettagli sulle modalità di recupero utilizzate, distinguendo dove necessario tra le varie tecniche, e presentando qualche esempio di dispositivo esistente sul mercato e/o frutto di ricerche di laboratorio. In particolare sono state inizialmente esaminate le possibilità di recu- pero da correnti e onde marine, dal vento e da campi elettrici e magnetici (analizzate insieme perché ugualmente poco interessanti per i pochi campi applicativi riscontrati finora); l’analisi è proseguita con riferimento alle onde radio e il corpo umano, evidenziando le possibilità di energy harvesting da un
INTRODUZIONE 3 essere umano in movimento. Per concludere, è stata descritte la possibilità di sfruttare le variazioni di temperatura (gradiente termico), l’energia sola- re e le vibrazioni, che, ad oggi, rappresentano le metodologie con maggiore potenzialità. Questo quadro completo sulle tecniche per il recupero d’energia permette di avere una visione più ampia, in modo da realizzare, nel capitolo conclusivo, le dovute considerazioni sulla effettiva realizzazione di un sistema per il mo- nitoraggio di dispositivi a breve raggio, segnalando sia le tecniche utilizzabili che quelle consigliate per la realizzazione. Con tale elaborato di tesi si vuole fornire uno studio delle tecnologie RFID abbinate all’Energy Harvesting per valutare come siano effettivamente sfrut- tabili per la realizzazione ipotizzata. Nel corso della trattazione non ci si è, dunque, soffermati sulla parte software del sistema perché fuori dall’obietti- vo specifico dell’elaborato. Dopotutto, realizzare un software che permetta di interagire con tali tecnologie (almeno relativamente all’uso ipotizzato), non presenta difficoltà rilevanti; si tratterebbe soltanto di implementarlo nel modo più efficiente e user-friendly possibile.
Capitolo 2 Radio Frequency Identification Big Brother is watching you. –George Orwell, 1984 Negli ultimi anni i sistemi di identificazione automatica sono diventati di uso comune in diversi settori: industria, logistica di distribuzione e acquisto e sistemi di flusso di materiale. Questi sistemi di identificazione automatici permettono di ottenere informazioni sul movimento e/o sulla presenza o meno di persone, animali, beni e prodotti. Uno dei primi, e tutt’oggi tra i più diffusi, sistemi di identificazione auto- matica è stato il codice a barre che scatenò una vera e propria rivoluzione nei sistemi di identificazione automatica. Ultimamente, però, sta dimostrando i propri limiti per moltissime applicazioni, pur rimanendo ancora in auge per la sua economicità. I limiti principali sono la scarsa capacità di memorizza- zione dei dati, l’impossibilità di essere riutilizzati e il tanto tempo impiegato per l’identificazione. Sistemi nati successivamente, come il riconoscimento ottico dei caratteri (OCR) e le varie procedure di riconoscimento biometrico, non si sono mai proposti come possibile alternativa ai barcode. Le smartcard basate su con- tatto, invece, costituiscono una soluzione tecnica migliore dei codici a barre in quanto esempio di utilizzo di chip in silicio per la memorizzazione dei dati (limite dei codici a barre). Pur avendo trovato applicazione in bancomat e 5
6 Capitolo 2 carte telefoniche non hanno avuto una grande diffusione per la poca praticità della caratteristica peculiare di questi dispositivi, il contatto fisico. La soluzione ottima sarebbe rappresentata da un dispositivo che permette il trasferimento di dati dal supporto di memorizzazione al reader, senza la necessità di un contatto fisico. Queste sono proprio le caratteristiche basilari della Radio Frequency Identification (RFID). L’RFID è una tecnologia per l’identificazione automatica di oggetti, ani- mali o persone basata sulla capacità di memorizzare e accedere a distanza a tali dati usando dispositivi elettronici (chiamati TAG, o trasponder) che sono in grado di rispondere, comunicando le informazioni in essi contenute, quando “interrogati” (in un certo senso si tratta di un sistema di lettura senza fili). L’applicazione di questa tecnologia e la sua diffusione è piuttosto recente e in questo capitolo, dopo aver effettuato una disamina dei componenti di un sistema rfid e le varie tipologie esistenti, vedremo quali sono i campi applicativi più diffusi ad oggi e i possibili sviluppi futuri, cercando di capire se può realmente rimpiazzare il codice a barre. Concluderemo il capitolo con un accenno alle critiche rivolte verso la tecnologia, motivo dello sviluppo rallentato finora e della citazione iniziale. 2.1 Cenni storici Il primo antenato degli RFID è normalmente riconosciuto nel sistema IFF1 , sviluppato in Inghilterra prima della seconda guerra mondiale. Tale apparato, in dotazione agli aerei alleati, rispondeva se interrogato, identi- ficando cosı̀ gli aerei alleati distinguendoli da quelli nemici. Caratteristica peculiare di questo sistema era la sua architettura: infatti in esso si poteva- no trovare tutti gli elementi di base che compongono gli attuali RFID. La tecnologia IFF fu estesa alle navi già durante la seconda guerra mondiale, in modo da poter identificare con la massima precisione una nave “amica” 1 Identification Friend or Foe, identificazione amico o nemico in italiano.
Radio Frequency Identification 7 e la sua velocità. Ancora oggi la tecnologia IFF è fondamentale per molte applicazioni nel campo militare ed è quindi soggetta a sviluppi e migliora- menti. L’obiettivo degli attuali studi è quello di creare tecniche di crittografia ad elevato livello di protezione che consentano di operare anche in ambienti fortemente perturbati da interferenze o da contromisure nemiche. Lo sviluppo della tecnologia RFID fu esteso, a partire dagli anni ’50, anche all’ambito non militare. In questi anni gli studiosi si dedicarono al perfezionamento, integrazione e miniaturizzazione delle tecnologie già esi- stenti. Il primo vero caso di utilizzo di massa degli RFID in attività non militari è rappresentato dai EAS2 , commercializzati, per la prima volta verso la fine degli anni sessanta. Gli anni ’70 si caratterizzarono come il perio- do della costruzione degli elementi fondamentali della tecnologia elettronica degli RFID. Gli anni ’80 furono il periodo che vide l’affermarsi dell’RFID come tecno- logia completa e diffusa su scala mondiale. Negli Stati Uniti questi sistemi furono impiegati principalmente per il controllo delle merci trasportate, l’ac- cesso del personale e, in minima parte, per l’identificazione degli animali, mentre in Europa le materie più sviluppate furono l’identificazione animale, le applicazioni per attività industriali ed il controllo/accesso alle autostrade. Queste applicazioni avevano lo svantaggio di essere molto ingombranti e co- stose e quindi il loro impiego era limitato a prodotti/processi di alto valore. Soltanto a partire dagli anni ’90 cominciarono ad affermarsi le condizioni per lo sviluppo dell’RFID moderno. Questo fu agevolato dalla miniaturizzazio- ne dei circuiti, dalla conseguente diminuzione dei consumi di energia e dallo sviluppo di standard internazionali condivisi. Attualmente stiamo assistendo ad un grande sviluppo della tecnologia RFID. L’esempio più significativo è rappresentato dalla creazione di nuovi componenti come le smart label che sono in grado di rivoluzionare il com- mercio mondiale. I moderni sistemi di identificazione e distribuzione del- 2 Electronic Article Surveillance, una tecnologia per prevenire i furti nei negozi al dettaglio o furti di libri dalle biblioteche.
8 Capitolo 2 Periodo Evento 1935-1950 Realizzazione e perfezionamento dei primi apparati Radar. 1950-1960 Prime ricerche nel settore RFID. Primi esperimenti di laboratorio. 1960-1970 Sviluppo della teoria su RFID. Primi esperimenti pratici. 1970-1980 Esplosione dello sviluppo RFID. Prime implementazioni e aumento dei test. 1980-1990 Prime applicazioni commerciali RFID. 1990-2000 Definizione dei primi standard. Diffusione ampia. RFID entra nella quotidianità. Tabella 2.1: Evoluzione della tecnologia RFID in sintesi. l’informazione sono potenzialmente inseribili in tutti gli oggetti. Inoltre, si assiste allo sviluppo di tecnologie per realizzare transponder a basso costo (da 5 centesimi a 50 centesimi di euro) che rendano sempre più conveniente l’impiego di tali dispositivi. 2.2 I componenti del sistema Un sistema basato su tecnologia RFID è formato da quattro elementi fondamentali: Tag: un trasponder a radiofrequenza di piccole dimensioni costituito da un circuito integrato (chip) con funzione di semplice logica di con- trollo, dotato di memoria, connesso ad un’antenna ed inserito in un contenitore o incorporato in un’etichetta di carta, una Smart Card o una chiave. Il TAG permette la trasmissione dei dati a corto raggio senza contatto fisico. I dati contenuti in esso vanno dal codice univoco identificativo, a informazioni più complesse. Reader: un ricetrasmettitore controllato da un microprocessore ed usato per interrogare e ricevere le informazioni in risposta dai TAG.
Radio Frequency Identification 9 Antenna: un dispositivo che utilizza onde radio per leggere e scrivere dati sui tag. Alcuni sistemi utilizzano antenne e reader separati, men- tre altri sistemi integrano antenna e reader all’interno di un singolo reader o reader/writer. Le antenne sono disponibili in tutte le forme e dimensioni, esistono quindi antenne che possono essere installate in spazi molto ristretti e antenne più grandi per range di lettura/scrittura più estesi. Sistema di gestione: un sistema informativo che, quando esiste, è connesso in rete con i Reader. Tale sistema consente, a partire dai co- dici identificativi provenienti dai TAG, di ricavare tutte le informazioni disponibili associate agli oggetti e di gestire tali informazioni per gli scopi dell’applicazione. 2.2.1 I Transponder Con il termine transponder3 si definisce immediatamente la funzione del dispositivo. Il suo scopo principale infatti è quello di individuare il campo di interrogazione e di fornire una risposta al reader. Figura 2.1: Transponder Il TAG è il componente che, applicato ad un oggetto o ad una persona, consente la sua identificazione, senza alcun collegamento o contatto diretto, tramite l’invio di un segnale radio eventualmente in risposta ad un comando 3 Il nome deriva dalla contrazione di TRANSmitter e resPONDER.
10 Capitolo 2 ricevuto dal reader. Internamente il TAG è composto dai seguenti elementi fondamentali: Memoria: la memoria, a seconda del tipo e della complessità del di- spositivo, può essere read-only (ROM), a accesso casuale (RAM) o programmabile e non volatile. La memoria ROM viene utilizzata per gestire la sicurezza dei dati e per le istruzioni del sistema operativo del transponder. La memoria RAM serve per facilitare la memorizzazione di dati temporanei durante l’interrogazione del transponder e la con- seguente risposta. La memoria non volatile programmabile può essere di vari tipi, il più comune dei quali è la EEPROM. E’ utilizzata per immagazzinare i dati del transponder, e deve essere necessariamente non volatile per assicurare che non vadano persi i dati nel momento in cui il dispositivo va in uno stato di “sleep”. Macchina a stati finiti o microprocessore per il controllo e la gestione: ha il compito di gestire gli scambi di informazioni tra TAG e reader. Antenna: è l’apparato che raccoglie e trasmette i segnali radio da e verso il reader. Deve essere progettata e realizzata in funzione del- la distanza di lettura del TAG e delle dimensioni dell’antenna del transponder. Inlay: è la struttura che collega e protegge i componenti del TAG. La scelta del tipo di supporto è di fondamentale importanza in relazio- ne alle applicazioni in cui il TAG è destinato, infatti ne determina la resistenza agli agenti chimici, agli urti, all’umidità e allo sporco. A seconda del tipo di alimentazione adottata i TAG vengono classificati come: Passivi. Ricavano l’energia per il funzionamento dal segnale prove- niente dal Reader; non possiedono un vero e proprio trasmettitore, ma re-irradiano, modulandolo, il segnale trasmesso dal Reader e riflesso
Radio Frequency Identification 11 dalla propria antenna. Le distanze a cui possono operare sono, al mas- simo, dell’ordine di alcuni metri o di alcuni centimetri a seconda della frequenza operativa. Attivi. Alimentati da batterie. Incorporano ricevitore e trasmettito- re come i Reader. Possiedono memorie di dimensioni notevoli, spesso riscrivibili e possono contenere sensori. Le distanze a cui possono ope- rare dipendono da trasmettitore e batterie, in genere sono, al massimo, dell’ordine di 200 metri. Battery-Assisted Passive (BAP) TAG. Usano una fonte di energia per alimentare solo alcuni componenti dei TAG. Si dividono in Semi passivi e Semi attivi. I primi sono dotati di batteria, utilizzata so- lo per alimentare il microchip o apparati ausiliari (sensori), ma non per alimentare un trasmettitore in quanto in trasmissione si compor- tano come TAG passivi e le distanze a cui possono operare sono, al massimo, dell’ordine di qualche decina di metri. Quelli semi attivi, in- vece, indicano TAG dotati di batteria utilizzata per alimentare chip e trasmettitore. Per motivi di risparmio energetico, però, il TAG è nor- malmente disattivato. L’attivazione si ottiene tramite un ricevitore che opera con la tecnologia dei TAG passivi. In assenza di interrogazioni il TAG può quindi operare per tempi molto lunghi. I TAG passivi sono tipicamente dei dispositivi a basso costo e di piccole dimensioni che consentono di realizzare numerosi tipi di applicazioni. Spesso ciascuna applicazione è legata a particolari caratteristiche dimensionali del TAG medesimo. Essendo infatti costituiti solamente da un’antenna (tipi- camente stampata) e da un circuito integrato generalmente miniaturizzato, l’altezza dei TAG passivi può essere anche di poche centinaia di micron. I TAG, quindi, possono essere inseriti in carte di credito, etichette adesive, bottoni ed altri piccoli oggetti di plastica, fogli di carta, banconote e bigliet- ti d’ingresso, generando cosı̀ veri e propri oggetti “parlanti”. Vengono, per
12 Capitolo 2 (a) Tag passivo (b) Tag semipassivo (c) Tag attivo Figura 2.2: Esempi di tag: (a) passivo UHF montato come “eti- chetta intelligente” adesiva su carta, (b) semipassivo con batteria estremamente sottile e flessibile, (c) attivo per usi in logistica. questo motivo, spesso classificati anche in base alla forma e al materiale del loro involucro: Cilindrici in vetro: sono stati sviluppati principalmente in modo da poter essere iniettati sotto la pelle degli animali come mezzo di identi- ficazione. Essi contengono un microchip montato su di una struttura portante e un chip capacitore in grado di livellare la corrente di alimen- tazione. L’antenna ad avvolgimento del TAG è costituita da un cavo di dimensione pari a 0.03mm avvolto intorno ad un nucleo di ferrite. Le componenti del TAG sono contenute all’interno di un adesivo morbido
Radio Frequency Identification 13 per ottenere stabilità meccanica. Circolari: uno dei formati maggiormente diffusi e può essere di diverse misure. Viene caratterizzato in base alla grandezza del diametro ester- no, del diametro interno e dello spessore. E’ spesso forato al centro, per favorirne l’avvitamento al supporto. Smart card formato ID-1:il formato ID-1, familiare per il suo utiliz- zo nel campo delle carte di credito e delle tessere telefoniche, è un tipo di TAG largamente diffuso. Il vantaggio principale di questo forma- to è la maggiore superficie di avvolgimento dell’antenna che garantisce un maggior raggio di lettura della smart card. Queste card vengo- no realizzate con un involucro costituito da quattro strati di PVC i quali vengono fusi intorno al transponder garantendone l’isolamento permanente. Smart label:i transponder di questo tipo hanno uno spessore sotti- lissimo, pari a quello di un foglio di carta. In questo modello di TAG l’avvolgimento dell’antenna viene inciso o stampato su uno strato di plastica di spessore pari a 0,1mm. Questo strato viene spesso lamina- to e cosparso, nella parte posteriore, di materiale adesivo in modo da realizzare etichette adesive applicabili su imballaggi e beni di ogni tipo. Ad orologio:il principale campo di sviluppo di questi dispositivi è il controllo degli accessi. Il loro primo utilizzo si è avuto negli skipass. L’orologio contiene un’antenna con un basso numero di avvolgimenti stampata su un circuito integrato molto sottile, che si adatta all’al- loggiamento quanto più possibile, al fine di massimizzare il raggio di lettura. Integrati in chiavi:vengono integrati in chiavi meccaniche per la chiusura di porte con elevati requisiti di sicurezza. I TAG, inoltre, possono essere di tipo read-only o read-writable. Questi ultimi consentono, durante il loro uso, oltre alla lettura, anche la modifi-
14 Capitolo 2 ca o la riscrittura dell’informazione in essi memorizzata. In passato i TAG passivi erano principalmente di tipo read-only sia perché la fase di scrittura richiede la disponibilità di una quantità elevata di energia che si ricava con difficoltà dal segnale ricevuto, sia perché le memorie riscrivibili hanno un co- sto relativamente elevato. I TAG passivi riscrivibili sono comunque in rapida diffusione. I TAG passivi non possono iniziare la comunicazione ma posso- no solamente essere interrogati. Per i TAG attivi o semi passivi, oltre alla maggior quantità di memoria ed alla funzione di riscrivibilità della stessa, l’evoluzione tecnologica ha consentito di aggiungere, in alcuni casi, funzioni che superano di gran lunga la pura identificazione. Si ricordano, ad esem- pio, le funzioni di radiolocalizzazione4 o la misura di parametri ambientali attraverso sensori (temperatura, movimento, ecc.). La differenza tra i due tipi non è tanto nelle funzioni di memoria o negli eventuali sensori, quanto nel fatto che i TAG attivi sono dei veri e propri apparati ricetrasmittenti mentre i TAG semi passivi sfruttano la tecnologia di trasmissione dei TAG passivi e pertanto necessitano di risorse di alimentazione modeste. Conse- guentemente i TAG semi passivi non possono iniziare la comunicazione ma possono solamente essere interrogati, mentre i TAG attivi sono in grado an- che di iniziare la comunicazione. Quando il TAG passa attraverso il campo elettromagnetico (EM) generato da un Reader, trasmette a quest’ultimo le proprie informazioni. Tipicamente un TAG passivo che riceve il segnale da un Reader usa l’energia del segnale medesimo per alimentare i propri circuiti in- terni e, di conseguenza, “svegliare” le proprie funzioni. Una volta che il TAG ha decodificato come corretto il segnale del Reader, gli risponde riflettendo, mediante la sua antenna, e modulando il campo emesso dal Reader. Le informazioni che il TAG trasmette al Reader sono contenute in una certa quantità di memoria che ogni TAG contiene al suo interno. Le infor- mazioni d’identificazione sono relative all’oggetto interrogato a cui il TAG è associato: tipicamente un numero di serie univoco (nel caso di TAG passi- 4 RTLS, Real Time Location System: identificazione della posizione dell’oggetto che contiene l’RFID.
Radio Frequency Identification 15 vi), spesso una estensione dell’UPC5 contenuto nel codice a barre ed altre informazioni (date di produzione, composizione dell’oggetto, ecc.). Normalmente la quantità di dati contenuti in un RFID è piuttosto mo- desta (centinaia di byte o, al massimo qualche KByte per quelli passivi, fino a 1Mb per quelli attivi) e il tipo di memoria più utilizzato in casi di TAG read-write è la EEPROM. Nonostante questo limite capacitivo, la pervasi- vità dell’uso dei TAG e di opportune tecniche a radiofrequenza, che consen- tono di interrogare e ricevere risposte da tutti i TAG presenti in un parti- colare ambiente, possono portare ad una “esplosione” della quantità di dati circolanti. 2.2.2 I Reader Il Reader (chiamato anche “interrogator” o “controller” se distinto dalla sua antenna) è l’elemento che, nei sistemi RFID, consente di assumere le informazioni contenute nel TAG. Si tratta di un vero e proprio ricetrasmet- titore, governato da un sistema di controllo e spesso connesso in rete con sistemi informatici di gestione per poter ricavare informazioni dall’identifica- tivo trasmesso dai TAG. E’ quindi uno degli elementi chiave di un sistema RFID: il suo ruolo è quello di connettere tra loro il mondo fisico e quello degli applicativi per la gestione dei dati, svolgendo la funzione di interprete. Il reader presenta due interfacce, quella di ingresso (verso le antenne) e quella di uscita (verso un elaboratore dati) il cui output è gestito dal midd- leware: uno strato di architettura, software o hardware, tra i device RFID (ad esempio i lettori mobili, i varchi, i lettori fissi, le stampanti) ed i sistemi informativi esistenti con il ruolo principale di convertire i dati RFID grezzi in informazioni di processo. Il reader, a seconda del design e della tecnologia utilizzata, può essere un dispositivo di sola lettura o di lettura/scrittura. La struttura di un reader è costituita da due blocchi funzionali fondamentali: l’unità di controllo 5 Universal Product Code, uno standard per i barcode.
16 Capitolo 2 l’interfaccia HF L’unità di controllo svolge funzioni di comunicazione con il software ap- plicativo, di esecuzione dei comandi, di controllo della comunicazione con il transponder e di codifica e decodifica del segnale. L’interfaccia HF è formata da un ricevitore e un trasmettitore, svolge funzioni di: generazione del segnale alla frequenza operativa per l’attivazione e l’alimentazione del transponder (nei TAG passivi e semi-passivi); modulazione del segnale alla frequenza operativa per l’invio dei dati al transponder; demodulazione del segnale alla frequenza operativa ricevuto dal trans- ponder. L’interfaccia HF contiene due percorsi separati per i segnali, corrispondenti alle due direzioni del flusso dati da e verso il transponder. I dati trasmessi verso il transponder viaggiano sul transmitter arm, mentre quelli ricevuti vengono processati nel receiver arm. E’ possibile classificare i reader in base alla portabilità (ne è fornito esempio in Fig. 2.3) in: portatili: di forma ergonomica facilmente impugnabile da un opera- tore. trasportabili: cioè installati su apparati mobili. fissi: posti sui varchi e linee di produzione. I reader si differenziano anche in base al tipo di TAG impiegati: men- tre quelli per TAG attivi sono dei ricetrasmettitori controllati, che possono utilizzare le più diverse tecniche a radiofrequenza, quelli per TAG passivi devono emettere segnali RF di tipo particolare, in grado di fornire al TAG anche l’energia necessaria per la risposta.
Radio Frequency Identification 17 (a) Portatile (b) Trasportabile (c) Fisso Figura 2.3: Varie tipologie di reader 2.2.3 L’antenna L’antenna ha la funzione di emettere le onde in radiofrequenza, sollecitan- do cosı̀ la risposta dei TAG presenti nel suo range di azione. Ogni reader può governare simultaneamente una o più antenne. Le antenne dei reader sono di dimensioni maggiori rispetto a quelle presenti nei TAG e sono dotate di staffe e coperture che le proteggono da eventuali agenti esterni ed atmosferici. La quasi totalità dei reader contiene al proprio interno un’antenna, ma esistono anche antenne collegate esternamente a quest’ultimi con rete cablata. Fondamentalmente le antenne dei reader possono essere di due differenti tipologie: mobili: generalmente integrate nel reader. Vengono utilizzate manual- mente dagli operatori o montate su mezzi di movimentazione. Presup- pongono, in ogni caso, che sia l’antenna a muoversi verso il TAG da
18 Capitolo 2 Figura 2.4: Esempi di antenne identificare; fisse: non subiscono nessuno spostamento e possono assumere diverse configurazioni, ma presuppongono sempre che sia l’oggetto su cui è presente il TAG a portarsi all’interno del loro range di lettura. 2.3 Le frequenze La frequenza di trasmissione del reader, o frequenza operativa, rappre- senta una delle caratteristiche fondamentali di un sistema RFID ed è dipen- dente sia dalla natura del TAG, dalla applicazione utilizzata e anche dalle regolamentazioni vigenti nel paese in cui il sistema deve essere attuato. Un limite importante di incompatibilità (in particolare in RFID pensati per viaggiare insieme alle merci alle quali sono associati) è costituito pro- prio da queste regolamentazioni; per ovviare al problema (con il quale ci si deve confrontare in troppi campi) gli organismi nazionali e internazionali di standardizzazione6 stanno realizzando standard internazionali[1]. Per trasferire l’informazione attraverso lo spazio che separa il reader dal transponder il segnale viene modulato su un segnale portante, di frequenza indicativamente compresa tra 100KHz e 5.8GHz. All’interno di questo intervallo si classificano sistemi RFID a: 6 In Europa l’ETSI, European Telecommunications Standards Institute, in italiano Istituto Europeo per gli Standard nelle Telecomunicazioni.
Radio Frequency Identification 19 bassa frequenza LF7 (125-135KHz): i transponder, quasi sempre passivi e a basso costo, sono accoppiati induttivamente con i reader e sono caratterizzati dall’avere un raggio operativo molto corto: la distanza massima tra lettore e TAG è di circa 80cm. E’ storicamente la prima frequenza utilizzata per l’identificazione automatica e tutt’oggi continua ad avere una presenza importante nel mercato; in particolare si predilige per il controllo d’accessi, nei sistemi di sicurezza per le macchine e per l’identificazione di animali. alta frequenza HF8 (10-15MHz): i transponder sono accoppiati induttivamente con il reader e le principali caratteristiche sono: – raggio operativo corto (circa un metro); – scarsa sensibilità ai liquidi; – sensibilità ai metalli; – media velocità nelle operazioni di lettura/scrittura. I sistemi in banda HF sono impiegati principalmente per il controllo degli accessi e degli articoli; in particolare la frequenza 13,56 MHz è uno standard mondiale e, anche per questo, rappresenta la più diffusa fino ad oggi. altissima frequenza UHF9 (850-950MHz): i transponder sono accoppiati elettromagneticamente con i reader; sono caratterizzati da: – ampio raggio operativo; – alta velocità di lettura/scrittura; – forte sensibilità ai liquidi e ai metalli. 7 Acronimo di Low Frequency. 8 Acronimo di High Frequency. 9 Acronimo di Ultra High Frequency.
20 Capitolo 2 I sistemi in banda UHF sono impiegati principalmente per le piatta- forme trasportabili ed i container o per la tracciabilità degli autocar- ri. Purtroppo la banda non è assegnata in modo uniforme nelle varie nazioni. microonde (2.45-5.8GHz): accoppiamento magnetico, sistemi che si caratterizzano per: – ampio range di funzionamento; – presenza di “standing wave nulls”, un fenomeno molto paralizzan- te10 ; Un esempio di impiego di questa tecnologia è il sistema di pagamen- to del pedaggio in modo automatizzato (telepass), in cui si opera al- la frequenza di 5.8GHz ed i veicoli sono chiaramente in movimento, risolvendo il problema dello standing wave nulls. Figura 2.5: I tre assi di sviluppo della tecnologia RFID. 10 “Zone morte”, all’interno del campo di lettura in cui non si ha accesso al TAG. Tale fenomeno si verifica a causa della lunghezza d’onda ridotta della radiazione a microonde.
Radio Frequency Identification 21 Ricapitolando, quindi, la scelta della frequenza di lavoro influisce sul ran- ge di operatività del sistema, sulle interferenze con altri sistemi radio, sulla velocità di trasferimento dei dati e sulle dimensioni dell’antenna. In parti- colare un aumento della frequenza produce un incremento della velocità di trasmissione/ricezione dati tra reader e transponder, ma allo stesso tempo diminuisce la capacità di trasmissione soprattutto in presenza di ostacoli di natura metallica o liquidi. 2.4 I costi l costo dei TAG passivi è ritenuto il principale fattore abilitante per una diffusione massiva della tecnologia RFID nella catena di distribuzione. Per quanto riguarda i costi “minimi” (etichette in package a basso costo ed in produzione massiva) un traguardo simbolico è considerato il raggiungimento del costo di 5 cent/TAG per le “etichette intelligenti”11 da applicare ai singoli oggetti. Negli ultimi anni i costi sono diminuiti sempre più e sembra essersi avvicinati a questo traguardo. In verità i principali produttori di TAG non danno un riferimento preciso del costo unitario essendo esso dipendente da svariati fattori quali volume d’acquisto, quantità di memoria, confezionamento del tag, capacità di resi- stenza all’ambiente, ciclo di utilizzo (a perdere oppure riutilizzo) e, chiara- mente, differenziano tra TAG attivi e passivi. In generale è possibile trovare TAG attivi a partire da 25$, TAG passivi con una EPC a 96-bit dai 7 ai 15 centesimi di dollaro. Anche per quanto riguarda i reader è difficile dare una misura del costo, variabile a seconda del tipo. I lettori attivi vengono solitamente acquistati come parte di un sistema completo, con tag e sofware di mappatura per determinare la posizione del tag. La maggior parte dei lettori UHF costano da 500$ a 200$, a seconda delle caratteristiche del dispositivo. Un modello di lettore a bassa frequenza (un circuito da mettere in altro dispositivo) può 11 Dall’inglese Smart Label, anche chiamate Smart Tag.
22 Capitolo 2 trovarsi sotto i 100$, mentre un lettore standalone all’incirca 750$. I moduli per lettori ad alta frequenza 200-300$ e un lettore standalone circa 500$. E’ possibile, inoltre, fare alcune considerazioni sui costi industriali di un TAG analizzando la ripartizione attuale dei costi industriali, come presentata da una primaria azienda nazionale (Lab-id12 ) nei grafici di Figura 2.6: (a) HF (b) UHF Figura 2.6: Ripartizione dei costi di produzione di TAG passivi HF (induttivi) e UHF (elettromagnetici) a basso costo - Lab-Id. La prima considerazione (probabilmente inaspettata) è l’incidenza tra- scurabile dei costi del personale per tutti i tipi di TAG. Da questo discendono altre due considerazioni: 12 Un’azienda leader in Europa, dedicata alla progettazione e produzione di dispositivi RFID per l’identificazione contactless, con sede a Bologna.
Radio Frequency Identification 23 – La produzione di etichette intelligenti è particolarmente adatta alle condizioni lavorative di un paese occidentale, non si compren- derebbero quindi eventuali esternalizzazioni della produzione in paesi con basso costo di manodopera. – Forse il senso di una produzione in “Oriente” andrebbe maggior- mente ricercato nella vicinanza a mercati più dinamici ed a fonti di approvvigionamento di “materie prime”. La seconda considerazione è relativa al maggior fattore di costo (an- che in questo caso per tutti i tipi di TAG) che risulta legato al prezzo del chip. L’importanza di questo dato risiede nel fatto che in Italia pur operando diverse aziende (in genere medio-piccole) che producono TAG, sono quasi totalmente assenti quelle che producono chip (in ge- nere aziende di grandi dimensioni). In altri termini il maggior fattore di costo (in chip) deriva da dinamiche esterne alla realtà produttiva nazionale. La terza considerazione riguarda i costi di processo (ovvero di assem- blaggio del TAG), risultano rilevanti, ma non eccessivamente condizio- nanti per la produzione. In merito si possono fare ulteriori considera- zioni: – L’ammortamento della linea di produzione risulta centrato su 1 anno (per tutti i tipi di TAG). Il che sta a significare situazioni molto dinamiche ed adatte a piccole unità produttive. – Nei costi di processo comincia a delinearsi una certa convenienza dei TAG UHF sui quali si sono concentrati i maggiori investimenti in termini di ricerca. La quarta ed ultima considerazione riguarda il costo dell’antenna e degli adesivi:
24 Capitolo 2 – Il costo dell’antenna incide per una percentuale doppia nei tag HF rispetto a quella dei TAG UHF e costituisce il maggior fattore di convenienza di quest’ ultimi. – In definitiva, però, il maggior costo dei TAG induttivi rispetto ai TAG elettromagnetici è solo dell’ordine di 2-3 eurocent e que- sto spiega il perché lo sviluppo delle tecniche UHF non è ancora massivo. – Il costo degli adesivi (per fissare l’antenna ed il chip al substrato) è una voce rilevante del processo produttivo (viene infatti indicata a parte). In questo senso esiste spazio per la ricerca e l’innovazione nel campo della chimica. 2.5 Le applicazioni L’ultima analisi effettuata nel 2011 da IDTechEx13 ci mostra come la tecnologia RFID rappresenti un valore importante nell’economia mondiale, destinato ad esplodere nel corso dei prossimi anni (i valori di riferimento partono dalla situazione del 2011 e proiettano fino al 2021 [2]). I campi di applicazione sono molteplici, suddivisibili in applicazioni per l’identificazione di prodotti e quelle per l’identificazione di persone. Applicazioni su prodotti Le applicazioni RFID destinate all’identificazione di prodotti sono sicu- ramente le più diffuse e permettono notevoli vantaggi all’interno della supply chain 14 . A seconda delle esigenze del prodotto la catena di fornitura cambia e, conseguentemente, cambia anche il modo in cui l’applicazione RFID può essere utile[3]. I prodotti freschi richiedono, per esempio, rapidità e velocità di esecuzione sia in termini di tempi di produzione, sia di risposta del mercato al fine 13 Una delle più importanti aziende di consulenza tecnologica americana. 14 La catena di fornitura.
Radio Frequency Identification 25 di evitare stock out e deperimento. La supply chain dei prodotti freschi è, quindi, caratterizzata da una notevole semplicità, per cui il passaggio delle merci può avvenire, in alcuni casi, anche direttamente dal produttore al distributore. I prodotti di largo consumo non hanno il problema del deperimento e hanno solitamente delle supply chain più complesse. Uno degli obiettivi primari è quello di avere una perfetta visibilità del prodotto lungo l’intera catena di fornitura. In questo modo è possibile, per esempio, effettuare con molta sicurezza delle operazioni complesse come il ritiro della merce difettosa. In questi casi la possibilità di individuare il singolo oggetto fisico consente di bloccare facilmente tutti, e solo, i prodotti che presentano difetti, a vantaggio del consumatore, del produttore e del distributore. I prodotti della moda hanno il grosso problema della contraffazione che si traduce in perdita di immagine e di vendite nel caso in cui i prodotti risultino facilmente imitabili con materiali di bassa qualità. Le etichette che attestano l’originalità di un capo possono essere facilmente duplicate; l’inserimento di un transponder le renderebbe invece impossibili da falsificare grazie all’UId del Tag. I beni durevoli sono spesso molto costosi e hanno per questo il problema del furto. Siccome i prodotti rubati sono spesso rivenduti attraverso circui- ti illegali l’inserimento di transponder nei prodotti renderebbe possibile la creazione di banche dati dei prodotti rubati per poi effettuare controlli siste- matici presso privati cittadini o presso distributori, disincentivando cosı̀ oltre al furto, l’acquisto di materiale rubato. I vantaggi dell’RFID sul prodotto possono essere riassunti per area fun- zionale cosı̀: Produzione: – Miglioramento del controllo nei processi di configurazione del pro- dotto. – Miglioramento del controllo di integrità e qualità di processo.
26 Capitolo 2 – Miglioramento dei criteri di attribuzione dei costi per attività. – Riduzione del work in progress. – Aumento della precisione inventariale delle materie prime e dei semilavorati. – Aumento dell’affidabilità dei sistemi di programmazione produ- zione. – Riduzione del lead time di produzione. Trasporti: – Miglior accuratezza del carico. – Automazione del processo di consegna. – Aumento della rapidità presso i punti di controllo. – Aumento della sicurezza della merce in transito. Retail(distribuzione commerciale): – Aumento della disponibilità di prodotto. – Miglioramento e automazione della gestione dello stock. – Miglioramento del processo di replenishment. – Diminuzione dei furti. – Automatizzazione dell’inventario. Nella filiera dei prodotti di largo consumo, per esempio, è molto vivo l’in- teresse verso le applicazioni RFID, proprio perché la tracciabilità di filiera assume un ruolo sempre più decisivo nelle strategie aziendali. Nel settore alimentare, gli obblighi e le responsabilità in materia di trac- ciabilità hanno incrementato l’interesse dei vari attori della filiera verso le tec- nologie RFID. A differenza di tecnologie già consolidate, l’RFID è in grado di offrire numerosi benefici aggiuntivi, quali il maggior numero di informazioni memorizzabili sull’etichetta, la presenza di identificativi univoci e irriprodu- cibili, una maggior affidabilità di lettura e la possibilità di memorizzare le
Radio Frequency Identification 27 informazioni sia in maniera centralizzata, in un database, che decentralizza- ta, direttamente sui tag apposti sui prodotti. Nella produzione di formaggi, i tag RFID introdotti a supporto delle attività svolte durante la stagiona- tura possono essere utilizzati anche come sigillo di garanzia della qualità e dell’origine del prodotto. L’impiego dell’RFID nel trasporto merci rappresenta uno fra i più in- teressanti ambiti applicativi di queste tecnologie, in quanto l’aumento del livello di automazione nella registrazione e nello scambio di informazioni tra i diversi attori della supply chain potrebbe incrementare sensibilmente l’ef- ficienza e l’efficacia nella tracciabilità delle merci. Inoltre un certo grado di decentralizzazione delle informazioni, sui tag delle singole unità di carico, potrebbe permettere una riduzione dei costi dei sistemi informativi, ma so- prattutto una più facile integrazione dei processi anche in presenza di sistemi informativi differenti. Grazie alla tecnologia RFID è possibile rendere trasparente l’intero ciclo di vita di ogni singolo prodotto, dalla gestione della catena degli approv- vigionamenti al controllo della disponibilità fino all’uscita dal negozio dopo gli acquisti, e localizzare dove si verificano le perdite. Inoltre, collocando lettori RFID sugli scaffali, è possibile rilevare automaticamente gli ordini per il reintegro dei prodotti e per tenere le scorte sempre al livello ottima- le. Tutto questo si traduce in una serie di benefici tangibili che si possono catalogare nella riduzione del costo del lavoro, nell’abbassamento dei livelli di stock, nella riduzione dei prodotti obsoleti/scaduti e, in generale, in una maggiore efficacia operativa. Anche il “diverting”, ossia le importazioni pa- rallele e i flussi impropri di merce, potrà essere più facilmente ricostruibile e controllabile e, di conseguenza, ridotto. TAG sulla persona L’applicazione dei transponder sugli esseri umani può permettere di ot- tenere dei vantaggi di molto superiori all’applicazione dei transponder sui semplici prodotti. La differenza più eclatante è che gli individui “etichettati”
28 Capitolo 2 dal transponder possono interagire con le informazioni ricevute modificando il loro comportamento in modo non sempre prevedibile, mentre i prodotti sono normalmente passivi o reagiscono in modo sostanzialmente prevedibile. L’interattività tra il mondo dell’RFID e gli individui richiede di individuare una o più interfacce che permettono agevolmente di far comunicare tra loro due ambiti cosı̀ tanto diversi. I settori di applicazione dell’identificazione automatica degli individui con transponder sono diversi, proviamo a riassumere i principali: I servizi pubblici (aumentare la sicurezza dei cittadini, ridurre i tempi d’attesa, aumentare il tasso di utilizzo delle risorse pubbliche, monitorare l’effettivo livello di servizio fornito agli utenti); La salute (ad es.tracciabilità e ricerca dei pazienti attraverso braccia- letti RFID[4]); Il lavoro (ad es. gestione presenze, gestione degli ordini); Tempo libero (ad es. minimizzazione coda attesa ad eventi, persona- lizzazione del servizio tramite identificazione cliente); I trasporti (ad es. RFID sui bagagli per evitare smarrimenti); I pagamenti (carte di credito). 2.6 Gli standard La standardizzazione che regola il dialogo tra TAG e Reader ha come protagonisti fondamentalmente due temi: la gestione dello spettro radio (frequenze e potenze) e le interfacce di comunicazione. Protocolli di comunicazione La tecnologia RFID è stata ed è oggetto di consistenti attività di norma- zione sia a livello pubblico (internazionale e regionale), sia privato (consorzi di
Radio Frequency Identification 29 aziende). Nei primi anni di vita la standardizzazione non è stata un processo ordinato. La storia degli standard RFID negli ultimi 10 anni, infatti, non ha seguito uno sviluppo ideale, venendo governata da particolari interessi indu- striali. Tali rallentamenti sono dovuti in particolare alle opinioni divergenti sulla necessità di standard unici e pubblici. Per la maggior parte degli esper- ti la proliferazione di specifiche di consorzi privati, i cosiddetti “standard de facto”, comporta incrementi nei costi, sia per lo sviluppo tecnologico, sia per i prodotti finali e comporta, inoltre, una significativa barriera al commercio. Da un altro punto di vista, però, una “libera” competizione (che quindi veda la competizione di specifiche tecniche di consorzi privati, senza grande neces- sità di standard ufficiali emessi dalle organizzazioni di normativa) potrebbe essere vista come uno stimolo a sviluppare tecnologie antagoniste, il cui suc- cesso sarebbe garantito dalle prestazioni e dal mercato invece che da accordi all’interno delle commissioni. La linea che si sta affermando vede prevalere gli standard “pubblici”, solo, però, per quanto riguarda la razionalizzazione del processo produttivo dei TAG e le conseguenti economie di scala. L’azione dei produttori negli organismi di normativa è infatti tale da far strutturare gli standard con una quantità di opzioni spesso ingiustificata sul piano dell’utilizzo. Questo non ostacola la razionalizzazione dei processi produttivi, ma rende troppo agevole differenziare i prodotti, in modo da rendere ardua la cosa che maggiormente interessa l’utilizzatore, ovvero l’intercambiabilità tra fornitori. Si potrebbe quindi concludere che l’affermazione degli standard “pub- blici”, oggi prodotti dalle organizzazioni internazionali di normativa, va vi- sta come un processo decisamente positivo, ma le contingenze nelle quali si consolida tutelano meglio gli interessi dei produttori, rispetto a quelli degli utilizzatori. Le prime applicazioni, standardizzate tra il 1996 ed il 2001, sono quelle che riguardano il cosiddetto “closed loop”, ovvero i contesti in cui il medesi- mo TAG viene riusato per vari oggetti o, in logistica, nel caso di contenitori, in cui il TAG sia riusabile per contenuti differenti. Gli esempi più celebri di
30 Capitolo 2 applicazioni closed loop sono le carte senza contatto, per pagamenti e per controllo accessi, ma anche i TAG per lavanderia e quelli, già citati, per con- tenitori riusabili. Queste applicazioni vedono, di recente, anche l’impiego dei più costosi TAG attivi accanto ai consueti TAG passivi, per i quali, nelle ap- plicazioni più recenti, la riscrivibilità diventa una caratteristica importante. Per le applicazioni closed loop ISO ha sviluppato le famiglie di standard per carte senza contatto e per l’identificazione degli animali oltre a quelle per contenitori riusabili. Il cosiddetto open loop, invece, è il contesto di quelle applicazioni nelle quali il TAG segue l’intera vita dell’oggetto al quale è associato. Queste appli- cazioni impiegano essenzialmente TAG passivi a basso costo. Le applicazioni open loop riguardano l’uso degli RFID sui singoli oggetti nel commercio, ma anche gli RFID in contenitori “a perdere” (casse, imballaggi, pallet) e riusa- bili, quali i “container”, se dopo ogni viaggio, il TAG viene sostituito. Queste applicazioni sono relativamente più recenti, tra il 2003 ed i giorni nostri, e anche ISO sta sviluppando standard per applicazioni open loop, dalla gestio- ne logistica di container, di pallet, di contenitori da trasporto, a quella dei singoli oggetti. La progressiva riduzione dei costi dei TAG passivi sta rapidamente condu- cendo quest’ultimi dalle applicazioni closed loop, per le quali sono nati, verso nuove applicazioni open loop in cui il TAG viene associato non al contenitore riusabile, bensı̀ al singolo oggetto, seguendolo per tutta la sua vita e spesso sopravvivendogli. Organizzazioni pubbliche e consorzi di aziende hanno portato avanti, in questi anni, l’attività di normazione sui sistemi RFID; tra questi ne emergono essenzialmente due: EPCglobal nato ed operante come una associazione privata; ISO (ed organismi ad esso collegati) che costituisce l’ente mondiale di normativa in quasi tutti i campi della tecnologia.
Radio Frequency Identification 31 Iniziato con specifiche esclusivamente proprietarie, il processo di standardiz- zazione vede ora la competizione tra i due organismi i cui elaborati stanno convergendo. A questo proposito andrebbe sottolineata l’esistenza di punti di vista differenti, relativamente all’approccio normativo, di EPCglobal sui temi della proprietà intellettuale. Il processo di armonizzazione della norma- tiva, comunque, è in corso e porterà ad una famiglia di standard globali, che garantirà adozione universale. Questo sarà un fattore chiave per la definitiva affermazione della tecnologia RFID. Allocazione in frequenza La normativa per allocazione in frequenza risale alla ripartizione interna- zionale delle frequenze stabilita dall’ITU15 che opera dividendo il pianeta in 3 differenti regioni (Figura 2.7). Considerando la separazione geografica, la gestione delle bande di frequenza viene spesso effettuata su base regionale. Può pertanto accadere che medesimi intervalli di frequenza sono destinati ad impieghi differenti in differenti regioni. Solo di recente nella normativa internazionale per l’allocazione in frequen- za è comparso esplicitamente il termine RFID, in genere riferito a sistemi con TAG passivi ad accoppiamento elettromagnetico operanti ad alta frequenza (UHF). Prima gli apparati RFID rientravano in due categorie, a seconda del- la tecnologia impiegata; “Inductive application” SRD 16 per applicazioni di tipo induttivo (segnatamente TAG passivi in HF/LF, NFC e simili) o SRD ad indicare che si tratta di oggetti che comunicano a radiofrequenza in pros- simità. Rientrano nella categoria sia dispositivi passivi, con trasferimento di energia tramite campo elettromagnetico, sia dispositivi attivi, che comunica- no a radiofrequenza con moduli di trasmissione e di ricezione. Anche molti sistemi affini a RFID come ZigBee (a cui sarà accennato nel corso della trat- tazione) e simili operano come SRD. Questo genere di apparati normalmente 15 International Telecommunications Union, un’organizzazione internazionale che si occupa di definire gli standard nelle telecomunicazioni e nell’uso delle onde radio. 16 Acronimo di Short Range Devices.
32 Capitolo 2 Figura 2.7: Regioni nella ripartizione internazionale delle frequenze stabilita dall’ITU non richiede licenza per essere esercito, ma è comunque regolato, per quanto riguarda le bande di frequenze e le potenze permesse, da una legislazione spesso variabile da paese a paese. Spesso (in Europa quasi sempre) gli apparati SRD ed RFID non operano su bande riservate in esclusiva, ma condividono bande usate anche da altri servizi sulla base del principio di “non interferenza”. Questo principio si fonda sull’assunto che apparati a “corto raggio” emettano potenze RF di entità cosı̀ modeste da generare un campo EM significativo solo in prossimità degli apparati e comunque tale da non interferire con servizi che operino a lunga distanza. In Italia gli apparati a corto raggio (SRD ed RFID) sono apparati radioe- lettrici destinati ad operare su frequenze collettive, senza diritto a protezio- ne e su base di non interferenza con altri servizi, per collegamenti a breve distanza. Il fatto che la tecnologia RFID venga classificata tra le tecnologie a “cor- to raggio” ai fini dell’allocazione in frequenza, fa emergere un altro tipo di criticità. Le bande dedicate a questo tipo di apparati, infatti, vengono allo- cate dagli organismi regionali (Europa, Usa, ecc.) tenendo conto di esigenze
Puoi anche leggere