Home

Linee Guida per l`impiego dei sistemi RFId nella Pubblica

image

Contents

1. RFld 1 Il 2 Figura 34 Costo delle attivit di back office N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 PROGETTAZIONE E REALIZZAZIONE DI UNA SOLUZIONE RFID UN CASO PRATICO Tempo attivit di back office HE MI Aperto Bar code ore anno JEG RFld Figura 35 Tempo dedicato alle attivit di back office Il costo corrente dei materiali si incrementa a causa del maggiore costo del tag relativo ai materiali che vengono acquistati annualmente Costo dei materiali MI Aperto Bar code Ca a anno RFld Figura 36 Costo dei materiali Si riduce notevolmente il costo della revisione inventariale alla quale corrisponde un note vole risparmio di tempo necessario per la sua esecuzione Con la tecnologia bar code possibile ridurre del 29 il tempo necessario per una ricognizione inventariale mentre con Costo della revisione inventariale MI Aperto Bar code c s RFId w Figura 37 Costo dell operazione di revisione inventariale 1 1 3 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 114 l ausilio dell RFId tale valore si riduce del
2. Centro Nazionale per l informatica nella Pubblica Amministrazione febbraio 2007 i Quaderni Linee Guida per l impiego dei sistemi RFld nella Pubblica Amministrazione febbraio 2007 iQuaderni sommario i Quaderni n 30 febbraio 2007 Supplemento al n 1 2007 3 PRESENTAZIONE di Innovazione Registrato al Tribunale di Roma n 523 2003 gt SINTESI DEI CONTENUTI del 15 dicembre 2003 sm Direttore responsabile Franco Tallarita 1 PANORAMICA DEI SISTEMI DI IDENTIFICAZIONE A RADIOFREQUENZA 1 1 1 CONTROLLO DEGLI OGGETTI l 2 in 1 1 2 IDENTIFICAZIONE DEGLI ANIMALI 1 3 Quaderno a cura di Gruppo di lavoro RFId 1 1 3 AUTENTICAZIONE CON CARTE DI PROSSIMIT 14 rfid cnipa it 1 1 4 CONTROLLO DELLE PERSONE 1 4 1 1 5 INUOVE APPLICAZIONI 1 p Redazione Centro Nazionale per l Informatica nella ri 2 LE TECNOLOGIE RFID Pubblica Amministrazione Via Isonzo 21b 2 1 IL SISTEMA RFID 17 00198 Roma 2 1 1 TAG O TRANSPONDER 18 Tel 39 06 85264 1 2 2 CONFRONTO TRA TAG RFID E CODICI A BARRE 25 pubblicazioni cnipa it ut Gea 37 Quaderni del Cnipa 2 2 2 ARCHITETTURA ACCENTRATA E DISTRIBUITA 33 sono pubblicati all indirizzo 2 3 MODALIT DI SCELTA DEI TAG 39 www cnipa gov it 2 4 IL MERCATO DEI SISTEMI RFID 4 1 2 4 1 IL MERCATO DEI LETTORI 4 1 2 4 2 IL MERCATO DEI TAG RFID 42 2 4 3 LA PREVISIONE DEL PREZZO DEI TAG RFID 45 2 4 4 IL MIDDLEWARE RFID 47 2 5 RFID COME GENERAL PURPOSE TECHNO
3. 1 1 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI 172 RFID NELLA PUBBLICA AMMINISTRAZIONE Dimensioni del Progetto Numero di utenti attuali e previsti Num di sedi ed unit organizzative coinvolte circa 15 utenti sono coinvolti nella movimentazione coinvolti 8 uffici per un totale di 2460 fascicoli 2004 2005 2006 Impatto sociale ed organizzativo Impatto sulla privacy Impatto sull organizzazione aziendale No processo di movimentazione fascicoli invariato e impatto organizzativo solo nella fase di taggatura fascicoli Percorso di Attuazione Studio di fattibilit Prototipo Pilota Si valutazione per ridurre impatti sui processi Si test vincoli fisici e ambientali Si Tempi di Implementazione luglio novembre 2005 sperimentazione da dicembre produzione Costi progettazione 20 HW 40 SW 40 Benefici riduzione tempi di ricerca fascicoli migliore gestione pratiche urgenti Eventuali criticit emerse Tabella 26 Scheda di progetto per i tracciamento dei fascicoli SCHEDE RELATIVE AD APPLICAZIONI OSPEDALIERE Di seguito viene riportata la scheda di progetto per una esperienza di gestione in ambito ospedaliero di due realt la prima di gestione del blocco operatorio la seconda esperienza impiega gli RFId per il riconoscimento mamma neonato
4. te AM modulazione di ampiezza FM modula zione di frequenza In alcuni casi vengono usate tecniche di modulazione diverse in ogni direzione da verso il tag Modulazione di Ampiezza Tecnica di modulazione in cui viene variata l ampiezza del segnale trasmesso Nella trasmis sione digitale dove si hanno due soli livelli del l ampiezza si parla di ASK Amplitude Shift Keyng Modulazione di Frequenza Tecnica di modulazione in cui viene variata la frequenza del segnale trasmesso L FSK Fre quency Shift Keying ne un caso particolare Open System Sistema aperto vedi Passivi tag Sono definiti passivi i tag che non contengono alcuna sorgente di energia e che per poter ope rare acquisiscono l energia necessaria dal campo a radio frequenza del lettore Protocollo Insieme di regole che determinano il comporta mento di unit funzionali per ottenere una comunicazione ISO IEC 2382 9 Collettivamen te le specifiche del livello fisico p e frequenza modulazione ecc e del primo livello di identi ficazione del tag R O Read Only Sola Lettura Vengono definiti R O quei tag il cui contenuto viene stabilito al momento della produzione del chip che li compone e rimane quindi immodifi cabile Il chip contiene un codice identificativo univoco UID R W Read Write Lettura Scrittura Vengono indicati come R W i tag i cui contenuti possono essere sia letti che modificati scritti attrav
5. 94 La credenza che un sistema RFId introduca nuovi rischi per la possibilit di operare a N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LA SICURE A DEI SISTEMI RFID distanza agendo oscuramente al di fuori dell ambiente di lavoro sostanzialmente infon data per le limitate distanze operative che caratterizzano le tecnologie attuali Nella figura seguente riportato lo schema delle possibili minacce per un sistema RFI Falsiticazione Rilevamento Pi dei dati Intercettazione Falificazione dell identificativo i tracciamento l l 5 Di FaBificazione incluso ID dell identificativo Trasponder Lettore a Disattivazione t t Osasio Distacco etichettato Qscuranvento Disturb Figura 31 Schema delle minacce di un sistema RFId 6 3 LE CONTROMISURE Per ciascuna delle minacce precedentemente esposte esiste almeno una contromisura capa ce di neutralizzarla o almeno di ridurla significativamente Una trattazione esaustiva delle possibili contromisure esula dagli obiettivi di questo docu mento si vuole invece offrire una veloce panoramica delle soluzioni per la sicurezza e del loro impatto sui costi e sugli aspetti organizzativi 6 3 1 CIFRATURA Le contromisure tipiche dei sistemi di trasmissione a radiofrequenza consistono nella cifra tura dei dati trasmessi e nell autenticazione delle entit in comunicazione la cifrat
6. Costo attivit di riordino lanno Costo attivit di consultazione Costo attivit di collocaz a scaffale Bar code RFld Figura 39 Costo per le attivit di front office Tempo attivit di front office Fa Ei m sa Prestito sam Il Riordino s t0 Consultazione S 1440 Collocazione Gol a scaffale Aperto Bar code RFld Figura 40 Tempo necessario per le attivit di front office I risultati economici qui descritti non variano nel caso in cui si ipotizzi un livello di referen ce ideale per ciascun utente e pari a 4 minuti In questo caso diminuisce naturalmente il costo del reference che gi sufficiente per ottenere tale valore nello scenario attuale por tandosi a 6 150 euro all anno 7 4 3 RISULTATI DEL MODELLO PER L UTENTE Il modello consente di stimare anche i vantaggi che la tecnologia RFId apporta all utente e non solo ai costi operativi della biblioteca Delle diverse misure di servizio quella relativa alla misura del tempo in coda in corrispondenza del banco del prestito certamente la principale L analisi del tempo medio dell utente nel sistema nei momenti di picco mostra come sia possibile una notevole riduzione dei tempi grazie all impiego della tecnologia RFId35 L R FId consente in questo caso un risparmio di tempo analogo al bar code e pari circa il 20 3 Tale analisi stata eseguita avvalen
7. Savant la tecnologia software sviluppata dall Auto ID Center e costituir il sistema nervoso 3 6 della nuova rete all interno di un azienda ma anche tra pi aziende collegate tra loro N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID Nel momento in cui un lettore comunica un EPC a Savant esso grazie a un servizio Inter net denominato ONS identifica il prodotto associato allo specifico EPC Con un funziona mento analogo al DNS Domain Name Service che punta i computer su determinati siti del web PONS punta il Savant su un database aziendale che contiene le informazioni sul prodotto in esame Informazioni come le caratteristiche di base e la categoria di apparte nenza relative ai prodotti vengono memorizzate utilizzando un linguaggio noto come PML basato su un linguaggio attualmente molto diffuso denominato XML eXtensible Markup Language Il Phisical Markup Language rende possibile lo svolgimento delle normali atti vit aziendali che possono andare dalla ricerca in un database d inventario di tutti i prodot ti di una certa categoria al confronto dei prezzi di un determinato prodotto con date carat teristiche MIDDLEWARE SAVANT Possiamo generalmente definire con il termine middleware un software intermedio fra i dispositivi di raccolta dei dati e il software applicativo con svariate funzioni connesse a questo ruolo di fr
8. Vengono presentati tre possibili scenari diversi per modalit e tecnologie utilizzate per li dentificazione dei documenti e la gestione delle attivit della biblioteca gestione manuale con etichetta a codice alfanumerico scenario situazione attuale gestione con tecnologia Il 0 2 25 Sono esclusi i servizi particolari erogati in bassi volumi ad es l invio dei fascicoli ai dipartimenti N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 PROGETTAZIONE E REALIZZAZIONE DI UNA SOLUZIONE RFID UN CASO PRATICO a codice a barre scenario scaffale aperto tecnologia bar code gestione con tecnologia RFId scenario scaffale aperto tecnologia RFId Le principali caratteristiche comuni ai tre scenari tecnologici presi in esame sono e ubicazione documenti i libri e le riviste sono dislocati su scaffali direttamente accessi bili dagli utenti i libri non disponibili a scaffale aperto ed il materiale multimediale sono conservati in un deposito contiguo al banco per il ricevimento dell utenza nello scenario RFId possibile prevedere che anche il materiale multimediale venga dispo sto a scaffale aperto ogni utente identificato grazie al proprio tesserino d ateneo o al documento d iden tit Per quanto riguarda lo scenario scaffale aperto tecnologia RFId sul mercato esi stono tessere RFId tuttavia attualmente tutti gli atenei danno gi
9. stato effettuato in un periodo di 7 giorni impegnando una media di 3 ore per lo svolgimento di ogni test 8 2 2 RISULTATI E CONCLUSIONI Prima di tutto si osserva che tutti i reader in prova sono stati in grado di leggere corretta mente i Tag per i quali erano configurati Pertanto tutti i reader hanno realizzato la funzio 2 3 ne di lettura correttamente e secondo le aspettative N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Le valutazioni di interoperabilit hanno consistito nella verifica della capacit dei reader di modificare con un operazione manuale o automatica la modalit cio lo standard di lettura Pertanto i lettori sottoposti a prova sono stati classificati come segue sulla base della capa cit di leggere Tag multiprotocollo e lettori monoprotocollo incapaci cio di commutare da una modalit di lettura ad un altra e lettori multiprotocollo non adattativi la commutazione da uno standard ad un altro avviene attraverso un comando manuale dell operatore e lettori multiprotocollo che utilizzano ciclicamente pi protocolli per tentare di leggere i Tag Di conseguenza con i lettori in dotazione al laboratorio ed il software fornito a corredo solo in alcuni casi stato possibile effettuare una lettura contemporanea dei diversi Tag senza un intervento diret
10. E possibile definire una grandezza definita mutua induttanza tra le due spire legata anzitut 4 to alle caratteristiche geometriche reciproche delle spire coinvolte quindi alla distanza ed N 30 1 QUADERNI Centro Nazionale per P lnformatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE alle permeabilit relative dei mezzi coinvolti tramite B e che dia una descrizione quantitati va di quanto il flusso magnetico sia concatenato alle due spire Matematicamente questo pu essere espresso come PU B h Ma da2 dA2 I h h Yih ohi a biu Figura 52 Concatenazione dei flussi Total lux Faih Per dare invece una descrizione qualitativa dell accoppiamento conseguito si usa un coeffi ciente detto appunto coefficiente di accoppiamento K che da una misura dell efficienza dello scambio energetico in atto tra reader e Tag in questo caso Esso compreso tra 0 nessun accoppiamento ed 1 accoppiamento perfetto situazione in cui i centri delle spire dovrebbero teoricamente coincidere in x 0 legato sia alle dimensioni del raggio delle spire d antenna del reader e del Tag e sia ovviamente alla distanza tra le due Per sistemi RFId a frequenze HF in condizioni operative in genere K non supera mai lo 0 25 25 ma generalmente funzionale gi per valori dello 0 01 1 ZONE DI INTERROGAZIONE Il campo magnetico un
11. In Danimarca lo scorso anno si sono concluse le attivit del Gruppo di Lavoro sui modelli di dati RFId da utilizzarsi nelle biblioteche AI Gruppo di lavoro hanno partecipato sia rap presentanti delle biblioteche sia rappresentanti dei diversi fornitori di tecnologia I risultati pubblicati nel 2005 dettagliano il modello dati definendone gli elementi la struttura la codifica ed i valori di riferimento Ulteriori approfondimenti sono disponibili al sito http www bibliotheca RFId com docs dokumente Datenmodell pdf Il modello fornisce delle indicazioni sui quattro aspetti che sono stati ritenuti fondamentali e i dati cio le informazioni che devono essere presentate e per quale scopo e j valori e gli intervalli di definizione di tali valori e la codifica dei tag RFId che rappresenta un lavoro delicato in quanto lo spazio dispo nibile nel tag abbastanza limitato per tag di prezzo basso e la mappatura fisica delle informazioni sul tag in quanto il gdl ha riscontrato attraverso dei test che la variazione di questo aspetto pu influenzare l efficienza nella lettura Gli esperimenti condotti hanno fornito interessanti indicazioni anche sul numero di libri che si possono leggere al secondo in dipendenza della dimensione dello spazio di memoria Il numero di libri che si riescono a leggere nell unit di tempo come naturale aspettarsi inversamente proporzionale al dimensione della memoria Altri test inoltre hann
12. no causare dei rallentamenti sono tipicamente legati alle esigenze di evoluzione all interno delle societ clienti e a livello istituzionale L esigenza di valutare e definire con la massima attenzione tutti i meccanismi che regolano l appropriazione dei risultati economici viene evidenziata dalle caratteristiche complementa riet innovative di queste tecnologie L RFIA una GPT Una volta stabilite le peculiarit delle tecnologie RFId e quelle proprie delle GPT bisogna valutare se le prime possono essere raccolte nella categoria delle seconde Bisogna cio valutare se le tecnologie RFId presentano le caratteristiche di pervasivit dinamismo e com plementariet innovativa Relativamente alla prima caratteristica le tecnologie RFId presentano caratteristiche di per vasivit in senso ampio dal momento che possono eseguire alcune funzioni che sono ovunque applicabili nei settori che coinvolgano beni fisici Per le sue caratteristiche e le sue potenzialit l RFId pu essere utilizzata come abbiamo avuto modo di evidenziare e come avremo modo di vedere nel seguito in un numero vastissimo di ambiti applicativi Inoltre proprio la variet delle applicazioni disponibili e la flessibilit tipica del sistema che fanno s che le tecnologie di identificazione a radiofrequenza risultino estremamente utili in un gran numero di settori produttivi tra cui vanno considerati con particolare atten zione il settore manifatturiero dei
13. tivi cos da includerli in una valutazione economico finanziaria Tuttavia non possibile non considerarli perch si finirebbe con l ostacolare o sottostimare il potenziale di molti progetti RFId escludendo in molti casi il principale elemento propulsore o comunque una componente rilevante Ed effettivamente possibile osservare che la giustificazione all inve stimento in molti casi viene in larga parte da un miglioramento delle modalit di lavoro e del controllo sui processi E pertanto essenziale sviluppare modelli ex ante di valutazione dei benefici che sappiano cogliere questa multidimensionalit cos da identificare correttamente gli ambiti applicativi prioritari e guidare nell allocazione delle risorse disponibili Nel seguito dopo una panoramica sulle principali applicazioni di interesse per la PA si approfondiscono le applicazioni dell RFId in ambito bibliotecario gestione documentale e sanitario per l identificazione del paziente Sono messi in rilievo sia benefici derivanti da ogni caso che gli aspetti di sicurezza e pri vacy nella descrizione di ciascuno scenario anche se non viene fornita una classificazione delle applicazioni sotto tale profilo 3 2 1 IDENTIFICAZIONE DEGLI ANIMALI I sistemi di identificazione degli animali basati su RFId in Italia nascono per la gestione automatizzata delle varie attivit di allevamento dall alimentazione all anagrafe alla mungi tura Nello specifico sono uti
14. Campo Applicativo SANIT Nome del Progetto Gestione del Blocco Operatorio Referente del Progetto Caratteristiche Tecniche Frequenze Utilizzate Tipologie di tag attivi passivi semipassivi Distanza massima lettore tag 13 56MHz Tag Passivi lettura in prossimit Dimensioni del Progetto Numero di utenti attuali e previsti I posti letto accreditati sono 506 in regime ordinario e 70 per ricoveri in day hospital mentre ogni anno i ricoveri in regime ordinario sono oltre 18 000 e 10 000 in day hospital con una media di circa 4 000 parti Num di sedi ed unit organizzative coinvolte 22 poliambulatori territoriali N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE 4 LE SCHEDE DEI PROGETTI RFID Impatto sociale ed organizzativo Impatto sulla privacy I dati sono stati crittografati e memorizzati sul braccialetto del paziente in base allo standard Iso 15693 Tale sistema impedisce l accidentale letture di informazioni riservate e la loro diffusione I pazienti si sono mostrati ben disposti ad utilizzare componenti di questo tipo proprio perch impattano sulla loro sicurezza e riducono ulteriormente il gi basso errore dovuto all erronea identificazione Impatto sull organizzazione aziendale l organizzazione ha beneficiato di una maggiore efficienza su l uso delle strutture chirurgiche e ha gara
15. I tag sono realizzati in tecnologia CMOS e la maggior parte di essi contiene una porzione di memoria non volatile NVM Non Volatile Memory come le EEPROM al fine di immagaz zinare i dati La capacit della memoria dipende dalle specifiche del chip e pu variare dai 64 bit Uni que IDentification di un semplice numero identificativo fino ad alcune decine di kbit L aumento della memoria produce un aumento delle dimensioni fisiche del chip e un mag giore costo del prodotto Il processo di assemblaggio del tag una fase molto importante del ciclo di vita e si artico la allo stato attuale della tecnologia in quattro fasi distinte e scelta materiale di substrato che si ritiene pi adatto allo scopo carta PVC ecc e posizionamento sul materiale di substrato dell antenna realizzata con uno dei materiali conduttivi come ad esempio inchiostro d argento d alluminio e di rame e realizzazione del collegamento del chip del tag con l antenna e applicazione di un sottile strato protettivo di materiale PVC resina epossidica o carta adesiva per fare in modo che il tag possa resistere anche in circostanze fisiche non ideali che spesso si verificano durante l utilizzo come l abrasione gli urti e la corro sione Figura 5 Le 4 fasi di assemblaggio di un tag RFld Nelle situazioni in cui sia richiesto un livello di sicurezza piuttosto alto o l integrit dei dati scambiati questi ultimi al momento della trasmission
16. N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE poliestere con un chip di memoria Una label meno resistente alle condizioni ambientali rispetto a un tag incapsulato ma risulta pi vantaggiosa in termini di costo in ambiti appli cativi in cui non sia previsto il riutilizzo del transponder In quest ultimo caso la label viene applicata sul prodotto e spedita attraverso tutta la Supply Chain ma non pu essere riutiliz zata poich l oggetto al momento dell acquisto da parte del cliente scompare dalla Supply Chain In alternativa i tag sono riusabili per esempio in applicazioni per il tracciamento dei pallet Per i bassi costi che comporta una soluzione basata su label risulta estremamente interessante per applicazioni in cui si ha a che fare con alti volumi Le PCB sono destinate ad essere costruite appositamente per essere incorporate nei pro dotti ma pur presentando ottime caratteristiche di resistenza alle alte temperature richie dono di essere incapsulate se si usano in condizioni ambientali sfavorevoli come ad esempio pioggia o elevata umidit Una PCB quindi presenta soprattutto una grande vantaggio della robustezza in ambienti in cui una semplice label non sarebbe in grado di sopravvivere Un esempio di utilizzo delle PCB quello della produzione di pallet di plastica La PCB viene inse
17. Un soft blocker potrebbe essere un comune tag RFId che se letto fornisca un numero seriale in grado di generare un azione che garantisca il rispetto di determinate norme in materia di protezione del dato personale Una tecnica piuttosto diversa rispetto alle precedenti stata ideata da Fishkin e Roy Tale tecnica utilizza la distanza fisica tra un lettore e un tag come stima di fiducia stato dimo strato che il rapporto segnale rumore dimostrato durante l interrogazione tra un lettore e il tag d in prima approssimazione un indicazione di quanto il tag sia vicino al lettore Pu essere possibile costruire un circuito nel tag RFId che possa misurare la distanza dal lettore Un tag a seconda di come viene configurato pu ad esempio non rispondere a un interro gazione trasmessa da pi di tre metri di distanza rivelare il proprio numero seriale quando viene letto da tre metri o meno oppure rispondere al comando kill solo ad una distanza predeterminata Un tag potrebbe anche trasformarsi in un blocker se letto da una distanza ritenuta critica Un lettore pu modificare la potenza di trasmissione per ingannare il tag ma sembra diffici le per un lettore simulare una distanza di lettura pi breve in modo efficace Ovviamente simulare una distanza pi lunga non vantaggioso per il lettore in termini di energia spesa Un altra soluzione tecnologica quella nota come crittografia minimale i tag in grado di realizzare funzi
18. in dotazione ai pro pri studenti tessere di riconoscimento a banda magnetica Non facile pensare di dotare ogni utente di una nuova tessera RFId per usufruire solo dei servizi bibliotecari e nemmeno che gli atenei sostituiscano immediatamente i loro tesserini a banda magnetica processo che richiede tempi non brevi per la sua realizzazione e il ripristino a scaffale dei materiali in prestito e in consultazione effettuato periodica mente durante l orario di apertura il ripristino dei documenti in deposito effettuato all atto di ogni restituzione 7 2 1 SCENARIO SCAFFALE APERTO NO TECNOLOGIA Non previsto l utilizzo di alcuna tecnologia n per la gestione delle operazioni di prestito n per l inventario Le principali caratteristiche di questo scenario sono e ogni documento ha il proprio numero d inventario scritto internamente non sono utilizzate tecnologie per la registrazione dei prestiti e per la gestione dell in ventario le operazioni vengono eseguite manualmente eccezion fatta per i prestiti domiciliari che vengono registrati manualmente a sistema software gestionale e OPAC On line Public Access Catalog da informazioni solo sull esistenza di copie del documento nella biblioteca non sulla disponibilit perch non collegato al software gestionale e libri e riviste sono dotati di sistema antitaccheggio a banda magnetica e il materiale multimediale disponibile solo per il prestito domicilia
19. la disattivazione dei tag genererebbe diversi problemi sebbene grazie alla loro disabilitazione si eliminerebbe ogni preoccupazione legata alla privacy ver rebbero a mancare anche i benefici che un azienda o una pubblica amministrazione potreb bero ottenere con l uso di tali soluzioni Ad esempio disattivando tutti i tag una volta che i prodotti siano stati acquistati non sar possibile tracciare le eventuali restituzioni compro mettendo uno degli scenari pi interessanti per gli operatori dell elettronica di consumo Potrebbe essere complicato agire anche nella ipotesi in cui debbano essere rintracciati pro dotti che mettono a rischio la salute dei consumatori anche importante evidenziare come molti aspetti critici legati alla problematica della pri vacy scaturiscano dal fatto che l individuazione dei tag e dei lettori pu essere resa piutto sto difficile I tag infatti possono essere integrati nell imballaggio delle merci posti in luoghi inaccessi bili all interno degli oggetti cuciti nelle stoffe inseriti fra strati di carta fusi nella plastica stampati su supporti eterogenei senza dimenticare l esistenza dei chipless tag che come abbiamo avuto modo di spiegare nel Capitolo 1 consistono in sottili fibre metalliche incor porate nelle fibre della carta capaci di riflettere Ponda elettromagnetica verso il lettore riso nando a determinate frequenze 8 3 N 30 1 QUADERNI Centro Nazionale per l Infor
20. lettura delle etichette a distanze sempre maggiori parallelamente il progressivo contenimento dei costi di pro duzione dei dispositivi in questione agevola la crescita dell impiego di tali tecniche di identificazione Infine i rischi per la vita privata dei cittadini possono accrescersi nel caso di un integra zione della RFId con infrastrutture di rete telefonia Internet ecc quindi necessario che l implementazione e l utilizzo della RFId ove si configuri un trattamento di dati personali avvenga nel rispetto dei principi dettati dal Codice e in particolare delle libert dei diritti fondamentali e della dignit degli interessati art 2 62 comma 1 del Codice N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE 3 IL PROVVEDIMENTO DEL GARANTE 9 Marzo 2005 Il Garante a garanzia degli interessati e in conformit a quanto previsto dal Codice pre scrive pertanto alcune prime misure che devono essere approntate da parte di coloro che a diverso titolo si avvalgano di tecniche fondate sulla RFId ci anche al fine di consentire ad operatori e produttori di predisporre dispositivi offerti alla conformit alla normativa in materia di tutela dei dati personali Tali prescrizioni si applicano ai casi in cui per effetto dell impiego di sistemi RFId si trattino dati personali relativi a terzi identificati o identificabili art 4 comma 1 lett b del C
21. pro lungarsi anche per tutta la durata di un turno di lavoro Nel progetto di una applicazione RFId e nella panificazione dell apparato quindi opportu no tenere in considerazione le problematiche di conformit alle normative sanitarie in merito alla esposizione del corpo umano ai campi elettromagnetici Nell ipotesi di lavorare con tag passivi che quindi comunicano con il reader solo tramite la retrodiffusione dell energia da esso trasmessa i requisiti di conformit sanitaria vanno principalmente riferiti alle caratteristi che elettromagnetiche del reader stesso Nelle applicazioni ove si faccia uso anche di tag atti vi le osservazioni che seguiranno devono essere estese anche a questo componente Gli apparati di interrogazione dei sistemi RFId possono essere di tipo portatile palmare telefono cellulare o di tipo fisso varchi access point Nel primo caso tali dispositivi sono tenuti in mano dall operatore e quindi l interazione tra il campo elettromagnetico irradiato ed il corpo umano pu essere importante Nei sistemi fissi sono le persone e gli oggetti da monitorare a muoversi rispetto al reader ed in tal caso l esposizione in linea di principio ridotta ma non necessariamente trascurabile Da un punto di vista operativo valutare la conformit sanitaria di un apparato EAS RFId equivale ad indicare la minima distanza di sicurezza tra questo e persone che siano sogget te ad una esposizione prolungata e continuativa In
22. sono molto riluttanti ad implementare una reingegnerizzazione dei processi operativi che risulterebbe molto costosa anche questo il motivo per cui si assiste e si assister sicuramente nel prossimo futuro alla realizzazione di sistemi ibridi che utilizzano sia codici a barre che tag RFId 2 2 1 LETTORI E ANTENNE Il lettore rappresenta la porta che consente di mettere in comunicazione il mondo dei tran sponder con il mondo esterno ed in grado di effettuare l interrogazione del singolo tag di interfacciarsi con i sistemi informativi e di compiere le operazioni di invio e ricezione dati L interrogazione dei tag da parte del lettore viene effettuata al fine di raccogliere i dati che i chip hanno memorizzati al loro interno Tale operazione viene realizzata attraverso una interfaccia radio ed una comunicazione che genericamente possiamo dire avvenga a radio frequenza Pu capitare che per mettere a disposizione dell utente funzionalit aggiuntive i lettori vengano dotati di una memoria interna di una capacit di elaborazione o di una connes sione a database remoti 27 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Il lettore pu essere dotato di una capacit di elaborazione per eseguire alcune operazioni come ad esempio la cifratura e la decifratura dei dati e delle trasmissioni pos
23. un tag addirittura intorno al centesimo di euro Il trend di abbassamento del prezzo dei tag connesso alla crescita dei volumi favorita dall apertura dei mercati e al tempo stesso dall affermarsi su scala mondiale di pochi stan dard consolidati Secondo uno studio svolto dalla Forrester Research su 18 produttori di tag si possono fare delle stime sul futuro del mercato delle tecnologie RFId In base alla ricerca di mercato sono stati prodotti solo 276 milioni di tag in totale nel 2003 la maggior parte destinata ai pallet e alle confezioni case I produttori si aspettano qualcosa come 7 miliardi di tag prodotti entro il 2008 destinati in gran parte per identificare il singolo prodotto In riferimento a tali previsioni bene precisare che le categorie di fornitori si differenziano in produttori dell intero tag dal chip all antenna allo strato di interconnessione e per N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID alcuni modelli anche all involucro protettivo in produttori di chip o in partners che assemblano i tag anno 2004 anno 2006 anno 2008 Figura 15 Proiezione della produzione dei tag pianificata dal 2004 al 2008 La scelta del tag principalmente guidata dalla capacit dello stesso e non dal prezzo Le aziende hanno la necessit di comprare tag RFId che si adattino ai loro specifici bisogni dato che un tag valido per tutt
24. 23 Scheda di progetto per la tracciabilit del macello suini Un ulteriore impiego della tecnologia RFId si verifica per il tracciamento dei prodotti alimentari Campo Applicativo TRACCIABILIT RINTRACCIABILIT SU TRASFORMAZIONE PRODOTTI ALIMENTARI Nome del Progetto Tracciabilit RFId Referente del Progetto Caratteristiche Tecniche Frequenze Utilizzate Tipologie di tag attivi passivi semipassivi Distanza massima lettore tag HF 13 56 MHz Tag passivi adesivi cartacei circa 30 cm Dimensioni del Progetto Numero di utenti attuali e previsti circa 20 utenti Numero di sedi ed unit organizzative coinvolte 1 Impatto sociale ed organizzativo Impatto sulla privacy No Impatto sull organizzazione aziendale Si Percorso di Attuazione Studio di fattibilit Si Prototipo No in fase di definizione Pilota No Tempi di Implementazione 60 gg Costi 15 000 00 Benefici tracciabilit e gestione dei lotti sulla linea di trasformazione prodotti alimentari Eventuali criticit emerse costo tag applicabili a confezioni di prodotti alimentari Tabella 24 Scheda di progetto per la trasformazione dei prodotti alimentari N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE 4 LE SCHEDE DEI PROGETTI RFID SCHEDE RELATIVE AD APPLICAZIONI AZIENDALI La scheda successiva prevede l impiego della tecn
25. 6 000 Varco antitaccheggio RFId incluso contapersone 2 7 000 14 000 Terminale RFId portatile 1 4 000 4 000 Installazione hardware forfait e addestramento 10 500 5 000 Totale 39 000 Tabella 9 Caratteristiche e costi per l infrastruttura tecnologica nello scenario scaffale aperto tecnologia RFId A questi costi se ne aggiungono altri necessari per mettere a regime il funzionamento del l infrastruttura COMPONENTE QUANTIT VALORE TOTALE UNITARIO Etichette RFId per libri neutre 60 000 0 5 30 000 Etichette RFId per CD DVD circolare neutre 1 000 0 6 600 Etichette RFId per periodici neutre 10 000 0 1 1 000 Ore di manodopera per taggatura del pregresso 1 100 15 16 500 Totale 48 100 Tabella 10 Caratteristiche e costi per l infrastruttura tecnologica nello scenario scaffale aperto tecnologia RFId e I valori degli investimenti presentati rappresentano un valore medio ricavato dal lavo ro di analisi eseguito dal Politecnico di Milano sulla base di interviste a biblioteche che hanno applicato la tecnologia RFId e a fornitori di soluzioni tecnologiche 32 Il dato ricavato dalla somma delle etichette da apporre su libri periodici e multimediali 1 9 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER 110 L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Il va
26. Amministrazione FEBBRAIO 2007 STANDARD E REGOLAMENTAZIONE ricade sotto le sovranit nazionali e dipende dagli organismi di gestione dello spettro sovra nazionali CEPT Commissione Europea La regolamentazione europea si sviluppa secondo due differenti livelli e Raccomandazioni CEPT le cui decisioni non sono vincolanti per i Paesi membri e Direttive della Commissione Europea le cui Decisioni sono vincolanti per i Paesi Membri U E e la loro mancata attuazione soggetta alla procedura di infrazione e conseguenti sanzioni economiche quindi sempre necessario per ciascun utente verificare che i prodotti che sta utilizzando rispettino le leggi in vigore Per semplificare si potr dire che i suddetti organismi stabili scono la frequenza o la banda di frequenza come nel caso dell UHF la potenza di emis sione e il tempo massimo di comunicazione fra etichette e lettori Per quanto concerne la potenza RF conviene precisare che questo termine pu dar adito ad una confusione poich vi sono diversi tipi di accoppiamento fra etichetta e lettore a seconda del tipo di frequenza Per frequenze fino a 13 56 MHz si tratta di un accoppiamen to induttivo e si dice che il sistema funziona in campo vicino Si parler quindi di intensit massima di campo H Field che si esprime in dBpA m decibel microamp re al metro Nelle altre frequenze UHF l accoppiamento elettromagnetico e si dice che funzioni in campo lont
27. Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID differenti per ogni caso preso in esame sia in termini di prodotto che di tempistica dal momento che la gamma di tecnologie utilizzate di mercati serviti e di settori di appartenen za decisamente vasta Le pi importanti implicazioni politiche che scaturiscono dalle sopraccitate problematiche sono sostanzialmente due La prima pu esser fatta risalire al concetto di esternalit vertica le e si concentra sullo sviluppo di una protezione della propriet intellettuale che sia ade guata e che allo stesso tempo possa garantire anche la possibilit per i settori applicativi di effettuare investimenti complementari La seconda ovviamente legata alle esternalit orizzontali e ai rischi di free riding e pu essere risolta grazie all intervento di importanti acquirenti sia privati che pubblici Per quanto riguarda i tempi necessari all affermazione di una tecnologia se si tratta di una tecnologia in un certo senso rivoluzionaria e profondamente innovativa si pu stimare che essi siano nell ordine delle decine di anni Questo dovuto innanzitutto alla necessit di sviluppare adeguati input complementari Inoltre se si considera l eventualit che una nuova tecnologia non venga immediatamente capita e valutata con attenzione chiaro che il rischio di un ulteriore dilatamento dei tempi sia pi che probabile Altri aspetti che posso
28. PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE L infrastruttura software ad esempio un singolo PC o un sistema host filtra i dati letti ren dendoli disponibili per il sistema informativo aziendale Il processo di lettura principalmente legato all identificazione dei dati di un preciso insie me di asset I dati relativi all asset riportati sul tag vengono recuperati mediante l antenna e il lettore e raccolti da un sistema di gestione delle informazioni 2 1 1 TAG O TRANSPONDER Contatti antenna chip Memoria e logica di controllo Antenna Figura 2 Esempio di Tag RFId HF con accoppiamento induttivo Ogni oggetto che deve essere identificato in un sistema RFId deve essere dotato di un tag I tag vengono realizzati con forme diverse a seconda del tipo di oggetto su cui dovranno essere applicati e sulla base delle condizioni ambientali in cui dovranno essere utilizzati Esiste infatti una vasta gamma di tag che si differenziano tra loro per dimensioni capacit di memoria resistenza alle temperature e molte altre caratteristiche Al contrario quasi tutti i tag sono accomunati dal fatto di essere incapsulati al fine di garantirne l efficienza ed assi curarne la resistenza agli urti alla polvere agli agenti chimici e all umidit Tra i vari tipi di tag che si differenziano dal punto di vista morfologico ci sono quelli flessi bili con forma analoga a una carta di credito quelli con forma di disco e mo
29. SCENARI APPLICATIVI RFID tificazione Tale applicazione stata integrata all interno dei processi di gestione della tera pia farmacologia anche in considerazione del fatto che l Ulss 6 di Vicenza una delle strut ture coinvolte nel progetto promosso dalla Regione Veneto per la gestione informatizzata della terapia farmacologica La soluzione implementata con il progetto regionale prevede la rilevazione del trattamento farmacologico sul singolo paziente ospedaliero tramite l utilizzo di dispositivi wireless tabletPC portatili o palmari durante la normale attivit di reparto L Ulss 6 di Vicenza con il supporto dei propri partner tecnologici ha implementato all interno del progetto regionale un sistema di identificazione del paziente basato su RFId Il personale medico e o infermieristico che accoglie il paziente in reparto al momento del ricovero consulta l anagrafica aziendale contenente i dati che il paziente ha fornito in accettazione e li associa ad un identificativo posto su un tag RFId collocato sul braccialetto che viene consegnato a ciascun paziente ricoverato Il paziente indossato il proprio brac cialetto viene accompagnato al letto di degenza Nella fase di prescrizione della terapia il medico si avvicina con un Tablet PC al letto del l ammalato e lo identifica leggendo il tag sul braccialetto elettronico indossato dal paziente La prescrizione farmacologica viene effettuata dal medico sullo stesso tablet PC co
30. Totale 167 611 161 897 143 919 23 692 14 Tabella 14 Confronto costi complessivi per gli scenari considerati 30 Variazione assoluta tra il valore nello scenario con tecnologia RFId e quello nello scenario scaffale aperto senza tecnologia 37 Variazione tra il valore nello scenario con tecnologia RFId e quello nello scenario scaffale aperto senza tec nologia N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 PROGETTAZIONE E REALIZZAZIONE DI UNA SOLUZIONE RFID UN CASO PRATICO Rispetto ai risultati presentati nei paragrafi precedenti si nota che permangono invariati i costi delle attivit di back office dei materiali e della revisione inventariale mentre diminui sce il costo delle attivit di front office ed aumenta quello del reference Infatti al diminuire del numero di consultazioni del materiale a scaffale aperto e di conse guenza del numero di ripristini necessari per riordinare i documenti si rende disponibile una percentuale di tempo maggiore da dedicare all assistenza agli utenti Evidenziando in dettaglio le diverse voci che compongono il costo dell attivit di front offi ce infatti si nota che diminuisce del 41 il costo della consultazione proprio perch stato decrementato il numero di riordini del materiale consultato Tale variazione corrisponde ad un altrettanta riduzione del tempo dedicato a questa attivit ed ad un increment
31. Una chiave di soli 2 byte significa che vi possono essere al massimo 216ma ovvero 65536 chiavi Visto il limitato range di valori che la chiave di protezione pu assumere la sicurezza garantita a fronte di un attacco di forza bruta mirato alla disattivazione dei Tag tramite un 1 52 reader intruso relativamente piuttosto debole N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 RISULTATI SPERIMENTALI DEL LABORATORIO CNIPA Le specifiche EPCGlobal C1G2 prevedono invece che sui Tag sia memorizzata una pas sword statica di 32bit che inibisce l esecuzione del kill command Viene inoltre aggiunto un meccanismo di protezione della memoria opzionale con una ulteriore password di 32bit che il reader dovr fornire per avere diritti di lettura scrittura sul Tag in determinate aree La protezione offerta per questa versione delle specifiche EPC che prevede password stati che per un gruppo omogeneo di Tag esposti ad un attaccante determinato sicuramente migliore in quanto richiede range temporali di gran lunga superiori 232 ovvero circa 16M di chiavi possibili I test di sicurezza logica sono stati effettuati con l ausilio di un dispositivo di lettura UHF composto da e due antenne di lettura formato patch delle dimensioni di 40x40cm controller separato per entrambe le antenne con collegamento USB Le prove di laboratorio hanno richiesto lo sviluppo di una semplic
32. ai soggetti che a diverso titolo effettuino trattamenti di dati personali avvalendosi della RFId le misure necessarie od opportune indicate nel presente provvedimento al fine di rendere il trattamento conforme alle disposizioni vigenti Roma 9 marzo 2005 167 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 Appendice 4 Le schede dei progetti RFId A 1 LE SCHEDE RACCOLTE DALLE ASSOCIAZIONI DI CATEGORIA Il CNIPA ha provveduto ad inviare ad alcune associazioni di categoria scelte in modo da poter ottenere una fotografia completa dei campi applicativi un questionario complesso relativo alle applicazioni ad oggi in essere nel campo RFId Alcune delle risposte ottenute riassunte sotto forma di schede sono di seguito riportate al fine di rendere maggiormente esplicita la disomogeneit oggi esistente tra i diversi utilizza tori di tale tecnologia In particolare sono di seguito riportate le principali aree applicative a cui le schede fanno riferimento Campo Alimentare es tracciamento dei capi da macello tracciamento delle trasforma zioni alimenti Campo Aziendale es tracciamento degli asset aziendali Campo Documentale es tracciamento della movimentazione di volumi cartacei Campo Ospedaliero es gestione del blocco operatorio associazione mamma neona to Campo Gestionale es gestione cespiti Gestione Veicolare es gestione dei parche
33. apparato assieme a qualunque tipo di test necessario ad assicurare che le modifiche richieste siano state implementate correttamente C infine una notevole carenza di casistica di scenari tipici analizzati in dettaglio che per metterebbero per analogia di avere indicazioni specifiche utilizzabili nella fase di progetto del singolo dispositivo o ancor pi nel dispiegamento dell apparato in modo da ridurre al minimo il ricorso a specifiche attivit di misura e simulazione N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 Appendice 3 Il provvedimento del Garante 9 Marzo 2005 IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI Nella riunione odierna in presenza del prof Stefano Rodot presidente del prof Giu seppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale VISTI gli articoli 3 7 e 8 della Carta dei diritti fondamentali dell Unione europea VISTO il Codice in materia di tutela dei dati personali d lg 30 giugno 2003 n 196 RITENUTA la necessit di prescrivere alcune misure al fine di rendere il trattamento dei dati personali nell ambito dei sistemi di Radio Frequency Identification conforme alle disposizioni vigenti anche in relazione al principio di dignit della persona art 1 Carta dei diritti fondamentali dell Unione europea artt 2 e 154 comma 1 lett c
34. applicativi di interesse per il settore pubblico Nel capitolo vengono presentati alcuni casi pratici di uti lizzo degli RFId nel settore pubblico con l obiettivo di fornire al lettore spunti e modelli di utilizzo Il capitolo 4 riporta i principali standard de jure e de facto su cui si basano i sistemi RFI con l obiettivo di agevolare la scelta di soluzioni non proprietarie ed interoperabili Il capitolo 5 si focalizza sulle implicazioni sociali che possono derivare dall utilizzo esteso 8 dei sistemi RFId soprattutto con riferimento al problema della tutela della privacy N 30 1I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 SINTESI DEI Nel capitolo 6 vengono descritti i problemi di sicurezza che possono riguardare le applica zioni RFId soprattutto in previsione di un uso esteso di tale tecnologia Nel capitolo vengo no anche descritte le soluzioni contromisure che permettono di evitare tali problemi lad dove si riscontrino rischi significativi Il capitolo 7 costituisce una guida pratica alla predisposizione di una applicazione basata su sistemi RFId Partendo da un caso concreto vengono illustrati i passi necessari per inqua drare il problema definire le diverse opzioni e valutare la convenienza economica con ana lisi di tipo costi benefici Il capitolo 8 illustra i risultati delle prove di laboratorio che sono state condotte per valutare sul campo alcune caratteristi
35. beni di largo consumo di vendita al dettaglio dei tra sporti dell educazione Appurata la notevole pervasivit delle tecnologie RFId dovuta principalmente all applicabi lit a qualsiasi settore che preveda le attivit di produzione o di gestione di beni fisici va precisato che se si fa riferimento a un tipo di pervasivit pura quest ultima risulta non essere chiaramente una caratteristica di questa innovazione che non pu essere utilizzata nelle transazioni in formato esclusivamente digitale 5 N 30 1 QUADERNI Centro Nazionale per P lnformatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE La seconda caratteristica da verificare il dinamismo cio l evoluzione a cui le GPT sono sottoposte a causa della continua spinta innovativa pu essere trattata senza dubbi di sorta Infatti i sistemi RFId sono soggetti a una continua evoluzione come abbiamo avuto modo di vedere dagli anni cinquanta ad oggi hanno subito miglioramenti incredibili e l attenzione di cui ora godono conduce a sviluppi tecnologici rapidi e significativi Questa continua evo luzione resa possibile dai continui miglioramenti nei settori della miniaturizzazione e dei microprocessori e dagli effetti che scaturiscono dal feedback tra i produttori e gli utilizzato ri dei sistemi La dimostrazione di esistenza delle complementariet innovative conduce all analisi delle
36. carattere generale i sistemi di RFId destinati all impianto sottocutaneo che in quanto tali presentano rischi specifici per i diritti le libert fondamentali e la dignit degli interessati ULTERIORI PRESCRIZIONI Restano fermi in aggiunta alla prescrizioni del presente provvedimento gli obblighi che il Codice detta ai titolari del trattamento Ci si riferisce in particolare a all obbligo di notificazione al Garante dei trattamenti concernenti dati che indicano la posizione geografica di persone od oggetti mediante una rete di comunicazione elettronica art 37 comma 1 lett a effettuati con l ausilio di strumenti elettronici volti a definire il profilo o la perso nalit dell interessato o ad analizzarne abitudini e scelte in ordine ai prodotti acquistati artt 37 comma 1 lett d b agli obblighi relativi alle misure di sicurezza artt 31 36 e Allegato B del Codice affinch siano ridotti al minimo i rischi di distruzione o perdita anche accidentale dei dati personali di accesso non autorizzato o di trattamento non consentito o non conforme alle finalit della raccolta c alla selezione dei soggetti che in qualit di incaricati o responsabili del trattamen to sono autorizzati a compiere operazioni di trattamento sulla base dei compiti assegnati e delle istruzioni impartite artt 29 e 30 del Codice TUTTO CI PREMESSO IL GARANTE ai sensi dell art 154 comma 1 lett c del Codice prescrive
37. che se resi in parte automatizzati possono portare ad una maggiore accuratezza dei dati e ad un risparmio economico Da questa considerazione nato un applicativo basato su tecnologia RFId che consente di ottenere un inventario sempre aggiornato degli asset organizzato secondo le specifiche del committente edificio piano stanza ed un conseguente utilizzo pi efficiente Questo applicativo grazie alla tecnologia RFId con la taggatura degli asset coinvolti con sente di e localizzare le attrezzature con la possibilit di avere una mappa anche grafica della presenza di ogni asset nelle singole stanze e analizzarne gli spostamenti tenendo traccia delle precedenti ubicazioni di ogni bene e ottimizzare le risorse effettuando statistiche sui beni che sono stati maggiormente sog getti a manutenzione ad esempio gli asset it e automatizzare la registrazione di eventi che riguardano la gestione degli asset gene ralmente inseriti manualmente e introdurre un ulteriore elemento per la sicurezza riducendo la possibilit di furti Con questo applicativo le operazioni di inventario vengono effettuata da un operatore 6 5 che dotato di un reader RFId periodicamente compie un giro di perlustrazione degli edi N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE fici rilevando i tag apposti su
38. cifratura delle informazioni possibile in diversi punti logici del sistema Sul mercato possibile scegliere supporti in grado ad esempio di realizzare una cifratura on air della trasmissione o ancora in grado di offrire la possibilit di un three way hand shake con metodi di challenge response per l autenticazione dei partecipanti alla trasmissione o infine di proteggere con pas sword tutti i dati presenti sul Tag o solo quelli localizzati in alcune aeree specifiche della memoria 2 4 IL MERCATO DEI SISTEMI RFID L hardware per l RFId comprende tutti i prodotti fisici indispensabili affinch un sistema possa funzionare efficientemente Di questa categoria verranno analizzati in particolar modo i lettori e i tag ponendo l attenzione sui costi e in generale sul mercato attuale e quello futuro Un discorso a parte verr affrontato per il middleware indispensabile anello di congiunzione tra i dati rilevati dall hardware e i sistemi di gestione 2 4 1 IL MERCATO DEI LETTORI Con produttori di lettori si intende un insieme molto vasto di imprese che vanno dalle aziende multinazionali di tecnologia ai piccoli produttori di lettori portatili Il prezzo dei lettori si aggira tra i 20 euro per i lettori grandi come un bottone e pu arriva re ai 5000 euro per quelli da applicare sui nastri trasportatori per l identificazione degli oggetti trasportati alla velocit di 5 metri al secondo Il mercato dei lettori RF
39. documenti anno n d 27 n ordini ordini anno 2 200 n libri restaurati documenti anno 0 n consultazioni documenti anno 88 000 n consultazioni deposito documenti anno 2 500 n consultazioni chiuso documenti anno 0 n prestiti giornalieri documenti anno 0 n prestiti domiciliari documenti anno 7 300 n prestiti multimediali documenti anno 500 n schede consultazione chiuso schede anno 0 n schede materiale in deposito schede anno 2 500 n schede prestito giornaliero schede anno 0 n ripristini giornalieri materiale consultazione ripristini giorno 16 n ripristini giornalieri materiale prestato ripristini giorno 6 n ripristini giornalieri materiale multimediale prestato ripristini giorno 0 autoprestito 60 Modello autoconsegna mediante postazione self service 10 Modello autoconsegna mediante buca 24h 24 60 Modello Segue Tabella 4 Dati in ingresso al modello 27 20 il numero di multimediali acquistati ogni anno relativi a banche dati non concesse in prestito mentre non possibile individuare il numero di multimediali annui acquisiti poich allegati ad una monografia Poi ch tale dato quello che serve per alimentare il modello al momento lo si pone pari a 0 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 PROGETTAZIONE E REALIZZAZIONE DI UNA SOLUZIONE RFID UN CASO PRATICO Di segui
40. e di condividerli facilmente con i propri partner Si pu intuire facilmente dalla figura seguente l importanza dell adozione dello standard Electronic Product Code 7 4 Information Service EPCIS per lo scambio e la consultazione dei dati memorizzati nei tag RFId N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 STANDARD E REGOLAMENTAZIONE AN OAA __ERPIMES EPG Inibitmation Sandices Domain Developed specifically as a repository and IT infrastructure ra Figura 28 Standard EPiCS Electronic Product Code Information Service EPICS quindi il repository degli eventi RFId basati sullo standard EPCglobal Mediante il Physical Markup Language PML vengono descritti gli oggetti fisici i prodotti e le informazioni al contorno PML pu ad esempio descrivere informazioni costanti come ad esempio numeri EPC identificativo del lettore EPC lettore e dati barcode informazioni dinamiche quali dati di sensori come ad esempio la temperatura di trasporto e temporali 7 5 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE come la location in cui transitato il prodotto e l orario certificato PML si basa sul diffuso linguaggio XML Insieme ad EPC ed ONS PML costituisce la base per la connessione a
41. e forma delle antenne sono strettamente collegate alle frequenze a cui devono operare alla direziona lit che si vuole ottenere Anticollisione Sono diverse tecniche che consentono ad un letto re di individuare e colloquiare singolarmente sin gulation con ognuno dei tag che si presenta con temporaneamente ad altri nel suo raggio di azione Attivi tag Sono definiti attivi i tag che contengono una propria sorgente di energia batterie accumu latori che consente una autonomia trasmis siva Backscatter il metodo pi usato dai tag passivi per comu nicare con il lettore consiste nel cortocircuitare l antenna del tag secondo cadenze e sequenze definite dal protocollo di comunicazione Barcode Codice a barre caratterizzato da un insieme di 1 Uno tra i metodi oggi pi diffuso per l identifica zione automatica degli oggetti Adottato a partire dall inizio degli anni 70 per la semplicit di rea lizzazione dei sistemi ottici di lettura delle barre rispetto ad altre simbologie caratterizzato oggi da una molteplicit di standard per settori merceologici applicativi e settoriali adottati a livello globale Il pi grosso inconveniente del Barcode la necessita del contatto ottico con il lettore C1G1 C1G2 Per esteso significano Class1Generationl e Class1Generation2 Sono sigle che identificano le due versioni successive degli standard pubbli cati dal gruppo di lavoro EPCGlobal Le specifi c
42. futuribile e sulla base dello sviluppo di questa applica zione 3 2 UN MODELLO DI CLASSIFICAZIONE PER LA PUBBLICA AMMINISTRAZIONE A seconda della tipologia di studio che si svolge e delle finalit che ci si pone sono possi bili ulteriori classificazioni Nella tabella sono proposte alcune categorie che aiutano ad orientarsi tra le diverse applicazioni interessanti per la PA Applicazioni verticali Sanit Cultura Ambiente Difesa Servizi Musei Biblioteche Infrastrutture Forze armate al Cittadino Supporto attivit Loc Strumentazione Info al Visitatore Tracciabilit alimenti Armi Trasporti Pubblici local accessi doc Farmaco paziente Archivi e Documenti Gestione rifiuti Doc classificati Biglietteria k Asset Management Attrezzature Protesi Catalogo museo Parco auto e attrezzi Tracciamento materiali Ispezioni 5 inventario Farmacia Sangue Biblioteche Animali allevamento Zona Operativa Doganali v lt Identificazione Cartella del paziente Opere pregiate Abilitazione operatori Accessi Abilitazioni Controllo Autenticazione Accessi Tabella 2 Categorie di applicazioni E importante cercare di prevedere tutte le trasformazioni di processo che sono indotte dal l uso di tecnologie RFId dato che non facile prefigurarle semplicemente Per esempio l uso di tecniche RFId aumenta la visibilit e il controllo del prodotto nella catena distributiva Anc
43. gestione dei ricambi al controllo dei processi aziendali Il settore pubblico non pu ignorare le opportunit offerte da queste nuove tecnologie ed i fenomeni che accompagneranno la loro diffusione L interesse duplice valutare la possi bilit di accrescere l efficienza dei propri processi e favorire l innovazione del Paese con opportune attivit di impulso e di regolamentazione Per rispondere a tale esigenza il CNIPA ha deciso di presidiare l argomento delle tecnologie RFId anche con la formazione di un gruppo di lavoro che ha affrontato l argomento dal punto di vista del settore pubblico valutando lo stato dell arte delle tecnologie gli sviluppi ipotizzabili l effetto sociale della loro diffusione allargata e le possibili applicazioni per migliorare i processi delle amministrazioni Al gruppo di lavoro hanno partecipato anche esponenti del mondo accademico ed industriale inoltre per rendere concreta la valutazione delle tecnologie sono state condotte diverse prove pratiche sia presso istituti di ricerca che presso il laboratorio sperimentale del CNIPA Questo documento di indirizzo il frutto delle attivit del gruppo di lavoro ed ha l obiettivo di agevolare le amministrazioni pubbliche nella conoscenza dei nuovi strumenti delle pro blematiche tecniche e sociali che li caratterizzano e delle opportunit che il mercato offre al settore pubblico e privato Si ringraziano tutti coloro che hanno partecipato al gruppo di l
44. gli scenari applicativi dell RFId di interesse per l innovazione dei processi della Pubblica Amministrazione Come individuare dei metodi di classificazione di tali applicazioni Un contributo in tal senso offerto dalla Commissione Europea che ha approfondito dall i nizio dell anno il tema dell RFId pubblicando nella scorsa estate una consultazione pubbli ca http www RFIdconsultation eu L approccio che viene proposto prende come ele mento di classificazione il livello di sensibilit dell applicazione stessa La sensibilit valu tata sulla base di due aspetti principali e quanto grande sarebbe il danno in caso di errore o di abuso nell uso dei dati RFId per la specifica applicazione e quanto facile che le cose vadano male a seguito di un abuso o di un guasto del sistema per la specifica applicazione Con tale approccio la Commissione Europea intende focalizzare l attenzione su quegli aspetti critici di privacy che hanno fortemente osteggiato il processo di diffusione della tec nologia RFId negli USA da parte delle associazioni di categoria Per valutare le possibili politiche di sicurezza informatica e privacy da adottare vanno analizzati i fattori distintivi che possono determinare il livello di sensibilit del sistema Tali fattori distintivi sono cos suddivisi sistemi chiusi o aperti In questa classificazione si valuta se il sistema RFId in esame utilizzato in un ambiente ristretto oppure in
45. grado di utilizzo e le potenzialit tecno logiche I punti principali toccati dal provvedimento sono i seguenti Si opera innanzitutto una distinzione degli ambiti applicativi in cui non si configura alcun trattamento di dati personali ad esempio tracciamento dei prodotti nei processi di distri buzione dagli ambiti nei quali si realizza un simile trattamento Il provvedimento poi evidenzia alcune soluzioni tecnologiche che presentano profili di cri ticit legati alla protezione del dato personale Tra queste il provvedimento cita l impianto sottocutaneo di microchip la standardizzazione dei protocolli di lettura scrittura l incre mento della potenza del segnale e l integrazione con altre reti o con altri database esistenti Quindi si richiamano i principi recati dal Codice in materia di protezione dei dati perso nali che devono essere rispettati anche nel caso di realizzazione di una applicazione RFId Tali principi sono e il principio di necessit art 3 del Codice in base al quale si deve evitare l utilizzo di dati personali non strettamente necessari in relazione alla finalit perseguita e il principio di liceit art 11 comma 1 lettera a del Codice e il principio di finalit e qualit art 11 comma 1 lettere b c d ed e del Codice trattare dati personali esclusivamente per scopi determinati espliciti e legittimi e solo per il tempo strettamente necessario e il principio
46. icnirp de documents 1 4 9 emfgdl pdf 49 http ec europa eu enterprise electr_equipment lv rec519 pdf N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE 2 CONFORMIT ALLE NORMATIVE SANITARIE e Standard di base EN 50357 anche Norma CEI EN 50357 Evaluation of human expo sure to electromagnetic fields EMFs from devices used in electronic article surveillan ce AS radio frequency identification RFId and similar applications Sono dettaglia tamente descritte le procedure di simulazione e di misura per valutare i livelli di espo sizione ai campi elettromagnetici dovuti a dispositivi di sorveglianza elettronica e di identificazione a radiofrequenza e Standard EN 50364 anche Norma CEI EN 50364 Limitation of human exposure to electromagnetic fields from devices operating in the frequency range 0 to 10GHz used in Electronic Article Surveillance EAS Radio Frequency Identification RFId and similar applications La norma pu essere usata per la dimostrazione di confor mit ai requisiti delle Direttive Europee 1999 5 EC e 72 73 ECC relative alla limitazio ne dell esposizione umana ai campi elettromagnetici e alla Raccomandazione Euro pea 1999 519 EC e delle Linee Guida ICNIRP del 1998 Nella valutazione dell esposizione ai campi elettromagnetici sono importanti due tipologie di limiti indicate come Restrizioni di Base e Livelli di Riferimento Der
47. in onde radio per consentire le operazioni a distanza di lettura e scrittura dei dati sui tag o sulle etichette o sui PCB Sul mercato sono disponibili antenne di diverse forme e dimensio ni per rendere possibile l operativit in spazi ristretti ma anche per consentire se neces sario range di lettura e scrittura estesi generando campi di intensit maggiore o con caratteristiche di direzionalit maggiori che permettano di ricevere meglio i segnali rie messi dai transponder controllati che spesso sono caratterizzati da livelli di potenza molto bassi Le antenne sono realizzate tramite un avvolgimento di filo di rame su un supporto plastico o isolante presentano dimensioni maggiori rispetto a quelle presenti nei tag e sono dotate di staffe e coperture che le proteggono dagli agenti esterni e atmosferici Per valutare le caratteristiche delle antenne utile porre la propria attenzione su tre para metri principali Direttivit la capacit di concentrare le emissioni a radiofrequenza in una zona pi o meno ristretta Guadagno un importante parametro prestazionale che misura il rapporto tra l effi cacia dell antenna e quella di un antenna ideale che irradia con la stessa energia in tutte le direzioni nello spazio circostante Le antenne direttive presentano un guada gno molto elevato in un determinato spazio e molto basso in tutti gli altri e Polarizzazione Indica gli assi verticale orizzontale sui quali
48. inesistenti e quindi va in stallo I tag RFId possiedono un bit speciale che serve a distinguerli tra pubblici e privati Un esempio classico che viene fatto per spiegare il funzionamento dei blocker tag quello del loro utilizzo nei supermercati ma tante applicazioni si possono trovare anche nel campo delle pubblica amministrazione Pensiamo ad esempio che tutti i prodotti posizionati sugli 84 scaffali di un supermercato in attesa di essere venduti vengono contrassegnati come pub N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 RFID E PRIVACY blici I lettori nel supermercato possono effettuare la scansione di questi prodotti fino a quando al momento del passaggio alla cassa per l acquisto del prodotto il bit speciale viene cambiato da pubblico in privato I sacchetti della spesa sono dotati di un blocker tag cosicch quando chi effettua l acquisto si sposta pu beneficiare della protezione del blocker se un lettore tenta di leggere il contenuto del sacchetto il blocker tag ne causa lo stallo Se ad esempio chi ha effettuato l acquisto rimuove la spesa dal sacchetto pu uti lizzare un eventuale frigorifero dotato di tecnologia RFId per leggerli normalmente e sfrutta re funzioni come quelle che consentono di individuare i prodotti prossimi alla scadenza di realizzare una lista della spesa ecc Un protocollo utilizzabile per garantire la
49. l etichetta si trova vicina a materiali conduttori o in casi di elevata numerosit e densit dei sensori Questo standard appare dunque promettente per applicazioni che non richiedono la trasmissione di elevate quantit di dati ma devono operare in ambienti che possono presentare problemi per i tradizionali sensori RFId Una diversa evoluzione dei sistemi RFId riguarda la possibilit di trasmettere grandissime quantit di dati con l impiego dell Ultra Wide Band 2 4 GHz L utilizzo di bande elevate facilita inoltre l impiego delle tecniche di localizzazione consen tendo di realizzare applicazioni in grado non solo di ricevere informazioni dai dispositivo associati agli oggetti ma anche di calcolare la loro posizione geografica In Italia sono attivi i progetti per la Carta d Identit Elettronica CIE ed il permesso di soggiorno elettronico che non utilizzano tecnologie RFId I documenti tecnici dell ICAO l organizzazione internazionale per l aviazione civile spesso danno origine a 1 5 norme internazionali N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE L esigenza di proporre al pubblico apparati in grado di operare in modo estremamente semplice ha portato allo sviluppo della tecnologia definita Near Field Communication NFO Il nome deriva dalla caratteristica del protocollo che atti
50. oggi uno standard commerciale proprietario 13 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 1 1 3 AUTENTICAZIONE CON CARTE DI PROSSIMIT L autenticazione il processo con cui un soggetto fornisce ad un sistema informatico un identificativo ad es lo user id e la prova della liceit del suo utilizzo ad es la password L autenticazione un passo fondamentale per accedere a servizi informatici critici quali quelli finanziari per tale motivo spesso si utilizzano sistemi di autenticazione basati su carte intelligenti o smart card La smart card pu inoltre essere utilizzata per funzioni locali quali la memorizzazione di un importo a scalare borsellino elettronico o di informazioni sanitarie Le tecniche di autenticazione e di accesso ai servizi in rete mediante smart card si sono svi luppate in modo indipendente dal sistema di colloquio tra carta e lettore per cui oggi le stesse tipologie di processori e di applicazioni sono disponibili sia su carte a contatto che su carte di prossimit o RFId Nelle applicazioni RFId il colloquio tra la carta ed il lettore quasi sempre cifrato per evitare intercettazioni o contraffazione dei dati scambiati Di norma si utilizzano carte passive non alimentate autonomamente che devono essere posizionate ad una distanza di pochi centimetri dal lettore
51. pensa che sar possibile ampliare queste versioni presumendo di disporre di una maggiore quantit di informazioni immagazzinabili nei tag Tipicamente l EPC utilizzato sar quello composto da 96 bit che consente di conseguire il giusto compromesso tra la necessit di assegnare a tutti gli oggetti un codice univoco e il bisogno di contenere i costi del singolo tag La versione a 96 bit consente di ottenere uni dentificazione univoca per 268 milioni di industrie Ogni produttore ha 16 milioni di classi di oggetti e 68 miliardi di numeri seriali per ciascuna classe numeri che consentirebbero di coprire tutti gli articoli realizzati nel mondo in futuro Va precisato che probabilmente fino a quando non sar necessario utilizzare la maggior parte di questi codici PEPC formato da 64 bit rappresenter una soluzione intermedia ideale La brevit del codice permette di con tenere il prezzo dei Tag RFId nel periodo iniziale e fornisce pi numeri univoci EPC delle reali necessit HEADER EPC MANAGER OBJECT CLASS SERIAL NUMBER Tipo 2 21 17 24 EPC 64 Tipo Il 2 15 13 34 Tipo III 2 26 13 23 EPC 96 Tipo 8 28 24 36 Tipo 8 32 56 160 EPC 256 Tipo Il 8 64 56 128 Tipo III 8 128 56 64 Figura 14 Tipi di EPC Nel sistema proposto dall Auto ID Center si possono individuare oltre all EPC tre elementi principali Object Name Service ONS il Phisical Markup Language PML e il Middleware Savant
52. possono essere integrati in dispositivi mobili come cellulari o PDA e in effetti gia possibile trovare in commercio dei telefoni cellulari con lettore RFId incorpora to seppur con una capacit di lettura di pochi centimetri importante sottolineare che se i tag diventassero comuni sugli articoli di largo consumo una caratteristica desiderabile per i dispositivi elettronici sarebbe proprio la capacit di leg gere i tag RFId Un applicazione futura quella dei lettori multifrequenza L Auto ID Center del Massachus set Institute of Technology MIT ha recentemente definito le specifiche per realizzare dei 31 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE lettori che siano in grado di leggere tag che operano a diverse frequenze anche se la loro realizzazione e il loro utilizzo sembrano ancora abbastanza lontani Bisogna riconoscere per che la prospettiva di utilizzare diversi tipi di tag in svariati ambiti e di essere in grado di leggerli e scriverli senza essere costretti a comprare almeno un lettore per ogni frequenza piuttosto allettante I lettori sono un elemento chiave in ogni sistema RFId e saranno quindi parte della valuta zione del prodotto e della selezione dei processi Fino alle recenti ondate negli sviluppi per la Supply Chain e all esperienza maturata dall Auto ID Cent
53. questa Appendice vengono introdotte e discusse le linee guide generali delle normative europee ed italiane in materia di esposizione elettromagnetica che siano applicabili ai siste 1 47 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE mi EAS RFId Sono descritte le procedure di valutazione dell esposizione e sono infine riportati alcuni esempi di caratterizzazione di impianti a bassa ed alta frequenza A 2 NORMATIVE VIGENTI I campi elettromagnetici interagiscono con la materia vivente principalmente tramite mecca nismi termici e non termici A frequenze al disotto di 100 KHz i campi magnetici esterni inducono nel corpo umano campi elettrici e distribuzioni di corrente elettrica I campi elet trici nel corpo possono portare ad una variazione dei potenziali di membrana a livello cel lulare con il rischio di provocare possibili effetti sulle funzioni del sistema nervoso centrale Oltre 10 MHz il fenomeno dominante di interazione con la materia vivente diviene l assor bimento della radiazione elettromagnetica che ha come conseguenza il riscaldamento dei tessuti come pure altri effetti a livello cellulare Mentre l eccitazione della membrana un processo rapido dell ordine di millisecondi e richiede stimoli energetici rilevanti il dan neggiamento delle cellule per effetto termico invece un processo mol
54. questa minaccia riguarda la possibilit di staccare l etichetta RFId per poi eventualmente collocarla su un diverso oggetto In questo caso anche se i dati registrati nel dispositivo non vengono contraffatti la falsa associazione con gli oggetti apre la strada a truffe facilmente intuibili In alcune applicazioni importante che il trasponder risponda solo a determinati lettori in questo caso un possibile attacco consiste nella falsificazione dell identificativo di quest ulti mo allo scopo di interagire illecitamente con le etichette RFId Molto si detto sulle minacce di tipo d ed e soprattutto in relazione alla possibilit di tracciare un individuo seguendo gli spostamenti di un suo capo di abbigliamento dotato di etichetta RFId Queste minacce preoccupano giustamente l opinione pubblica ma oggi sono alquanto limitate Infatti la gran parte dei dispositivi in commercio pu essere letta ad una distanza non supe riore ai 3 metri quindi per seguire gli spostamenti di un oggetto dotato di etichetta RFId bisognerebbe disporre lungo il suo percorso di una fittissima rete di lettori tra loro inter connessi Anche la possibilit di correlare informazioni di etichette lette in luoghi diversi oggi alquanto remota anche se con il diffondersi dei sistemi elettronici cresce il rischio che informazioni di carattere personale possano essere registrare in luoghi ed in momenti diver si pagamenti elettronici accessi a servizi on line
55. richiesto di considerare l additivit degli effetti L additivit va implementata riferendo ciascuna grandezza da con trollare al suo valore limite Per esempio le correnti indotte fino a 10 MHz vanno sommate secondo la formula seguente 10 GHz Ji 1 i 1Hz JLi dove Ji la densit di corrente indotta alla frequenza i e JL i la Restrizione di Base sulla densit di corrente indotta alla frequenza i contenuta nella Tabella 1 Analoghe considera zioni valgono per le altre grandezze relative sia alle Restrizioni di Base che ai Livelli di Rife 151 rimento Derivati linee guida ICNIRP N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 152 NORMATIVE ITALIANE Lo Stato Italiano ha stabilito con la legge quadro sulla Protezione dalle esposizioni a campi elettrici magnetici ed elettromagnetici n 36 del 22 02 2001 limiti pi stringenti rispetto alle normative europee nella convinzione che sia opportuno indicare valori di attenzione o obiettivi di qualit che tengano conto anche degli effetti a lungo termine possibili ma non ancora dimostrati Si propone pertanto di garantire nel dubbio un livello di sicurezza anco ra pi elevato Di seguito sono riportate le tabelle indicate nel D P C M dell 8 luglio 2003 LIMITI DI ESPOSIZIONE INTENSIT INTENSIT DENSIT DI CAMP
56. sono stati individuati degli intervalli di variazione rispettivamente del tempo trascorso nel sistema e del tempo di reference a ciascuno dei quali stato attribuito un punteggio su una scala che varia da 0 a 1 Ad esempio per un tempo trascorso nel 1 1 6 sistema superiore ai 30 minuti si associa un punteggio pari a 0 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 PROGETTAZIONE E REALIZZAZIONE DI UNA SOLUZIONE RFID UN CASO PRATICO Se ne valuta l andamento in relazione a e Caso base scenario scaffale aperto no tecnologia e RFId reference fissato all aperto costo annuo e livello di servizio valutati fissando il livello di reference pari a quello ottenuto nello scenario scaffale aperto no tecnolo gt gia e RFId reference fissato a 4 minuti costo annuo e livello di servizio valutati fissando a 4 minuti per utente il valore del reference e RFId costo annuo e livello di servizio a risorse fissate Lo stesso procedimento stato seguito nel caso in cui si prenda in considerazione la tecno logia bar code L andamento che si ottiene funzione dei dati inseriti in input in particolare le ore di front office e il numero di prestiti annui ha un andamento particolare diverso da quello registra to in altre strutture bibliotecarie Si ottiene un livello di servizio pari a 0 9 gi nello scenario attuale cos come nello scenario con tecnologia bar code o con
57. spesso riferito alle Smart Card in cui il colloquio tra lettore e card avviene per mezzo delle onde radio e quindi senza contatto Richie de comunque che lettore e card siano in prossi mit luno all altro Vedi anche Wireless CRC Cyclic Redundancy Check Indica un algoritmo matematico che eseguito su alcuni Byte cam pionati in determinati punti del flusso informati vo genera un hash di controllo che consente di verificare la correttezza della trasmissione Database Basi di Dati Insieme di dati strutturati in modo da rendere la ricerca delle informazioni efficiente e veloce EAN European Article Number ing Standard di codifica per codici a barre utilizzato nel mondo della grande distribuzione per artico li di consumo e non LEAN 13 e PEAN 8 sono due versioni rispettivamente con 8 e 13 caratteri EAS Electronic Article Surveillance Sorveglianza elettronica degli oggetti Sistema antitaccheggio che fa uso di tag tipica mente chipless senza chip costituiti nella mag gior parte dei casi da una piccola striscia di materiale che pu assumere solamente due stati Attivo Disattivo ECC Error Correcting Code Codice di correzione d errore Sequenza di bit aggiunta in coda alla trasmis sione dei dati calcolata partendo dai dati stessi con particolari algoritmi polinomiali che consentono al ricevitore di rilevare usan do lo stesso algoritmo se durante la trasmis sione si sono avuti er
58. 000 1 29 3 870 Totale 5 120 Tabella 13 Costo componenti aggiuntivi da acquistare per un sistema RFId con smart card Si ottiene un NPV di poco negativo 66 euro Oltre a ci potrebbero essere previsti dei costi per l installazione del middleware che potrebbero non venire sostenuti interamente dall Ateneo 7 4 5 ANALISI DI SENSITIVIT Come emerso dagli incontri con la Biblioteca e come riportato in allegato si deciso di effettuare analisi di sensitivit sul numero di consultazioni del materiale a scaffale aperto poich spesso gli utenti si recano presso la struttura per trovarvi un luogo tranquillo in cui studiare anche usufruendo dei propri libri di testo o appunti Per tale motivo si apportano le seguenti variazioni ai parametri e n consultazioni documenti anno da 88 000 a 44 000 e n ripristini giornalieri materiale consultazione ripristini giorno da 16 a 8 Si ottengono i seguenti valori di costo BIBLIOTECA APERTO BAR CODE RFID ARFID36 A RFID 7 INVESTIMENTO 48 570 87 100 COSTI CORRENTI Attivit di back office 37 125 37 949 34 498 2 627 7 Attivit di front office 47 776 43 882 34249 12 527 27 Materiali 1 253 1 440 1 871 618 49 Revisione inventariale 13 313 9 482 4 157 9 156 69 Reference 69 144 69 144 69 144 0
59. 007 4 Standard e Regolamentazione 4 1 STANDARD 4 1 1 PREMESSA RFId solo una tecnologia la vera innovazione nella Pubblica Amministrazione potr avvenire solo attraverso la profonda revisione dei processi dalla logistica ai sistemi di pagamento ai sistemi d accesso ecc D altro canto l innovazione avviene tanto pi rapidamente quanto pi si aderisce agli stan dard aperti senza standard non sarebbe nata Internet non si sarebbe sviluppata un inno vazione diffusa per la quale comunicare e scambiarsi informazioni una condizione indi spensabile Con la tecnologia RFId si potr realizzare l Internet delle cose i flussi di dati e le informa zioni saranno in termini quantitativi di diversi ordini di grandezza maggiori rispetto ad oggi L evoluzione degli standard relativi alla tecnologia e l aderenza ad essi sar una condizione essenziale da parte della Pubbliche Amministrazioni che si accingono ad affrontare progetti nell area RFId Il successo di tali iniziative fortemente dipendente dalla capacit di rendere interoperabili diverse banche dati e dalla usabilit delle informazioni che se ne potranno ricavare La scelta dei prodotti e dei partner con i quali sviluppare progetti nell area RFId dovr tene re in debito conto l aderenza agli standard in vigore e la capacit da parte delle aziende di definire e realizzare progetti che si sviluppino in modo organico rispetto ad essi 4 1 2 IL VALOR
60. 1 122 122 123 125 127 129 129 131 132 132 134 1393 136 dii APPENDICI APPENDICE 1 APPROFONDIMENTI TECNICI A l A 2 A 3 INTRODUZIONE BASSE FREQUENZE LF E HF CAMPO MAGNETICO E INDUTTANZA MUTUA INDUTTANZA SCAMBIO DI ENERGIA ZONE DI INTERROGAZIONE ACCOPPIAMENTO E TENSIONE INDOTTA ALTE FREQUENZE UHF APPENDICE 2 CONFORMIT ALLE NORMATIVE SANITARIE A l A 2 A 3 AA AS INTRODUZIONE NORMATIVE VIGENTI NORMATIVE EUROPEE RESTRIZIONI DI BASE LIVELLI DI RIFERIMENTO DERIVATI NORMATIVE ITALIANE CRITERI DI VALUTAZIONE LIVELLO 1 MISURE DIRETTE PER VERIFICARE LA CONFORMIT AI LIVELLI DI RIFERIMENTO DERIVATI LIVELLO 2 MISURE E ANALISI PER VERIFICARE LA CONFORMIT ALLE RESTRIZIONI DI BASE LIVELLO 3 DOSIMETRIA NUMERICA SU MODELLI ANATOMICI DI CORPO UMANO ESEMPI DI VALUTAZIONE DELL ESPOSIZIONE A SISTEMI EAS ED RFID SISTEMA EAS A BASSA FREQUENZA VARCO SISTEMA RFID A 860 960 MHz OSSERVAZIONI CONCLUSIVE APPENDICE 3 IL PROVVEDIMENTO DEL GARANTE 9 MARZO 2005 APPENDICE 4 LE SCHEDE DEI PROGETTI RFID A l A 2 1 GLOSSARIO LE SCHEDE RACCOLTE DALLE ASSOCIAZIONI DI CATEGORIA SCHEDE RELATIVE AD APPLICAZIONI ALIMENTARI SCHEDE RELATIVE AD APPLICAZIONI AZIENDALI SCHEDE RELATIVE AD APPLICAZIONI DOCUMENTALI SCHEDE RELATIVE AD APPLICAZIONI OSPEDALIERE SCHEDE RELATIVE AD APPLICAZIONI GESTIONALI SCHEDE RELATIVE AD APPLICAZIONI VEICOLARI SCHEDE AD APPLICAZIONI E ESPERIENZE ESTERE ESEM
61. 1 giornata per lo svolgimento di ogni singola prova 8 4 2 RISULTATI E CONCLUSIONI Il primo risultato che seppure in presenza di campi d interferenza reciproca ed azioni di lettura concorrenti gli apparati Reader anche se caratterizzati da livelli di potenza elettro magnetica molto diversi e quindi da una diversa capacit di controllare il Tag riescono comunque a leggere il valore corretto dell Id del Tag 131 N 30 I QUADERNI Centro Nazionale per P lnformatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Tuttavia l esperienza ha mostrato che in ambienti in cui siano presenti pi sistemi di lettu ra RFId indipendenti e di diversa tipologia ad esempio quando alle postazioni fisse si aggiungano apparati per letture in mobilit i problemi di interferenza sono evidenti e la riduzione della portata del lettore portatile utilizzato nei test quando posto a meno di un metro dall apparato pi potente come il gate utilizzato consistente e misura ta nell ordine del 50 e durante la sperimentazione sono state rilevate delle letture incerte nella zona di sovrapposizione dei campi elettromagnetici generati dai due reader che quindi interfe riscono reciprocamente La visualizzazione dell Id del Tag sebbene decifrabile risulta instabile e intermittente mentre in modalit CR Continuos Reading dovrebbe rimane re stati
62. 1 27 pubblicato nel Maggio 2005 D i dentificatore EPC infatti uno schema di meta codifica progettato per supportare le necessit di diversi settori industriali sia incorporando sche mi gi esistenti che definendo se necessario nuove codifiche ERP Effective Radiated Power Potenza irradiale efficace Rappresenta la potenza di uscita dall antenna di un lettore RFId secondo lo standard Europeo normalmente espresso in Watt W 1WERP 1 64WEIRP r IN Frequenza In un segnale periodico e ripetitivo rappresen ta il numero di ripetizioni di una completa forma d onda nel tempo di un secondo Si misu ra in cicli al secondo ovvero Hertz Hz Frequenza portante Nei segnali a modulazione di ampiezza rappre senta la frequenza del segnale Pi in generale rappresenta la frequenza centrale della banda occupata dal segnale a radiofrequenza HF High Frequency Alta Frequenza Il termine HF individua l area 3 30 MHz AII R Fid assegnata su base mondiale la frequenza di 13 56 MHz I Code 1 I Code SLI I e H Inlay Un microchip RFId collegato alla sua antenna e montato su un substrato Sono sostanzialmente APPENDICE 5 GLOSSARIO delle etichette non ancora finite e vengono soli tamente fornite a produttori che le convertono poi in etichette RFId Inlet vedi inlay ISM Industrial Scientific Medical Industriale scien tifico medico Si individuano con questa sigla alcune
63. 1 QUADERNI Centro Nazionale per P lnformatrica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI 174 RFID NELLA PUBBLICA AMMINISTRAZIONE Dimensioni del Progetto Numero di utenti attuali e previsti circa 100 pazienti 10 clients attivi Numero di sedi ed unit organizzative coinvolte 1 Impatto sociale ed organizzativo Impatto sulla privacy Impatto sull organizzazione aziendale Percorso di Attuazione Studio di fattibilit Si Prototipo Si Pilota Si Tempi di Implementazione circa 10 mesi Costi Benefici Eventuali criticit emerse Tabella 28 Scheda di progetto per la localizzazione pazienti SCHEDE RELATIVE AD APPLICAZIONI GESTIONALI Di seguito viene riportata la scheda progetto realizzata per la gestione dei cespiti Campo Applicativo RISOLUZIONE PROBLEMA CESPITI Nome del Progetto TC EASY ASSET MANAGEMENT Referente del Progetto Caratteristiche Tecniche Frequenze Utilizzate Tipologie di tag attivi passivi semipassivi Distanza massima lettore tag HF 13 56 MHz Tag passivi adesivi cartacei e on meta circa 30 cm Dimensioni del Progetto Numero di utenti attuali e previsti Numero di sedi ed unit organizzative coinvolte circa 100 utenti 2 sedi coinvolte Impatto sociale ed organizzativo Impatto sulla privacy No Impatto sull organizzazione aziendale Si Percorso di Attuazione S
64. 2 Il grafico seguente Fig 47 indica in ascissa la dimensione fisica di ciascuno dei Tag oggetto dell esperimento in ordine crescente L asse delle ordinate misura la variazione per centuale della distanza di lettura rispetto a quella ideale misurata quando il Tag applicato su materiale cartaceo Ciascuna delle tre curve illustra pertanto la degradazione della distan za di lettura quando il Tag applicato rispettivamente a contatto con materiale acquoso metallo e tetrapak L osservazione mostra che la riduzione della portata rispetto al caso ideale imballo vuoto contenente i soli Tag dell ordine del 10 circa per Tag applicati su oggetti contenenti acqua ed indipendentemente dalle dimensioni del Tag varia tra il 40 ed il 100 per involucri metallici e nel caso del Tetra Pak provoca una inibizione vera e propria della lettura della gran parte dei Tag con dimensione inferiore a 5mm x 5mm Distanza di lettura 120 s e variazione 36 g E E k fra g S TE nh E metallo E ee dimensione Tag Figura 47 Degradazione distanza di lettura secondo i materiali 39 Esistono Tag appositamente costruiti per l utilizzo su materiali speciali quali il Tetrapak che non sono stati inclusi nei Tag set oggetto della sperimentazione N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 RISULTATI SPERIMENTALI DEL LABORATORIO CNIPA Anc
65. 69 Si deve naturalmente ricordare che tale valo re riferito alla parte di materiale librario etichettato mediante tecnologia RFId Si ricorda inoltre che si ipotizza un funzionamento affidabile dei sistemi portatili di lettura dei tag RFld sui libri Costo della revisione inventariale PAOLO 20000 TCEEYI m Aperto Bar cod e ama ar code s RFId m A000 00 q Figura 38 Tempo necessario per l operazione di revisione inventariale Tempo necessario per una revisione inventariale completa A E perto __ Bar code m RFld Figura 39 Costo per le attivit di front office E interessante approfondire nel dettaglio le componenti del costo delle attivit di front offi ce in modo da comprendere su quali di esse ha maggiore impatto la tecnologia RFId Come si nota dalla figura seguente i benefici maggiori si hanno nell attivit di riordino maggiormente automatizzata grazie all ausilio del palmare RFId e di prestito Come si nota il valore della consultazione assunto costante ipotizzando che i libri in deposito non vengano etichettati con RFId oppure bar code N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 PROGETTAZIONE E REALIZZAZIONE DI UNA SOLUZIONE RFID UN CASO PRATICO Costo attivit di front office Costo attivit di prestito
66. 7 sono illeggibili Durante le trasfusioni necessarie nelle sale operato rie fondamentale controllare la compatibilit del sangue con il paziente Nel Massachusset General Hospital in corso una sperimentazione che usa un lettore di tag RFId inglobato nel tavolo operatorio Il paziente a sua volta dotato di un braccialetto RFId e cos possibile controllare la compatibilit in modo immediato e accurato N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 Appendice 5 Glossario AIDC Automatic Identification and Data Capture Identificazione automatica e raccolta dati Con AIDC si fa riferimento a tutte le tecnologie adottate per l identificazione automatica e la rac colta automatica dei dati Codici a barre RFId biometria alcune delle tecnologie considerate nell AIDC Air Interface Protocol Protocollo Interfaccia a Radiofrequenza Parametri e regole frequenza modulazione codifica dei dati ecc che governano il colloquio tra tag e lettore nell ambito della radiofrequenza Antenna L antenna svolge alternativamente due funzioni e trasmettere ovvero trasformare un segnale elettrico di frequenza opportuna in un campo elettromagnetico in grado di propagarsi nello spazio circostante ricevere ovvero trasformare il campo elettromagnetico da cui sono investite in un segnale elettrico da inviare al ricevitore per la relativa elaborazione Dimensione
67. ASSE 2 CLASSE 3 CLASSE 4 Passivi Attivi Passivo Passivo Passivo con Semipassivo Attivo funzionalit aggiuntive Lettura Scrittura Read Only WORM Read Write Read Write Read Write Affidabilit Bassa Bassa Bassa Alta Alta di trasmissione Batteria No No No Litio Litio Manganese manganese Orizzonte Lungo Lungo Corto Lungo Lungo di vita Range Corto Corto Lungo Medio Lungo di comunicazione Applicazioni Antifurto Identificazione Data logging Sensori Ad hoc memoria supplementare crittografia Figura 7 Caratterizzazione dei Tag RFId per le modalit di alimentazione e trasmissione e per le capacit di lettura scrittura 2 2 CONFRONTO TRA TAG RFID E CODICI A BARRE Quanto illustrato mette chiaramente in evidenza che definire le tecnologie RFId uguali a quelle che stanno alla base dell identificazione effettuata mediante codice a barre senza dubbio riduttivo Infatti possibile considerare PRFId come una nuova generazione di codice a barre senza per dimenticare che essa costituisce di fatto un enorme salto tecno logico e funzionale Allo stesso modo importante sottolineare che l uso del codice a barre sotto certi aspetti risulta ancora preferibile e che ci mostra come il giorno in cui i tag RFId sostituiranno completamente le etichette con codice a barre ancora molto lontano Il codice a barre attualmente la tecnologia di identificazione pi diffusa caratterizza to da una per
68. Alla luce di quanto descritto finora la scelta del tipo giusto di tag per una particolare appli 3 9 N 30 1 QUADERNI Centro Nazionale per P lnformatrica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE cazione RFId di fondamentale importanza ma non cos agevole poich devono essere presi in esame di volta in volta una molteplicit di fattori tra cui 40 Costo unitario elemento critico da valutare rispetto al valore degli oggetti e ai bene fici marginali ottenuti col sistema RFId Forma e dimensione l insieme delle caratteristiche geometriche Posizione se all interno o all esterno di involucri o del prodotto stesso E importante perch su questa va calibrata la sensibilit che il Tag dovr avere per interpretare e ritrasmettere segnali a RF provenienti dall esterno di un eventuale imballo Durabilit generalmente superiore ai 5 anni ma fortemente legata alla tipologia spe cifica di Tag che si utilizza Per quanto riguarda i dati eventualmente scritti nella memoria flash il Data Retention Time oggi in genere di 10 anni Riusabilit la maggior parte dei Tag sono realizzati in supporti o su substrati di materiale plastico quindi in media la riusabilit dei tag alta Resistenza agli ambienti ostili Sono disponibili Tag di ogni genere ad esempio quelli utilizzati in ambito logistico hanno un range di funzionament
69. Applicazioni di questo tipo si stanno diffondendo nel settore dei trasporti biglietti e abbo namenti elettronici dei pagamenti borsellino elettronico e dei servizi di e government Tra quest ultimi si citano le applicazioni della Carta Nazionale dei Servizi CNS nella sua versione combinata contatti radiofrequenza L accesso ai servizi in rete previa autenticazione non implica il riconoscimento certo del l utente n la trasmissione dei dati personali per tale motivo l impatto sulla privacy generalmente limitato 1 1 4 CONTROLLO DELLE PERSONE Gli strumenti per il controllo delle persone sono per ovvi motivi progettati per essere ado perati esclusivamente dagli organismi istituzionalmente preposti a tale attivit Il controllo viene di norma operato verificando la validit di documenti che il soggetto con trollato tenuto ad esibire quali carta d identit permesso di soggiorno passaporto visti ecc L impiego di documenti costituiti da smart card di tipo RFId consente di velocizzare i controlli occorre per accertare al contempo che il documento appartenga realmente al soggetto che lo esibisce e non sia stato contraffatto per tale motivo molte applicazioni pre vedono che sul documento siano presenti dati biometrici che possano essere verificati in modo automatico In ogni nazione si stanno sviluppando soluzioni basate su smart card che mirano a miglio rare l efficienza dei controlli senza ridurre le garanzie in
70. E DEGLI STANDARD Lo sviluppo di iniziative collettive si basa sulla definizione di standard condivisi dai maggio ri operatori sul mercato ed allo stesso tempo la incentiva Gli standard consolidati hanno sempre rassicurato i clienti sul fatto che le scelte di implementazione fatte minimizzassero i rischi tecnologici Tuttavia la standardizzazione per sua stessa natura non pu essere la soluzione ottimale per tutte le applicazioni perch rappresenta un intelligente compromesso tra costi e presta zioni Quindi senza dubbio vero che la maggior parte delle applicazioni beneficia dalla copertura di uno standard ma altrettanto vero che il compromesso prestazionale pu diventare un vincolo alla realizzazione di un progetto Z N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 4 1 3 PRINCIPALI STANDARD RFID Parecchi organismi di standardizzazione sono coinvolti nel processo di definizione di spe cifici standard tecnologici ed applicativi per PRFId al fine di assicurare una piena corri spondenza tra prestazioni ed interoperabilit dei sistemi A questo proposito bene spe cificare subito come l RFId sia un mondo alquanto variegato composto da molteplici tec nologie caratterizzate non solo dalla diversit di frequenze ma in primo luogo dalla diversit dell ambito di applicazione E proprio guard
71. E ecc la possibilit di avere dei Tag con diverse prestazioni anche all inter no dello stesso standard riconducibili ad esempio al particolare procedimento costruttivo potrebbero vincolare alla scelta di una ben specifica tipologia di Tag se non addirittura a quella di uno specifico produttore Si pensi ad esempio ad un applicazione in ambito sani tario in cui un paziente deve essere identificato e collegato ai suoi dati clinici attraverso il suo bracciale RFId in diverse unit sanitarie dislocate sul territorio la compatibilit del Tag con i diversi lettori presenti sul territorio fondamentale L interoperabilit quindi la principale e fondamentale caratteristica richiesta nei sistemi altamente distribuiti e cooperanti della Pubblica Amministrazione e g unit sanitarie magazzini doganali tracciamento alimenti ecc e in cui in generale non esiste la possibilit del controllo centralizzato Pertanto l ambiente di riferimento per le sperimentazioni realizzate per quanto possibile volutamente caratterizzato da dispositivi multi vendor In questo tipo di scenario lecito attendersi alcuni problemi di interoperabilit legati principalmente alla parziale frammenta zione degli standard tecnologici adottati per le comunicazioni ed prevedibile anche una disomogeneit di prestazioni rispetto ai valori operativi dichiarati dai fornitori In questo 12 1 N 30 1 QUADERNI Centro Nazionale per l Informatica
72. EL MODELLO ANALISI COSTI BENEFICI Il modello permette di confrontare i tre scenari tecnologici descritti in precedenza Si pre sentano pertanto anche i risultati che si ottengono nello scenario scaffale aperto tecnologia bar code anche se l intenzione della Biblioteca di passare alla tecnologia RFId Si ricorda che si ipotizzato che i 60 000 tag acquistati per la taggatura dei volumi vengono utilizzati esclusivamente per l identificazione dei libri posizionati a scaffale aperto si assu mono 28 ore di front office la consultazione a deposito continua a essere gestita come nello scenario scaffale aperto 4 150 sono gli utenti che usufruiscono delle attrezzature RFId installate In questo caso devono essere probabilmente mantenuti con funzione anti taccheggio i varchi gi esistenti 7 4 1 IL VALORE DELL INVESTIMENTO N B I valori di investimento a seguire sono stati acquisiti con la massima cura ma vanno comunque considerati come un dato indicativo e L infrastruttura tecnologica nello scenario scaffale aperto tecnologia bar code comprende COMPONENTE QUANTIT VALORE TOTALE UNITARIO Postazione bar code per prestito e restituzione assistiti e per inizializzazione 2 4 000 8 000 Postazione bar code per prestito non assistito inclusa stampante per ricevuta 1 15 000 15 000 Varco antitaccheggio tecnologia banda magnetica incluso contapersone o0 Terminale bar code portatile
73. ERTO NO TECNOLOGIA 7 2 2 SCENARIO SCAFFALE APERTO TECNOLOGIA BAR CODE 7 2 3 SCENARIO SCAFFALE APERTO TECNOLOGIA RFID I DATI DI INGRESSO AL MODELLO 7 3 4 I DATI GENERALI 7 3 2 I DATI DELL INFRASTRUTTURA RFID STIMATA I RISULTATI DELL APPLICAZIONE DEL MODELLO ANALISI COSTI BENEFICI 7 4 1 IL VALORE DELL INVESTIMENTO 7 4 2 I RISULTATI DEL MODELLO PER LA BIBLIOTECA 7 4 3 I RISULTATI DEL MODELLO PER L UTENTE 7 4 4 I RISULTATI DEL MODELLO PER IL LIVELLO DI SERVIZIO 7 4 5 ANALISI DI SENSITIVIT CONSIDERAZIONI SUI BENEFICI DELL INTRODUZIONE DELLE TECNOLOGIE RFID 7 5 1 CONSIDERAZIONI SUI BENEFICI DI EFFICIENZA 7 5 2 CONSIDERAZIONI SUI BENEFICI DI EFFICACIA 2 8 RISULTATI SPERIMENTALI DEL LABORATORIO CNIPA 102 102 103 104 104 105 105 107 8 1 8 2 8 3 8 4 8 5 8 6 OBIETTIVI DELLA SPERIMENTAZIONE AFFIDABILIT DELLA LETTURA E COMPATIBILIT DEI TAG IN AMBIENTI MULTISTANDARD 8 2 1 DESCRIZIONE DELL ESPERIMENTO 8 2 2 RISULTATI E CONCLUSIONI LETTURA DI TAG IN PRESENZA DI MATERIALI INTERFERENTI 8 3 1 DESCRIZIONE DELL ESPERIMENTO 8 3 2 RISULTATI E CONCLUSIONI ROBUSTEZZA ALL INTERFERENZA TRA ANTENNE 8 4 1 DESCRIZIONE DELL ESPERIMENTO 8 4 2 RISULTATI E CONCLUSIONI ROBUSTEZZA AI PRINCIPALI ATTACCHI 8 5 1 FORZATURA DELLA PASSWORD DI KILL COMMAND 8 5 2 RESISTENZA FISICA ALLE SCARICHE ELETTRICHE 8 5 3 RISULTATI E CONCLUSIONI CONSIDERAZIONI SUI TOOL DI SVILUPPO 12
74. FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 160 riore a 20 V m oltre 0 5m dalla sorgente ed inferiore a 6 V m dopo circa 2m Prendendo in considerazione le Restrizioni di Base Tabella 15 sulla potenza assorbita SAR nel corpo nel caso di popolazione generica il limite di 0 08 W kg viene ragionevolmente rispettato per una distanza tra sorgente e corpo umano superiore a 0 5m Di conseguenza sempre nell ambito delle forti limitazioni del modello considerato che comunque non tiene conto del tipo di modulazione e nell ipotesi peggiorativa di esposizione prolungata la minima distanza del reader dal corpo umano plausibilmente dell ordine della frazione di metro LOCALIZED SAR LOCALIZED SAR Bopy IMPERTURBED IN THE HEAD IN THE TRUNK AVERAGED SAR D M R M S E MW kG MW KkG MW KkG 0 5 20 13 8 6 1 0 10 3 2 1 5 2 0 5 1 1 lt 1 3 0 3 lt 1 lt 1 lt 1 4 0 2 lt 1 lt 1 lt 1 Tabella 22 Valori di campo elettrico imperturbato in assenza del corpo umano e valori di SAR calcolato nel modello realistico del corpo umano in funzione della distanza dalla sorgente Dati riferiti alla frequenza di 900 MHz A 5 OSSERVAZIONI CONCLUSIVE La realizzazione di piattaforme RFId e AES richiede come per qualunque altra apparecchia tura radiante la certificazione di conformit alle normative in materia di salvaguardia del l uomo dall esposizione ai campi elettroma
75. GEN2 Manca tuttavia ancora un framework di lavoro unificante per i diversi standard spingendo ad orientarsi su soluzioni per applicazioni che richiedano componenti distribuiti omogenee dal punto di vista dello standard principale supportato N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID Regolamenti regionali US Europa Asia importanti soprattutto per quello che riguarda i dispositivi ad alta frequenza UHF e superiori in cui la legislazione euro pea e ancor pi quella italiana impongono limiti molto restrittivi sulla potenza utiliz zabile e Memoria da pochi Byte fino a 2048Byte o pi per i soli Tag a basso costo usati generalmente all interno di una Supply Chain Tuttavia visto il costo ormai irrisorio di questa risorsa un parametro largamente ampliabile ed adattabile alle proprie specifi che esigenze e Anticollisione i meccanismi oggi utilizzati dettagliati sia in C1G2 che in ISO 18000 3 e 4 permettono la lettura che all utente appare contemporanea fino a 50 Tag al secondo L algoritmo pi spesso utilizzato di tipo slotted aloha quindi a divisione di tempo EPC nelle specifiche G2 prevede anche l infrastruttura logica per la definizio ne di 4 sessioni di lettura contemporanee cio la possibilit di gestire da parte del Tag interrogazioni provenienti da 4 reader diversi e Crittografia la scelta di inserire elementi di
76. H FIELD STRENGTH B FIELD EQUIVALENT PLANE FREQUENCY RANGE VM Am uT WAVE POWER DENSITY Seq W Mm upto 1 Hz _ 1 63 x 10 2 x 10 _ 1 8 Hz 20 000 1 63 x 10 f 2 x 105 P _ 8 25 Hz 20 000 2 x 101 f 2 5 x 104 f _ 0 025 0 82 kHz 500 f 20 f 25 f _ 0 82 65 kHz 610 24 4 30 7 _ 0 065 1 MHz 610 1 6 f 2 0 f _ 1 10 MHz 610 f 1 6 f 2 0 f _ 10 400 MHz 61 0 16 0 2 10 400 2 000 MHz 3f 2 0 008 12 0 01 12 f 40 2 300 GHz 137 0 36 0 45 50 Tabella 16 Limiti di Riferimento Derivati in Europa per personale lavorativo per campi elettrici e magnetici imperturbati Si fa riferimento ad una misura mediata su 6 minuti I livelli sono espressi in valore efficace E FIELD STRENGTH H FIELD STRENGTH B FIELD EQUIVALENT PLANE FREQUENCY RANGE VM Am uT WAVE POWER DENSITY Seq W Mm up to 1 Hz 3 2 x 104 4x 104 1 8 Hz 10 000 3 2 x 101 P 4 x 101 P _ 8 25 Hz 10 000 4 000 f 5 000 f _ 0 025 0 8 kHz 250 f 4 f 5 f _ 0 08 3 kHz 250 f 5 6 25 _ 3 150 KHz 87 5 6 25 _ 0 15 1 MHz 87 0 73 f 0 92 f _ 1 10 MHz 87 n 2 0 73 f 0 92 f 10 400 MHz 28 0 073 0 092 2 400 2 000 MHz 1 375f 2 0 0037 12 0 0046f 2 f 200 2 300 GHz 61 0 16 0 20 10 Tabella 17 Limiti di riferimento Derivati in Europa per la popolazione comune per campi elettrici e magnetici imperturbati Si fa riferimento ad una misura mediata su 6 minuti I livelli sono espressi in valore efficace Nei casi in cui ci siano esposizioni simultanee a pi frequenze
77. IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE AI fine di aiutare nella valutazione strutturata del valore delle tecnologie Rfid nelle organiz zazioni pubbliche il documento presenta uno schema di classificazione dei benefici poten ziali di misura dell impatto sui processi ed un esempio di valutazione quantitativa dei costi benefici Questi contenuti permettono di percepire come oltre alle aspettative di recupero di efficienza nella Pubblica Amministrazione si rendano sensibili anche tutti i vantaggi lega ti ai benefici di efficacia del lavoro svolto e al miglioramento del controllo sul processo e sul servizio offerto ai clienti interni ed esterni Infine un ampio spazio viene dedicato ad esporre in modo semplice ma rigoroso le prin cipali problematiche tecniche relative alla tecnologia in s al suo stato di sviluppo e conso lidamento sia dal punto di vista prettamente tecnologico sia da quello normativo Questi contenuti aiuteranno a percepire come molte questioni che l PRFId ha posto negli ultimi anni siano gi state ampiamente affrontate questo il caso ad esempio del tema legato alla Pri vacy a proposito del quale non si sono sinora registrati casi rilevanti di infrazioni delle norme a fronte di un buon quadro normativo e tecnologico a protezione della raccolta e della diffusione di informazioni sensibili Pi complessa era fino a poco tempo fa la situazione degli standard tecnologici come quelli relativi alle f
78. ISO 15693 e i seguenti apparati controller con singola antenna di Gate nel seguito R1 ERP 500mW e reader palmare nel seguito R2 in modalit lettura continua asta graduata per la misurazione delle distanze La procedura di test stata eseguita separatamente per i Tag indicati sopra punti 1 e 2 per i seguenti tempi di interlettura del reader R1 1 til 300 ms 2 til 200 ms 3 til 100 ms per le seguenti distanze tra R1 e R2 1 distanza R1 R2 10 cm 40 Il tempo di interlettura misura l intervallo di tempo che intercorre tra due successivi invii del segnale di inter rogazione detto anche intervallo di polling Lo stato di Continuous Reading per l apparato palmare utilizza to corrisponde ad un intervallo di interlettura pari a 50 ms N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 RISULTATI SPERIMENTALI DEL LABORATORIO CNIPA 2 distanza R1 R2 20 cm 3 distanza R1 R2 30 cm 4 distanza R1 R2 40 cm Procedura di test e misura della massima distanza tra i due apparati in cui possibile ottenere una lettura corretta tramite l apparato R1 con tempo di interlettura fissato e misura della massima distanza palmare R2 in modalit lettura continua e posizionamento degli apparati R1 e R2 in condizione di massima interferenza e distan za R1 R2 fissa e posizionamento del Tag tra gli apparati il Tag stato posto tra i due apparati R1 e R2 con l
79. Id caratterizzato attualmente da tre tipi di produttori le cui carat teristiche sono illustrate nel seguito 4 i N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 42 Innanzitutto esistono i grandi produttori di attrezzature che definiscono gli standard e che producono sia unit di lettura complete che componenti per altri fornitori che poi costrui ranno i loro lettori Alcune imprese si concentrano su soluzioni per l industria producendo lettori per i nastri trasportatori e lettori di tipo varco Le soluzioni sono studiate per i centri di distribuzione delle compagnie di logistica Altri fornitori completano la loro offerta fornendo oltre alle competenze tecniche servizi di consulenza sul business Il secondo tipo di produttori di componenti RFId sono quelli di medie dimensioni che acquistano qualche componente dai grandi produttori e sviluppano in seguito i loro sistemi originali Alcune aziende costruiscono sia i lettori che i tag pensando che questa combina zione permetta una migliore precisione e si occupano di appoggiare i progetti di prova presso i venditori al dettaglio sia nei centri di distribuzione che nei negozi finali Questa categoria di fornitori completa la loro offerta di prodotti con le antenne per gli scaffali intel ligenti per i supermercati ma limitano i servizi di imple
80. Informazioni statiche sola lettura Possibilit di riscrittura Modalit di lettura Una sola lettura alla volta Pi letture quasi contemporanee Portata di lettura Qualche cm manualmente in contatto visivo Da qualche cm a qualche metro in modo automatico o manuale senza necessit di linea di vista Robustezza Facilmente usurabile Resistente all usura con packaging dispositivo adeguati e mantenimento delle informazioni per lungo tempo Modalit di Necessit di mirare l etichetta Lettura omnidirezionale interazione Qualit supporto Difficolt di lettura dovuta allo sporco al danneggiamento Immunit allo sporco maggiore resistenza strutturale Costo Economico costo dell inchiostro Da qualche cent a diversi Euro ancora elevato Diffusione Diffusione planetaria omogenea Ancora in fase di adozione Disponibilit Tutti i produttori dispongono Scarso numero di produttori di tag e di stampanti e lettori lettori Standard Consolidati da decine di anni Ancora in evoluzione EAN UCC Inserimento Agevole Non sempre facile nel prodotto Figura 8 Confronto tra RFId e codice a barre Soprattutto alcuni dei vantaggi di cui godono le tecnologie RFId rispetto al codice a barre coinvolgono degli aspetti che stimolano un grande interesse in molti settori Tra questi vantaggi ci sono senza dubbio la possibilit di identificare univocamente ciascun ogget to che si ottiene anche gra
81. LOGY 49 53 3 SCENARI APPLICATIVI RFID 3 1 INTRODUZIONE 5 3 Stampa 3 2 UN MODELLO DI CLASSIFICAZIONE PER LA PUBBLICA AMMINISTRAZIONE 54 Stilgrafica srl Roma 3 2 1 IDENTIFICAZIONE DEGLI ANIMALI 56 3 2 2 LOGISTICA 3 2 3 CONTROLLO ACCESSI E PRESENZE 3 2 4 GESTIONE RIFIUTI 3 2 5 LE BIBLIOTECHE 3 2 6 IL PROGETTO BRIDGE DELLA UE 3 2 7 LE ESPERIENZE ESTERE 3 2 8 IDENTIFICAZIONE E TRACCIAMENTO DEI DOCUMENTI CARTACEI CON GESTIONE DEGLI ARCHIVI 3 2 9 IDENTIFICAZIONE CESPITI E ASSET MANAGEMENT 3 2 10 APPLICAZIONI OSPEDALIERE 3 3 CONCLUSIONI STANDARD E REGOLAMENTAZIONE 4 1 STANDARD 4 1 1 PREMESSA 4 1 2 IL VALORE DEGLI STANDARD 4 1 3 I PRINCIPALI STANDARD RFID 4 2 REGOLAMENTAZIONE RFID E PRIVACY 5 1 PREMESSA 5 2 IL PROBLEMA DELLA PRIVACY NEI PROGETTI PILOTA 5 3 APPROCCI TECNOLOGICI 5 4 GLI ASPETTI NORMATIVI LA SICUREZZA DEI SISTEMI RFID 81 82 84 87 6 1 LE VULNERABILIT 6 2 LE MINACCE 6 3 LE CONTROMISURE 6 3 1 CIFRATURA 6 3 2 AUTENTICAZIONE 6 3 3 MASCHERAMENTO DELL IDENTIFICATIVO 6 3 4 INIBIZIONE DEL ETICHETTA 6 3 5 TECNICHE PER CONTRASTARE DISSERVIZI INTENZIONALI 6 3 6 SORVEGLIANZA E DISINCENTIVAZIONE 6 3 7 TABELLA RIASSUNTIVA 6 4 I RISCHI CONNESSI ALL USO DELLE TECNOLOGIE RFID UN CASO PRATICO 0 2 7 PROGETTAZIONE E REALIZZAZIONE DI UNA SOLUZIONE RFID 7 1 7 2 7 3 74 7 5 DESCRIZIONE DEL MODELLO UTILIZZATO POSSIBILI SCENARI DI APPLICAZIONE 7 2 1 SCENARIO SCAFFALE AP
82. Minaccia Contromisure Costo Disattivazione delle etichette Autenticazione del comando Kill circuito elettrico in grado di resistere a sovratensioni medio Sorveglianza alto Disturbi delle comunicazioni Particolari tecniche di modulazione sistemi di rilevazione dei disturbi sorveglianza e disincentivazione alto Oscuramento delle Sorveglianza e disincentivazione alto comunicazioni efficace solo in ambienti controllati 6 4 RISCHI CONNESSI ALL USO DELLE TECNOLOGIE RFID Prima di concludere l argomento della sicurezza si vuole ribadire che le vulnerabilit e le minacce illustrate non necessariamente implicano rischi significativi per gli utenti I rischi vanno infatti determinati in base a considerazioni pi ampie che devono tenere in conto l etica corrente l ambiente operativo il valore dei beni l effetto di norme e regolamenti ecc Tali valutazioni ricadono nell attivit che comunemente prende il nome di analisi dei rischi I metodi di analisi si basano tuttavia su valori statistici o sulla diretta percezione dei rischi da parte dei responsabili delle applicazioni Nel caso delle applicazioni RFId oggi non vi sono statistiche accreditate n esperienze sufficientemente consolidate da consentire una valutazione affidabile dei rischi L unica strada percorribile consiste nel delineare lo scenario di rischio basandosi sul buon senso ed eventualmente sulle indicazioni degli esperti Per agevolare il lettore in q
83. O ELETTRICO W DI CAMPO MAGNETICO H DI POTENZA V M A M W M 0 1 lt f lt 3 MHz 60 0 2 _ 3 lt f lt 3000 MHz 20 0 05 1 3 lt f lt 300 GHz 40 0 01 4 Tabella 18 Limiti di Esposizione in valore efficace indicati dallo Stato Italiano nel D P C M dell 8 luglio 2003 lex Legge 22 febbraio 2001 n 36 A titolo di cautela per la protezione da possibili effetti a lungo termine eventualmente con nessi con le esposizioni ai campi generati alle suddette frequenze all interno di edifici adibi ti a permanenze non inferiori a quattro ore giornaliere e loro pertinenze esterne che siano fruibili come ambienti abitativi quali balconi terrazze e cortili esclusi i lastrici solari si assu mono i Valori di Attenzione indicati in Tabella 19 VALORI DI ATTENZIONE INTENSIT INTENSIT DENSIT DI CAMPO ELETTRICO W DI CAMPO MAGNETICO H DI POTENZA V M A M W M 0 1 lt f lt 300 GHz 6 0 016 0 10 3 MHz 300 GHz Tabella 19 Valori di Attenzione in valore efficace dallo Stato Italiano nel D P C M dell 8 luglio 2003 lex Legge 22 febbraio 2001 n 36 indicato che i valori in Tabella 18 e Tabella 19 devono essere mediati su un area equiva lente alla sezione del corpo umano e su qualsiasi intervallo di sei minuti La normativa italiana negli stessi documenti prima citati individua anche Obiettivi di Qua lit Ai fini della progressiva minimizzazione della esposizione ai campi el
84. PI DI APPLICAZIONI IN AMBITO INTERNAZIONALE IL SETTORE DELL ABBIGLIAMENTO NATIONAL GALLERY DI LONDRA CONTROLLO DELLE TRASFUSIONI DI SANGUE 139 139 Er 139 141 142 143 144 147 147 148 148 149 150 132 153 153 155 154 155 155 158 160 161 169 169 169 171 171 172 174 175 176 178 178 178 178 Presentazione La sigla RFId comunemente utilizzata per indicare sistemi e applicazioni che consentono l identificazione remota di oggetti animali e persone sfruttando le tecniche di comunicazio ne attraverso letere mediante onde elettromagnetiche Il termine tag utilizzato per individuare tutte le piccole etichette di forma e dimensioni pi disparate da palline a chiodi a etichette a microfibre che possono essere incorporate in tessuti a inchiostri utilizzabili per stampare tag su carta Gi oggi le etichette RFId sono ampiamente utilizzate nei prodotti di largo consumo per semplificare le attivit di immagazzinamento e di vendita parimenti diffuso il loro uso per il controllo degli animali mentre in altri settori che pure possono avvantaggiarsi per l impie go di queste tecniche si stanno avviando le prime applicazioni pilota Gli esperti concordano nel prevedere nel prossimo futuro un consistente incremento dei sistemi RFId che entreranno a far parte dei pi svariati processi dal controllo degli alimenti alle applicazioni mediche dalla domotica all automazione di ufficio dalla
85. PUBBLICA AMMINISTRAZIONE ADULT 10 YEAR OLD 5 YEAR OLD ORGAN J MA M2 E MA M2 J MA M2 E MV M2 J MA M2 E MV M Brain Organ average 4 75 47 89 23 20 234 13 40 70 410 71 max 1 cm 17 63 177 83 64 64 652 23 98 93 998 27 Pineal Organ average 0 92 9 29 17 42 175 73 36 27 365 95 gland max 1 cm _ _ _ _ _ _ Spinal Organ average _ _ _ _ _ _ cord max 1 cm2 32 64 538 61 40 19 663 20 43 71 721 29 Heart Organ average 92 69 185 39 120 08 240 16 130 33 260 66 max 1 cm 234 69 469 38 296 86 593 71 316 80 633 59 Liver Organ average 18 15 277 56 23 63 361 24 24 66 377 11 max 1 cm 86 68 1325 33 114 57 1751 76 121 11 1851 78 Kidneys Organ average 36 41 239 41 38 06 250 23 38 05 250 19 max 1 cm 88 08 579 09 81 26 534 26 78 07 513 26 Bladder Organ average 85 11 394 75 86 84 402 80 68 55 317 93 max 1 cm 234 21 1086 33 222 24 1030 81 170 34 790 09 Pancreas Organ average 28 61 188 08 38 64 254 02 46 72 307 19 max 1 cm 86 33 567 63 94 74 622 87 85 43 561 64 Tabella 21 Valori di densit di corrente elettrica e di campo elettrico indotti nei tre modelli anatomici di corpo umano Per i vari organi sono riportati i valori medi ed i valori massimi questi ultimi relativi ad una media su una superficie di 1 cm SISTEMA RFID A 860 960 MHz Non sono attualmente disponibil
86. QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE deBAT41 z 14 r la DI AAD LI aE o Z ci fa 2 A 560 TI Li 5 Wag Cul TT GIF 0 7 mm D B0 mm SE Figura 55 Circuito di un transponder passivo Possiamo distinguere quattro componenti principali e Un circuito LC di accoppiamento e accumulazione dell energia sulla sinistra e Un ponte raddrizzatore per fornire l alimentazione necessaria al centro e Una parte di logica che contiene il chip ed responsabile della gestione delle risorse a bordo sulla destra e Una parte dedicata alla modulazione del canale di ritorno costituita dalla resistenza di carico R2 in basso e dalla porta logica sulla destra Tra i tanti metodi di modulazione per il canale di ritorno dal Tag al reader una delle pi utilizzate la cosiddetta modu lazione di carico Si attua variando i parametri circuitali del circuito risonante del Tag in maniera sincronizzata con il flusso dati da trasmettere Due sono le tecniche princi pali di operazione ohmica o reale e capacitiva Questo si traduce principalmente in una modulazione di ampiezza nel primo caso ed in una combinazione di modulazio ne di fase e frequenza nel secondo caso A 3 ALTE FREQUENZE UHF A frequenze di qualche centinaio di Mhz in cui la lunghezza d onda ovvero la frequenza operativa dei dispos
87. RFId Particolare attenzione stata rivolta alla usabilit del sistema e alla sua integra zione con le procedure ed i sistemi in uso Il sistema realizzato consente innanzitutto di mappare la struttura degli uffici stanze scriva nie armadi scaffalature etc nel relativo corrispondente digitale attraverso i sensori a radio frequenza e i reader RFId Una volta effettuata la mappatura il sistema consente di definire una gerarchia di figure che possono accedere alla gestione documentale con vari livelli di permessi di visibilit e di possibilit Questa gerarchia rispetta a pieno l organigramma della struttura amministrativa Capo Area Capo Settore Capo Ufficio Responsabile del Procedi mento etc Ciascuno avr accesso ai dati di propria competenza e potr agire su di essi secondo le proprie responsabilit L architettura del sistema prevede un ufficio protocollo che si occupa di acquisire il docu mento di registrarlo sul sistema digitale associandovi le informazioni generali mittente destinatario data ed ora di arrivo etc di associarvi una etichetta RFId e di inoltrarlo all uf ficio o all area di competenza Successivamente la documentazione cartacea giunge all uffi cio o all area di competenza ed in questa fase che il documento viene classificato in maniera pi specifica assegnando alla pratica un workflow definito dal responsabile dell a rea Sempre in questa fase pu essere definito un responsabile del documento c
88. RFId al momento dell ac quisto del prodotto su cui apposta l etichetta o al termine dell utilizzo del dispositivo Le etichette devono essere posizionate in modo tale da risultare per quanto possibile facil mente asportabili senza danneggiare o limitare la funzionalit del prodotto o dell oggetto a cui si riferiscono ad esempio disponendone la collocazione sulla sola confezione IMPIANTO SOTTOCUTANEO DI MICROCHIP L impianto sottocutaneo di microchip in esseri umani solleva problematiche particolar mente delicate che hanno gi indotto altre autorit garanti in Europa a considerarlo inaccettabile sul piano della protezione dei dati Anche nei casi in cui un limitato impiego di microprocessori sottocutanei stato permes so ad es negli Stati Uniti Food and Drug Administration 12 ottobre 2004 sono stati comunque messi in evidenza i potenziali rischi di tali operazioni sia per la salute dei soggetti che si sottopongono all impianto sia per la sicurezza dei dati personali trattati Gli impianti sottocutanei di microchip devono ritenersi in via di principio esclusi in quanto contrastanti con riferimento alla protezione dei dati con il principio di dignit art 2 del Codice ferme restando le altre norme dell ordinamento a garanzia dell inte grit fisica e dell inviolabilit della dignit della persona contenute anche nella Carta dei diritti fondamentali dell Unione europea artt 1 e 3 Fatte salve le pre
89. STIONE RIFIUTI La tecnologia RFId viene utilizzata per eseguire in modo efficiente il conteggio degli svuota menti dei contenitori dei rifiuti in associazione a metodi di tariffazione puntuali In alcuni casi abbinando l RFId ad altre tecnologie quali GPS e metodi di pesatura si ottimizzano i giri di raccolta degli automezzi In alcuni casi stata riorganizzata la modalit di raccolta dei rifiuti sostituendo i cassonetti stradali di prossimit con la raccolta porta a porta delle diver se tipologie di rifiuti In ottemperanza al decreto Ronchi del 1997 in alcuni casi i contenitori dei rifiuti indifferenziati sono stati dotati di tag operanti alla frequenza di 125khz il cui codi ce univoco viene associato al sistema con la matricola del contenitore ed i dati anagrafici dell utenza Ogni volta che viene eseguita un operazione di raccolta l operatore legge trami te un palmare con lettore RFId il codice del tag Quando rientra in sede scarica i dati nel 5 9 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE sistema informativo che cos in grado di associare all utenza i rifiuti prodotti conoscendo il volume del contenitore ad esso associato 3 2 5 LE BIBLIOTECHE Soluzioni per la gestione delle attivit bibliotecarie basate su RFId si stanno diffondendo sempre pi In quanto l utilizzo dell RFId co
90. SVANTAGGI OSSERVAZIONI Passivi tempi di vita pi distanze limitate a 4 5 sono i pi usati nei lunghi metri sistemi RFld vasta gamma di forme controllati bande LF HF UHF meccanicamente pi rigorosamente dalle flessibili regolamentazioni locali basso costo Semiattivi grande distanza di costosi a causa della usati principalmente nei comunicazione batteria e del sistemi in tempo reale possibilit di uso per contenitore per rintracciare controllare altri affidabilit materiali di alto valore I dispositivi come i impossibile determinare tag sono UHF sensori temperatura se una batteria sia pressione ecc buona o difettosa specialmente negli Attivi ambienti con tag multipli la proliferazione di usati nella logistica per transponder attivi rintracciare container presenta un rischio sui treni camion ecc ambientale di prodotti Generalmente lavorano chimici potenzialmente in banda SHF tossici usati nelle batterie Figura 6 Confronto tra varie tipologie di tag Funzionalit e memoria nei Tag Uno dei modi principali per classificare i tag RFId in base alla loro capacit di leggere e scrivere dati Si giunge alla definizione di cinque classi distinte CLASSE 0 Read Only Questi sono i tag pi semplici poich i dati che solitamente consi stono in un semplice numero identificativo vengono scritti una volta per tutte nel tag al momento della produzione dell
91. Uniqueness ISO 18000 Air interface standards Per ulteriori dettagli sugli standard ISO si rinvia a documenti specializzati N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 4 1 3 2 ELECTRONIC PRODUCT CODE EPC Il progetto EPC Electronic Product Code nato alcuni anni fa grazie agli studi di un grup po di ricerca del M I T Boston denominato Auto ID Center che ha visto il contributo di quasi cento fra le pi importanti aziende del mondo nel campo della produzione di beni di consumo della loro distribuzione e della produzione di tecnologia RFId Nel corso 2003 il progetto ha visto una svolta particolarmente significativa l acquisizione della propriet intel lettuale di EPC da parte di EAN International e UCC e l avvio di una nuova societ EPC Global nata come joint venture fra EAN International e Uniform Code Council In questo modo EPC diventato il particolare sistema RFId che il mondo EAN propone di utilizzare per il trasporto delle informazioni Lo standard EPC non definisce solo il tipo di veicolo di identificazione ma anche le tecnolo gie di rete necessarie per garantire la tracciabilit di questi prodotti lungo la supply chain 4 1 3 3 OBJECT NAME SERVICE ONS LONS una rete globale aperta per la rintracciabilit delle merci e fornisce l infrastruttura complementare alla memorizz
92. Y che posizionato alla banchina di carico Z e Informazioni telemetriche propriet fisiche di un oggetto ad esempio la sua massa o propriet fisiche dell ambiente dove sono posizionati degli oggetti ad esempio la tem peratura dell ambiente e Informazioni sulla composizione Ad esempio la composizione di una singola unit logistica e Date di scadenza dei prodotti Architettura distribuita Un architettura che preveda un sistema informatico e i tag applicati sugli oggetti consente di realizzare un sistema informativo distribuito che pu operare secondo modalit e con canali di comunicazione differenti Questa struttura dotata di flessibilit e affidabilit e non pu essere progettata per ogni applicazione possibile in modo generalizzato Infatti deve essere definita per realizzare le specifiche funzionalit richieste ed in base alle pecu liarit del settore d utilizzo preso in considerazione In questo modo sar possibile utilizzare al meglio le capacit di elaborazione e di memorizzazione del sistema informatico e del mondo dei tag Questo tipo di approccio pi convenzionale e ancora largamente diffuso nella maggior parte degli ambiti in cui vengono applicate le tecnologie RFId e prevede l impiego di tag sofisticati dotati di un chip capace di memorizzare tutti i dati necessari tipicamente si hanno memorie di 8Kb Le etichette risultano evidentemente pi costose 2 3 MODALIT DI SCELTA DEI TAG
93. a posizionamento dell antenna planare in posizione verticale verifica di corretto funzionamento del firmware di controllo reinstallazione interfaccia software per i comandi ove fosse necessario La procedura di test ha previsto preparazione degli oggetti campione da utilizzare nelle singole prove Nel dettaglio i Tag sono stati applicati sui seguenti quattro materiali materiale non interferente cartaceo sacchetti in plastica riempiti con acqua lattine da 33cl vuote e riempite con liquido acquoso tetra Pak riempiti con liquido acquoso Preparazione dell imballo in cartone delle dimensioni di 1m x 1m in cui sono di volta in volta inseriti i Tag applicati sugli oggetti descritti al punto precedente come di seguito illustrato inserimento casuale dei Tag nella scatola senza ricercare l ortogonalit con l asse delle antenne riposizionamento dei Tag con lo stesso criterio ad ogni passaggio viene imposta una distanza di almeno 10cm tra Tag per evitare interferenze recipro che percorso guida su cui far scorrere l imballo posto ad 1 m da terra Passaggio dell imballo per 12 volte in tutto come di seguito velocit di attraversamento longitudinale del gate variabile tra 0 25 e 1 5 metri al secondo sei passaggi per direzione ingresso e uscita rilevazione dell esito della lettura per ogni passaggio attraverso la misura del rap N 30 1 QUADERNI Centro N
94. a sms vocale di eventi quali errore o anoma lia nel percorso o rimozione non autorizzata e gestione dei tempi di lavorazione e delle priorit delle pratiche e localizzazione in tempo reale dei documenti archiviati in appositi armadi Per rispondere al bisogno di una maggiore efficienza della soluzione in esame i documenti cartacei devono essere riposti all interno di dispositivi quali e vaschette porta documenti RFId collocate sulle scrivanie degli addetti agli uffici e armadi RFId dotati di antenne integrate L architettura del sistema a tre livelli Database Server Application Server e applicazioni Client Il sistema costituito da due applicazioni Client una per postazioni PC e una per dispositivi mobili Nell Application Server integrato un modulo middleware per ottimizza re le prestazioni dell applicativo e consentire l alta personalizzazione delle funzioni sulla base delle esigenze Il modulo stato realizzato utilizzando le tecnologie che rappresenta no ad oggi lo stato dell arte per quanto concerne le architetture e le infrastrutture di comu nicazione quali Service Oriented Architecture WS REST HTTP Enterprise Service Bus XMPP JMS Multichannel Comunication Jabber VoIP SMS MMS 3 2 9 IDENTIFICAZIONE CESPITI E ASSET MANAGEMENT La gestione di asset in realt estese e dinamiche come le Pubbliche Amministrazioni rappre senta un attivit complessa con tempi lunghi di gestione e con processi
95. a almeno una volta verificata per confronto ad altre soluzioni di riferimen to disponibili nella letteratura scientifica LIVELLO 3 DOSIMETRIA NUMERICA SU MODELLI ANATOMICI DI CORPO UMANO ammesso di verificare la conformit del dispositivo utilizzando la dosimetria computazio nale che richiede sofisticati modelli numerici del corpo umano con risoluzione millimetrica Tali modelli sono spesso ottenuti da immagini tridimensionali provenienti da Risonanza Magnetica Nucleare oppure da foto di sezioni anatomiche e contengono mappe dettagliate dei tessuti associate ad un database di parametri fisici conducibilit e percettivit elettrica N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE 2 CONFORMIT ALLE NORMATIVE SANITARIE densit di massa Il campo elettromagnetico incidente cio in assenza del corpo umano pu essere ottenuto come al punto precedente L interazione con il modello di corpo umano infine calcolata utilizzando appositi simulatori elettromagnetici anch essi di accu ratezza certificata Nella norma si fa riferimento ad un uomo standard di altezza 1 76m 5 e peso 73kg 5 La posizione del corpo rispetto al dispositivo sotto test dedotta dalle indicazioni fornite al Livello 2 esempi in Figura 61 Le grandezze di confronto con le Restrizioni di Base sono ancora la densit di corrente indotta a bassa frequenza e il SAR per dispositivi oper
96. a programmazione di elettrodomestici ad es lavatrici in funzione degli oggetti trattati l accesso ad informazioni associate ad opere di interesse culturale il controllo di merci e documenti per la repressione di frodi ecc Gene ralmente si tratta di applicazioni che non hanno particolari requisiti di sicurezza e che richiedono una distanza operativa compresa tra decine di centimetri e qualche metro 1 1 2 IDENTIFICAZIONE DEGLI ANIMALI Un settore di applicazione dei sistemi RFId abbastanza consolidato riguarda l identificazio ne ed il controllo degli animali di allevamento In questo campo il dispositivo RFId ha preso il posto delle marche auricolari con cui veni vano identificati i bovini ed ovini di allevamento rispetto al sistema tradizionale l etichetta RFId pu contenere un numero molto pi elevato di informazioni utili per le verifiche incrociate che possono essere aggiornate facilmente Una ulteriore applicazione ancora non molto diffusa riguarda il controllo degli animali domestici mediante l applicazione di etichette eventualmente sottopelle con l indicazione del proprietario delle vaccinazioni effettuate ecc L impatto sulla privacy basso a condizione che l oggetto non sia direttamente relazionabile ad un soggetto come nel caso dei braccialetti elettronici per i detenuti Per standard di base si intendono le caratteristiche elettriche ed elettroniche i protocolli e le specifiche di interfaccia EPC
97. a ridurre il prezzo dei tag del 13 Il prezzo scender del 25 nel 2012 grazie alla capacit dei produttori di chip di aumentare il numero di chip prodotti per wafer Nel 2012 i tag di Classe 2 costeranno 0 79 euro Immagazzinare un numero maggiore di informazioni sul tag richiede pi memoria sul chip il che porta questo tipo di tag ad essere molto pi costosi di quelli di Classe 0 e di Classe 1 Di conseguenza il loro prezzo non scender molto velocemente Per assicurare che questi tag siano in grado di ricevere e con servare i dati c bisogno per questa Classe di un tipo di antenna migliore il che rende l intero tag pi costoso del 67 rispetto a quelli di Classe 0 1 Il prezzo dei tag di Classe 2 scender dell 8 all anno ma l introduzione delle antenne stampate nel 2010 e il miglior 46 sfruttamento dei wafer nel 2012 comporteranno una maggiore riduzione del prezzo N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID 1 50 1 10 0 70 4 E034 0 10 Figura 21 Previsione del prezzo dei tag Classe 2 I tag di Classe 4 nel 2012 costeranno 17 14 euro Il loro costo attuale si aggira intorno ai 24 05 euro l uno quindi molto pi elevato del costo dei tag di Classe 1 2 La ragione princi pale di questo prezzo proibitivo che i tag di Classe 4 sono costruiti per durare diversi anni Un riutilizzo continuo per un lun
98. abili ovvero R O XML eXtensible Markup Language Linguaggio ampiamente adottato per la condivi sione di informazioni attraverso Internet indi pendentemente dal sistema operativo usato dai sistemi computer collegati XQL XML Query Language Un metodo di ricerca all interno di basi di dati dati database basaTo sul linguaggio XML XQL pu essere usato per il recupero dei dati da file generati con il Physical Markup Language creato dall Auto ID Center 183 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 Centro Nazionale per l Informatica nella Pubblica Amministrazione via Isonzo 21 b 00198 Roma tel 06 85264 1 www cnipa gov it
99. ag su un prodotto possibile gestire in modo automatico l ingresso uscita dei pallet in un magazzino registrare i percorsi e i tempi di transito lungo la filiera e comunicarli al cliente generare automatica mente le bolle e le fatture e aggiornare il sistema informativo degli attori della Supply Chain Inoltre possibile realizzare inventari real time e prevenire furti fornendo in entrambi i casi un supporto valido nella fase di vendita Nella fase post vendita i tag posso no essere riutilizzati per attivit di assistenza e manutenzione CLASSE 3 Read Write con sensore a bordo I tag appartenenti a questa classe sono equi paggiati con un sensore che consente di registrare parametri quali temperatura pressione umidit basti pensare alla catena del freddo o del fresco e spostamenti scrivendo sulla memoria del tag Tali tag devono necessariamente essere tag attivi o semiattivi poich le let ture devono poter essere effettuate dal sensore in assenza del lettore CLASSE 4 Read Write con trasmettitore integrato Questi tag sono come dei dispositivi radio in miniatura che possono comunicare con altri tag o altri dispositivi in assenza del lettore Ci significa che i tag presi in esame sono completamente attivi e quindi alimentati dalla 24 propria batteria N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID CLASSE 0 CLASSE 1 CL
100. aletto possono essere utilizzate in alcuni processi per eseguire dei controlli es in fase di prescrizione l informazione sulle allergie potrebbe essere utilizza ta per verificare la prescrizione di alcune specialit farmacologiche Un altro campo di sviluppo che l identificazione dei pazienti pu aprire riguarda la gestione prestazione e referti In fase di prescrizione di prestazioni l identificazione del paziente potrebbe essere fatta leggendo il braccialetto del paziente come per la prescrizione e la somministrazione della terapia farmacologica Analoga estensione pu essere applicata al processo di gestione degli esami di laboratorio In caso di richiesta di esami di laboratorio le provette potrebbero essere dotate di tag RFId per realizzare l accoppiamento provetta paziente Un altro importante campo applicativo riguarda la gestione degli emocomponenti In caso di trasfusione il paziente potrebbe essere identificato e verificata la corrispondenza tra sacca e paziente con sistemi RFId 3 3 CONCLUSIONI Le applicazioni per la Pubblica Amministrazioni che utilizzano l RFId quando comportano anche un cambiamento del processo riescono realmente ad innovare il sistema L adozione delle tecnologie RFId dipende molto dal campo d applicazione dalla creazione degli stan dard e dal successo e dall influenza di chi li ha gi adottati 69 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2
101. alla memorizzazione di un semplice identificativo fornen do ad esempio la possibilit di immagazzinare anche informazioni utili per le lavorazio ni intermedie che un prodotto deve subire lungo la filiera i PLC o altre tecnologie dedi cate alla lavorazione del prodotto sulla base delle informazioni memorizzate nel tag decidono quale trattamento eseguire Altri dati che possono essere contenuti nei tran sponder potrebbero essere quelli relativi agli indici di qualit o ancora ai problemi riscon trati La lettura del tag invece consente di valutare le caratteristiche dei prodotti o dei lotti Nel caso di un uso interattivo lungo la filiera si pu ad un certo punto procedere al recupero del tag per trasferire le informazioni in esso contenute ad altri sistemi informativi I tag possono essere applicati sul prodotto durante la fase di lavorazione per essere poi uti lizzati in modo interattivo lungo tutta la Supply Chain dalla produzione alla distribuzione al dettaglio e a volte fino al consumatore I transponder Read Write possono essere usati a supporto della filiera svolgendo il ruolo fondamentale di identificare i prodotti per poterne tracciare la storia di utilizzare le infor mazioni per automatizzare alcuni processi amministrativi e industriali di localizzare i diversi modelli presenti in un magazzino e di smistare nella fase di distribuzione modelli e pro dotti in base al prezzo alle dimensioni al packaging Applicando un t
102. amente per i soggetti pubblici da un lato svolgimento di funzioni istituzionali artt 18 22 e dall altro per soggetti privati ed enti pubblici economici ad es adempimento ad un obbligo di legge o consenso libero ed espresso artt 23 27 L utilizzo di tali tecniche deve svolgersi anche nel rispetto di altre leggi e regolamenti che possono di volta in volta rilevare a seconda del loro settore di impiego In ambito lavorativo l uso di tecniche RFId deve in particolare rispettare il divieto di controllo a distanza del lavoratore art 4 1 20 maggio 1970 n 300 art 114 del Codice FINALIT E QUALIT DEI DATI ART 11 COMMA 1 LETT B C D E E DEL CODICE Il titolare art 4 comma 1 lett f pu trattare dati personali esclusivamente per scopi determinati espliciti e legittimi art 11 comma 1 lett b 163 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE I dati possono essere inoltre utilizzati soltanto in termini compatibili con la finalit per la quale sono stati originariamente raccolti devono essere conservati per il tempo stretta mente necessario a perseguire tale finalit decorso il quale devono essere cancellati o resi anonimi art 11 comma 1 lett b e e del Codice Il titolare deve altres curare la pertinenza e non eccedenza l esattezza e l aggiornamen t
103. andard mondiale 3 3 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE per l identificazione dei prodotti Entrambi questi aspetti richiedono una trattazione pi approfondita a s stante che sar affrontata nel seguito Ci che differenzia gli altri sistemi RFId da quello proposto dall Auto ID Center l idea che ogni etichetta abbia memorizzato al suo interno solo l identificativo del prodotto ottenendo un tipo di tag estremamente semplice Introducendo una semplificazione di questo tipo la strada che conduce allo sviluppo di tag pi semplici ed economici sembrerebbe decisa mente pi praticabile L introduzione di un solo numero per ogni tag ha portato a sviluppa re un nuovo standard di codifica mondiale dei prodotti chiamato Electronic Product Code EPC che rappresenta il cuore dell attuale tecnologia RFId secondo l Auto ID Center fondamentale mettere in evidenza come lo sviluppo dell EPC non sia finalizzato al rimpiaz zamento dei codici a barre ma piuttosto alla creazione di un percorso che le aziende pos sono seguire per realizzare una migrazione dal codice a barre all RFId Questa codifica viene sviluppata con il supporto dell EAN International in Europa e dell UCC Uniform Code Council negli USA le due principali societ che sovrintendono a livello internazio nal
104. ando l ambito di applicazione che si osserva un primo elemento di interesse Alcuni ambiti applicativi come ad esempio l uti lizzo delle carte di prossimit per il controllo accessi per il ticketing nel trasporto perso ne o per l identificazione di animali sono pienamente standardizzati si vedano rispettiva mente lo standard ISO 15693 lo standard Calypso e ancora gli standard ISO 117984 5 e 14223 per l identificazione animale Non a caso in questi ambiti il consolidamento dello standard ha accelerato la diffusione delle applicazioni al punto che queste applicazioni possono definirsi pienamente consolidate Altri ambiti applicativi invece e primo tra questi l applicazione di tag sui beni di largo consumo non sono ancora arrivati ad uno standard consolidato cosa questa che ne sta condizionando il processo di adozione Concentrandosi quindi su questo secondo ambito quello su cui si focalizza anche la reale attenzione del business e dei media quando si parla di problematica standard opportuno presentare in dettaglio gli standard che si affrontano in questa arena ovvero lo standard ISO IEC e quello EPC Prima di fare questo bene precisare alcuni aspetti logici comuni sia a ISO che a EPC In primo luogo parlando di RFId si possono individuare quattro diverse aree di standardizza zione e gli standard di tecnologia descrivono le basi tecniche di un sistema RFId definendo frequenze velocit di trasmissione tempis
105. ano Si parler allora di potenza massima di emissione esprimendo tale poten za in Watt L unit della potenza RF in Watt pu essere espressa sia in e r p Effective Radia ted Power riferito al dipolo a onda che in e i r p Equivalent Isotropic Radiated Power riferito ad una antenna isotropica e dipendono dal tipo di antenna utilizzato Il rapporto fra le due unit il seguente 1 W e r p 1 62 W e i r p Di conseguenza quando si confron tano i livelli massimi autorizzati in queste due regioni bisognerebbe utilizzare la stessa unit Cos facendo i 2 Watt e r p autorizzati dalla nuova norma europea di cui parleremo pi avanti corrispondono in realt a 2 x1 62 cio a 3 24 Watt e i r p La differenza fondamentale tra gli apparati di tipo induttivo HF VHF e quelli con accop piamento di tipo elettromagnetico operanti in banda UHF consiste nel fatto che nei primi i TAG sono di tipo attivo nei secondi sono invece di tipo passivo In particolare nei sistemi UHF l energia per l invio del segnale viene fornita ai TAG dal lettore per cui necessario un livello di potenza RF molto pi elevato fino a 2 W e r p In figura mostrato quanto stabilito da raccomandazione ETSI EN 302 208 1 V1 1 1 2004 09 Nella Normativa Europea ed Internazionale gli apparati RFId rientrano nella categoria degli Short Range Devices SRD ovvero apparati a corto raggio apparati radioelettrici destinati ad operare su frequenze collettive senza di
106. ano Bovisa ed stata validata presso altri atenei italiani Torino Roma Milano Il modello stato costruito a partire da un analisi dettagliata dei processi di back office e di front office che vengono eseguiti su ciascun bene libro rivista o materiale multimediale dal suo ingresso in biblioteca a seguito di un acquisizione sino alla sua fruizione da parte degli utenti Successive interviste ai responsabili di altre biblioteche comunali ed interne agli enti della Pubblica Amministrazione hanno confermato profonde analogie nella gestione di queste strutture e hanno dato un contributo per validare il modello nella sua struttura generale e nei suoi risultati Una volta definito il modello concettuale che si andr ad utilizzare si potr impiegare con i dati reali di scenario per ottenere un analisi dei costi e dei reali bene fici legati all introduzione delle tecnologie RFId nel processo in questione 0 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 7 1 DESCRIZIONE DEL MODELLO UTILIZZATO Il modello stato costruito analizzando i processi all interno di una biblioteca universitaria caratterizzata dai seguenti elementi appartenenza a un Sistema Bibliotecario d Ateneo e collegamento al Sistema Bibliotecario Nazionale SBN e movimentazione di tre tipologie di documento libro rivi
107. ante Va evidenziato che il volume di produzione influenza i prezzi e che il prezzo dei tag scen der a 5 centesimi solo quando il mercato richieder 10 miliardi di tag o pi Nei due anni passati la media degli ordini per tag passivi di sola lettura stata di 10 milioni di unit ad un prezzo medio di 0 47 euro per tag Per valutare le aspettative dei produttori sembrato utile indagare anche sulle intenzioni di 10 industrie e di dettaglianti di beni di largo consu mo che hanno in corso progetti RFId Dall indagine emerso che diversi progetti pilota sono in corso e verranno portati avanti nei prossimi anni vedi figura 18 Alcune organizzazioni pubbliche e private avevano ini zialmente grandi piani per taggare i singoli articoli ma hanno abbandonato l idea a causa dei limiti tecnologici Quasi tutte le pi grandi industrie della grande distribuzione dicono di avere intenzione di applicare l RFId e il 60 di queste sta gi sviluppando pro getti pilota 4 4 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID a sta considerando un progetto pilota D pigo pilota in atto O suluppo del progetto pilota il prossimo anno 60 Figura 18 Pianificazione dell utilizzo dei tag RFId Un ulteriore aspetto quello della scarso impiego delle etichette sui singoli oggetti vedi figura 19 Il 40 delle aziende pensa di comincia
108. applicazioni WAS R LAN 2400 2483 5 MHz 100 mW EIRP SRD Annesso 3 Ponti radio privati 2300 2440 MHz diritto d uso delle frequenze Reti fisse analogiche per il trasporto di segnale audio N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 STANDARD E REGOLAMENTAZIONE Punti fondamentali della CEPT ERC REC 70 03 a 11 che individuano tre bande con relativi limiti sono e bl 865 868 MHz b2 865 6 867 6 MHz b3 865 6 868 MHz Power b1 100 mW ERP b2 2W ERP b3 500mW ERP e Duty cycle LBT e Channel spacing 200 kHz e Harmonised Standard EN 302 208 La banda 865 868 MHz in accordo al PNRF in gestione al Ministero della Difesa ed impiegata per esigenze militari e di polizia connesse con la sicurezza nazionale A seguito di coordinamento tra il Ministero delle Comunicazioni ed il Ministero della Difesa porzioni della banda in questione sono attualmente utilizzate per altre applicazioni di debole poten za ma con potenza massima di 25 mW e r p La banda 865 868 MHz non utilizzabile in Italia per applicazioni RFId con potenza superiore a 25 mW e r p fig 2 42 il Ministero della Difesa non ha dato il proprio consenso a causa del fatto che dispositivi con potenza irradiata pi elevata potrebbero compromettere la regolare funzionalit delle applicazioni militari Pur tuttavia recentemente vi stato un cambiamento che ha portato il Ministero della Difesa ad autori
109. are la versione dell EPC data l esistenza di diverse lunghezze o di diversi tipi di EPC La seconda parte del codice bit 8 35 detta EPC Manager serve a identificare chi realmente ha realizzato l articolo in esame e ha installato EPC cio indica il produttore dell oggetto Il terzo campo bit 36 59 viene chiamato Object Class ed relativo al tipo di prodotto In particolare ne indica la categoria il tipo e la versione 3 5 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE L ultima parte bit 60 96 il numero seriale univoco per l articolo che consente di far rife rimento con esattezza ai suoi dati permettendo ad esempio una rapida individuazione di quei prodotti alimentari che stanno per scadere Come abbiamo gi avuto modo di precisare P EPC l unica informazione che viene memo rizzata nel tag ma il codice pu essere associato ad altre informazioni luogo e giorno di produzione dell articolo data di scadenza luogo di spedizione che sono memorizzate in un database possibile inoltre aggiornare in tempo reale tutte le informazioni che riguar dano gli spostamenti di un prodotto e le modifiche che esso subisce Abbiamo visto che l intestazione serve a identificare la versione dell EPC infatti l Auto ID Center ha proposto EPC a 64 96 e 256 bit In prospettiva futura si
110. atched RFId antennas for wireless biometry European Confe 5 8 rence on Antennas and Propagation 2006 53 MJ Ackerman The visible human project a resource for education J Acad Med N 74 pp 667 670 1999 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE 2 CONFORMIT ALLE NORMATIVE SANITARIE possono notevolmente modificare la distribuzione di campo Si ipotizza cio di trovarsi nella situazione di spazio libero e in una modalit di interrogazione di tipo continuativo Nonostante le suddette semplificazioni i risultati descritti possono essere comunque utili per avere una prima idea sugli ordini di grandezza delle distribuzioni di SAR e di campo elettromagnetico Londa piana che investe il corpo umano in direzione del torace trasporta una densit di potenza EIRPr 4rd dove EIRP k la potenza irradiata dal reader Effective Isotropic Radiated Power e d la distanza dal reader Nell ipotesi di spazio libero il modulo del campo elettrico a distanza d si pu calcolare dalla formula E V120EZRP d Questo modello semplificato per l emissione del reader da considerarsi affidabile oltre un paio di lunghezze d onda da esso e quindi per una distanza reader corpo superiore a circa 0 5m La potenza assorbita dal corpo umano valutata con un simulatore elettromagnetico basato sul metodo delle Differenze Finite nel Dominio del Tempo FDTD ne
111. ati ad alta frequenza A 4 ESEMPI DI VALUTAZIONE DELL ESPOSIZIONE A SISTEMI EAS ED RFID I sistemi EAS ed RFId funzionanti a bassa frequenza inferiore a 10 MHz producono campi principalmente reattivi con trascurabili effetti propagativi L esposizione della popolazione quindi generalmente limitata al campo magnetico vicino del reader e la sua intensit si attenua molto rapidamente con la distanza Tale campo risulta quindi estremamente localiz zato e quindi qualora siano presenti pi sistemi reader potrebbe essere lecito valutare l e sposizione dovuta ad un dispositivo alla volta I sistemi RFId funzionanti nella gamma UHF 300 MHz 3 GHz emettono invece microon de ed il fenomeno propagativo va comunque tenuto in conto ed necessario verificare le soglie di esposizione anche a qualche metro di distanza dal reader Le possibili configurazioni di esposizione ai campi elettromagnetici prodotti da sistemi EAS ed RFId possono differire per le diverse caratteristiche spaziali e temporali dell emissione frequenza potenza modulazione e per la tipologia e per l installazione dell apparecchiatu ra Esiste attualmente poca documentazione disponibile sulla casistica di scenari espositivi di riferimento sulla base della quale derivare indicazioni progettuali che siano utili alla defini zione di dispositivi e di impianti EAS RFId con caratteristiche di conformit alle normative Solo a titolo esemplificativo vengono di seguito riportati
112. avoro che ha consentito il raggiungimento di questo importante risultato ed in particolare Le persone del CNIPA Emilio Frezza coordinatore Alessandro Alessandroni 5 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 6 Gabriele Bocchetta Indra Macr Carlo Maria Medaglia Daniele Mongiello Gianfranco Pontevolpe Giovanni Rellini Lerz Carla Simonetti Stefano Venanzi Le Pubbliche Amministrazioni Universit degli Studi di Roma Sapienza CATTID Centro per le applicazioni televisive e l insegnamento a distanza Politecnico di Milano Osservatorio RFId della School of Management Universit degli Studi Roma Tre Area Telecomunicazioni Universit di Roma Tor Vergata Dipartimento di Informatica Sistemi e Produzione Universit di Torino Biblioteca Centrale della Facolt di Economia e la Biblioteca del dipartimento di Scienze Letterarie e Filologiche Regione Veneto Ulss Vicenza 6 Il Ministero delle Comunicazioni Direzione Generale Pianificazione e Gestione dello Spet tro Radioelettrico Le Associazioni Federazioni ICT AIM Aitech Assinform Assintel Un particolare ringraziamento va inoltre a Francesco Adamo Gaetano Marrocco Andrea Ardizzone Giovanni Miragliotta Ugo Biader Ceipidor Ubaldo Montanari Fabrizio Bianchi Franco Musiari G
113. azionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 RISULTATI SPERIMENTALI DEL LABORATORIO CNIPA porto tra il numero delle letture correttamente eseguite ed il numero di Tag com ponenti il Tag set denominato nel seguito tasso di successo Nei soli casi in cui il tasso di successo risultato inferiore al 100 si proceduto come segue sono stati estratti tutti i Tag non letti mantenendoli applicati all imballo l apparato di lettura B antenna planare stato progressivamente avvicinato al Tag fino a raggiungere l esito positivo della lettura stata misurata e registrata la distanza massima alla quale la lettura avvenuta correttamente Sono stati effettuati complessivamente 40 test 20 riguardanti le distanze di lettura e 20 riguardanti l attraversamento del gate Il gruppo di test stato effettuato in un periodo di 20 giorni impegnando una media di 4 ore per lo svolgimento di ciascun test 8 3 2 RISULTATI E CONCLUSIONI stato possibile osservare tramite le prove eseguite che l impatto sulla trasmissione elet tromagnetica dei materiali metallici e dei liquidi polari fortemente distorsivo La Figura 46 illustra il tasso di successo medio misurato utilizzando il Tag set 1 e l apparato di lettura A in funzione del tipo di materiale su cui i Tag sono applicati La media dei risultati si riferisce a 12 passaggi con velocit diverse e nei due versi di attraversamento del gate co
114. azione dei dati dal momento che il trasponder memorizza esclusivamente l EPC L Object Name Service il legame tra il prodotto taggato ed il luogo di memorizzazione delle informazioni relative a quel prodotto L Object Name Ser ver presenta funzionalit di networking analoghe al DNS Domain Name Server sulla base del codice EPC ricevuto fornisce l indirizzo del sistema sul quale risiedono le infor mazioni relative al prodotto 4 1 3 4 EPC INFORMATION SERVICE EPCIS Questo standard progettato per aiutare i produttori a utilizzare la tecnologia RFId in modo da ridurre il sovraccarico di informazioni e ricevere dalla supply chain le informazioni spe cifiche indispensabili per fruire in maniera innovativa i dati relativi ai prodotti Nella figura seguente si intuisce cosa potrebbe accadere al crescere del numero delle ban che dati delle interfacce e delle applicazioni Non un caso che le maggiori aziende del settore aderiscano all EPCglobal EPCIS Working Group gruppo di lavoro che ha come obiettivo quello di definire interfacce comuni per il software RFId in grado di porre le aziende nella condizione di scambiare e utilizzare i dati RFId indipendentemente dall applicazione con la quale sono stati creati o archiviati Per le aziende operanti lungo tutte le fasi della supply chain ci significa avere la possibi lit di acquisire in maniera conveniente grandi volumi di dati dettagliati a ogni livello della supply chain
115. azioni semplici che prevedono Puti lizzo di questi per un solo processo e all interno di un solo sistema potrebbe non avere bisogno del middleware o potrebbe aver bisogno di un prodotto middleware dotato sem plicemente delle funzioni di base in grado di controllare la veridicit e la qualit dei dati senza presentare per tutte quelle funzioni sofisticate che vanno dalla connessione ad applicativi diversi alla gestione di lettori diversi alla possibilit di scrivere nuove applica zioni Risulta ovvio che il middleware per RFId dipende dal tipo di applicazione presa in considerazione Il middleware pu essere adatto per i cosiddetti early adopters coloro che devono adeguar si ad un obbligo in tempi brevi o un middleware impostato alla scalabilit e all integrazione in pi applicazioni e pi funzioni aziendali in vista di un prossimo sviluppo dell RFId 3 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE La focalizzazione sull hardware nel caso di progetti RFId certamente importante soprat tutto se sussistono ancora incertezze in fatto di prestazioni o di costo ma il valore del l hardware RFId diventa inutile se a monte non vi sono degli strumenti software realmente efficaci capaci di interpretare aggregare e rendere significativi i dati generati dai lettori e di trasmetterli correttame
116. bande dello spettro RF che sono di libero accesso senza necessit di licenze rispettando alcune limitazioni sul segnale emesso p e la potenza Lettore Il dispositivo elettronico che colloquia con il tag ne legge le informazioni contenute e eventualmente le modifica In varie configura zioni per esempio le unit portatili lettore ed antenna formano un tutt uno in altri casi sono separati dall antenna a cui vengono collegati con cavi adatti alla RF Si collegano al resto del sistema tipicamente con collegamenti seriali o di rete Sinonimi interrogator reader controller LF Low Frequency Bassa Frequenza Il termine LF individua l area 30 300 KHz Per PRFId le frequenze tra 120 e145 KHz In realt le frequenze operative pi utilizzate sono due 125 5 KHz e 134 2 kHz Middleware M W Nel contesto dei sistemi RFId fa riferimento al software che viene utilizzato per filtrare i dati forniti dai lettori e passare al sistema centrale solamente le informazioni utili e necessarie per le successive elaborazioni Mifare Modulazione Il metodo con cui viene alterata la frequenza della portante al fine di codificare le informazio ni ed i comandi da trasmettere al tag I metodi usati sono diversi e comprendono principalmen 181 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 182
117. base alla normativa sulla protezione dei dati personali ai clienti stessi b nel caso in cui le tecniche di RFId siano associate all utilizzo di carte di fidelizza zione della clientela e al trattamento di dati relativi a clienti a fini di profilazione commerciale valgono anche i principi di protezione dei dati con specifico riferi mento a informativa consenso necessit e proporzionalit esplicitati da questa Autorit nel provvedimento del 24 febbraio 2005 in www garanteprivacy it c fermo restando come sopra rilevato che non di regola lecita l installazione di etichette RFId destinate a rimanere attive anche oltre la barriera cassa dell eserci zio commerciale in cui sono utilizzate tale ipotetico impiego ove lecito presup pone comunque il necessario consenso dell interessato a meno che possa opera re un altro presupposto equipollente del trattamento art 24 del Codice d nei casi di impiego di RFId per la verifica di accessi a determinati luoghi riservati devono essere predisposte idonee cautele per i diritti e le libert degli interessati In particolare d1 ove si intenda utilizzare tali tecniche per verificare accessi a luoghi di lavoro o comunque sul luogo di lavoro va tenuto conto che lo Statuto dei lavoratori vieta l uso di impianti e apparecchiature per finalit di controllo a distanza dell attivit dei lavoratori e nel caso in cui il loro impiego risulti necessario per altre finalit prescriv
118. ca e fissa sul display e al di sotto dei 0 5 m di distanza tra i due lettori il dispositivo meno potente quello palmare non riesce pi a leggere correttamente i Tag selezionati 8 5 ROBUSTEZZA AI PRINCIPALI ATTACCHI L esperimento ha l obiettivo di valutare la robustezza dei Tag ad alcuni semplici attacchi di tipo logico e fisico Le prove sono state suddivise in due gruppi con differenti finalit speri mentali relative a sicurezza logica forzatura della password a protezione del kill command deputata alla disattivazione del Tag e sicurezza fisica disattivazione danneggiamento del Tag per mezzo di impulsi elettrici diretti e di impulsi elettromagnetici 8 5 1 FORZATURA DELLA PASSWORD DI KILL COMMAND Il kill command un particolare comando che provoca la disattivazione permanente e defi nitiva del Tag a cui esso viene inviato I Tag utilizzati nelle prove eseguite in laboratorio sono conformi alle specifiche EPCGlobal C1G1 Questo tipo di Tag in una configurazione minimale ha una memoria interna di 128bit di cui 96 sono destinati a contenere l Id di identificazione 8bit 16bit contengono la password di kill 16bit un CRC calcolato secondo CCITT CRC 16 ed i restanti 8bit un lock code opzionale il cui scopo rendere opache alcune zone di memoria La kill command key dei Tag UHF C1G1 utilizzati per i test costituita da una stringa lunga 2 byte prece dentemente registrata in una speciale area di memoria
119. campo vettoriale ovvero descritto da un modulo e verso di azio ne Fino ad ora ci si riferiti al caso ideale di campo H omogeneo parallelo all asse della Faading mirga with Risading range wi paratia Trasianka cori Fa vartical iranspondar cod bees val Fa Transponder poi raf i a F cnssspcion 1 42 Magnoio Mei lina H Figura 53 Zone d interrogazione risultanti dalle diverse posizioni relative degli assi delle spire Tag Reader N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE APPROFONDIMENTI TEGNICI spira ovvero ad un caso in cui gli assi delle antenne del Reader e del Tag siano collineari Se l asse del trasponder si trova su un altra retta la condizione non pi soddisfatta e la tensione indotta per accoppiamento si ridurr di un fattore approssimativamente proporzio nale al coseno dell angolo formato tra i due assi Questo aspetto reso ancora pi critico nel caso comune di transpoder ad etichetta in cui la spira caratterizzata dall essere disposta su tutta la lunghezza del Tag ed schiacciate ACCOPPIAMENTO E TENSIONE INDOTTA Descritto il meccanismo di base tramite il quale l energia viene trasferita vanno adesso descritte le reali condizioni in cui questo avviene Qualsiasi variazione del flusso magnetico YF generata da una variazione della corrente che fluisce nel conduttore genera l insorgere di un campo elettrico E come
120. carte fedelt ecc e successivamente relazionate e sfruttate per fini malevoli Un problema peculiare dei sistemi RFId riguarda la possibilit di leggere incidentalmente informazioni relative ad oggetti che potrebbero rivelare abitudini dei soggetti che li traspor tano ad esempio informazioni sui farmaci I disservizi minacce di tipo f possono essere dovuti ad eventi incidentali a particolari condizioni ambientali oppure a veri e propri attacchi per fini malevoli Si tratta di un pro blema serio soprattutto in ambienti con elevata densit di dispositivi e di lettori in cui sono probabili problemi accidentali ed in luoghi non controllati in cui sono possibili attacchi mirati Le tecniche con cui possibile creare un disservizio sono diverse la disattivazione del tra sponder con elevati campi magnetici con l uso del comando kill o con il danneggiamento materiale dell oggetto oppure l inibizione della trasmissione sia con tecniche di oscuramen to che attraverso l emissione di segnali di disturbo Tutte le minacce esposte si riferiscono ad applicazioni che operano in ambienti non con trollati o con un basso livello di controllo come ad esempio all aperto o in locali pubblici Quando le applicazioni RFId operano in locali controllati ad esempio all interno di un uffi cio le minacce verso i sistemi RFId hanno la stessa consistenza e probabilit di quelle che caratterizzano altri strumenti di supporto alla normale operativit
121. cce che potrebbero sfruttare anche le vulnerabilit dei dispositi vi a radiofrequenza Le minacce di tipo b riguardano possibili truffe basate sulla falsificazione dei dati registrati su un dispositivo RFId Un caso particolare che combina le minacce di tipo a e b consiste nella clonazione del l etichetta ossia nella produzione di un duplicato di un etichetta esistente mediante la lettu ra delle informazioni dall originale e l inizializzazione di un etichetta vergine con gli stessi dati La consistenza di tali minacce dipende dalla tipologia di applicazioni quando l etichetta RFId utilizzata per proteggere un bene di elevato valore o per assicurare l integrit di un documento importante allora il rischio di contraffazione consistente Altri casi a rischio sono le applicazioni in cui si utilizzano smart card contactless come sistemi di pagamento 1 Riprendendo l esempio della biblioteca la possibilit di ricavare le abitudini di un soggetto dall esame dei 9 3 prestiti deriva dall automazione del processo ed indipendente dall adozione delle tecnologie RFId N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE La falsificazione dell identificativo registrato sull etichetta minaccia di tipo c permette di ingannare il sistema sulla natura dell oggetto etichettato Una variante di
122. che dei sistemi RFId Il documento completato da alcune appendici a cui il lettore pu fare riferimento per approfondire temi specifici CONTENUTI 9 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 1 Panoramica dei sistemi di identificazione a radiofrequenza I sistemi di identificazione a radiofrequenza comunemente noti come RFId Radio Fre quency IDentification derivano dalla sintesi di pi tecniche e l identificazione di persone animali ed oggetti mediante associazione con i dati gestiti da sistemi informatici e l impiego di processori specializzati e la trasmissione delle informazioni mediante onde radio Per ciascuna di queste tecniche possibile adoperare pi soluzioni dando luogo a varie tipologie di RFId Per quanto concerne l identificazione occorre distinguere tra l identificazione di persone e di altre entit Nel primo caso il sistema RFId pu essere utilizzato e per la gestione dell identit ossia per identificare il soggetto al fine di concedere o negare l accesso a specifici servizi informatici autenticazione per il riconoscimento certo dei soggetti per finalit di controllo e di polizia Si tratta di temi non ancora consolidati che coinvolgono oltre agli aspetti tecnici argomenti sociali e di privacy L identificazione di animali ed oggetti comporta meno problemi in termini di privacy ma richiede la defini
123. ciascun asset Le operazioni di inventario in questo modo sono rese e pi agevoli l etichetta classica di identificazione spesso collocata in posizioni di dif ficile lettura e pi precise l utilizzo di un dispositivo elettronico per raccogliere i dati elimina gli errori di trascrizione dei serial numbers e pi veloci per operazione di inventario non sar pi necessario avvicinarsi ad ogni bene dopo averne localizzato visivamente la presenza nella stanza per trascriverne il serial number Perch il dispositivo mobile rilevi la presenza dei tag associati ad ogni asset e la colleghi alla stanza in cui si trovano sar infatti sufficiente che l operatore entri ed esca anche molto velocemente dalla stanza La collocazione di un varco RFId costituito da due antenne in corrispondenza di ogni tor nello di entrata uscita dagli edifici coinvolti pu rendere pi complete le operazioni di inventario raccogliendo dati relativi alla presenza assenza degli asset rilevando in tempo reale eventuali sottrazioni indebite L integrazione dell applicativo con i pi diffusi sistemi per la gestione degli interventi tecnici sugli asset IT permette inoltre di integrare e gestire con un unica interfaccia utente le infor mazioni sull identit del bene e sulla sua localizzazione insieme a quelle relative al suo ciclo di vita Le principale funzionalit messe a disposizione da questa applicazione sono e inventario sia in modalit on l
124. cio ad una forma di energia che viene generata nel suo intorno ed in grado di esercitare un azione a distanza su oggetti interessati dal fenomeno magnetico Questo avverr per ogni conduttore che sia percorso da corrente indipendentemente dalla sua forma La presenza di questo campo pu essere banalmente verificata con il classico ago della bussola posto in prossimit del conduttore 1 3 9 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Per un conduttore filare percorso da corrente rispettando l enunciato classico nella forma generale il campo magnetico lungo una linea di flusso circolare a distanza r costante e pu essere calcolato come Se il conduttore si presenta invece con una forma circolare chiusa il campo magnetico particolarmente intenso Una serie di circoli chiusi costituiti dal conduttore filare formano una spira cilindrica corta Se questa viene percorsa da una corrente dunque il modulo del campo magnetico ad una distanza x lungo l asse definibile come I N R2 2 v R2 x255 Figura 50 Rappresentazione campo magnetico generato da una spira Nella equazione precedente vengono anche menzionate N numero di spire e R raggio della spira Studiando l andamento del modulo del campo magnetico all aumentare della distanza x lungo l asse si pu notare che qu
125. co tramite kill command ha sempre avuto successo Relativamente ai Tag CIGI l attacco stato portato a compimento in un massimo di circa 5800 secondi circa su un tempo massimo teorico di 6030 secondi circa ottenuto considerando un tempo di esecuzione complessivo del singolo comando di circa 90ms moltiplicato per il totale delle chiavi possibili Per i test riguardanti i Tag C1G2 per problemi emersi con il tool di sviluppo del codice v paragrafo seguente stato possibile affrontare solo uno studio approssimato dei tempi di successo attesi per la ricerca della password di kill Tale studio prendendo in considerazio ne le stesse modalit di esecuzione e password di 4 Byte ha indicato comunque un tempo di esecuzione massimo di molto superiore Pertanto l utilizzo di Tag UHF EPC CIGI e G2 in applicazioni in cui siano coinvolti dati sensibili su scenari aperti o comunque non supervisionati una scelta da valutare con attenzione Nella composizione del Tag set per la sperimentazione sulla sicurezza fisica sono stati sele zionati i Tag maggiormente diffusi nelle applicazioni RFId ossia tag ad alimentazione passi va ed a basso costo 45 Va tenuto conto comunque che la sicurezza assicurata da un sistema che si affidi unicamente a chiavi sim metriche resta comunque bassa Sono state dimostrate in letteratura tecniche di analisi del segnale riflesso dal Tag che permettono la ricostruzione corretta di parte delle se
126. confronto tra le misu re dei campi elettromagnetici in assenza del corpo umano ed i corrispondenti Livelli di Rife rimento Derivati Se il dispositivo risulta conforme non richiesta alcuna verifica ulteriore Diversamente bisogna procedere al secondo passo che comporta il ricorso a modelli di cal colo analitici o numerici che includano la variazione spaziale del campo elettromagnetico nel volume occupato dal corpo umano mentre quest ultimo viene rappresentato con geo metrie semplici di permettivit e conducibilit elettrica uniforme Qualora anche le Restrizio ni di Base risultino superate ancora ammesso di poter dimostrare la conformit del dispo sitivo passando al terzo livello della validazione che richiede di considerare modelli non uniformi e realistici del corpo umano e fare uso della Dosimetria Computazionale LIVELLO 1 MISURE DIRETTE PER VERIFICARE LA CONFORMIT AI LIVELLI DI RIFERIMENTO DERIVATI prevista la misura delle ampiezze di campo elettromagnetico in prossimit del dispositivo sotto test in assenza del corpo umano ad un distanza che indicata dalla normativa per diverse configurazioni di utilizzo Qualora siano richiesti valori mediati sul volume occupato dal corpo umano la norma indica la geometria e la posizione di griglie di misura esempi in Figura 61 in genere relative al torso e alla testa LIVELLO 2 MISURE E ANALISI PER VERIFICARE LA CONFORMIT ALLE RESTRIZIONI DI BASE E richiesto di tenere
127. cumento di riconosci mento a vista La trasmissione in radiofrequenza offre un ampia gamma di soluzioni che differiscono per frequenza potenza del segnale tecniche di modulazione e protocolli di comunicazione Per quanto concerne le frequenze queste possono essere scelte rispettando il vincolo di non interferenza con altre trasmissioni radio inoltre evitando valori elevati di potenza tra smissiva che potrebbero anche arrivare se spinti all estremo ad essere dannosi per la salu te umana Per questi motivi le caratteristiche di frequenza e potenza sono regolamentate a livello nazionale sulla base di precisi standard Le frequenze utilizzate per i sistemi RFId secondo gli standard internazionali coprono il campo delle medie frequenze 125 134 KHz delle alte frequenze 13 56 MHz e delle altissime frequenze 868 915 MHz E inol tre allo studio l impiego di tecniche sviluppatesi nel campo militare basate su brevi impulsi di microonde Ultra Wide Band 2 4 GHz La massima distanza di funzionamento dipende dalla frequenza utilizzata e dalle potenze in gioco Molte applicazioni utilizzano dispositivi di ricezione alimentati dall energia trasmessa mediante l accoppiamento induttivo con il dispositivo trasmittente con questo tipo di dispositivi le distanze operative variano da pochi centimetri a 3 4 metri Nelle applicazioni definite con l espressione Near Field Communication NFO la distanza operativa volutamente di pochi centimetr
128. del Codice in materia di protezione dei dati personali VISTI i commenti e le osservazioni pervenuti a seguito della consultazione pubblica indetta da questa Autorit riguardo alle tecniche di Radio Frequency Identification VISTI gli atti d ufficio e le osservazioni formulate dal segretario generale ai sensi dell art 15 del regolamento n 1 2000 RELATORE il prof Stefano Rodot PREMESSO La Radio Frequency Identification RFId si diffonde rapidamente in numerosi settori L utilizzo di tale tecnologia pu risultare utile ad esempio per garantire una migliore gestione dei prodotti aziendali per incrementare la rapidit di operazioni commerciali anche a vantaggio dei consumatori per rintracciare l origine di prodotti particolarmente delicati per controllare accessi a luoghi riservati e per altri usi nei luoghi di lavoro Tuttavia determinati impieghi della RFId possono costituire una violazione del diritto alla protezione dei dati personali art 1 del Codice ed avere serie ripercussioni sull inte grit e la dignit della persona anche perch per le ridotte dimensioni e l ubicazione delle cd etichette intelligenti e dei relativi lettori il trattamento dei dati personali attra verso la RFId pu essere effettuato all insaputa dell interessato In particolare come rilevato anche dal Gruppo dei garanti europei documento di lavo ro adottato il 19 gennaio 2005 dal Gruppo costituito ai sensi dell art 29
129. della direttiva n 95 46 CE in http europa eu int l impiego di tecniche di RFId da parte sia di sog 1 6 1 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE getti privati sia di soggetti pubblici pu determinare forme di controllo sulle persone limitandone le libert Attraverso l impiego della RFId potrebbero ad esempio racco gliersi innumerevoli dati sulle abitudini dell interessato a fini di profilazione tracciare i percorsi effettuati da quest ultimo o verificare prodotti vestiti accessori medicine pro dotti di valore dallo stesso indossati o trasportati In alcune ipotesi l impiego della RFId pu essere finalizzato esclusivamente al traccia mento di prodotti per garantire una maggiore efficienza nel processo di produzione industriale In particolare ove tali sistemi siano impiegati da produttori o distributori solo all interno di una catena di distribuzione l informazione contenuta su ciascuna eti chetta del prodotto pu costituire un dato personale di per s sola o per effetto della connessione con ulteriori informazioni quali stato di conservazione stabilimento di pro duzione sussistenza di difetti appartenenza a partite avariate ecc relativo ai soli pro duttori o distributori Questo tipo di trattamento di dati non pone particolari problemi di liceit e sotto i
130. di affrontare l argomento della sicurezza dei sistemi RFId occorre ricordare che le caratteristiche di sicurezza vanno riferite pi che ai prodotti RFId ai processi ne fanno impiego Per sicurezza si intende infatti la capacit di gestire eventi non desiderati preve nendoli oppure attuando misure che ne limitino i danni La sicurezza di un processo dipende a sua volta dallo scenario di rischio ossia dalla pro babilit che eventi non desiderati minacce arrechino danni a causa di vulnerabilit del sistema Per trattare l argomento della sicurezza nelle applicazioni RFId potremo dunque riferirci e alle vulnerabilit dei prodotti RFId e alle specifiche minacce nei confronti dei processi che utilizzano tali sistemi e ai metodi per ridurre la probabilit di eventi non desiderati contromisure 6 1 LE VULNERABILIT Le vulnerabilit di un dispositivo RFId sono quelle tipiche dei sistemi a radiofrequenza e scaturiscono dalla facilit con cui possibile comunicare tale propriet pu essere infatti sfruttata anche per scopi diversi da quelli per cui il sistema stato progettato Molti dispositivi RFId vengono progettati per essere utilizzati in modo particolarmente sem plice senza specifici controlli e procedure di autorizzazione In questo caso le etichette RFId risponderanno a qualunque interrogazione senza verificare che questa provenga da un soggetto autorizzato pertanto sar possibile leggerne il contenuto anche
131. di progettazione presso l Ateneo N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 SCENARI APPLICATIVI RFID La stazione per la gestione del prestito e del rientro effettua la registrazione del prestito o rientro del materiale e contemporaneamente attiva o disattiva la funzione antitaccheg gio del microchip del tag La presenza delle etichette digitali permette di processare contemporaneamente pi documenti La stazione connessa al sistema informatico della biblioteca e permette la scrittura o la correzione dei dati presenti nelle etichette digitali Il progetto prevede anche una stazione automatica di restituzione libri che una struttura simile alle postazioni bancomat Permette la restituzione permanente del materiale preso in prestito Tale stazione viene installata su uno dei muri perimetrali dell edificio che ospita la biblioteca e funziona senza la presenza di personale 24 ore su 24 e 365 giorni l anno Pu tente pu riporre nella buca di restituzione il materiale da consegnare dopo essersi identifi cato con il proprio tesserino L apparecchiatura ritira i libri automaticamente li riconosce e li divide a seconda del luogo dove dovranno essere poi ricollocati rilasciando all utente la ricevuta dell avvenuta restituzione Con il bando di gara emanato l Amministrazione intende acquisire etichette lettori digitali portatili antenne per varchi antitaccheggio tesser
132. di proporzionalit art 11 comma 1 lettera d del Codice i dati trattati e le modalit del loro trattamento Non devono risultare sproporzionati rispetto agli scopi non risulta di regola giustificato il trattamento che comporti il funzionamen to delle etichette apposte su prodotti acquistati anche fuori dell esercizio commer ciale a meno che ci sia necessario per fornire un servizio specificamente e libera mente richiesto 8 8 17 Vedi appendice 3 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 RFID E PRIVACY e il principio di dignit art 2 del Codice il provvedimento sancisce che l applicazione di microchip sottocutanei giudicata in linea di principio inaccettabile tranne in casi eccezionali per comprovate e giustificate esigenze a tutela della salute delle persone Inoltre il provvedimento richiama obblighi e condizioni relativi al trattamento dei dati per mezzo di tecnologie RFId Questi sono e l obbligo di informativa art 13 del Codice che prescrive la chiara indicazione della presenza dell etichetta e dei lettori del fatto che il tag pu essere interrogato in modo non percepibile e delle modalit mediante le quali il tag pu essere disattivato o asportato il consenso specifico ed espresso dell interessato nella ipotesi di trattamento da parte di privati art 23 e ss del Codice Si individuano infine le modal
133. dividuali In tale ottica molte nazio un Nelle carte chiamate combo lo stesso processore pu scambiare dati sia mediante contatti sia tramite onde radio Le specifiche della CNS non fissano la modalit di colloquio tra la carta ed il lettore Il contratto quadro del CNIPA per la fornitura di CNS alla Pubblica Amministrazione prevede comunque carte in grado di operare sia mediante contatti sia in modalit RFId 4 7 In molte applicazioni pu essere fornito solo il codice necessario per ottenere il servizio ad es id di conto bancario mantenendo l anonimato 6 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 PANORAMICA DEI SISTEMI DI IDENTIFICAZIONE A RADIOFREQUENZA ni hanno scelto carte a contatto per evitare i pericoli di intercettazione tipici della trasmis sione in radiofrequenza La tecnica di trasmissione in radiofrequenza stata invece proposte dall ICAO per la stan dardizzazione dei documenti di viaggio verificabili automaticamente Machine Readable Travel Documents Questa proposta che prevede alcune opzioni di sicurezza per tutelare la privacy stata successivamente adottata dal Unione Europea come standard per il pas saporto elettronico 1 1 5 NUOVE APPLICAZIONI Le applicazioni descritte non sono ancora pienamente consolidate ma gi si sta pensando a nuovi impieghi della tecnologia RFId In particolare per quanto concerne il contr
134. dosi all interno del modello del Politecnico di Milano sulla teoria delle code 1 1 5 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Tempo medio dell utente nel sistema nel picco di giugno ENI bce LECCA S a Fuss ag i Losi Va a MI Aperto 5 _ Bar code 5 10100 RFld E KAT Figura 41 Tempo medio di permanenza dell utente nel momento di massimo picco Quale ulteriore beneficio il modello mostra come complessivamente il tempo per l assisten za agli utenti si incrementi notevolmente al passaggio alla tecnologia RFId poich si solleva il personale di front office di parte delle operazioni di registrazione dei prestiti Tempo giornaliero residuo per assistenza utenti lll Aperto Bar code _ RFld ore utente m B B OO Figura 42 Tempo residuo dedicabili all assistenza clienti 7 4 4 RISULTATI DEL MODELLO PER IL LIVELLO DI SERVIZIO Il livello di servizio viene valutato tramite una media che pesa allo stesso modo il punteg gio attribuito al tempo medio trascorso da un utente nel sistema nel picco e al tempo di reference per utente La formula utilizzata la seguente Livello servizio 0 5 Punteggio tmedio nel sistema 0 5 Punteggio treference per utente Nel modello elaborato
135. due casi di studio relativi ad un sistema a bassa frequenza EAS ed alla valutazione preliminare di esposizione ad sistemi RFId UHF a 860 960 MHz SISTEMA EAS A BASSA FREQUENZA VARCO Si considera un varco EAS operante a 30 kHz schematizzato come un insieme di due avvolgimenti coil rettangolari parzialmente sovrapposti e alimentati in fase con una cor rente di 100 A ciascuno Figura 62 Il modello anatomico di corpo umano usato per le valutazione dosimetriche ha risoluzione 1 974x1 974x2 93 mm e fa riferimento ad un maschio adulto Con opportuni ridimensiona menti sono stati derivati modelli di bambini di 10 e 5 anni Figura 63 50 O P Gandhi Electromagnetic fields human safety issues Annu Rev Biomed Eng Vol 4 pp 211 234 l 5 5 2002 N 30 I QUADERNI Centro Nazionale per P lnformatrica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE A partire da una stima della corrente sui coil e applicando la legge di Biot Savart prelimi narmente calcolata la densit di flusso magnetico B in assenza del corpo umano Le tre componenti cartesiane ed il modulo di B sono rappresentati in Figura 63 lungo una linea verticale a 20cm dagli avvolgimenti come indicato nelle raccomandazioni ICNIRP Confron tando i valori con i Livelli di Riferimento Derivati si deduce che la densit del flusso magnetico nella regione corrispondente alla testa del mod
136. e con evidenti vantaggi per studenti disabili o lavo ratori Inoltre l automazione del sistema velocizzer la verifica della presenza del materiale senza costringere l operatore a recarsi fisicamente in magazzino Nella fase di prestito l utilizzo della tecnologia RFId in modalit integrata consente il controllo dei dati utente verifica dell identit privilegi e restrizioni a seconda della tipologia utente del numero di volumi gi in prestito delle eventuali sanzioni oltre che dei dati sul materiale se prestabile o meno L utente che si reca in biblioteca consapevole di trovare il materiale prenotato azzerando cos le risposte negative La registrazione dell avvenuta transazione e l emissione della ricevuta di prestito avvenen do in modo automatico costituiscono un ulteriore fattore di snellimento delle procedu re bibliotecarie Nella fase di rinnovo del prestito l utente pu effettuare il rinnovo via web purch il materiale non sia stato prenotato da altri utenti I solleciti e le eventuali sanzioni sono rilevati automaticamente permettendo cos di contattare con sistemi tradi zionali lettera telefonata o in alternativa con invio automatico di e mail di sollecito all utente in difetto Il sistema consentir delle statistiche periodiche sulla circolazione del materiale utili al miglioramento del servizio e alla politica degli acquisti Gli utenti da remoto potranno auto nomamente verificare la lista storica del
137. e Public Access Catalog da informazioni sia sull esistenza di copie del documento nella biblioteca che sull effettiva disponibilit perch aggiornato in tempo reale con il software gestionale libri e riviste sono dotati di sistema antitaccheggio a banda magnetica il materiale multimediale disponibile solo per il prestito domiciliare e non dotato di antitaccheggio perch i sistemi a banda magnetica sono incompatibili con CD e DVD per questo motivo conservato a scaffale chiuso sono presenti stazioni automatizzate self service per il prestito e postazioni servite da personale di front office per il prestito e la restituzione assistiti Il loro numero potreb be variare sulla base delle esigenze della biblioteca 7 2 3 SCENARIO SCAFFALE APERTO TECNOLOGIA RFID L identificazione del documento avviene mediante chip basati sulla tecnologia RFId Le principali caratteristiche di questo scenario sono 104 i libri e il materiale multimediale hanno il proprio chip RFId identificativo apposto internamente Sul chip di tipo riscrivibile vengono scritte solo le informazioni relative al codice d inventario Il chip funziona alla frequenza di 13 56 MHz secondo lo stan dard ISO 15693 come avviene in ogni caso di applicazione della tecnologia RFId in questo ambito cos come emerso dallo studio dei casi di applicazione dell RFId in biblioteche italiane ed estere per la registrazione dei prestiti e per la gesti
138. e addestramento 10 Installazione hardware forfait 500 gg Eventuali altri costi 0 Tabella 6 Dimensionamento del sistema RFId e Le unit di prestito assistito sono assunte pari a 2 cos come indicato dal personale della Biblioteca Centrale di Economia in modo che possano essere utilizzate anche per l inizializzazione dei tag RFId 28 Pari a 1 nel caso in cui si ipotizzi di dotare gli utenti di tessere RFId 29 Pari a 3000 nel caso in cui si ipotizzi di dotare gli utenti di tessere RFId 107 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE e Si ipotizza una sola stazione di autoprestito dati i volumi di libri che si prevede di tag gare e il numero di prestiti annui effettuati e Si pone quindi a 0 Il valore delle card per gli utenti e delle stampanti termiche necessarie per la loro personalizzazione posto a 0 giacch la Biblioteca non intende fornire agli utenti una card RFId in sostituzione dell attuale badge magnetico Verranno presentati i risultati del modello anche nel caso in cui si ipotizzi di utilizzare card RFId per gli utenti e Si assume pari a 10 il numero di giorni per l installazione e la formazione del persona le per i quali concordemente anche al parere espresso dalla Biblioteca si assume un costo unitario di 500 euro 7 4 RISULTATI DELL APPLICAZIONE D
139. e alcune garanzie art 4 l 20 maggio 1970 n 300 art 114 del Codice 165 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE alle quali si affianca l osservanza dei richiamati principi di necessit finalit e pro porzionalit del trattamento dei dati d2 qualora la RFId sia adoperata per controllare l accesso occasionale di terzi a deter minati luoghi occorre predisporre un meccanismo che in caso di indisponibilit dell interessato permetta a quest ultimo di entrare comunque nel luogo in que stione con eventuale adozione e solo se necessario di misure di cautela rimes se alla ragionevole valutazione del titolare ESERCIZIO DEI DIRITTI ARTT 7 10 DEL CODICE Il titolare del trattamento deve agevolare l esercizio da parte dell interessato dei diritti di cui all art 7 del Codice semplificando le modalit e riducendo i tempi per il riscontro al richiedente art 10 comma 1 del Codice Gi nella fase di progettazione delle tecnolo gie i produttori di sistemi RFId dovrebbero opportunamente predisporre modalit ido nee a garantire agli interessati un agevole esercizio dei diritti DISATTIVAZIONE O RIMOZIONE DELLE ETICHETTE All interessato deve essere riconosciuta la possibilit di ottenere gratuitamente e in maniera agevole la rimozione o la disattivazione delle etichette
140. e applicazione in lin guaggio Java per la generazione ricorsiva delle password e del tentativo di attacco mediante kill command A tale scopo si fatto uso dello SDK Software Development Kit a corredo che include le librerie software di gestione degli apparati di trasmissione e il supporto per i protocolli relativi ai Tag utilizzati Il setup della prova ha previsto e setup della macchina di sviluppo e studio del pacchetto SDK Vendor 1 SDK Java e scelta dei Tag da porre in test in dettaglio EPC CIGI EPG C1G2 e realizzazione del codice necessario e debugging e ottimizzazione La procedura di test ha previsto e posizionamento dei Tag in zona di lettura e lettura del Tag prima dell esperimento e avvio del ciclo di scansione delle password possibili per l invio e l esecuzione del comando di Kill e lettura del Tag per verificarne l eventuale disattivazione l Lo studio e la codifica del software che realizza la ricerca esaustiva delle password stata condotta con l au silio del personale tecnico della casa costruttrice dell apparato di lettura Parte del listato relativo al codice uti lizzato proviene da codice gi realizzato internamente al CATTID per altre sperimentazioni sulle stesse tecno logie 42 Pur avendo inserito nello scenario di test questa tipologia di Tag in fase di set up delle strumentazioni si riscontrata la mancanza delle librerie di controllo funzionanti che non hanno consentito la cor
141. e di assemblaggio ma non elimina il bisogno di connettere il chip con lan tenna Dal momento che non ci sono prove che questa rivoluzione tecnologica avverr il modello non considera i suoi effetti La previsione infine esclude gli effetti del ciclo di business sul prezzo dei componenti I picchi nella domanda dei chip e degli altri componenti infatti potrebbero influenzare il prezzo dei tag RFId Ad esempio i dati delle industrie mostrano che c stato il 30 di capacit produttiva in eccesso nella fabbricazione dei circuiti integrati all inizio del 2004 Questo implica che un produttore di chip potrebbe incrementare la produzione a costi minimi con un significativo impatto sul prezzo I risultati dell indagine mostrano che i tag di Classe 0 e Classe 1 costeranno 0 26 euro nel 2012 Vengono presi in considerazione i tag attualmente pi usati il cui costo si aggira intor no agli 0 47 euro e che si stima possa diminuire dell 11 ogni anno Figura 1 20 0 60 0 40 0 30 0 20 0 10 0 00 anno 2006 anno 20080 anna 2010 anno 2012 anno 2004 Figura 20 Previsione del prezzo dei tag Classe 0 e di Classe 1 L entit della riduzione del prezzo deriva dalla diminuzione del costo dei chip mentre il costo di assemblaggio rimarr sostanzialmente lo stesso A partire dal 2010 al posto delle antenne in rame o alluminio saranno ampiamente usate antenne stampate pi economi che in modo tale d
142. e gli standard dei codici a barre Recentemente la EPCglobal Inc ha dovuto prendere atto della diffusione delle tecnologie HF e della impossibilit di rimpiazzarle sempre con quelle UHF Per questo ha creato un gruppo di lavoro per dettare gli standard Gen 2 anche per le frequenze HF L obiettivo quello di estendere le logiche e le tecnologie comprese nell attuale Gen2 per UHF anche al campo HF dove sembrano pi promettenti alcune applicazioni farmaceutiche Del resto EPCglobal non una specifica legata a frequenze o tecnologie ma solo la defini zione di strutture di dati e di comando Recentemente un test su 56 casi presentati da 23 hardware differenti ha confermato la pos sibilit di coesistenza di tag a livello di singolo item anche con frequenze diverse Quando questo standard si aggiunger a quello esistente la scelta tra HF e UHF sar condi zionata come giusto solo dalle distanze di lettura richieste per tag passivi a basso costo 20 cm per HF e fino ad alcuni metri per UHF L architettura EPC consente un accesso immediato all informazione e non ottimizza sola mente i servizi esistenti ma ha anche le potenzialit per creare nuovi servizi Ad esempio un dettagliante potrebbe abbassare i prezzi automaticamente quando si avvicina la data di scadenza o un produttore potrebbe rintracciare uno specifico gruppo di prodotti a causa di motivi relativi alla salute e se necessario stabilire con esattezza l origine del pr
143. e interrogati dal lettore perch non sono dotati di un tra smettitore integrato e per questo sono ancora costretti ad usare il campo generato dal letto re per effettuare la trasmissione TAG ATTIVI Questa tipologia di tag viene impiegata per applicazioni sofisticate quali aerei militari e civili e mezzi di trasporto in movimento a velocit elevate Tali applicazioni richiedono fun zionalit evolute come ad esempio quando richiesto un controllo continuo telemetrico di grandezze fisiche Questo gruppo di tag caratterizzato da una fonte di alimentazione completamente indipendente dal lettore in quanto tali transponder sono dotati di una bat teria per alimentare i circuiti interni del chip e per le operazioni di trasmissione dei dati al lettore Quindi i dati possono essere trasmessi senza la necessit di una interrogazione del lettore processo peer to peer al contrario di quanto avviene con le altre due tipologie di tag dal momento che i transponder attivi sono in grado di generare l energia a radiofre quenza trasmettendo autonomamente i dati In questo caso le prestazioni sono caratterizza N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID te da comunicazioni effettuate a distanze che vanno dalle decine di metri alle decine di chi lometri Le differenze tra tag passivi semiattivi e attivi sono riassunte nella Tabella seguente TAG VANTAGGI
144. e le situazioni non esiste I produttori di tag cercano di trova re il giusto trade off tra prezzo e prestazioni I fornitori di tecnologia considerano gli stan dard ISO e i regolamenti di conformit come la caratteristica pi importante in un tag per soddisfare il cliente seguita dalla degradazione delle prestazioni alendarnde ISO aderenza ala regolamentazioni degradazione della performance raggio di mamona dal chip dimensione velocit di trasferimento dati froquenze Figura 16 Le caratteristiche pi importanti per chi acquista i tag 4 3 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Un altro aspetto emerso da non trascurare che il costo di assemblaggio influenza il costo totale del tag Il costo di assemblaggio influisce secondo i produttori per circa il 35 del totale Le previsioni sono rivolte all utilizzo di chip e di antenne pi economici ma cerca no di individuare possibilit di risparmio nel processo di assemblaggio costo di assemblaggio prezzo del materiale memoria del elim una Lal prezzo del chup requisib d performance dimensione del chip eenoog chi produzione del tig comessione elettrica Figura 17 Principali fattori che influenzano il prezzo del tag 1 poco importante 5 molto import
145. e per utenti stazioni di gestione prestito e restituzione stazioni di autoprestito necessari per il completamento dell automazione del servizio prestito nel Sistema bibliotecario dell Universit Roma Tre tutti basati su tecnologia a radiofrequenza preservando altres la compatibilit con il software attualmente in uso per la gestione della biblioteca L aggiornamento del sistema informativo e dei moduli web viene realizzato direttamente dall Amministrazione Le scelte tecnologiche per la soluzione RFId di automatizzazione delle biblioteche si sono orientate verso tag passivi utilizzando la frequenza di 13 56 MHz in considerazione del basso costo della velocit medio alta ca 106 kbps scrivibili per 2 Kb e con funzioni anti taccheggio Tale area di memoria diversamente da quanto accade nelle tecnologie ottiche riscrivibile ed utilizzabile per applicazioni future Le caratteristiche tecniche individuate dall Ateneo per questo progetto sono sintetizzate di seguito Per ci che concerne i sistemi a microchip dovranno essere rispettate le specifiche di cui allo standard ISO 15693 previsto per i transponder RFId ed allo standard ISO IEC 18000 per la comunicazione radio parte 1 e parte 3 ovvero parte 1 e parte 7 per la comunicazione a 13 56 MHz e 433 MHz rispettivamente Le suddette specifiche valgono per tutte le tipologie di microchip oggetto della fornitura etichette per materiale librario per materiale multime diale per tes
146. e possono essere crittografati In entrambi i casi il chip esegue in modo opportuno la modulazione del segnale ricevuto per poi inviarlo al lettore che opera una conversione dei dati decifrandoli e verificandone l autenticit I chipless tag possono essere stampati con inchiostri speciali o costituiti da sottili fibre metalliche che vengono incorporate nelle fibre della carta capaci di riflettere le onde elet tromagnetiche verso il lettore entrando in risonanza a determinate frequenze resonant signature Uno dei problemi per quello delle difficolt di miniaturizzazione dovuto 2 alla sbavatura degli inchiostri polimerici polythiophene per substrati plastici N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Pa Modalit di alimentazione dei Tag Ponendo l attenzione alle modalit di alimentazione elettrica e di trasmissione rispetto al let tore possibile distinguere i tag in passivi semiattivi e attivi TAG PASSIVI Questo tipo di transponder viene utilizzato tipicamente per le applicazioni di massa come mezzi di trasporto a bassa velocit o identificazione di oggetti Una prima caratteristica distintiva la fonte di alimentazione dipendente dal lettore in quanto questi transponder ricevono energia dalla stessa antenna di lettura Infatti il lettore RFId tra
147. e pu capitare che per otte nere l integrazione gli utenti siano costretti a installare qualcosa da soli o a pagare il forni tore di ERP perch lo faccia Ad esempio nel caso in cui un utente decida di installare i let tori in un magazzino o in un centro distribuzione la scelta migliore potrebbe consistere in un pacchetto middleware di un fornitore ERP Qualora per l utente desiderasse scambiare i dati RFId con i propri partner commerciali allora le operazioni RFId in una Supply Chain pi aperta potrebbero essere rese pi facili con un prodotto middleware indipendente dal l applicazione GRANDI INTEGRATORI DI SISTEMA Un offerta RFId e i relativi servizi di integrazione e di supporto vengono sviluppati dalla maggior parte dei grandi system integrator indubbio che dare la responsabilit della system integration e dello sviluppo di un siste ma RFId ad un partner commerciale affidabile possa agevolare il conseguimento di diversi vantaggi Infatti i system integrator che offrono le proprie competenze nell integrazione dei dati RFId nella gestione dei progetti e nella riprogettazione dei processi di business BPR sono capaci di massimizzare i benefici ottenibili con queste tecnologie L esperienza e il know how industriale hanno pur sempre un costo che molti utenti devono pagare per ottenere in poco tempo un software RFId e un servizio adeguati in quanto devono sotto stare alle incombenti deadline dei mandati Deve essere comun
148. e seguenti controindicazioni risultano poco costosi da pro durre solo nel caso di elevati volumi e non sempre sono flessibili come si desidera Un approccio alternativo al blocking il soft blocking che pu garantire soluzioni dal punto di vista privacy di flessibilit quasi arbitraria L idea piuttosto semplice l interdi zione avviene direttamente sul lettore o in un applicazione software anzich a livello di protocollo di comunicazione tag lettore Ad esempio un sistema di soft blocking di tipo opt in possibile con gli unblocker tag I lettori RFId in questo caso dovrebbero essere programmati solo per effettuare la scansione della zona privata per individuare la presenza di un unblocker tag Il soft blocking richiede la cooperazione dei lettori RFId I meccanismi di verifica per assi curare la conformit dei lettori dovrebbero quindi giocare un ruolo chiave nel sistema di soft blocking D altro canto con la giusta configurazione dei lettori possibile che la verifi ca sia condotta senza esaminare ci che si trova all interno dei lettori A parte i benefici di supporto a una politica flessibile e la verificabilit esterna l approccio soft blocking dovrebbe anche permettere la produzione di blocker tag molto economici 8 5 N 30 I QUADERNI Centro Nazionale per P lnformatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE
149. e tale pu essere utilizzato come strumento per attacchi a tale sistema Molti articoli hanno evidenziato come teoricamente sia possibile aggirare le protezioni tradi zionali dei sistemi informatici sfruttando le vulnerabilit proprie dei sistemi RFId Ad esem pio se su un etichetta viene registrato del codice malevolo questo pu arrivare agli elabo ratori senza alcun filtro danneggiando sistemi che non sono stati progettati per resistere a tale attacco 6 2 LE MINACCE Le minacce dipendono fortemente dal contesto dal valore dei beni e dalle tendenze del momento Nel caso delle tecnologie innovative di solito le minacce sono limitate per numero e tipolo gia per il fatto che i processi che ne fanno uso sono ancora poco diffusi e soprattutto poco conosciuti Anche nel caso dei sistemi RFId non siamo ancora in presenza di particolari scenari di rischio e sebbene tali sistemi potrebbero essere oggetto di molte tipologie di attacchi in pratica non si rilevano ancora effrazioni diffuse Ci nondimeno prevedibile che con la diffusione delle applicazioni RFId si assister all incremento di attacchi basati sulle vulnerabilit specifiche dei sistemi identificativi a radiofrequenza Nell ipotizzare i futuri scenari di rischio occorre distinguere tra minacce di natura accidentale errori operativi guasti situazioni calamitose ecc o volontaria furti truffe sabotaggi ecc Le prime possono essere dovute ad utilizzo non corre
150. eda flash per la lettura del tag RFId inserito nel braccialetto Una stima dei benefici in termini economici va valutata considerando i costi di ciascuna delle singole componenti e implementazione hardware e software e gestione braccialetto e materiali di consumo e manutenzione del sistema Tale stima va rapportata alla riduzione dei tempi impiegati dal personale medico e infermie ristico per svolgere le medesime operazioni a seguito dell ottimizzazione dei processi e della lora automazione Da una stima compiuta presso Ulss 6 di Vicenza risulta che per un reparto di 25 pazienti il tempo risparmiato dal personale medico e infermieristico in un anno pari a circa 150 ore questo nell ipotesi della prescrizione informatizzata L utilizzo dell RFId nell identificazione dei pazienti all interno dei processi di gestione della terapia farmacologica ha delle ulteriori potenzialit Nel braccialetto del paziente possono 68 essere memorizzate diverse informazioni come ad esempio allergie gruppo sanguigno N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 SCENARI APPLICATIVI RFID patologia reparto di appartenenza etc Nel braccialetto le informazioni possono essere memorizzate in modo incrementale es il gruppo sanguigno del paziente pu non essere noto in fase di accettazione ma pu essere disponibile a seguito di esami etc Le informa zioni memorizzate nel bracci
151. ello di 5 anni e di quello di 10 anni rispettivamente 4 5 volte e 2 3 volte pi intensa che nel caso dell adulto e comun que superiore al limite ICNIRP di 6 25 mT per la popolazione generica lib Perawpaw livre bra iku Jip sv Baki t fu manga Trial Poa Fa fps dep j x Figura 59 Schematizzazione di un varco EAS costituito da due coil Le dimensioni sono in cm A destra indi cata la posizione mutua varco corbo umano an P E M dull 10 anni 5 anni I 6 Figura 60 Tre modelli anatomici usati per il calcolo del campo elettrico indotto e delle densit di corrente in seguito ad esposizione a campi elettromagnetici a bassa frequenza N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE 2 CONFORMIT ALLE NORMATIVE SANITARIE Height above the bottom of the feet Z em 6 Ss 3 Ss Ss 8 100 50 50 100 150 200 Magnetic flux density u T Figura 61 Andamento spaziale della densit di flusso magnetico B prodotta dal modello di varco EAS in Figura 59 valutata su una linea verticale parallela alla posizione ipoteticamente occupata dal corpo umano a 20 cm di distanza dalla spalla Il campo elettrico e le densit di corrente elettrica indotta nel corpo umano sono calcolati utilizzando il Metodo delle Impedenze applicato a modelli volumetrici di adulto e bambi no assumendo la densit di flusso magnetico precedentemen
152. entificativo inizia con 00 Questa proce dura viene reiterata finch un solo tag risponde alla richiesta del lettore e avviene in modo molto rapido tale da consentire la lettura di 50 tag in meno di un secondo 2 2 2 ARCHITETTURA ACCENTRATA E DISTRIBUITA Ponendo l attenzione sui tag passivi che rappresentano la soluzione pi diffusa soprattutto per ragioni economiche possibile individuare due diverse modalit di utilizzo La prima detta architettura accentrata caratterizzata dal fatto che all interno del transpon der viene memorizzato solo un numero lasciando che le informazioni associate a questo numero siano raccolte su server specifici centralizzati La seconda nota come architettura distribuita presenta la peculiarit di memorizzare le informazioni nel tag stesso applicato al prodotto dando vita a un vero e proprio sistema informativo distribuito Architettura accentrata EPCglobal L Auto ID Center del MIT ha studiato un sistema con questo tipo di impostazione prefig gendosi l ambizioso obiettivo di creare un sistema di identificazione globale dei beni di largo consumo che consenta ad ogni azienda di tracciare i prodotti in ogni paese Ma per centrare questo obiettivo non si pu prescindere dal soddisfacimento di due prerequisiti di base il primo quello di contenere il costo dei tag per far s che sia il pi possibile vicino a quello delle etichette con codice a barre il secondo sviluppare uno st
153. er i lettori erano principalmente usati nei sistemi di controllo degli accessi e in altre applicazioni RFId che coinvolgevano bassi volumi il che significa che i problemi di trattare grandi quantit di tag e alti volumi di dati non rappresentavano problematiche serie e pressanti Oggi tutto questo sicuramente cambiato e molti produttori di lettori stanno iniziando a sviluppare una nuova generazione di prodotti capaci di gestire i problemi che saranno caratteristici della Supply Chain e del l infrastruttura EPC proposta dall Auto ID Center e illustrata pi avanti In un futuro che secondo alcuni esperti non poi cos lontano ogni prodotto potr essere dotato di un tag a radiofrequenza e i lettori raccoglieranno un flusso ininterrotto di codici elettronici durante tutte le fasi di realizzazione spedizione e vendita La sfida pi stimolante risieder proprio nelle attivit di trasferimento e gestione di questa enorme mole di dati Eliminare le collisioni Nelle operazioni di lettura uno dei problemi pi pressanti che vanno risolti per evitare che tutti gli sforzi di miglioramento che guidano l implementazione dell RFId siano vanificati l eliminazione delle collisioni Le collisioni possono avere una duplice natura collisioni dei lettori collisioni dei tag COLLISIONE DEI LETTORI Il problema che porta all insorgere di questo tipo di collisioni che il segnale di un lettore RFId pu interferire con il segnale di un altr
154. erse Tabella 32 Scheda di progetto della Purdue Pharma A 2 ESEMPI DI APPLICAZIONI IN AMBITO INTERNAZIONALE IL SETTORE DELL ABBIGLIAMENTO Negli USA le tecniche RFId sono particolarmente diffuse nel settore dell abbigliamento in particolare per ci che concerne e automazione del ricevimento della merce si riduce e qualche volta si evita il tempo di raccolta e immagazzinamento con incremento delle vendite dei pezzi e allarme di sotto scorta garantito il rifornimento anche in spazi di vendita limitati con riduzione dei costi di esposizione e inventario automatico possibile contare i pezzi in tempo reale e affinare le politiche di rifornimento dei punti vendita anche di quelli in affiliazione rendendo pi appeti bile il franchising e lettura diretta al POS si semplifica il conto al cliente con riduzione del personale necessario e dei tempi di attesa e antitaccheggio e riduzione dei ritorni per addebito errato NATIONAL GALLERY DI LONDRA La Galleria Nazionale di Londra ha ridotto drasticamente i costi di sorveglianza con un inve stimento assai ridotto Ogni opera esposta stata dotata di un tag RFId attivo che incorpora un sensore di vibrazione e di shock I tag trasmettono ogni 15 secondi permettendo di ridurre le persone addette alla sorveglianza CONTROLLO DELLE TRASFUSIONI DI SANGUE Dalle statistiche emerge che 8 6 delle schede identificative dei pazienti negli ospedali sono sbagliate e il 5
155. erso un lettore Reader vedi Lettore RFId Radio Frequency Identification Identificazione a Radio Frequenza Sistema aperto Open System Viene definito aperto un sistema in grado di scambiare alcuni dei suoi componenti con altri sistemi equipollenti mantenendo inalterata la sua funzionalit Si contrappongono ai sistemi chiu s che non accettano al loro interno componenti estranei Smart Card Carta Intelligente Si compone di un supporto plastico di dimensio ni e fattura identiche o simili a quelle delle carte di credito formato ISO in cui la banda magneti ca sostituita da un chip che pu contenere insieme alla capacit di memorizzare dati anche capacit di elaborazione microprocessore Supply Chain Filiera di Fornitura Una supply chain o rete logistica un sistema coordinato di organizzazioni attivit flusso di informazioni e risorse coinvolte nel trasferire un servizio o un prodotto da un produttore fornito re al cliente finale Le entit di una supply chain sono tipicamente produttori fornitori di servizi p e operatori della logistica distributori canali di vendita e alla fine il cliente finale Tag letteralmente cartellino etichetta ormai entrato nell uso comune per indicare un etichetta RFId Dispositivo elettronico composto da un micro chip e un antenna Pu essere dotato nel caso di tag attivi di una batteria N 30 I QUADERNI Cent
156. ersonali sicuramente necessa rio dal momento che le attuali norme che stabiliscono l obbligo di garantire l anonimato al cliente e il consenso informato per i dati raccolti nel caso dei sistemi RFId potrebbero non g essere cos efficaci N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Finora la via che si seguita quella di fornire delle indicazioni privacy compatibili alla tecnologia poich una cosa fornire delle regole sull impiego della tecnologia altra cosa statuire come la tecnologia debba essere costruita utilizzando parametri non in conflitto con il diritto alla riservatezza del dato personale Diversamente cio in assenza di strumenti regolatori che rendano possibile la convivenza senza conflitti del binomio RFId Privacy si delineerebbe uno scenario di applicazione eccessivamente invasivo della sfera personale del soggetto interessato che potrebbe tradur si nel monitoraggio dello svolgimento della vita privata sociale e o commerciale del sog getto interessato sia esso a seconda dei casi cittadino o impresa In altre parole occorre domandarsi se con la trasformazione dei processi produttivi dovuta all impiego delle nuove tecnologie ci si muova nella direzione di integrare e migliorare i processi attuali attraverso il contributo delle tecnologie RFId oppure nella dir
157. esternalit orizzontali e verticali Per capire la presenza delle prime sufficiente porre la propria attenzione sul gran numero di settori e mercati coinvolti dal momento che importante che un prodotto venduto da un impresa possa essere identificabile in maniera sicura veloce efficace ed efficiente indi pendentemente dalla tipologia Le esternalit verticali invece sono pi difficili da cogliere in modo chiaro e distinto anche se restano ugualmente piuttosto facili da immaginare A parte qualche riserva relativa alle caratteristiche di pervasivit delle tecnologie RFId pos siamo considerare dimostrata l esistenza di tutte e tre le caratteristiche peculiari di una General Purpose Technology Inoltre possibile individuare altri importanti elementi che consentono di avvalorare ulteriormente la dimostrazione dell appartenenza delle tecnologie di identificazione a radiofrequenza alla categoria delle GPT Un ulteriore aspetto che sembra ricondurre le tecnologie RFId alla categoria delle GPT quello per cui una loro implementazione comporta modifiche radicali nell organizzazione che le adotta L identificazione a radiofrequenza infatti pu servire da spinta e da sostegno per le scelte che un organizzazione decide di intraprendere a livello strategico 52 N 30 1 QUADERNI Centro Nazionale per Plnformatica nella Pubblica Amministrazione FEBBRAIO 2007 3 Scenari applicativi RFId 3 1 INTRODUZIONE Molti sono
158. esto rimane costante fino ad una certa distanza legata al raggio della spira per poi decadere rapidamente in ragione del cubo della distanza Per questo motivo sistemi RFId a basse frequenze in genere sono limitati a distanze dell ordine delle decine di centimetri Il campo qui espresso non ancora legato alle caratteristiche fisiche del mezzo in cui viene propagata l energia Ad esempio se invece del vuoto la spira avvolta su di un nucleo fer roso la forza agente sull ago di test menzionato prima aumenter anche a parit di prodot 1 4 0 45 L integrale di linea circuitazione campo magnetico come uguale alla somma delle intensit di correnti com prese all interno della curva chiusa 377 dr ds N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE APPROFONDIMENTI TECNICI E Si g D p ae 1 I 0a 04 De RB 1 Fasi A im Figura 51 Intensit di campo per I 1 e N 1 e raggio della spira variabile to I x N Quello che aumentato la densit di flusso magnetico grandezza definita come B spesso definita anche come induttanza magnetica B hot in cui le due costanti sono dette rispettivamente permeabilit magnetica del vuoto e per meabilit magnetica relativa riferita al materiale specifico Attraverso B si pu quantificare il flusso attraverso una superficie A grandezza indicata con e pari al p
159. ettromagnetici i valori calcolati o misurati all aperto nelle aree intensamente frequentate e cio superfici edificate ovvero attrezzate permanentemente per il soddisfacimento di bisogni sociali sani tari e ricreativi non devono superare i valori indicati in Tabella 20 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE 2 CONFORMIT ALLE NORMATIVE SANITARIE OBIETTIVI DI QUALIT INTENSIT INTENSIT DENSIT DI CAMPO ELETTRICO W DI CAMPO MAGNETICO H DI POTENZA V M A M W M 0 1 lt f lt 300 GHz 6 0 016 0 10 3 MHz 300 GHz Tabella 20 Valori massimi in valore efficace indicati come Obiettivi di Qualit nel D P C M dell 8 luglio 2003 ex Legge 22 febbraio 2001 n 36 A 3 CRITERI DI VALUTAZIONE Le procedure di misura e o di calcolo da seguire per certificare la conformit dei sistemi EAS e RFId ai limiti delle Tabelle 1 3 e per estensione alla normativa italiana sono dettagliata mente indicate nella norma EN50357 2001 E previsto un meccanismo di verifica della conformit in tre fasi distinte e successive che si basa sull idea che qualora sia accertata la non conformit di un dispositivo ai Livelli di Riferimento Derivati necessario eseguire spe cifici calcoli su configurazioni a complessit crescente in modo da verificare la conformit alle Restrizioni di Base Il primo passo della certificazione pertanto il
160. ezione di stra volgere i processi nella logica di sfruttamento delle piene capacit funzionali che le dette tecnologie sono in grado di offrire rifluendo cos in una sorta di deriva tecnologica sull on da delle spinte del mercato 5 2 IL PROBLEMA DELLA PRIVACY NEI PROGETTI PILOTA Il grande risalto dato alle problematiche della riservatezza del dato personale dovuto ad alcuni progetti pilota che sono stati promossi a livello internazionale soprattutto nel mondo della grande distribuzione e dalle relative manifestazioni portate avanti da alcune organizza zioni di consumatori come ad esempio l americana C A S P I A N Consumer Against Supermarket Privacy Invasion and Numbering In questi casi stato evidenziato come i timori legati al mancato rispetto della privacy nei casi di applicazioni RFId siano dovuti soprattutto alla possibilit che i dispositivi di identifica zione a radiofrequenza non si disattivino in modo automatico o quasi una volta che il cliente abbia lasciato il perimetro del negozio come invece viene dichiarato dalle aziende che producono tag Nel caso di mancata disattivazione tali dispositivi ad esempio consenti rebbero infatti di tenere traccia degli spostamenti di una persona soprattutto nel caso in cui quest ultima abbia utilizzato per l acquisto una carta di credito o uno strumento analogo che permetta di associare le informazioni identificative del singolo oggetto etichettato col tag a una determinato indi
161. ggi Per completezza in coda alle schede italiane vengono riportate anche alcune esperienze estere rientranti nel campo sanitario ospedaliero relative all ospedale di Jena e alla Purdue Pharma relativamente al tracciamento dei farmaci SCHEDE RELATIVE AD APPLICAZIONI ALIMENTARI La prima scheda di seguito riportata relativa nello specifico alla tracciabilit di un ani male durante l intero processo di macellazione Campo Applicativo ALIMENTARE Nome del Progetto TRACCIABILIT MACELLO SUINI Referente del Progetto Caratteristiche Tecniche Frequenze Utilizzate 13 56 MhZ Tipologie di tag attivi passivi semipassivi attivi Distanza massima lettore tag 150 mm 1 6 9 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI 170 RFID NELLA PUBBLICA AMMINISTRAZIONE Dimensioni del Progetto Numero di utenti attuali e previsti 20 Num di sedi ed unit organizzative coinvolte 2 Impatto sociale ed organizzativo Impatto sulla privacy No Impatto sull organizzazione aziendale Limitato Percorso di Attuazione Studio di fattibilit Si No Commenti Prototipo Si No Commenti Pilota Si No Commenti Tempi di Implementazione 30 giorni Costi 50 000 00 Benefici acquisizione puntuale dei dati di tracciabilit prodotto Eventuali criticit emerse Tabella
162. giornamento del piano a un ottima qualit formale della documenta zione Si rivelano utili anche nella definizione dei contenuti del piano stesso le metodologie di progetto che si prefiggono l obiettivo di offrire tutte quelle indicazioni che risultano utili anche in merito ai contenuti dell attivit di pianificazione e persino in merito ai contenuti tecnici del progetto stesso L obiettivo pi alto che una metodologia pu porsi consiste nell offrire a chi gestisce il pro getto una guida concreta che entra nel merito dei contenuti In sintesi quanto pi un progetto corrisponde alla tipologia di riferimento di una determi nata metodologia tanto pi sar possibile evitare improvvisazione migliorando invece la chiarezza e la qualit generale e diminuire gli errori e le dispersioni aumentando enorme mente l efficienza L obiettivo che ci si prefigge nelle prossime pagine quello di definire una metodologia utile all implementazione delle tecnologie RFId nel mondo della gestione dei beni bibliote cari che rappresenta un applicazione delle tecnologie RFId trasversale a tutto il mondo della pubblica amministrazione centrale e locale descrivendone i passi salienti In particola re il modello che andremo ad utilizzare assumer come riferimento una biblioteca universi taria La descrizione dei processi in essa svolti si basata sull analisi della Biblioteca Didattica di Architettura del Politecnico di Milano sede di Mil
163. gnetici La documentazione disponibile in ambito Comunitario descrive in maniera dettagliata le procedure di misura e di calcolo da eseguire per valutare l emissione elettromagnetica dell apparato ed indicare la eventuale distanza di sicurezza entro la quale sia inibita l esposizione continuativa o prolungata di persone Tali attivit possono essere svolte da Enti specializzati oppure direttamente dal costruttore qua lora sia provvisto della adeguata strumentazione e degli opportuni modelli di calcolo la cui accuratezza sia stata in qualche modo certificata Bisogna inoltre osservare che il produttore di uno specifico componente dell apparato non tenuto ad essere a conoscenza dei livelli di esposizione complessiva nei quali l intero apparato si trover a funzionare Non c inoltre nessuna indicazione nelle normative euro pee recepite anche nelle norme italiane CEI EN 50364 punto 5 4 sulla necessit di ese guire una valutazione di conformit dopo l istallazione dell apparato L installatore dovreb be per farsi carico di eseguire i test che siano stati specificati dal produttore per assicurarsi che l apparecchiatura stia funzionando in accordo con le modalit di progetto Qualora ci fossero dei parametri dell apparecchiatura che necessitino di essere definiti all atto dell in stallazione al fine di assicurare la conformit agli standard tali modifiche vanno eseguite e deve restarne traccia nella documentazione dell
164. go periodo di tempo rende necessario per i tag di Classe 4 un involucro robusto a questo scopo si stima che verranno destinati pi di 10 euro ovvero il 49 del prezzo totale Nel 2004 l antenna risultata venti volte pi costosa di un antenna per un tag di Classe 1 a causa della sua resistenza e del bisogno di un segnale potente per essere in grado di emettere attraverso l involucro Gli acquirenti si aspettano che il prezzo dei tag di Classe 4 scenda del 7 ogni anno ma i prezzi dipende ranno molto dalle possibilit di utilizzo Figura 1 22 25 00 20 00 16 00 10 00 5 00 0 00 anno 2004 anno 202E anno 2008 anno 2010 anno 2012 Figura 22 Previsione del prezzo dei tag di Classe 4 2 4 4 IL MIDDLEWARE RFID Il middleware gestisce il flusso di dati tra tag lettori e applicazioni dell azienda oltre ad essere responsabile della qualit e quindi della usabilit delle informazioni Il mercato del middleware non pu essere considerato nuovo ma al suo interno quella del middleware per applicazioni RFId senza dubbio una nicchia emergente 4 7 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 48 Il panorama dei fornitori tutt altro che semplice da analizzare i produttori di middleware stanno nascendo da quattro segmenti chiave ognuno dei quali ha ca
165. guarda la lettura simultanea sono ovvi i vantaggi relativi all efficienza deri vante soprattutto dall aumento della velocit di raccolta dei dati dato che non si deve pi fare riferimento a meccanismi di input di tipo sequenziale come nel caso dei codici a barre che richiedono di essere letti uno per volta I range di lettura possibili con le tecnologie RFId garantiscono maggiore flessibilit visto che aumentano il numero delle modalit con cui i dati possono essere raccolti Con riferimento alla capacit di memoria e alla possibilit di lettura scrittura doveroso sottolineare i benefici ottenibili in aspetti cruciali come l accuratezza ed il controllo d inven tario visto che si pu identificare anche il singolo oggetto e la gestione dei dati infatti i tag possono essere scritti e aggiornati in tempo reale Altri aspetti cruciali che fanno si che si possano conseguire ulteriori vantaggi sono la possi bilit dei tag di operare in ambienti ostili e la maggiore vita utile Tuttavia i codici a barre rimangono ancora il mezzo principale di raccolta automatica di dati perch sono una tecnologia molto consolidata e poco costosa Come accennato in precedenza prima che i codici a barre vengano eliminati dalla Supply Chain passeranno diversi anni Infatti molte aziende presentano attivit operative in ambito logistico basate sull ausilio dei codici a barre ormai estremamente consolidate e al di l delle iniziative di compliance
166. hazard per le due parti Ad esempio l operatore che decide di introdurre la tecnologia e lo fa con successo e riesce a renderla determinante in tutta la filiera mediante l imposizione di uno standard di codifica proprietario riuscir a ottenere un controllo pressoch totale sulla stessa filiera Le esternalit orizzontali invece si ricollegano agli interessi combinati di utilizzatori diversi AI crescere del numero di settori applicativi e all aumentare della consistenza della loro domanda la tecnologia sar caratterizzata da uno sviluppo pi veloce data la maggiore intensit dell impegno in Ricerca e Sviluppo agevolato da una disponibilit pi ampia di fondi Come si intuisce dall esempio precedente qualora lo standard di codifica non venisse pro mosso da un singolo soggetto ma fosse promosso dalla collettivit degli operatori di uno stesso settore ognuno di loro trarr benefici dall impiego della tecnologia in tutta la Supply Chain senza dipendere da terzi clienti da fornitori o da concorrenti LE CRITICIT DELLE GPT vero che le esternalit sono elementi portanti delle GPT ma altrettanto vero che il pro cesso evolutivo e innovativo pu risultare frenato dalle problematiche che potrebbero emergere in termini di coordinamento e di tempificazione derivanti dalle stesse esternalit 5 0 orizzontali e verticali ovvio che le istanze provenienti dai vari settori applicativi saranno N 30 1 QUADERNI Centro
167. he della Generation comprendono Tag funzio nanti sia in HF che UHF Descrivono Tag WORM privi di zone di memoria su cui sia possibile scrivere dati I tag di questo tipo stanno andan do rapidamente in disuso a favore della Genera tion2 Le specifiche Generation2 sono rivolte invece a Tag in banda UHF con caratteristiche analoghe a ISO IEC 18000 6 Capacit di memoria Espressa normalmente in numero di bit o di Byte rappresenta la quantit di informazione che il tag pu supportare Pu rappresentare sia 1792 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 180 il numero di bit netti disponibili all utilizzatore che quelli totali compresi quelli riservati dal pro duttore per esempio per la parit o per l ECC Chip Termine con cui si definisce la parte attiva del tag Ad oggi nella stragrande maggioranza dei casi realizzato con la tecnologia dei semicon duttori tecnologia con cui vengono realizzati i circuiti integrati usati in molte apparecchiature elettroniche Chipless Senza Chip Tag speciali senza chip dedicati tipicamente all EAS CMOS Complementary Metal Oxide Semiconductor Tecnologia per la realizzazione di chip caratte rizzata dalla dissipazione statica di potenza idealmente nulla grazie alle piccole dimensioni Contactless Senza Contatto Termine
168. he la velocit di attraversamento del gate ha avuto un effetto di degradazione sensibile delle prestazioni misurate Una lettura completa del set pertanto senza errori stata possi bile unicamente nel caso ideale Tag applicati su carta e con velocit non superiori a circa 1 m s La conclusione che in scenari simili a quello di prova il disturbo dovuto alla presenza di materiali specifici comporta un forte degradamento del tasso di successo nella lettura automatizzata Di contro in scenari di lettura in cui non siano coinvolti elementi elettro magneticamente non trasparenti lo stesso sistema pu funzionare con buoni livelli pre stazionali In conclusione si pu affermare che in fase di progettazione debbono essere tenute in conto nell ordine 1 le condizioni ambientali di utilizzo della tecnologia RFId con specifico riferimento pri mariamente alla natura dei materiali su cui i Tag sono apposti 2 la velocit di movimento degli oggetti taggati quando attraversano le zone di lettura 3 la dimensione e le caratteristiche fisiche dei Tag utilizzati 8 4 ROBUSTEZZA ALL INTERFERENZA TRA ANTENNE L esperimento ha l obiettivo di misurare la probabilit di errore nella lettura di un Tag da parte di un lettore di riferimento quando presente un lettore interferente A tale scopo stato posto sotto osservazione il comportamento di un reader palmare HF quando nelle vicinanze presente un antenna Gate funziona
169. he sar informato attraverso un servizio di messaggistica interno al sistema di tutti i movimenti che la pratica compir nel suo iter In abbinamento al sistema di identificazione e tracciamento dei documenti stato realizzato un sistema per la loro gestione dal momento in cui vengono archiviati sistema che consen te di regolamentare controllare e registrare il prelievo o l immissione dei documenti negli archivi da parte del personale per avere in tempo reale la localizzazione di ciascun docu mento I principali benefici del sistema sono legati al minore impatto di problematiche come lo smarrimento o la difficile reperibilit dei documenti all interno della struttura di competenza con una conseguente riduzione dei tempi dedicati alla ricerca di fascicoli Altro vantaggio la riduzione drastica di errori nel workflow che possono generare all interno di una Pubbli ca Amministrazione ritardo nei tempi di gestione e impossibilit di stabilire il tempo di disbrigo delle pratiche Il sistema consente in particolare di fornire servizi quali 6 4 e tracciabilit fino al livello di scrivania o scaffale e visualizzazione dello stato di lavorazione del documento N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 SCENARI APPLICATIVI RFID e sistema di messaggistica integrato fra gli utenti coinvolti nella gestione di ciascuna pra tica e avvisi multicanale e mail messaggistic
170. i RFId vengono parzialmente limitati visto che tutte le informazioni posso no essere inserite in tempo reale Figura 24 Tracciabilit animale Per quanto riguarda il resto del mondo attualmente esistono delle leggi che regolano Puti lizzo di tag RFId sul bestiame come ad esempio in Australia e dei mandati che richiedono di taggare il cibo Nel 2003 lo Warrnambool Livestock Exchange divenuto il primo allevamento che vende va bestiame e implementava un sistema RFId Il sistema stato progettato per aiutare i pro prietari di bestiame a conformarsi con lo stringente sistema nazionale di identificazione del bestiame australiano National Livestock Identification System NLIS L NLIS che pensato come il pi grande e sofisticato sistema di gestione e database di bestiame del mondo stato realizzato per soddisfare i requisiti di identificazione e tracciabilit del bestiame posti dall Unione Europea nel 1999 La Aleis International ha sviluppato il sistema Aleis MultiRead per NLIS Ogni animale ha un tag auricolare che contiene un chip della Texas Instruments che opera a 134 2 KHz 5 7 N 30 I QUADERNI Centro Nazionale per P lnformatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Questi tag hanno capacit di lettura e scrittura e consentono agli allevatori di aggiungere cambiare o recuperare in tempo reale dettagli relativi a ogni anima
171. i ad un effetto biologico ma che possono essere facilmente misurate o stimate in assenza del corpo umano Questi livelli sono dedotti dalle Restrizioni di Base a seguito di calcoli e sperimentazioni suppo nendo condizioni di massimo accoppiamento tra campo elettromagnetico ed individuo Per il confronto con le soglie indicate bisogna considerare il valore medio delle grandezze misurate o calcolate in assenza di persone in un volume di dimensioni simili a quelle di un corpo umano La conformit di un apparato ai Livelli di Riferimento Derivati comporta automaticamente la sua conformit alle Restrizioni di Base mentre il fatto che i Livelli di Riferimento vangano superati dal particolare dispositivo non risulta necessariamente in una mancanza di conformit alle Restrizioni di Base In questo caso sono richieste misure o cal coli addizionali per verificare i suddetti limiti In alcune condizioni quando l esposizione particolarmente localizzata come nel caso di dispositivi portatili telefoni cellulari palmari il ricorso ai Livelli di Riferimento di Base non appropriato ed richiesto di verificare diret tamente le Restrizioni di Base Anche per i Livelli di Riferimento vengono indicate soglie differenti per la popolazione e per il personale lavorativo N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE 2 CONFORMIT ALLE NORMATIVE SANITARIE E FIELD STRENGTH
172. i casi di studio specifici sulla esposizione a sistemi RFId a bassa o alta frequenza Nel dominio UHF 860 960MHz potrebbero essere parzialmente applicati gli studi compiuti sull esposizione ai telefoni cellulari di prima generazione supponendo che siano assimilabili a dispositivi reader portatili anche se non necessariamente posti a contatto con la testa e funzionanti con potenze differenti In questo paragrafo si riporta a titolo puramente illu strativo una analisi preliminare che permette di stimare i livelli di SAR nel corpo umano espo sto all irradiazione di una postazione RFId posta per esempio su una parete Per questa analisi stato utilizzato un modello realistico di corpo umano con risoluzione di 4mmx4mmx4mm che comprende testa e torace e include la geometria e le caratteristiche di pi di quaranta tessuti dif ferenti Nell ipotesi che il corpo umano si trovi a sufficiente distanza del reader il campo elet tromagnetico da questo irradiato verso il corpo umano pu essere approssimato con un onda piana avente polarizzazione verticale Questo modello estremamente semplificato perch non tiene conto in maniera realistica delle caratteristiche delle antenne del reader del tipo di modu lazione e soprattutto dell interazione con l ambiente circostante e cio con soffitto pavimenti e pareti ne tanto meno degli oggetti che normalmente si trovano in uno scenario indoor e che 52 In parte presentata in G Marrocco Body m
173. i ed il dispositivo trasmittente spesso di tipo portatile pu essere alimento con una potenza limitata E opportuno sottolineare che NFC copre un insieme di protocolli di trasmissione bidirezionale e che quindi una tec nologia che pur comprendendo l identificazione va oltre il semplice riconoscimento degli oggetti Alcuni dei tag RFId offrono la funzione EAS Electronic Article Surveillance aumentando cos il loro valore L utilizzo combinato delle tecnologie appena descritte alla base di un ampio spettro di soluzioni RFId che diviene di giorno in giorno pi ricco per effetto dei nuovi sviluppi tec nologici Nella tabella seguente vengono schematizzate le principali applicazioni distin guendo tra i settori pi consolidati e quelli pi innovativi Nella tabella sono anche riportati i principali standard di riferimento e le relative frequenze poich questi sono spesso citati per qualificare l applicazione 1 1 1 CONTROLLO DEGLI OGGETTI Il mercato attuale presenta una consistente offerta di sistemi RFId per il tracciamento degli oggetti In molti casi le etichette RFId hanno preso il posto dei codici a barre per la gestio ne del movimento e dell immagazzinamento delle merci queste applicazioni richiedono etichette a basso costo per cui sono di norma utilizzati sistemi di ricezione passivi non alimentati con ridotte capacit di immagazzinamento dei dati Grazie anche alla diffusione di etichette a basso costo ogg
174. i si assiste al proliferare di applicazioni che sfruttano la pos 12 sibilit di riconoscere un oggetto e di acquisirne informazioni in via elettronica Alcuni N 30 1 QUADERNI Centro Nazionale per Plnformatica nella Pubblica Amministrazione FEBBRAIO 2007 PANORAMICA DEI SISTEMI DI IDENTIFICAZIONE A RADIOFREQUENZA Oggetti Animali Persone Autenticazione Controllo Dispositivo Etichette adesive Dischetti auricolari Smart card Smart card associato all entit processori inseriti capsule bolo tag in materiali diversi sottopelle Applicazioni Logistica tariffazione Controllo degli Autenticazione per Documenti tradizionali antitaccheggio allevamenti accedere a servizi IT es di viaggio es tracciamento oggetti anagrafe animali pagamenti e gov ecc passaporti visti domestici Badge aziendale Impatto su privacy Basso Basso Medio Alto Frequenze 134 KHz 13 56 MHZ 125 134 KHz 13 56 MHZ 13 56 MHZ utilizzate 800 MHz Standard di base ISO 18000 ISO 14223 1 ISO 14443 ISO 14443 ISO 15693 ISO 7816 4 Standard Electronic Product ISO 11784 11785 PKCS 11 Standard ICAO applicativi Code EPC 4 PKCS 15 Nuove applicazioni Networked RFld Near Field Localizzazione Communication NFC di persone Localizzazione di oggetti Nuovi standard ZigBee Z Wave RuBee RuBee ISO 18092 NFC Tabella 1 Panoramica delle applicazioni RFId esempi sono la gestione di biblioteche l
175. i una sfida all etichetta che per autenticarsi deve rispondere in modo opportuno Un esempio diffuso consiste nella gene razione da parte del lettore di un numero casuale che viene inviato all etichetta sfidando la a cifrarlo correttamente l etichetta utilizzer una chiave segreta presente anche sul letto re per rispondere alla sfida dimostrando la propria autenticit 6 3 3 MASCHERAMENTO DEL IDENTIFICATIVO Le etichette pi economiche non dispongono di memoria e potenza sufficiente ad eseguire operazioni crittografiche per cui gli esperti hanno sviluppato diversi metodi per proteggere le informazioni anche senza l impiego di tali tecniche 2 Tali tecniche sono molto utilizzate per proteggere le informazioni in Internet ma oltre a necessitare di elevata potenza di calcolo richiedono la presenza di organizzazioni certifiction autority per la gestione dell infrastruttura delle chiavi pubbliche PKD 22 A titolo di esempio si cita la proposta di Henrici and Miiller Tackling Security and Privacy Issues in Radio Frequency Identification Devices In Ferscha A Mattern F Pervasive Computing Proceedings of 9 6 PERVASIVE 2004 Second International Conference on Pervasive Computing Springer Verlag LNCS 3001 219 224 N 30 1 QUADERNI Centro Nazionale per Plnformatica nella Pubblica Amministrazione FEBBRAIO 2007 LA SICURE A DEI SISTEMI RFID Questi metodi consistono nel fare in modo che le informa
176. ibilit di rappre sentare i numeri seriali dei tag a n bit come un albero binario Se immaginiamo ogni dira mazione sinistra etichettata con uno 0 e ogni diramazione destra con un 1 un percorso dalla radice a un nodo posto alla profondit k otteniamo un numero seriale di k bit Il lettore inizia dalla radice dell albero chiedendo a tutti i tag di trasmettere il primo bit del loro numero seriale Se il lettore riceve solo una trasmissione 0 sa che tutti i numeri seriali dei tag iniziano con uno 0 e ricorre al sottoalbero sinistro Se il lettore rileva una collisione che consiste sia in uno 0 che in un 1 ricorre a entrambi i sottoalberi del nodo La stessa pro cedura viene adottata per ogni nodo interno All inizio tuttavia trasmette un comando che provoca solo i tag nel sottoalbero corrispondente all interrogazione fatta Una volta che il let tore ha completato il processo di analisi dell albero e ha determinato quali tag sono presenti pu comunicare individualmente con i tag tramite il serial number In sintesi il lettore interroga il tag richiedendo una risposta solo nel caso in cui le prime cifre del suo codice identificativo corrispondano a quelle comunicate dal lettore stesso Ad esempio il lettore invia ai tag un messaggio del tipo Rispondi se il tuo codice identificati vo inizia con 0 Se la risposta arriva da pi di un tag il lettore invia un nuovo messaggio pi preciso del primo Rispondi se il tuo codice id
177. ilita permanentemente l etichetta Y N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Sulle etichette di tipo attivo sono disponibili sistemi che rilevano automaticamente il distacco o manomissioni ed emettono allarmi o disabilitano il dispositivo inoltre per evitare che interrogazioni ripetute scarichino dolosamente le batterie possibile utilizza re temporizzatori che sospendono l operativit dopo un periodo di funzionamento conti nuato Gli attacchi pi difficilmente contrastabili sono quelli che mirano a creare disservizi intera gendo con il sistema di comunicazione elettromagnetico disturbi delle comunicazioni oscuramento del campo schermatura dei dispositivi danneggiamento delle etichette con campi particolarmente intensi ecc Bench siano state elaborate tecniche per ridurre le vulnerabilit a tali attacchi ad esempio particolari tecniche di modulazione i sistemi che operano in ambienti non controllati difficilmente possono proteggersi nei confronti di attac chi miranti a compromettere la disponibilit delle applicazioni 6 3 6 SORVEGLIANZA E DISINCENTIVAZIONE La gran parte delle minacce esposte si basa sulla possibilit di guadagnare l accesso fisico alle etichette o di utilizzare apparati che emettono forti campi magnetici Queste azioni pos sono essere facilmente rilevate e co
178. imballaggi imballi vuoti carta imballi liquidi imballi di metallo e Tetra Pak Secondariamente stata misurata la distanza massima alla quale possibile effettuare cor rettamente la lettura di un Tag in funzione del tipo di imballaggio che lo contiene 8 3 1 DESCRIZIONE DELL ESPERIMENTO Il test stato effettuato utilizzando un antenna in configurazione gate A ed un antenna planare da tavolo B La Figura 45 illustra lo scenario del test ed evidenzia il gate e l anten na da tavolo TETRA PAK LATTIHE CARTA ACQUA Figura 45 Schema dell apparato sperimentale 2 5 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 126 Il setup della prova ha previsto Selezione del Tag set che comprende Tag conformi ai seguenti protocolli in dettaglio Tag I Code 1 Tag I Code SLI In particolare sono stati usati due Tag set il Tag set 1 composto da 10 Tag di tre differenti produttori ed stato utilizzato nelle prove con attraversamento del gate il secondo composto da 9 Tag tutti differenti tra loro per dimensioni forma e materiale costruttivo Il Tag set 2 stato utilizzati solo nelle prove di stima della distanza di lettura Preparazione e test di funzionalit degli apparati posizionamento delle antenne del gate a 1 3m di distanza reciproc
179. in conto della variazione spaziale del campo elettromagnetico e del fatto che l esposizione avvenga in zona vicina o in zona lontana Il campo elettromagnetico 1 5 3 prodotto dal dispositivo pu essere misurato su di un reticolo tipicamente pi fitto di quelli N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 154 Figura 58 Esempi di griglie ove eseguire in assenza del corbo umano le misure delle grandezze elettromagneti che al fine di valutare il valore medio da confrontare con i Livelli di Riferimento Derivati A partire dalla figura in alto a sinistra ed in senso orario indicati in Figura 61 oppure stimato tramite programmi di simulazione elettromagnetica una volta noti i dettagli elettrici e geometrici del reader La norma standardizza anche la forma del modello semplificato di corpo umano e la sua conducibilit uniforme da usare assieme ad un programma di calcolo elettromagnetico per valutare la densit di correnti indotte bassa frequenza oppure il SAR alta frequenza per il confronto con le Restrizioni di Base In particolare sono indicate le dimensioni di un ellissoide prolato rappresentative dell intero corpo o della sola testa Non invece posta alcuna limitazione al tipo di stru mento di simulazione numerica da usare ma comunque richiesto che l accuratezza del simulatore sia stat
180. ine che off line ricerca di asset all interno degli edifici gestione rapida degli interventi di manutenzione e visualizzazione in mobilit di informazioni presenti sul sistema di asset management 3 2 10 APPLICAZIONI OSPEDALIERE Numerose sono le applicazioni della tecnologia RFId in ambito ospedaliero si va dall ac coppiamento farmaco paziente al tracciamento degli apparati elettromedicali dal traccia mento delle protesi sanitarie all identificazione delle sacche di sangue Numerosi progetti pilota ed applicazioni reali sono ormai attive in tutto il mondo ed anche in Italia l ambito ospedaliero stato uno dei pi ricettivi all introduzione di queste nuove tecnologie ad esempio ricordiamo i casi del Pronto Soccorso dell AO Ospedale Circolo Fondazione Mac chi di Varese del l Ospedale San Raffaele di Milano e dell Azienda Sanitaria Ulss 6 di Vicen za che analizzeremo in dettaglio nel paragrafo successivo Azienda Sanitaria Ulss 6 Di seguito viene descritto il progetto basato su tecnologia RFId in uso presso l Azienda Sanitaria Ulss 6 di Vicenza L applicazione che stata sviluppata supporta in modalit auto matica il processo di identificazione dei pazienti Il progetto nasce dall obiettivo di assicura 66 re una corretta identificazione del paziente ed ottimizzazione dei tempi del processo d iden N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007
181. ischi aggiuntivi per la privacy causati dai sistemi RFId diver gono esse variano da rischio zero tutto gi possibile con i sistemi attuali a rischio elevatissimo il tracciamento mediante RFld una nuova forma di sorve glianza e le contromisure fanno crescere non solo i costi fissi ma anche quelli variabili i costi dovuti alle procedure di sicurezza possono essere contenuti solo in caso di volumi ele vati Queste considerazioni sono indicative anche per le applicazioni della pubblica amministra zione destinate ad operare principalmente in locali controllati e protetti su dati di natura pubblica spesso reperibili senza dover sfruttare le vulnerabilit dei sistemi RFId Dunque in genere le tecnologie RFId possono essere adottate senza particolari precauzio ni per la sicurezza Occorrer invece valutare con attenzione gli aspetti di sicurezza in tutti quei casi in cui la riservatezza dei dati e la disponibilit delle applicazioni sono rilevanti per la salvaguardia dei diritti individuali come nel caso del settore sanitario 100 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 7 Progettazione e realizzazione di una soluzione RFId un caso pratico Gli strumenti informatici di supporto alla gestione di un piano di progetto rappresentano un aiuto indispensabile per abbinare una buona efficienza nelle operazioni di stesura inizia le e di successivo ag
182. issione in radiofrquenza regolamentata a livello nazionale sulla base di precisi standard Le frequenze utilizzate per i sistemi RFId clas sificate in accordo agli standard internazionali coprono il campo delle medie frequenze 125 134 KHz delle alte frequenze 13 56 MHz e delle altissime frequenze 868 915 MHz Sono proprio la frequenza di utilizzo la potenza e di conseguenza la distanza di funzio namento a determinare i campi applicativi della tecnologia RFId 2 1 IL SISTEMA RFID Un sistema RFId costituito di tre componenti principali e il tag anche definito con il termine transponder e il lettore definito anche con il termine transceiver e l infrastruttura software Il transponder viene applicato all oggetto da identificare memorizza tipicamente un identifi cativo univoco e opzionalmente ulteriori dati e rappresenta quindi il supporto dati prima rio del sistema Un transponder pu essere considerato come un supporto passivo che viene letto a distanza senza presentare nessuna capacit di elaborazione propria Il lettore il dispositivo che estrae informazioni dal tag grazie alla propria antenna per mette la comunicazione con il transponder tramite onde a radiofrequenza e consente di effettuare operazioni di lettura e eventualmente di scrittura ta lettore 7 Figura 1 Sistema RFId N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA
183. it che i produttori dovrebbero predisporre allo scopo di garantire agli interessati un agevole esercizio dei diritti In particolar modo si fa riferimento alla produzione di tag che agevolino l esercizio del diritto di rimozione o disattivazione delle etichette e all utilizzo di sistemi di crittografia simmetrica o asimmetrica Infine si richiamano gli obblighi previsti dal Codice a carico del titolare del trattamento In particolare essi sono e notificazione al Garante di trattamenti concernenti dati indicanti la posizione geogra fica di persone ad oggetto art 37 comma 1 lettera a del codice ovvero effettuati con l ausilio di strumenti elettronici volti a definire il profilo o la personalit dell inte ressato art 37 comma 1 lettera d del Codice e adozione delle misure di sicurezza artt 31 36 e Allegato B del Codice e selezione dei soggetti che quali incaricati o responsabili del trattamento sono auto rizzati a compiere operazioni di trattamento sulla base di compiti assegnati e delle istruzioni impartite artt 29 e 30 del Codice Particolare attenzione andr rivolta al rispetto dei citati obblighi relativi alle misure di sicu rezza in quanto ai sensi di quanto prescritto dall art 169 del Codice la loro mancata ado zione penalmente rilevante 59 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 6 La sicurezza dei sistemi RFId Prima
184. itivi utilizzati diventa paragonabile alle dimensioni fisiche dell antenna il meccanismo di scambio dell energia diverso Semplificando l antenna in grado di emettere un onda elettromagnetica che si propaga lungo un tubo di flusso con fronte sferico ed origine nella sorgente lungo direzioni deter minate dalla struttura fisica dell antenna stessa che vengono identificate come lobi di radia zione L energia trasportata da un onda elettromagnetica conservata nel campo magnetico ed elettrico costituenti Ponda stessa ortogonali tra loro ed oscillanti generalmente in fase ad una frequenza che costituisce in genere il principale parametro di riferimento L orienta zione che assumono in un periodo i versori dei vettori di campo magnetico ed elettrico caratterizzano la polarizzazione risultante dell onda 1 44 47 Per frequenze di 868 Mhz parliamo di dimensioni d antenna di circa 34 cm N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE APPROFONDIMENTI TECNICI Radiation source Figura 56 Esempi di campi E H a grande distanza dall antenna L energia che possibile raccogliere in un qualsiasi punto dell onda a distanza d dalla sor gente inversamente proporzionale al quadrato della distanza La potenza massima che una struttura ricevente in grado di assorbire dipende da diversi fattori dall adattamento che la struttura di questa ha
185. iulio Camagni Giuseppe Neri Giorgio Crescenzi Lucio Sartori Paolo Cursi Ornella Salvioni Laura Franchi Antonio Vellucci Roberto Macr Ai lavori del gruppo hanno assistito Caterina Flick e Cosimo Comella rappresentante del l Ufficio del Garante per la protezione dei dati personali che si ringrazia per la partecipa zione nel quadro della cooperazione istituzionale sugli argomenti trattati Floretta Rolleri Claudio Manganelli Componente del Collegio Cnipa Componente del Collegio Cnipa N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 Sintesi dei contenuti Il presente documento fornisce le di linee guida destinate alle pubbliche amministrazioni relative alle tecnologie RFId e alla loro adozione in seno alle organizzazioni pubbliche Concepito per offrire un riferimento completo ed immediato in merito il documento affron ta e definisce cosa e quali siano le diverse tecnologie di identificazione in radiofrequenza descrivendone in dettaglio gli aspetti prettamente tecnologici e funzionali per passare poi a presentarne gli scenari applicativi e le principali dimensioni di valutazione di questa tecno logia Il documento illustra come le tecnologie RFId nella loro versatilit applicativa si prestino a numerosi impieghi nell ambito delle molteplici attivit che le Pubbliche Amministrazioni svolgono sia a livello centrale sia a livello locale quali e logistica dal t
186. ivati I primi difficil mente verificabili sono direttamente correlati agli effetti biologici I secondi sono ottenuta per via indiretta ma si riferiscono a grandezze facilmente misurabili RESTRIZIONI DI BASE Restrizioni sull entit dell esposizione ai campi elettromagnetici con considerabili margini di sicurezza basate su provati effetti sulla salute dell uomo Alle basse frequenze inferiori a 10MHz la grandezza da monitorare la densit di corrente indotta nei tessuti mentre ad alte frequenze superiori a 100kHz si fa riferimento al tasso di assorbimento specifico Spe cific Absorption Rate SAR definito come la densit di potenza assorbita dal corpo umano per unit di massa Queste grandezze dipendono dall intensit di campo elettromagnetico emesso dal dispositivo e dalla posizione di quest ultimo rispetto al corpo umano Vengono indicate soglie distinte per la popolazione comune ed il personale addetto Il personale lavorativo consiste di adulti che sono generalmente esposti ai campi elettromagnetici in condizioni note e sono consapevoli dei potenziali rischi per la salute umana e delle precau zioni da prendere per minimizzare gli effetti La popolazione generica comprende invece individui di qualunque et e stato di salute non necessariamente informati o resi consape voli della propria esposizione ai campi elettromagnetici e quindi non nelle condizioni di prendere opportune precauzioni per minimizzare l esposizione Veng
187. iversit di Roma Tre prende in esame il sistema per la gestione dell intero patrimonio librario delle biblioteche delle diverse facolt di ateneo per un totale di ca 400 000 volumi appartenenti a 4 biblioteche dislocate per adesso su 11 differenti sedi fisi che Attualmente di queste 11 sedi 3 svolgono gi il prestito automatizzato mediante tecno logie ottiche 8 sedi invece procedono con prestito non automatizzato Si stima che nel 2003 le transazioni di prestito automatizzato siano state 7 500 e le transazioni di prestito non automatizzato 44 000 Il progetto prevede di applicare su ogni documento un etichetta RFId adesiva di pochi cm quadrati a seconda del modello scelto e spessa 0 4 mm ca Le etichette hanno anche fun zione antitaccheggio e sono personalizzabili con il logo della biblioteca L adesivo acrilico che verr utilizzato stato testato dall Istituto per la patologia del libro per evitare di dan neggiare il libro Un lettore digitale portatile leggendo le etichette agevola le operazioni di verifica dell esatta collocazione dei volumi di ricerca di quelli non posizionati correttamente sugli scaffali di estrazione del materiale richiesto in consultazione o in prestito ed il succes sivo reinserimento sullo scaffale Gli utenti che usufruiranno dei servizi bibliotecari saranno dotati di un tesserino elettronico di riconoscimento Esso potrebbe coincidere anche con la carta multifunzione che 60 attualmente in fase
188. izione tra un mondo e l altro Nell ambito delle tecnologie RFId invece il middleware assume un significato diverso Tra i dispositivi che raccolgono dati in elevata quantit e i sistemi multipli che devono farne uso in tempo reale necessaria un intelligen za intermedia capace di trattare verificare e aggregare questi dati rendendoli utilizzabili nel modo ottimale Inoltre il middleware di un sistema RFId non opera strettamente nella fascia intermedia fra dispositivi periferici e sistemi centrali ma agisce all estremit edge della rete cio a ridosso dei lettori RFId o addirittura sugli stessi lettori RFId dove svolge tutte le funzioni di filtraggio e instradamento dei dati Le funzioni basilari del middleware RFId sono quindi il monitoraggio e la gestione dei dati e dei dispositivi Esso infatti estrae innanzitutto i dati dal lettore RFId e dopo averli filtrati aggrega le informazioni e le indirizza verso i sistemi informativi aziendali ad esempio un sistema di gestione del magazzino un sistema ERP o un sistema di esecuzione della produ zione Il middleware consente inoltre la gestione dei lettori RFId compreso le condizioni di salute del dispositivo e la gestione in remoto Non detto che il middleware in un sistema RFId sia strettamente necessario infatti in ogni caso preso in esame vanno analizzate la dimensione dell applicazione e la sua com plessit Ad esempio la raccolta dei dati RFId in applic
189. l 1 000 1 000 Stampante bar code l 400 400 Installazione hardware forfait e addestramento 10 500 5 000 Totale 29 400 Tabella 7 Caratteristiche e costi per l infrastruttura tecnologica nello scenario scaffale aperto tecnologia bar code 30 La Biblioteca gi dotata di varchi antitaccheggio per la banda magnetica Non quindi necessario attrezza 0 8 re nuovi varchi nello scenario scaffale aperto tecnologia bar code 3 Dato indicato dalla Biblioteca di Economia N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 PROGETTAZIONE E REALIZZAZIONE DI UNA SOLUZIONE RFID UN CASO PRATICO A questi costi se ne aggiungono altri necessari per mettere a regime il funzionamento del l infrastruttura COMPONENTE QUANTIT VALORE TOTALE UNITARIO Etichette bar code 71 00022 0 02 1 420 Ore di manodopera per applicazione barcode al pregresso 1183 15 17 750 Totale 19 170 Tabella 8 Caratteristiche e costi per l infrastruttura tecnologica nello scenario scaffale aperto tecnologia bar code e L infrastruttura tecnologica nello scenario scaffale aperto tecnologia RFId comprende COMPONENTE QUANTIT VALORE TOTALE UNITARIO Postazione RFId per prestito restituzione non assistiti inclusa stampante per ricevuta 1 6 000 6 000 Buca esterna per restituzione 24h 24 1 6 000
190. l profi lo della tutela dei soggetti interessati In altri casi invece l utilizzo dei sistemi di RFId pu comportare il trattamento di dati personali relativi a terzi persone fisiche o giuridiche enti o associazioni art 4 comma 1 lett a e b del Codice Infatti le etichette potrebbero contenere esse stesse dati personali o essere impiegate in modo tale da rendere comunque identificabili gli interessati attraverso il raffronto con altre informazioni I sistemi informativi cui esse sono collegate possono permettere altres di individuare la posizione geografica di chi detiene l etichetta o l oggetto su cui essa apposta con con siderevoli ripercussioni sulla libert di circolazione delle persone La RFId pu essere inoltre adoperata nelle tecniche di impianto di microchip sottocuta neo anche su individui l inserimento di microprocessori sottopelle per l evidente deli catezza delle implicazioni che ne derivano sui diritti delle persone rende quindi neces saria la predisposizione di particolari cautele Ulteriori pericoli per gli interessati possono altres derivare specie in prospettiva con l adozione di standard comuni dalla possibilit che terzi non autorizzati leggano i contenuti delle etichette o intervengano sugli stessi mediante ad esempio riscrittura Ci tenendo anche conto che lo sviluppo tecnologico pu comportare un aumento della potenza dei sistemi di RFId rendendo possibile una
191. la generalit degli utenti in qualsiasi parte del mondo Considerando la globalizzazione dell economia questa interoperabilit una necessit asso luta E oltretutto non appena saranno pubblicati in toto questi standard o norme interna zionali anche coloro che utilizzano sistemi in ambiente chiuso potranno avvalersi di questa stessa interoperabilit per mettere in atto delle opportune dinamiche di concorrenza La posta in gioco di queste norme quindi mondiale e pone i lavori della normalizzazione al centro del dibattito attuale sul futuro della RFId Tutte le ricerche dimostrano che l assenza di standard stata uno dei motivi delle incertezze dei potenziali utenti Ma gi oggi grazie alla significativa opera degli attori della normalizzazione innanzitutto dell ISO International Standard Organization si possono avere sistemi veramente interoperabili Le varie frequen ze di lavoro sono individuate da organismi internazionali CEPT ETSD che fissano delle regole molto precise per l utilizzo sia delle frequenze che delle potenze da utilizzare La tecnologia RFId non pu quindi prescindere da queste regolamentazioni che sono parte integrante dell ambiente in cui essa opera Per questo tipo di applicazioni non esiste una normativa internazionale a livello di Radio 76 Regolamento UIT in quanto l attribuzione delle frequenze per questo tipo di applicazioni N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica
192. le come informazioni sullo stato di salute l idoneit al mercato e informazioni commerciali Come l animale si muove attraverso il sistema di pesatura i lettori installati lungo la linea o all entrata e all uscita di esso leggono i loro tag per identificarli e tracciarne i movimenti Con questo sistema pi di 3000 capi possono essere registrati ogni giorno mentre con il precedente era possibile eseguire le stesse operazioni per poche centinaia di animali 3 2 2 LOGISTICA Uno dei problemi caratterizzanti le attuali realt di transito merci come le frontiera le zone portuali ed aeroportuali l identificazione delle merci che vengono movimentate finalizza ta alla tracciabilit e rintracciabilit interna ed esterna e alla produzione della documenta zione di trasporto Utilizzando le tradizionali tecnologie di identificazione non possibile implementare politiche di tracciamento dettagliato delle merci a costi accettabili Questo obbliga le aziende a limitarsi a tracciare solo le movimentazioni dei lotti Sono stati sviluppati sistemi nei quali avviene l identificazione dei prodotti caricati a bordo di un pallet consentendo l identificazione dei singoli colli ognuno dei quali dotato di un tag RFId contenente un codice identificativo Il pallet viene disposto su una rulliera e fatto passare attraverso un varco di rilevazione capace di eseguire la scansione dei tag e di generare la lista dei prodotti caricati in tempo
193. le proprie transazioni libri in prestito da restituire restituiti prenotati 3 2 6 IL PROGETTO BRIDGE DELLA UE I sesto programma quadro per la Ricerca e lo Sviluppo Tecnologico della comunit europea si arricchito nel luglio scorso con il progetto triennale BRIDGE Building Radio frequen cies IDentification solution for Global Environment di 10 milioni di euro Al progetto parte cipano 31 soggetti comprese alcune universit anche cinesi aziende e PMI Secondo il coordinatore di progetto RFId non ancora la panacea per una pi efficiente catena distributiva ma la partecipazione di soggetti complementari industriali e di ricerca sar la chiave del successo Obiettivo del progetto lo sviluppo di un sistema di tracciamento completo per la defini zione di un e pedigree La Figura 26 mostra un esempio di risultato ottenuto anche senza l uso di RFId quale sottolineatura che la prevalenza della sola tecnologia a radio frequenza ancora tutt altro che scontata 62 13 H Bartel direttore tecnico di EPCglobal N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 SCENARI APPLICATIVI RFID Figura 26 Esempio di e pedigree Data Matrix operante insieme con il barcode Il progetto la risposta europea alla FDA che ha individuato le RFId come le tecnologie pi promettenti per il tracciamento e per la lotta alla contraffazione 3 2 7 LE ESPERIENZE ESTERE
194. le smart card di prossimit ISO 14443 e ISO 18092 anche in questi casi vengono comunque prescelte delle tecniche crittografiche che richiedono un basso impiego di risor se elaborative In conseguenza di tale esigenza al momento non sono molto diffuse le funzioni di autenti cazione e di riservatezza basate su chiavi asimmetriche e certificati digitali mentre si uti lizzano quasi esclusivamente metodi basati su chiavi segrete simmetriche L impiego delle chiavi simmetriche richiede per particolari accorgimenti per la generazione la distribuzio ne e la protezione delle medesime Nel campo delle applicazioni RFId sono stati elaborati diversi metodi aventi l obiettivo di rendere efficiente e sicura la gestione delle chiavi segrete Rinviando alla letteratura specialistica per una disamina di tali metodi si pu asserire che le tecniche correntemente impiegate offrono in generale garanzie sufficienti per le applicazioni commerciali 6 3 2 AUTENTICAZIONE L autenticazione dei dispositivi di lettura spesso effettuata con il ricorso alla tradizionale password Nelle applicazioni che fanno uso di tale tecnica di autenticazione la password viene immessa nel sistema dall utente e verificata dalle etichette al fine di abilitare o meno la trasmissione delle informazioni verso il lettore Per l autenticazione delle etichette si ricorre invece a metodi che ricadono nella categoria sfida risposta Questi metodi prevedono che il lettore lanc
195. lizzati tag a bassa frequenza applicati come marche auricolari o boli alimentari presso gli allevamenti bovini In particolare per l identificazione degli animali 6 da compagnia ed ovini caprini la Commissione europea ha emanati dei regolamenti di 5 seguito riassunti N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 SCENARI APPLICATIVI RFID Il Regolamento CE n 998 2003 art 4 c 1 ha fissato le condizioni per la movimentazione non commerciale degli animali da compagnia all interno dell Unione Europea e ha previsto l identificazione degli animali mediante microchip Il Regolamento CE n 21 2004 Allegato A artt 4 e 6 per l identificazione e registrazione degli animali delle specie ovina e caprina ha previsto l identificazione degli animali median te microchip Rispetto ai metodi utilizzati fino ad oggi per l identificazione degli animali con l applicazio ne dei tag RFId tutte le informazioni necessarie sono raccolte direttamente sui capi di bestiame e grazie all emissione di onde elettromagnetiche a bassa frequenza sono accessi bili ovunque si trovi l animale Le etichette RFId possono contenere le informazioni necessarie per garantire la qualit del capo Alcuni problemi che possono verificarsi con le tecnologie di identificazione tradizio nali come i ritardi nella comunicazione e nell iscrizione di un capo nella banca dati nazio nale con i sistem
196. ll ipotesi in cui il reader irradi una potenza di 3 2 W EIRP 2 W ERP corrispondente al limite massimo fissato dalle normative europee per questa classe di dispositivi Figura 62 Mappa anatomica di soggetto adulto con risoluzione di immx4mmx4mm investito da un onda piana che si pu pensare proveniente dal reader posto su una parete La freccia bianca indica la polarizzazione del campo elettrico incidente In Tabella 22 sono riportati per la frequenza di 900 MHz i valori ottenuti di campo elettri co e di SAR massimo nella testa e nel tronco ed il valore medio di SAR sull intero corpo Questi dati devono essere confrontati con i valori limite previsti dalle normative Conside rando le indicazioni italiane che sono pi severe di quelle europee si osserva che l inten sit di campo elettrico secondo il modello di propagazione in spazio libero diventa infe 54 Prodotto tra la potenza fornita all antenna ed il suo guadagno nella direzione di massima radiazione relativo ad un antenna isotropa comune anche l utilizzo della grandezza ERP Effective Radiated Power definita come l EIRP ma con riferimento al guadagno di un dipolo a mezz onda Vale la relazione EIRP 1 6 ERP gt G Marrocco F Bardati BEST a finite difference solver for time electromagnetics Simulation Practice j 5 9 Theory vol 7 pp 279 293 Jul 1999 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione
197. llegato via wireless al sistema centrale dove sono immagazzinati i dati di tutti i ricoverati La fase di somministrazione di competenza del personale infermieristico L infermiere durante il giro di somministrazione identifica nuovamente il paziente leggendo il tag RFId posto sul braccialetto elettronico con il Tablet PC effettua la somministrazione dei farmaci e registra sullo stesso tablet PC operazione Le informazioni vengono quindi trasmesse per il tramite del collegamento radio al sistema centrale Finito il giro delle somministrazioni l infermiere riporta eventuali variazioni registrate in sede di somministrazione nel campo note sul tablet PC Nel caso specifico il sistema oltre a garantire un efficiente uso delle informazioni di identificazione del paziente consente anche di elaborare dei dati che costi tuiscono l input per altri sistemi quali gestione del magazzino Le informazioni sui farmaci somministrati e sui farmaci prescrit ti consentono di conoscere in tempo reale le necessit del magazzino di reparto e del magazzino centrale favorendo cos un approvvigionamento equilibrato delle scorte e osservatorio regionale sul farmaco Fra gli obiettivi dell osservatorio regionale del far maco vi lo studio dei comportamenti prescrittivi ed il calcolo dell incidenza del costo del farmaco su DRG Diagnosis Related Groups o Raggruppamenti Omogenei di Diagnosi ROD un sistema per la classificazione dei pazie
198. lore delle giornate di installazione hardware e addestramento stato indicato dalla Biblioteca stessa ed assunto pari a 500 euro al giorno Il valore della postazione di autoprestito bar code stato indicato dalla Biblioteca a seguito di un offerta ricevuta da una ditta fornitrice di tecnologia Il costo unitario della manodopera necessaria per la taggatura del pregresso assunto pari al costo della manodopera di front office dato fornito dalla Biblioteca I risultati economici presentati possono pertanto risentire dei valori di costo che il pro vider che la Biblioteca selezioner per la fornitura applicher alla Biblioteca stessa 7 4 2 RISULTATI DEL MODELLO PER LA BIBLIOTECA Le prime considerazioni sul modello bibliotecario sono le seguenti e Il personale di front office considerato una risorsa scalabile e La scelta di etichettare 60 000 dei 173 000 volumi presenti nella struttura fa ipotizzare che i libri presenti in deposito non vengano etichettati e quindi che la consultazione prestito di questo materiale avvenga come nello scenario attuale e Tenimento degli scenari tecnologici con bar code e con RFId il valore del tempo dedi cato all assistenza agli utenti pari a quello attuale e I risultati riportati nel seguito derivano dalla modellizzazione delle attivit che si svol gono in biblioteca cos come elaborata nel modello del Politecnico di Milano Da queste premesse si ottengono i seguenti ris
199. lto stato detto soprattutto dalla stampa relativamente all impiego di nuove tecnologie RFId per il controllo delle persone E infatti possibile in teoria adoperare le tecniche di geo localizzazione anche per controllare gli spostamenti di persone utilizzando eventual mente ricevitori RFId sottocutanei Questo tipo di applicazione ha naturalmente delle implicazioni di carattere etico e sociale che rendono marginale l aspetto tecnico fd 0 In questo caso la smart card potrebbe contenere anche il modulo identificativo dell abbonato SIM Di solito anche in questo caso le informazioni personali sono comunque memorizzate in una smart card inserita nel telefono 6 2 Tali implicazioni sussistono anche nei casi in cui per controllare la presenza di persone si utilizzano sensori presenti su oggetti associati alla persona stessa come ad esempio braccialetti elettronici P N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 2 Le tecnologie RFId L RFId non una singola tecnologia ma costituita da un vasto insieme di tecnologie tra loro molto diverse Questa eterogeneit dovuta a fattori strutturali nonch a fattori legati alle specificit del campo applicativo molto vasto e diversificato Primariamente le diversit dipendono dalla frequenza di funzionamento e dal tipo di alimentazione dei tag Come gi accennato nel capitolo precedente la trasm
200. matica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE W Einfach deaktivieren Misir wiku Dearer dit Diiia fer Ha Figura 30 Un disattivatore di tag La difficile identificazione anche nel caso dei lettori legata al fatto che essi possono esse re molto ben nascosti ad esempio in mura di edifici nei pavimenti nei tappeti nei mobili nei veicoli in movimento o nelle strade Alcuni esperti per sostengono che i tag non possono essere letti a distanza sufficiente per realizzare un efficace azione di sorveglianza A tale affermazione altri replicano ricordando che esistono tag attivi che possono essere letti a grandi distanze e che possibile che ci sia l interesse a sorvegliare aree anche molto circoscritte 5 3 APPROCCI TECNOLOGICI Le soluzioni tecnologiche al problema sono molteplici Tra le pi interessanti ci sono i cosiddetti blocker tags semplici dispositivi RFId passivi simili per costo e forma ai tipici tag RFId Un blocker tag ovviamente presenta anche delle funzioni peculiari quando un lettore tenta la lettura di tag RFId che sono contrassegnati come privati un blocker tag blocca il lettore Pi precisamente i blocker tag vengono disposti sopra un tag RFId o comunque interposti tra il tag e il lettore e ingannano il protocollo di comunicazione dal tag verso il lettore in modo che il lettore percepisca miliar di di tag
201. me prece dentemente descritto Nelle condizioni ideali in cui i Tag sono applicati su materiali elettromagneticamente non e DN 80 z D 7 o 5 Go 5 SO O s a 530 10 carta acqua metallo tetrapak Figura 46 Tasso di successo su materiali interferenti Tag set 1 l P 7 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE interferenti carta il tasso di successo stato molto prossimo al 100 Solo in alcuni pas saggi non sono stati letti i Tag di dimensioni pi piccole Nel caso in cui si sono utilizzati i Tag su oggetti sacchetti di plastica riempiti con acqua il tasso di successo per lo stesso gruppo di Tag di riferimento sceso nei dodici passaggi al 50 60 Un ulteriore peggioramento si riscontrato nel caso di involucri metallici lattine con un 20 30 di Tag letti per passaggio e la comparsa di un primo passaggio con 0 Tag letti Infine nella configurazione di test elaborata si arrivati all inibizione quasi totale della let tura nel caso di involucri di Tetra Pak Successivamente stata misurata la massima distanza alla quale un Tag risulta leggibile da parte dell antenna planare da tavolo B in funzione del materiale su cui il Tag applicato L esperimento stato realizzato su tutti i Tag appartenenti al Tag set
202. mentazione ai bisogni tecnici All ultimo tipo di produttori appartengono quelli che realizzano dispositivi per l utente finale e che sono i fornitori pi piccoli Questi fornitori si specializzano soprattutto sui lettori porta tili e oltre al supporto tecnico di solito non offrono un servizio di consulenza completo 2 4 2 IL MERCATO DEI TAG RFID All inizio della diffusione di questa tecnologia si sono studiate le potenzialit derivanti dal l inserire un tag per ogni articolo in commercio Le complesse tecniche di produzione i costi di assemblaggio e la scarsit di domanda hanno fatto s che molte previsioni stimasse ro plausibilmente che il prezzo dei tag non scender fino a 5 centesimi prima dei prossimi otto anni Si prevede infatti che il prezzo dei tag possa scendere in media solo del 9 ogni anno Per trovare un alternativa pi economica i produttori e i distributori di beni di consumo hanno la necessit di ridurre l utilizzo dei tag puntando su scenari di utilizzo semplici o aspettando un innovazione nella produzione Un altra prospettiva interessante che condurrebbe a una notevole riduzione del costo dei tag e quindi all applicazione delle etichette RFId anche ai singoli beni di largo consumo consisterebbe nell industrializzazione di nuove tecnologie basate su chip plastici e antenne stampate a getto d inchiostro condutti vo che sono ancora in fase di sviluppo e potrebbero portare nei prossimi anni il costo di
203. mento in tempo reale Minore possibilit di errore nella somministrazione di medicinali Sicurezza di gestione dei dati personali e di cura nei confronti del paziente Eventuali criticit emerse Tabella 31 Scheda di progetto Jena University Hospital Campo Applicativo SANIT Nome del Progetto TRACCIABILIT FARMACO Referente del Progetto Caratteristiche Tecniche Frequenze Utilizzate Tipologie di tag attivi passivi semipassivi Distanza massima lettore tag 900 MHz lin x Tin 915 MHz Class 0 tags circa 30 cm Dimensioni del Progetto Numero di utenti attuali e previsti 100 fornitori Num di sedi ed unit organizzative coinvolte 1 Impatto sociale ed organizzativo Impatto sulla privacy No Impatto sull organizzazione aziendale Si 177 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 1 8 Percorso di Attuazione Studio di fattibilit No Prototipo No Pilota Si Tempi di Implementazione Costi Investimento per progetto Cambiamenti organizzativi e reengineering dei processi Benefici Riduzione ed eliminazione di casi di furto contraffazioni irregolarit nel processo di produzione e consegna Normativa rispetto della normativa e delle direttive FDA e DEA Eventuali criticit em
204. modifiche agli equilibri economici globali e sono decisamente rare basti pensare che stato possibile identificarne all incirca una ventina LE CARATTERISTICHE DELLE GPT Le tre caratteristiche principali che denotano le GPT sono la pervasivit il dinamismo e l e sistenza di complementariet innovative Le tecnologie dotate di pervasivit presentano funzionalit essenziali per garantire il funzio namento di un esteso segmento di prodotti e sistemi produttivi dal momento che sono in grado di eseguire varie funzioni generiche virtualmente applicabili a tutta l economia Il dinamismo invece la caratteristica che serve a denotare l evoluzione a cui sono soggette queste tecnologie Il dinamismo generato da una spinta continua innovativa e dai miglio ramenti ad essa apportati derivanti dall esperienza e dall apprendimento L ultima delle caratteristiche distintive delle GPT viene detta complementariet innovativa con i settori applicativi e pu essere definita come un legame biunivoco che collega l evo luzione delle General Purpose Technologies e la convenienza ad innovare di chi la utilizza Le complementariet innovative implicano l esistenza di fenomeni di esternalit verticali e orizzontali Le prime consentono di propagare gli effetti legati all innovazione con maggiore facilit ma possono anche creare problemi relativi soprattutto all appropriabilit dei proventi economi ci oltre al rischio di moral
205. ne dell apparato Durante la fase di sviluppo e nel debugging dell applicazione compiuto su alcuni Tag C1G1 di prova sono emersi problemi di incompatibilit legati alla mancanza di alcune delle fun zioni documentate nei manuali d uso Comunque il test ha avuto successo grazie alle cor rezioni fornite su richiesta dalla casa costruttrice degli apparati Relativamente allo sviluppo per il tipo C1G2 sono stati riscontrati errori di run time e pro blemi legati alla non completa corrispondenza tra le funzioni documentate nei manuali d uso e quelle effettivamente presenti nelle librerie destinate alla gestione dell interfaccia del reader Si tratta di difficolt imputabili ad uno stadio ancora iniziale di sviluppo delle tecnologie UHF almeno in Italia ed a problemi legati alla localizzazione del software diversa per ciascun Paese europeo in conseguenza delle differenze di allocazione dello spettro radioelettrico 136 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 Appendici Appendice 1 Approfondimenti tecnici A 1 INTRODUZIONE Genericamente si dice che un sistema RFId scambia energia e informazioni a radiofrequen za concetto che coinvolge idealmente un processo di propagazione di un onda elettroma gnetica Perch questo possa avvenire la struttura che lancia l energia elettromagnetica deve avere dimensioni adeguate alla lunghezza d onda del segnale da trasmet
206. nei confronti della polarizzazione del campo incidente dall alli neamento rispetto alla sorgente e da un fattore di proporzionalit che ha le dimensioni di G un area rappresenta l area efficace dell antenna in grado di intercettare un onda piana incidente 5 Figura 57 Dipoli ripiegati per aumentare la lunghezza effettiva dell antenna 145 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 Appendice 2 Conformit alle normative sanitarie CONFORMIT DEI SISTEMI EAS RFID ALLE NORMATIVE IN MATERIA DI ESPOSIZIONE DELLA POPOLAZIONE AI CAMPI ELETTROMAGNETICI A 1 INTRODUZIONE I sistemi di sorveglianza elettronica EAS e di identificazione a radiofrequenza RFId ope rano in un intervallo esteso di frequenza che va da decine di hertz fino ad alcuni gigahertz utilizzando trasmissioni impulsive o in onda continua Tali sistemi hanno alcune caratteristiche comuni e fanno ricorso ai campi elettromagnetici per comunicare o rivelare oggetti entro distan ze relativamente piccole da pochi centimetri fino ad una decina di metri nelle appli cazioni UHP e richiedono che gli oggetti o le persone che si vuole monitorare si trovino in una zona ben definita in prossimit del sistema di lettura e comportano tempi di esposizione brevi per la popolazione comune dell ordine di secondi o frazioni di secondo mentre l esposizione del personale addetto pu
207. nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE l2 senso l osservazione dei valori effettivamente riscontrabili sul campo evidenzia fluttuazioni prestazionali non trascurabili anche per dispositivi appartenenti ad una medesima classe funzionale e con fattori di forma simili La cause di tali fluttuazioni potrebbero essere ricon ducibili a ragioni che possono essere le pi varie e legate ad esempio allo specifico pro duttore al particolare procedimento costruttivo e a fattori ambientali Nei test sono stati utilizzati dispositivi RFId progettati per il funzionamento in due diverse porzioni di spettro elementi funzionanti in HF 13 56Mhz se non specificato diversamente e UHF 868Mhz in conformit con le attuali normative in materia Il piano di sperimentazione composto di quattro serie di esperimenti e misura dell affidabilit della lettura e valutazione del livello di compatibilit tra lettori e Tag multistandard e multivendor e misura dell affidabilit della lettura di Tag in situazione ideale ed in presenza di materiali interferenti e misura della capacit di lettura dei Tag in condizioni di interferenza tra lettori e valutazione della robustezza dei Tag ad attacchi semplici 8 2 AFFIDABILIT DELLA LETTURA E COMPATIBILIT DEI TAG IN AMBIENTI MULTISTANDARD L esperimento consistito nella verifica della capacit di un
208. nello Stato federale della Turingia Germania e che raccoglie sotto di s diverse strutture sparse sul territorio federale per un totale di circa 1 400 posti letto Attualmente la struttura occupa circa 4 000 dipendenti ed eroga circa 250 000 trattamenti ogni anno Numero di utenti attuali e previsti Il progetto nasce con l obiettivo principale Numero di sedi ed unit organizzative coinvolte di introdurre una nuova metodologia di gestione delle informazioni per aumentare l efficienza dei processi ospedalieri Oggi l Ospedale di Jena diventato un punto di riferimento nell ambito dell applicazione di scenari innovativi alla sanit grazie all utilizzo di applicazioni integrate accessibili tramite palmari e soprattutto grazie all introduzione della tecnologia RFId Il progetto stato avviato a partire dall unit di chirurgia di pronto soccorso in cui stata attivit da ottobre del 2002 una stazione di lavoro Il progetto pilota ha coinvolto inizialmente una team composto da 25 infermiere In questa fase sono state testate le procedure per allineare i sistemi sin dal momento dell accettazione del paziente con l inserimento dei servizi resi delle diagnosi e con la rilevazione dei medicinali utilizzati su un braccialetto identificativo del paziente con TAG RFld Num di sedi ed unit organizzative coinvolte Prima dell introduzione della soluzione era necessario compilare circa 12 schede con i dati neces
209. neta i tag dedicati modellati in supporti di plastica usati da contenitori i tag a forma di chiave i tag progettati su misura per contenitori e pallet i tag di carta e vari altri tipi di tag realizzati a seconda delle esigenze del prodotto su cui devono essere applicati I tag risultano immuni alla maggior parte dei fattori ambientali ma i range di lettura e scrit tura possono risentire in modo determinante della vicinanza di metalli di liquidi o di radia zioni elettromagnetiche che interferiscono con i fenomeni di propagazione radio disturban do o al limite inibendo le comunicazioni tra gli elementi del sistema Per queste ragioni importante progettare e realizzare singolarmente ogni installazione poich sistemi ben pro l 8 gettati e installati sono in grado di sopperire a tali difetti N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID se paia Ta Figura 3 Tipologia di Tag La vera sfida dei prossimi anni sar quella di portare gli economici tag passivi e miniatu rizzati ad avere le stesse caratteristiche di range di lettura e di velocit di riconoscimento oggi possedute da elementi di dimensioni considerevoli o addirittura con batteria di ali mentazione Il range di lettura varia considerevolmente per i vari tipi di tag In generale ad un range pi ampio corrisponde un costo pi elevato del tag Tag con distanze di lettura limitate a p
210. nomico della tecnologia si manifesta nelle attivit di front office specialmente nelle attivit di prestito grazie alla possibilit di utilizzare il prestito self service e di riordino e In termini percentuali il maggior impatto economico si ottiene nell attivit di revisione inventariale ma doveroso ricordare che tale impatto calcolato nell ipotesi che la funzionalit di inventario automatico sia funzionante ed efficace 7 5 2 CONSIDERAZIONI SUI BENEFICI DI EFFICACIA L adozione dell RFId offre i seguenti benefici di efficacia per gli utenti del sistema librario e per il personale addetto alla sua gestione e L utente sperimenta un incremento del livello di servizio misurato come riduzione dei tempi di attesa L effetto crescente al crescere del volumi di prestito e al concentrarsi dell afflusso degli utenti e Il minor impegno dei bibliotecari in attivit di registrazione dei prestiti o consultazioni pu agevolare un assistenza pi approfondita e qualitativamente superiore all utente incrementando il livello di servizio fornito e Il sistema in grado di registrare il numero univoco associato ad eventuali libri che escono dalla biblioteca senza permesso con un conseguente incremento del grado di controllo sul patrimonio librario e La possibilit di eseguire pi frequentemente la revisione inventariale accresce ulte riormente il controllo sul patrimonio librario e La soluzione RFId per il riordino c
211. non avendone titolo semplicemente utilizzando un lettore portatile Un altra vulnerabilit tipica dei dispositivi a radiofrequenza riguarda la possibilit di intercettare le comunicazioni per venire a conoscenza dei messaggi scambiati Per inter cettare la comunicazione bisogna disporre di un dispositivo di ascolto all interno del campo d azione dei dispositivi RFId E possibile realizzare dispositivi di ascolto partico larmente efficienti che sono in grado di operare anche con valori molto bassi del campo elettromagnetico per cui di norma la distanza massima per le intercettazioni pari a 3 5 volte la distanza operativa che come si visto pu variare tra pochi centimetri e deci ne di metri Una vulnerabilit caratteristica delle etichette meno costose deriva dalla facilit con cui possibile staccarle dal supporto o danneggiarle 9 il N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE I dispositivi RFId sono di norma utilizzati in applicazioni che coinvolgono sistemi informati ci di tipo tradizionale nei confronti dei quali si configurano come vere e proprie periferiche di input I sistemi che gestiscono i dispositivi RFId a loro volta possono essere connessi ad altri sistemi aziendali Un dispositivo RFId dunque un possibile veicolo di ingresso ai sistemi informativi azien dali e com
212. nsente sia di snellire le operazioni di prestito sia di procedere alle attivit di inventario spesso onerose senza ricorrere all interruzione dei servizi bibliotecari Nel presente paragrafo verr preso in esame il caso delle biblioteche dell Universit degli Studi di Roma Tre che quest anno ha bandito una gara per l introdu zione della tecnologia Nel capitolo 7 verr descritto il caso della Biblioteca Centrale della Facolt di Economia dell Universit degli Studi di Torino che in concomitanza con la parte cipazione ad un Gruppo di indagine per l analisi delle tecnologie RFId nelle biblioteche attivato dal Sistema Bibliotecario di Ateneo ha accettato di prestarsi come caso di studio per una ipotesi di applicazione delle tecnologie RFId ad una parte del suo patrimonio libra rio disposto in scaffali aperti al pubblico nonch di effettuare una valutazione preliminare all applicazione tramite il modello di analisi dell investimento sviluppato dal Politecnico di Milano nell ambito delle ricerche condotte insieme al CNIPA per comprendere i vantaggi della tecnologia RFId rispetto alla introduzione della tecnologia dei codici a barre Inoltre si descriver l iniziativa danese conclusasi lo scorso 2005 che ha visto riuniti bibliotecari e fornitori del settore RFId per decidere un modello unico per la codifica dei dati da imma gazzinare nelle etichette ad uso bibliotecario La biblioteca di Roma Tre Il progetto dell Un
213. nte al sistema di gestione Savant un sistema software che svolge l unica funzione di calcolo presente nelle applica zioni EPC I lettori di tag RFId generano una grande quantit di dati finemente suddivisi relativi a miliardi di tag e quindi il lavoro di Savant consiste per lo pi nella riduzione dei dati mediante operazioni di filtraggio aggregazione e conteggio proprio Savant che si occupa quando due antenne leggono lo stesso codice dell eliminazione di una delle due letture Gli altri aspetti rilevanti derivano dalle caratteristiche peculiari dell architettura EPC come l ONS e i componenti del servizio PML Riguardo alle specifiche di Savant l attenzio ne va posta pi sull estensibilit che sulle specifiche caratteristiche dell elaborazione dal momento che fra i specifici requisiti delle varie applicazioni esistono molte differenze L utente ha la possibilit di intervenire al fine di soddisfare le proprie necessit nelle appli cazioni di interesse combinando le caratteristiche dei vari moduli di Savant L obiettivo che sta dietro al progetto di una struttura modulare quello di evitare la creazione di una sola specifica per soddisfare le necessit di ognuno e di favorire in questo modo l innovazione da parte di gruppi indipendenti di persone In sintesi Savant permette alle aziende di processare i dati relativamente non strutturati dei tag presi da molti lettori RFId e inviarli verso il Sistema Informa
214. nte alla medesima frequenza In questo scenario stata misurata la massima distanza di lettura di Tag passivi da parte dell apparato HF con antenna Gate in prossimit del reader palmare HF funzionante in modalit CR Continuos Reading 8 4 1 DESCRIZIONE DELL ESPERIMENTO Questo test stato realizzato per valutare sperimentalmente quanto segue e la riduzione della massima distanza di lettura di un Tag HF passivo a 13 56MHz posto nel campo generato da due reader interferenti rispetto ad una situazione di non inter ferenza e la minima distanza a cui due reader in condizioni di interferenza reciproca sono in grado di operare entrambi correttamente Per effettuare le prove stato posto un lettore palmare in modalit lettura continua nel campo generato da un lettore con una singola antenna appartenente ad una configurazione a Gate Quest ultima configurata per inviare una richiesta di lettura con tempi di interlettura di 100ms 200ms 300ms La Figura 50 a pagina seguente illustra lo scenario della prova 9 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 150 ANTEN HA GATE BEAT PE Figura 50 Schema dell apparato sperimentale per la valutazione dell interferenza Il test stato eseguito utilizzando i seguenti Tag a 13 56 MHz 1 Tag i code SLI II 2 Tag
215. nti dimessi dagli ospe dali per acuti Tale sistema si fonda appunto sulla classificazione delle malattie asso ciate ad un numero progressivo che va da 0 a 492 e raggruppate in macrocategorie omogenee di diagnosi Il raggruppamento in macrocategorie viene effettuato sulla base del consumo di risorse della durata della degenza e del profilo clinico che le singole malattie richiedono in modo tale che ciascuna macrocategoria contenga un gruppo di malattie che prevede un impiego omogeneo di queste variabili I tag posti all interno dei braccialetti sono passivi a 13 56 Mhz ISO 15693 I reader sono 6 delle compact flash che vengono integrate nel tablet PC La informazioni sul paziente e 7 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE sulla cura farmacologia prescritta e somministrata sono raccolte attraverso PC portatili o tablet PC connessi alla LAN attraverso una rete wireless realizzata con access point distri buiti nei reparti Alla stessa LAN sono connessi i server su cui sono raccolte le informazioni Per l analisi del progetto e per la fase di progettazione stato impiegato circa un mese Concluse queste due fasi sono stati avviati dei test di funzionamento della piattaforma che si sono protratti per circa un mese e mezzo Nel contempo per partita la fase di forma zione e gestione del cambiame
216. nti sulle etichette i dati regi strati nelle smart card contactless o i sistemi utilizzati per le applicazioni RFId Nel valutare queste minacce occorre considerare la natura delle informazioni registrate nei dispositivi RFId l ambiente in cui i sistemi operano e la tipologia di etichetta Nelle applicazioni pi diffuse inerenti la logistica e la gestione degli oggetti generalmente le etichette riportano informazioni relative ai beni codici EPS descrizioni ecc ricavabili anche dalla semplice osservazione dei medesimi dunque la probabilit di attacchi volti a leggere tali dati alquanto bassa In alcuni casi la lettura delle informazioni presenti sui dispositivi RFId pu fornire indi rettamente informazioni sui soggetti entrati in relazione con gli oggetti etichettati ad esempio sulle abitudini di un soggetto che frequenta una biblioteca dotata di controlli RFId Questo tipo di minaccia comunque dovuto all automazione dei processi piutto sto che all uso delle tecnologie RFId dunque va considerato ed affrontato in ambito pi ampio Analogo discorso vale per la possibilit di accedere ad informazioni riservate registrate sui sistemi elaborativi interni mediante attacchi che si avvalgono dei sistemi RFId In generale l adozione di sistemi RFId non introduce nuovi rischi di lettura di informazioni riservate vanno invece considerate con attenzione le minacce tradizionali nei confronti dei sistemi informativi mina
217. ntito ulteriormente i medici sull identificazione del paziente Percorso di Attuazione Studio di fattibilit No Prototipo No Pilota Si Il sistema attualmente in esercizio ed ha concluso la fase pilota Tempi di Implementazione 3 mesi Costi Non disponibile Benefici l introduzione dei nuovi sistemi basati su tecnologia RFId volti a supportare le interazioni tra paziente ed ente ospedaliero ha contribuito in maniera significativa anche a valorizzare e responsabilizzare sempre di pi le risorse interne l introduzione dei nuovi sistemi inoltre non ha comportato alcun problema n in termini di difficolt operative n d accettazione da parte degli operatori coinvolti che hanno recepito positivamente i nuovi strumenti grazie anche alla loro semplicit d uso La tecnologia RFld si quindi rivelata vincente per diminuire i margini di errore e le casistiche di mal practice all interno dei reparti in cui stata introdotta inoltre sono allo studio ulteriori estensioni della stessa Eventuali criticit emerse Non Applicabile Tabella 27 Scheda di progetto per la gestione del blocco operatorio Campo Applicativo OSPEDALI LOCALIZZAZIONE PAZIENTI Nome del Progetto DOVE Referente del Progetto Caratteristiche Tecniche Frequenze Utilizzate 868 Mhz Tipologie di tag attivi passivi semipassivi Tag attivi Distanza massima lettore tag 6m 73 N 30
218. nto rivolta prevalentemente al personale infermieristico per la fase di accettazione del paziente ed al personale infermieristico medico per la parte di aggiornamento dati ed applicazione farmacologia L obiettivo di terminare la messa in produzione dei reparti pilota per luglio 2006 e procedere nel 2007 con l estensione all intera azienda Con l informatizzazione dell identificazione del paziente mediante RFId PULSS 6 di Vicenza mira al raggiungimento dei seguenti obiettivi e efficacia cio corretta identificazione del paziente e corretta trascrizione delle infor mazioni che identificano es nome e cognome codice fiscale etc o che sono proprie del paziente es allergie gruppo sanguigno etc Poich tutte queste informazioni sono inserite una sola volta nel sistema i possibili errori di trascrizione sono ridotti al minimo e efficienza cio ottimizzazione dei tempi di identificazione In fase di identificazione nei processi di prescrizione o di somministrazione della terapia farmacologica il per sonale di reparto non deve digitare nulla per richiamare la scheda terapeutica del paziente perch dal braccialetto viene letto in automatico l identificativo univoco del paziente Il personale medico e infermieristico non deve digitare o selezionare alcuna informazione per identificare il paziente per cui eseguire una prescrizione o una somministrazione sufficiente che venga avvicinato il tablet PC su cui installata una sch
219. ntrastate con un efficace sistema di sorveglianza Un altro modo efficace per contrastare gli attacchi consiste nella disincentivazione alle atti vit criminose attraverso opportune regole politiche di sicurezza norme comportamentali ecc o disposizioni normative limiti di potenza dei segnali penalizzazione delle attivit di disturbo divieto di impiego dei dispositivi bloccanti ecc 6 3 7 TABELLA RIASSUNTIVA La tabella seguente mette in relazione le minacce con le possibili contromisure inoltre ad ogni contromisura viene associato un livello di costo indicativo Minaccia Contromisure Costo Intercettazione Cifratura medio alto della comunicazione Mascheramento dell identificativo basso Lettura modifica non Autenticazione medio autorizzata dei dati inibizione temporanea delle etichette Tracciamento di persone Inibizione permanente dell etichetta basso ed oggetti Sistemi di mascheramento dinamici medio Falsificazione Autenticazione sistemi di back end in medio dell identificativo grado di rilevare duplicati clonazione delle etichette Distacco delle etichette Ancoraggi particolari etichetta inserita basso nel materiale posizione irraggiungibile Sistemi automatici di rilevazione del medio distacco solo etichette attive 9 8 Sorveglianza alto N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LA SICURE A DEI SISTEMI
220. nuovo pseudonimo solo dopo tre minuti dall ultima scansione Realizzare un tag dotato di un semplice circuito con funzioni di ritardo non presenta dif ficolt realizzative n costi eccessivi Una evoluzione della soluzione ora descritta prevede che i tag contengano una memoria riscrivibile che consenta di effettuare un refresh degli pseudonimi da parte di lettori a ci 8 6 abilitati N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 RFID E PRIVACY 5 4 GLI ASPETTI NORMATIVI C una stretta relazione tra l uso su larga scala delle tecnologie RFId e il diritto alla prote zione del dato personale L Unione europea da sempre attenta al rispetto dei diritti dei cittadini in tema di trattamen to dei dati personali attraverso le tecnologie dell informazione e della comunicazione finora ha affrontato queste tematiche attraverso vari strumenti e tra questi la Direttiva sulla pro tezione degli individui con particolare riferimento al trattamento dei dati personali 95 46 EC del 1995 e la cosiddetta Direttiva e Privacy sull elaborazione dei dati perso nali e la protezione della Privacy nel settore delle comunicazioni elettroniche del 2002 2002 58 E0 5 La Commissione europea nel corso del 2006 ha tenuto dei workshop specifici sulle tematiche relative all utilizzo della tecnologia RFId ed il suo impatto sulla privacy la sicu rezza e la salute dei soggetti coi
221. nvolti allo scopo di trovare risposte concrete finalizzate a produrre un unico documento a integrazione e modifica della citata Direttiva 2002 58 EC Le proposte conseguenti ai risultati del workshop sono state di tre tipi e legislative e tecniche e informative educative e di struttura dei dati Sul piano legislativo stata proposta l adozione di un codice di regolamentazione svilup pato di concerto con le associazioni dei consumatori mirante a disciplinare varie tematiche tra le quali la trasparenza nell acquisizione dei dati l interoperabilit la sostenibilit e l ergo nomia dei sistemi RFId Inoltre il codice potrebbe dare indicazioni sulle procedure per rimuovere i tag o disabilitarli in via definitiva dopo la vendita dei prodotti vietare l uso di tag e lettori segreti e contenere linee guida sul posizionamento dei lettori Le indicazioni che emergono dal workshop evidenziano la circostanza che regole troppo restrittive possano inibire la diffusione della tecnologia RFId e di conseguenza le sue poten zialit pertanto l Unione europea auspica che intervengano programmi di autoregola mentazione disciplinanti la materia a partire dalla progettazione e costruzione degli apparati RFId Sul piano tecnico le opzioni prese in considerazione sono state le seguenti e la disattivazione definitiva del tag e la cifratura dei dati inseriti nel tag i Directive 95 46 EC on the protection of individuals with regard to
222. o che va dai 100 a 150 Polarizzazione la maggior parte dei Tag sintonizzato per polarizzazione circolare ma si possono realizzare anche tag con diversa polarizzazione Distanza di comunicazione si va dai pochi centimetri 5 10 per un lettore palmare 30 50 per un gate di grandi dimensioni dei dispositivi LF e HF ad alcuni metri tipica mente 2 3 per le potenze trasmissive ammesse in Europa fino ai 6 9 negli USA per dispositivi in banda UHF fino ad alcuni Km per dispositivi attivi nelle bande centime triche SHF e EHF limitati solo dalla potenza disponibile per la trasmissione e l anten na a bordo Influenza di materiali come i metalli e i liquidi Le onde elettromagnetiche soffro no molto gli effetti di interazione con elementi polari acqua o metallici e questi fenomeni di interazione dipendono delle frequenze di funzionamento Ambiente rumore elettrico altri dispositivi radio il grado di disturbo dipende dal tipo di frequenza usata e risulta molto pi marcato per le alte frequenze in cui lo spettro pi affollato di sorgenti trasmissive Frequenze operative LF HF UHF microonde la frequenza di funzionamento del tag caratterizza sia la distanza di lettura che la loro interferenza con l ambiente circo stante Protocolli e standard di comunicazione supportati ISO EPC i nuovi standard ISO della serie 18000 raccolgono buona parte delle indicazioni emerse dai lavori di EPC nella definizione dello standard
223. o correlato la percentuale di successo nella lettura alla dimensione dell area di memoria dimostrando come al diminuire della dimensione della memoria la percentuale di successo aumenta 3 2 8 IDENTIFICAZIONE E TRACCIAMENTO DEI DOCUMENTI CARTACEI CON GESTIONE DEGLI ARCHIVI L ottimizzazione nel trattamento dei documenti rappresenta un punto di interesse cruciale 6 3 per ogni Pubblica Amministrazione che si trovi a gestire grandi moli di incartamenti La N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE gestione documentale digitale che consente la consultazione del materiale in formato elet tronico risolve molte delle problematiche Recenti normative nazionali vanno in questa direzione ma la necessit di documenti cartacei rimane comunque fondamentale in molti ambiti e lo rimarr probabilmente per molti anni ancora Da queste considerazioni nata un applicazione per l identificazione il tracciamento e la gestione degli archivi cartacei oggi in via di sperimentazione presso gli uffici amministrativi dell Universit di Messina La soluzione sviluppata personalizzabile in funzione delle neces sit dell utenza ha l obiettivo di adottare una strategia mista di gestione legando la vita vir tuale del documento in formato elettronico con quella reale grazie all utilizzo della tecno logia
224. o dei dati personali art 11 comma 1 lett c e d del Codice PROPORZIONALIT ART 11 COMMA 1 LETT D DEL CODICE Il titolare deve verificare il rispetto del principio di proporzionalit in tutte le diverse fasi del trattamento I dati trattati e le modalit del loro trattamento anche con riferimento alla tipologia delle infrastrutture di rete adoperate non devono risultare sproporzionati rispetto agli scopi da prefissare Non risulta di regola giustificato il trattamento che comporti il funzionamento delle eti chette apposte su prodotti acquistati dall interessato anche fuori dell esercizio commer ciale a meno che ci sia necessario per fornire un servizio specificamente e liberamente richiesto dall interessato stesso INFORMATIVA ART 13 DEL CODICE Il titolare del trattamento nel fornire agli interessati la prescritta informativa precisando anche le modalit del trattamento art 13 del Codice deve indicare la presenza di eti chette RFId e specificare che attraverso i sistemi connessi possibile raccogliere dati personali senza che gli interessati si attivino al riguardo Analogamente deve essere segnalata mediante informativa l esistenza di lettori in grado di attivare l etichetta Qet tori i quali possono comunque essere posti in essere solo in quanto strettamente neces sari in rapporto alla finalit del trattamento Chiara evidenza deve essere data anche alle modalit per asportare o disattiva
225. o dei principali aspetti legati ai problemi di privacy che possono derivare dalle applica zioni RFId oltre alla identificabilit ed alla tracciabilit la profilabilit Quest ultima consiste in un sistema in grado di fornire per ogni singolo soggetto informa zioni riguardanti il comportamento attuale e quello atteso favorendo la produzione di dati preziosi per le analisi di mercato Un ulteriore importante aspetto riguarda la sicurezza del dato personale trattato attraverso l utilizzo della tecnologia RFId Uno dei maggiori problemi della sicurezza con i tag RFId legati alla specifiche ISO 15693 sta nel fatto che si tratta di sistemi promiscui ovvero che rispondono a qualsiasi lettore tenti di interrogarli Questo non avviene nel caso di utilizzo di tag RFId che rispondono alle specifiche ISO 14443 che interagiscono esclusivamente con i lettori auto rizzati ad interrogarli In ogni caso per risolvere i problemi legati anche ai tag ISO 15693 i creatori dello standard EPC hanno messo a punto un comando speciale chiamato kill inviando tale comando a un tag quest ultimo viene ucciso In linea teorica un tag cos disattivato non rappresenta pi una minaccia sul piano della privacy e per questo motivo da molte associazioni di consumatori viene invocata una legge che obblighi i commercianti a rimuovere o disattivare tutti i tag RFId prima che gli articoli a cui sono stati assegnati lascino il negozio Secondo alcuni analisti
226. o di quello dedicato al reference Costo attivit di front office GOOD Costo attivit di prestito ANCO tori Costo attivit tari di riordino lanno zi Costo attivit THA di consultazione m Costo attivit di t collocaz a scaffale Aperto Bar code RFld Figura 44 Costo attivit di front office L analisi economica NPV e tempo di pay back non subisce variazioni rispetto a quanto pre sentato in precedenza poich rimane costante la variazione tra i costi correnti nello scenario attuale e nei due scenari tecnologici analizzati In particolare nel caso dell RFId si ottiene come in precedenza una riduzione dei costi totali di gestione pari a circa 23 692 euro 7 5 CONSIDERAZIONI SUI BENEFICI DELL INTRODUZIONE DELLE TECNOLOGIE RFID 7 5 1 CONSIDERAZIONI SUI BENEFICI DI EFFICIENZA Dall analisi condotta a partire dai dati forniti in input dal personale della biblioteca possi bile fare le seguenti considerazioni sui risultati del modello e Al momento il valore economico generato dall adozione del RFId appare molto modesto Questo valore aumenta al crescere del numero di movimentazioni dei docu 1 menti 9 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE e In valore assoluto il maggiore beneficio eco
227. o dove la copertura si sovrappone Un possibile schema di anticollisione quello proposto e utilizzato dall Auto ID Center chiamato TDMA Time Division Multiple Access divisione di tempo con accesso multiplo Il funzionamento molto semplice i lettori vengono programmati per effettuare la lettura in tempi diversi evitando di leggere i tag allo stesso tempo In questo modo impossibile che i lettori inter feriscano uno con l altro Una controindicazione sta nel fatto che quando un tag attraversa un area dove due lettori si sovrappongono questo tag verr letto per due volte Per risolve re il problema della lettura multipla stato necessario mettere a punto un sistema che con sente di cancellare i codici duplicati COLLISIONE DEI TAG Una sfida fondamentale nei sistemi RFId la prevenzione delle collisioni tra i dati trasmessi dai tag Se tutti i tag tentano di trasmettere il numero seriale simultaneamente il risultato 32 potrebbe essere un rumore che conduce di conseguenza a una lettura errata potrebbe N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID essere difficile per il lettore districare i vari segnali che si sovrappongono Per risolvere que sto problema i protocolli di comunicazione dal lettore al tag impongono un accurato sequenziamento sui messaggi dei tag Uno di questi protocolli noto come tree walking Esso si basa sulle poss
228. o stesso Non quindi possibile aggiornare in nessun modo la memoria La Classe 0 viene usata a volte per indicare una categoria di tag chiamati EAS Electronic Article Surveillance o dispositivi anti furto che non hanno un identificativo ma servono esclusivamente per manifestare la propria presenza nel momento in cui attraversa no il campo di un antenna A questa classe appartengono i tag che pi si avvicinano ai codici a barre pur presentando una serie di vantaggi alcuni per niente trascurabili che avremo modo di elencare pi avanti CLASSE 1 Write Once Read Many WORM In questo caso il tag viene prodotto senza scri 2 3 vere nessun dato nella memoria I dati possono quindi essere scritti sia dal produttore del N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE tag sia dall utilizzatore dello stesso ma comunque una sola volta Non infatti possibile nessuna scrittura successiva a questo punto il tag pu essere solo letto I tag di questo tipo vengono utilizzati solitamente come semplici identificatori CLASSE 2 Read Write Questa classe racchiude i tag pi flessibili che consentono agli uti lizzatori di leggere e scrivere dati nella memoria Solitamente i tag appartenenti a questa classe vengono usati come data loggers e quindi possiedono uno spazio di memoria superiore a quello necessario
229. oblema fino a livello di singolo prodotto Ogni blocco in cui pu essere suddivisa l architettura EPC contiene una specifica funzione che si rivela essenziale per garantire un funzionamento rapido ed efficiente dell intero sistema 34 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID Copia locale degli ONS usati reguentemente Registrazione degli OHS statici e dinamici ONS Cache Colaborarione sul tracciamento degli asset Applicazionei agtlencdaleni Traccliamento degli oggetti EPC Rilerimento alle trani HET normalian Service Dati sul tipo di oggetto palleticasalitemn aba Dati del EPC a livello di soggetto EPC Dat nn Implementazione di um Rispori dei dati Gestione dei bettor Funzioni di filtro di alto livello Raccolta dati tag e sensore Funzioni di Niro semplici janticollizione Trasmissione EPC tramile RAID Traemiszionee dali del sensore Figura 12 Architettura di una rete EPC aziendale EPC ELECTRONIC PRODUCT CODE LEPC un numero composto da quattro campi un intestazione header e 3 parti di dati come illustrato nella Figura 1 10 ELECTRONIC PRODUCT CODE TYPE 1 96 bit 02 0000468 000100 000112DED H ader EPC Manager Object Class Serial Number B bits Sbtvito Z4 bita JE Figura 13 EPC a 96 bit L intestazione bit 0 7 nel caso di un EPC a 96 bit come nella Figura 1 10 serve a identifi c
230. ochi mm possono essere inclusi in documenti carta cei e biglietti per una rapida autenticazione e per un veloce ordinamento Tag con range di alcuni metri capaci di essere letti insieme con altri risolvendo le cosid dette collisioni ed anche velocemente sono indicati per la logistica Altri per la gestione di depositi e per esazione di pedaggi devono arrivare a distanze di decine e centinaia di metri Ogni transponder dotato di un proprio codice identificativo univoco fornito dal produtto re Tale codice non suscettibile di modifiche e non pu essere cancellato o copiato Ci fa s che ciascun transponder sia univocamente identificabile rendendo impossibile ogni tipo di contraffazione Esiste un ulteriore codice identificativo progressivo che viene attribuito al transponder al momento della prima inizializzazione e assegnazione da parte dell azienda proprietaria del bene Un aspetto molto interessante che si presenta in particolare nelle architetture distribuite il fatto che i dati del sistema siano contenuti nei tag RFId che sono fisicamente uniti e pertanto sono collegati e si muovono con essi Caratteristiche fisiche dei tag I formati principali dei tag sono le label etichette e le PCB Printed Circuit Boards schede a circuito stampato Le label sono caratterizzate dalla presenza di una bobina o un dipolo per frequenze UHF a radiofrequenza stampata punzonata impressa o depositata su un substrato di carta o di 1 9
231. odice non operano invece nei casi che non pongono particolari problemi sul piano della protezione dei dati in cui la RFId non comporti il predetto trattamento e sia utilizzata ad esempio in una catena di distribuzione aziendale al solo fine di garantire una maggiore efficienza del processo di produzione L Autorit si riserva peraltro di impartire ulteriori prescrizioni che potrebbero rendersi necessarie in relazione a specifici trattamenti di dati personali effettuati mediante RFId anche in vista dell evoluzione rapida e costante che contraddistingue questa tematica PRINCIPI GENERALI L utilizzo della RFId pu comportare condizionamenti e vincoli per gli interessati Si rende pertanto necessario assicurare il rigoroso rispetto di tutti i principi dettati dal Codi ce tra i quali vanno qui richiamati in particolare I sistemi di RFId devono essere configurati in modo tale da evitare l utilizzazione di dati personali oppure a seconda dei casi l identificabilit degli interessati quando non siano strettamente necessarie in relazione alla finalit perseguita Tale valutazione deve essere condotta tenendo presente che nella maggior parte degli impieghi ad esempio nella catena di distribuzione di prodotti non necessario trattare dati personali relativi a terzi LICEIT ART 11 COMMA 1 LETT A DEL CODICE Il trattamento mediante RFId lecito solo se si fonda su uno dei presupposti che il Codi ce prevede rispettiv
232. office Pa Costo attivit LODI di front office e mm Costi dei materiali w m m Costo revisione Tm inventariale 40 000 Costo del E reference 0 000 Aperto Bar code RFld Fissato il reference al valore dello scenario aperto Figura 32 Costo operativo totale della biblioteca per i tre scenari prospettati Nello specifico e Il passaggio alla soluzione scaffale aperto tecnologia bar code permette un rispar mio annuo di circa 5 715 euro pari al 3 4 dei costi totali e Il passaggio alla soluzione scaffale aperto tecnologia RFId permette un risparmio annuo di circa 23 692 euro pari al 14 dei costi totali A fronte di questi risparmi sulla base dell investimento iniziale sono stati calcolati il tempo di payback non attualizzato e il Net Present Value NPV delle soluzioni tecnologiche bar code e RFId rispetto alla situazione attuale Per il calcolo si ipotizzato un tasso di attualiz zazione del 9 e un orizzonte temporale pari a 5 anni TEMPO DI PAY BACK ANNI NPV Bar code 8 50 26 342 RFld 3 68 5 054 Tabella 12 Pay back e NPV per l investimento in tecnologia bar code e RFld Come si evince dalla tabella sopra riportata l investimento in tecnologia bar code all interno della struttura bibliotecaria considerata non economicamente conveniente mentre l inve stimento in tecnologia RFId ha un tempo di pay back compreso all interno dei 5 anni di valutazi
233. ofre quenza ed a induzione identificazione automatica di articoli sistemi di controllo senza fili e pagamento stradale automatico E da notare che altri tipi di sistemi antifurto possono ope rare in conformit con altri annessi pertinenti Punti fondamentali della CEPT ERC REC 70 03 a 9 sono e f1 13 553 13 567MHz per RFId e EAS Electronic Article Surveillance only e Intensity of magnetic field 60 dBpA m at 10 m e Duty cycle No Restriction Channel spacing No spacing e Harmonised Standards EN 300 330 In accordo con tale normativa le bande di frequenze 9 148 5 KHz 148 5 1600 KHz 3 155 3 400 KHz 6 765 6 795 KHz 7 400 8 800 KHz 10 200 11 000 KHz 13 553 13 567 KHz 26 957 27 283 KHz possono essere impiegate ad uso collettivo da apparati a corto raggio per applicazioni di tipo induttivo aventi le caratteristiche tecniche della raccomandazione L annesso 11 copre le bande di frequenze e regolamenta i parametri primari per applicazio ni di identificazione a radiofrequenza RFId incluso per esempio sistemi di allarme di trac ciabilit gestione di materiali identificazione di persone controllo accessi lettori e sensori di prossimit sistemi antifurto sistemi di collocazione trasferimento dati ad apparati porta tili e sistemi di controllo senza fili E da notare che altri tipi di sistemi RFId possono opera re in conformit con altri annessi pertinenti La banda tra 2446 2454 MHz non utilizzata in Italia a causa delle
234. ola di 4700 uF micro Farad e alimentatore 13 8 V DC 3A e breadboard e componenti elettrici aggiuntivi per la realizzazione del circuito di carica dei condensatori Le prove sono state eseguite con apparati di scarica portatili ossia di dimensioni contenu 4 te di facile realizzazione e con alimentazione portatile Si consideri che i circuiti a condensa 1 3 tori che realizzati allo scopo possono essere efficacemente alimentati a batteria N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 RISULTATI SPERIMENTALI DEL LABORATORIO CNIPA La procedura di test ha previsto e realizzazione dei circuiti di scarica con capacit A C 4700 uF B C 9400 uF C C 14100 uF e selezione sul reader dello standard di lettura del Tag sotto test e lettura e registrazione dell identificativo del Tag prima del test e scarica elettrica sul packaging del Tag in prossimit del chip attraverso conduttori a punta che prelevano la carica ai capi della batteria di condensatori circuiti A B C dal dispositivo piezoelettrico e lettura del Tag dopo la scarica per verificarne il funzionamento Sono state effettuate complessivamente venti prove di scarica su ogni Tag per un totale di 100 prove Il gruppo di test stato effettuato in un periodo di 5 giorni impegnando in media 20 minuti per lo svolgimento di ciascun test 8 5 3 RISULTATI E CONCLUSIONI L esperimento di attac
235. ollo degli oggetti sono allo studio applicazioni relative alla sensoristica distribuita ed alla geo localizzazione In relazione al primo aspetto si prospettano etichette RFId in grado di misurare e trasmette re dati ambientali come la temperatura si prevede inoltre che questi sensori mobili possa no essere collegati stabilmente in rete realizzando veri e propri sistemi di controllo e rego lazione di ambienti complessi Networked RFId o NRFID Lo standard di collegamento in rete pi promettente lo ZigBee sviluppato da un consor zio di industrie per impieghi in cui necessario un basso consumo elettrico Per quanto concerne le applicazioni si citano i lavori del consorzio Z wave alliance che sta sviluppando standard e prodotti per il controllo degli apparecchi elettrici ed elettronici interni ad un appartamento o ad uno stabile La peculiarit di questo standard la possibi lit di utilizzare i sensori come ponte verso altri sensori riuscendo cos ad aggirare possi bili ostacoli che impediscono l utilizzo delle tradizionali applicazioni wireless Nel campo degli standard emergenti opportuno inoltre citare il protocollo denominato RuBee IEEE 1902 1 che basato sull impiego di basse frequenze 132 kHz 450 kHz L utilizzo delle basse frequenze comporta una limitata velocit di trasmissione dati circa 1200 bit s ma per contro migliora le capacit trasmissive in situazioni critiche come nei casi in cui
236. ologia RFId per la gestione degli asset nel progetto per le metropolitane di Roma Campo Applicativo ASSET MANAGEMENT Nome del Progetto ASSET MANAGEMENT PER METROPOLITANE DI ROMA Referente del Progetto Caratteristiche Tecniche Frequenze Utilizzate Tipologie di tag attivi passivi semipassivi Distanza massima lettore tag 13 56 MHz Tag passivi 50 cm a 50 km h Dimensioni del Progetto Numero di utenti attuali e previsti Num di sedi ed unit organizzative coinvolte Impatto sociale ed organizzativo Impatto sulla privacy Impatto sull organizzazione aziendale Percorso di Attuazione Studio di fattibilit Si No Commenti Prototipo Si No Commenti Pilota Si 1 stazione 6 treni Tempi di Implementazione 3 mesi Costi 100 000 00 Benefici ottimizzazione processo di manutenzione Eventuali criticit emerse Tabella 25 Scheda di progetto per asset management SCHEDE RELATIVE AD APPLICAZIONI DOCUMENTALI La tabella di seguito riportata mostra l applicazione della tecnologia alla gestione documen tale dei fascicoli Campo Applicativo RFId APPLICATO AMBITO DOCUMENTALE Nome del Progetto TRACCIAMENTO MOVIMENTAZIONE FASCICOLI CON SISTEMA RFld Referente del Progetto Caratteristiche Tecniche Frequenze Utilizzate Tipologie di tag attivi passivi semipassivi Distanza massima lettore tag HF 13 56 MHz Tag passivi 30cm
237. oncludente dell interessato art 23 commi 1 e 3 Il consenso non altres valido se ottenuto sulla base di pressioni o condizionamenti sull interessato art 23 comma 3 Ove non acconsenta al trattamento l interessato non dovr incorrere in conseguenze pregiudizievoli o limitazioni che non siano diretta con seguenza dell impossibilit di effettuare il trattamento dei dati che lo riguardano Se il trattamento riguarda dati di carattere sensibile art 4 comma 1 lett d il consenso deve essere manifestato per iscritto e il trattamento pu essere effettuato solo previa autorizzazione del Garante art 26 del Codice Anche in presenza del consenso dell interessato o di un altro presupposto del trattamen to il trattamento dei dati personali mediante RFId deve comunque svolgersi nel rispetto dei menzionati principi di finalit proporzionalit e dignit artt 2 comma 1 e 11 comma 1 Tutto ci premesso e nella consapevolezza della prevedibile diffusione della RFId in diversi settori ed impieghi possono sin da ora distinguersi con riferimento al profilo del consenso alcuni casi specifici a qualora le tecniche di RFId siano adoperate in esercizi commerciali nel quadro delle modalit di pagamento ad es cd carrello elettronico e tale impiego non comporti alcuna riconducibilit dei prodotti ad acquirenti identificati o identifica bili non sussiste in generale la necessit di richiedere un consenso in
238. one dell inventario utilizzata la tecnolo gia RFId dei documenti combinata alla tecnologia a banda magnetica delle tessere utente tutte le operazioni vengono registrate automaticamente a sistema software gestionale POPAC On line Public Access Catalog da informazioni sia sull esistenza di copie del documento nella biblioteca che sull effettiva disponibilit perch aggiornato in tempo reale con il software gestionale N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 PROGETTAZIONE E REALIZZAZIONE DI UNA SOLUZIONE RFID UN CASO PRATICO e le riviste sono dotate di chip RFId economici non scrivibili il loro codice univoco non associato al loro codice d inventario non dunque possibile il riconoscimento automatico a sistema e tutti i documenti sono dotati del sistema antitaccheggio E A S Electronic Article Sur veillance contenuto nei chip RFId le riviste sono dotate di chip economici con la funzione E A S sempre attiva perch disponibili solo in consultazione e sono presenti stazioni automatizzate self service per il prestito postazioni servite da personale di front office per il prestito e la restituzione assistiti e postazioni esterne automatizzate buca per la restituzione Il loro numero potrebbe variare sulla base delle esigenze della biblioteca 7 3 DATI DI INGRESSO AL MODELLO 7 3 1 DATI GENERALI Nel seguito si ri
239. one di una specifica area Un comitato ISO ha a sua volta una struttura di tipo gerarchi co che prevede dall alto in basso i seguenti livelli 1 Joint Technical Committee QTC o JT 2 Subcommiteees SC 3 Workgroups WG 4 Subgroups o Task Force SG TF I sistemi RFId dipendono direttamente dall area denominate Information Technology a cui si riferisce il JIC1 LISO e l IEC Commissione Eletrronica Internazionale patrocinano insieme il JTC1 per discutere gli argomenti di interesse di entrambe le organizzazioni Il sottogruppo ISO responsabile per l identificazione automatica e la raccolta dati Automatic Identification and Data Capture denominato SC31 Di seguito si espone una tabella con i principali standard ISO sull RFId gi esistenti o in fase di realizzazione strutturati per sottocomitati SC e per zone di sviluppo Sottocomitati Standard ISO SC17 Integrated Circuit s Cards ISO 7816 IC Cards with contacts ISO 10536 Close coupling cards ISO 14443 Proximity Cards ISO 15693 Vicinity Cards ISO 10373 Test methods SC19 Animal Identification ISO 117984 5 Code Structure and Technical Concept ISO 14223 Advanced Trasponders SC31 Item Management ISO 10374 Freight containers ISO 15960 Application requirements transaction message profiles ISO 15961 For item management data objects ISO 15962 RFId for item management data notation ISO 15963 Unique Identification of RFTag registration Authority to Manage the
240. one ed un NPV positivo N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Tali valori risultano coerenti con i dati inseriti in input in particolar modo con il numero di prestiti E ovvio infatti che i benefici di una tecnologia di identificazione automatica sono tanto maggiori quanto pi i documenti subiscono delle movimentazioni per le quali necessario provvedere ad una loro identificazione Variando infatti tale parametro i risultati sono ancora pi positivi per la tecnologia RFId Nel seguito si riporta il valore espresso in ore anno del tempo dedicato in biblioteca a cia scuna attivit sopra individuata TEMPI OPERATIVI DELLA BIBLIOTECA 12000 10600 Enc 8400 N Back office TaD Front office s ODO Revisione 4500 inventariale IM Reference Aperto Bar code RFld Figura 33 Tempi operativi stimati per i diversi tipi di soluzione E possibile analizzare nel dettaglio le componenti del costo e del tempo annuo della biblioteca Il costo delle attivit di back office acquisizione catalogazione gestione dei seriali e con servazione riporta leggere variazioni al variare dello scenario tecnologico cos come il tempo dedicato allo svolgimento di queste attivit Costo attivit di back office MI Aperto Bar code anno
241. oni di crittografia forte sono piuttosto costosi che prevede la cifratura del codice identificativo in modo che questo risulti decodificabile solo dal lettore designato oltre alla re encryption periodica dell ID da parte del lettore medesimo e all operazione di hashing del codice da parte del tag Un approccio completamente differente riguarda il problema del tracciamento clandestino I tag possono cambiare le loro identit dinamicamente invece di avere un unico numero seriale un tag potrebbe immagazzinarne diversi Questi numeri seriali diversi tra loro ven gono detti pseudonimi sono generati off line e risultano non collegabili tra loro a livello di crittografia Si consideri un tag contenente cinque pseudonimi il tag potrebbe emetterne uno differente ogni volta che viene letto Tale soluzione permette di garantire la riservatezza del dato per sonale consistente nel tracciamento del soggetto venendo meno la correlazione tra il tag letto e le informazioni legate al numero seriale Tuttavia l approccio degli pseudonimi appena descritto presenta delle criticit nel caso in cui si verifichi un attacco con ripetute letture del tag in un breve intervallo di tempo Questo tipo di attacco potrebbe vanificare completamente la protezione dei dati perso nali realizzata con gli pseudonimi Per opporsi a un attacco di questo tipo un tag RFId pu essere configurato per ritardare la rotazione degli pseudonimi ad esempio un tag potrebbe trasmettere un
242. ono di conseguenza considerati limiti di esposizione pi severi per la popolazione generica rispetto al personale lavorativo come presentato in Tabella 15 149 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 150 LOCALIZED CURRENT DENSITY WHOLE BODY SAR FOR LOCALIZED J FOR HEAD AND AVERAGE SAR HEAD AND SAR HMBs EXPOSURE FREQUENCY RANGE TRUNK MA M2 W KG TRUNK W KG W KG Occupational Up to 1 Hz 40 exposure 1 4 Hz 40 f 4 Hz 1 kHz 10 _ _ _ 1 100 kHz 1100 _ _ _ 100 kHz 10 MHz 100 0 4 10 20 10 MHz 10 GHz _ 0 4 10 20 General Up to 1 Hz 8 _ _ _ public 1 4 Hz 8 f exposure 4 Hz 1kHz 2 _ _ _ 1 100 kHz 1 500 _ _ _ 100 kHz 10 MHz f 500 0 08 2 4 10 MHz 10 GHz _ 0 08 2 4 Tabella 15 Restrizioni di Base indicate da ICNIRP per campi elettrici e magnetici variabili per frequenze fino a 10 GHz per il personale lavorativo Occupational exposure e per la popolazione generica General public exposure Il parametro f rappresenta la frequenza in Hertz la densit di corrente J deve essere media ta su di una sezione trasversale di 1cm perpendicolare alla sua orientazione Il SAR massi mo localizzato riferito ad una massa di 10 g di tessuto contiguo LIVELLI DI RIFERIMENTO DERIVATI Fanno riferimento a grandezze fisiche non direttamente associabil
243. ontinuo garantisce un maggiore ordine negli scaffali e diminuisce le difficolt di ricerca per l utente e il bibliotecario 120 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 8 Risultati sperimentali del Laboratorio Cnipa In questo capitolo sono illustrati i risultati di una campagna di sperimentazione realizzata dal Laboratorio sperimentale del Cnipa in collaborazione con i laboratori del CATTID Cen tro per le Applicazioni della Televisione e delle Tecniche di Istruzione a Distanza dell Uni versit Sapienza di Roma L attivit sperimentale stata specificatamente orientata alla verifica delle caratteristiche di interoperabilit e sicurezza in ambienti RFId multivendor e multistandard L esperienza con dotta in laboratorio durata oltre sei mesi ha consentito di acquisire elementi concreti circa la funzionalit e le prestazioni dell RFId in alcune situazioni di utilizzo tipiche della Pubbli ca Amministrazione Nel seguito sono illustrati in maniera sintetica gli ambienti sperimenta li ed i risultati pi significativi tra quelli osservati 8 1 OBIETTIVI DELLA SPERIMENTAZIONE I campi di applicazione della tecnologia RFId nella Pubblica Amministrazione sono molto vari con esigenze molto eterogenee in termini di interoperabilit di sicurezza e privacy L esistenza di diversi standard di comunicazione Tag reader molti dei quali proprietari e g Tag IT I COD
244. ora la maggiore efficienza in un area della catena di distribuzione pu ridurre le immo bilizzazioni di capitale ad esempio di magazzino e liberare risorse economiche per altri progetti di investimento ad esempio differenziazioni Con tali strumenti concettuali dovrebbero essere affrontati i progetti RFId sia quelli di impiego di tag passivi HF UHF al posto dei codici a barre sia quelli di servizi innovativi grid di localizzazione in interni anticontraffazione etc Le applicazioni possono essere ulteriormente classificate seppur con un certo grado di approssimazione secondo due criteri e il numero di utenti che usufruiscono dell applicazione o che sono comunque coinvolti nel processo che viene automatizzato per mezzo dell RFId N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 SCENARI APPLICATIVI RFID e il grado di fisicit del beni soggetti alla taggatura Ad esempio i documenti sono inte si a basso grado di fisicit per la loro naturale capacit di trasformarli in beni elet tronici E importante fare alcune considerazioni sui benefici che l adozione della tecnologia RFid pu produrre Va premesso che la valutazione dei benefici pu essere stimata induttiva mente vale a dire partendo dallo studio delle applicazioni pi largamente usate nel campo industriale o nelle PA degli altri Paesi per valutarne l applicabilit ed i benefici nel contesto delle PA i
245. orientamento dell antenna pi favorevole alla lettura variando la distanza distanza Tag R1 distanza Tag R2 distanza R1 R2 distanza Tag R1 con scarti di 5 cm partendo dal lettore R1 verifica dell avvenuta lettura del Tag da parte dei lettori R1 e R2 Per tutti i test stato definito un sistema di riferimento in cui la posizione del lettore R1 stata presa come punto di riferimento coordinata X 0 per la misura delle distanze A tale scopo stata posizionata un asta graduata perpendicolarmente al piano dell antenna del let tore R1 in coincidenza dell asse centrale dell antenna stessa La distanza tra R1 e R2 stata variata mantenendo fissa la posizione di R1 Sono stati eseguiti i test con i seguenti setup sperimentali A reader palmare in CR controller con antenna Gate e tempo di interlettura 300ms distanza tra i lettori 10 20 30 40 cm per un totale di 60 letture B reader palmare in CR controller con antenna Gate e tempo di interlettura 200ms distanza tra i lettori 10 20 30 40 cm per un totale di 60 letture C reader palmare in CR controller con antenna Gate e tempo di interlettura 100ms distanza tra i lettori 10 20 30 40 cm per un totale di 60 letture Sono stati effettuati complessivamente 6 test 2 per ogni tipo di setup sperimentale utiliz zando rispettivamente Tag i code SLI II e Tag ISO 15693 Il gruppo di test stato effettuato in un periodo di 6 giorni impegnando una media di
246. ormatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Questi sono i benefici pi facilmente valutabili anche quantitativamente e quindi sono solitamente quelli verso cui maggiormente si indirizza l azione di ricerca e misurazione Anche per i benefici tangibili di efficacia si possono individuare due fonti principali e l aumento della qualit esterna aumento della tempestivit Pur a fronte di una maggior difficolt di quantificazione e monetizzazione dei benefici in molti progetti questa categoria di benefici il reale motore dell investimento Per quanto riguarda i benefici intangibili essi possono essere classificati in quattro principa li categorie e benefici riconducibili ad una migliore immagine presso i clienti o gli utenti e pi in generale presso un qualsiasi stakeholder e benefici riconducibili ad un aumento della quantit della qualit e della tempestivit dei dati disponibili al management che consente di rendere pi efficace il processo di pianificazione e controllo delle attivit e di aumentare la flessibilit nella gestione dei cambiamenti e delle urgenze e benefici riconducibili ad una maggiore soddisfazione degli utenti dell applicazione e benefici legati ad una pi piena e matura conformit agli obblighi legislativi Questa evidentemente la categoria di benefici pi difficile da valutare in termini quantita
247. ormazioni realmente utili 3 vengono scritte in un nuovo linguaggio software standard chiamato PML Lo stesso PML si N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID basa sul linguaggio XML ampiamente usato e accettato progettato come un document for mat per scambiare dati attraverso Internet Non sorprendente quindi che con una cos ampia parte dell infrastruttura EPC che viene presa in prestito da internet DNS XML si faccia riferimento ad una Internet delle cose In sintesi quindi PML un linguaggio software i cui vocaboli vengono standardizzati con l obiettivo di rappresentare le informazioni relative agli oggetti della rete EPC Il PML viene utilizzato per la descrizione dei prodotti in modo riconoscibile dai computer eseguendo una standardizzazione del contenuto dei messaggi scambiati nella rete EPC ed questo il motivo che sta alla base dello sforzo dell Auto ID Center nello sviluppo di interfacce stan dard e di protocolli per la comunicazione con l infrastruttura Auto ID ed all interno di essa Il nucleo centrale del PML offre una configurazione standardizzata per lo scambio dei dati catturati dai sensori nell infrastruttura come i lettori RFId Il PML progettato per immagazzinare ogni informazione rilevante riguardo al prodotto ad esempio e Informazioni sulla locazione Ad esempio il tag X viene rilevato dal lettore
248. ponenti Buono Contenitori intelligenti Ottimo ma rischioso Figura 23 Opportunit per le imprese nel settore RFId 2 5 RFID COME GENERAL PURPOSE TECHNOLOGY L implementazione delle tecnologie RFId consente generalmente di conseguire diversi vantaggi in termini di risparmio di tempo e di aumento di efficienza Inoltre si pu notare l elevato numero di settori ed ambienti cui possono essere applicate queste tecnologie gra zie alle loro caratteristiche peculiari quali la scarsa invasivit e la robustezza Le caratteristiche che contraddistinguono la tecnologia RFId posso estendersi a tecnologie di largo impiego definite come General Purpose Technologies GPT Peculiarit delle General Purpose Technology Una conoscenza profonda delle tecnologie RFId pu consentire di ottenere notevoli benefi 4 ci nei diversi settori produttivi Se fosse possibile classificare queste tecnologie in una cate 9 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE goria particolare di innovazioni di cui si conoscono i vantaggi gli svantaggi e le tempisti che i benefici citati potrebbero senza dubbio diventare pi evidenti La categoria che meglio sembra racchiudere le tecnologie RFId sembra essere quella che fa capo alla teoria economica relativa alle General Purpose Technologies Le GPT portano a profonde
249. portano i dati utilizzati per il funzionamento del modello sulla base delle informazioni fornite dalla Biblioteca mediante il questionario preparato dal Politecnico di Milano e mediante gli incontri avvenuti nel corso del lavoro DATI DELLA STRUTTURA patrimonio librario documenti 60 000 n totale fascicoli documenti 10 000 patrimonio multimediale documenti 1 000 n medio libri in prestito domiciliare per utente libri utente 2 n medio multimediali in prestito per utente multimediali utente 1 n ore giornaliere front office pre RFId ore g 28 N ore giornaliere front office post RFId ore g 28 giorni di apertura annui giorni anno 276 costo orario Manodopera front office h 15 costo orario Manodopera back office h 18 n postazioni prestito assistito attive nel Scenario non RFId picco di frequentazione della biblioteca Scenario RFId Tabella 4 Dati in ingresso al modello continua nella pagina seguente 105 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE DATI DI FLUSSO n libri acquistati documenti anno 1 500 n testate in abbonamento documenti anno 650 n fascicoli acquistati Jocumenti anno 6 500 Modello n multimediali acquistati
250. previsti Numero di sedi ed unit organizzative coinvolte Parcheggi di capienza superiore a 500 posti auto Impatto sociale ed organizzativo Impatto sulla privacy Impatto sull organizzazione aziendale medio basso per effetto della gestione dei picchi di flusso veicolare Percorso di Attuazione Studio di fattibilit No Prototipo No Pilota No Tempi di Implementazione 3 Mesi Costi Benefici Maggiore sicurezza Sveltimento delle procedure Minori costi di esercizio Eventuali criticit emerse Tabella 30 Scheda di progetto per la gestione dei parcheggi 175 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE SCHEDE AD APPLICAZIONI E ESPERIENZE ESTERE Le ultime due schede sono relative alle esperienze fatte presso l ospedale universitario di Jena e presso una azienda farmaceutica Il primo relativo alla gestione ospedaliera la seconda alla tracciabilit dei farmaci prodotti Campo Applicativo SANIT Nome del Progetto TRACCIABILIT RFId Referente del Progetto JENA UNIVERSITY HOSPITAL Germania Caratteristiche Tecniche Frequenze Utilizzate Tipologie di tag attivi passivi semipassivi Tag passivi Distanza massima lettore tag Dimensioni del Progetto l Ospedale universitario di Jena una struttura articolata localizzata
251. previsto dalla legge di Faraday Nel caso in cui l oggetto in cui avviene la variazione di corrente sia una singola spira conduttrice con i morsetti finali aperti possibile rilevare ai capi di questi una certa differenza di potenziale elettrico chia mata solitamente tensione indotta Come illustrato in figura in un sistema RFId ad accop piamento induttivo L1 rappresenta l antenna trasmittente ed L2 l antenna del transponder Nel circuito equivalente semplificato R2 la resistenza della spira mentre RL la resistenza di carico Figura 54 Accoppiamento Reader Tag e circuito equivalente Un flusso variabile generato nel loop L1 induce una tensione v2 nel loop L2 dovuto alla presenza di una certa mutua induttanza Il flusso misurabile ai capi della spira L2 come caduta di tensione dovuta alle resistenza interna ai capi di R2 o tramite la misura di una corrente i2 attraverso la resistenza di carico La semplificazione illustrata non tiene conto di tutti i fenomeni elettromagnetici aggiuntivi legge di Ampere e le aggiuntive specifiche circuitali su risonanza e tuning che sarebbero necessarie Tuttavia si illustrato il modo in cui avviene lo scambio energetico alla base della comunicazio ne tra reader e Tag A titolo d esempio si riporta in figura un semplice circuito di un transponder passivo 46 Tensione che corrisponde matematicamente all integrale di linea del campo elettrico lungo il conduttore 1 4 3 N 30 1
252. que tenuto conto del fatto che non necessariamente la massima esperienza di integrazione coincide con l esperienza N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID di sviluppo e integrazione dei dati RFId nella quale molti di questi fornitori stanno ancora muovendo i primi passi PICCOLI INTEGRATORI DI SISTEMA Diversamente dai grandi integratori di sistema questi fornitori non presentano di solito un interfaccia cos ampia o una cos estesa base di clienti che devono essere serviti I picco li system integrator forniscono al cliente un servizio personalizzato e di alto livello e spes so costano meno Quindi gli integratori di piccole e medie dimensioni non saranno capaci di eseguire una grande implementazione RFId in decine di siti anche se con molta probabilit possono rivolgersi con successo ad aziende con progetti RFId pi limitati e a quegli utenti che pos siedono un numero ristretto di siti in cui implementare dei sistemi RFId In conclusione viene riportato lo scenario caratterizzato da diverse possibilit di successo che le imprese interessate ad avventurarsi nel mondo dell RFId produttori di componenti o fornitori di servizi si trovano di fronte SPAZIO PER NUOVE IMPRESE Tag Molto poco Antenne Buono Lettori mobili Medio Lettori fissi Medio Middleware Buono Integratori di sistema Ottimo Trading di com
253. quenze numeriche inviate on air in chiaro 4 Sulla base delle specifiche sulla password di identificazione dei reader per la scrittura sono state proposte 3 5 soluzioni basate su un servizio directory per le chiavi di lettura N 30 1 QUADERNI Centro Nazionale per P lnformatrica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Il Tag set ha evidenziato una rilevante robustezza all induzione di scariche elettriche indotte dagli apparati utilizzati In particolare nelle prove eseguite pur in presenza di ustioni e segni permanenti sulla pellicola di protezione dei Tag essi hanno continuato a funzionare correttamente 8 6 CONSIDERAZIONI SUI TOOL DI SVILUPPO Le attivit sperimentali hanno portato ad utilizzare i kit di sviluppo software SDK forniti a corredo per il pilotaggio degli apparati reader Nel seguito sono riportate alcune considera zioni che vengono dall esperienza realizzata in laboratorio La prima esperienza ha riguardato lo sviluppo di semplici procedure per la configurazione della modalit di lettura dei reader La qualit dell applicazione e la semplicit di sviluppo sono risultate essere fortemente dipendenti dalla qualit tecnica e dal livello di aggiorna mento ed assistenza del Software Development Kit fornito In uno specifico caso ad esem pio le librerie in dotazione non hanno consentito il controllo completo della configurazio
254. rasporto merci alla gestione delle infrastrutture logistiche e controllo degli accessi e delle presenze e gestione dei processi di raccolta rifiuti in ottemperanza alla tariffazione puntuale pre vista dal Decreto Ronchi del 1997 e gestione delle biblioteche per il migliore controllo del patrimonio librario e delle ope razioni di prestito e identificazione e tracciamento dei documenti cartacei e la relativa gestione degli archivi e asset management per la gestione dei processi di inventariazione e manutenzione dei cespiti e applicazioni ospedaliere dall accoppiamento farmaco paziente al tracciamento degli apparati elettromedicali dal tracciamento delle protesi sanitarie all identificazione delle sacche di sangue e identificazione degli animali mediante tag RFId sottocutaneo Nel presentare i suddetti scenari ed ambiti applicativi il presente documento approfondisce le specifiche soluzioni RFId che si possono adottare a supporto delle attivit operative o amministrative delle Pubbliche Amministrazioni facendo costante riferimento ad esempi reali di efficace implementazione della tecnologia nel panorama italiano ed internazionale Proprio al confronto con il contesto internazionale viene dedicata particolare attenzione per tratteggiare le principali linee di evoluzione degli ambiti applicativi 7 N 30 1 QUADERNI Centro Nazionale per P lnformatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L
255. ratteristiche differenti da mettere in gioco PRODUTTORI SPECIALIZZATI DI MIDDLEWARE I produttori specializzati di middleware presentano un piccolo vantaggio su altri attori del mercato che consiste nel fatto che essi eseguono la progettazione e l integrazione di pro dotti middleware concepiti per la gestione di volumi di dati notevoli che sono diretti ad applicazioni riguardanti l azienda intera Le principali funzionalit del middleware RFId sono la raccolta dei dati l aggregazione e il filtraggio oltre all instradamento Tuttavia alcuni prodotti sul mercato presentano delle fun zionalit aggiuntive ed estese come i buffer di dati la configurazione di eccezioni e il monitoraggio dello stato dei lettori e di altri dispositivi terminali Produttori di ERP La scelta pi ovvia per quegli utenti di tecnologie RFId che hanno investito in un nuovo sistema ERP o aggiornato una versione precedente potrebbe essere quella di rivolgersi allo stesso fornitore di ERP per richiedere un middleware RFId L occasione commerciale pi grande per i produttori di sistemi ERP scaturisce dal concetto di una piattaforma comune per tutte le applicazioni aziendali con accesso a diversi databa se e una visione continua dei dati attraverso le applicazioni e attraverso l azienda I prodotti per l integrazione di RFId sono piuttosto nuovi e non sono sperimentati al di l dell espe rienza del fornitore e dell affidabilit di un sistema ERP A volt
256. re Va notato comunque che sono gli unici Tag appartenenti al set che comprendono funzionalit per la cifratura del canale on air adatti quindi ad applicazioni particolari Per i restanti lettori sempre stato possibile reperire i componenti software necessari a con sentire la lettura dell intero Tag set Dall osservazione dei risultati evidente che il progresso tecnologico degli ultimi quattro cinque anni ha messo a disposizione pacchetti di sviluppo che permettono una personaliz zazione rapida e flessibile secondo le proprie esigenze offrendo trasparenza rispetto alle complessit tecnologiche Apparati risalenti al 2000 2001 o precedenti risentono molto della A 38 Il caricamento del firmware sul controller si fa attraverso la connessione seriale del controller di antenna ad un PC N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 RISULTATI SPERIMENTALI DEL LABORATORIO CNIPA frammentazione degli standard costruttivi e dei problemi di incomunicabilit relativi fatto che pu in parte essere ovviato tramite l utilizzo di apparati di lettura di ultima generazione pi sofisticati dal punto di vista hardware 8 3 LETTURA DI TAG IN PRESENZA DI MATERIALI INTERFERENTI L esperimento ha l obiettivo di misurare la probabilit di errore nella lettura di Tag in fun zione del tipo di imballaggio che li contiene In particolare sono state eseguite prove con i seguenti
257. re ad etichettare i singoli articoli tra i due e i sei anni a partire da oggi Tuttavia la maggioranza costituita da imprese che ritengono questa attivit piuttosto lontana nel tempo o addirittura che non sono certe se l etichettatu ra a livello di singolo oggetto verr da loro mai messa in pratica mira il 2006 e il 2010 B dopo I 2014 E dopo il 2018 o nan sa Figura 19 Etichettatura a livello di singolo prodotto 2 4 3 LA PREVISIONE DEL PREZZO DEI TAG RFID La previsione si basa sulla suddivisione del costo dei tag RFId tra i suoi componenti Si separano cio i driver di costo tra gli elementi di basso livello come i chip le antenne le batterie e il costo di assemblaggio Basandosi su un trend dei prezzi di 10 anni per le mate rie prime come silicio rame e alluminio si possono estrapolare i prezzi futuri dei materiali fino al 2012 La previsione prende in considerazione anche fattori come il miglioramento delle potenzialit di produzione in settori come le operazioni e i sistemi di fabbricazione e la gestione dei materiali 4 5 Si assume inoltre che ci siano piccoli cambiamenti nella tecnica di produzione dei chip N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE basati sul silicio Questa nuova tecnologia aiuta le aziende a posizionare il chip al posto giusto nella fas
258. re e non dotato di antitaccheggio perch i sistemi a banda magnetica sono incompatibili con CD e DVD per questo motivo conservato a scaffale chiuso e presente una o pi di una postazione servita da personale di front office per il prestito e la restituzione assistiti Y SN Nella configurazione a scaffale aperto l utente pu accedere autonomamente alla maggior parte del mate riale messo a disposizione sia esso disponibile in consultazione che in prestito e si occuper direttamente 1 0 del prelievo N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 7 2 2 SCENARIO SCAFFALE APERTO TECNOLOGIA BAR CODE Si scelto di considerare anche questo scenario poich questa tecnologia ampiamente diffusa e consolidata nel settore bibliotecario L identificazione del documento avviene mediante codice a barre Le principali caratteristiche di questo scenario sono ogni documento ha il proprio codice a barre corrispondente al numero d inventario apposto sul retro per la registrazione dei prestiti e per la gestione dell inventario utilizzata la tecnolo gia ottica di lettura dei codici a barre dei documenti combinata alla tecnologia a banda magnetica delle tessere utente tutte le operazioni vengono registrate automati camente a sistema software gestionale POPAC On lin
259. re l eti chetta o per interrompere in altro modo il funzionamento del sistema di RFId L informativa potrebbe essere altres fornita attraverso appositi avvisi agevolmente visio nabili nei luoghi in cui le tecniche RFId sono adoperate con un formato ed un posizio namento tale da risultare chiaramente visibile La presenza di avvisi non esime i titolari del trattamento dall apporre un idonea informa tiva sugli oggetti o sui prodotti recanti le etichette intelligenti qualora le stesse riman gano attive dopo che stato reso possibile associarle con dati relativi a terzi identificati o identificabili in particolare al di fuori dei luoghi ad esempio esercizi commerciali in cui si fa uso della RFId TRATTAMENTO DA PARTE DI PRIVATI IL CONSENSO ARTT 23 E SS DEL CODICE In generale l utilizzo di RFId che implichi un trattamento di dati personali da parte di 1 6 4 privati pu essere effettuato solo con il consenso dell interessato art 23 a meno che ricorra un altro presupposto equipollente del trattamento art 24 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE 3 IL PROVVEDIMENTO DEL GARANTE 9 Marzo 2005 In presenza di un trattamento di dati personali il consenso ove necessario deve avere i requisiti previsti art 23 del Codice In particolare esso deve essere specifico ed espres so non rilevando a tal fine il semplice comportamento c
260. reader di leggere correttamente un insieme di Tag di diversi produttori Tutti i sistemi utilizzati in questo esperimento ope rano in banda HF L esperimento ha i seguenti obiettivi specifici 1 misurare in una situazione ideale l affidabilit di un reader nella lettura di un Tag 2 misurare la compatibilit da parte di ciascun reader nella lettura di Tag multistandard o multivendor 3 sperimentare la possibilit di sviluppare dei software che migliorino le prestazioni dei reader come misurati al punto precedente Sono stati studiati inoltre i meccanismi che consentono di configurare la modalit di lettura di ciascun reader 8 2 1 DESCRIZIONE DELL ESPERIMENTO Il test stato effettuato utilizzando sette diversi reader commerciali Nello specifico 1 antenna planare A con controller esterno indipendente interfaccia comandi vs PC su collegamento seriale anno di produzione 2001 2 antenna Gate B con controller esterno indipendente interfaccia comandi vs PC su collegamento seriale anno di produzione 2001 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 RISULTATI SPERIMENTALI DEL LABORATORIO CNIPA antenna planare C con controller emulato via software e interfaccia comandi vs PC su collegamento USB anno di produzione 2004 lettore portatile D modello palmare ad antenna integrata con software di gestione proprietario anno di produzione 2002 lettore por
261. reale L importanza delle tecnologie RFId in questo caso cruciale dal momento che consente anche l identificazione delle scatole che sono nascoste alla vista che non presentano nes sun lato verso l esterno del pallet L utilizzo dei diversi sistemi di anticollisione consente di rendere pi efficienti le letture diminuendo i tempi necessari per l acquisizione delle infor mazioni in contemporanea 5 8 Figura 25 Applicazione nella logistica della tecnologia RFId N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 SCENARI APPLICATIVI RFID Tra le attivit logistiche pi interessanti c il controllo delle operazioni di carico e scarico Grazie ai sistemi RFId possibile identificare il carico di un mezzo di trasporto anche se il mezzo dovesse essere in movimento Un aspetto fondamentale che non necessaria la visibilit dei prodotti rispetto al sistema di identificazione impiegato Le tecnologie RFId tro vano proprio in questa qualit il vantaggio maggiore se poste a confronto con il sistema di identificazione con codice a barre 3 2 3 CONTROLLO ACCESSI E PRESENZE L RFId costituisce una valida alternativa alle tecnologie di identificazione personale tradizio nali come badge e tesserini e alle tecnologie di strong authentication che si basano sul riconoscimento degli attributi biometrici delle persone Le tecnologie RFId infatti non richiedono contatto vi
262. requenze di trasmissione ad esempio con alcune limitazioni sull impiego delle bande di frequenza UHF Oggi queste difformit sono in corso di risoluzione ed armonizzazione su scala europea non costituendo pi nei fatti un ostacolo all implementa zione In conclusione il documento mostra come un processo ragionato coordinato e consapevo le di introduzione delle tecnologie RFId nella Pubblica Amministrazione permetta una maggiore efficacia nell esercizio di molti processi della Pubblica Amministrazione sia a van taggio dei cittadini sia a vantaggio degli stessi operatori delle pubbliche amministrazioni Il capitolo 1 introduce l argomento con una veloce panoramica dei sistemi identificativi a radiofrequenza RFId Nel capitolo vengono anche fornite indicazioni relative a nuove applicazioni attualmente allo studio Questa introduzione pu essere utile a chi desideri conoscere l argomento senza approfondirne gli aspetti tecnici Il capitolo 2 descrive le caratteristiche tecnologiche e di mercato dei sistemi RFId Nel capi tolo vengono illustrate le tecniche che contraddistinguono le diverse tipologie di sistemi con riferimento agli standard ai vincoli di natura fisica ed alle specificit delle applicazioni Il capitolo utile per conoscere l attuale panorama delle tecnologie e delle applicazioni nonch le loro possibilit d impiego nei pi svariati settori Nel capitolo 3 i sistemi RFId sono trattati considerando i possibili scenari
263. retta esecuzio 1 3 3 ne del codice di ricerca della password di kill command N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 8 5 2 RESISTENZA FISICA ALLE SCARICHE ELETTRICHE L esperimento ha l obiettivo di misurare la robustezza dei Tag alla scarica elettrica indotta da una batteria di condensatori caricati attraverso una rete elettrica appositamente realizzata e alla scarica elettrica indotta da dispositivo piezoelettrico I Tag selezionati sono tutti ope ranti a 13 56 MHz Figura 49 Immagine e schema dello scenario di prova La robustezza stata valutata andando a verificare il corretto funzionamento del Tag colpiti da una scarica ed ispezionando a vista la presenza di ustioni sul packaging Il Tag si ritiene funzionante dopo la scarica se viene correttamente letto dal reader e se il valore dell identi ficativo letto coincide con quello letto prima della scarica Il test stato eseguito utilizzando i seguenti Tag e Tag Vendor 1 ISO 15693 ICODE SL2 5x5 cm e Tag Vendor 2 ISO 15693 8 5x5 5 cm e Tag Vendor 3 ISO 15693 8x2 5 cm e Tag Vendor 4 ISO 15693 ICODE SL2 7 5x4 5 cm e Tag Vendor 5 ISO 15693 8x5 cm e i seguenti apparati e dispositivi e reader palmare utilizzato per eseguire letture dei Tag elencati sopra e dispositivo piezoelettrico e condensatori con capacit sing
264. riservatezza del dato contenuto nel tag RFId quello noto come tree walking che agisce simulando una collisione di trasmissione tra i tag Un blocker tag sfrutta questo protocollo quando il lettore chiede a un sottoinsieme di tag di trasmettere il bit successivo a questo punto il blocker trasmette sia 0 che 1 simu lando la citata collisione di trasmissione tra i tag Il risultato che il lettore crede che siano presenti tutti i tag possibili Perch un sistema di blocking lavori in modo produttivo il processo che impedisce la lettu ra deve essere selettivo Un blocker tag dovrebbe interdire la scansione da parte di un letto re solo se il lettore prova a leggere un tag privato Per far s che questo sia possibile deve essere usato un sistema di zonizzazione in cui met dell albero dei numeri seriali consi derata pubblica e l altra met viene contrassegnata come privata Ad esempio la met sinistra dell albero che comprende tutti i seriali che iniziano per 0 potrebbe essere consi derata come zona privata mentre l altra come zona pubblica Il primo bit di ogni numero seriale pu indicare lo stato pubblico o privato di un tag Un blocker dovrebbe simulare delle collisioni solo per il lato privato dell albero Per cambiare lo stato di un tag da pubbli co a privato quindi sufficiente modificare il valore del singolo bit di testa del numero seriale I blocker tag presentano per l
265. rita nel pallet di plastica prima della fase di saldatura ultrasonica del ciclo di pro duzione dello stesso pallet In questo modo il pallet diventa uno smart pallet e i dati pos sono essere scritti e letti sul pallet attraverso tutta la Supply Chain Un tag generalmente si compone di un chip di un antenna e di un supporto fisico Il chip il componente elettronico che svolge il compito di gestire la logica di comunicazione e identificazione ed inoltre ha il compito di aumentare la capacit di memorizzazione del transponder L antenna l apparato che consente al tag di essere alimentato qualora non sia equipaggiato con una batteria di ricevere ed eventualmente trasmettere informazioni da e per il mondo esterno Il supporto fisico consiste nel materiale che sostiene e protegge il sistema composto dal tag e dall antenna Il chip dei tag RFId progettato e realizzato utilizzando alcuni tra i processi pi avanzati disponibili che consentono l applicazione delle geometrie di silicio pi piccole Il risultato impressionante basti pensare che le dimensioni di un chip UHF sono circa pari a 0 5 mil limetri quadrati i Mazdukatore Encoder sequenziatore della Istruzioni i _ r__ r el EEPROM forni Mamaory Decote f 0 Figura 4 Struttura di un chip N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID
266. ritto a protezione e su base di non interferenza ad altri servizi per collegamenti a breve distanza PNRF d M 8 luglio 2002 La raccoman dazione della CEPT ERC REC 70 03 stabilisce i requisiti tecnici e regolamentari per l uso armonizzato degli Short Range Devices SRD tra i paesi appartenenti alla CEPT Conferen za Europea delle Amministrazioni delle Poste e Telecomunicazioni La raccomandazione viene gestita in ambito CEPT dallo Short Range Devices Maintenance Group SRD MG che dipende dal Working Group FM Frequency Management La raccomandazione della Vi N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 78 965 0 MHz 865 6 MHz HETG MHz BBB D MHz 100 mW FT B 5 5 MHE B6T T MHE B65 1 MHz BEST MHz BET 5 MHz 567 9 MHz Legend LT Limited tests see dause 3 1 FT Full tests see cause 3 1 Figura 29 Frequenze ETSI EN 302 208 1 V1 1 1 CEPT ERC REC suddivisa in 13 Annessi di cui al punto 9 e 11 interessano le applicazioni RFId L annesso 9 copre le bande di frequenze e regolamenta i parametri primari per le applicazioni induttive incluso per esempio gli immobilizzatori per autovetture identificazio ne di animali sistemi di allarme rilevamento di cavi gestione di materiali identificazione di persone controllo accessi lettori e sensori di prossimit sistemi antitaccheggio a radi
267. ro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 Sinonimi Smart tag etichetta intelligente elec tronic label etichetta elettronica transponder Tag It Altro termine per definire i tag UCC Uniform Code Council Organizzazione nonprofit che controlla e defini sce gli standard dei codici a barre nel nord Ame rica UHF Ultra High Frequency Freguenza Ultra Alta Il termine UHF individua l area 300 3000 MHz 3GH2z Per motivi diversi di sovrappo sizione con altri servizi le frequenze assegna te all RFId sono diverse a seconda dell area geografica Europa 865 868 MHz Americhe 915 930 MHz Asia Pacifico 930 960 MHz UID Unique IDentity Identit univoca Codice identificativo univoco presente in ogni chip utilizzato per la realizzazione di tag RFId Viene inserito dal produttore del chip al momento della sua fabbricazione ed immodifi cabile UPC Unique Product Code APPENDICE 5 GLOSSARIO Lo standard per codici a barre usato in Nord America e gestito dall UCC Wireless Senza Fili Fa riferimento a collegamenti che avvengono per mezzo delle onde radio ma su distanze pi signi ficative di quanto viene definito contactless WORM Write Once Read Many Scrivere una volta Leg gere molte volte Vengono definiti WORM quei tag il cui contenuto pu essere modificato una volta in realt alcune volte per poi divenire immodific
268. rodotto BxA Il conduttore a spira pu essere caratterizzato tramite una grandezza chiamata induttanza Questa dipende totalmente dalle caratteristiche del materiale permeabilit di cui costitui to lo spazio racchiuso dal conduttore e quindi attraversato dal flusso magnetico e dalle caratteristiche geometriche del conduttore stesso Come menzionato ad esempio per ridur re le dimensioni della spira stessa ma convogliare lo stesso un buon numero di linee di flusso questa spesso viene realizzata con un piccolo nucleo di ferrite Per quello che riguarda quindi gli RFId la spira costituita da un avvolgimento di rame l elemento costituente sia l antenna del reader che quella del Tag Essa lo strumento che permette sia lo scambio di energia come si vedr tra poco che la comunicazione MUTUA INDUTTANZA SCAMBIO DI ENERGIA Consideriamo quindi una spira percorsa da corrente posta nello spazio libero Se una seconda spira presente nelle vicinanza della prima l area A2 di questa spira che si sup pone minore della prima per garantire omogeneit del campo magnetico sulla superficie sar attraversata da alcune linee del flusso magnetico generato dalla prima I due circuiti sono quindi connessi tra loro tramite un flusso di accoppiamento L accoppiamento di due circuiti tramite campo magnetico l antenna di lettura del reader e l antenna passiva del Tag il principio fisico alla base del funzionamento di sistemi RFId
269. rori ed eventualmente correggerli EDI Electronic Data Interchange Scambio Elettroni co di Dati Scambio di dati strutturati tra sistemi informati ci per via elettronica e con interventi manuali limitati Si basa su messaggi standard concor dati tra le parti o codificati da standard nazio nali internazionali o di settore EEPROM Electrically Erasable Programmable Read Only Memory Tecnologia con cui viene realizzato un tipo di memoria per i chip usati nei tag R W caratteriz zata da possibilit di cancellare i dati per riscriverli mantenimento dell informazione anche in assenza di alimentazione EIRP Effective Isotropic Radiated Power Rappresenta la potenza di uscita dall antenna di un lettore RFId secondo lo standard Americano E normalmente espressa in Watt W E la potenza che dovrebbe essere emessa da una antenna isotropica antenna ideale che distribui sce la potenza in modo uniforme in tutte le dire zioni per produrre la densit di potenza di picco osservabile nella direzione di massimo guadagno dell antenna reale N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 EPC Electronic Product Code Codice elettronico di prodotto Un codice a barre elettronico che identifica il produttore il prodotto la versione ed il numero di serie di ogni singolo oggetto Descritto nel documento EPC Tag Data Specification Version 1 1 Rev
270. roteggere I secondi sfruttano il comando di disattivazione kil per rendere l etichetta permanente mente inutilizzabile 6 3 5 TECNICHE PER CONTRASTARE DISSERVIZI INTENZIONALI Come si visto le etichette RFId sono facilmente asportabili e danneggiabili Per protegger si nei confronti di queste vulnerabilit possibile utilizzare particolari tecniche di ancorag gio oppure affogare l etichetta all interno del materiale che costituisce l oggetto Quando l ambito lo consente i dispositivi possono essere collocati in zone nascoste o diffi cilmente accessibili Per proteggersi dall uso improprio del comando di disattivazione kil possibile introdur re metodi di autenticazione che accettano il comando solo nel caso che esso provenga da una fonte autenticata 23 A titolo di esempio si citano i metodi di hash lock randomico WEIS S A SARMA S E RIVEST R L und ENGELS D W Security and Privacy Aspects of Low Cost Radio Frequency Identification Systems First International Conference on Security in Pervasive Computing Boppard M rz 2003 Springer Verlag LNCS 2802 201 212 e degli hash concatenati OHKUBO M SUZUKI K und KINOSHITA S Cryptographic Approach to Privacy Friendly Tags RFId Privacy Workshop Massachusetts Institute of Technology Cambridge MA USA Per finalit legate alla tutela della privacy quasi tutti i sistemi rendono disponibile uno specifico coman 9 7 do kill che disab
271. sari alla gestione del paziente Con la nuova soluzione la maggior parte delle informazioni possono direttamente essere inserite nel sistema gestionale 1 in tempo reale al letto del paziente N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE 4 LE SCHEDE DEI PROGETTI RFID Impatto sulla privacy Impatto sull organizzazione aziendale I dati che riguardano l episodio di cura sono inseriti nella cartella clinica elettronica basata sulla soluzione ERP per la gestione Ospedaliera Il percorso di cura del paziente viene gestito dal sistema che raccoglie i dettagli dei trattamenti e dei medicinali somministrati Percorso di Attuazione Studio di fattibilit Prototipo Pilota No Si Scenario prototipale iniziale limitato ad una unit di chirurgia di urgenza No Tempi di Implementazione Costi Investimento iniziale nel progetto e nella sperimentazione Costi relativi al nuovo disegno organizzativo Gestione del cambiamento organizzativo e gestionale Costi di Formazione Benefici Aggiornamento informazione del paziente sul punto di cura Maggior qualit di dati per statistiche analisi e gestione dei magazzini di medicinali Ottimizzazione costi di gestione dei magazzini e delle farmacie Maggiori info per la gestione delle fatturazioni per i gruppi diagnosi relativi DRGs Aggiorna
272. sere utenti Per quanto concerne i sistemi di controllo degli accessi antitac cheggio ovvero i lettori portatili basati sulla tecnologia RFId questi dovranno aderire allo standard ISO 15693 per ci che concerne gli apparati riceventi ed allo standard ISO IEC 18000 per la comunicazione radio parte 1 e parte 3 ovvero parte 1 e parte 7 per la comu nicazione a 13 56 MHz e 433 MHz rispettivamente Relativamente ai sistemi di gestione del prestito ovvero di autoprestito dovranno per la parte relativa all identificazione del mate riale librario e o multimediale oggetto del prestito ovvero dell utente essere conformi alle 6 direttive ISO 15693 associate ai sistemi riceventi ed allo standard ISO IEC 18000 per la N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE comunicazione radio parte 1 e parte 3 ovvero parte 1 e parte 7 per la comunicazione a 13 56 MHz e 433 MHz rispettivamente Con questa iniziativa l Ateneo di Roma Tre intende aumentare l efficienza dei propri servi zi nelle diverse fasi delle attivit bibliotecarie oltre che nell utilizzo della struttura da parte degli utenti finali In particolare il sistema consentir la verifica della disponibilit del mate riale da remoto permettendo all utente finale di effettuare una prenotazione on line se il materiale in prestito a un altro utent
273. sibile distinguere tra il cosiddetto canale diretto o forward channel o uplink e quello noto come canale di ritorno o backward channel o downlink Il primo il canale attraver so cui possibile la comunicazione dal lettore verso il tag mentre il flusso dei dati in senso opposto ottenuto grazie al secondo Le modalit con cui tag e lettore stabiliscono una comunicazione sono di vario tipo ma quella pi diffusa senza dubbio l accoppiamento induttivo propria della lettura dei tag passivi funzionanti in bassa frequenza LF o HF L antenna del lettore crea un campo magnetico accoppiato all antenna del tag che grazie ad un accumulatore interno riutiliz za l energia assorbita da questo campo magnetico per modularlo trasmettendo al lettore i dati immagazzinati nella sua memoria Il lettore a questo punto riconverte la risposta in informazione come il codice identificativo e la rende disponibile per l applicazione ade guata Un lettore costituito da un modulo a radiofrequenza ricetrasmettitore un unit di con trollo controller ed elementi di accoppiamento per il transponder Inoltre dotato di interfacce di comunicazione con l esterno supplementari RS 232 RS485 USB Ethernet Wi Fi GSM Bluetooth ecc per consentire la trasmissione dei dati ricevuti al sistema di elabo razione Il controller Il controller gestisce le interfacce di comunicazione tra l antenna e l infrastruttura software PC sistema ho
274. sivo per l identificazione e permettono di effettuare un riconoscimen to a distanza L identificazione ottenuta con le tecnologie RFId rende pi semplice l impiego di tornelli e varchi motorizzati consente di distinguere gli ingressi dalle uscite e di verificare l elenco delle presenze all interno di una determinata zona in modo completamente automatico Inoltre permette l inizio automatico di una sessione di lavoro rendendo possibile ad esem pio l avvio o l arresto di un PC a seconda che il proprietario si trovi o meno nei dintorni I tag usati in queste applicazioni possono essere stampati o inseriti in oggetti di forma diversa come ad esempio un badge identificativo Possono essere quindi personalizzati mediante la stampa di immagini scritte loghi fotografie ecc Inoltre si possono registrare molte informazioni tra cui i dati anagrafici le foto di riconoscimento la data l ora e il verso di transito Molte aziende che operano nel campo della sicurezza e del controllo degli accessi hanno deciso di utilizzare le tecnologie RFId nei propri sistemi di sorveglianza perimetrale e di accesso agli edifici oltre che di controllo dei veicoli che transitano nei parcheggi Questo fattibile grazie alla possibilit di montare i tag sul parabrezza delle automobili o di installarli nei portachiavi I lettori invece vengono solitamente inseriti nei muri degli edifici e lungo le vie d accesso ai parcheggi all esterno 3 2 4 GE
275. smette un fascio di energia il cui campo elettromagnetico investe il tag e fornisce al chip la potenza necessaria per trasmettere i dati La capacit di trasmissione risulta quindi limitata ai momenti in cui il tag viene interrogato La distanza di comunicazione varia a seconda della frequenza di lavoro e delle potenze dei lettori e pu oscillare da qualche centimetro a qualche metro Tipicamente i tag passivi possono essere letti fino ad una distanza di 4 5 metri usando una frequenza nella banda UHF mentre gli altri possono arrivare a distanze pi elevate nell ordine dei 100 metri Que sto avviene proprio perch i transponder passivi utilizzano londa a radiofrequenza genera ta dal lettore sia come fonte di energia per alimentare il circuito integrato sia per trasmette re e ricevere dati La distanza di questi tipi di tag limitata perch la potenza di trasmissio ne si attenua velocemente con l aumentare della distanza ma soprattutto perch le normati ve non ammettono ovunque la generazione di campi elettromagnetici con potenze molto elevate con conseguente distanza di comunicazione limitata TAG SEMIATTIVI O SEMIPASSIVI Questa categoria di tag ha batterie incorporate gestite con attenzione al risparmio energeti co solitamente la batteria alimenta dei sensori e o memorie presenti sul tag mentre la let tura continua a sfruttare l energia proveniente dal campo del lettore Questi tag sono in grado di trasmettere dati solo s
276. sono orientate le componenti di campo elettrico e magnetico durante la propagazione in aria Dipende principalmente dalla forma degli elementi che costituiscono l antenna di trasmissione Un tipo di polarizzazione quella lineare tipica delle antenne che generano un campo monodimensionale e presentano un range di lettura maggiore rispetto agli altri tipi di antenna a condizione che il tag sia orientato in maniera ottimale Tali antenne possono avere difficolt nel trasmettere il segnale oltre alcuni ostacoli Le antenne con polarizzazione circolare invece generano un campo tridimensionale e sono meno soggette ai problemi incontrati dalle antenne a polarizzazione lineare Creando particolari configurazioni grazie all aggregazione di pi antenne array tunnel si possono ottenere miglioramenti nelle prestazioni Tra queste configurazioni vale la pena citare quella che consiste nell utilizzare antenne in linea e quella che prevede l impiego di antenne sotto la stessa copertura Nel primo caso si posizionano in linea pi antenne con l obiettivo di migliorare la lettura di tag che si spostano ad alta velocit Nel secondo caso pi antenne vengono posizionate 29 N 30 1 QUADERNI Centro Nazionale per P lnformatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE per irradiare nella medesima zona ma con polarizzazioni differenti per migliorare la let
277. ssere conformi alla Direttiva 99 5 CE recepita in Italia con il d lgs del 09 05 2001 n 269 In particolare relativamente all applicazione del d lgs art 6 4 di cui sopra il responsabile dell immissione sul mercato degli apparati di cui trattasi deve notifi care al Ministero delle Comunicazioni almeno 4 settimane prima l intenzione di immettere sul mercato italiano gli apparati medesimi La scheda di notifica pu essere scaricata dal sito internet del Ministero delle Comunicazio ni www comunicazioni it 7 9 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 5 RFId e Privacy 5 1 PREMESSA Lo sviluppo delle nuove tecnologie informatiche e la miniaturizzazione dei componenti elettronici hanno accelerato in modo determinante le dinamiche infrastrutturali dell attuale sistema economico sociale rendendo lo scambio di informazioni sempre pi semplificato ed economico In questo contesto l impiego e la progressiva diffusione di sistemi basati sulla identificazio ne a radiofrequenza RFId possono ulteriormente contribuire ad introdurre fattori evolutivi di notevole rilevanza Tuttavia come spesso avviene quando si in presenza di un accele razione del processo di innovazione dovuta all immissione sul mercato di pi recenti tecno logie questi sistemi destano qualche perplessit in quanto sono in grado di trattare infor mazioni molto specifiche rispetto alla vita priva
278. st server Network Interface Module e consiste in un microcalcolatore con adeguato programma L unit di controllo consente di gestire anche fino a otto antenne diverse In sintesi il controller rende possibile l interrogazione dei transponder che attraver sano il campo di un antenna ed responsabile del funzionamento degli algoritmi di anticol lisione per una corretta gestione della ricezione di vari tag quando presenti contempora neamente nello stesso range di lettura Il sistema host si interfaccia con il controller e dirige l interrogazione del tag mediante una comunicazione seriale parallela o via bus L unit di controllo RFId pu anche essere pro grammata per eseguire il controllo di processo direttamente dai dati nella memoria del tag 2 8 Figura 9 Esempio di controller N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID Alcuni controller presentano interfacce che possono essere attivate dal controller stesso rendendo possibile una riduzione del carico di lavoro del sistema host Riassumendo le funzioni del controller sono la codifica la decodifica il controllo e limma gazzinamento dei dati la gestione della comunicazione con i tag e con l host Le antenne Le antenne sono le interfacce fisiche vere e proprie tra il controller e i tag Un antenna un dispositivo che ottimizza la trasformazione di energia elettrica o magnetica
279. sta e materiale multimediale CD DVD orario di apertura al pubblico durante la giornata nei periodi di apertura dell ateneo e secondo quanto stabilito dalla biblioteca stessa e chiusura totale al pubblico in concomitanza dei giorni festivi previsti per le ricorrenze di Natale e Pasqua e ad Agosto I servizi principali effettuati sono consultazione libera in sede di libri e riviste consultazione in sede dei materiali custoditi in deposito e non esposti a scaffale aperto e prestito giornaliero di libri ed eventuale materiale multimediale e prestito domiciliare di libri ed eventuale materiale multimediale e reference all utenza assistenza per l utilizzo dei servizi offerti servizi interbibliotecari Il modello costruito in modo parametrizzato cos da permettere la sua applicazione alle strutture universitarie che si vuole prendere in analisi Sulla base dell analisi effettuata per ci che concerne lo svolgimento delle attivit bibliote carie sono state assunte le seguenti ipotesi di funzionamento e le attivit di back office sono svolte da personale dipendente dotato di adeguate competenze biblioteconomiche e le attivit di front office sono svolte da personale di cooperativa o da studenti univer sitari a contratto le cosiddette 150 ore senza competenze specifiche e i servizi della biblioteca sono offerti a chiunque in ambito universitario 7 2 POSSIBILI SCENARI DI APPLICAZIONE
280. sto tipo figurano colonnine pedane sensibili scaffali intelligenti smart shelves tunnel e varchi gate da cui passano persone carrelli muletti e nastri trasportatori Un lettore fisso pu ad esempio essere predisposto alle porte di entrata di un magazzino fissato in un edificio o nella super 3 0 ficie stradale N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID Un tunnel consiste in una serie di antenne disposte con diversi orientamenti e accese alter nativamente mentre i gates sono realizzati con due antenne contrapposte con campo sfasa to Gli scaffali intelligenti sono un applicazione innovativa che permette di rilevare il momento in cui gli articoli vengono aggiunti o rimossi ovvia l importanza del ruolo rico perto da una soluzione di questo tipo nell ambito dell attivit di controllo degli inventari che pu essere effettuata real time ovvio che i lettori hand held possono affiancare i lettori fissi in un tipico scenario di magazzino ma anche essere il principale strumento di raccolta dati Esempi di lettori handheld Esempio di antenna gate Con schede estorno BD o CF come hw di lettura Con hw di lettura Imbera Figura 11 Lettore band beld in alto a sinistra un varco sotto e un tunnel I lettori sono dei dispositivi abbastanza semplici e proprio questa semplicit li rende sogget ti a svariati utilizzi
281. ta e sociale di un individuo Infatti non sempre possibile delimitare il perimetro di propagazione delle informazioni trattate dai dispositivi impiegati e per questo motivo si sente in modo sempre pi evidente l esigenza di una regolamentazione nell adozione dei sistemi RFI Sul piano pratico non si sono registrati casi importanti di infrazioni delle norme in materia di protezione dei dati personali tali da far pensare all approssimarsi di scenari preoccupanti ma la questione della compatibilit dei sistemi RFId con le tematiche di sicurezza e riserva tezza del trattamento dei dati personali senza dubbio l aspetto pi delicato connesso allo sviluppo e alla diffusione di questo tipo di tecnologie in quanto potrebbe rappresentare una vera e propria barriera al loro impiego su larga scala Il pericolo di un abuso delle tecnologie RFId per la creazione di database che raccolgono informazioni sulle abitudini alimentari sui gusti in termini di abbigliamento o sugli orienta menti politici che potrebbero emergere dalle pubblicazioni acquistate legato essenzial mente al fatto che il confine che separa una pratica di questo tipo da una ricerca di mercato pi sottile di quel che si pensi Per delimitare il perimetro d azione dei sistemi RFId che possono essere impiegati nella realt di tutti i giorni che sia il posto di lavoro la catena produttiva lo spostamento di merci e persone l interesse del Garante per la protezione dei dati p
282. taliane I benefici che le organizzazioni possono conseguire tramite l adozione della tecnologia RFId sono molteplici innanzitutto vi sono i benefici di efficienza che derivano direttamente da un miglioramento della produttivit delle risorse o da una riduzione degli effetti della non qualit in secondo luogo vi sono i benefici di efficacia come il miglioramento dell ac curatezza e della tempestivit dei processi I primi sono presenti nella quasi totalit dei pro getti e confermano il potenziale di riduzione dei costi delle tecnologie RFId ma non sem pre nell ambito delle Pubbliche Amministrazioni possono da soli costituire una ragione defi nitiva verso il processo di adozione I benefici di efficacia invece hanno sempre un peso rilevante agendo a tutti i livelli ed impattando fattori difficili da valutare in termini di misure economico finanziarie come ad esempio il miglioramento della capacit di coordinamento e controllo La Figura seguente illustra una classificazione dei benefici ottenibili dalle applicazioni RFId Tabella 3 Classificazione dei benefici Due sono i fattori principali che consentono di conseguire benefici di efficienza e l aumento diretto della produttivit delle risorse in particolare di quelle umane e l aumento della qualit dei processi che si traduce in una riduzione delle risorse impe gnate a risolvere i problemi della non qualit 5 5 N 30 I QUADERNI Centro Nazionale per l Inf
283. tatile E modello palmare ad antenna integrata con software di gestione rea lizzato su piattaforma WindowsCE anno di produzione 2005 lettore portatile F modello PC palmare con hardware di lettura su scheda SD e software di gestione realizzato su piattaforma WindowsCE anno di produzione 2006 I Tag selezionati per questo esperimento appartengono alle seguenti tipologie I Code 1 I Code SLI ISO 15693 18000 3 TI Tag It MiFare L insieme dei Tag utilizzato nell esperimento e pertanto appartenenti alle categorie sopra elencate detto nel seguito Tag set Il setup dei test consistito in preparazione e test di funzionalit degli apparati e specificatamente studio dell interfaccia di gestione dello specifico reader predisposizione del firmware di controllo ove fosse necessario configurazione ambiente per l interfaccia software di gestione ove fosse necessario sviluppo del software di lettura ove possibile per consentire in maniera automatica la lettura dell intero Tag set debugging e ottimizzazione La procedura di test per i singoli apparati consistita in selezione di una modalit di lettura posizionamento del Tag set nella zona di lettura ideale rilevazione dell esito della lettura per ciascun Tag componente il set Sono stati effettuati complessivamente 21 test dove per test si intende la lettura dell intero Tag set con uno dei reader selezionati Il gruppo di test
284. te stimata in assenza di per sone come grandezza d ingresso I valori massimi e medi di corrente e di campo elettrico nei vari organi dei tre modelli anatomici sono riportati in Tabella 21 I valori massimi di cor rente indotta possono essere direttamente confrontati con le Restrizioni di Base in Tabella 15 Si osserva che nel caso di modello anatomico di soggetto adulto i livelli nel cervello e nel nervo spinale sono considerevolmente inferiori ai limiti ICNIRP per l esposizione non controllata della popolazione a 30 kHz la massima densit di corrente ammissibile e di 60 mA m2 Nel caso dei modelli di bambini i valori massimi di corrente nel cervello sono vicini 64 6 mA m2 bambino di 10 anni o superiori 98 9 mA m2 bambino di 5 anni alle indicazioni della norma Ad ogni modo a differenza di quanto accadeva per i livelli di den sit di flusso magnetico che risultavano eccedere i Livelli di Riferimento Derivati di oltre cinque volte la non conformit alle Restrizioni di Base si quantifica per una eccedenza di solo il 60 i valori massimi consentiti 5 J F DeFord O P Gandhi An impedante method to calculate currents in biological bodies exposed to quasi static electromagnetic fields IEEE Transaction on Electromagnetic Compatibility N 27 pp 168 173 I 5 Pi 1985 N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA
285. tecnologia RFId a risorse fissate oppure fissato il livello di reference al caso dello scenario scaffale aperto no tecnologia La ragione di tale risultato risiede nel fatto che con gli attuali livelli di prestiti e quindi di numero di utenti che richie dono un prestito l attuale struttura non appare congestionata L attuale livello di reference superiore ai 4 minuti desiderabili ed per questo motivo che nella situazione 3 il livello di servizio diminuisce Variazione costo livello di servizio 1 PCX RY 13000 anno 4 HUK KD BO 0 5 DE T Che C L LS Figura 43 Andamento Livelli di servizio Costi Si ricorda che agli utenti non viene distribuita una card RFId ma sono identificati in bibliote 1 1 ca mediante la card a banda magnetica fornita dall Ateneo Nel caso in cui si volesse dotare 7 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 118 gli utenti di card RFId non varierebbero di gran lunga i benefici in termini di efficienza si otterrebbe probabilmente una maggiore facilit nell utilizzo della tessera da parte degli uten ti ma aumenterebbe l investimento In particolare si dovrebbero provvedere ad acquistare COMPONENTE QUANTIT VALORE TOTALE UNITARIO Stampante termica a colori l 1 250 1 250 Smart card RFld 3
286. tere pi esat tamente pari almeno ad 1 4 di 1 Le bande di frequenza d interesse per applicazioni RFId sono principalmente tre tralascian do gli apparati attivi con frequenze di funzionamento sopra i 2 GHz LF a 125 Khz HF a 13 56 Mhz e in Italia UHF a 868 Mhz La banda dei 13 56 MHz fa parte della dozzina di bande comprese 6 MHz e i 250 GHz riservate a livello internazionale dalla ITU in collabora zione con lo IEC International Electrotechnical Commission per l uso di dispositivi Indu striali Scientifici e Medici ISM che hanno caratteristiche di radiazione a banda stretta A 13 56 Mhz la lunghezza minima dell antenna perch si abbia una onda propagante risulta essere di circa 22 metri irrealizzabile in pratica Il campo elettrico o magnetico comunque generato dalla struttura rimane vincolato alle immediate prossimit dell antenna I sistemi funzionanti a 125 Khz e a 13 56 Mhz si basano sul fenomeno dell accoppiamento induttivo ovvero per effetti riconducibili al campo magnetico Oltre i 30 Mhz quindi per i sistemi UHF sono coinvolte onde elettromagnetiche e fenomeni di propagazione classica Per comprendere le modalit di trasferimento dell energia e dei dati si daranno alcuni cenni dei principi fisici legati ai fenomeni magnetici ed elettromagnetici A 2 BASSE FREQUENZE LF E HF CAMPO MAGNETICO E INDUTTANZA Qualsiasi flusso di carica in movimento elettroni in un filo o nel vuoto associato ad un campo magnetico
287. the processing of personal data and on the free movement of such data 15 Directive 2002 58 EC on the processing of personal data and the protection of privacy in the electronics communications sector Si sono tenuti cinque workshop cui hanno partecipato esperti operatori del settore e associazioni di con 8 7 o sumatori N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE il tag clipping ovvero la rimozione dell antenna dal tag con la conseguente riduzione della distanza di lettura a soli 5 cm Sul piano informativo le proposte prevedono il consenso informato rilasciato dal consu matore Pertanto l informazione fornita al consumatore sulle tecnologie RFId deve essere chiara esaustiva ed accurata Sulla stessa linea il Garante per la protezione dei dati personali ha emanato il 9 marzo 2005 un provvedimento a carattere generale che offre un quadro oggettivo in termini di linee di principio a cui ci si deve attenere al momento della realizzazione di un applicazio ne RFId Tale provvedimento fa chiarezza sulle modalit di utilizzo delle tecnologie di iden tificazione a radiofrequenza dal punto di vista degli obblighi relativi alla tutela dei dati per sonali Questo provvedimento risulta completo e molto attento non solo al presente ma anche al futuro delle tecnologie RFId per quanto riguarda il
288. tiche codifiche protocolli e sistemi di anti collisione e mirano ad assicurare la compatibilit e o inteoperabilit nei sistemi pro dotti da diversi fornitori e standard di dati si occupano degli accordi sul modo in cui i dati sono strutturati per i requisiti di compatibilit ed interoperabilit Di conseguenza questi standard descri vono diversi aspetti dell organizzazione dei dati e sono per lo pi indipendenti dalla tecnologia e gli standard di applicazione si occupano di definire l architettura di una soluzione tecnica rivolta a specifiche applicazioni o per un settore di applicazioni soluzione all interno della quale viene poi scelta la soluzione pi adatta e standard di conformit si occupano degli accordi e definiscono il modo in cui i sistemi devono comportarsi per essere considerati rispondenti a particolari performan ce o a test di verifica operativi Relativamente a questo quadro ISO ed EPC sis distanziano soprattutto nella seconda e 7 2 nella terza area N 30 I QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 STANDARD E REGOLAMENTAZIONE 4 1 3 1 LO STANDARD ISO L ISO the International Organization for Standardization che l organo ufficiale mondia le di standardizzazione fortemente coinvolto nella definizione di standard per l RFId L ISO composto da un numero molto grande di comitati che sono dedicati alla standardiz zazi
289. tivo appropriato ed in grado di compiere operazioni molto differenti come monitorare i dispositivi di lettura RFIA gestire le false letture immagazzinare dati e infine richiedere un ONS IL SOTTOSISTEMA ONS LONS viene utilizzato per fornire un servizio globale di ricerca per la traduzione degli EPC in URL Uniform Reference Localizzation di Internet dove possibile reperire ulteriori informazioni sull oggetto considerato In altre parole PONS viene utilizzato quando un an tenna legge un codice EPC e un computer ha il compito di rintracciare l informazione relati va a quel codice su Internet Sono molto frequenti i casi in cui questi URL identificano un Servizio Informazioni EPC anche se pu capitare di imbattersi in casi in cui PONS viene utilizzato per effettuare un associazione tra gli EPC e dei siti web o altre risorse di Internet relativi ad un dato oggetto gi stato provato che tale meccanismo capace di gestire i volumi di dati attesi in un sistema EPC RFId LONS consente di disporre di servizi statici e di servizi dinamici i primi tipicamente offro no URL per le informazioni in possesso del produttore di un oggetto mentre i servizi ONS dinamici servono a registrare una sequenza di dati come fosse un oggetto che si muove attraverso la Supply Chain Per costruire PONS si usa la stessa tecnologia dei DNS di Internet IL LINGUAGGIO PML g Mentre l EPC in grado di identificare il singolo prodotto le inf
290. to dell operatore La maggior parte degli apparati di lettura ed in particolar modo quelli prodotti precedente mente al 2001 non prevedono un supporto multiprotocollo o hot swap Per gli apparati sottoposti a test in questo ambito ed in particolare per le due antenne di pi vecchia pro duzione la configurazione di una data modalit di lettura si realizza caricando il firmware e riavviando il controller Apparati A e B Questa operazione richiede l intervento di un tec nico specializzato e pu durare anche decine di secondi Per tutti i restanti reader stato possibile sviluppare una semplice procedura software che configura ciclicamente la modalit di lettura dei Tag stato misurato il tempo necessario al reader per effettuare il cambio della modalit di trasmissione e riportare l avvenuta lettura del Tag Questo risultato variabile da circa 2 secondi modello C fino a qualche frazione di secondo per il modello palmare ad antenna integrata modello D per il quale stato quindi possibile realizzare un applicazione per quanto essenziale in grado di consentire la lettura semi contemporanea del Tag set mascherando la complessit sottostante Nei test condotti sui sei lettori utilizzati solo in tre di questi stata riscontrata una incompa tibilit verso un tipo specifico di Tag In particolare per questi tre apparati non stato pos sibile reperire librerie software che consentissero la lettura di Tag di tipo MiFa
291. to pi lento Negli ultimi due decenni gli intensi studi compiuti per la comprensione qualitativa e quanti tativa dell interazione elettromagnetica con i tessuti viventi e sulle conseguenze sanitarie ha costituito la base scientifica di una articolata attivit di normazione in ambito Europeo I vari Stati membri tra i quali l Italia hanno recepito le raccomandazioni comunitarie con alcune modifiche in generale pi cautelative NORMATIVE EUROPEE Le normative e le raccomandazioni europee in materia di esposizione ai campi elettroma gnetici prodotti da EAS e RFId sono di seguito indicate e Linee guida ICNIRP 8 Guidelines for limiting exposure in time varying electric magnetic and electromagnetic fields up to 300 GHz Health Physics Volume 24 Number 4 April 1998 p 494 Questo documento introduce i limiti di esposizione per la popolazione generica ed in ambiente lavorativo I valori massimi indicati sono discussi in relazione alle attuali conoscenze degli effetti biologici dei campi elettroma gnetici e Raccomandazioni della Comunit Furopea European Council Recommendation 1999 519 EC of 12 July 1999 on the limitation of exposure of the general public to electromagnetic fields 0 Hz to 300 GHz Official Journal L199 30 7 1999 p 59 Vengono definite le tabelle con i limiti di esposizione ai campi elettromagnetici per la popolazione 48 International Commission on Non Ionising Radiation Protection http www
292. to vengono riportati i dati di afflusso degli utenti presso la sede bibliotecaria Gen FE Mar APR MAG Giu LuG AGO SET Ott Nov Dic Tor Giorni di apertura CHIU della biblioteca 24 24 27 24 25 25 26 SA 27 26 25 23 276 Numero utenti 8111 4867 5840 6489 10815 14870 8084 O 8760 7733 10139 8706 94414 Numero utenti che effettuano prestiti 4150 356 214 257 285 475 654 356 0 385 340 446 382 4150 Tabella 5 Dati di afflusso degli utenti presso la sede bibliotecaria 7 3 2 DATI DELL INFRASTRUTTURA RFID STIMATA Lo studio di un modello prevede una analisi propedeutica per la gestione dell ambiente in cui si deve applicare la struttura RFId Nel caso della biblioteca di economia le principali caratteristiche dell ambiente in cui si applicher la struttura RFId sono COMPONENTE QUANTIT Unit RFId per inizializzazione prestito e restituzione assistiti 2 Postazione RFId per prestito restituzione non assistiti inclusa stampante per ricevuta 1 Buca esterna per restituzione 24h 24 1 Varco antitaccheggio RFId incluso contapersone 2 coppie Terminale RFId portatile 1 Etichette RFId per libri neutre 60 000 Etichette RFId per periodici neutre 10 000 Etichette RFId per supporti multimediali 1 000 Stampanti termiche 028 Numero medio di utenti card RFId 073 Numero di giorni per installazione
293. tto dei dispositivi lettura involontaria di informazioni danneggiamento dei dispositivi o a particolari situazioni ambientali pre senza di materiali conduttori interferenze ecc In sintesi le minacce di natura accidentale riguardano e la possibilit di uso improprio dei dati nel caso che le informazioni presenti nei siste mi RFId vengano lette al di fuori dei processi ordinari 5 e la possibilit di disservizi dovuti ad errori nell utilizzo o a situazioni ambientali partico larmente sfavorevoli Queste possibilit possono essere sfruttate anche per azioni illecite attacchi volontari Pi 18 Un esempio di minaccia di questo tipo riguarda la possibilit che un etichetta utilizzata ad esempio per la gestione della logistica rimanga sull oggetto anche quando questo esce dal magazzino e venga letta involontariamente fornendo all esterno informazioni sull azienda N 30 1 QUADERNI Centro Nazionale per P lnformatica nella Pubblica Amministrazione FEBBRAIO 2007 LA SICURE A DEI SISTEMI RFID in generale le minacce verso i processi che utilizzano sistemi RFId possono essere cos schematizzate a entrare in possesso di informazioni riservate b contraffare le informazioni presenti su un etichetta c falsificare l identficativo del lettore o del trasponder d tracciare un oggetto e tracciare una persona creare un disservizio Le minacce di tipo a possono riguardare le informazioni prese
294. tudio di fattibilit Si Prototipo Si Pilota No Tempi di Implementazione 1mese Costi 30 000 00 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE 4 LE SCHEDE DEI PROGETTI RFID Benefici ogni oggetto ha la sua storia all interno di un etichetta Eventuali criticit emerse a seconda del materiale dell oggetto da inventariare sono stati utilizzati i tag pi adatti Tabella 29 Scheda di progetto per la gestione dei cespiti SCHEDE RELATIVE AD APPLICAZIONI VEICOLARI Di seguito viene riportata la scheda progetto realizzata per la gestione dei parcheggi ad ele vata problematica di sicurezza Campo Applicativo SISTEMA DI GESTIONE DI PARCHEGGI VEICOLARI CON ELEVATA PROBLEMATICA DI SICUREZZA COSTITUITO DA SISTEMI INTEGRATI PER IL CONTROLLO E LA TRACCIATURA DEGLI ACCESSI ALL INTERNO DI UNA STRUTTURA RFld per identificazione conducente associato a lettura targhe del mezzo Nome del Progetto Gestione parcheggi Referente del Progetto Caratteristiche Tecniche Frequenze Utilizzate Tipologie di tag attivi passivi semipassivi Distanza massima lettore tag 13 56 MHz read write tecnology con possibilit fino a 127 applicazioni sulla tessera compresa la crittografia dei dati e nella memorizzazione La carta contiene un RFld passivo 40 cm Dimensioni del Progetto Numero di utenti attuali e
295. tura indipendentemente dall orientamento del tag Alcuni sistemi sono realizzati integrando insieme in unico lettore o lettore scrittore sia l antenna che il controller mentre altri tengono separata la prima dal secondo Un ultima precisazione riguarda un fatto che abbiamo gi avuto modo di notare ovvero che nel caso di tag passivi il campo generato dall antenna risulta necessario per fornire al tag l energia utile per la trasmissione delle informazioni che contiene Typical HF Short Range Antenna 3 x 12 In approx amp x30 cm Max Range Tag dependent 15 cm Typical HF Long Range Antenna 20 x 55 In appro 50 x 100 ciri Max Range Tag dependent 60 100cm Figura 10 Antenne esterne per lettori Tipi di lettore I lettori di tag possono essere di vari tipi a seconda dell applicazione per cui sono destinati I dispositivi di lettura possono essere integrati in terminali palmari hand held reader per effettuare rilievi sul campo laddove ci sia il bisogno di controllare un tag o di aggiornarne il contenuto fuori linea Esistono poi dispositivi trasportabili che vengono utilizzati quando c la necessit di un i stallazione su dispositivi mobili Infine un altra categoria di lettori comprende i dispositivi incorporati in postazioni fisse che vengono impiegati per controllare ingressi e uscite linee di produzione o specifiche aree di attivit posizionandoli in punti strategici Tra le soluzioni di que
296. uesto esercizio si riportano le conclusioni dell autorevole istituto tedesco BSI circa il probabile scenario di rischio delle applicazioni RFId il testo che segue tratto dal documento Risiken und Chancen des Einsatzes von RFId Systemen reperibile sul sito www bsi bund de E stato inizialmente chiesto agli esperti di fornire una stima generale sulla rilevanza degli aspetti di sicurezza nelle applicazioni RFId Sono emersi i seguenti punti ad oggi i problemi causati da attacchi ai sistemi RFId sono di gran lunga inferiori alle difficolt tecniche che si incontrano nell utilizzo pratico di tali sistemi e le potenziali minacce potrebbero crescere se i sistemi venissero impiegati in modo mas sivo la loro diffusione potrebbe infatti innescare tentazioni di attacco ai sistemi o di valutazione delle informazioni in modo da compromettere la privacy se le applicazioni RFId hanno ripercussioni sulla sicurezza fisica delle persone ospe dali parti di ricambio di apparati critici per la sicurezza identificazione personale di particolare importanza la sicurezza informatica RFID 99 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE in complesso la privacy minacciata dagli attacchi ai sistemi RFId meno di quanto lo sia dalle normali attivit operative e le opinioni in merito ai r
297. ultati BIBLIOTECA APERTO BAR CODE RFID ARFID33 A RFID34 INVESTIMENTO 48 570 87 100 COSTI CORRENTI Attivit di back office 37 125 37 949 34 498 2 627 7 Attivit di front office 58 920 56 026 46 393 12 527 21 Materiali 1 253 1 440 1 871 618 49 Revisione inventariale 13 313 9 482 4 157 9 156 69 Reference 57 000 57 000 57 000 0 Totale 167 611 161 897 143 919 23 692 14 Tabella 11 Risultati del modello 33 Variazione assoluta tra il valore nello scenario con tecnologia RFId e quello nello scenario scaffale aperto senza tecnologia 34 Variazione tra il valore nello scenario con tecnologia RFId e quello nello scenario scaffale aperto senza tec nologia N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 PROGETTAZIONE E REALIZZAZIONE DI UNA SOLUZIONE RFID UN CASO PRATICO Il valore dell investimento dato dalla somma dei valori riportati nelle tabelle 8 e 9 per la tecnologia bar code e 10 e 11 per la tecnologia RFId I costi correnti presentano il seguente andamento nei tre scenari tecnologici considerati COSTO OPERATIVO TOTALE DELLA BIBLIOTECA iam sian FPE ss asss s MED 140000 4 Costo attivit Tal di back
298. un gruppo chiuso di utenti cio se il PC o il server che riceve i dati collegato alla rete a sua volta collegata ad Internet e RFId sempre attivi In questa classificazione si valuta se i tag RFId che sono utilizzati sono sempre attivi durante tutto il percorso della catena e Oggetto dell identificazione Questo schema di classificazione suddivide le applicazio ni RFId sulla base del fatto che il tag sia utilizzato per identificare cose animali o per sone In quest ultimo caso il tag potrebbe sia essere attaccato alla persona stessa sia a qualche oggetto di appartenenza di una persona ad esempio il passaporto in grado di segnalare la presenza e o la sua identificazione Quest ultimo approccio basato sull oggetto dell identificazione cose animali o persone 5 3 comune anche al metodo utilizzato dall Osservatorio RFId della School of Management N 30 1 QUADERNI Centro Nazionale per P lnformatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE 54 del Politecnico di Milano che annualmente predispone un resoconto sull RFId in Italia Inoltre nel caso delle ricerche da loro condotte sono considerate anche altre variabili classificando le applicazioni RFId sulla base dei settori di impiego servizio manifatturie ro allevamento agricoltura etc sulla base dello stato di consolidamento di tale appli cazione a regime sperimentale
299. ura consente il mascheramento delle informazioni nei confronti di utenti non auto rizzati nonch il controllo dell integrit dei messaggi trasmessi l autenticazione permette invece di proteggersi nei confronti dell uso malevolo di falsi identificativi 20 L utilizzo di particolari lettori in grado di operare a distanze molto superiori a quelle operative possibile in particolari condizioni ambientali assenza di schermi e di riflessi ed a costi molto elevati Nel caso di sistemi ad accoppiamento induttivo la distanza di un metro considerata un valore limite Nel caso dei sistemi UHF la distanza massima dipende dalla potenza in gioco che regolamentata per legge di solito inferiore a 2 Watt comunque per leggere un etichetta alla distanza di 20 metri occorrerebbe emettere 9 5 una potenza di circa 500 Watt pari a quella di un trasmettitore radiotelevisivo N 30 1 QUADERNI Centro Nazionale per P lnformatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Le tecniche di cifratura ed autenticazione sono ampiamente utilizzate nelle applicazioni informatiche ed in particolare in tutti i sistemi di trasmissione di segnali in radiofrequenza GSM wifi wimax ecc L impiego di queste tecniche nei sistemi RFId possibile se i dispositivi dispongono di suf ficiente memoria e capacit elaborativa condizione che si verifica nelle etichette attive e nel
300. uto matica delle informazioni al prodotto fisico EPC identifica il prodotto PML lo descrive ed ONS collega i due componenti 4 1 3 5 SAVANT Savant una tecnologia software per la gestione e l effettiva distribuzione dei dati EPC nelle reti Savant utilizza un architettura distribuita ovvero pu girare su un solo computer cen trale oppure su diversi computer di una stessa organizzazione Savant gestisce quindi il flus so delle informazioni del network EPC Con Savant si intendono dunque le tecnologie di smistamento sviluppate su reti nazionali regionali e locali le cui terminazioni sono costituite dai lettori RFId che lavorano nei magazzini negozi depositi Questa tecnologia costituita da tre moduli EMS Event Management System RIED real Time In Memory Data Capture e TMS Task Manage ment System Questi moduli assicurano funzioni e compiti di acquisizione di informazioni di smistamento di filtraggio raccolta e conteggio dei numeri di traspnder preelaborazione dati controllo dei lettori interfaccia ai sensori ed interfaccia ai programmi utente 4 2 REGOLAMENTAZIONE Se nella prima fase di sviluppo si potevano accettare delle soluzioni tecniche cosiddette proprietarie le applicazioni multi utente che si prospettano oggi richiedono al contrario delle soluzioni standardizzate le sole che possono permettere l interoperabilit dei diversi sistemi proposti dai diversi fornitori di soluzioni e quindi utilizzabili dal
301. va la comunicazione tra due dispositivi solo quando questi si trovano sufficientemente vicini ad una distanza di pochi centimetri o a contatto Questa tecnologia adatta per qualunque tipo di applicazione RFId in cui non sia necessa rio operare a distanza ad esempio per la lettura di informazioni presenti su un etichetta RFId di un articolo in vendita tuttavia le applicazioni pi promettenti sono quelle in cui il sistema trasmittente presente su un apparecchio telefonico di tipo mobile infatti con questa soluzione il cellulare pu diventare uno strumento per accedere ad informazioni di oggetti etichettati o per effettuare operazioni di pagamento Quest ultima possibilit rende il sistema NFC un possibile mezzo alternativo alla smart card per l autenticazione e l accesso ai servizi Pi in generale la combinazione delle tecniche di trasmissione in radio frequenza e dei sistemi di identificazione autenticazione consente oggi pi schemi di funzionamento Nella fattispecie il dispositivo client pu essere costituito da e smart card formato tessera senza contatti alimentata dal lettore mediante accoppia mento induttivo che colloquia con il server per il tramite del lettore RFId smart card con contatti alloggiata nel telefono mobile che colloquia con il server via rete mobile ad es con protocollo GPRS o UMTS e telefono mobile NFC che colloquia con il server per il tramite di un secondo disposi tivo NFC Mo
302. vasivit straordinaria infatti quasi tutti i prodotti di consumo e durevoli hanno etichette con codice a barre Questa tecnologia comprende oltre alle etichette anche tutti gli apparati utili alla loro stampa e lettura e deve la sua affermazione in tutti i settori industriali e dei servizi soprattutto al basso costo e alla facilit d uso Inoltre lo sviluppo di sistemi di stampa a getto d inchiostro con elevata qualit del codice a barre a costi contenuti ha reso possibile la diffusione di questa tecnologia anche nelle linee di produzione e di spedizione Il codice EAN tra i diversi tipi di codici a barre il pi dif fuso in Europa e viene utilizzato nella marcatura all origine dei prodotti finiti Il codice a barre che ricopre lo stesso ruolo e svolge le stesse funzioni negli Stai Uniti il codice UPC Per mettere in evidenza le differenze esistenti tra un tag RFId e un etichetta con codice a barre dovrebbe essere sufficiente riportare le caratteristiche peculiari di entrambe le tecno logie riguardo ad alcuni aspetti cruciali nell ambito dell identificazione Nella tabella di seguito le due soluzioni sono poste a confronto 2 5 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI 26 RFID NELLA PUBBLICA AMMINISTRAZIONE CODICE A BARRE RFID Memoria Capacit limitata Capacit elevata Accesso ai dati
303. viduo L allarme per la privacy non quindi legato solo al fatto che si possa venire a sapere che cosa stato acquistato da una certa persona ed il luogo in cui avvenuto l acquisto dal momento che il problema analogo a quello che si pone in innumerevoli altri casi che vanno dalla carta di credito stessa al semplice scontrino al codice a barre ma piuttosto al fatto che essendo il tag un tracciatore di un preciso prodotto se questo viene associato a un determinato soggetto diviene anche tracciatore degli spostamenti di quest ultimo Abbiamo visto prima come sia facile associare un tag ai dati identificativi giacch suffi ciente che il prodotto al quale esso applicato venga acquistato con un mezzo che impli 8 ds chi l utilizzo di dati personali le carte di credito e i bancomat sono gli esempi pi diffusi N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 RFID E PRIVACY Altri scenari negativi che sono stati ipotizzati dalle varie associazioni di consumatori sono ad esempio quelli in cui i lettori posti sugli scaffali dovessero registrare la rimozione di un determinato articolo con la possibilit di scattare una fotografia di colui che ne prelevi una quantit superiore ad un numero predeterminato o il caso in cui i tag presenti sulle banco note potrebbero segnalare a un rapinatore chi sta trasportando grandi quantitativi di denaro ed agire di conseguenza Un
304. visioni della normativa sulla protezione dei dati e le prescrizioni del presente provvedimento l impiego di microchip sottocutaneo pu essere quindi ammes so solo in casi eccezionali per comprovate e giustificate esigenze a tutela della salute delle persone in stretta aderenza al principio di proporzionalit art 11 del Codice e 1 66 nel rigoroso rispetto della dignit dell interessato art 2 comma 1 N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 APPENDICE 3 IL PROVVEDIMENTO DEL GARANTE 9 Marzo 2005 L interessato dovrebbe poter essere in grado di ottenere di regola in qualunque momen to e senza oneri la rimozione del microchip e l interruzione del relativo trattamento dei dati che lo riguardano I titolari del trattamento devono inoltre predisporre modalit di impianto e di impiego delle etichette sottocutanee tali da garantire la riservatezza circa la presenza delle stesse etichette nel corpo dell interessato I trattamenti di dati sensibili oltre che effettuati nell osservanza dei presupposti e dei limiti stabiliti dal Codice artt 22 e 2 Parte II Titolo V del Codice devono essere ove prescritto artt 26 e 76 preventivamente autorizzati dal Garante Il Garante si riserva di prescrivere ai titolari del trattamento ai sensi dell art 17 del Codi ce di sottoporre alla verifica preliminare di questa Autorit anche con eventuali provve dimenti di
305. zie alla capacit di immagazzinare un volume di dati enorme mente superiore dai 100 Byte del codice a barre agli 8KB dei tag RFId il limitato inter vento di operatori richiesto per la gestione l eliminazione della necessit di vedere l eti chetta la possibilit di disporre di diverse distanze di lettura da pochi centimetri a diver si metri grazie a frequenze e etichette diverse la resistenza agli ambienti ostili alte tem perature umidit sporcizia ecc utilizzando opportuni package la capacit di lavorare in ambienti contaminati la possibilit di effettuare la lettura contemporanea di pi codici e di leggere e scrivere sui tag pi di una volta la possibilit di applicare metodi di critto grafia e di autenticazione e infine la possibilit di disattivare l etichetta per scopi di sicu rezza e di privacy N 30 1 QUADERNI Centro Nazionale per l Informatica nella Pubblica Amministrazione FEBBRAIO 2007 LE TECNOLOGIE RFID Va anche sottolineato che l RFId penetrer un numero maggiore di mercati rispetto al codi ce a barre Data l eliminazione della necessit di vedere il tag e la possibilit di leggere anche attra verso la vernice o la plastica si possono ottenere notevoli benefici in termini di efficienza di flessibilit e di robustezza Questa caratteristica pu essere sfruttata ad esempio inseren do altre stazioni di lettura come sui nastri dei convogliatori Per quel che ri
306. zione di un metodo univoco possibilmente universale per l identificazione dell entit Per quanto concerne gli oggetti possibile fare ricorso agli stessi standard di identificazione gi utilizzati per i codici a barre Le funzionalit di un sistema RFId sono influenzate principalmente dalle caratteristiche del processore associato all elemento da identificare Si tratta normalmente di processori di dimensioni limitate e poco costosi Tuttavia pur rispettando il vincolo del basso costo il mercato offre svariati prodotti che partono da pro cessori con limitate capacit di elaborazione capaci comunque di memorizzare e trasmette re un identificativo fino a processori dotati di una discreta quantit di memoria 64 128 KB e capaci di effettuare elaborazioni complesse I processori meno potenti solitamente sono immessi in vere e proprie etichette tag gli altri sono invece inseriti a seconda del l applicazione in diversi tipi di supporti etichette dischetti contenitori tessere ecc 1 Di sovente il termine tag viene usato anche per supporti che non hanno la forma di un etichetta N 30 1 QUADERNI Centro Nazionale per P lnformatica nella Pubblica Amministrazione FEBBRAIO 2007 LINEE GUIDA PER L IMPIEGO DEI SISTEMI RFID NELLA PUBBLICA AMMINISTRAZIONE Quando il sistema RFId impiegato per identificare persone spesso si utilizza una smart card ossia una tessera intelligente che pu fungere anche da do
307. zioni trasmesse non siano inutiliz zabili da parte di un eventuale attaccante La tecnica pi semplice ed efficace consiste nell utilizzo di identificativi completamente ano nimi ossia non direttamente riconducibili ad alcuna entit se non con metodi attivabili solo dal sistema di back end Ci si pu ottenere mediante una codifica interna riservata oppure con metodi in grado di rendere anonimi gli identificativi per poi ripristinarli ai fini dell eleborazione Gli algoritmi pi sofisticati modificano dinamicamente il dato anonimo in modo tale da proteggere l etichetta non solo nei confronti dell identificazione illecita ma anche dal trac ciamento della localizzazione Il mascheramento dell identificativo non protegge nei confronti di letture indebite di altre informazioni registrate sull etichetta e trasmesse a seguito di un interrogazione Per evitare tale problema la soluzione migliore consiste nello spostare ogni informazione rilevante sul sistema di back end lasciando sull etichetta il solo identificativo opportuna mente reso anonimo 6 3 4 INIBIZIONE DELL ETICHETTA Le tecniche di inibizione dei dispositivi possono essere utilizzate per evitare la lettura inde bita in momenti e situazioni in cui il sistema RFId non operativo I metodi si dividono in due categorie temporanei e definitivi I primi sfruttano particolari etichette di tipo attivo blocker tags in grado di mascherare le etichette da p
308. zzare l avvio di una sperimentazione nella banda 865 6 867 6 MHz di applicazioni RFId aventi le caratteristiche tecniche dell Annesso 11 della ERC REC 70 03 Universit di Parma Lo scopo quello di verificare la compatibilit tra le applicazioni RFId ed i servizi del Ministero della Difesa in particolare si vuole esaminare la possibilit di autorizzare le applicazioni RFId almeno per l uso indoor prevedendo di assoggettare tali applicazioni al regime di autorizzazione generale e non di libero uso ai sensi del Codice delle Comunicazioni Va per sottolineato come la recente decisione della Commissione Europea 23 novembre 2006 sulla armonizzazione dello spettro radio riguardante proprio la citata EN 302 208 apre la strada alla liberalizzazione delle selective frequence Altre restrizioni sono imposte per il rispetto di normative sulla salute pubblica RTTE 99 05 CE compatibilit elettromagnetica privacy ecc Queste sono soltanto alcune delle normative oggi in vigore citate per poter far capire come anche restrizioni di utilizzo di una certa frequenza piuttosto che un altra possono orientare lo sviluppo di una tecnolo gia ad esempio 13 56 MHz rispetto ad altre che per certi aspetti talvolta potrebbero esse re preferibili Gli apparati operanti nelle bande di frequenze di cui all Annesso 9 e all Annesso 11 della Rec CEPT 70 03 ai fini della loro immissione sul mercato e del loro utilizzo sul territorio nazionale devono e

Download Pdf Manuals

image

Related Search

Related Contents

  Samsung SGH-E600 Εγχειρίδιο χρήσης  Omron M1 Compact User's Manual  GE BPE Brochure  Télécharger    取扱説明書はこちら - Tahmazo JP  Horse Block Complément de pâture  Cette Introduction - Serveur de portails TXM    

Copyright © All rights reserved.
Failed to retrieve file