Sei sulla pagina 1di 49

2}

RFID: un acronimo mille


possibilit

Il livello di maturit della tecnologia RFID permette a tutti noi, indipendentemente da


cosa vogliamo realizzare, di trovare un valido supporto tecnologico. Un aspetto fondamentale la possibilit di realizzare reti di interconnessione anche wireless che
servano agli scopi pi disparati.

tag RFID (acronimo che sta per Radio Fre-

to schematica, composta sostanzialmente da

quency IDentification) sono diventati rapida-

sole quattro componenti:

mente una risposta affidabile e di grande uti-

tag

lit nei campi pi disparati. Tempo fa ci siamo

antenna trasmittente

occupati della raccolta differenziata e della sua

lettore

gestione; oggi vedremo come questa tecnolo-

middleware

gia potrebbe risultare estremamente utile anche

mentre il funzionamento sintetizzabile in po-

nello smaltimento dei rifiuti.

che elementari fasi. Il tag (trasponder), infatti, si


attiva quando passa allinterno della regione in

Uno sguardo al sistema


La struttura del sistema, vista in maniera mol-

cui lantenna in funzione. Il tag interagisce

RFID & NFC


con la stessa fornendo una risposta che lo iden-

come assente oppure presente.

tifica come attivo; la risposta in questione viene

In questo caso, il lettore genera un campo elet-

quindi rilevata e, tramite il lettore (che pu es-

tromagnetico con una frequenza ben determi-

sere un semplice lettore oppure un transceiver),

nata; quando il tag dovesse passare allinterno

inviata al middleware. Questultimo incaricato

di questo campo, la quota parte di energia cui

di elaborare opportunamente linformazione ed

soggetto sarebbe sufficiente a farlo entrare in

inviarla al software di gestione.

risonanza. Questo principio viene largamente


utilizzato nei dispositivi antitaccheggio presenti

Fisicamente...

in tutti i centri commerciali, supermercati, nego-

Alla base del funzionamento di questo siste-

zi di abbigliamento che frequentiamo.

ma c un semplice fenomeno di accoppia-

La risposta fornita dal trasponder induce una

mento, tanto pi marcato quanto minore

variazione nel campo magnetico che viene

la distanza tra gli elementi che compongono

generato dal trasmettitore ed proprio questa

lintero sistema. La sorgente del campo elet-

variazione che pu essere rilevata, se siamo a

tromagnetico allinterno del quale il conduttore

breve distanza. Ecco per quale motivo il pas-

si trova diviene evanescente man mano che il

saggio tra le barre dellantitaccheggio non ,

conduttore stesso esce dalla portata della sor-

tipicamente, pi grande di 1 m e mezzo.

gente.

Le antenne che vengono utilizzate allinterno

Questo fenomeno sottintende allesisten-

dei lettori formano, dunque, dei portali che

za di un campo di induzione che dimostra

rilevano la presenza di oggetti metallici; essi

la mutua interazione tra i componenti nella

operano nella range di frequenze dei MHz. I

condizione di campo vicino.

valori dipendono dalle normative imposte; tipi-

Quando la distanza aumenta, ovvero ci tro-

camente, parliamo di radiazioni non ionizzanti e

viamo nella condizione di campo lontano, si

di locali adibiti ad uso pubblico per cui facciamo

verificano fenomeni di accoppiamento che

riferimento alla normativa bassa tensione ed

sono il frutto dellirradiazione del campo

alle linee guida per lesposizione alle radiazioni

elettromagnetico in gioco.

non ionizzanti del soggetto inconsapevole.

Nei sistemi RFID entrambi questi fenomeni

Quando loggetto viene pagato regolarmente il

possono essere sfruttati; esistono, infatti, si-

tag viene disattivato direttamente in cassa: ac-

stemi a bassa frequenza (LF), alta frequenza

cade, tipicamente, che si veda strisciare log-

(HF) oppure ad altissima frequenza (UHF).

getto acquistato su una particolare postazione

Nei primi due il campo induttivo fornisce lener-

predefinita in cassa. Li localizzato un forte

gia necessaria allattivazione del chip sul tag.

campo magnetico che stimola con un campo

Quando ci spostiamo ad altissima frequenza,

magnetico molto intenso lintera struttura,

invece, il campo radiativo a determinare lat-

rendendola non pi funzionante.

tivazione.

Vedremo che sebbene sembri antieconomico

Possiamo pensare, nellipotesi esemplifi-

danneggiare volontariamente un sistema sofisti-

cativa, che il sistema funzioni sulla base di

cato, la larga diffusione ha permesso di rendere

una logica booleana che identifichi loggetto

i costi molto bassi. I dispositivi vengono quindi

{3

{4

RFID & NFC


progettati proprio per essere distrutti.

rimanere allinterno dei capi dabbigliamento o

Il sistema funziona esattamente come si vede

dei DVD appena acquistati anche dopo la ven-

nella figura qui di seguito.

dita, e lacquirente pu tranquillamente non sapere neanche dove si trova, questo


secondo tipo riutilizzabile.

Oltre i sistemi ad 1 bit


Finora abbiamo parlato di sistemi che
sono in grado di rilevare il tag qualora
esso si trovi nella raggio di azione
del lettore. Esistono, per, sistemi
molto pi maturi in cui la comunicazione bidirezionale perch qui
presente un chip, che ha una sua
Per prodotti che contengono metallo ne-

memoria e la capacit di elaborazione per co-

cessario lavorare a frequenze basse, ancorch

municare, talvolta utilizzando la crittografia,

sempre dellordine dei kHz. Questo perch, in

quantitativi maggiori di dati.

questo caso, il tag di tipo e.m. viene realizzato

Come nella maggior parte delle comunicazioni,

con materiali che sono resistenti ai cam-

anche in questo caso esistono soluzioni half-du-

pi elettromagnetici in gioco. Questo significa

plex e full-duplex: nel primo caso linterrogazio-

che necessario che si preveda una realizza-

ne e la risposta sono operazioni che richiedono

zione sulla base di caratteristiche magnetiche

slot temporali separati. Nel secondo, invece, le

fortemente non lineari. Gli stessi di cui stiamo

due parti sono in grado di comunicare anche

parlando sono necessari per generare frequen-

contemporaneamente; questa seconda moda-

ze multiple del segnale del lettore favorendone,

lit e resa possibile dallutilizzo di frequenze

cos, la lettura.

distinte, ad esempio in relazione armonica tra

Sebbene sia indispensabile per realizzarle in

loro.

questo modo, queste tag presentano uno svan-

Nei sistemi evoluti che utilizzano n-bit, il lettore

taggio: indispensabile mantenere un orienta-

fornisce lenergia di cui necessita il tag grazie

mento preciso perch il tag possa essere in visi-

ad una spira trasmittente, pi o meno allo stes-

bilit. Per ovviare a questo problema, vengono

so modo di ci che avviene in un trasformatore.

realizzati avvolgimenti multipli che possono rilevare diverse posizioni del tag in transito.
In questo caso, la disattivazione permessa da
uno strato di materiale magnetico che rimane
magnetizzato una volta che si trova allinterno
di un campo magnetico opportuno.
Se nel caso dei tag precedenti abbiamo notato che i dispositivi sono sacrificabili, tanto da

RFID & NFC


Questi sistemi operano in campo vicino ed

ner conto, cio il guadagno, ovvero una misura

hanno come caratteristica un livello di effi-

della capacit dellantenna di illuminare una

cienza nella comunicazione abbastanza bas-

determinata porzione di spazio confinante. In

so; si intuisce che questo aspetto implica una

questo caso particolare, lobi che dimostrino di-

forte localizzazione spaziale, ovvero una scar-

rezionalit sono da evitare proprio perch lan-

sa autonomia o flessibilit. Distanze superiori

tenna deve essere in grado di distribuire lener-

al metro diventano davvero difficile da gestire.

gia elettromagnetica da trasmettere piuttosto

Per il dimensionamento corretto, in ogni caso,

che concentrarla.

necessario riferirsi non ha distanze lineari ma

Di contro, per, normalmente vantaggioso

multipli di lunghezze donda.

un buon confinamento spaziale per cercare

Mano a mano che la frequenza cresce, a parit

di ridurre le interferenze con sistemi simili.

di sistema in uso, le dimensioni diminuiscono;

Altro parametro tipico delle antenne e la pola-

cos sistemi che utilizzino frequenze molto alte

rizzazione che pu essere lineare oppure circo-

(Very High Frequency oppure Ultra High Fre-

lare. Si tratta, semplicemente, dellorientazione

quency) possono beneficiare della presenza di

del campo elettromagnetico che viene irradiato

antenne molto efficienti disposte allinterno dei

dallantenna. Quando si sceglie la polarizzazio-

tag.

ne circolare il tag insensibile allorientamento.

Questo tipo di dispositivi pu essere stampato


sotto forma di etichetta, proprio come accade

I tag al lavoro

nel caso dei DVD. La struttura risulta di spes-

Come visto nellimmagine mostrata in prece-

sore assolutamente trascurabile e pu essere

denza, formati, geometrie, spessori e caratte-

camuffata proprio dal codice a barre. La lar-

ristiche conformazionale e funzionali possono

ghissima diffusione sul mercato, dovuta allaffi-

essere molto diverse tra loro. Le antenne pos-

dabilit dellintero sistema, ha permesso, come

sono anche essere disposte in geometria

dicevamo, una compressione tale nei costi che i

planare a disegnare schiere.

tag possono non essere recuperati.

La struttura disegnata dal varco costituito dalle


antenne estremamente versatile e si presta

Cosa usare?

bene a diverse applicazioni; non solo antitac-

Alcune delle soluzioni di cui abbiamo breve-

cheggio, quindi, ma anche controllo delle merci

mente parlato risultano sensibili allorienta-

e degli accessi. Ad esempio, un tag RFID pu

zione: questo tipo di antenne sono certamen-

essere utilizzato per verificare chi e quando

te poco indicate nellantitaccheggio perch

arrivato sul luogo di lavoro.

lorientazione non un parametro che si pu

Quando si ha a che fare con flussi, specie se

tenere sotto controllo. Ecco per quale motivo,

si tratta di merce, importante garantire la

in questo caso, si cerca di realizzare antenne

posizione del tag rispetto al lettore, per assi-

omnidirezionali.

curare lavvenuta lettura.

Tra i parametri notevoli di cui necessario te-

{5

RFID & NFC


li domestici.
Anche la gestione dellinventario o di un magazzino veniva effettuata manualmente; si intuisce
come le operazioni di ispezione, laggiornamento delle banche dati ed anche la richiesta di approvvigionamento sono operazioni che possono
essere notevolmente semplificate grazie allutilizzo di questi tag.
In campo biomedicale, quindi ci spostiamo
sulluomo e sulla questione della salute, facile immaginare che potremmo utilizzare la tecIn alcuni casi, specie quando il movimento avviene in maniera molto rapida, possibile pensare ad un sistema che sfrutti un alto valore di
di reattivit, guardando in una zona precisa, in
maniera da aumentare la probabilit di identificazione.

I tag RFID nella pratica: dalla teoria i


fatti
Talune applicazioni possono essere relative
allidentificazione dei prodotti dei processi
industriali, al controllo dei veicoli in moto
(magari durante una revisione), allidentificazione degli impiegati. Oppure, come dicevamo in apertura, alla gestione dei rifiuti.
Nellidentificazione degli animali, resasi necessaria nellottica di garantire la qualit e la provenienza delle carni, la sostituzione della marchiatura con lutilizzo di tag RFID ha reso tutto molto
pi semplice non soltanto per gli animali, per
cui limpianto non affatto doloroso, ma anche
per chi deve effettuare i controlli. Il tag, infatti,
unico per ciascun animale, pu essere letto
solamente con lettore opportuno e garantisce
informazioni riguardo le vaccinazioni e lo stato
di salute dellanimale.
Questa tecnologia pu anche sostituire i
collari elettronici o altre soluzioni per anima-

nologia RFID per tenere traccia delle vaccinazioni, del gruppo sanguigno, delle intolleranze
alimentari e delle allergie. Limmagazzinamento
dei dati biomedici ma anche la teleassistenza
nonch il dosaggio di farmaci ed il monitoraggio
delle funzioni vitali sono tutte funzioni che potrebbero essere automatizzate e svolte in pochi
secondi.
Anche lindustria automobilistica, che non dissimile da quei processi produttivi di cui parlavamo in astratto in precedenza, potrebbe ben
beneficiare di tale introduzione, non fossaltro
che il controllo continuo sul flusso produttivo garantisce una migliore qualit finale del prodotto
ed in linea con le direttive per la certificazione,
laccreditamento e la garanzia della qualit.

Come si pu usare nella differenziata?


E veniamo, infine, alla gestione dei rifiuti. Il riciclaggio rappresenta una parte importante della
gestione dei rifiuti. Nel 2009 nasce, su iniziativa del ministero dellambiente e della tutela del
territorio e del mare, il sistema di controllo della
tassabilit dei rifiuti, il quale tiene traccia dellintera filiera dei rifiuti, ne controlla lefficienza e
lefficacia ed interviene qualora vengano rilevate delle anomalie.
Questo sistema si pone lambizioso obiettivo di

{6

RFID & NFC


ridurre tempi e complicazioni delle procedure
inerenti allo smaltimento e vuole anche ridurre
i costi sostenuti dalle imprese. Questi ambiziosi
traguardi possono essere raggiunti proprio grazie alluso dei tag perch essi possono permettere la gestione della logistica dei rifiuti, come
gi succede in Europa. Addirittura, possibile reperire soluzioni off-the-shelf (sugli
scaffali).
La possibilit di identificare, leggere, scrivere e
di mutua interazione tra tag pu permettere un
elevato grado di automatizzazione nella gestione dei rifiuti. Si potrebbe, infatti, utilizzare
diversi tag, ad esempio sui bidoni e sui camion in modo tale che non appena il bidone
si avvicina al retro del camion, i tag si riconoscono e resta memorizzato il dato di
avvenuta discarica.
Questo stesso lettore potrebbe essere opportunamente rimpicciolito per essere indossato
dalloperatore ecologico incaricato della raccolta e trasmesso automaticamente ad un sistema
di gestione centrale che ne tenga traccia.
Cos, lidentificazione della tipologia di rifiuto, connessa alla tipologia di bidone, potrebbe
avvenire tramite etichette divise per tipo. In tal
modo sarebbe possibile correlare lavvenuta
raccolta dello specifico settore di rifiuti, loperatore che ha compiuto loperazione ed il giorno in
cui lo scarico del bidone ha avuto luogo.

Di seguito il link per accedere direttamente allarticolo sul Blog e partecipare alla discussione:
http://it.emcelettronica.com/rfid-acronimo-mille-possibilit

{7

8}

Con le NFC la tecnologia a portata di mano

La discussione sullNFC, sulle sue applicazioni e sul suo sviluppo futuro stata alimentata e portata allordine del giorno dalla triste constatazione che liPhone 5 non
conterr al suo interno la tecnologia (integrata) necessaria per dare agli utenti Apple
laccesso a questa innovazione. Ma di che cosa si tratta? Ne abbiamo davvero bisogno? Che prospettive ci sono e quali possibilit reali offre? LNFC ci serve davvero?
Vediamo di capirlo insieme.

a sigla NFC, che un acronimo che sta per

apparati riescano a scambiarsi informazioni

Near Field Communication, rappresenta un

codificate. Tra i tanti usi cui questa tecnologia

insieme di standard da utilizzarsi allinterno

pu essere applicata, il mondo delle transazio-

di apparecchi e dispositivi, quali smartphones

ni, delle prenotazioni on-line nonch dellacces-

ed affini, allo scopo di stabilire comunicazioni

so a conti bancari risultano probabilmente i pi

radio con apparecchi limitrofi grazie al semplice

interessati.

principio della prossimit. Lavvicinamento di

Lo scambio di dati avviene attraverso un setup

questi dispositivi entro un paio di centime-

semplificato che rende possibili comunicazio-

tri o, nel caso peggiore, un breve contatto,

ni pi complesse di quelle che transitano oggi

sarebbe sufficiente a fare in modo che i due

su reti senza fili (Wi-Fi); la comunicazione pu

{9

RFID & NFC


essere stabilita anche tra dispositivi NFC com-

modi diversi in cui vengono definiti gli standard

pliant ed altri che, invece, non siano pronti per

di formattazione delle carte (o tag), nonch i ri-

questo tipo di comunicazioni. In questo secondo

spettivi protocolli di comunicazione. Si tratta di:

caso si parler di tag (in analogia a quanto ac-

modalit di lettura/scrittura, ed in questo

cade per la tecnologia RFID).

caso, il dispositivo NFC legge (oppure scri-

Gli standard di comunicazione NFC si basano

ve);

su protocolli e formati di dato gi esistenti nelle

peer-to-peer ovvero la modalit operativa in

comunicazioni a radiofrequenza ed in particola-

cui dispositivi iniziano lo scambio di dati. Si

re, infatti, si fa riferimento alla tecnologia RFID

tratta, come il nome suggerisce, di una co-

(di cui ci siamo occupati in questo articolo).

municazione tra pari;


modalit card emulation, ovvero il caso

Di che cosa si tratta

in cui un dispositivo agisce esattamente

Innanzitutto, prima di cominciare ad entrare nel

come a un tag NFC abilitando un telefono,

merito, importante precisare che la tecnologia

ad esempio (uno smartphone, ormai!), ad

NFC il risultato dellevoluzione di una combi-

unoperazione specifica.

nazione dei sistemi RFID e di altre tecnologie

La terza modalit operativa permette al telefo-

di connettivit, tra le quali non pu certamente

no di svolgere alcune funzioni, abilitate alle-

mancare il Bluetooth.

secuzione da parte del dispositivo che inizia la

A differenza dei sistemi RFID, per, in cui noi

comunicazione (come fosse un dispositivo ma-

avevamo un elemento sensibile ed un nume-

ster). Cos, le funzioni che fanno parte della

ro non precisato di tag il cui riconoscimento

programmazione del lettore vengono comu-

attiva specifiche funzioni (ad esempio timbra-

nicate al telefono, il quale le esegue.

re il cartellino oppure far aprire la porta di una

ovvio, comunque, che tale concetto pu es-

stanza dalbergo), in questo caso quello che

sere ribaltato ed eseguito a ruoli invertiti, ma lo

facciamo stabilire una comunicazione bidi-

vedremo meglio pi avanti.

rezionale tra due entit che prendono il nome,

Il sistema che si configura costituito da uno

rispettivamente, di initiator e target. Si

smartphone

tratta, quindi, in qualche modo, di peer piutto-

smartphone e/o affine), abilitato alle comunica-

sto che di una coppia master-slave.

zioni di tipo NFC, ed un POS compatibile. Con

Quando i due si trovano ad una distanza non

questo secondo acronimo, per, gli utenti hanno

superiore a 4 cm (teorici massimi), si instaura

gi familiarit perch i Point-Of-Sales che ser-

una connessione in maniera tale che la comuni-

vono a permettere il pagamento tramite car-

cazione abiliti funzioni preprogrammate. Simil-

te di credito sono gi disponibili praticamente

mente a quanto accade nei sistemi RFID, la

ovunque, perfino in Italia. Tuttavia necessario

frequenza operativa di questa tecnologia

che il nuovo POS sia compatibile, ovvero che

pari a 13,56 MHz. La velocit di trasmissione

possa leggere dispositivi NFC.

raggiunta di 424 kbit/s.

Se da un lato, quindi, pagare pu diventare

importante, in questa sede, specificare che

veramente molto semplice, perch basta lav-

esistono distinte metodologie di scambio dati e

vicinamento, potrebbero anche essere imple-

(da

intendersi

sempre

come

RFID & NFC


mentate, allinterno di questi sistemi, misure di
ulteriore sicurezza che, per esempio, quando
la spesa dovesse superare un certo limite, richieda comunque linserimento di un codice di
validazione.

Come funziona il pagamento con il


cellulare?
Vediamolo meglio insieme; il cliente che desideri pagare con questo sistema dovr assicurarsi che il POS NFC-compliant sia abilitato,
ed eventualmente chiedere al commerciante di
abilitarlo egli stesso.
La disattivazione, salvo che non sia specificato
diversamente, potrebbe essere una misura utile a far fronte ad alcuni timori. Ci si riferisce a
paure palesate dagli utenti (potenziali futuri) riguardo la possibilit che si verifichino prossimit accidentali ed al rischio, su cui giustamente
intendono fugare ogni dubbio, che vi siano transazioni impreviste ed improprie.
A proposito di questi rischi, nellarticolo
RFID e sicurezza delle carte di credito ce
ne siamo occupati, specificando che molti
sono coloro che temono che qualche malintenzionato, con un suo lettore NFC, possa
avvicinare i clienti di un negozio e trasferire
illegalmente somme di denaro sul suo conto.
Ecco per quale motivo la sicurezza diventa materia allordine del giorno, su questo tema, e le
paure dei consumatori devono necessariamente trovare risposta nelle misure di sicurezza dei
dati e del sistema.
A dire il vero, per, Paypal, eBay, VISA ed altri grossi nomi che convergono e confluiscono
dentro ISIS, la fondazione che si occupa dello
sviluppo della tecnologia, assicurano che le
misure di protezione delle transazioni, dei
dati e degli accessi sono certamente affidabili.
Una volta instaurata una comunicazione legittima, importante verificare che non vi siano,
intorno allapparato, segnali interferenti che

possano disturbare la comunicazione. A dire il


vero, per, la frequenza di lavoro del sistema
poco utilizzata nelle telecomunicazioni quindi
verosimile pensare che nelle vicinanze di un
POS la presenza di segnali di disturbo possa
essere comunque contenuta. Il terminale esercente, verificata questa situazione, non ha altro
da fare che abilitare la comunicazione e sul chip
NFC dello smartphone in uso la comunicazione
verr gestita da un Host Controller.
Il risultato di questo processo (reciproca lettura
e conseguente riconoscimento) sar che i dispositivi potranno essere considerati paired.
Quanto descritto avviene, ovviamente, in maniera molto veloce, diciamo istantanea.
Una volta che ci avvenuto, il chip allinterno
dello smartphone chiamato a decodificare la
richiesta effettuata dal POS per inviare al terminale una chiave numerica di riconoscimento (ed
qui che la comunicazione comincia ad essere
sicura e protetta davvero!).
Superata questa fase, il funzionamento praticamente identico a quanto gi abbiamo visto
succedere con le carte di credito perch di fatto il
POS richiede la somma dovuta allo smartphone
il quale, a bordo, monta un programma, unapplicazione, dedicata ai pagamenti. Cos, viene
mostrata allutente la transazione, in termini di
importo piuttosto che di beni di riferimento i quali sono facilmente identificabili perch lapplicazione specifica, ma in generale la tecnologia
NFC, permette il riconoscimento di QR-code,
barcode e similari. A questo punto allutente non
resta che inserire un codice, un PIN, che dia effettivamente il via alla transazione.

Non solo pagamenti


Cos com stato per lavvento delle tecnologie Wi-Fi, le applicazioni dellNFC sono
semplicemente infinite! Solo un esempio per
darvene unidea: immaginate di tornare a casa,
dopo una giornata di lavoro, e di avere, in luogo dellinterruttore della luce, appena entrati in

{10

RFID & NFC


casa, un lettore NFC. Se il vostro smartphone
funzionasse soltanto da chiave identificativa di
accesso ed il sistema NFC fosse collegato ad
una centralina programmata opportunamente,
si potrebbe avere:
la gestione dellaccensione delle luci appena
entrati;
lavvio di un impianto di areazione/riscaldamento/condizionamento dellaria;
laccensione dello stereo, per esempio, o altri sistemi di diffusione audio;
o comunque, la gestione di tanti sistemi o strumenti presenti allinterno di unabitazione. Si capisce, quindi, facilmente come questo sistema,
questo semplice acronimo, nasconde la possibilit di dare nuova vita allautomazione ed alla
domotica, tra le altre cose.
Sarebbe interessante, per esempio, che questo ingresso intelligente in casa disabilitasse
la connessione dati del cellulare ed abilitasse
quella Wi-Fi accendendo, contemporaneamente, il router di casa. In questo modo la batteria
del cellulare durerebbe di pi perch non avrebbe da gestire traffico dati mediante due sistemi
diversi.
Si configura, quindi, un mondo di ottimizzazione
ed efficientamento senza precedenti.
ovvio che di esempi di questo tipo se ne potrebbero fare tantissimi, oltre alla sostituzione
delle carte di credito:
negli alberghi (come citato in precedenza),
per sostituire le chiavi delle stanze;
nelle automobili, ancora per sostituire le
chiavi;
trasferimento di immagini, file di varie dimensioni e formato, video o altro in sostituzione proprio della tecnologia Bluetooth;
sostituzione dei documenti quali carte didentit, patenti, codici fiscali ma anche certificati di iscrizione e/o medici, per esempio;

attestazioni di pagamento, e quindi scontrini e ricevute per locali pubblici o prenotazioni di posti a teatro.
Si potrebbe, perch no, pensare ad un utilizzo
su social network: ci si avvicina e la programmazione del dispositivo NFC suggerisce che la
prossimit valga un mi piace. Questa strada
sarebbe da percorrere sempre in riferimento
allidea di sviluppo cui fa riferimento la realt
aumentata, della quale abbiamo parlato pi
volte.
A questo proposito, vale la pena di fare menzione di una iniziativa dal carattere culturale
veramente lodevole: presso i Musei Capitolini,
una delle realt artistiche e storiche pi importanti di Roma, Samsung ha deciso di avviare
una sperimentazione delle tecnologie NFC. In
questa straordinaria occasione si dar dimostrazione di quanto il vostro smartphone
possa aiutarvi ad accrescere il vostro patrimonio culturale poich, tramite il vostro
dispositivo NFC compliant potrete avere informazioni sulle opere in esposizione. Unopportunit preziosa, dunque, sia per gli studiosi
di storia ed arte sia per i tecnici ed appassionati
di tecnologia.
E se tutto questo non sembra abbastanza, chi
ci dice che nel futuro pi prossimo non sia possibile immaginare altri e pi interessanti campi
applicativi per questa promettente tecnologia?
Anche perch sembra quasi che i limiti dellNFC
siano quelli che la sola immaginazione propone.
E voi, che ne dite?

Di seguito il link per accedere direttamente allarticolo sul Blog e partecipare alla discussione:
http://it.emcelettronica.com/con-le-nfc-tecnologia-portata-di-mano

{11

12}

NFC: il grande escluso


delliPhone 5

Per alcuni, la solita rivoluzione. Per altri, solo un marchingegno infernale. Non
importa di quale squadra facciate parte: liPhone 5 arrivato! E tra tutte le novit
che la Apple ha introdotto pare mancarne una che avrebbe veramente potuto dar vita
alla rivoluzione del modo in cui oggi concepiamo linterazione con gli oggetti. NFC,
ancora una volta, sembra voler dire (per la Apple) Not-For Commerce. Vediamo invece cosa significa la tecnologia NFC e cerchiamo di capire i motivi dellesclusione
da parte di Apple, potrebbe averci visto giusto, ancora una volta!

i recente, il nuovo nato di casa Apple ha vi-

glio il resto.

sto la luce ed oltre alle solite polemiche tra

Cos, una delle novit pi attese per il nuovo

chi devoto seguace della religione fonda-

iPhone era la possibilit che venissero im-

ta da Steve Jobs e chi invece ne oppositore,

plementate alcune soluzioni nel campo delle

vanno fatte alcune considerazioni pi oggettive.

Near-Field Communications.

Tra le tante leggi del mercato, cos come lo co-

Samsung, Motorola e Nokia, tra le altre, che

nosciamo oggi, ce n una dalla quale non si

oggi rappresentano aziende rivali e dirette con-

pu proprio prescindere: quando un nuovo pro-

correnti, lo hanno gi fatto ma questa volta la-

dotto nasce, deve fare qualcosa di pi di quello

zienda americana ha deciso di andare sul sicu-

che gi fanno i correnti e possibilmente far me-

ro. Tuttavia non tutti i modelli di telefoni cellulari

RFID & NFC


e smartphone sono disponibili oggi con pieno

presentato dal minor tempo dattesa alle casse

supporto di questa tecnologia.

per i clienti. Tuttavia, chiaro che il numero di

Quando il responsabile del marketing Phil Schil-

dipendenti che un grande centro commerciale,

ler, durante una breve intervista, ne ha spiega-

o un negozio in generale, avrebbe bisogno di

to le caratteristiche, molti si aspettavano certo

avere sarebbe comunque inferiore perch non

che queste tre letterine fossero pronunciate ma

ci sarebbe pi effettivamente bisogno del cas-

dopo aver spiegato le nuove caratteristiche del

siere! Sebbene la tecnologia rappresenti, ad

display e la potenza di calcolo del processore

oggi, il futuro, sarebbe comunque necessario,

lattesa non stata ripagata. I fan, i giornalisti,

da parte dei commercianti, che venissero ag-

i presenti, com facile immaginare, sono rima-

giornati i loro sistemi per renderle compatibili

sti delusi. Apprendere che il nuovo iPhone non

con la lettura di questa nuova generazione di

includer alcuna tecnologia NFC pare davvero

carte di credito. La diffusione sarebbe realmen-

rappresentare unoccasione persa.

te possibile solo allora.

Questa tecnica, per chi ne sentisse parlare per

Tante, e comunque unanimi, le reazioni alla

la prima volta, rappresenta un complesso siste-

notizia: da Tudor Aw, della KPMG (la societ

ma di apparati ed informazioni che permettono

olandese di consulenza, tra le pi grandi ed im-

linterazione del cliente, o pi in generale del-

portanti in Europa), il quale ha commentato que-

la persona, con una serie di servizi che vanno

sta notizia come la pi grande sorpresa che

dal pagamento del conto in un ristorante o di

la presentazione potesse portare, fino a Fred

un capo di vestiario, alla prenotazione del ticket

Huet, della Greenwich Consulting, il quale si

in un museo oppure in un albergo. Ma queste

espresso in maniera piuttosto netta affermando

sono soltanto alcune possibilit che si celano

che la decisione potrebbe costare (cara) alla

dietro la sigla NFC.

Apple. Secondo questultimo, infatti, solo

La gestione delle carte di credito, delle pre-

una questione di tempo prima che gli smartpho-

notazioni, dei coupon ma anche dei QRcode

nes rimpiazzino le carte di credito ridefinendole

oppure dei barcode pu esser fatta grazie

dal modo in cui la concepiamo oggi. Per questo,

alla lettura dei dispositivi con il semplice si-

la Apple potrebbe aver perso unoccasione pre-

stema della prossimit.

ziosa per garantirsi la leadership in questa fetta

E sebbene soltanto parlarne aiuta ad immagi-

di mercato. Loccasione, infatti, sarebbe stata

nare un mondo fatto di interazioni pi veloci e

ghiotta perch tutte le carte di credito attualmen-

avveniristiche, la rivoluzionaria compagnia

te presenti sul mercato avrebbero potuto essere

americana pare abbia deciso che per lei questa

convertite grazie alliPhone. Dello stesso avviso

rivoluzione, per ora, non sha da fare.

anche Sanjay Sakhrani, analista presso Keefe,

Lidea che sta alla base delle tecnologie NFC

Bruyette & Woods, secondo cui ladozione da

semplice: sostituire il gesto della striscia-

parte del colosso di Cupertino sarebbe stata la

ta della carta al semplice acquisto tramite

molla che avrebbe smosso il mercato.

passaggio vicino ad un terminale. Lo scena-

John Donahoe, CEO di Ebay e PayPal, si

rio che questidea profila, come sempre, propo-

spesso lasciato andare ad un gioco di parole,

ne pro e contro; un indubbio vantaggio rap-

che oggi sembra una reinterpretazione delle

{13

RFID & NFC


scelte della Apple, come se lacronimo NFC

tutti ci affanniamo a descrivere meticolosamen-

volesse, in realt, di dire Not For Commerce.

te cosha fatto o non ha fatto la Apple, un ana-

Questa battuta si va ad inquadrare in uno sce-

lista della Enders Analysis, Benedict Evans,

nario in cui effettivamente il gran rifiuto di Ap-

commenta la notizia cos: NFC in giro da

ple stranisce ed allontana la prospettiva che i

tanto tempo ma non mai andato da nessuna

nostri dispositivi cellulari possano diventare, di

parte. Secondo lui, infatti, ci sono diversi mo-

fatto, dei veri propri portafogli a batteria. La sua

delli di telefoni cellulari pi che moderni in grado

posizione, peraltro non nuova, sempre stata

di supportare NFC & Co. ma in realt nessuno

quella di critico osservatore; Quando (NFC)

di questi lo fa sul serio. In pratica, come se

sar una tecnologia pronta (per essere usata)?

tutti fossero consapevoli del fatto che quello

Mai! ha dichiarato. E gli ha fatto eco anche Anuj

il futuro ma nessuno sapesse come arrivarci, o

Nayar, sempre di Paypal, che, in unintervista

vedesse un sentiero davanti a s. Per qualcu-

a CNET, ha dichiarato la storia ci ha mostrato

no un passetto nella direzione giusta lha fatto:

che, a meno che una tecnologia non sia davve-

tra i dispositivi che potrebbero fare al caso del-

ro utile per far risparmiare tempo o denaro alle

lNFC, secondo Evans, ci sarebbero il Samsung

persone, mai seriamente adottata. Secondo lui

Galaxy S3, la nuova serie di Nokia, Lumias, il

si tratta di una tecnologia a caccia di un proble-

Google Nexus, Sony Experia e pochi altri.

ma perch avvicinare il telefono ad un lettore


non realmente pi veloce che strisciare una

Una solida base

carta. Anzi, pi lento.

Uno degli aspetti che avrebbe reso questo in-

Corale, quindi, la preoccupazione che la de-

vestimento pi sicuro certamente rappresen-

cisione possa effettivamente causare un ritar-

tato dallormai consolidato iTunes Store. C un

do significativo nellaffermarsi di questa nuova

cospicuo numero di utenti, stimato intorno

frontiera della spesa. Tuttavia questa scelta,

alle 400.000 unit secondo Eddy Cue, a capo

come spiegato da Schiller in alcune interviste

della sezione Internet Software and servi-

rilasciate, stata fatta per far posto a Passbo-

ces della Apple, il che rende il colosso di

ok, un app che sar in grado di mettere insie-

Cupertino una delle aziende con il maggior

me QR-code, tickets, coupons e tessere basate

numero di carta di credito affiliate. Si con-

su smartcode sul nuovo iPhone. Formula che

tende il primato con una grandi nomi, tra cui

vince non si cambia, quindi; sar ancora una

PayPal, Microsoft (Xbox), Sony (PlayStation

volta un app a gestire tutto questo. E secondo

Network) ed Amazon.

alcuni analisti di mercato si tratta comunque di

Secondo Evans, invece, questa non una scel-

un passetto in quella direzione, sebbene non ci

ta insensata perch liPhone pu rappresentare

sia la possibilit di collegare carte di credito e di

un prodotto affidabile che i consumatori posso-

debito.

no comprare senza la paura che sparisca dal


mercato. Ci costituisce un vantaggio anche

Lo stato delle cose e coshanno fatto


gli altri

per le aziende che vogliono investire in questo

Ma parliamo di concorrenza: mentre pi o meno

che stiano inserendo supporti tecnologici

settore. Rispetto ai concorrenti la sua opinione

{14

RFID & NFC


allinterno dei loro dispositivi cellulari solo

magari garantendo investimenti per effet-

per vedere se funzioner. Questo vuol dire

tuare un aggiornamento dei sistemi diffusi

che nessuno realmente crede in questa tec-

allinterno dei negozi, il problema qual ?

nologia. Tuttavia le persone sanno che se la

Dove che il circolo virtuoso dello sviluppo tec-

Apple inserisce lNFC nel nuovo iPhone, al-

nologico si inceppa?

lora sar anche del nuovo iPad. Se pensate

Si tratta del proverbiale cane che si morde la

a Samsung, lS3 NFC compliant mentre il

coda perch chi produce i cellulari non vuole

Note 10.1 no. La gente che lavora alla Apple

accollarsi il rischio (e quindi i costi) di variare

non intende aggiungere caratteristiche fintanto

il processo produttivo in modo tale da inserire

che non si accerta che alle persone possano

nuova tecnologia senza la garanzia che effet-

davvero servire. Non hanno intenzione di inse-

tivamente funzioni gi. Nel frattempo, per i ne-

rire una telecamera frontale se il loro sistema

gozianti, i commercianti in genere, sarebbe un

non prevede la video chiamata, e non sa che

investimento inutile effettuare laggiornamento

funziona alla perfezione.

dei sistemi di pagamento senza che le perso-

Un atteggiamento prudente e responsabile,

ne possa effettivamente poi beneficiarne (e loro

quindi, che punta a suggerire ai clienti un sen-

ammortizzare i costi!). E se cos in America,

so di organicit e struttura nella progettazione

figuriamoci quanto questo durer in Italia

e commercializzazione di un prodotto che deve

Non solo, ma questo lancio controverso ha cau-

poter servire.

sato lannuncio della Isis con il quale si ritarda

Ma a questo punto la discussione si sposta su

ufficialmente lavvento delle tecnologie NFC di

un altro terreno di confronto, ovvero le compa-

almeno un anno.

gnie che lavorano con Android; secondo Evans


il loro grado di libert nello sperimentare mol-

Una questione di qualit

to maggiore perch quello che fanno inserire

Tuttavia, ad onor del vero, necessario specifi-

allinterno dei loro dispositivi cellulari una tec-

care che le tecnologie NFC non sono le uniche

nologia e sperare che, nel tempo, nasca il sup-

che permetterebbero il pagamento in maniera

porto software necessario per il funzionamento.

cos semplice ed elementare.

Il problema con una tecnologia come lNFC

NFC un acronimo che potrebbe avere

che perch valga la pena di averla, deve essere

mille declinazioni, tra cui il Bluetooth e la

diffusa.

tecnologia RFID. vero, quindi, che limitare lo

In America, tuttavia, questa soluzione di paga-

sviluppo di questo metodo allintegrazione di un

mento gi supportata da diverse societ di

chip dedicato sembra un po insensato. Inoltre

capitali ed aziende, nomi affermati e validi sul

c che notare come Secure Element NFC, ov-

mercato (stiamo parlando di Isis,una joint ven-

vero il metodo di autenticazione ed interazione

ture tra Verizon Wireless, AT&T e T-Mobile ma

di cui stiamo parlando, potrebbe non essere del

anche American Express , JPMorgan Chase e

tutto sicuro perch, potenzialmente, tutti coloro

Capital One Financial).

che hanno preso parte al processo produttivo di

Ma allora, se esistono societ, almeno in

ogni singolo apparecchio potrebbero, potenzial-

America, che permetterebbero la diffusione,

mente, avere accesso a dati personali. Certo,

{15

RFID & NFC


il numero di potenziali intrusi sarebbe comunque ristretto se il dispositivo cellulare fosse un

Comanda il mercato
A qualcuno potrebbe sembrare che la Apple sia

brevetto proprietario di ununica azienda ma il

nella condizione di poter determinare landa-

timore rimane.

mento del mercato in maniera importante; tut-

C poi da considerare la reale possibilit

tavia non cos perch il volume di vendite cui

che siano gli utenti stessi a farsi la seguente

fa riferimento di circa il 20%. Inoltre, come di-

domanda: ma davvero cos difficile tirar

cevamo, altri hanno provato a dare un segnale

fuori la carta di credito dal portafogli per pa-

positivo riguardo allutilizzo dellNFC: a dicem-

gare?

bre 2010 Google ha rilasciato il suo Nexus S,

E questa non una domanda cos stupida per-

dichiarando che Android permetter lutilizzo di

ch, come accade per tutta la nuova tecnologia,

software NFC compliant. Nel frattempo Paypal,

questo tipo di persone andrebbero convinte del

Visa ed eBay ci sono gi dati da fare per svi-

fatto che c un effettivo, reale, concreto van-

luppare i loro portafogli virtuali. Questi proget-

taggio in questo switching. E, almeno in Ita-

ti puntano ad unificare le carte di credito e di

lia, siamo freschi di conversione al digitale ter-

debito, i conti bancari, gli stipendi, le bollette, i

restre che, in un considerevole numero di casi,

coupon in modo tale da rendere lintero traffico

ha comportato un gran numero di problemi e

del pagamento tutto virtuale, anche quando si

relativamente pochi vantaggi. Sarebbe giusto,

sia fisicamente in un negozio.

quindi, pensare a come fare a convincere la

Se Carey Kolaja, di PayPal pensa che non sia

proverbiale vecchina del piano di sotto dellin-

la tecnologia che vincer la guerra dei portafogli

finito vantaggio che questa tecnologia le potreb-

virtuali ma il riscontro dei clienti ragionevole

be portare.

pensare che la Apple continuer ad aspettare

Un ulteriore aspetto che completa il quadro di

prima di aggredire questa fetta di mercato. Il

analisi sulla questione il numero di terminali


di cui un negozio avrebbe bisogno per supportare il volume di traffico potenziale sulla rete.
Immaginate se tutti i clienti di un ipermercato la
domenica pomeriggio avessero un iPhone e volessero pagare tutti contemporaneamente su un
unico terminalesarebbe il collasso! , quindi,
importante che lo sviluppo tecnologico proceda
di pari passo sia da parte di chi la tecnologia
la deve proporre, sia da parte di coloro i quali
dovranno usarla.
La domanda, quindi, diventa: oggi lintero si-

tipo di approccio non , in realt, molto dissimile da quanto stato fatto con la tecnologia wireless 4G LTE: la compagnia rimasta,
infatti, in attesa fino a che la copertura non
fosse stata sufficientemente vasta da permettere alla iPhone di sfruttarla.

Tutto qui?
In realt, non solo questo il problema del
nuovo melafonino. Ci sono altre pecche a
rendere gli utenti mediamente insoddisfatti.
Se da un lato Nokia, con la serie Lumia, ha in-

stema stato dimensionato a dovere? E

trodotto, per la prima volta, la funzionalit del

ancora, se la risposta alla domanda precedente

caricamento wireless, diversi sono gli utenti che

fosse no, non sarebbe il caso di ingegnerizza-

male hanno accolto unaltra novit delliPhone

re il problema prima di darne diffusione?

5 in fatto di alimentazione: il nuovo connettore.

{16

RFID & NFC


Anche sulla modalit di ricarica wireless Schiller
si dovuto esprimere ed ha commentato che
sarebbe stato necessario creare un altro dispositivo che comunque necessario collegare
ad una presa a muro e questo nella maggior
parte delle situazioni, pi complicato. Schiller ha, inoltre dichiarato che Questo il nuovo
connettore per molti anni a venire, frase che
rappresenta un chiaro impegno dellazienda a
garantire il supporto a Lightning , cos come
avvenuto per il precedente, ovvero Dock. Tuttavia, qualcuno dei pi delusi comincia a temere
seriamente che una promessa del genere abbia
il retrogusto amaro del contentino dato da un
responsabile commerciale.
E mentre le code per lacquisto si allungano,
la domanda che molti si staranno ponendo a
questo punto, probabilmente : che alla Apple non siano pi cos foolish e men che
mai hungry?
Solo i dati delle vendite lo potranno decretare.

Di seguito il link per accedere direttamente allarticolo sul Blog e partecipare alla discussione:
http://it.emcelettronica.com/nfc-grande-escluso-delliphone-5

{17

18}

NFC, tra business ed


operazioni umanitarie

Nel recente passato ci siamo occupati di NFC in diverse circostanze. Per parlare di
tecnologia e di come funzioni e per analizzare le scelte di mercato fatte dalla Apple sul
nuovo iPhone 5. Ma abbiamo anche trattato i tag RFID sotto diversi aspetti, tra cui le
possibilit offerte da questo mondo e la sicurezza delle transazioni finanziarie. Oggi
cerchiamo di andare un po pi a fondo immaginando altri scenari applicativi, con
particolare riferimento ad uno particolarmente nobile: gli aiuti umanitari.

Le pi importanti soluzioni per il pagamento

altri prodotti i dispositivi di sicurezza vengono


integrati allinterno della stessa SIM.

architettura dellhardware dei prodotti NFC-

Al momento possibile fare una considerazio-

compliant risulta piuttosto variabile a secon-

ne: ladozione delle tecnologie NFC pu esse-

da dei siti di impiego, dei dispositivi in uso

re portata avanti direttamente dai produttori di

e della specifica applicazione. Le principali dif-

semiconduttori e telefoni cellulari senza che ci

ferenze riguardano il posizionamento degli ele-

sia bisogno di una interazione stretta con le

menti di sicurezza. In alcuni casi, allinterno dei

compagnie telefoniche.

dispositivi NFC si ha una netta separazione dei

Tuttavia lelemento circuitale che garantisce la

chip secure rispetto alla SIM card, mentre in

sicurezza, ovvero il chip di cui abbiamo parlato,


non in grado di comunicare direttamente con

RFID & NFC


la SIM e quindi le informazioni che vengono rac-

dovute alle scarse condizioni igieniche. Nellot-

colte durante lesecuzione di applicazioni di tipo

tobre del 2010, infatti, unepidemia di colera si

NFC non possono essere direttamente inviate

abbattuta su quelle terre e questo ha richiesto

tramite la SIM in questione come dati. Sarebbe

un notevole sforzo, dal punto di vista organiz-

comodo, infatti, che tali dati potessero essere

zativo, per fare arrivare ad Haiti acqua potabile.

inviati automaticamente ai server delle banche

Unorganizzazione no-profit, DSI (Deep Spring

piuttosto che alle compagnie che gestiscono

International), assieme con il Centro di Ricer-

servizi finanziari.

ca Nokia (NRC), si messa al lavoro per fare

proprio questo il momento in cui la complessi-

in modo che agli abitanti dellisola arrivasse lac-

t del sistema comincia a crescere perch risol-

qua pulita e fresca. Ostacoli a questo sono stati

vere questi problemi, dal punto di vista hardwa-

il terreno montuoso ed, ovviamente, la scarsit

re, diventa impegnativo.

delle vie di comunicazione funzionanti.

La soluzione pi recente quella che risulta la

La soluzione a questo problema, che avrebbe

migliore dal punto di vista degli operatori tele-

portato ad una diffusione endemica del colera e

fonici; in questo caso, i dati di codifica nonch

di altre malattie gastroenteriche, stata trovata

il secure element sono integrati direttamente

fornendo agli abitanti del luogo, nelle aree pi

allinterno della SIM. Il controller NFC comunica

rurali, un kit di trattamento dellacqua con una

direttamente con la SIM attraverso un protocollo

soluzione a base di cloro e le istruzioni per uti-

denominato Single Wire Protocol (SWP), che si

lizzarlo. Il contributo di Nokia a questo inter-

va ad affiancare agli altri con i quali un disposi-

vento umanitario stato fornire, a circa 50

tivo NFC deve poter lavorare, ovvero ISO/IEC

lavoratori del settore healthcare, altrettanti

18092 e EMCA-340. Questultimo un canale

dispositivi NFC-enabled; parliamo del Nokia

di comunicazione full duplex basato sul princi-

6212. Anche la UPM RFID stata impegnata in

pio della modulazione di tensione e di carico.

questo scenario fornendo il suo tag RFID UPM

Il mercato, in tal senso, sta cominciando a muo-

BullsEye con chip NXP Mifare Ultralight. I tag

versi nella misura in cui alcuni produttori (NXP

RFID sono stati utilizzati sui contenitori per lac-

e STMicroelectronis) hanno gi a catalogo pro-

qua potabile e consegnati alle famiglie. I tecni-

dotti specializzati per il pagamento con disposi-

ci dellorganizzazione DSI sono andati in visita

tivi cellulari mentre altri (TI e Renesas) si stanno

presso i luoghi in cui lacqua era stata conse-

per adeguare.

gnata ed utilizzando i loro telefoni hanno letto


le tag. Le analisi sul luogo hanno permesso di

A cosa pu servire

verificare che le famiglie stessero effettivamen-

Di NFC abbiamo detto molto, come ricordava-

te utilizzando i loro kit in maniera corretta.

mo in apertura. Tuttavia c un aspetto di questa

I dati letti in questo modo sono poi stati inviati

tecnologia che non abbiamo trattato, ovvero il

via SMS al quartier generale del DSI per man-

lato umanitario.

tenere la situazione sotto controllo.

Nel 2010, dopo lo Tsunami, c stato non sol-

In questo processo, insomma, lutilizzo dei tag

tanto il problema di ricostruire ma anche quello

RFID stato provvidenziale. Il sistema stato

di contenere una serie di infezioni e patologie

anche in grado di verificare che i controlli fosse-

{19

RFID & NFC


ro eseguiti con costanza, continuit ed in ma-

t, stato pensato.

niera appropriata.

Levoluzione, quindi, dovr essere da Internet

Secondo uno studio in proiezione, lutilizzo di

delle cose a cloud delle cose.

queste tecnologie e di questi sistemi ha permes-

Tutti i dispositivi che dispongono di connessio-

so una riduzione del diffondersi dellinfezione di

ne Internet sono portatili, come i tablet, i pc ecc,

circa il 50%. A fronte delle gravi conseguenze

possono essere pensati come quelli che le per-

umane ed economiche che avrebbero potuto

sone utilizzano ogni giorno per abilitare comuni-

avere luogo, questa tecnologia si dimostrata

cazioni, intrattenimento ma anche produttivit,

essere molto utile oltre che efficace ed a basso

ricerca e socialit.

costo.

Stiamo cambiando il nostro modo di comunicare, evidentemente, ma quello che unico di

Le altre opportunit

questa tecnologia la capacit di interagire.

Passiamo, adesso, a qualcosa di certamente

Se volessimo creare uno slogan sarebbe do-

meno nobile ma altrettanto interessante. Del bi-

vunque, in qualunque momento, in qualun-

nomio RFID - NFC abbiamo ormai capito che

que modo. E questo vale per le transazioni

si tratta di una coppia vincente e che stiamo

finanziarie ma anche per tutte le altre operazio-

parlando certamente di tecnologia molto ben

ni del mondo economico. Pensate che cosa sa-

correlate tra di loro. Se vogliamo, uno dei lega-

rebbe la pubblicit in questo universo. In Giap-

mi tra le due potrebbe essere la relazione tra la

pone questidea gi stata messa in pratica

sicurezza della comunicazione e la prossimit:

sui mezzi di trasporto di massa (i vagoni della

RFID sicuro in maniera unidirezionale mentre

metropolitana).

NFC richiede che anche il target sia autenticato. Per quanto riguarda la prossimit, sappiamo
che NFC richiede distanze molto pi brevi il che
pu essere molto utile anche soprattutto in termini di sicurezza.
Questa accoppiata, per, da sola servirebbe a
poco; occorre che ci sia un intero sistema attorno a loro che le renda pi sensate. Stiamo,
ovviamente, parlando di Internet delle cose.

Si chiama strappy ed un esempio di tecno-

Realt aumentata, RFID, NFC, Bluetooth, QR

logia NFC incorporata allinterno dei maniglioni

Code, Wi-Fi sono tutte sigle o poco pi se

per i passeggeri a cui, ora, essi possono avvici-

non le si inquadra in unottica globale.

nare il loro telefono ed utilizzarlo per effettuare

Il sogno, Itaca se volete, quello di creare un

acquisti. Il meccanismo semplice: il cellulare

mondo di connettivit, automazione, sistemi di

si avvicina, passano ads personalizzati, lutente

informazione, sistemi di networking, sensori,

sceglie e compra. Serve, perch tutto funzioni

controller ed altri al fine di interconnettere tutto.

correttamente, una registrazione del prodotto

Insomma, il senso creare il cloud compu-

presso il produttore e questo vuol dire che in

ting come ancora non esiste e come, in real-

quella che sembra una transizione real time c

{20

RFID & NFC


una serie di controlli e di interazioni che gli uten-

persona su sei si ammali a causa di cibo guasto

ti non vedono. Ma funziona ed anche abba-

ogni anno. Questo potrebbe essere evitato se,

stanza innovativo.

per esempio, tutti coloro che producono grano

Senza considerare che, grazie questo siste-

oppure, in definitiva, tutte le aziende agricole

ma, si possono vendere spazi pubblicitari

si adottassero di sistemi di monitoraggio. Per

che prima non esistevano.

esempio, il meccanismo di tracciamento delle carni potrebbe essere effettuato con NFC.

Il modello di business va ripensato?

Altrettanto si potrebbe fare per le verdure che

Sempre di pi, col tempo, lInternet delle cose

vengono portate nei supermercati e lo stato di

diventer fisico piuttosto che rappresentazione

conservazione potrebbe essere addirittura con-

astratta e tutti i dati che elaboreremo un gior-

trollato tramite la lettura dei tag RFID presenti

no entreranno a far parte del cloud of thing. Le

sulle confezioni degli alimenti grazie ad un let-

sfide che tutte le compagnie devono affrontare

tore localizzato allinterno del carrello. La con-

hanno due aspetti: il primo come organizzare

traffazione delle date di scadenza diverreb-

e facilitare lutilizzo e le comunicazioni di tutte le

be, cos, un fenomeno storico piuttosto che

informazioni che fanno parte dellInternet delle

un timore concreto.

cose. Il secondo aspetto rappresentato dal ti-

Il trattamento dei dati, ma anche linformazio-

more del non sapere come gestire i dati. In una

ne alla persona fisica che poi effettua lacqui-

ricerca condotta di recente da Connected World

sto, disegnerebbero una linea di collegamento

Magazine e INEX Advisor, stato scoperto che

diretto tra chi produce e chi consuma anche

la pi grande barriera allimplementazione di

perch questo sistema potrebbe essere pensa-

questa tecnologia riguarda il fatto che la cono-

to in modo tale da bloccare qualunque tipo di

scenza implichi la responsabilit, e questo ap-

pagamento se allinterno della spesa esistesse

pare evidente. Imbarcare i dati, quindi, deve vo-

un prodotto che stato letto ed risultato non

ler significare garantirne la sicurezza. E questo,

valido.

per il momento, ancora tutto da vedere.

Un sistema cos pensato renderebbe anche

Detto questo, per, ai consumatori questa tec-

possibile, e qui torniamo a quello che dicevamo

nologia, in realt, piacerebbe anche ma la stes-

prima, identificare aree geografiche di distribu-

sa analisi ha trovato che la scelta di adottare le

zione di carne avariata, eliminando alla base la

tecnologie di cui stiamo parlando non pu esse-

possibilit di avere epidemia di mucca pazza o

re fatta dai privati.

altre malattie simili.

Questo risultato, evidente, ha del banale ma

vero che iniziative di questo tipo sono gi sta-

sottolinea che sia indispensabile la capaci-

te intraprese da alcuni ma, perch tutto funzioni,

t di rinnovarsi di chi fa parte del processo

necessario un adeguamento globale e, quindi,

produttivo piuttosto che di chi consuma.

a tutti i livelli.

Lindustria del cibo un buon esempio di come

Aspettando la svolta futura

la gestione dei dati pu essere facilitata grazie

In conclusione di questo breve articolo possia-

allutilizzo di tecnologie RFID ed NFC.

mo certamente affermare che, nonostante ci si-

Alcune ricerche hanno evidenziato come una

ano ancora delle limitazioni, NFC ed RFID sono

{21

RFID & NFC


tecnologie pronte a disegnare il futuro prossimo
venturo. Un futuro fatto di vantaggi unici e globali. Un futuro di interazione che si basi sullInternet e sul cloud delle cose. Un futuro fatto di
nuovi tipi di interazione tra persone ed oggetti,
tra uomini daffari e consumatori, tra partner e
clienti.
La sfida per il modo di fare business che oggi
concepiamo quella di focalizzare le loro abilit e di trasformarle grazie alluso delle nuove
tecnologie.

Di seguito il link per accedere direttamente allarticolo sul Blog e partecipare alla discussione:
http://it.emcelettronica.com/nfc-tra-business-ed-operazioni-umanitarie

{22

23}

NFC ed RFID possono


davvero cambiare il nostro futuro?

Ci siamo occupati in diverse occasioni, nel recente passato, di queste due tecnologie.
Abbiamo parlato brevemente di che cosa sono, raccontando anche come possono
funzionare. Oggi vi proponiamo un articolo che da un lato riassuntivo ma dallaltro
punta ad essere un compendio (speriamo) in cui vi raccontiamo lo stato dellarte ed il
futuro impiego di queste tecniche al quale ci siamo avvicinando a grandi passi. Come
tutte le tecnologie, vecchie e nuove, essa non ha soltanto lati positivi ma anche degli
svantaggi e, come sempre, bisogna fare una scelta di compromesso per capire se
convenga oppure no. Siete pronti?

adio-Frequency IDentification, questo il

semplice.

nome per esteso della tecnologia RFID che

La tecnologia coinvolge, come abbiamo avuto

si accompagna alle, e pu realizzare in par-

modo di vedere, lutilizzo di campi elettroma-

te le, cosiddette, Near Field Communication,

gnetici oppure elettrostatici che vengono fatti

o NFC. Svolgono, in verit, un ruolo centrale,

accoppiare grazie allutilizzo di segnali a Radio

dal momento che comunicare dati utilizzando

Frequenza (RF), ed in particolare a specificate

campi elettromagnetici non mai stato cos

e precise frequenze, in maniera tale da poter

RFID & NFC


effettuare unidentificazione univoca del bersa-

importante.

glio. Cosa si debba identificare secondario,

Molto c da dire rispetto ai tag. Prima di tutto

in realt, dal momento che possibile che le

la loro forma: non mai univoca. Il pi interes-

informazioni riguardino lidentit di una persona,

sante aspetto di questa tecnologia che non

o magari il proprietario di un animale da compa-

limitata ad unapplicazione, come vedremo me-

gnia, un oggetto oppure ancora la data di sca-

glio pi avanti, ma pu essere impiegata in un

denza di un prodotto venduto sugli scaffali di un

numero di campi talmente vasto e variegato sia

supermercato.

per genere sia per scopo che praticamente non

Questa brevissima, e certamente non esausti-

c limite se non limmaginazione. Questo non

va, panoramica di esempi serve a dare unidea

soltanto il suo punto forte ma anche il motivo

della potenza che c dentro questa tecnologia.

per il quale ci sono talmente tanti, e tanto diver-

Ma andiamo con ordine perch oltre queste po-

si, tag in giro da rendere la tecnologia pervasiva

chissime applicazioni c davvero tanto di cui

e, di fatto, onnipresente.

discutere e ci sono tantissimi altri esempi che

Di solito ci riferiamo a questo elemento con il

vanno dallautomazione industriale fino alliden-

nome di trasponder perch esso agisce esat-

tificazione univoca dei veicoli piuttosto che lat-

tamente come un ricevitore ma anche come un

tivazione di specifici macchinari o magari, pi in

trasmettitore allinterno del sistema. Analizzan-

generale, sistemi di analisi globale. Per questo

do meglio la struttura, capiremo anche il perch

motivo occupiamoci di dargli uno sguardo pi

di questa affermazione.

da vicino.

Un diagramma funzionale di massima riportato qui di seguito con alcuni commenti utili.

I sistemi RFID al microscopio


assolutamente indispensabile cominciare parlando del sistema, descrivendone meglio il funzionamento, perch senza questo sar sicuramente molto difficile
avere una panoramica completa. Vediamo
la struttura del sistema analizzandone
le componenti fondamentali. Un sistema
RFID composto da tre elementi:
un transciever (che spesso viene integrato allinterno del lettore);
ununit di elaborazione dati (che
svolge il ruolo di un computer, sostanzialmente);
un trasponder (il tag).

Lo schema abbastanza esplicativo; vale la

Riguardo il secondo elemento importante sot-

pena, per, di specificare che le prestazioni

tolineare un aspetto: esso contiene anche una

del sistema dipendono dalle sue caratteri-

memoria e vedremo tra poco perch questo

stiche ed in particolare nellambito dei sistemi

{24

RFID & NFC


di tipo RFID noi abbiamo, per esempio, diverse

13,56 MHz. Le specifiche di questo standard

frequenze operative.

sono allinterno di alcuni documenti, tra cui ISO

Con esse variano, ovviamente, anche gli stan-

15693, ISO 14443(A/B). Di questo sistema pos-

dard e le specifiche di riferimento. Come per

siamo dire che i tag sono meno costosi e che

tutte le applicazioni, infatti, avere diverse fre-

le applicazioni non richiedono una lettura a lun-

quenze operative equivale a variare un criterio

go raggio quando il numero di tag cresce.

di progetto e da ci ne consegue sempre una

Anche in questo caso i tag sono passivi e tra

modifica alle applicazioni tipiche. Esistono, tra

le applicazioni ci sono il pagamento on-line,

laltro, tag passivi e tag attivi, ma su questo

lutilizzo di smart-card, laccesso tramite tesse-

punto torneremo tra poco; anticipiamo, per,

re a servizi come lavanderie, librerie, trasporti.

che anche questa differenziazione caratterizza

Questa la tecnologia, o meglio il range di fre-

limpiego dei sistemi.

quenza di funzionamento, che viene impiegata

A seconda delle caratteristiche operative

nellabbigliamento per realizzare il cosiddetto

funzionali, i sistemi possono, in conclusio-

anti-taccheggio.

ne, diventare pi o meno veloci e pertanto

Il campo in cui stato realizzato il maggior

pi o meno adatti allimpiego in questa o in

numero di sistemi di questo tipo quello dei

quella altra circostanza.

trasporti.

Vediamo di andare con ordine ed argomentare

Altri range di frequenze operative sono le UHF

tutti questi elementi.

(860 930 MHz) e le Microonde (2.45 GHz).

In linea generale, man mano che la frequen-

In entrambi i casi, le caratteristiche sono abba-

za aumenta i sistemi diventano pi veloci e

stanza simili ed i trend gi annunciati nei primi

quindi in grado di gestire la lettura multiple-tag

due tendono a ribadirsi, primo tra tutti quello sui

ma, in maniera esattamente opposta, la capa-

tag che diventano sempre pi piccoli e vengono

cit di leggere con superfici metalliche op-

realizzati anche grazie allausilio di circuiti inte-

pure umide vicine diminuisce.

grati. Purtroppo, man mano che si va in alto con

I sistemi a bassa frequenza (Low Frequency,

la frequenza impiegata, i tag risultano incredi-

LF) lavorano per valori inferiori a 135 kHz e le

bilmente pi sensibili ad ogni genere di fattore

normative e le specifiche di riferimento si trova-

che possa degradarne le prestazioni e di conse-

no nella direttiva ISO/IEC 18000-2.

guenza sono meno duraturi nel tempo.

In linea generale, le antenne sono pi gran-

Le applicazioni che possono vederli impiegati

di e questo comporta tag pi costosi, meno

vanno da quelle industriali, per cui si pu segui-

sensibili al degrado di prestazioni per effetto

re un prodotto lungo lintera catena di montag-

della presenza di metalli e liquidi. Le applica-

gio allinterno dello stabilimento, fino al tracking

zioni tipiche per tag (passivi) a queste frequen-

real-time dei generi di consumo.

ze sono, per esempio, il controllo dellaccesso

In linea generale, i tag sono attaccati agli og-

locali (serrature elettroniche), il controllo degli

getti, oppure mascherati alla loro interno. Vi

animali e la frenata assistita.

sar certamente capitato di rendervi conto che,

Esistono, poi, sistemi che lavorano a frequen-

proprio in uno dei campi di cui abbiamo parlato

ze pi alte (High Frequency, HF), in particolare

prima, ovvero labbigliamento, direttamente dal-

{25

RFID & NFC


la fabbrica fino al negozio i capi dabbigliamento

mensionamento del sistema.

arrivano con delle etichette apparentemente re-

Prima di andare a vedere questaspetto, possia-

canti soltanto delle informazioni ma che allinter-

mo concludere il discorso iniziato dicendo che,

no contengono proprio i tag passivi. Queste si

una volta che sono stati attivati, essi trasmetto-

riconoscono comunque abbastanza facilmente

no i dati allantenna che vengono comunicati ad

oltre che per lo spessore anche perch ripor-

un elaboratore in maniera tale che si attivi la-

tata la linea di tratteggio indicata per poterlo ri-

zione successiva, che varia col sistema in uso.

muovere.

Pertanto, lazione potrebbe essere semplice-

La scelta di far uscire i prodotti direttamente con

mente linserimento allinterno di una lista piutto-

i tag rappresenta unottima soluzione di natura

sto che il comando di una complessa interfaccia

pratica.

che sia in grado di portare avanti una transazio-

Ma torniamo alla tecnica: ciascuno di questi

ne finanziaria piuttosto che unelaborazione di

tag contiene una certa quantit di memoria

un database che presidia ad un magazzino.

interna, di tipo EEPROM, allinterno della quale

Indipendentemente dalla frequenza operativa,

sono conservati informazioni relative allogget-

lo schema di funzionamento sicuramente que-

to. Ovviamente queste saranno utili al suo rico-

sto:

noscimento, per esempio, per cui avremo un


numero di serie o in alcuni casi ulteriori dettagli rispetto al produttore
oppure alla data di produzione, come vedremo
meglio pi avanti.
Nel funzionamento, o
meglio nel principio di funzionamento, sono tut-

Come abbiamo avuto modo di accennare in

ti uguali: vengono introdotti, o semplicemente

passato, i tag RFID possono essere ricon-

passano, allinterno di un campo generato dal

dotti a due categorie: quelli di sola lettura e

lettore, e quindi, in prossimit dello stesso, tra-

quelli che invece prevedono la possibilit di

smettono le informazioni al lettore che vengono

leggere e scrivere.

elaborate cos da essere pronte e disponibili per

Nel primo caso, il microchip (o memoria) viene

lutilizzo.

scritto una volta soltanto durante il processo di

Le antenne impiegano onde a radiofrequenza

fabbricazione. Viene impiegato per comunicare

per trasmettere un segnale che serve allatti-

sempre le stesse informazioni, quindi non ha bi-

vazione del trasponder ed anche qui c da ra-

sogno di utilizzare memorie ri-programmabili.

gionare e da capire bene come questo possa

proprio il caso in cui si debba includere linfor-

funzionare, in special modo come faccia un tag

mazione del numero di serie di un prodotto, per

passivo a trasmettere informazioni. Questa

esempio.

una delle soluzioni pi intelligenti dellintero di-

Nel secondo caso, invece, la memoria viene

{26

RFID & NFC


scritta una volta e pu essere sottoposta a cam-

Quelli passivi sono, per i motivi accennati, sicu-

biamenti di ogni genere tipo anche dallutente

ramente pi duraturi nel tempo e possono esse-

finale.

re realizzati in tante forme distinte, il che li rende

Fino a questo momento la velocit di ela-

facilmente mimetizzabili, bench siano general-

borazione dellintero sistema, indipenden-

mente pi grandi degli altri. Ne risulta anche un

temente dalle frequenze, limitava alla tra-

sistema che globalmente costa di meno. Tutta-

smissione di piccoli dati, di una quantit di

via essi possono funzionare entro non oltre una

informazioni tutto sommato contenuta.

certa distanza massima, il che li rende perfetti

Questo non pi un limite per la tecnologia

per lutilizzo a misura duomo ma non altrettanto

attuale; dal momento che limpiego di questa

utili quando debbano essere impiegati allinter-

tecnologia allinterno di catene di montaggio di

no di sistemi complessi come macchinari indu-

svariata natura sembra piuttosto allettante, una

striali e cos via dicendo. Questo svantaggio

gran mole di dati deve poter viaggiare grazie a

oggettivo non , in realt, e non mai stato

questo sistema e con questi protocolli. In parti-

un limite allimpiego nelle applicazioni RFID,

colare, potrebbe essere importante che par-

tant vero che questi sono quelli pi diffusi.

te di queste informazioni venga anche smi-

Quando parliamo di tag attivi, invece, ci riferia-

stata da altri sistemi, proprio grazie allutilizzo

mo a sistemi che possono lavorare a distanze

dellunit di elaborazione dati che si occupa di

pi grandi, che possono essere utilizzati per la-

gestire le comunicazioni.

vorare con altri dispositivi come sensori di tem-

Per risolvere questo tipo di problema coloro che

peratura oppure di pressione e non hanno pro-

sviluppano in questambito hanno progettato un

blemi di regolazione dellalimentazione. Il fatto

escamotage software, un sistema a pacchetti

che siano elementi alimentati a batteria li rende

che prende il nome di savants, il quale fun-

particolarmente costosi.

ziona come buffer tra il front-end dellRFID ed il

Laffidabilit impossibile da determinare, in

back-end del sistema IT impiegato per lelabo-

base al fatto che proprio la batteria potrebbe es-

razione dei dati. Se volessimo fare un paragone

sere di buona o di cattiva qualit e la sua resa

con lindustria IT, si tratta di middleware.

dipende molto anche dellambiente allinterno


del quale essi trovano impiego.

Le differenze tra passivi ed attivi

Altro appunto da fare proprio sulle batterie

Abbiamo annunciato rapidamente a questa dif-

il fatto che queste sono tossiche se disperse

ferenziazione e se da un lato intuibile che sia-

nellambiente pertanto non sono esattamen-

no differenziati perch gli uni non sono dotati di

te ecocompatibili.

alimentazione mentre gli altri s, dallaltro que-

Esiste anche una terza categoria di dispositivi

sto ha delle ripercussioni che vanno analizza-

che prende il nome di semi-passivi. Essi si dif-

te. il momento, allora, di vedere che cosa c

ferenziano da quelli attivi principalmente per le

di diverso tra i sistemi attivi e quelli passivi

destinazioni duso. Se quelli attivi, infatti, ven-

e come sceglierli. Come in tutte le cose, e ci

gono utilizzati nella logistica per il tracciamento

sono vantaggi e svantaggi sia per gli uni sia per

dei container (con distanze tollerate e comoda-

gli altri.

mente gestite anche nellordine di km) oppure

{27

RFID & NFC


dei treni, dei convogli e cos via dicendo, quelli

un tag, anche passivo, a funzionare. Un meto-

semi-passivi vengono impiegati principalmente

do potrebbe essere quello di integrare il treno di

nei sistemi real-time ed hanno una visibilit li-

impulsi che proviene dalla stimolazione inviata

mitata nellordine delle centinaia di metri.

dal lettore. Il segnale potrebbe, infatti, essere


catturato da una sezione che integra il segnale

Il lettore

per ottenere un livello di tensione continua.

Il lettore il dispositivo utilizzato per trasmettere


e ricevere informazioni dal tag. Esso contiene al

Pros and Cons

suo interno i sensori che leggono i tag posti in

Veniamo adesso, brevemente, allanalisi dei

prossimit. Il suo scopo quello di inoltrare la

vantaggi e degli svantaggi di questa tecnologia.

richiesta di informazioni al tag, che le fornisce.

Vantaggi:

Queste ultime, come abbiamo avuto modo di

1. i tag RFID rappresentano una tecnologia ro-

dire in precedenza, vengono poi inviate al di-

busta e matura e possono operare anche in

spositivo che deve fare data processing. Il ca-

ambienti ostili. Il sistema pu lavorare anche

nale di comunicazione un canale radio ed in

ad alta velocit ed in condizioni avverse;

alcuni sistemi il collegamento tra il lettore e il

2. i tag sono disponibili in diverse forme, di-

computer pu essere wireless.

mensioni e tipi di materiali;

Larchitettura di supporto comprende anche il

3. possibile rendere le informazioni non mo-

software, oltre allhardware, per i sistemi RFID

dificabili ma anche possibile che i disposi-

ed proprio grazie alla programmazione che

tivi siano ri-programmabili;

possono essere gestiti i pacchetti di dati cos

4. i tag di sola lettura non possono essere du-

come li abbiamo nominati in precedenza.

plicati;
5. non possibile che ci siano errori di lettura;

Il protocollo di comunicazione

6. il contatto diretto non necessario;

Il processo di comunicazione viene gestito e

7. possibile la lettura di pi tag contemporaneamente;

controllato da protocolli di cui abbiamo fatto


menzione in precedenza, ovvero ISO 15693 e

8. possibile lidentificazione univoca;

ISO 18000-3 per le HF oppure ISO 18000-6 per

9. lintero sistema altamente affidabile;

le UHF. Sostanzialmente, quando il lettore vie-

10. la capacit di memorizzazione e pi alta di

ne acceso, comincia ad emettere il segnale alla

qualunque altro sistema automatizzato di

sequenza specificata.

identificazione.

Qualunque tag nelle vicinanze (cio sempre entro la distanza massima funzionale), rilever la

Ci nondimeno sussistono i seguenti svantag-

presenza del segnale ed una volta che lo avr

gi:

riconosciuto, realizzando un encoding, utilizze-

1. il sistema molto costoso, se confrontato

r lenergia proveniente da esso per garantire

con altri che effettuano operazioni analoghe;

la sua operativit ed inviare informazioni. In

2. le dimensioni ed il peso sono molto maggiori

questultima frase sullinformazione che mancava fino a questo momento, ovvero come fa

rispetto ai barcode ed ai QRcode;


3. i tag non possono essere bulk ma devono

{28

RFID & NFC


necessariamente essere realizzati a parte;
4. anche se funzionano in ambienti ostili, i se-

nanti dal momento che le dimensioni di un chip


per tag RFID UHF sono intorno a 0.3 mm^2.

gnali di alcuni di essi possono essere alterati

Per quanto riguarda la potenza di calcolo,

da strutture metalliche o liquide che possono

questi non sono esattamente dispositivi di

renderli non leggibili;

primo piano e sono capaci di eseguire ope-

5. la lettura pu avvenire soltanto allinterno di

razioni logiche di base, pi che altro coman-

distanze predefinite, ancorch grandi (per

dando macchine a stati oppure semplici

alcuni).

istruzioni di decodifica. Questo non vuol dire,


per, che siano semplici da progettare. In effetti

I tag pi da vicino

esistono delle sfide aperte, come vedremo pi

Di tag ne esistono diversi, come abbiamo capi-

avanti, che riguardano labbassamento del con-

to, anche per tipo. Ne esistono alcuni che pren-

sumo di potenza piuttosto che la gestione di se-

dono il nome di accoppiati capacitivamente.

gnali rumorosi.

Questi vengono creati per mantenere bassi i

Se da un lato, infatti, abbiamo detto che tra i pro

costi, non soltanto di fabbricazione ma anche di

c proprio il fatto che il segnale viene letto pra-

gestione, installazione e cos via dicendo. Sono

ticamente sempre, dallaltro c da specificare

realizzati tramite un inchiostro conduttivo piutto-

che quando il segnale arriva corrotto, leggerlo

sto che tramite lutilizzo di avvolgimenti metalli-

non esattamente possibile ed il risultato che

ci. Linchiostro viene stampato su carta e sotto-

la trasmissione fallisce. Sarebbe utile, quindi,

posto a scansione dal lettore.

riuscire a gestire i dati che pervengono al letto-

Esistono, poi, tag accoppiati induttivamente,

re anche quando vi sovrapposto del rumore a

che fanno il paio con i primi ma non vengono uti-

radiofrequenza.

lizzati comunemente per via del fatto che sono

Ve ne facciamo vedere uno per dar lidea di

costosi. Questo tipo di tag pu contenere al suo

come sono fatti. Di seguito il fronte:

interno fino a 2 kB di dati, oltre al microcontrollore, lantenna e, nel caso in cui siano attivi o semi
attivi, anche la batteria. Sono realizzati in silicio,
materiali plastici o talvolta su vetro.
Poi ci sono i BiStatix RFID tags, un brevetto
della Motorola, che utilizzano un chip al silicio
di soli 3 mm di lato per memorizzare 96 bit di
informazione. Il progetto stato ufficialmente
terminato nel 2001 per la mancanza di successo riscosso.
I circuiti integrati contenuti allinterno dei tag
RFID sono progettati e realizzati utilizzando alcune delle metodologie e delle geometrie pi
avanzate nel campo della tecnologia allo stato
solido. I risultati sono, in alcuni casi, impressio-

ed il retro:

{29

{30

RFID & NFC


La quantit di dati memorizzati allinterno del

stema che, come schema blocchi, fatto cos:

tag dipende, ovviamente,


come abbiamo accennato
in precedenza, dalle specifiche del chip, dato che
si tratta di una caratteristica propria del singolo
tag. Il limite massimo
finora raggiunto 32
kb; tuttavia aumentare le
dimensioni del dispositivo
potrebbe risolvere questo
limite. Ancora una volta si
tratta di fare una scelta di compromesso tra le

Le classi dei tag

dimensioni, la capacit di memoria, la ma-

Sebbene lo schema di funzionamento sia ugua-

neggevolezza e calare tutto questo allinterno

le per tutti, quello che non esattamente uguale

della specifica applicazione.

la classe di appartenenza dei tag, altro meto-

La struttura della comunicazione che investe il

do per differenziarli. Pertanto ne parliamo ora.

singolo tag prevede che il dato ricevuto sia ela-

Le classi sono numerate da 0 a 4 e a questi

borato dal trasciever per poi essere inviato, mo-

numeri sono associati anche dei codici ricono-

dulato, al tag. In questimmagine facile vedere

scibili. Vediamoli nel dettaglio:

anche il circuito di condizionamento di cui il tag

classe 0: (sola lettura, programmato alla

deve essere dotato. In questo caso stiamo par-

produzione) si tratta dei pi semplici possi-

lando di un circuito passivo ma, come abbiamo

bili; i dati sono tipicamente numeri identifi-

avuto modo di vedere, la differenza sta nel fatto

cativi semplici (ID, EPC Electronic Product

che dal segnale modulato quello attivo non do-

Code) e sono scritti durante il processo di

vr ricavare lalimentazione.

fabbricazione. Non possono essere modificati per alcun motivo da


nessuno. Sono, anche,
adoperati come misure
antifurto ed anti-intrusione.

classe 1: (scrivibili

una volta, di sola lettura)


il caso di tag che non
hanno dati scritti in memoria subito. Essi vengono
Il segnale ricevuto dallantenna attraversa un si-

memorizzati

dal

produttore oppure dallutente una volta sola.

RFID & NFC


Non sono permesse altre scritture e vengono utilizzati, pertanto, come identificativi uni-

Significa che i sistemi lavorano o per accoppia-

ci personali (ad esempio, i badge).

mento induttivo oppure utilizzando la riflessione

classe 2: (lettura e scrittura) sono i dispositivi pi flessibili perch gli utenti hanno
accesso alla lettura e alla scrittura sul tag.

del campo elettrico. Il campo vicino viene generato utilizzando un sistema RFID che opera

Vengono utilizzati come data loggers e per-

a basse frequenze o, al massimo, alle HF. Il

tanto contengono pi dati rispetto agli ID in

campo lontano viene utilizzato per sistemi che

classe 0.

lavorano frequenze pi alte. Il confine tra i due

classe 3: (lettura e scrittura con sensori a


bordo) ovvero quelli che contengono integrati sensori per la registrazione di parametri
come temperatura, pressione oppure dati di
movimento piuttosto che spostamenti.
classe 4: (lettura e scrittura con trasmetti-

campi dipende dalla frequenza utilizzata, infatti c una proporzionalit diretta che implica
un fattore /2, in cui, ovviamente, altro non
che la lunghezza donda. Questo restituisce,
per esempio, una dimensione di 3,5 m per si-

tori integrati), rappresentano la soluzione

stemi HF e di soli 5 cm per le UHF.

pi completa. Si tratta di dispositivi radio in

Ma non sono soltanto le dimensioni le grandez-

miniatura, sistemi di comunicazione funzionalmente completi e vengono alimentati a


batteria.

ze in gioco: siccome stiamo parlando di campi,


i quali hanno delle distribuzioni, il momento di
sottolineare come la distribuzione del campo e

Facciamoli comunicare: il problema


dellorientazione

lorientazione del tag siano parti integranti, ed

Al fine di riuscire a ricevere lenergia e comuni-

mensionamento.

care con il lettore, i tag passivi utilizzano uno dei

Nella figura che segue

due metodi mostrati nella figura che segue:

essenziali, della scelta del sistema e del suo di-

{31

RFID & NFC


tag sono anche pi sensibili alla polarizzazione
per effetto della naturale inclinazione del dipolo
elettrico rispetto al campo.

Come scegliamo i tag?


Tutto quello di cui abbiamo parlato certamente
non risponde, per, ad una domanda: una volta
che ho capito quali tipi ne esistono, come faccio
a scegliere quello giusto per la mia applicazione?
Esistono diversi parametri che vanno tenuti in
considerazione, molti dei quali comunque sono
gi stati nominati. Le caratteristiche sono gi
unottima risposta. Ad ogni modo per dimensionare opportunamente il sistema, e sceglierlo il
pi funzionale possibile, importante valutare:
1. le dimensioni;
vengono mostrati con chiarezza gli effetti di un

2. come comunicano tra loro;

errato posizionamento del tag rispetto al lettore.

3. la durata nel tempo;

Come vengono disposti e posizionati rispetto al

4. il costo complessivo dellapplicazione;

lettore pu avere un impatto molto significativo

5. la ri-utilizzabilit del tag (Serve? Si pu

nella comunicazione sia per il fatto che potrebbe non riuscire per niente sia per via del fatto
che la distanza potrebbe risultare maggiore.

fare?);
6. lutilizzabilit allinterno di ambienti ostili;

possibile, in un senso, che ci sia una riduzione

7. la polarizzazione;

del 50% della distanza operativa fino al caso,

8. lesposizione a temperature differenti;

opposto, in cui il tag sia inclinato a 90, situazio-

9. la regolamentazione del Paese in cui lo si

ne nella quale non avviene la lettura. Lorien-

adoperer;

tazione ottimale dei tag HF si ha quando le

10. le eventuali necessit di crittografia;

due antenne, i due avvolgimenti, del lettore

11. il lettore, disponibilit e tipo.

e del tag sono paralleli. Nel campo delle UHF i

{32

RFID & NFC

Il futuro di questa tecnologia

utenti finali. Come abbiamo avuto modo di ve-

I futuri sviluppi di questa affascinante tec-

dere nel pi recente passato, quello che si vuo-

nologia sono davvero molteplici e spaziano,

le sapere se linstallazione di dispositivi atti a

come suggerito, dalle memorie di pi grande

rilevare quelli posseduti dai clienti sar qualco-

capacit, e quindi sviluppo di una tecnica di


gestione dei dati con volume maggiore, fino
allaumento dellautonomia e della durata delle
batterie, passando, ovviamente, per la distanza
massima tollerata di comunicazione.
Ad ogni modo altamente improbabile che
la tecnologia possa arrivare al punto da sostituire del tutto i barcode dal momento che,
anche se dovesse continuare il trend gi iniziato
della riduzione dei materiali per effetto della pro-

sa a cui dovranno provvedere i singoli esercizi


commerciali piuttosto che gli Stati, le regioni, le
pprovincie, i comuni o altri istituti di governo. Si
tratta, ad onor del vero, di un notevole investimento di denaro, mirato allammodernamento di
intere strutture su cui si basano sia il pagamento sia le transazioni finanziarie cos come le conosciamo oggi. Ci resta davvero interessante
perch porterebbe le intere infrastrutture economiche ad un salto tecnologico davvero globale.
Ma perch questo sia possibile indispensabile

duzione in scala, i circuiti integrati allinterno

che si arrivi ad un abbattimento di questi costi.

dei tag RFID non saranno mai tanto conve-

In Italia un passo in avanti in questa direzio-

nienti quanto le etichette barcode e QRcode.

ne stato ufficialmente annunciato qualche

Ci nonostante lRFID un esponente fonda-

mese fa, precisamente il 19 dicembre 2012, a

mentale, se non il principale, delle tecnologie

Roma dalle Poste Italiane. Nella nota ufficiale,

NFC per le quali, in generale, invece, lo svilup-

si legge, al via la commercializzazione del-

po futuro assolutamente assicurato. Ci sono,

la nuova SIM NFC abilitata ai pagamenti con-

come abbiamo visto anche su queste pagine,

tactless da cellulare.

tantissimi campi in cui ci sta riuscendo ad in-

Questo stato il primo operatore in Italia ad of-

tegrare questa tecnologia ed uno tra tutti la

frire questo genere di servizio cos innovativo.

realt aumentata.

Sebbene il titolo della nota contenga unimpre-

Quando abbiamo parlato degli sviluppi abbiamo

cisione, visto che non sono comuni telefoni cel-

tenuto a sottolineare che la paura pi grande ri-

lulari i diretti interessati ma, come precisato nel

guardo la crescita di questa tecnologia ha a che


fare con i costi di accesso ai sistemi, dal momento che si teme finiscano per scaricarsi sugli

corpo della nota stampa, solo gli smartphone,


grazie a questa dotazione straordinariamente
innovativa tutti potranno fare acquisti in tutti i
punti vendita in Italia abilitati al circuito Master-

{33

RFID & NFC


card Paypass.

tecnologia avveniristica e promettente, il cliente

In particolare si spiega come moltissimi eser-

sar in grado di diventare autonomo e di non

cizi commerciali gi presenti nella citt di Mi-

doversi recare fisicamente allufficio postale per

lano, prima citt in Italia ad accogliere que-

effettuare praticamente ogni genere di opera-

sta tecnologia in maniera ampia, diffusa e

zione, visto che lavorare sul proprio conto sar

massiva, siano in grado di accogliere clienti

possibile restando seduti a casa.

che desiderino pagare con questa modalit.

Una promessa fatta nella stessa nota avvisa i

La commercializzazione delle nuove SIM sta-

clienti che in tempi brevi le Poste Italiane saran-

ta avviata al fine di integrare i servizi NFC sul-

no in grado di adottare la tecnologia NFC anche

la SIM PosteMobile con i servizi BancoPosta.

allinterno dei loro uffici e sui palmari dei porta-

Una trovata commerciale, certo, che prova ad

lettere in maniera tale da rendere pi completo

invogliare i clienti verso questo genere di servi-

e variegato il servizio.

zi, verso questoperatore telefonico, oggettiva-

Nel prossimo futuro, sia delle Poste Italiane sia

mente anche piuttosto conveniente, realizzando

del nostro Paese, NFC consentir certamente

cos una nuova fusione tra il concetto dei no-

di rendere disponibile sul cellulare ogni ge-

stri interessi e del tempo libero, con la nostra

nere di servizio di e-Government per la Pub-

identit professionale che passa grandemente

blica Amministrazione. Ma ve lo immaginate

attraverso il tenore delle nostre conversazioni

un futuro in cui tramite la SIM del vostro telefo-

e comunicazioni nonch le nostre preferenze

no cellulare potrete immediatamente avere a di-

nel campo degli acquisti e delle modalit con le

sposizione tutti i documenti didentit e la vostra

quali gli acquisti vengono effettuati.

firma elettronica?

Contemporaneamente, questo stesso operatore ha creato unapp, disponibile per

Sembra lontano e difficile ma la verit che

Android e iOS, che si propone di offrire ai

ci siamo quasi!

clienti la possibilit di eseguire movimenti


direttamente tramite il loro smartphone praticamente con tutti i servizi offerti dalle Poste
grazie alla loro inseparabile device. Cos, oltre
a dotare un semplice telefono cellulare di una

Di seguito il link per accedere direttamente allarticolo sul Blog e partecipare alla discussione:
http://it.emcelettronica.com/nfc-ed-rfid-possono-davvero-cambiare-nostro-futuro

{34

35}

RFID: mettiamoci le mani


sopra!

Nel corso dellultimo anno abbiamo parlato pi volte delle tecnologie Near Field Communication. Le abbiamo affrontate dal punto di vista tecnico, abbiamo visto per che
cosa possono essere utilizzate anche in ambito umanitario. Adesso, per, finalmente arrivato il momento di metterci le mani sopra e vedere come funziona davvero una
scheda pensata e realizzata per mettere in funzione un sistema basato su RFID. Inoltre sar possibile alimentare la scheda direttamente da un telefono NFC che supporti
lo standard ISO/IEC 15693 con Android.

articolo di oggi serve a darvi unidea, rela-

mentata che riesce a prelevare tutta la tensione

tivamente, precisa di come funziona questa

di polarizzazione di cui ha bisogno dallRFID

tecnologia anche in funzione del tipo di di-

reader oppure, eventualmente, da un telefono

spositivo che avete a disposizione. Quello che

(NFC compliant) che supporti lo standard ISO/

analizziamo oggi un kit di sviluppo molto in-

IEC 15693.

teressante perch composto da una scheda

La scheda include lM24LR04E, una EEPROM

dimostrativa che presenta a bordo un transcei-

Dual Interface, e la STM8L, una MCU da 8 bit

ver a Radio Frequenza (CR95HF) e la M24LR-

che presenta come principale vantaggio, ed

Discovery. Questultima una scheda non ali-

aspetto pi interessante, un bassissimo consu-

RFID & NFC


mo di potenza.

entrambe. Vediamoli, allora, nel dettaglio.

Il transceiver RFID CR95HF, invece, viene mon-

CR95HF

tato sulla seconda scheda unitamente ad una

Dividiamo questa foto in due per farvi vedere

MCU decisamente pi performante, lSTM32 a

il connettore JTAG, quello USB, il pulsante di

32 bit. Questo la rende una scheda estrema-

Reset, la MCU, il relativo quarzo e tutta lelettro-

mente utile per fare diversi esperimenti.

nica di controllo

Questa caratteristica, unitamente al supporto


dello standard 15693, vi permetter certamente di fare diversi esperimenti utilizzandola con
qualunque dispositivo Android NFC compliant.
Ma lo vedremo meglio tra poco.
La scheda si presenta in una confezione estremamente minimale, come mostra limmagine
seguente, e tutto quello che vi serve in termini
di documentazione, schemi elettrici, software e

e lantenna vera e propria

firmware reperibile direttamente dal sito.

Ecco, qui di seguito, lo schema di interfacciamento e configurazione del CR95HF:

Gli schemi elettrici


Quello che abbiamo detto finora serve certamente ad introdurre la dotazione hardware ma
questo discorso non pu dirsi esaurito fin tanto
che non si sia esaminato lo schema elettrico di

{36

RFID & NFC


(fai click sullimmagine per ingrandire)

Questo schema abbastanza chiaro ed eviden-

e gli schemi elettrici annessi sono i seguenti.

zia chiaramente tutte le parti essenziali per il

Il primo che riportiamo lo schema di collega-

funzionamento e la rilevazione: lalimentazione

mento dellLCD.

(che viene dallUSB), i pin di interfaccia e lantenna, con annessi componenti di adattamento,
ed i condensatori di bypass.
M24LR
Per quanto riguarda, invece, il tag, questo
decisamente pi interessante, soprattutto dal
punto di vista tecnologico. Esso si presenta
(esteticamente) come riportato qui di seguito:

Questo risulta molto utile per visualizzare le informazioni, in questo caso, a seconda, come
vedremo, della modalit operativa impostata
per la scheda. In generale, un tag dotato di un
LCD pu resitituire una serie di utili informazioni che rendono il sistema certamente pi userfriendly (oltre a permettere di fare debug molto
velocemente).

{37

RFID & NFC


Successivamente riportiamo lMCU, nel cui
schema evidente la presenza del connettore
CN1. In realt sono presenti 3 distinti connettori
ed 1 Jumper, del quale parleremo pi avanti. Il
connettore CN1 permette di interfacciarsi direttamente con lMCU per accedere ai pin di Reset
e OSC IN.

CN3, invece, il connettore per linterfacciamento del tag mediante protocollo I2C.

Il lato software
Lo diciamo adesso e vale anche per il prosieCN2, invece, serve a prelevare, eventualmen-

guo della lettura: se volete fare esperimenti

te, una tensione esterna. Questo connettore in

con questa scheda vi servir certamente tutto

realt non necessario che sia fisicamente col-

il software disponibile presso questo indirizzo;

legato dal momento che, come detto, la scheda


si auto-alimenta. Ed a tal proposito, lalimentazione vien fuori dallantenna stessa. Luscita

qui troverete una serie di programmi, oltre che


tutti i riferimenti del caso, grazie ai quali potrete
effettuare diversi test.
Lintera dotazione software abbastanza vasta

analogica dellantenna produce una tensione

e si compone, tra gli altri, di:

analogica; quando Vout effettivamente di-

STSW-M24LR004, il tool di sviluppo per la

sponibile vuol dire che lantenna in modalit


Energy Harvesting e lintensit del segnale RF
sufficiente. Se la modalit disabilitata, oppure
il campo non sufficientemente intenso, Vout
nello stato ad alta impedenza. Se volete approfondire il funzionamento dellantenna, vi consigliamo la lettura del datasheet del componente.

DEMO-CR95HF-A board;
STSW-M24LR007, un altro pacchetto software per la DEMO-CR95HF-A;
STSW-M24LR011, il file di installazione
per il software che gestisce le applicazioni
M24LR/CR95;
STSW-M24LR012, un codice di esempio
per il lettore Nfcv che dialoghi con Android;
STSW-M24LR013, software di calcolo per
lantenna che supporta lAN2972;
STSW-M24LR014, un software di sviluppo

{38

{39

RFID & NFC


semplificato per il calcolo dellinduttanza

per poter controllare i tag e verificare i messaggi

dellantenna;

e Demo, abiteremo la scrittura e visualizzazione

STSW-M24LR016, il firmware della scheda


M24LR.

di quello che contenuto nel tag.


Dopo aver scritto, ecco il risultato:

Ovviamente sono tutti da scoprire; per il momento, per, mettiamo semplicemente in funzione la scheda.
Per poterla adoperare, la prima cosa osservare che il jumper denominato JP1 sul tag sia
posizionato correttamente, ovvero sulla destra.
Dovrebbe essere gi cos ma controllatelo perch laltra modalit serve per la programmazione.
Una volta fatto questo, sar necessario connet-

(fai click sullimmagine per ingrandire)

tere la scheda di sviluppo ad una porta USB,

Bene, ora che la scheda ci si affezionata e fa

non necessariamente quella di un computer (se

il tifo per la nostra comunit, andiamo, breve-

non volete programmare).

mente a vedere quali sono le tre distinte moda-

Per poterla utilizzare, sar necessario installare

lit di funzionamento previste dal tag:

ed eseguire lapplicazione M24LRxx_Applica-

1. mostra un messaggio di testo che stato

tion_Software e selezionare CR95HF DEMO

memorizzato allinterno della EEPROM Dual

KIT allapertura del programma.

Interface;

Eccone unimmagine

2. mostra la tensione interna della scheda


M24LR;

a questo punto, selezionando le opzioni NDEF

RFID & NFC


farsi e quanto vicino?
La risposta non cos banale. In generale vero
che pi vicino ci troviamo, pi sicuri saremo del
fatto che la comunicazione sar andata a buon
fine. In questo caso specifico stiamo parlando di
unautonomia di un paio di centimetri (misurati).
In linea generale, ovvero cercando di allontanarci dal caso specifico, pi o meno lordine di
grandezza lo stesso. Ovviamente, poi, dipender caso per caso ma specie quando il tag non
alimentato ma deve fare energy harvesting
non si pu chiedere di pi.
3. mostra la temperatura ambiente misurata

In questo specifico caso succede che, non ap-

dal sensore disponibile a bordo della sche-

pena si superano i 2 cm, la temperatura non vie-

da;

ne letta pi mentre il valore di tensione presente


scende al di sotto dei 3 V, in particolare arriva
a 2,8 V, ed appena dopo la scheda non era pi
rilevata.
Altra questione fondamentale quella dei
tempi, ovvero: quanto tempo bisogna far durare questa esposizione per essere sicuri che la
comunicazione vada a buon fine? La risposta
piuttosto rassicurante dal momento che, in questo caso, si parla di tempi inferiori al secondo,
un intervallo temporale abbastanza ragionevole
considerato che si tratta di un tempo relativamente standard per svolgere operazioni simili.

Nel funzionamento la prossimit la chiave

Immaginiamo quanto tempo ci vuole per effet-

per risolvere la comunicazione. Come abbiamo

tuare una scansione di un codice a barre piutto-

detto pi volte, non quasi per nulla importante

sto che passare un badge in prossimit del suo

che cosa venga comunicato, quello che im-

lettore di riferimento. Stiamo parlando di esempi

portante stabilire la comunicazione. Le infor-

che dimostrano che tempi inferiori al secondo

mazioni possono essere semplici stream di bit

o eventualmente anche pari al secondo, sono

identificativi di un prodotto oppure, come in uno

comunque accettabili.

dei casi visti, la temperatura rilevata da un sensore.

Usi e destinazione

Ma prossimit sinonimo di vicinanza e per-

Come dicevamo in apertura, il dispositivo pu

tanto la domanda pi spontanea che viene da

facilmente comunicare con smartphone o altri

{40

RFID & NFC


devices Android che siano NFC compliant. La

quel punto, dovrebbe essere tutto pronto per la

documentazione facilmente reperibile a que-

lettura del messaggio di testo memorizzato sul-

sto link.

la scheda.

Le operazioni possibili sono sia di lettura sia di


scrittura ed i tipi di dati che possono essere tra-

Conclusioni

sferiti sono:

Bene, per oggi tutto. Abbiamo visto finalmente

data logging;

che cosa vuol dire lavorare su una comunica-

temperatura;

zione contact-less per comunicare informazioni

grafici 2-D;

che variano dinamicamente, quanto tempo ci

variabili statistiche;

vuole per instaurare una comunicazione, come

variazione di impostazioni quali frequenza di

funzionano questi sistemi anche quando devo-

acquisizione oppure opzioni di sovra-scrittu-

no effettuare dellenergy harvesting per poter la-

ra.

vorare in maniera corretta, a che distanza pos-

Una volta in funzione, il dispositivo pu essere

sono lavorare e che cosa succede quando la

accoppiato e comunicare con una scheda multi-

superano. Questo era un caso apparentemente

sensori, la STEVAL-IPR002V1. Questa permet-

molto semplice ma che nasconde tutta la com-

te il download dei dati da ciascuno dei sensori

plessit che queste tecnologie riescono a met-

e mostra landamento delle variabili misurate su

tere in campo e pertanto noi lo consideriamo

sei distinti grafici temporali.

molto rappresentativo.

Tra le funzioni principali non manca una funzio-

Di certo non c davvero limite alle potenzialit

ne di start/stop dellacquisizione.

che le NFCs possono dimostrare e rimaniamo

Ovviamente esistono anche altre soluzioni,

convinti che, nel prossimo futuro, se solo dare-

commercialmente disponibili, con diverse pro-

mo loro la possibilit di esprimersi, ne vedremo

priet interessanti.

delle belle.

Lutilizzo, ma soprattutto il tempo e lo sviluppo,


restituiranno certamente un panorama completo di tutte le possibilit. Si tratta di una tecnologia, come abbiamo avuto modo di dire, ancora
in evoluzione e che non ha ancora espresso il
suo pieno potenziale.
Per mettere in comunicazione la scheda ed il dispositivo la procedura standard e prevede labilitazione dellNFC allinterno delle impostazioni del dispositivo, laccesso allapp NfcV-reader,
lavvicinamento dellantenna al dispositivo e, a

Di seguito il link per accedere direttamente allarticolo sul Blog e partecipare alla discussione:
http://it.emcelettronica.com/rfid-mettiamoci-le-mani-sopra

{41

42}

Lingegneria una scienza criminale?

La cosa divertente di internet che trovi davvero tutto: dalle ricette di cucina ai progetti
completi di tubi a raggi X, dalle opinioni sui temi della politica fino ai siti in cui puoi scommettere online sulle partite in corso. E talvolta ci si imbatte in qualcosa di davvero divertente
e piuttosto controverso. La conoscenza certamente larma pi forte che esista al mondo, la
soluzione definitiva ad ogni tipo di problematica ed per questo che, specie quando si stati
in condizione di dittatura, era dalla scuola che passava la necessit di far conoscere solo ci
che serviva. Daltronde, chi dice che le proprie abilit debbano essere utilizzate esclusivamente per il bene? La potenza nulla senza controllo.

on molto tempo fa mi sono imbattuto in un

agire piuttosto discutibile ed apre ad un dibat-

articolo piuttosto interessante; si tratta di un

tito certamente vario ed interessante.

post scritto su un blog personale in cui lau-

Lo scopo di questo post quello di spiegare

tore, Tim Hunkin, spiega quale sia la sua singo-

quale sia la sua personale visione di che cosa

lare opinione riguardo la scienza del forzare le

siano le casseforti, come funzionino e perch

casseforti.

siano affascinanti ma non si risparmia affatto di

Ho trovato piuttosto controversa la sua posizio-

criticare lincapacit odierna nelle arti manuali

ne, specie perch non soltanto la sua motiva-

che ha reso certamente meno abili tutti gli uo-

zione a scrivere ma anche la sua ispirazione ad

mini moderni.

RFID & NFC


Egli sostiene che c qualcosa di straordinaria-

mente, dotata di due sistemi di bloccaggio,

mente soddisfacente nella assoluta ingenuit

ovvero una chiave ed una combinazione che,

delle casseforti e dei lucchetti (serrature) in ge-

una volta forzate, non sono, tuttavia, sufficienti

nerale. Il suo punto di vista al riguardo lo porta

per ritenere di aver concluso il lavoro di aper-

a sostenere che, in fondo, progettare una cas-

tura. Nel corso del tempo, infatti, le casseforti

saforte sia effettivamente una scienza, al pari di

hanno cominciato a dotarsi di sistemi antifusio-

ogni genere di materia che possa essere stu-

ne, di strati rilevatori e di sistemi di chiusura

diata sui banchi di scuola o di universit, come

piuttosto sofisticati che includono la presenza di

la matematica oppure la biologia, ed in effetti

sistemi di ancoraggio della porta a tutti gli ango-

ha ragione perch progettare una cassaforte

li tramite perni di acciaio che garantiscono che

sicuramente una sfida notevolissima visto che,

ogni lato della porta che sia ugualmente sicuro.

nel tempo, nuovi metodi e nuove tecnologie

Si tratta, inoltre, di dispositivi piuttosto pesanti il

hanno reso questi oggetti sempre pi sofisticati

cui trasporto risulta certamente poco agevole.

ed anche sicuri.

Daltronde anche vero che forzare una cas-

Tempo fa vidi un film in cui veniva sostenuta la

saforte, che sia in una banca oppure di un pri-

teoria che se qualcuno lha costruita (riferen-

vato, qualcosa di un po pi complesso del

dosi ad una cassaforte), allora qualcuno pu

doversi semplicemente interfacciare con i

aprirla ed forse proprio questo che rende af-

sistemi di antifurto previsti dal dispositivo;

fascinante per Hunkin tutta la tecnica che sta

anche le ronde, i sopraluoghi, fanno parte del

dietro questa arte.

gioco e linvincibilit delle casseforti che si tro-

Ecco quindi che si palesa immediatamente la

vano allinterno di una banca, secondo Hunkin,

prima domanda: forzare una cassaforte unar-

un grande deterrente.

te? Oppure scienza? Pu essere entrambe?

Uno dei motivi per cui il numero delle casseforti prese di mira cos notevolmente diminuito

Come inizia una riflessione

dipende, come giustamente viene fatto notare

Nellarco degli ultimi ventanni la pratica del cra-

dallautore, da una serie di modifiche che la

cking delle casseforti diminuita drasticamente.

struttura di questi dispositivi ha subito. Dal mo-

Non si tratta pi di unattivit alla moda, cos

mento che la necessit di custodire oggetti

come veniva affascinantemente proposta in tutti

preziosi o di valori non nuova, possibile

i film polizieschi, ed il numero di veri e propri

trovare, nelle moderne casseforti, qualcosa che

attacchi criminali sulle cassette di sicurezza

richiama casse medievali, come molte se ne

diminuito in maniera importante. Tutto questo,

trovano nei musei o nelle chiese. Il fatto che

secondo questo eclettico studioso, potrebbe es-

questi siano diventati cimeli storici rappre-

sere dovuto alla mancanza, o alla diminuzione,

senta la testimonianza del fatto che la tecni-

della diffusione delle abilit manuali e pratiche.

ca che sta dietro il progetto di questi oggetti

Secondo lautore, dandole un primo sguardo,

non si soltanto occupata di creare dei con-

pare che una cassaforte moderna possa defi-

tenitori che fossero decorati in maniera tale

nirsi impenetrabile per via del fatto che, general-

da renderli gradevoli ma anche sicuri. Con

{43

RFID & NFC


la tecnica, peraltro, anche i materiali sono cam-

cui contenuto sopravvissuto allo scoppio ri-

biati molto nel tempo ed Hunkin riporta come

manendo intatto.

il materiale principale allinizio fosse il legno

Ed proprio questa resistenza che introduce

che grazie al ferro fosse possibile realizzare

e ribadisce il ruolo centrale che i materiali rive-

elementi ornamentali i quali, talvolta, potevano

stono; il ferro non era certamente il materiale

nascondere le serrature oppure altri elementi

ideale da utilizzare per realizzare dispositivi re-

di contromisura. Un esempio rappresentato

sistenti al fuoco. Per questa ragione la maggior

dalla cassaforte che lo stesso autore ha realiz-

parte delle casseforti era costituita da strati di

zato nascondendo una piccola carica esplosiva

ferro che venivano assemblati a realizzare una

che si attiva soltanto quando si cerca di forzarla.

scatola. Durante let vittoriana questa stata


una pratica duso molto utilizzata ma nel corso

Le ragioni storiche delle casseforti

del tempo cardini, cerniere ed altre parti realiz-

Il 19simo secolo ha rappresentato un arco tem-

zate con la tecnica della saldatura vennero pre-

porale in cui lo stesso concetto di safe stato

si di mira, in particolare a Londra. La rottura di

valorizzato. Se da un lato la costruzione e la

queste parti risultava straordinariamente sem-

realizzazione di una cassaforte era da con-

plice, col risultato che le cassaforti non erano

siderarsi lavoro da fabbri, un ingentissima

pi cos sicure.

produzione di massa ha letteralmente rimpiazzato sia questa figura professionale sia

Le serrature

le casseforti per come le si conoscevano al

Altro nodo cruciale quello della serratura, la

tempo.

quale ha potuto beneficiare dellattenzione dei

Daltronde, come giustamente anche Hunkin

tecnici di allora una volta che la struttura ester-

tiene a sottolineare, thats the progress, ovve-

na era stata rinforzata. In epoca medievale le

ro questo il progresso!

serrature erano enormi ed altrettanto erano le

Il nome safe deriva da contenitori fireproof,

chiavi perch dalla grandezza discendeva il fat-

ovvero a prova di fuoco, che garantivano la sicu-

to che fossero molto complicate da aprire. Allin-

rezza dei preziosi nonostante lalta temperatura

terno, una volta inserita, la chiave attraversa una

che si poteva sviluppare durante un ipotetico

struttura che rappresenta il negativo della sua

incendio. Questa stessa propriet stata, nel

conformazione. I cosiddetti passepartout

tempo, esaltata dagli stessi produttori di casse-

sono semplicemente chiavi minimali che

forti spesso fornendo dimostrazioni pubbliche

possono essere inserite allinterno di ogni

di resistenza.

serratura che la ingannano riuscendo ad

La maggior parte delle casseforti moderne resi-

aprirle e questo rappresenta una grossa fal-

stono a qualunque tipo di incendio ed una delle

la nella sicurezza. Per via di questa debolezza

dimostrazioni pi eclatanti e pi note di questa

furono introdotte serrature di altro tipo. La ricer-

propriet quella di una cassaforte localizza-

ca in questo ambito port, nel 18simo secolo,

ta a trecento metri di distanza dal centro dello

ed in particolare nel 1784, Joseph Bramah ad

scoppio della bomba atomica di Hiroshima il

inventare la serratura che non pu essere

{44

RFID & NFC


forzata (non c traduzione pi accurata per

A questo proposito, secondo Hunkin, luso dello

unpickable), una particolare configurazione

stetoscopio ha presentato semplicemente una

che, sostiene Hunkin, viene tuttora prodotta.

leggenda metropolitana, fino al giorno in cui

Sostanzialmente forzare una serratura signifi-

qualcuno non gli ha presentato un esperto del

cava inserire due sottili arnesi metallici allinter-

settore, il quale gli ha potuto illustrare quanto

no della serratura stessa dei quali uno serve ad

di vero c nel processo portato avanti in quel

effettuare movimenti di rotazione mentre laltro

modo. Si tratta di una procedura piuttosto lun-

serve a scoprire la sua struttura interna. Questi

ga che richiede diverse ore e silenzio assoluto

movimenti servono a spostare tutti i chiavistelli

per annotare ogni volta che si riesce a percepi-

presenti allinterno della serratura, posizionan-

re che la serratura arrivata nella giusta posi-

doli alla giusta altezza, in modo tale da ripro-

zione e questo vale, ovviamente, per ciascuna

durre proprio il profilo della chiave cos come

delle cifre che compongono la combinazione.

si avrebbe qualora essa fosse inserita. Ed una


volta raggiunto questo risultato, la serratura non

Il ruolo di Richard Feymann

potr che aprirsi. Il che, a dirsi, appare piutto-

Tuttavia esistono anche in modi meno elaborati

sto semplice; tuttavia non lo per niente ed

per forzare una cassaforte a combinazione. Ri-

proprio la mancanza di tatto che Hunkin,

chard Feynman, un fisico che stato anche pre-

in qualche modo, incolpa quando guarda

miato con il Nobel, divenne molto interessato a

allarte del forzare una serratura come una

serrature a combinazione durante il lavoro sulla

pratica ormai desueta.

bomba atomica a Los Alomos durante la secon-

Altra soluzione che lautore sostiene di ammi-

da guerra mondiale. Gli scienziati hanno avuto

rare la serratura a combinazione, elegante-

molto di rado il permesso di lasciare il sito, quin-

mente semplici allinterno ed evidentemente

di nei momenti in cui non cera molto da fare,

molto efficaci. Lo stesso Hunkin si dilettato nel

cio quando non lavorava, poteva dedicarsi a

costruirne una e ci riuscito in un paio di ore di

quello che ormai era diventato un hobby per lui.

lavoro. Secondo quanto testimoniato, non c

Poich dalle sue parti tutto era classificato come

modo di forzare una serratura (di questo tipo);

top secret, e tutto era tenuto strettamente sot-

anche piuttosto ovvio che questa serratura non

tochiave, non gli mancava la possibilit di

produce alcun tipo di suono o rumore che pos-

fare esperienze con lucchetti a combinazio-

sa essere riconosciuto da chi la sta forzando.

ne che custodivano i segreti degli schedari.

Questa osservazione risulter piuttosto familia-

stato proprio in questo modo, che, giocando

re a tutti noi che, almeno una volta nella vita,

con le serrature, egli ha scoperto che i numeri

abbiamo visto un film in cui qualcuno, con uno

non devono essere necessariamente precisi ma

stetoscopio, cerca di auscultare ogni singolo

che ci possono addirittura essere due cifre per

clic prodotto dalla cassaforte. Solo la corretta

entrambi i lati del numero reale di riferimento

posizione e combinazione produce un em-

a rendere il numero riconosciuto quindi valido.

blematico suono che rappresenta lapertura

Questo significa che il numero delle combina-

della serratura in questione.

zioni effettivamente indecifrabili scende vertigi-

{45

RFID & NFC


nosamente da 1 milione ad appena 8000. Con

essere forzate, la cassaforte non potr essere

la pratica, qualche ora di lavoro e 400 com-

aperta al di fuori dellorario di servizio. Nella

binazioni diverse si sono dimostrate larma

maggior parte degli uffici postali le cassette di

vincente contro qualunque serratura.

sicurezza sono dotate di questo tipo di sistema.

Certo, questo metodo quasi brutale dispen-

Molte casseforti, come testimonia Hunkin,

dioso, proprio in termini di tempo, per da lidea

sono dotate di micro-interruttori allinterno

che se qualcuno questo tempo da spendere c

della serratura a combinazione che sono

lha, la serratura primo poi cade. Cos, sembra-

connessi ad un sistema di allarme il quale

no quasi aver ragione quelli che in quel film di-

viene attivato non appena si inserita la com-

cevano che c qualcuno che pu aprirla.

binazione corretta al di fuori dellorario ufficiale

Nel corso del tempo Feynman ide una nuova

di lavoro.

tecnica, decisamente meno elaborata, grazie


alla quale cominci, durante le ore di lavoro, a

E se non si apre, la facciamo saltare

ruotare manualmente, seppur di poco, le serra-

Certo, lavorare cos duramente per aprire una

ture per scoprire quale fosse la combinazione

cassaforte presenta grandi inconvenienti, oltre

giusta.

ad essere estremamente complicato. Unal-

Lapproccio finale, se vogliamo definitivo,

ternativa piuttosto popolare per forzare le

fu quello di utilizzare la psicologia. Non

cassaforti rappresentata dallutilizzo degli

insolito, oggi, sentirsi dire che le combinazioni

esplosivi. La polvere da sparo stata utilizzata,

predefinite, quelle di fabbrica, devono obbliga-

in passato, con grande successo nellAmerica

toriamente essere cambiate dal nuovo posses-

del 19simo secolo; il metodo di una sempli-

sore. Ci dipende dal fatto che quello che stu-

cit disarmante: la si versa allinterno della

di e scopr Feynman che le impostazioni

serratura che si lascia che questa esploda,

di fabbrica venivano cambiate molto di rado

rendendo il meccanismo a bullone accessi-

e che le date con le cifre che venivano utiliz-

bile. Una contromisura ad hoc rappresentata

zate come combinazione erano date di com-

dalla serratura powderproof, ovvero un sem-

pleanno oppure anniversari. Insomma, quelle

plice accorgimento che permetteva di limitare la

che oggi tutti noi sappiamo che non il caso di

quantit di polvere da sparo che si poteva intro-

utilizzare! Provando, per ciascuno dei referenti

durre nella serratura rendendo, cos, inefficace

dei lucchetti, le date di ricorrenze ed occasioni,

la forza dellesplosione.

Feynman si guadagn la fama di scassinatore.

E poich per qualunque misura o sistema ci

Anche se possibile rompere un lucchetto a

si arrovella per cercare una contromisura, si

combinazione, si tratta di un metodo raramente

pensato di utilizzare esplosivi pi potenti.

utilizzato dai criminali, o persino da parte dei pro-

Lesperienza stata comune a molti soldati che,

duttori, chiamati ad aprire una cassaforte la cui

finita la guerra, hanno dovuto tornare alle loro

combinazione stata persa. Molte cassaforte

case ed alla vita civile; la loro esperienza sul

sono dotate di serrature a tempo; pertanto,

campo di battaglia gli aveva permesso di avere

anche se la serratura a combinazione dovesse

a che fare con esplosivi di grande pericolosit e

{46

RFID & NFC


lacquisita capacit di maneggiarli con destrez-

tale da ridistribuire il calore in maniera ottimale,

za presto venne utilizzata per scopi tuttaltro che

dissipandone leccesso prodotto dalla fiamma

leciti (semmai la guerra possa essere conside-

ossidrica. Questo non elimina la possibilit che

rato uno scopo legittimo!).

il varco sia creato ma rallenta il processo di fu-

La fiamma ossidrica
Se aprire una cassaforte scassinandola o uti-

sione. In alcuni casi, ad esempio, uno strato


spesso 12 pollici di rame pu essere usato

lizzando gli esplosivi sembra una soluzione non

per dissipare il calore in maniera cos effi-

particolarmente pratica, molto probabilmente

ciente che impossibile realizzare un varco

facile pensare che una tecnica migliore sia tra-

ma risulta piuttosto costosa come soluzione

scurare, lasciar perdere, la porta e cercare di

al punto da sollevare dubbi circa il fatto che

creare una breccia attraverso la parete. Una

valga la pena di acquistarla. Daltronde il va-

riflessione piuttosto legittima se si pensa che


e nel tentare di rendere unapertura sigillata
che si fatica mentre si pu facilmente pensare

lore della stessa cassaforte sarebbe superiore a


quello del contenuto. Una soluzione quella di

che sia trascurabile la probabilit che qualcuno

rendere, allora, lambiente di lavoro inospitale

cerchi di creare un varco attraverso uno strato

per il malintenzionato ed, a tale scopo, alcuni

o una superficie solida e rigida. Da quando

produttori incorporano materiali che, una volta

stata fatta questa riflessione sono stati creati

riscaldati, producono molto fumo. Questo rende

una serie di strumenti da taglio innovativi e

difficile guardare la cassaforte durante lattac-

sofisticati. Un esemplare di questa categoria


rappresentato dalla oxyacetylene flame meglio nota come Oxy-fuel welding. La fiamma

co e, pertanto, il malintenzionato pu essere


quantomeno scoraggiato.

ossidrica diventata presto una realt concre-

Hunkin continua a raccontare il suo punto di vi-

ta che ha trovato applicazioni in svariati campi

sta, e la sua opinione, spiegando che proba-

della tecnica non soltanto per creare buchi ma

bilmente unottima idea quella di cercare di

anche per saldare, unire e modellare. Una solu-

rimuovere (dal posto in cui si trova) la cassa-

zione che ha permesso di affrontare il problema


dellapertura della cassaforte in modo del tutto
nuovo.

forte anche se questa non una cosa semplice, come abbiamo avuto modo di specificare

Ovviamente, come risulta chiaro da quanto det-

in precedenza. Stiamo parlando di dispositivi

to fino ad adesso, unopportunit per chi (la cas-

piuttosto pesanti che talvolta, anche nel recente

saforte) la vuole aprire illegalmente rappresen-

passato, sono stati trasportati ma che ora risul-

ta una nuova sfida per chi (la cassaforte) deve

tano piuttosto difficili da spostare, anche perch

progettarla in modo tale che sia sicura; cos,


quando richiesto un alto grado di sicurezza, i
produttori di casseforti utilizzano strati di alluminio incorporati allinterno della struttura in modo

non esistono punti di appoggio o su cui fare leva


nella struttura.

{47

RFID & NFC


testo addirittura divisi in moduli.
A queste straordinarie iniziative si andata affiancando la creazione dei trapani a punta di
diamante. noto a tutti che il diamante nella
top ten dei materiali pi duri che esistano al
mondo e che capace di perforare, tagliare
o incrinare praticamente ogni superficie alla
quale esso venga contrapposto. La sua durezza data dalla struttura cristallina. Ed per
questo che risulta cos utile al fine di irrompere
nella cassaforte.
Sebbene, sulla carta, un attrezzo di questo
tipo avrebbe potuto portare una sorta di rinascita della tecnica per gli scassinatori,
questa non ha mai avuto luogo e proprio dagli anni 60 ad oggi si verificato quel tragico

A scuola di furto con scasso


Nonostante queste difficolt, un numero ingente di attacchi criminali ai danni delle casseforti
ha avuto successo. Molte delle abilit richieste
a chi fa lo scassinatore sono state tramandate
da una generazione ad unaltra come una sorta di sistema di apprendistato informale. Ed
Hunkin continua spiegando che c stato anche un report dellAmerican Commission che
spiegava quali fossero i metodi migliori adottati
dei costruttori di casseforti, anche con dovizia di
particolari, per spiegare quali modelli potessero
essere forzati in quale maniera. Questa sorta
di scuola uno dei fenomeni che si verificato storicamente e si affianca alle iniziative degli
anni 20 a Los Angeles, dove si sono tenuti corsi
di riparazione e di apertura delle casseforti presso la Wayne Strong school of Safework. Poco
pi di cinquantanni fa, la polizia canadese ha
scoperto una scolaresca in un garage di
Toronto al cui interno cera un ricco arsenale da scassinatori professionisti con libri di

declino di cui parla Hunkin. I dati, in tal senso,


concordano ed i rapporti ufficiali parlano di un
decremento del 46% nel 1994 (rispetto agli anni
precedenti) ancora diminuito del 19% solo un
anno dopo. Cos, da arte tramandata tra le generazioni, il mestiere degli scassinatori diventa
un fatto sporadico, episodico e, potremmo dire,
occasionale.
Sembra, quindi, che abbiano vinto coloro
che hanno cercato di rendere questi dispositivi pi sicuri ed affidabili.

Un punto di vista
Lopinione dellautore che la ragione principale della scomparsa dellattivit criminale dello scassinatore sia semplicemente dettata dal
fatto che ci sono sempre meno persone dotate
delle abilit manuali pratiche necessarie e della
competenza per riuscire a fare breccia in una
cassaforte. La societ non istruisce pi le persone ai lavori manuali, secondo lui, in modo tale
da stimolare le competenze necessarie per-

{48

RFID & NFC


ch questo tipo di mestiere possa continuare.

te affascinante.

Sempre secondo Hunkin, i criminali odierni

Tuttavia non riesco a non farmi alcune doman-

tendono a preferire tecniche pi brutali;

de che questo articolo sollecita in maniera im-

pi facile maltrattare o torturare qualcuno

portante. Tra queste: saper fare, conoscere la

che conosce la combinazione della cassa-

tecnica, rende potenzialmente pericolosi? Dal

forte.

mio punto di vista, parafrasando una cita-

Secondo il suo punto di vista, questa perduta

zione che adoro, credo sia sempre possibile

arte serve, ormai, pi che altro, per scassinato-

fidarsi degli uomini ma non del diavolo che

ri professionisti legittimati il cui scopo quello

c in loro.

di testare le cassaforti per dimostrare quali sono


le debolezze dei prodotti delle aziende concorrenti o, come accaduto per Richard Feymann,
per il puro gusto della curiosit. Hunkin, a tal
proposito, sviluppa un paragone interessante
con quanto avviene nellambito dei computer,
sostenendo che, di fatto, la maggior parte degli
hack sia effettivamente condotto per puro piacere personale, piuttosto che da aziende il cui
scopo quello di mettere in circolazione sistemi
di sicurezza che siano pi sofisticati. Nulla di criminale, insomma.

Qualche riflessione
Come egli stesso sostiene, questo articolo ha
ricevuto diverse attenzioni da molte persone
che hanno espresso la loro opinione al riguardo; uno di questi John Mitchell, il cui sito
contiene una serie di informazioni a riguardo delle casseforti e della loro storia.
Personalmente, comprendo parte dello spirito
con cui questo articolo stato scritto: studiare
una materia rendersi conto di quanto tempo
trascorso da quando tutto ha avuto inizio e
comprendere quanto una materia o un oggetto
siano cambiate nel corso del tempo certamen-

Di seguito il link per accedere direttamente allarticolo sul Blog e partecipare alla discussione:
http://it.emcelettronica.com/lingegneria--scienza-criminale

{49

Potrebbero piacerti anche