Sommario
ii
Il reader è alimentato a batteria (9V) ed è controllato dall’utente attraverso
la porta parallela di un PC. Il reader su richiesta dell’utente interroga il
transponder, acquisisce le temperature e le trasferisce al PC dove l’utente può
controllare la corretta acquisizione. Ovviamente anche il reader per comunicare
col transponder si avvale della codifica Manchester e della modulazione ASK. Il
reader monta un’antenna ad avvolgimento del diametro di 9cm progetta e
costruita in laboratorio.
Per il trasferimento dati tra il PC ed il reader si usa un protocollo di
handshake standard a tre fili. Per una questione d’associazione mnemonica i
nomi dati ai segnali non coincidono con i nomi standard.
La comunicazione tra il transponder e il reader è di tipo half duplex, ossia i
due dispositivi usano uno stesso canale per scambiarsi i dati. Infatti, il firmware
di controllo gestisce la comunicazione in modo che un solo dispositivo per volta
possa inviare i dati.
In conclusione il sistema progettato e realizzato ha il transponder che
acquisisce correttamente le temperature, il reader che potenzialmente scambia
correttamente i dati con la parallela, ma il trasferimento dei dati tra reader e
transponder soffre di problemi di sincronizzazione. Per questo motivo è stato
impossibile definire una massima distanza operativa.
La tesi è divisa in 12 capitoli. Nei primi 7 si illustrano i sistemi RFID
utilizzati, i principi di funzionamento di tali sistemi e le problematiche
architetturali, di comunicazione e di standard che si parano di fronte ad un
progettista che si interessi per la prima volta alla tecnologia RFID. Questi
capitoli rappresentano la sintesi della fase di documentazione preliminare alla
risoluzione del problema. Nei restanti capitoli si illustra il lavoro di progetto,
realizzazione e collaudo del sistema e le conclusioni cui si è pervenuto.
Più in dettaglio la tesi è così strutturata:
− Nel capitolo 1 si descrive in generale la tecnologia RFID, le
classificazioni in uso dei sistemi e le regolamentazioni delle licenze
radio usate.
− Nel capitolo 2 si illustrano i principi fisici su cui si basano i sistemi
RFID.
Sommario
iii
− Nel capitolo 3 si descrivono in generale le codifiche e le modulazioni in
uso.
− Nel capitolo 4 si descrivono con l’ausilio di schemi a blocchi le
architetture delle diverse tipologie di transponder.
− Nel capitolo 5 si descrivono con l’ausilio di schemi a blocchi le
architetture delle diverse tipologie di reader.
− Nel capitolo 6 si descrivono in maniera sintetica gli standard di
comunicazione usati nei sistemi RFID in commercio.
− Nel capitolo 7 si illustrano le tecniche che permettono di verificare
l’integrità dei dati ricevuti, gli algoritmi di anticollisione e si accenna alle
tecniche di protezione.
− Nel capitolo 8 si descrivono le specifiche del progetto.
− Nel capitolo 9 si illustra il progetto e la realizzazione del reader.
− Nel capitolo 10 si illustra il progetto e la realizzazione del transponder.
− Nel capitolo 11 si descrive il collaudo e le correzioni apportate al
progetto iniziale.
− Nel capitolo 12 si discutono le conclusioni cui il lavoro è giunto e idee
per possibili sviluppi.
1
Capitolo 1
RFID in generale
1.1 Introduzione ai sistemi RFID
La tecnologia Radio Frequency IDentification, RFID, è usata per
l’identificazione automatica d’oggetti, persone e animali. La sua principale
caratteristica è quella di sfruttare la radiofrequenza per il trasferimento dati tra
l’oggetto che richiede l’identificazione, chiamato reader, e quello identificato,
chiamato transponder o tag.
Un sistema che usi la tecnologia RFID è composto sempre da almeno due
sottosistemi comunicanti tra loro via wireless (si veda figura 1.1 presa da [1] nei
Riferimenti Bibliografici, R. B.):
− Il sottosistema più complesso e ingombrante è il reader, che ha il
compito di svegliare, interrogare (inviare dati e riceverli), e nei casi in
cui il secondo sottosistema sia passivo (tag) alimentarlo. Esso è
composto in linea di principio da un’antenna, un ricetrasmettitore, un
dispositivo di controllo (per esempio un microcontrollore) e
un’interfaccia utente (per esempio un PC nei casi più complessi o degli
interruttori in quelli più semplici). E’ la parte di un sistema RFID che
può essere controllata direttamente da un utente. Esso può essere
read only se è in grado solo di ricevere dati dal transponder, oppure
read-write se è in grado di trasferire e ricevere dati. Sia nei read-only
sia negli altri è sempre il reader ad attivare il transponder con un
apposito segnale.
− Il secondo sottosistema è il transponder, anche detto tag nel caso il
sistema abbia la forma di un’etichetta. Esso ha di solito dimensioni
ridotte rispetto al reader ed è posto a contatto con il sistema che il
1 RFID in generale
2
reader deve identificare. E’ composto nel caso tipico da un’antenna,
una parte di ricetrasmissione e recupero dell’energia inviatagli dal
Reader e da una logica, che può essere più o meno complessa
secondo le funzioni che deve implementare. Il suo compito è di inviare
dati sull’oggetto che esso monitora quando è interrogato. Esso può
essere write -only se in grado di inviare dati, ma non di riceverne, o
read-write se è in grado di inviare e ricevere dati. La tipologia dei dati
inviata varia, al variare dell’applicazione in cui il transponder è usato.
La caratteristica fondamentale è quella di inviare al reader una volta
interrogato l’identificativo, ciò permette al reader di poter lavorare
contemporaneamente con più transponder.
L’idea innovativa alla base della RFID è la possibilità da parte del reader
di poter riconoscere l’oggetto o l’essere vivente su cui è posto il transponder,
senza che i due dispositivi siano collegati fisicamente.
Figura 1.1 Esempio di un sistema RFID generico
Alcuni degli esempi più comuni di sistemi RFID che s’incontrano nella vita
di tutti i giorni sono:
− I sistemi antitaccheggio, EAS (Electronic Article Surveillance),
comunemente usati nei supermercati per evitare furti d’oggetti, vedi
figura 1.2 (la figura è presa da [1]). Essi sono costituiti da un tag
passivo privo di logica (deve solo rispedire indietro al mittente il campo
elettromagnetico ricevuto), posto sull’oggetto in vendita e da un reader,
1.1 Introduzione ai sistemi RFID
3
messo all’uscita dell’esercizio commerciale, che alimenta il tag ed è in
grado di identificarne la presenza, quando si cerca di far passare
l’oggetto furtivamente attraverso l’uscita. Il reader identifica il tag grazie
ad un sistema in grado di misurare le variazioni di corrente nella sua
antenna. Le variazioni di corrente sono imposte dal campo magnetico
Figura 1.2 Esempio di sistema antitaccheggio presente in un supermercato.
riflesso dal tag. L’arma vincente del sistema risiede nel basso costo del
tag, il difetto sta nel fatto che basta un forte campo magnetico per
provocare la rottura del dielettrico di cui è costituito e romperlo.
− I sistemi in grado di leggere le smart card senza contatto, usati per
aprire porte di luoghi dove può entrare solo personale abilitato. Il
transponder passivo è posto direttamente nella smart card, mentre il
reader è fisso e posto vicino all’oggetto elettromeccanico su cui deve
interagire (per esempio una porta ad apertura automatica). L’operatore
avvicina la smart card al reader. Il reader interroga il transponder
passivo, che ricevendo l’energia necessaria al suo funzionamento si
sveglia e risponde con l’invio del suo identificativo. Il reader verifica la
presenza dell’identificativo ricevuto, quindi esegue l’operazione
richiesta solo se il controllo ha esito positivo. In questo caso il
1 RFID in generale
4
transponder è dotato di una logica anche se è passivo. Lo spettro
d’azione delle smart card è tanto vasto, che si è preferito prendere un
esempio a caso per illustrare un possibile sistema RFID che ne faccia
uso. La complessità del sistema dipende fortemente dall’applicazione.
Infatti, se si usano le smart card come carte di credito l’identificazione
deve avvenire con tecniche di criptaggio opportuno, ben più complesse
da implementare rispetto al semplice invio di un identificativo. Un
esempio è mostrato in figura 1.3 (la figura è presa da [1]).
− I sistemi per il riconoscimento dei bagagli negli aeroporti. In questi
sistemi il tag è posto sul bagaglio, mentre il reader in un punto al
disopra del nastro trasportatore. Il bagaglio è identificato non appena
passa sotto il reader, che si occupa in questo caso di colloquiare con
un sistema, che avverte i gestori della presenza del bagaglio ai fini
dell’imbarco piuttosto che della consegna ai proprietari in aeroporto.
Anche in questo caso il tag è passivo, ma dotato di logica a bordo,
mentre il reader è abbastanza ingombrante.
− I sistemi per il tracciamento dei prodotti in un’industria. Il loro scopo è di
tracciare il percorso di un prodotto in una filiera, in modo da
automatizzare il processo di produzione e stoccaggio del prodotto
stesso. Questo è un esempio di sistema dove servono più di un reader
e più di un transponder in grado di riconoscersi. L’idea odierna in
questo campo è di collegare in rete i reader in modo che possano
scambiarsi i dati, che opportunamente elaborati da un calcolatore
centrale permetteranno una maggiore automazione dell’intero
processo.
− I sistemi per il passaggio automatico delle auto ai caselli autostradali.
In questo caso il transponder è posto a bordo dell’auto. L’auto rimane
bloccata al casello finché il reader non riconosce come valido
l’identificativo inviatogli. In questo caso il transponder e il reader sono
complessi e operanti ad una distanza superiore al metro, pertanto il
transponder potrebbe essere anche essere attivo.
1.2 La storia della RFID in pillole
5
Figura 1.3 Esempio di sistema che usa smart card.
Negli esempi di sistemi RFID fin qui trattati si evince che la complessità
del sistema dipende moltissimo dal campo d’applicazione, perciò, la
classificazione rispetto a tale parametro è inutile e dispersiva.
1.2 La storia della RFID in pillole
La tecnologia RFID è nata insieme al radar durante la seconda guerra
mondiale grazie ad una brillante intuizione del Ministero della Difesa britannico,
che impose di trovare un metodo per identificare gli aerei alleati. Fin a quel
momento i primi rudimentali sistemi di rilevamento radar erano in grado di
individuare la presenza degli aerei in volo, ma non erano in grado di distinguerli.
Un oggetto per questo tipo di sistema era un puntino, che indicava la posizione
dell’aereo su uno schermo. Il metodo per l’identificazione degli alleati fu
soprannominato IFF, Identification Friend or Foe. L’idea innovativa trovata dagli
ingegneri inglesi fu quella di montare a bordo degli aerei alleati un
ricetrasmettitore, soprannominato transponder, che quando riceveva gli impulsi
del radar opportunamente modulati, rispondeva con un segnale
d’identificazione alla stessa frequenza della portante del radar. Tale primitivo
sistema era in grado di identificare gli aerei alleati, ma non era in grado di
distinguerli tra loro. Le frequenze in uso nei primi radar erano 900 MHz o
1900MHz. Successivamente la tecnologia RFID si sviluppò e si riuscì a
1 RFID in generale
6
identificare in modo univoco l’aereo grazie alla modulazione dell’emissione del
transponder. Il transponder non si limitava ad inviare un solo un segnale, ma
era in grado di inviare una sequenza opportunamente codificata, che
permetteva alla stazione radar di terra l’identificazione esatta dell’aereo alleato,
di cui captava il segnale di ritorno.
Fino all’inizio degli anni ‘80 lo sviluppo di tale tecnologia rimase confinata
nell’ambito prettamente militare. Negli anni ottanta se ne iniziarono ad intuire le
potenzialità commerciali nel tracciamento e gestione delle merci nei magazzini,
nella gestione dei bagagli negli aeroporti, nel progetto di sistemi antitaccheggio
nei supermercati (EAS, Electronic Article Surveillance), nella gestione degli
immobilizer per auto e in tutto ciò che riguarda l’uso delle smart card. I primi
sistemi civili RFID sono stati gli EAS, che sono la variante più prossima ai
sistemi IFF. In questi sistemi l’obiettivo è di segnalare la presenza del
transponder, transitante nel campo d’azione del reader e non quella di
identificarne il tipo, ossia distinguere il particolare transponder.
Lo sviluppo della RFID si è iniziato ad avere solo nella seconda metà
degli anni ’90. La motivazione del ritardo oltre ad essere di natura tecnica,
(negli anni ottanta la miniaturizzazione dei dispositivi elettronici e le conoscenze
sui materiali non era spinta come oggi) è stata anche di natura politico-
commerciale, infatti, i primi sistemi erano molto costosi, anche a causa di una
mancanza di standardizzazione a riguardo.
Invece lo sviluppo, certificato da moli ingenti di capitali investiti nelle
applicazioni RFID, è avvenuto solo negli ultimi anni, dove grazie agli standard di
produzione introdotti (ISO Standard), alla ricerca sui nuovi materiali e
soprattutto alla miniaturizzazione dei circuiti integrati e delle antenne (sono
ormai divenuti piccoli come le etichette presenti sulle confezioni d’alimenti) si
sono abbattuti i costi di produzione e si è dato il là ad applicazioni meno
ingombranti del passato, che hanno allargato lo spettro d’applicabilità della
tecnologia. Ciò ha fatto sì che s’interessassero alla tecnologia anche i colossi
dei semiconduttori con conseguente abbattimento del costo dei nuovi sistemi
RFID.
1.3 Classificazione dei sistemi RFID
7
L’evoluzione della RFID è andata di pari passo con l’evoluzione del
transponder. Si è partiti dall’avere un semplice ricetrasmettitore in grado di
rinviare indietro la portante ricevuta, fino ad arrivare agli odierni transponder in
grado di elaborare i dati, svolgendo oltre all’operazione d’identificazione anche
operazioni complesse, quali criptaggio, decriptaggio e acquisizione di dati su
più byte. I reader si sono evoluti più in fretta rispetto ai transponder, poiché non
avevano vincoli di dimensione e consumo tanto stringenti.
1.3 Classificazione dei sistemi RFID
La tecnologia RFID ha uno spettro d’azione così ampio che diventa molto
difficile pensare ad una classificazione univoca dei sistemi derivati, quindi ho
scelto, tra i molti parametri possibili, quelli che la caratterizzano meglio:
− La fonte d’alimentazione del transponder.
− La distanza operativa.
− Il tipo d’emissione elettromagnetica.
− La frequenza di funzionamento.
− Il tipo di dato.
1.3.1 Classificazione in base alla fonte d’alimentazione
In base alla fonte d’alimentazione del transponder i sistemi RFID si
dividono in passivi, semipassivi e attivi.
I sistemi passivi sono caratterizzati da transponder che hanno sia la parte
di logica sia quella di ricetrasmissione passiva. Il transponder passivo recupera
l’energia utile al suo funzionamento direttamente dal segnale inviatogli dal
reader, che in ogni caso deve essere attivo. Hanno il vantaggio di poter essere
miniaturizzati, si pensi alle etichette sugli alimenti o ai piccolissimi sensori
1 RFID in generale
8
impiantati sugli animali al fine di monitorarne le funzioni vitali senza alterazioni.
La portata operativa di questi sistemi è ridotta di solito. In condizioni ottime,
ossia allineamento dell’antenna ricevente nella direzione di massima direttività
di quella trasmettente, assenza d’ostacoli e altre forme d’interferenza, si può
arrivare al massimo ad una distanza di circa 1,5m per frequenze LF, MF e HF e
di circa 20m per le altissime frequenze (UHF). Sono i meno costosi tra tutti i
sistemi, quindi, sono quelli più usati nella vita di tutti i giorni. Esempi comuni,
sono i sistemi antitaccheggio, gli immobilizer per auto e i tag messi sugli
alimenti che permettono la sostituzione dei lettori di codici a barre con reader in
grado di identificare il particolare tipo d’alimento grazie al tag incollato sulla sua
confezione. Un esempio di tag è mostrato in figura 1.4 (la figura è presa da [3]
nei R. B.).
Figura 1.4 Esempio di tag passivo nel quale è possibile distinguere la coil antenna
(1), la parte di ricetrasmissione (2) e la parte di logica (3).
I sistemi semipassivi hanno la parte di logica alimentata da una batteria,
mentre quella di ricetrasmissione è passiva, ossia, è in grado di alimentarsi
estraendo l’energia necessaria dal segnale ricevuto. Essi hanno una portata
operativa confrontabile con quella dei sistemi passivi, ma hanno il vantaggio di
potersi avvalere di una parte logica più complessa e performante. Lo
1.3 Classificazione dei sistemi RFID
9
svantaggio è di non poterli miniaturizzare più di tanto a causa della presenza di
una batteria.
I sistemi attivi hanno sia la parte di logica sia quella di trasmissione
alimentata da una batteria. Hanno il vantaggio di poter aumentare la portata
operativa del sistema. L’aumento dipende dal tipo d’antenna, dall’orientazione,
dalla frequenza di trasmissione, dal tipo di modulazione etc. Gli svantaggi sono
l’impossibilità di miniaturizzazione a causa della presenza di una batteria e il
costo elevato, rispetto agli altri tipi di sistema. Sono usati per il tracciamento di
merci d’alto valore e per i sistemi che gestiscono il passaggio automatico delle
auto ai caselli. Nell’ultimo caso, per le applicazioni d’ultima generazione si
tende a prendere l’alimentazione direttamente dalla batteria dell’auto. Per i
sistemi attivi si usano di solito le UHF (solitamente in Europa si usano le
frequenze 868MHz e 2,45GHz), che permettono trasferimenti di dati a lunga
gittata, ma sporadicamente si trovano applicazioni di questo tipo anche nel
campo delle LF (di solito tra 125KHz e 135KHz). Un esempio di sistema RFID
attivo, operante nel campo del LF sarà l’oggetto principale della trattazione.
1.3.2 Classificazione in base alla distanza operativa e al tipo
d’emissione elettromagnetica
In base alla distanza operativa i sistemi sono distinguibili in close coupling,
remote coupling e long range.
I close coupling hanno range operativo che va tra 0 e 1cm. Essi operano
ad un range di frequenza che va tra la continua e i 30MHz. Sono basati
sull’accoppiamento induttivo fra transponder e reader, infatti, si usa il campo
magnetico per trasferire la potenza e i dati. Considerata la piccolissima
distanza, sono in grado di funzionare anche con microprocessori che non sono
ottimizzati per il consumo di potenza e sono immuni dalle interferenze
ambientali. Sono usati in applicazioni dove i vincoli di sicurezza sono stringenti
e la distanza ridotta non costituisce un problema, quali per esempio i sistemi
1 RFID in generale
10
elettronici per il bloccaggio delle porte e le smart card senza contatto usate nei
sistemi di pagamento.
I remote coupling hanno range operativo che va tra 0 e 1m. Sfruttano
l’accoppiamento induttivo per il trasferimento di potenza e dati. La distanza
operativa è piccola per via del tipo d’accoppiamento, infatti, dalla fisica è noto
che il campo magnetico decade con il cubo della distanza quando si è in
condizioni di near field (distanza inferiore a 0,16λ ). Lavorano a frequenze al di
sotto dei 30 MHz. Sono i sistemi più presenti sul mercato. Sono poco sensibili
alle interferenze ambientali. Vi è un’ulteriore suddivisione in proximity coupling,
che vanno fino ad una distanza di 15cm e sono caratterizzati dallo standard ISO
14443 e i vicinity coupling che vanno fino al metro e che sono gestiti dallo
standard ISO 15693.
I long range hanno distanza operativa che va da 1 a circa 20m. Per
trasferire potenza e dati usano il campo elettromagnetico, quindi si pongono in
condizione di far field (distanza superiore a 3λ). La procedura usata per il
trasferimento è quella denominata backscatter. In tale procedura il reader
interroga il transponder modulando il segnale elettromagnetico e il transponder
gli risponde riflettendo il segnale opportunamente modulato variando la sua
radar cross section. Usano le frequenze ISM (Industrial, Scientific and Medical)
nel campo delle UHF, infatti, richiedono lunghezze d’onda λ, piccole rispetto
alle distanze raggiunte. Risentono d’interferenze ambientali e non sono in grado
di oltrepassare ostacoli spessi, infatti, sono sensibili al fenomeno della
dispersione.
1.3.3 Classificazione in base alla frequenza di lavoro
Un modo alternativo per distinguere i sistemi è di classificarli in base alla
frequenza di lavoro. Le frequenze in uso per questi tipi di sistemi sono:
− Il range che va da 125KHz a 135KHz. E’ un range che non appartiene
al range di frequenze catalogate come ISM. In tale range si usa
1.3 Classificazione dei sistemi RFID
11
l’accoppiamento induttivo e la distanza massima raggiunta è di circa
2m. In tale range i transponder possono essere miniaturizzati grazie
all’ausilio d’antenne ad avvolgimento con nucleo in ferrite. Altra
caratteristica di questa frequenza e l’ottima capacità di penetrare i
metalli e l’acqua grazie al basso tasso d’assorbimento. Lo svantaggio
di questo tipo di sistemi è la bassa velocità, con cui si riescono a
trasferire i dati (difficilmente si superano i 5Kbit/s). Tali sistemi sono
l’ideale per l’identificazione degli animali, grazie ad un micro
transponder impiantato sull’animale.
− La frequenza di 6,78MHz, che si basa sull’accoppiamento induttivo.
E’una frequenza ISM, ma non è disponibile in tutto il mondo. Essa è
poco usata.
− La frequenza di 13,56MHz, che usa l’accoppiamento induttivo e che ha
una distanza operativa di 1m. E’ una frequenza ISM. E’ quella più
usata nei sistemi che usano tag e smart card senza contatto. Non ha
buone caratteristiche per quanto concerne la capacità di penetrare i
metalli, ma è economica e permette di trasferire i dati ad una buona
velocità (nel caso massimo è di circa 106Kbit/s). I sistemi a questa
frequenza sono anche in grado d’implementare funzioni di crittografia
dei dati. Le funzioni crittografiche sono usate nelle contactless smart
card in applicazioni dove è richiesto il trasferimento di denaro, al fine di
rendere le transazioni più sicure.
− La frequenza di 27,125KHz, che usa l’accoppiamento induttivo e che
ha una distanza operativa inferiore al metro. Non è una frequenza ISM.
E’ usata solo in poche applicazioni a bassa distanza operativa, ma ad
elevata velocità di trasferimento dati (nel caso massimo è di circa
424Kbit/s).
− La frequenza di 433,92MHz, che usa la procedura backscatter per
trasferire i dati. E’ una frequenza ISM. E’ poco usata per una questione
d’interferenze, infatti, è ampiamente sfruttata. Ad essa hanno accesso i
radioamatori, i trasmettitori wireless di temperatura, i walkie-talkies. etc.
1 RFID in generale
12
− La frequenza di 869MHz, che usa la procedura backscatter per il
trasferimento di dati. E’ una frequenza ISM. Con gli odierni passi avanti
fatti dai nuovi materiali è una frequenza, che sta prendendo piede
soprattutto nei sistemi attivi usati per il tracciamento delle merci nel
settore industriale. Negli Stati Uniti si usa la frequenza di 915MHz, che
però in Europa non è una frequenza ISM.
− La frequenza di 2,4GHz, che usa la procedura backscatter per il
trasferimento di dati. E’ una frequenza ISM. Essa è soggetta a molte
interferenze causate dall’utilizzo intensivo, infatti, è usata dai
trasmettitori WIFI e dai forni a microonde, oltre che dai sistemi RFID.
− La frequenza di 5,8GHz, che usa procedura backscatter. E’ una
frequenza ISM. E’ usata di solito nei sistemi d’apertura di porte e
cancelli. E’ anch’essa una frequenza usata dai radioamatori.
I sistemi che lavorano nel campo delle UHF hanno un range operativo che
nel caso di transponder passivi può arrivare a circa 20 metri, in condizioni ideali.
Nel caso attivo la distanza operativa può essere molto superiore.
I sistemi che lavorano a frequenze inferiori ai 27,125MHz, anche nel caso
attivo non riescono a migliorare più di tanto la distanza operativa. Il problema è
d’origine fisica, infatti, il campo magnetico in near field decade col cubo della
distanza e le antenne ad avvolgimento (quelle che si usano nel caso
d’accoppiamento induttivo) all’aumentare della distanza devono aumentare la
loro dimensione.
Da quanto esposto si evince che i campi d’applicazione delle UHF e delle
frequenze inferiori ai 27,125MHz, sono abbastanza diversi, infatti, le prime sono
usate quando si vuole trasmettere lontano e non si hanno vincoli di costo,
mentre le seconde si usano quando il dispositivo deve costare poco e non si ha
la necessità di trasmettere lontano. Per chiarezza si mostra la figura 1.5, nella
quale si schematizzano le frequenze in uso nella tecnologia RFID (la figura è
presa da [1]).