L' identificazione a radiofrequenza , solitamente designata con l'acronimo RFID (per l' identificazione a radiofrequenza inglese ) è un metodo per archiviare e recuperare dati a distanza utilizzando dei marker chiamati 'radio label' (' rfid tag ' o ' rfid transponder ' in inglese).
Le etichette radio sono piccoli oggetti, come le etichette autoadesive , che possono essere incollate o incorporate in oggetti o prodotti e persino impiantate in organismi viventi (animali, corpo umano). I tag RFID includono un'antenna associata a un chip elettronico che consente loro di ricevere e rispondere alle richieste radio inviate dal ricetrasmettitore.
Questi chip elettronici contengono un identificatore e possibilmente dati aggiuntivi.
Questa tecnologia di identificazione può essere utilizzata per identificare:
Il primo utilizzo dell'RFID è militare. Dal 1935, Robert Watson-Watt sviluppò un'applicazione per l'esercito britannico, che permetteva di differenziare gli aerei nemici dagli alleati: è il sistema di identificazione IFF " Identificazione amico o nemico ", che rimane il principio base utilizzato ai nostri giorni per il traffico aereo controllo.
Nel 1945, Leon Theremin inventò un dispositivo spia per l'Unione Sovietica, chiamato " la cosa ", che ritrasmette le onde radio incidenti con l'aggiunta di informazioni audio. Pertanto, questo dispositivo svolge la funzione di un microfono senza fili trasmettendo un segnale acustico su un'onda portante RF . Le onde sonore fanno vibrare un diaframma che cambia leggermente la forma del risonatore, che modula la radiofrequenza riflessa. Anche se questo dispositivo è un dispositivo di intercettazione nascosto, piuttosto che un tag ID, è considerato un predecessore dell'RFID perché è passivo, essendo alimentato e attivato da onde provenienti da una fonte esterna. .
Tra il 1948 e il 1952, H. Stockman e FL Vernon hanno scritto i primi articoli scientifici sull'RFID. I loro articoli sono considerati i fondamenti della tecnologia RFID. Harry Stockman in particolare ha predetto che "... un considerevole lavoro di ricerca e sviluppo deve essere svolto prima che i problemi fondamentali della comunicazione di potenza riflessiva siano risolti e che venga esplorato il regno delle applicazioni utili..." .
Gli anni '50 hanno visto il deposito di diversi brevetti sull'RFID. Nel 1952 in particolare, Donald Harris ha depositato un primo brevetto per un sistema di trasmissione in grado di comunicare con un bersaglio passivo. Nel 1959 J. Vogelman deposita un brevetto su un sistema comunicante con un bersaglio, che modula il segnale radar attraverso la variazione dell'area radar equivalente di un'antenna ( SER ).
Negli anni '60, le applicazioni commerciali furono sempre più prese di mira. Il primo tag è apparso nel 1966. Questo primo tag RFID (1 bit) è stato sviluppato e commercializzato con l'acronimo EAS (Electronic Article Surveillance), l'unica informazione riguarda se il tag è stato rilevato o meno. Altri brevetti sono stati depositati intorno alla questione del controllo degli accessi. La teoria fondamentale alla base dell'RFID è descritta con precisione attraverso diverse pubblicazioni, comprese quelle di R. Harrington e JK Schindler.
Il dispositivo di Mario Cardullo e William Parks, brevettato il 23 gennaio 1973, è il primo vero antenato della moderna RFID. Si tratta infatti di un transponder radio passivo, alimentato dal segnale di interrogazione, e dotato di una memoria a 16 bit. Questo dispositivo è stato presentato nel 1971 all'Autorità Portuale di New York e ad altri potenziali utenti. Il brevetto di Cardullo riguarda l'uso della radiofrequenza, del suono e della luce come mezzi di trasmissione. Il piano aziendale originale presentato agli investitori nel 1969 mostrava usi nei trasporti (identificazione del veicolo, sistema di pedaggio automatico, targa elettronica, manifesto elettronico, percorso dei veicoli, monitoraggio delle prestazioni del veicolo), servizi bancari (libretto degli assegni elettronico, carta di credito elettronica), sicurezza (personale identificazione, porte automatiche, sorveglianza) e servizi medici (identificazione, anamnesi del paziente).
Steven Depp, Alfred Koelle e Robert Frayman hanno dimostrato tag RFID a potenza riflessa (backscattering modulato), sia passivi che semi-passivi, al Los Alamos National Laboratory nel 1973. Stabiliscono il termine che collega la potenza riflessa al carico dell'antenna, che stabilisce dal punto di vista formale il principio della modulazione del segnale retrodiffuso (o “modulated backscatter” in inglese) dei tag RFID. Il sistema portatile operava a 915 MHz e utilizzava tag a 12 bit. Questa tecnica è utilizzata oggi dalla maggior parte dei tag RFID UHFID e microonde.
Il primo brevetto associato all'abbreviazione RFID è stato concesso a Charles Walton nel 1983.
Gli anni '90 hanno segnato l'inizio della standardizzazione per l'interoperabilità delle apparecchiature RFID.
Nel 1999, i produttori hanno creato l'Auto-ID Center al MIT con l'obiettivo di standardizzare la tecnologia RFID. Questo centro è stato chiuso nel 2003 quando sono stati completati i lavori sull'Electronic Product Code (EPC) e i risultati sono stati trasferiti alla neonata EPCglobal Inc. dall'Uniform Code Council (UCC) e dall'EAN International (ora denominato GS1 US e GS1).
Dal 2005, le tecnologie RFID sono ampiamente utilizzate nella maggior parte dei settori industriali (aeronautica, automobilistica, logistica, trasporti, salute, vita quotidiana, ecc.). L' ISO (International Standard Organization) ha ampiamente contribuito alla definizione di standard sia tecnici che applicativi che consentono un elevato grado di interoperabilità o addirittura intercambiabilità.
Un sistema di radioidentificazione è composto da due entità che comunicano tra loro:
A questi due elementi si aggiunge generalmente un middleware (middleware) o un'applicazione host, costituita da un terminale (computer di supervisione), connesso al lettore, e che consente la fruizione dei dati raccolti.
Il sistema è attivato da un trasferimento di energia elettromagnetica . Il lettore generalmente funge da master, inviando un'onda elettromagnetica nella direzione dell'oggetto da identificare. Attiva così il segnalino, che gli restituisce le informazioni.
Il lettore invia richieste ai tag RFID per recuperare i dati archiviati nella loro memoria. Il tag, generalmente telealimentato dal segnale del lettore, genera prima un codice che permette di identificare l'oggetto su cui è posizionato. Inizia la comunicazione tra le due entità. Il lettore può scrivere informazioni sul tag.
Il lettore è il componente che coordina la comunicazione RFID e garantisce l'alimentazione remota dei tag nel caso di RFID passivo. È composto da un modulo a radiofrequenza per la trasmissione e la ricezione, un'unità di controllo, un'antenna e un'interfaccia per la trasmissione dei dati a un terminale .
I lettori sono dispositivi attivi, trasmettitori di radiofrequenze che attiveranno i marker che passano davanti a loro fornendo loro a breve distanza l' energia di cui hanno bisogno. Il lettore è quindi costituito da un circuito che emette energia elettromagnetica attraverso un'antenna, ed energia elettronica, che riceve e decodifica le informazioni inviate dai marker, per poi inviarle al dispositivo di raccolta dati. Il lettore è anche in grado di scrivere contenuti su tag RFID. Il lettore RFID è l'elemento responsabile della lettura dei tag a radiofrequenza, della scrittura del contenuto sui tag RFID, se necessario, e della trasmissione delle informazioni al middleware.
FrequenzaLa frequenza è la caratteristica che permette di stabilire la comunicazione tra il chip e l'antenna. Questa frequenza utilizzata varia, a seconda del tipo di applicazione mirata e delle prestazioni ricercate:
Le caratteristiche fisiche di questi tag, dal peso e dalle dimensioni ridotti, li rendono candidati ideali per l'integrazione in tutti i tipi di materiali (tessili, metalli, plastiche, ecc.) da un lato, e dall'altro per l'identificazione di bestiame. Le basse frequenze consentono la lettura in qualsiasi ambiente, ma a breve distanza (pochi decimetri al massimo).
Questi tag sono particolarmente sottili, le antenne ad anello possono essere stampate o incise. Sono utilizzati per applicazioni logistiche e di tracciabilità, ad esempio nelle applicazioni di trasporto e identità: passaporto, badge di trasporto come il pass Navigo, ski badge, carte contactless, controllo accessi edifici, ecc. Questa tecnologia è alla base delle applicazioni NFC (Near Field Communication) , che si trovano in sempre più smartphone. Questa frequenza permette una lettura a distanza dell'ordine di un metro, ma è più sensibile alla vicinanza di metalli o liquidi.
Un'applicazione è, ad esempio, il monitoraggio dei treni.
Famiglie di frequenza | Bande di frequenza | Regolamento | Scopo | Tasso di trasferimento | Leggibilità vicino a superfici metalliche o bagnate | Tipo di accoppiamento | ISO/IEC 18000 | Applicazioni tipiche |
---|---|---|---|---|---|---|---|---|
LF | 120-150 kHz | non regolamentato | 10 cm -50 cm | Lento | Il migliore | Accoppiamento induttivo | ISO/IEC 18000-Parte 2 | Monitoraggio degli animali, gestione degli accessi |
HF | 13,56 MHz | banda ISM | 10 cm –1 m | Da lento a medio | Medio (Suscettibilità al metallo) | Accoppiamento induttivo | ISO/IEC 18000-Parte 3 | Tracciamento bagagli, libri nelle biblioteche, sorveglianza elettronica degli articoli, portafoglio elettronico, controllo accessi |
UHF | 433 MHz | Dispositivi a corto raggio | 1–100 m | Da medio a veloce | Cattivo | Accoppiamento elettrico | ISO/IEC 18000-Parte 7 | Monitoraggio della supply chain e gestione del magazzino, applicazioni per la difesa |
UHF | 865-868 MHz (Europa) 902-928 MHz (Nord America) |
banda ISM | 1–12 m | Veloce | Cattivo | Accoppiamento elettrico | ISO/IEC 18000-Parte 6 | Codice a barre EAN , tracciabilità ferroviaria, sistema di controllo remoto |
SHF | 2450-5 800 MHz | banda ISM | 1-2 m | Molto veloce | Il peggiore | Accoppiamento elettrico | ISO/IEC 18000-Parte 4 | Pedaggio elettronico, monitoraggio ferroviario, 802.11 WLAN, standard Bluetooth |
ULB | 3,1–10 GHz | ULB | Maggiore di 200 m | Molto veloce | - | Accoppiamento elettrico | Non definito | - |
Una frequenza maggiore ha il vantaggio di consentire uno scambio di informazioni (tra lettore e marcatore) a velocità maggiori rispetto alla bassa frequenza, ea una distanza di lettura maggiore. Gli elevati bit rate consentono l'implementazione di nuove funzionalità all'interno dei marker ( crittografia , memoria più grande, anticollisione). D'altra parte, una frequenza più bassa beneficerà di una migliore penetrazione nel materiale.
Il lettore e il tag sono dotati di antenne, che devono adattarsi all'ambiente. Inoltre, l'RFID deve coesistere da un punto di vista spettrale con altre tecnologie wireless.
L'anticollisione è la possibilità per un lettore di dialogare con un marker quando più di un marker si trova nel suo campo di rilevamento. Diversi algoritmi anticollisione sono descritti dagli standard (ISO 14443, ISO 15693 e ISO 18000).
Principali tipi di lettoriI lettori possono essere di diversi tipi:
Lettore palmare RFID universale per 125 kHz , 134 kHz e 13,56 MHz .
Lettore RFID portatile Bluetooth per NeoTAG - KTS, per 13,56 MHz .
Medea, un lettore RFID UHF di Nordic ID con una potenza di 630 mW .
LogiScan, un lettore Android 5.1.
Portale RFID.
Il transponder RFID conserva le informazioni (es. prezzo del prodotto, nome del produttore, data di scadenza, ecc.) su un chip elettronico miniaturizzato, associato ad un'antenna che trasmette le informazioni al lettore RFID via radiofrequenza.
Il marcatore è composto da:
Un tag RFID è composto da un'antenna progettata per operare in una determinata banda di frequenza, collegata a un chip elettronico, che memorizza i dati. In alcuni casi è necessario un circuito di adattamento per adattare l'impedenza dell'antenna a quella del chip.
La capacità informativa di un tag RFID è in genere di 2 kB , ma la maggior parte contiene solo un numero di identificazione a 96 o 128 bit.
Oltre all'energia per il tag, il lettore invia uno speciale segnale di interrogazione a cui risponde il tag. Una delle risposte più semplici possibili è restituire un ID digitale, ad esempio quello dello standard EPC-96 che utilizza 96 bit . È quindi possibile consultare una tabella o un database per garantire il controllo degli accessi , il conteggio o il monitoraggio fornito su una catena di montaggio , nonché eventuali statistiche desiderabili.
Il pennarello è estremamente discreto per la sua finezza (a volte quella di una foglia rodoide ), le sue piccole dimensioni (pochi millimetri) e la sua massa trascurabile. È prodotto da tecnologie elettroniche stampate . Essendo diventato minimo il suo costo, si può pensare di renderlo usa e getta, anche se il riutilizzo è più “ecologicamente corretto”.
I tag RFID possono essere classificati in base alla loro modalità di alimentazione, alla loro frequenza di utilizzo, alla loro capacità crittografica, al loro protocollo di comunicazione, alla presenza o meno di un chip elettronico, alle loro prestazioni di comunicazione, alle loro proprietà di lettura e/o scrittura, al loro prezzo.
Modalità di alimentazione Tag passivoPrivi di batterie, questi tag traggono la loro energia dalle onde magnetiche o elettromagnetiche emesse dal lettore quando vengono interrogati. Retromodulano l'onda proveniente dall'interrogatore per trasmettere informazioni. Non integrano trasmettitori RF. La conservazione dei dati è stimata in 10 anni e 100.000 cicli di scrittura.
Sono economici da produrre: il loro costo medio 2007-2016 è compreso tra € 0,10 e € 0.20 , e varia da € 0,05 a un minimo di € 1,5 . Sono generalmente riservati alle produzioni di volume.
In precedenza , la lettura dei chip passivi era limitata a una distanza di circa 10 metri , ma ora , grazie alla tecnologia utilizzata nei sistemi di comunicazione con spazio profondo, questa distanza può estendersi fino a 200 metri .
Tag semi-attivoLe etichette semi-attive (dette anche semi-passive o BAP, Battery-Assisted Passive tag , in francese marcatori passivi a batteria) utilizzano l'energia del lettore per generare la risposta a una richiesta del lettore. Agiscono come etichette passive a livello di comunicazione. Gli altri elementi del chip come il microcontrollore e la memoria, invece, traggono la loro energia da una batteria. Questa batteria consente loro, ad esempio, di registrare i dati durante il trasporto. Queste etichette vengono utilizzate nelle spedizioni di prodotti a temperatura controllata e registrano la temperatura della merce a intervalli regolari.
Questi tag sono più robusti e più veloci da leggere e trasmettere rispetto ai tag passivi, ma sono anche più costosi.
Tag attivoI tag attivi sono dotati di una batteria che consente loro di emettere un segnale. Di conseguenza, possono essere letti da lunghe distanze (circa 100 m ), a differenza dei marcatori passivi. In generale, i transponder attivi hanno una maggiore capacità di memoria per memorizzare vari tipi di informazioni come la polizza di carico (128 Kb e oltre). Sono utilizzati principalmente nelle applicazioni di telemetria, per comunicare una grande quantità di informazioni a grandi distanze.
Tuttavia, una trasmissione attiva di informazioni avvisa tutti della presenza dei marcatori e pone domande sulla sicurezza delle merci. Un'altra limitazione, la loro durata è di 5 anni al massimo. Questi tag generalmente costano di più (dai 15 ai 40 € nel 2007). Il rischio di collisione tra la frequenza operativa del transponder con le normali onde elettromagnetiche è maggiore, il che limita anche la localizzazione molto fine dei prodotti.
I tag staffaggio stanno emergendo anche. Come suggerisce il nome, non hanno un circuito elettronico. È la stampa dell'etichetta, basata su principi fisici o chimici, che genera un identificatore univoco. Ad un costo molto contenuto, possono essere un'alternativa ai codici a barre. Un esempio di etichetta chipless è il SAW ( onda acustica di superficie , onda acustica di superficie ).
Negli anni 2000 , i chip RFID sono diventati di uso comune molto rapidamente in tutti i paesi industrializzati. Nel 2010 si pratica l'impianto di microchip “nell'uomo (esempio: chip VeriChip o “ codice a barre umano ”), con il correlato rischio di forme di controllo dell'individuo e della società” . E questo ancor prima che la normativa avesse il tempo di affidarsi a una riflessione etica approfondita, in particolare riguardo ai dispositivi attivi o passivi e sempre più miniaturizzati (nel 2006 Hitachi proponeva già un chip quadrato di 0,15×0,15 mm , più piccolo del diametro di certi capelli ). Impiantabile o impiantato nel corpo umano (una società tedesca, Ident Technology , ha sviluppato dispositivi che rendono la pelle di esseri umani , animali vivi o altre parti del corpo un trasmettitore di dati digitali ), dentro o sopra gli indumenti ( computer indossabili o cyber-abbigliamento ) e nel comunicare gli oggetti, questi chip sono tutte innovazioni che sono fonte di questioni etiche e rischi di nuovi abusi.
Se la loro utilità non è in dubbio in molte aree, i pericoli dell'impianto di questo chip sono preoccupanti. Nel 2006, il Dipartimento degli Interni degli Stati Uniti, in particolare, ha sconsigliato l'uso di questi chip RFID per l'identificazione umana .
Il rischio principale che viene presentato è l'invasione della privacy dell'utente. Infatti, se l'identificativo del chip è legato all'identità della persona (su cui è impiantato il chip), allora è possibile seguire tutte le azioni dell'utente ogni volta che il chip viene attivato nell'ambito di un lettore. Inoltre, essendo questo chip un'invenzione abbastanza recente, dal 2004 alcuni lo hanno paragonato all'inizio di Internet, vale a dire a un Internet non protetto. L'RFID può quindi essere facilmente "hackerato" nonostante la sua crittografia. Gli esperti Rivelano che ci sono molti difetti nella realizzazione del chip e che può essere distolto dal suo uso primario .
I ricercatori stanno evidenziando l'evoluzione dell'uso di questo chip impiantato.
In EuropaDopo un rapporto del 2005 sui nuovi impianti nel corpo umano e dopo una tavola rotonda organizzata dall'EGE (Gruppo europeo per l'etica nelle scienze e nelle nuove tecnologie) alla fine del 2004 ad Amsterdam, la Commissione europea ha chiesto un parere all'Inter-service Gruppo sull'etica , la cui segreteria è assicurata dal BEPA (Bureau of European Policy Advisers). Opera in collaborazione con il Gruppo Europeo sull'Etica della Scienza e delle Nuove Tecnologie che - su richiesta dell'EGE - ha prodotto, il 16 marzo 2005, un parere dal titolo “Aspetti etici degli impianti ICT nel corpo umano” .
I diritti fondamentali interessati sono la dignità umana , il diritto all'integrità personale, la protezione dei dati personali (cfr. la Carta dei diritti fondamentali dell'Unione europea ).
La questione riguarda anche la salute pubblica , la tutela della privacy nel settore delle comunicazioni elettroniche , la normativa sui dispositivi medici impiantabili attivi, il consenso e il diritto all'informazione , la tutela del genoma umano , la tutela delle persone fisiche. dei dati personali , possibile uso improprio.
Nel maggio 2009, la Commissione Europea ha pubblicato una raccomandazione incentrata sulla disattivazione sistematica dei tag RFID nel punto vendita. Per le applicazioni che non disattivano sistematicamente i tag , la messa in servizio dell'applicazione RFID è subordinata all'esecuzione di una valutazione di impatto sulla privacy (EIVP o Privay Impact Assessment , PIA in inglese). Nelluglio 2014, è stata appena pubblicata una norma europea (EN 16571) che fornisce la metodologia da seguire per effettuare una PIA. Il rapporto EIVP deve essere inviato all'organismo responsabile della protezione dei dati personali (in Francia, la CNIL) 6 settimane prima della messa in servizio della domanda.
In FranciaPoiché questi chip RFID consentono di raccogliere dati personali, la Commission Nationale Informatique et Libertés (di seguito CNIL) esamina queste pratiche nel diritto francese.
In Francia, dove esiste un diritto all'integrità fisica secondo la normativa europea , la CNIL si è preoccupata - nella sua relazione annuale del 16 maggio 2008 - dei rischi di tracciabilità delle persone che non hanno accesso ai propri dati.
Se la CNIL ha solo il potere di formulare raccomandazioni, testi legali non vincolanti, può comunque imporre sanzioni. Tali sanzioni possono assumere la forma di sanzioni pecuniarie comminate a società che non rispettano i principi fondamentali della protezione dei dati personali.
Nel diritto francese, tuttavia, esiste la legge del 6 gennaio 1978 nota come "Legge sulla protezione dei dati", una norma vincolante. Questa legge può essere applicata poiché i chip RFID consentono l'identificazione diretta o indiretta di una persona fisica. L'applicazione di questa legge a questo tipo di dispositivi di identificazione radio è stata confermata anche nel luglio 2010 dal G29. Il G29 è un gruppo di lavoro che riunisce rappresentanti di ciascuna autorità nazionale indipendente per la protezione dei dati in 28 diversi paesi europei, di cui la Francia è membro.
La raccomandazione del 12 maggio 2009 della Commissione Europea che raccomandava agli operatori di dispositivi di identificazione radio di effettuare una cosiddetta valutazione di impatto sulla privacy sotto forma di un documento che stabilisce l'elenco dei rischi privacy individuati e le misure decise e attuate per evitare e affrontare questi rischi nel modo più efficace possibile è applicabile anche in Francia.
Inoltre, dal settembre 2006, un decreto che recepiva una decisione dell'Autorità per le comunicazioni elettroniche e la posta che aveva fissato le condizioni di utilizzo delle etichette, ha autorizzato l'utilizzo gratuito della banda di frequenza 865-868 MHz per i dispositivi RFID.
Se tali principi stabiliti restano molto ampi e poco restrittivi, in particolare nel caso dei dispositivi di radioidentificazione dei dipendenti delle aziende, possono essere applicabili le norme del Codice del lavoro.
Infatti, l'articolo L.1121-1 del Codice del lavoro prevede che “ Nessuno può imporre restrizioni ai diritti delle persone e alle libertà individuali e collettive che non siano giustificate dalla natura del compito da svolgere né proporzionate allo scopo perseguito ”. I chip RFID che verrebbero impiantati sotto la pelle dei dipendenti rientrano a pieno titolo in questo quadro poiché utilizzati per accedere ai locali, svolgere attività d'ufficio o per l'acquisto di bevande o cibo dai distributori automatici, l'identificazione radio può essere facilmente sostituita da un dispositivo che è meno invasivo per la privacy dei dipendenti. Pertanto, questi chip RFID non sono né giustificati dall'insignificanza dei compiti da svolgere, né proporzionati all'obiettivo desiderato, ovvero la semplice facilità di spostamento e di utilizzo dei servizi di un'azienda.
La Corte Suprema francese si è pronunciata su questo tema il 17 dicembre 2014. I giudici francesi hanno ritenuto che l'uso della geolocalizzazione dei dipendenti consentito da questi dispositivi con chip RFID non sia giustificato quando i dipendenti non hanno libertà nell'organizzazione del loro lavoro e quando il il controllo avrebbe potuto essere effettuato con altri mezzi. Ad esempio, se il dipendente deve giustificare la sua presenza in azienda tramite il rilevamento software del suo chip quando è presente nei locali, mentre potrebbe semplicemente utilizzare un classico badge e puntarlo contro un “badge reader”. ”, Un vecchio sistema di controllo dell'ingresso e dell'uscita dei dipendenti e del loro orario di lavoro.
Inoltre, Jacques Attali , nel programma Conversation d'avenir, RFID (Senato pubblico), afferma che questi chip possono essere impiantati, ad esempio, sugli immigrati o sulle prostitute che cercano di sfuggire ai loro protettori, in modo che questi possano essere localizzati e protetto.
La lettura dei tag RFID posizionati su oggetti situati in un contenitore metallico è più difficile. A causa della presenza di un piano di massa, l'accordatura dell'antenna tag viene modificata. Questo può ridurre drasticamente la distanza di lettura. Nuove famiglie di tag integrano nel design dell'antenna la presenza di un piano metallico, che permette di mantenere distanze di lettura vicine a quelle osservate su supporti più neutri. In tutti i casi, un tag posto all'interno di un contenitore metallico non può essere letto da un lettore situato all'esterno. Questo è l'effetto gabbia di Faraday , che realizza una schermatura elettromagnetica .
Quando più marcatori sono nel campo dello stesso lettore, le comunicazioni sono criptate dall'attività simultanea dei marcatori.
Il rilevamento delle collisioni è in realtà un rilevamento degli errori di trasmissione , utilizzando un bit di parità, un checksum o una funzione di hash . Non appena viene rilevato un errore, viene applicato l' algoritmo anticollisione.
Sono stati sviluppati diversi metodi anticollisione. Ecco i quattro principali:
I sistemi di pagamento contactless come carte di credito , portachiavi, smart card o altri dispositivi (cellulari, ecc.) utilizzano l'identificazione a radiofrequenza e la tecnologia Near Field Communication per effettuare pagamenti sicuri. Un chip integrato e un'antenna consentono ai consumatori di pagare con la loro carta (senza contatto) su un lettore nel punto vendita.
Alcuni fornitori affermano che le transazioni possono essere quasi due volte più veloci di una transazione tipica. Non è richiesta la firma o l'immissione del codice PIN per gli acquisti inferiori a US $ 25 negli Stati Uniti, a meno di CHF 40 in Svizzera ea meno di € 50 in Francia.
A Hong Kong e nei Paesi Bassi i marcatori a forma di carta di credito sono ampiamente utilizzati come mezzo di pagamento elettronico (equivalente a Moneo in Francia ). Sono utilizzati anche a Bruxelles ( Belgio ) come biglietto di trasporto sulla rete STIB (vedi MoBIB ) e ora in Francia, attraverso i servizi di pagamento contactless di Cityzi , testati a Nizza dal 2010.
Mercato RFID totale tra il 2009 e il 2017.
Nel 2010 il mercato globale dei tag RFID era di circa 5,6 miliardi di dollari USA. Questo mercato è quasi raddoppiato in 5 anni per raggiungere $ 9,95 miliardi nel 2015 e ha continuato a crescere fino a $ 10,52 miliardi nel 2016 e si prevede che sarà di $ 11,2 miliardi nel 2017 . Questi numeri comprendono tutti i tipi di RFID, attivi e passivi, in tutte le forme: tag, card, lettori, software e servizi per tag RFID, ecc. IDTechEx prevede che questo mercato raggiungerà i 14 miliardi di dollari nel 2020 e dovrebbe crescere fino a raggiungere i 14,9 miliardi di dollari nel 2022, in particolare grazie alla maggiore adozione dell'RFID nell'abbigliamento, che già nel 2015 occupava circa l'80% del volume di mercato. Tag RFID.
Questa continua crescita del mercato sta però avvenendo a un ritmo più lento di quanto stimato: il sito di ricerche di mercato e statistiche Statista prevedeva nel 2010 che il mercato avrebbe raggiunto gli 11,1 miliardi di dollari entro il 2015, questa soglia non è stata raggiunta solo 2 anni dopo, in 2017. IDTechEx ha ipotizzato, nel 2006, che il mercato RFID totale avrebbe raggiunto i 26,23 miliardi di dollari nel 2016, più del doppio di quello effettivamente raggiunto quell'anno.
Nel 2005 , IBM ha contato 4 milioni di transazioni RFID ogni giorno. Nel 2010 , questo produttore ha stimato in circa 30 miliardi il numero di tag RFID prodotti nel mondo e 1 miliardo di transistor per essere umano. In totale, sono stati venduti 34 miliardi di tag RFID (33 miliardi di passività) da quando l'RFID ha iniziato a essere utilizzato per la prima volta nel 1943 . Nel solo 2014 sono state consumate 7,5 miliardi di etichette . Nonostante ciò, nel 2012 circa il 99% del mercato disponibile è rimasto inutilizzato . Nel 2019, il mercato delle etichette è cresciuto fino a 20,1 miliardi.
Le etichette "intelligenti" sono spesso viste come un modo per sostituire e migliorare i codici a barre nello standard UPC/ EAN . I radio-identificatori sono infatti sufficientemente lunghi e numerabili per considerare di attribuire ad ogni oggetto un numero univoco, mentre i codici UPC attualmente utilizzati consentono solo di attribuire un numero per una classe di prodotti. Questa proprietà di radioidentificazione permette di tracciare il movimento degli oggetti da un luogo all'altro, dalla linea di produzione al consumatore finale. È questa proprietà che fa sì che la tecnologia sia considerata da molti industriali della catena logistica come l'ultima soluzione tecnologica a tutti i problemi di tracciabilità , un concetto essenziale fin dalle crisi sanitarie legate alle filiere alimentari.
Tuttavia, le soluzioni RFID, sebbene operative, soffrono di una mancanza di standardizzazione . La giungla di soluzioni offerte dai vari produttori rende difficile la tracciabilità universale.
EPCglobal è un'organizzazione che sta lavorando in questa direzione su una proposta di standard internazionale per standardizzare gli usi tecnici dell'identificazione radio. L'obiettivo è riuscire ad avere un sistema di distribuzione omogeneo degli identificatori in modo da avere un EPC ( codice elettronico del prodotto ) per ogni oggetto presente nella catena logistica di ogni azienda nel mondo.
Le proprietà dei tag RFID permetterebbero inoltre di considerare applicazioni destinate al consumatore finale, quali:
Materiale di inserimento e chip di identificazione animale (frequenza: 2 kHz ).
Lettore e chip inseriti nel collo di un cane.
Chip RFID incapsulato, 5 cm (125 kHz ).
Microchip contenente dati biometrici , inserito in un passaporto .
Chip RFID passivo (Chip Rfid Ario 370DL) a "bottone", adatto per divise e tessuti (resistenza ai trattamenti di lavanderia ).
Transponder fast-track su parabrezza , utilizzato ad esempio per la tassa di congestione (gancio in velcro ).
Toll FasTrak (in) California (il " fast trak ", "fast track" in francese), un sistema di pedaggio elettronico automatico, senza fermare il veicolo.
Nella corsia di pedaggio i sensori (1) rilevano il veicolo, leggono (2) il transponder (3) montato sul parabrezza. La "barriera fotoelettrica" (4) conta (5) il numero di assi e viene addebitato il conto del proprietario del chip. Un pannello elettronico (6) visualizza il prezzo fatturato. Un veicolo senza transponder è classificato come trasgressore; le telecamere (7) riprendono e memorizzano la targa di una multa (se la targa è di un utente FasTrak registrato, pagherà solo il prezzo del pedaggio). |
Come ogni produzione industriale , la produzione di chip RFID consuma risorse naturali e produce gas serra . Purtroppo, ad oggi, sono pochissimi gli studi sull'impatto ambientale diretto della produzione e del riciclo di questa tecnologia .
Tuttavia, l'RFID è in forte espansione, in particolare per rispondere alle problematiche ambientali, all'interno delle filiere produttive , nella gestione dei rifiuti nonché nel campo dei trasporti e della geolocalizzazione .
Così, ad esempio, in alcune città europee i cassonetti residenziali sono dotati di chip RFID. I camion della spazzatura, dotati di lettori RFID, identificano i rifiuti raccolti utilizzando i loro chip. Questa gestione dei rifiuti tramite RFID consente un migliore monitoraggio della loro natura e quantità al fine di ottimizzarne il trattamento.
Le tecnologie di radioidentificazione potrebbero rivelarsi pericolose per l' individuo e per la società ( es. salute e tutela della privacy ), con:
In un rapporto pubblicato su 26 gennaio 2009, AFSSET raccomanda di continuare la sorveglianza scientifica sulla ricerca sugli effetti biologici delle radiazioni correlate alla RFID.
La legge francese prevede una certa tutela della privacy vietando:
Secondo l'associazione tedesca FoeBuD, la normativa non è sufficientemente restrittiva per la tecnologia RFID e la protezione delle informazioni personali.
Alcune associazioni offrono strumenti per la protezione dall'uso non autorizzato di RFID, come RFID Guardian.
Altre associazioni propongono il boicottaggio di questa tecnologia che considerano liberticida. Secondo loro, la registrazione di informazioni non controllabili in una carta d'identità elettronica sarebbe pregiudizievole per la libertà delle persone.
Nel 2006, un gruppo di hacker ha annunciato alla sesta convention biennale di HOPE a New York di aver violato (infranto) la sicurezza del famigerato chip sottocutaneo. Dicono anche di essere stati in grado di clonarlo . Ritengono che la legge sia troppo flessibile con questa tecnologia, dato il suo potenziale di invasione della privacy e di fuga di informazioni .
Alcune borse hanno una tasca anti-RFID, per carte di credito e passaporti, che impedisce l'accesso non autorizzato alle informazioni personali.
Alcuni strumenti consentono anche la protezione dei dati sensibili presenti sulle carte RFID. Oggi è molto facile copiare o recuperare dati da badge o tessere RFID utilizzando un sensore di tag RFID. Una custodia anti-hacking per una carta RFID garantirà la protezione di questi dati grazie alla sua composizione metallica che blocca le onde magnetiche e quindi l'hacking.
Questi dispositivi di radioidentificazione raccoglieranno, o più semplicemente conterranno, informazioni personali sulla persona su cui è impiantato il chip. Nel campo del lavoro, è qui che si pone la questione della protezione di questi dati raccolti all'interno dell'azienda. Regolamento UE 2016/679 del Parlamento Europeo e del Consiglio del27 aprile 2016 relativa alla protezione delle persone fisiche con riguardo al trattamento dei dati personali e alla libera circolazione di tali dati, la nomina di un “responsabile della protezione dei dati” (data protection officer -DPO- en inglese) in:
Prima dell'implementazione di questi responsabili della protezione dei dati esisteva la funzione di IT e Freedom Correspondent (CIL), tuttavia questa funzione non è stata utilizzata molto nella pratica. Oggi, con l'obbligatorietà annessa alla funzione di DPO, più aziende saranno interessate. Inoltre, non appena i dati vengono elaborati, si consiglia alle aziende di nominare un DPO anche se ciò non è obbligatorio.
Una delle principali novità legate a questa funzione è che è necessario avere “conoscenze specialistiche di diritto” e “pratiche di protezione dei dati”.
Comprendiamo la posta in gioco dietro questa nuova funzione. Infatti, nell'ambito dell'azienda, l'ipotetico impianto di questi chip in futuro potrebbe essere utilizzato per controllare l'orario di lavoro dei dipendenti, per consentire loro di mangiare ma anche per contenere informazioni di base sulla loro identità. Poiché alcune informazioni rientrano nella sfera privata, è quindi essenziale che la protezione venga posta in essere, a maggior ragione a livello europeo.
L' ANSSI ha emesso il24 ottobre 2013per la prima volta la Certificazione di Primo Livello di Sicurezza (CSPN) per il lettore RFID LXS W33-E / PH5-7AD, versione 1.1 sviluppata dalla società Systèmes et Technologies Identification (STid). Questa certificazione ha lo scopo di fornire al potenziale acquirente la garanzia di avere un prodotto che soddisfa i requisiti di sicurezza della Certificazione di Sicurezza di Primo Livello .