Indice |
Premessa
Il giornale interno di un’azienda per la quale lavoro riporta un articolo sulla Near Field Communication (NFC), “il nome di una delle tecnologie destinate ad avere l’impatto maggiore sulla nostra vita quotidiana, perché ci permetterà di dematerializzare del tutto – privandole addirittura del contatto diretto – molte azioni comuni, come quella di pagare o quella di esibire il biglietto d’ingresso ad un evento.”
Potremmo dire che non c’è niente di nuovo sotto il sole, perché la tecnologia RFID, dalla quale la NFC deriva direttamente, esiste da più di 20 anni ed è stata protagonista di un’evoluzione a detta di molti “esponenziale”. Come dice il nome stesso, la NFC fornisce connettività wireless bidirezionale a corto raggio (fino ad un massimo di 10 cm). “Quando due apparecchi NFC (l’Initiator e il Target) vengono accostati entro un raggio di 4 cm, viene creata una rete peer-to-peer tra i due ed entrambi possono inviare e ricevere informazioni. L’NFC può essere realizzato direttamente tramite un chip integrato oppure tramite l’uso di una speciale scheda esterna che sfrutta le porte delle schede SD o micro SD” riporta lo stesso giornale.
Primi movimenti nel campo vicino
“Negli Usa, Google ha già lanciato un servizio di pagamento mobile (“m-payment”) basato sulla tecnologia NFC, col sistema Google Wallet in commercio per ora solo sugli smartphone Nexus S 4G. PayPal ha rilasciato un’applicazione per Android 3.0, che consente di effettuare pagamenti sfruttando l’NFC. Nel Regno Unito, Orange ha portato la NFC in 50 mila negozi, incluse alcune catene famose, come McDonald, Eat e Subway. Per quanto riguarda Apple, per ora ci sono solo voci che il prossimo iPhone 5 includa questa tecnologia.”
Sembra di capire che il fatto “nuovo” è che, mentre RFID è fatto di applicazioni dedicate alla gestione di oggetti (comprese le persone quando vengono trattate come fossero oggetti), NFC è orientata all’uso “attivo” da parte delle persone ed è destinato a sollevarci dal peso di portare con noi e di maneggiare un numero crescente di carte varie, spesso magnetiche, nonché, forse, di una marea di password. E infatti “L’ambito d’utilizzo più promettente è quello dei pagamenti da cellulare. Ma i suoi campi d’utilizzo sono numerosi: si possono, ad esempio, scaricare dal PC, direttamente su un terminale mobile, prenotazioni alberghiere, ingressi a cinema, teatri, stadi, viaggi in treno o aereo, eccetera, per poi accedere ai relativi servizi avvicinando il proprio terminale ai chioschi elettronici in loco. Dai “chioschi” si potranno anche scaricare (e pagare) giochi, file MP3, video o software.”
Un passo indietro: RFID
Per capire meglio l’NFC è opportuno dare uno sguardo alla tecnologia RFID, visto che da essa deriva . A questo scopo attingo direttamente a una trattazione della Fondazione Bordoni, disponibile in rete, e intitolato “RFID TECNOLOGIA E APPLICAZIONI. Fondamenti delle tecniche e cenni sulle applicazioni di una tecnologia silenziosamente pervasiva”. Da qui ripoterò dei brani, alcuni messi tra virgolette, altri, in cui operò qualche piccolo intervento, no.
Cominciamo con la definizione:
“RFID (Radio Frequency IDentification) sta ad indicare l’identificazione attraverso una trasmissione a radio frequenza. L’identificazione implica l’assegnazione di un’identità univoca ad un oggetto che consenta di distinguerlo in modo non ambiguo. Il fine principale di questa tecnologia, pertanto, è di assumere informazioni su oggetti, animali o persone, per mezzo di piccoli apparati a radio-frequenza associati ai medesimi.” L’assunzione di informazioni sull’oggetto avviene senza necessità di contatto materiale ed è finalizzata “ad operazioni di: ricerca, · identificazione, selezione, localizzazione spaziale tracciamento”. Anche se il contatto materiale non è necessario per quelle operazioni, lo è invece in fase iniziale, quando sull’oggetto d’interesse viene installato il “TAG”, ovvero un transponder con funzioni di “etichetta”, di dimensioni piccole rispetto all’oggetto o comunque compatibili con la sua gestion
Ci sono altri sistemi di identificazione che non richiedono tale installazione (come l’identificazione retinica per l’essere umano), ma che non consentono la tracciatura. Non è detto che in futuro non si riesca a identificare un oggetto senza associargli materialmente un dispositivo, sia pure una semplice etichetta, sulla base di qualcosa di corrispondente al DNA umano. Ma per ora bisogna accontentarsi dei TAG.
Il sistema che gestisce lo scambio di informazioni tramite RFID ha tre componenti:
- il TAG, “un transponder a radiofrequenza di piccole dimensioni costituito da un circuito integrato (chip) con funzioni di semplice logica di controllo, dotato di memoria, connesso ad un’antenna ed inserito in un contenitore o incorporato in una etichetta di carta, una Smart Card, una chiave. Il TAG permette la trasmissione di dati a corto raggio senza contatto fisico. Salvo eccezioni, i dati contenuti nella memoria del TAG sono limitati ad un codice univoco (identificativo)”
- il Reader, “un ricetrasmettitore controllato da un microprocessore ed usato per interrogare e ricevere le informazioni in risposta dai TAG”
- il Sistema di Gestione, “un sistema informativo che, quando esiste, è connesso in rete con i Reader. Tale sistema consente, a partire dai codici identificativi prove-nienti dai TAG, di ricavare tutte le informazioni disponibili associate agli oggetti e di gestire tali informazioni per gli scopi dell’applicazione.”
TAG
I TAG si distinguono in:
Passivi, che “ricavano l’energia per il funzionamento dal segnale proveniente dal Reader; non possiedono un vero e proprio trasmettitore, ma reirradiano, modulandolo, il segnale trasmesso dal Reader e riflesso dalla propria antenna. Le distanze a cui possono operare sono, al massimo, dell’ordine di alcuni metri o di alcuni centimetri a seconda della frequenza operativa.
Semi-passivi, “dotati di batteria utilizzata solo per alimentareil microchip o apparati ausiliari (sensori), ma non per alimentare untrasmettitore in quanto in trasmissione si comportano come TAG passivi.”
Attivi “alimentati da batterie. Incorporano ricevitore e trasmettitore come i Reader. Attivi
I TAG attivi possiedono memorie di dimensioni notevoli, spessori scrivibilie possono contenere sensori. Le distanze a cui possono operare dipendono da trasmettitoree batterie, in genere sono, al massimo, dell’ordine di 200 metri”.
I TAG passivi sono tipicamente dei dispositivi a basso costo e di piccole dimensioni che consentono di realizzare numerosi tipi di applicazioni. Spesso ciascuna applicazione è legata a particolari caratteristiche dimensionali del TAG medesimo. Essendo infatti costituiti solamente da un’antenna I TAG, quindi, possono essere inseriti in carte di credito, etichette adesive, bottoni ed altri piccoli oggetti di plastica, fogli di carta, banconote e biglietti d’ingresso, generando così veri e propri oggetti “parlanti”. Inoltre, possono essere di tipo read-only o read-writable. Questi ultimi consentono, durante il loro uso, oltre alla lettura, anche la modifica o la riscrittura dell’informazione in essi memorizzata. I TAG passivi non possono iniziare la comunicazione ma possono solamente essere interrogati.
Per i TAG attivi o semi passivi, sono disponibili varie funzioni, quali quelle di radiolocalizzazione (RTLS − Real Time Location System −identificazione della posizione dell’oggetto che contiene l’RFID) o la misura di parametri ambientali attraverso sensori (temperatura, movimento, ecc.). I TAG attivi sono dei veri e propri apparati ricetrasmittenti mentre i TAG semi passivi sfruttano la tecnologia di trasmissione dei TAG passivi e pertanto necessitano di risorse di alimentazione modeste. Conseguentemente i TAG semi passivi non possono iniziare la comunicazione ma possono solamente essere interrogati mentre i TAG attivi sono in grado anche di iniziare la comunicazione. Nei sistemi RFID i TAG sono, in genere, associati ad oggetti. Quando il TAG passa attraverso il campo elettromagnetico (EM) generato da un Reader,trasmette a quest’ultimo le proprie informazioni. Tipicamente un TAG passivo che riceve il segnale da un Reader usa l’energia del segnale medesimo per alimentare i propri circuiti interni e, di conseguenza, “svegliare” le proprie funzioni. Una volta che il TAG ha decodificato e corretto il segnale del Reader, gli risponde riflettendo, mediante la sua antenna, e modulando il campo emesso dal Reader. Normalmente la quantità di dati contenuti in un RFID è piuttosto modesta (centinaia di byte o, al massimo qualche KByte).
In un TAG passivo si possono distinguere almeno tre componenti: il circuito (chip), l’antenna e il substrato.
L’antenna è collegata elettricamente al chip. La forma dell’antenna varia a seconde delle frequenze operative:
– per le frequenze basse vengono usate delle spire (come l’avvolgimento di un trasformatore elettrico) avvolte in aria (per frequenze HF) o attorno ad una ferrite (per frequenze LF);
– per le frequenze UHF vengono usate antenne a dipolo di varia forma e complessità
Il substrato può essere realizzato in Mylar, film plastico, carta o altri materiali.
READER
Si tratta di un vero e proprio ricetrasmettitore, governato da un sistema dicontrollo e spesso connesso in rete con sistemi informatici di gestione perpoter ricavare informazioni dall’identificativo trasmesso dai TAG. Questo, infatti, specie nei TAG passivi, è un semplice codice che ha però (a differenza dei codici a barre) la particolarità di essere univoco. I Reader per TAG attivi sono dei ricetrasmettitori controllati, che possono usare le più diverse tecniche a radiofrequenza. I Reader per TAG passivi (e semi passivi), invece, devono emettere segnali RF di tipo particolare, in grado di fornire al TAG anche l’energia necessaria per la risposta. Le tecniche di comunicazione e trasferimento dati utilizzate nei sistemi RFID sono molto diverse tra loro per applicazioni che possono andare dalla lettura, a pochi centimetri di distanza, di TAG passivi,fino a prevedere letture di TAG attivi a distanza di parecchie centinaia di metri.
CICLO DI VITA DEI TAG E PRIVACY
Il ciclo di vita dei TAG supera spesso, e di gran lunga, quello degli oggettiai quali sono associati. Specie i TAG passivi, non necessitando di batterie, hanno aspettativa di vita teoricamente infinita. Anche se l’etichettatura elettronica di singoli articoli non è ancora massivamente diffusa, la potenziale minaccia connessa con questa tecnologia agita timori connessi al fatto che aziende o organizzazioni di vario genere possano acquisire informazioni indebite sulla clientela. La soluzione che si sta mettendo in atto nell’UE, per la gestione degli oggetti, è la possibilità di disattivare permanentemente i TAG al termine della catena di distribuzione, ovvero quando gli oggetti siano entrati in possesso dell’utente finale.
SICUREZZA
La diffusione dei sistemi RFID per l'identificazione elettronica, porta ad un fiorire di tecniche fraudolente per acquisire informazioni indebite o diffondere informazioni false. Per affrontare le problematiche di sicurezza è necessario partire da modelli delle tipologie di attacco (threat) ai sistemi RFID, che sono sintetizzati nella tabella che segue.
Gli attacchi vengono anche distinti in due categorie, sulla base dei soggetti attaccati, indipendentemente dal tipo di threat:
- - attacchi alla Privacy dei consumatori, ossia dei singoli cittadini o loro organizzazioni;
- - attacchi alla sicurezza della catena di distribuzione, ciò che rientra nella tematica dello spionaggio industriale.
Per il primo caso il provvedimento ritenuto migliore è l’inibizione (totale o parziale) della lettura dei TAG, una volta che la loro funzione sia esaurita, ad esempio dopo la vendita del prodotto che li contiene. Per il secondo caso si ritiene essenziale la non alterabilità delle informazioni contenute nei TAG e l’impossibilità della loro clonazione. Ciò viene ottenuto tramite tecniche di cifratura dei dati.
Standard e frequenze
TAG e Reader devono comunicare tra loro facilmente e senza disturbare altri servizi a radiofrequenza, quindi è evidente che i relativi standard di comunicazione sono indispensabili, per regolare le bande operative di frequenza, le potenze di emissione nelle varie condizioni ambientali e le emissioni di segnali spuri. Gli standard, che comprendono protocolli e tecniche dicomunicazione adeguati, sono emessi da due tipi di istituzione:
- - Organismi internazionali quali l’ITU (International Telecommunications Union) e la CEPT (European Conference of Postal and Telecommunications administration) per la gestione dello spettro radio, e inoltre l’ETSI (European Telecommunications Standards Institute) per la compatibilità elettromagnetica;
- - Organismi quali ISO (International Standard Organization) e EPCGlobal (Electronic Product Code) che definiscono le interfacce di comunicazione per garantire l’interoperabiltà tra prodotti di costruttori diversi.
La tabella sottostante mostra una classificazione piuttosto generale dei TAG in funzione delle bande di frequenza.
Vengono usate anche altre frequenze:
- UHF bassa 433 MHz, standard ISO/IEC 18000-7 per TAG attivi, distanza operativa: 1÷100 m, applicazioni: SRD, sistemi di radiolocalizzazione.
- SHF: 5,725÷5,825 GHz in EU; 5,850÷5,925 GHz in USA,con tecniche di modulazione di tipo tradizionale. È la banda su cui in Italia opera il Telepass. Sembrava fosse oggetto di uno standard ISO (ISO/IEC 18000-5– Parameters for Air Interface Communications at 5.8 GHz) che in seguito è stato ritirato. Pur essendo definita sia in Italia che negli USA, sembra debba essere abbandonata per l’uso con RFID a modulazione tradizionale, a favore di tecnologie più moderne (UWB).
- SHF: 5,9÷7,4 GHz con tecniche di modulazione di tipo Ultra Wide Band (UWB): tecnologia sperimentale a banda larga. Sarà presto oggetto di realizzazioni industriali e proposte di normativa.
I TAG induttivi (passivi) operano nelle frequenze da 125,5 KHz a 13,56 MHz (la tabella riporta erroneamente KHz). Per essi la distanza operativa è all’incirca pari al diametro dell’antenna del lettore e varia dai 30 cm al metro; al di là di questa portata il campo si riduce molto rapidamente, in ragione di 1/d3 e l’energia captata dal TAG di 1/d6 Alla frequenza di 13,56 MHz, in cui a differenza dell’UHF l’influenza dell’acqua o del corpo umano è trascurabile, operano la maggior parte delle “smart TAG" (etichette intelligenti), tra cui quelle “senza contatto” (contactless), destinate a sostituire in molti campi le normali schede magnetiche. Collegati ai TAG contactless sono collegati i sistemi NFC (Near Field Communication), che rappresentano la seconda generazione delle tecnologie RF di prossimità.
Il tocco magico di NFC (Near Field Communication)
“La famiglia degli NFC è composta da sistemi in rapido sviluppo. Si tratta di apparati derivati dalle tecnologie delle carte senza contatto e degli RFID, progettati per interazioni a “corto raggio” (<10 cm) nella banda dei 13,56 MHz.
È una tecnologia che abilita la comunicazione peer to peer e l’accesso a diverse tipologie di servizi, quali cashless payment, ticketing, on-line entertainment, controllo accessi.
Un NFC è tipicamente formato dall’accoppiamento (in un solo circuito) di un Reader (attivo) e di un TAG (passivo e/o attivo) con caratteristiche operative compatibili con le carte "senza contatto" del tipo “Proximity cards” ISO 14443, adatte quindi a scambio dati sicuro ed a pagamenti elettronici. L’idea innovativa consiste proprio nell’accoppiamentodi Reader e TAG in tutti gli apparati. I sistemi NFC, infatti, superano la distinzione tra Reader e TAG e quella tra apparati attivi e passivi, poiché sono in grado dioperare sia in “Active mode” (ogni nodo NFC genera il suo campo in radiofrequenza per trasmettere dati), sia in “Passive mode” (solo uno dei due dispositivi genera un campo RF, come avviene per i sistemi RFID passivi). Essendo quindi integrate in uno stesso chip le funzioni di Reader e di smartcard "senza contatto", il singolo NFC può operare sia in modalità attiva, sia come TAG passivo, sia in “Card Emulation Mode”. L’apparato che vuole effettuare la transazione verso un altro apparato, infatti, comandato dall’utente e avvicinato da questo alla giusta distanza operativa, “sveglia” il suo potenziale corrispondente attraverso l’interrogazione di un Reader ad un TAG passivo. A questo punto la comunicazione può proseguire sia in modo attivo–passivo (per assumere informazioni dall’oggetto), sia in modo attivo–attivo, compiendo tutte le procedure per effettuare scambio di dati con un canale sicuro (pagamenti, ticketing, controllo accessi, etc.)” “Dal lato utente l’NFC è tipicamente incorporato in un telefono cellulare o in un PDA; dal lato del terminale per ticketing o pagamento merci, l’NFC sarà incorporato in obliteratrici di biglietti, parchimetri, terminali POS, tornelli d’ingresso, etc. Il telefonino in questi casi ospita essenzialmente un microcircuito, chiamato “NFC package”, che contiene tutte le componenti in tecnologia NFC. L’NFC package da un lato è connesso ad un’antenna aspira adatta alla frequenza di 13,56 MHz per comunicare con l’altro NFC (esterno) o con un TAG RFID a 13,56 MHz; dall’altro lato l’NFC package comunica internamente con la carta SIM del telefonino (propriamente chiamata UICC) per operare la comunicazione verso l’esterno con gli apparati del circuito finanziario attraverso la rete di telefonia mobile.”
Che significa “Near field" (NF)? È la regione di spazio, ossia il campo “vicino” a un’antenna ed implica un “far field" (FF), cioè un campo lontano e, naturalmente, un criterio per definire il confine tra i due. In realtà, tra il NF e il FF occorre individuare una “regione di transizione" (TR). Come criterio di individuazione delle tre regioni, si è convenuto di riferirsi a un dipolo elettrico e a un dipolo magnetico, entrambi elementari. Scrivendo le equazioni per i campi elettrico e magnetico emessi, a partire da quelle di Maxwell, si nota che nelle espressioni delle intensità dei due campi, entrambe funzioni della distanza "d" dall’antenna, compare la somma algebrica di tre termini in 1/d, 1/d2, 1/d3. Per d vicino a 0 (NF) prevale il termine in 1/d3. Quando la distanza aumenta, i termini diminuiscono in proporzione all’esponente e, alla fine, nel FF prevale il termine 1/d (come avviene per una singola carica isolata). Eguagliando il contributo di 1/d3 e 1/d2 e poi quello di 1/d2 e 1/d3 si individuano le due linee di demarcazione tra NF e TR e tra TR e FF. La posizione di queste linee è però funzione della frequenza e occorre tenerne conto nelle applicazioni.
Una volta aggiunto che la velocità di comunicazione di NFC è di 424 Kbps (pare che verrà portata a 1 Mbps), non mi pare il caso di entrare in ulteriori dettagli tecnici, del resto visibili sulla letteratura e in particolare dal trattato da cui traggo la maggior parte di queste informazioni.
Ruolo di NFC
Il ruolo di un sistema NFC è quello di “apparato abilitante” per altri sistemi/applicazioni, perché sostituisce quella complessa interazione uomo–macchina normalmente necessaria per attivare un’applicazione. Ad esempio,consideriamo la chiave elettronica: l’NFC non è la chiave (anche se la può ospitare) ma opera funzioni ausiliarie tipo “svegliare” o “essere svegliato dalla serratura”, riconoscerla e trovare la chiave giusta tra quelle possedute per aprire quella particolare serratura in modo rapido, semplice e sicuro. Stesso discorso vale per il ticketing e i pagamenti elettronici, dove c’è naturalmente bisogno di un “portafoglio” in cui far uscire ed entrare ildenaro. Dal lato utente, un buon portafoglio per piccole transazioni finanziarie potrebbe essere la SIM telefonica, adoperando il credito telefonico; in Italia pare che questo uso sia ancora problematico. Comunque si prevede che l’impatto maggiore della tecnologia NFC si avrà nell’utilizzo con il cellulare e gli altri dispositivi mobili non solo per i pagamenti, ma anche per accedere ai mezzi di trasporto e a vari luoghi pubblici quali cinema, stadi, teatri, uffici postali, banche, ospedali, etc.). Ad esempio basterà avvicinare il telefonino ad uno dei totem posti nei luoghi pubblici e interagire per ottenere le informazioni ed i servizi desiderati, utilizzando il proprio cellulare anche come una carta di credito per effettuare pagamenti tramite i POS (Point Of Sale) abilitati NFC.
Gli standard generali per NFC sono definiti, tuttavia ad oggi alcune procedure richiedono l’uso di sistemi proprietari, il che lascia perplessi sulle possibilità di rapidi sviluppi per uso intensivo.
Sicurezza NFC
“La tecnologia NFC è in grado di assicurare un livello di sicurezza sensibilmente maggiore di quello dei generici RFID, grazie a diversi fattori. Il primo è relativo al fatto che il dispositivo NFC incorpora, nella comunicazione, le funzioni crittografiche tipiche delle smartcard. Il secondo è relativo al fattore ambientale. NFC infatti opera a corto raggio (tipicamente 4-5 centimetri) con potenze quindi sensibilmente più basse di quelle di una coppia Reader - TAG tradizionali. In tali condizioni pertanto risulta piuttosto difficoltoso intercettare la comunicazione per acquisire dati sensibili.”
L’argomento sicurezza è comunque centrale nel tema NFC: se il suo uso si diffonde, cominceranno a girare molte informazioni in wireless, molte di più di quanto accade adesso con bancomat e carte di credito... Quando la si analizza, si constata che la problematica è molto complessa, anche se meno di quella del classico RFID. Cosa succede per esempio se uno perde il proprio telefonino dotato di NFC? Lo può bloccare, sì, ma nel frattempo? Certo, se le somme di denaro che questo può gestire sono limitate, limitati saranno anche i danni. Tuttavia non è da escludere che potrebbero nascere situazioni imbarazzanti.
Conclusione
Il mercato dei TAG è in rapida crescita e se ci pensiamo ce ne possiamo rendere conto solo in parte, quando facciamo acquisti da semplice consumatore. La grande mole è nelle gestione dei prodotti e, a meno che non si lavori nel campo, è possibile solo immaginare la vastità delle applicazioni
NFC costituirebbe un passo in più verso il mio “sogno informatico”, quello che prospettavo tempo fa nel forum suscitando non poche critiche, in cui TUTTI i pagamenti e le riscossioni, tutte le incombenze burocratiche, anzi, meglio, tutte le incombenze genericamente informative, tutte le seccature, vengono magicamente risolte da un qualche sistema informatico che colloquia con altri sistemi informatici e si limita a inviarci alcuni warning e solo quelli essenziali, che abbiamo scelto noi. Come un vero e fedele maggiordomo/amministratore che si prende cura di noi. NFC vuole ancora la presenza di un oggetto fisico, generalmente proprio quel terminale multifunzione che è ormai lo smartphone e da cui è sempre più difficile separarsi (salvo certi snob...). Ma intanto sarebbe già qualcosa, non credete?