RFID
Radio Frequency IDentification
Sommario



Introduzione ai sistemi RFID
Prospettiva storica
Descrizione del sistema RFID
 Reader
 Tipologie di Transponder
 Formato dei Tag


Sistema di comunicazione
Trasmissione dati
 Codifica
 Modulazione
 Integrità dei dati

Campi d’applicazione
Introduzione ai sistemi RFID

Sistemi RFID (Radio Frequency IDentification)
Sono dei sitemi wireless che usano onde radio per identificare
univocamente oggetti, persone e animali.
Rientrano all’interno di una tipologia più ampia di procedure,
cui ci si riferisce come Automatic IDentification (Auto ID),
impiegate per identificare oggetti come codici a barre, smart
cards, riconoscitori vocali, riconoscitori ottici, lettori della
retina e così via.
Le onde radio attivano una etichetta “TAG” posta sull’oggetto da
identificare e ne leggono o ne aggiornano il contenuto che poi viene
trasmesso ad un computer per la gestione dei dati letti.
Introduzione ai sistemi RFID (2)
ETICHETTA STAMPATA
CODICE A BARRE
• Accessibilità indiretta info
•Accessibilità diretta
informazione
• Codice binario
• Lettura ottica con scanner laser
• Distanza di lettura pochi cm
SMART CARD
• Immagazzinamento ed
elaborazione elettronica dei dati
• Lettura tramite contatto o
induzione magnetica
• Energia fornita dall’esterno
 Il sistema Telepass, usato da molti automobilisti per
pagare l’autostrada in modo automatico è un esempio
di sistema RFID
 Oggi un’etichetta radio può essere grande poche decine
di mm, non richiedere alcun tipo di alimentazione e
costare pochi centesimi di euro
TAG RFID
• Lettura dati
tramite onde
radio
Cenni storici
 1940 - Questa tecnologia è nata durante la Seconda Guerra Mondiale insieme
all’utilizzzo dei primi radar.
 1948 - La successiva evoluzione furono i sistemi IFF (Identification Friend or Foe),
che prevedevano l’installazione sugli aerei di una ricetrasmittente, denominata
“transponder”, che all’atto dell’illuminazione radar rispondevano alla stessa
frequenza con un “bip”, permettendo l’identificazione degli aerei amici.
L’evoluzione successiva fu l’identificazione univoca mediante un
identificativo (“ID”) assegnato ad ogni aereo; questo fu possibile modulando
l’emissione del transponder (primi esperimenti di onde radio FM), che non
inviava più un semplice “bit”, ma una serie opportunamene codificata.
 1960 - Nacquero i sistemi EAS (Electronic Article Surveillance) ad 1 bit nelle
attività commerciali come sistemi di antitaccheggio.
 1980 - Ci furono i primi sistemi a lettura/scrittura con microprocessori e batteria.
 1990 - Sistemi moderni con memorie EEPROM e batterie.
Toll System (pagamento pedaggio autostradale) e Immobilizer per autoveicoli
 2000 - Inchiostri conduttivi, microchip a basso consumo, smart cards, ecc.
Descrizione del sistema RFID
Reader
Un sistema RFID è costituito da 2 componenti
Transponder o Tag
Il Reader manda un segnale tramite un campo elettromagnetico generato attraverso
un’antenna, mentre il transponder, ricevendo il segnale, manda verso il lettore un segnale
che contiene il suo codice di identificazione nonché altri dati contenuti nella sua
memoria.
Il Transponder è l’etichetta intelligente che viene posta sugli oggetti da gestire ed è
composto da almeno questi 3 componenti elementari:
• chip - che ha la funzione di gestire tutta la
parte di comunicazione e identificazione
• antenna - l’apparato che permette al chip di essere
alimentato (se non ha batteria a bordo) e di
ricevere e trasmettere le comunicazoni con il
mondo esterno
• supporto - materiale/componente che
sostiene/protegge il sistema composto dal
chip e dall’antenna
Il Reader
 Il Reader è la porta di comunicazione tra il mondo esterno e il mondo dei transponder.
Ha il compito di interrogare individualmente i Transponder, inviare e ricevere dati, e
interfacciarsi con l’applicazione host che gestisce i dati ricevuti.
 E’ composto da 2 elementi principali:
 un’unità di controllo che ha la funzione di eseguire i comandi
dell’applicazione software, di controllare la comunicazione con il
transponder, di codificare e decodificare i segnali e, nei sistemi più
complessi, di eseguire gli algoritmi di anticollisione e di criptare e
decriptare i dati scambiati con il transponder.
 un’interfaccia RF che genera potenza ad alta frequenza per attivare e
alimentare un transponder, modula i segnali da trasmettere per
mandare dati e riceve e demodula i segnali ricevuti.
Tipologie di Transponder
 I Transponder possono essere di diversi tipi e distinti in base a:
 metodo di alimentazione
 tipo di memoria
Metodo di alimentazione
Passivi
- non contiene batteria, ma solo chip e antenna e riceve l’alimentazione dalle onde
elettromagnetiche quando è interrogato dal Reader
Semipassivi - hanno una fonte di alimentazione indipendente dal Reader, ma trasmettono solo se
interrogati. Possono alimentare una RAM statica interna, ma non è dotato di
trasmettitore, quindi per la trasmissione dei dati utilizza il campo elettromagnetico
emesso dal lettore
Attivi
- hanno a bordo sia un trasmettitore radio che una batteria per alimentarlo e hanno la
capacità di trasmettere anche se non interrogati dal Reader. Può lavorare a
frequenze più alte e ha un raggio d’azione superiore
Tipologie di Transponder (2)
Memoria
Bit Unico
- Impiegati, in generale, nei sistemi antitacceggio (EAS).
Realizzati con materiale magnetico (strisce o microfibre) e un condensatore.
Lo stato del Bit (ON – presente nel campo, OFF – non presente nel campo)
viene rilevato dal ricetrasmettitore del sistema antitaccheggio.
Disattivazione con un forte campo magnetico che brucia il condensatore
Lettura
- Equipaggiato con memoria Read Only che viene programmata una sola
volta al momento della realizzazione. Contiene generalmente un codice unico
Lettura/Scrittura - Hanno una memoria Read/Write che può essere letta e programmata.
Possono contenere informazioni di diversa natura e i dati possono essere
modificati in modo dinamico
Formato dei TAG
 I TAG sono prodotti in varie forme, dipendenti dall’oggetto su cui saranno applicati e dagli
ambienti su cui risiederanno
 Il processo di assemblaggio consiste, in primo luogo, di un materiale di substrato (carta, PVC)
su cui viene depositata un’antenna fatta da uno dei materiali conduttivi: inchiostro
d’argento, alluminio, rame. Segue il collegamento del microchip del tag con l’antenna.
Infine uno strato sottile protettivo fatto di materiale PVC, resina epossidica o carta
adesiva, viene depositato facoltativamente per permettere che il Tag regga ad alcune
delle circostanze fisiche, come abrasione, urto o corrosione.
 Si pensi ad un Tag in vetro, ideale per essere iniettato sotto la cute di un animale: è costituito
da un tubo di vetro di appena 12-32 mm contenente un microchip e un’antenna
realizzata con fili molto sottili, di circa 0,03 mm di spessore; i componenti interni sono
poi immersi in un leggero adesivo per ottenere un aumento della stabilità meccanica.
Sistema di comunicazione
 Le frequenze di comunicazione tra Reader e Tag dipendono sia dalla natura del Tag, sia dalle
applicazioni previste e sono regolate (per controllare le emissioni di potenza e le
interferenze) dai consueti organi nazionali e internazionali.
La scelta della frequenza di lavoro influisce sulla distanza di operatività del sistema
(range), sulle interferenze con altri sistemi radio, sulla velocità di trasferimento dei dati
e sulle dimensioni dell’antenna e dei Tag.
 Banda LF (Low Frequency) - ed in particolare la sottobanda 120-145 KHz. Si trova nella
parte più bassa dello spettro RF ed è stata la prima frequenza utilizzata.
 Banda HF (High Frequency) - ed in particolare la sottobanda centrata su 13,56 MHz. E’
considerata la banda “universale”, utilizzabile in tutto il mondo ed è la più diffusa oggi.
 Banda UHF (Ultra High Frequency) - 865-870 MHz in Europa, 902-928 MHz in USA e 950
MHz in Asia. E’ la “nuova banda” per gli RFID per la logistica con range di operazione
decisamente più esteso di quanto non sia consentito dalle bande LF e HF.
 Banda UHF alta - la sottobanda centrata su 2,4 GHz. Permette Tag più piccoli; si tratta però di
una banda molto affollata da altre tecnologie (WiFi, Bluetooth, ZigBee ).
 Esistono altre frequenze utilizzabili quali 433-435 MHz in banda UHF bassa o 5,8 GHz in SHF
Metodi di comunicazione con TAG passivi
TAG passivi nella banda LF e HF
 Utilizzano l’accoppiamento induttivo tra due bobine (antenna del
Reader e del Tag) sia per catturare l’alimentazione di
funzionamento che per trasmettere i dati.
 La bobina del Tag fa parte del circuito risonante LC che, quando si
sintonizza alla stessa frequenza, trasferisce la massima energia
al Tag stesso.
 Il campo magnetico indurrà una corrente alla spira, la quale caricherà
un condensatore sul Tag. La tensione ai capi del condensatore
provvederà ad alimentare correttamente il Tag.
 La comunicazione dal Reader al Tag avviene attraverso la modulazione d’ampiezza del
campo generato, in accordo con le informazioni digitali da trasmettere.
 Per la comunicazione dal Tag al Reader, come in un trasformatore, quando l’avvolgimento
secondario (antenna del Tag) cambia il carico, il risultato è visto nel primario. Il
chip del Tag realizza questo effetto cambiando l’impedenza dell’antenna tramite un
circuito interno, che modula alla stessa frequenza del segnale del Reader.
Metodi di comunicazione con TAG passivi (2)
TAG passivi nella banda UHF
 Utilizzano l’accoppiamento del campo elettromagnetico, nella zona di
campo lontano, regione dove c’è l’unione delle componenti di
campo elettrico e magnetico in un’onda combinata che si propaga
nello spazio libero.
 Quando l’onda si propaga dal Reader al Tag si scontra con l’antenna a
forma di dipolo e trasferisce parte dell’energia inducendo tensione
sui terminali d’ingresso. Questa tensione viene rilevato da un
circuito RF e viene utilizzata per caricare un condensatore che
provvede ad alimentare il Tag.
 Parte dell’energia è assorbita, mentre una piccola parte è riflessa di
nuovo al Reader in una tecnica conosciuta come backscatter.
 La comunicazione dal Tag al Reader è realizzata mutando
l’impedenza d’ingresso dell’antenna. Il cambiamento
dell’impedenza è reallizzato dal chip del Tag che
modula in accordo con il flusso di dati da trasmettere.
La potenza riflessa, quindi, è modulata in ampiezza e il
Reader decodifica i dati trasmessi dal Tag.
Trasmissione dei dati - Codifica
 Nel Tag e nel Reader i dati da trasmettere devono essere codificati in modo da generare un
segnale unipolare che verrà usato per la modulazione.
Esistono numerosissime tecniche di codifica ognuna con caratteristiche differenti
riguardo l’occupazione spettrale in banda base, la complessità di co-decodifica, la
difficoltà di ricostruire la temporizzazione in ricezione, la sensibilità ai disturbi e
l’energia trasferita.
 I sistemi basati su Tag passivi impongono vincoli stretti perché non hanno sistemi di
temporizzazione ad elevata precisione a bordo del Tag e per massimizzare il
trasferimento di potenza.
 Codifiche basate sulla durata degli impulsi (PIE – Pulse Interval Encoding)
 Codifiche basate sulle transizioni (Manchester, Miller, FM0)
• Comunicazioni Reader-Tag
Manchester e PIE
• Comunicazioni Tag-Reader
Miller e FM0
Trasmissione dei dati - Modulazione
 Nella comunicazione tra Tag e Reader e viceversa vengono usate tecniche di modulazione
semplici che richiedono bassa complessità circuitale.
I 3 tipi di modulazione digitale più comuni sono:
• ASK (Amplitude Shift Keying) – modulszione d’ampiezza binaria
• PR-ASK (Phase Reversal-ASK) – nella quale il segnale modulante binario
causa lo spostamento di fase di 180° della portante
• FSK (Frequency Shift Keying) – nella quale il segnale modulante binario
causa lo spostamento della portante tra 2 frequenze
 I sistemi RFID che operano sule bande LF, HF e UHF utilizzano modulazioni diverse visto
che le caratteristiche di propagazione del segnale dipendono dalla frequenza operativa
 Nella modulazione Reader-Tag, che deve assicurare che il Tag riceva energia sufficiente, che
possa effetuare facilmente la rilevazione e che il segnale del Reader rispetti le
regolamentazioni sulla potenza massima e sull’ampiezza del segnale, si usa:
• Banda LF
FSK
• Banda HF e UHF
PR-ASK o ASK
 Nella modulazione Tag-Reader viene spesso usata una sottoportante che sposta lo spettro del
segnale modulato dal Tag lontano dalla frequenza della portante (generata dal Reader)
Trasmissione dei dati – Integrità dei dati
 Quando si trasmettono pacchetti di dati utilizzando una tecnologia wireless, è inevitabile che
all’interno del canale ci sia del rumore, che sommandosi al segnale utile, possa
condurre ad errori di trasmissione. Gli errori sono suddivisi in:
• Single bit
• Multiple bit
• Burst
 Può essere utilizzata l’idea di aggiungere informazioni supplementari ai dati trasmessi per fini
di controllo d’errore: questa tecnica è nota come RIDONDANZA
4 tipi di codice ridondante:
• VRC (Vertical Redundancy Check) – detto anche PARITY CHECK
• LRC (Longitudinal Redundancy Check)
• CRC (Cyclical Redundancy Check)
• CHECKSUM
 Il metodo CRC è il più potente dei 4 e usa una sequenza di bit ridondanti in modo tale che
l’intera sequenza costituisca un numero binario esattamente divisibile per un altro
numero binario prefissato.
Campi d’applicazione
 Trasporti
• Gestione e controllo dei bagagli all’aeroporto
• Telepass, per il controllo degli accessi in autostrada
• Accesso controllato in zone a traffico limitato
 Militare
• Identificazione dei veicoli militari e dei materiali da guerra
• Sigillo materiali da guerra e nucleari
 Industriale
• Catena di rifornimento (controllo inventari, tracciatura prodotto, ecc.)
• Catene di montaggio (monitorare movimento pezzi in fase di produzione)
 Medico
• Trasporto farmaceutico
• Controllo pazienti
 Altri
• Gestione e controllo libri in biblioteca
• Controllo accessi
• Eventi sportivi
Bibliografia
 Paolo Talone, Giuseppe Russo – RFID: tecnologia e applicazioni – Fondamenti delle tecniche e cenni
sulle applicazione di una tecnologia silenziosamente pervasiva, Fondazione Ugo Bordoni
 K. Finkenzeller – RFID Handbook: Foundamental and Applications in Contactless Smart Cards and
Identifications, 2nd ed., John Wiley & Sons, 2003
 Luigi Battezzati, Jean-Louis Hygounet, RFID – Identificazione Automatica a Radiofrequenza – la
tecnologia, le applicazioni, i principali trend, 2nd ed., Hoepli Informatica, 2006
 Gianluca Basile, Studio Progettazione e Test di un TAG RFID Semipassivo ISO1800-6B, 2003-2004,
Thesis, Università degli studi di Pisa
 Chiara De Dominicis, “Progetto RFID”: sviluppo e implementazione di un sistema di identificazione
a radiofrequenza, 2004-2005, Thesis, Università degli studi di Brescia
Scarica

RFID - MICREL