APPENDICI E BIBLIOGRAFIA



Documenti analoghi
RFID TECNOLOGIA E APPLICAZIONI Fondamenti delle tecniche e cenni sulle applicazioni di una tecnologia silenziosamente pervasiva

Database. Si ringrazia Marco Bertini per le slides

Reti di Telecomunicazione Lezione 6

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

Introduzione alla programmazione in C

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Codici a barre. Marco Dell Oro. January 4, 2014

Introduzione ai Web Services Alberto Polzonetti

Applicazioni web centrati sui dati (Data-centric web applications)

Introduzione Kerberos. Orazio Battaglia

FIRESHOP.NET. Gestione del taglia e colore.

Replica di Active Directory. Orazio Battaglia

Siti web centrati sui dati (Data-centric web applications)

CONTROLLO IN TENSIONE DI LED

Considerazioni sulla leggibilità del codice a barre e dei caratteri OCR

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Capitolo Quarto...2 Le direttive di assemblaggio di ASM Premessa Program Location Counter e direttiva ORG

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

Reti di Telecomunicazione Lezione 8

Ibpm è lo strumento per la gestione dei processi, dalla modellazione, all esecuzione, al monitoraggio.

Lezione 8. La macchina universale

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Allegato tecnico. Per l invio di documenti elettronici al Comune di Prato

Logica e codifica binaria dell informazione

Sistema ATM con rete NetRail. Divisione elco srl

BANCHE DATI. Informatica e tutela giuridica

Hardware delle reti LAN

Dispensa di Informatica I.1

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification

Guida all uso del web service SDMX

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

Dispositivi di rete. Ripetitori. Hub

Algoritmi e strutture dati. Codici di Huffman

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

Corso di Amministrazione di Sistema Parte I ITIL 1

1. BASI DI DATI: GENERALITÀ

Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole

Librerie digitali. Introduzione. Cos è una libreria digitale?

RECOGNITION ProductInfo

FTP NAV - Guida tecnica FTP NAV - Technical Guide

Sistema operativo: Gestione della memoria

Architettura hardware

Capitolo 4 Pianificazione e Sviluppo di Web Part

API e socket per lo sviluppo di applicazioni Web Based

Description de service Team Corporate (Code)

Estendere Lean e Operational Excellence a tutta la Supply Chain

Una minaccia dovuta all uso dell SNMP su WLAN

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Cosa è un foglio elettronico

I file di dati. Unità didattica D1 1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti

Descrizione dettagliata delle attività

Laboratorio di Informatica

Transmission Control Protocol

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Lezione 7 Sicurezza delle informazioni

La Videosorveglianza Criteri per il dimensionamento dello storage

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL

Gestione della memoria. Paginazione Segmentazione Segmentazione con paginazione

Gestione della memoria centrale

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide

TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing

Progettaz. e sviluppo Data Base

Elementi di Psicometria con Laboratorio di SPSS 1

Lo scenario: la definizione di Internet

Capitolo 13. Interrogare una base di dati

Approfondimento di Marco Mulas

FIRESHOP.NET. Gestione Lotti & Matricole.

Dal protocollo IP ai livelli superiori

RETI DI CALCOLATORI. Crittografia. La crittografia

Più processori uguale più velocità?

Infrastruttura di produzione INFN-GRID

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Informazione analogica e digitale

Reti di Calcolatori. Il software

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

L apposizione di firme e informazioni su documenti firmati

Linguaggi di programmazione

ARCHIVIAZIONE DOCUMENTALE NEiTdoc

LE RETI: STRUMENTO AZIENDALE

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Regione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo

Funzioni in C. Violetta Lonati

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Appunti sulla Macchina di Turing. Macchina di Turing

TECNICHE DI SIMULAZIONE

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI

Presentazione integrazione AdHoc e KarthaDoc

Transcript:

RFID Fondamenti di una tecnologia silenziosamente pervasiva PARTE IX APPENDICI E BIBLIOGRAFIA di Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni In questa parte sono contenute: Le citazioni bibliografiche delle pubblicazioni consultate per la stesura del volume. Una piccola appendice dedicata alla misura della potenza emessa dai trasmettitori RF. Una appendice sul ruolo di EPCglobal per il codice universale per l identificazione di oggetti. Una illustrazione (a margine dell appendice precedente) sui codici a barre monodimensionali (correntemente usati) e su quelle bidimensionali (di nuova generazione). Viene infine illustrato un compendio degli standard EPCglobal, ISO ed ECMA attinenti gli RFID, riportandone l elenco, i riferimenti e l abstract originale (in inglese) ove disponibile.

IX.1 APPENDICE A POTENZE DI EMISSIONE A RF: ERP VS. EIRP Le misure di potenza, per i limiti delle emissioni irradiate da apparati a radiofrequenza (tra cui anche TAG e Reader RFID), fanno riferimento a due differenti parametri. - In Europa viene usato l ERP (Effective Radiated Power) ERP si riferisce al prodotto tra la potenza elettrica con la quale l antenna viene alimentata ed il guadagno dell antenna medesima, in una data direzione, riferito a quello di un dipolo a mezza onda. - Negli USA viene usato l EIRP (Equivalent Isotropic Radiated Power). EIRP si riferisce al prodotto tra la potenza elettrica con la quale l antenna viene alimentata ed il guadagno dell antenna medesima, in una data direzione, riferito a quello di un antenna isotropa (un antenna isotropa irradia la stessa potenza in tutte le direzioni, producendo un diagramma di radiazione sferico). La relazione che lega le due grandezze è EIRP = ERP*1,64 Naturalmente sarebbe sensato usare sempre la medesima terminologia tecnica, tuttavia, per varie ragioni, l armonizzazione dei termini negli standard internazionali non è sempre facile da raggiungere. IX.2 IX.2.1 APPENDICE B IDENTIFICATIVI DELLE MERCI: EPC VS. CODICE A BARRE IL CODICE EPC (ELECTRONIC PRODUCT CODE) Nei sistemi RFID, un ruolo di grande importanza è giocato dalla definizione di un identificatore universale per gli oggetti. L EPC Electronic Product Code è il più celebre tra questi indicatori e, negli ultimi anni, ha molto contribuito al decollo della tecnologia RFID, a migliorare l efficienza della catena di distribuzione ed a ridurre i costi operativi. L origine dell EPC data all ottobre 1999 quando, nel Dipartimento di ingegneria meccanica del MIT, fu creato l Auto-ID center. Lo scopo non era quello di rimpiazzare i codici a barre, a tutt oggi di 405 PARTE IX - APPENDICI & BIBLIOGRAFIA

uso universale, ma di creare un percorso di migrazione tra i codici medesimi e le potenzialità dei sistemi RFID. Da tempo erano note le potenzialità della tecnologia RFID e l obiettivo di Auto-ID center era quello di creare i presupposti per una diffusione massiva della tecnologia. Questo venne realizzato ponendo le basi per una riduzione dei costi sia attraverso la razionalizzazione delle molte specifiche tecniche esistenti, sia definendo TAG più semplici possibili, concepiti per fornire ovunque, lungo la catena di distribuzione, un codice identificativo universale in grado di raggiungere il livello del singolo oggetto. Questi paradigmi comportano che, per ottenere informazioni complete e leggibili in chiaro, i codici contenuti nei TAG debbano essere utilizzati come puntatori alle informazioni contenute in un sistema informativo, con una modalità simile a quella con cui i server DNS operano in Internet (cfr. II.9). Auto-ID center ha completato il lavoro e chiuso l attività nell ottobre 2003 con un meeting a Tokyo. La sua tecnologia è stata trasferita ad una joint venture tra EAN International e Uniform Code Council (UCC), le due maggiori organizzazioni che controllano l assegnazione dei codici a barre. La nuova organizzazione è denominata EPCglobal (www.epcglobalinc.org) ed amministra lo sviluppo e l avanzamento dello standard del codice EPC. Il codice EPC è evoluto dal codice a barre EANUCC (European Article Numbering/Universal Code Council) largamente usato per identificare i prodotti, ma non i singoli oggetti; è simile al codice UPC (Universal Product Code), ovvero il noto GLOBAL Trade Item Number (GTIN) contenuto nei codici a barre stampati sulla maggior parte dei prodotti oggi venduti, ne include tutte le funzioni aggiungendone di nuove. Ciò che distingue principalmente l UPC dall EPC è che mentre il primo contiene gli identificativi del prodotto e del produttore, quest ultimo contiene anche un numero di serie dell oggetto che consente di distinguerlo in modo univoco lungo la catena di distribuzione. La lunghezza dell EPC va da 64 a 256 bit divisi in 4 campi. 406 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura IX.1 Esempio di EPC di tipo 1 (96 bit) [7] Un tipico esempio può essere costituito da un EPC di tipo 1, a 96 bit, il cui layout viene ora illustrato: - Header (8 bit 0 7) L header è de definisce la lunghezza del codice ed il tipo di EPC. In questo caso 01 indica un EPC di tipo 1 a 96 bit (la lunghezza dei vari tipi di EPC va da 64 a 256 bit). - EPC manager (28 bit 8 35) contiene tipicamente l identificativo del fabbricante del prodotto (a cui il TAG è attaccato) - Object Class (24 bit 36 59) indica il tipo di prodotto, seguendo la codifica SKU (Stock Keeping Unit) - Serial number (36 bit 60 96) Fornisce un identificatore univoco per il singolo prodotto di una singola classe e di un singolo fabbricante (con 96 bit si possono univocamente identificare un massimo di 68 miliardi = 296 oggetti diversi). IX.2.2 I CODICI A BARRE 2.2.1 Codici a barre monodimensionali Il codice a barre classico (monodimensionale) è composto da una singola riga di barre ed i dati sono codificati in senso orizzontale. La dimensione verticale è, come la grandezza complessiva del codice, solo una ridondanza che assicura la lettura dei dati anche in condizioni fisiche avverse o quando l etichetta è parzialmente rovinata. Incrementare la quantità dei dati contenuti in un codice a barre monodimensionale significa pertanto 407 PARTE IX - APPENDICI & BIBLIOGRAFIA

Figura IX.2 Un comune codice a barrre monodimensionale (Code 39) aumentarne la larghezza. Questo raggiunge rapidamente un limite oltre il quale la lettura diviene difficoltosa. Esistono vari standard di codici a barre monodimensionali, quasi sempre affiancati dalla scrittura in chiaro del codice per ottenere un etichetta human-readable. In genere, i lettori sono predisposti per la maggior parte degli standard. La Tabella IX.1, nel paragrafo successivo, illustra, tra l altro, alcuni esempi di codici a barre monodimensionali. 2.2.2 Codici a barre bidimensionali Mentre gli RFID si stanno affermando come tecnologia per l identificazione degli oggetti, continua l evoluzione dei vecchi codici a barre, spesso ad opera delle stesse aziende che sviluppano le tematiche RFID. La ragione di ciò è da ricercarsi in varie cause che fanno si che i codici a barre (o meglio gli identificatori a lettura ottica) vengano ancora visti con favore. Alcuni dei fattori sono: - il procedere della ricerca scientifica e delle applicazioni tecnologiche che, comunque, operano innovazione ovunque sia possibile, anche nei codici a barre; - il fatto che i codici a barre godono di un costo imbattibile (essendo una semplice stampa) e siano profondamente radicati negli ambienti di gestione delle merci; - l uso di tecnologia a radiofrequenza risulta comunque più invasivo rispetto ad una semplice lettura ottica, ciò può provocare qualche resistenza o addirittura l interdizione della tecnologia RFID in ambienti particolari. La maggiore evoluzione dei codici a barre consiste nell uso di immagini bidimensionali. Un codice a barre si dice bidimensionale quando sfrutta entrambe le dimensioni per immagazzinare i dati. Questo incrementa di molto la quantità di memoria portandola al livello degli RFID. L introduzione di codici bidimensionali è possibile per l evoluzione dei lettori ottici, passati da tempo dagli scanner lineari e dalle light pen, agli scanner laser ed ai sistemi a CCD (sostanzialmente telecamere). Questi 408 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura IX.3 Codice a barre bidimensionale (PDF417) sistemi, nati per leggere i codici a barre in modo indipendente dal loro orientamento, sono naturalmente dei lettori bidimensionali. Il più celebre tra i codici a barre bidimensionali è il PDF417, realizzato dalla Symbol Technologies, azienda leader sia nel ramo dei codici ottici sia in quello degli RFID. Come in tutti i codici bidimensionali, i dati sono codificati sia in senso orizzontale sia verticale incrementando la loro quantità pur mantenendo una dimensione che consenta una lettura agevole. Il codice PDF417 è formato da un certo numero di righe (minimo 3, massimo 90) ciascuna delle quali è interpretabile come un codice a barre lineare. In ciascuna riga possono essere presenti i seguenti campi: Quiet Zone iniziale; che costituisce la minima lunghezza di spazio bianco prima dell inizio del codice. Start Pattern; che identifica il tipo di codice (PDF417) ogni tipo codice a barre il proprio start e stop pattern. Row Left codeword; che contiene infomazioni sulla riga (numero di riga, l ammontare dei dati del codice autocorrettore della riga, ecc.). Data Region; da 1 a 30 codeword (simboli di carattere). Row Right codeword; contiene ulteriori informazioni sulla riga. Stop pattern; vedi start pattern. Quiet Zone finale; che costituisce la minima lunghezza di spazio bianco dopo la fine del codice. Figura IX.4 Posizione dei campi dati nel codice PDF417 (da PDF417 Specification - http://www.morovia.com/education/ symbology/pdf417.asp) 409 PARTE IX - APPENDICI & BIBLIOGRAFIA

Figura IX.5 Sistema di lettura per codici bidimensionali Il nome PDF è l acronimo di Portable Data File, e la sigla 417 indica che l unità di dati elementare del codice, detta Codeword, si estende su una riga per un totale di 17 moduli in cui sono presenti quattro barre verticali e da quattro spazi di larghezza variabile. Il modulo è la minima larghezza ammessa per una barra verticale. Le Codeword sono un gruppo di barre e spazi (come nei codici monodimensionali) che rappresentano caratteri (alfanumerici o di altro tipo). Ogni riga possiede lo stesso numero di Codeword. Ogni Codeword contine quattro barre e quattro spazi (da cui il 4 in PDF417), inizia con una barra e termina con uno spazio. Per evitare false letture (in obliquo) quando la riga di scansione dello scanner non è parallela alla riga del codice, esiste un meccanismo chiamato cluster che codifica i caratteri nello stesso modo sulla riga ma cambia modo di codifica su righe adiacenti (modulo 3 righe). La dicitura Portable data file indica il fatto che, più che un semplice codice, si tratta di un (piccolo) file di dati relativo all oggetto. Questo codice, infatti, può contenere, a seconda del formato dei dati, fino a 2.710 caratteri; questo permette di codificare all interno del codice tutte le informazioni che necessitano. 410 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Tabella IX.1 Codici a barre monodimensionali; la stampa è realizzata in scala nella tabella e con la tabella seguente, per il confronto delle dimensioni [http://www.barcodeman.com] Si ricorda che un comune codice a barre contiene una decina di caratteri, un codice EPC ne contiene da 12 in su, ed un TAG RFID può contenere diversi kbyte di memoriza, ovvero, oltre al codice EPC, può memorizzare diverse migliaia di caratteri. Una caratteristica importante è la possibilità, in fase di codifica, di riservare un area per l'utilizzo di tecniche di auto-correzione degli eventuali errori dovuti ad alterazioni del codice; questo rende possibile la lettura del codice anche in caso di strappi, buchi, segni, eccetera. Un codice PDF417 può contenere al massimo 928 codewords, di cui fino 29 per funzioni speciali; fino a 900 per codificare caratteri e da 2 a 512 per il recupero errori ; è quindi possibile leggere correttamente un codice con un area danneggiata fino a circa il 55%. 411 PARTE IX - APPENDICI & BIBLIOGRAFIA

Tabella IX.2 Codici a barre bidimensionali; la stampa è realizzata in scala nella tabella e con la tabella precedente per il confronto delle dimensioni; viene evidenziato il Trade off tra le tecnologie mono e bidimensionali (corrispondente a 10 20 caratteri) [http://www.barcodeman.com] 412 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

IX.2.3 EPC VS. CODICI A BARRE I codici a barre sono ad oggi di uso universale per l identificazione automatica dei prodotti nella catena di distribuzione. Anche se i codici a barre hanno portato un grande incremento di efficienza, presentano ancora qualche criticità e l uso degli RFID con il codice EPC può costituire una soluzione migliore e fonte di ulteriori ottimizzazioni. Il primo elemento da considerare nell implementazione di tecnologia RFID è come la nuova tecnologia si paragona a quella corrente dei codici a barre. L'interrogazione di RFID fornisce infatti maggior accuratezza dei dati, rispetto all'esame di un codice a barre; permette inoltre velocità molto maggiori nel flusso dei dati, opera anche in condizioni ambientali avverse ed offre un significativo risparmio di lavoro. Inoltre impedisce spedizioni sbagliate durante il processo del carico, permette l uso di procedure quali l EDI (Electronic Data Interchange) o l ASN (Advance Shipping Notice) e rende più veloce e preciso il trattamento di eventi inattesi. Il flusso di dati risultante dalla lettura di RFID può essere 100 volte superiore a quello proveniente dalla lettura di codici a barre. Si può generare un problema per il trattamento di una simile mole di dati, certamente gestibile da una buona base di dati ma che può provocare problemi a livello di sistema di controllo dei lettori periferici in presenza di una rete a banda stretta. I codici a barre sono noti e le loro caratteristiche ben sfruttate. Le etichette di codice a barre sono economiche, ampiamente usate e basate su standard aperti. Tuttavia presentano gli svantaggi di dover operare in visibilità ottica (line-of-sight), di avere vincoli sulla quantità limitata di dati e sulla loro immodificabilità, soffrono infine dei problemi causati da una qualità di stampa o una usura dell etichetta cartacea che possono provocare la non leggibilità del codice. I TAG RFID non richiedono visibilità ottica, il che elimina il bisogno di spacchettamento dei prodotti per la lettura. Hanno una distanza di lettura più lunga, a volte permettono cambiamenti dei dati memorizzati, forniscono più informazioni dei codici a barre circa l'articolo o il contenuto di un pacchetto e superano l affidabilità dei codici a barre in circostanze 413 PARTE IX - APPENDICI & BIBLIOGRAFIA

fisiche avverse. Inoltre, il volume dei dati che i TAD RFID forniscono può condurre ad elevati livelli di controllo e visibilità operativa nella catena di distribuzione. Tuttavia, i vantaggi degli RFID derivano interamente dall uso di tecniche a radiofrequenza, il che potrebbe costituire un ostacolo in certe circostanze. Inoltre la tecnologia è e rimarrà più costosa di quella dei codici a barre e le sue prestazioni, indubbiamente maggiori, a volte non vengono sfruttate dalle applicazioni il che vanifica i maggiori costi. Altri svantaggi potenziali consistono nel fatto che gli standard RFID sono ancora in evoluzione e le limitazioni legate alla radiofrequenza, ad esempio l interferenza, possono ridurne le prestazioni. Non va infine trascurato che, se le applicazioni non li mettono a frutto, il volume dei dati proveniente dagli RFID rispetto ai codici a barre può trasformarsi in difficoltà sulla rete e sui sistemi informativi. Per il consumatore, l EPC di un TAG RFID può fornire più informazioni rispetto ad un controllo di tutte le etichette stampate. Ad esempio: - Carne e latticini saranno tracciabili dalla storia dell'animale di origine fino all'acquisto del consumatore. - Nel controllo di oggetti che richiedono particolari condizioni ambientali, i TAG attivi possono automaticamente e periodicamente misurare la temperatura dei prodotti a cui sono collegati, introducendo inedite misure di sicurezza nella catena del freddo. - Il possesso di un oggetto può essere rapidamente dimostrato, incrociando L EPC con i dati di pagamento (scontrini e simili). Per il commerciante, il TAG permette di fare, all istante, un gran numero di verifiche: - Articoli pagati non correttamente o rimossi dall'inventario del rivenditore possono essere rapidamente identificati all atto in cui questi lascino i locali, attivando gli allarmi di sicurezza. - Le caratteristiche del codice EPC consentono ai commercianti di rintracciare e vendere pezzi unici che gli attuali codici a barre non supportano. - Il processo di inventario è inoltre notevolmente facilitato dall uso di lettori portatili di TAG che in pochi minuti possono attraversare un 414 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura IX.6 SmartLabel UHF con codice a barre monodimensionale e codice a barre bidimensionale matriciale (UPS code) Intermec Technologies Corp magazzino interrogando tutti gli oggetti contenuti negli scaffali. - È possibile ricavare i profili dei consumatori (le loro preferenze) per ottimizzare i mezzi promozionali. - Permette ricerche non visibili di oggetti per verifiche di furti. Forse la tecnologia RFID potrà rimpiazzare interamente quella dei codici a barre, ma è opinione diffusa che il costo relativamente economico dell implementazione anche del codice a barre su un articolo o su un contenitore etichettato con RFID possa costituire una utile ridondanza dei dati in caso di perdita dell RFID o di informazioni errate. Fare spazio per un codice a barre dovrebbe avere un effetto quasi insignificante sul costo o sul progetto dell etichetta. La combinazione di un codice a barre e di un TAG RFID sembrerebbe quindi essere il migliore ed il più economico backup dei dati per fornire un maggior livello di sicurezza di quello oggi ottenibile. Questo significa che fino al raggiungimento di un ampia diffusione della tecnologia RFID e molto probabilmente anche successivamente, molti ambienti dovranno mantenere l identificazione doppia con codice a barre e RFID. La Tabella VIII.3 riassume le caratteristiche delle due tecnologie. In conclusione, il costo ed il valore dei TAG cominciano a rivaleggiare con i codici a barre, specie se vengono ripartiti nell intera catena di distribuzione e se le applicazioni mettono a frutto i vantaggi aggiuntivi della tecnologia RFID. Le applicazioni dei TAG si espandono velocemente e la possibilità dell EPC di sostituire o affiancare gran parte delle applicazioni di UPC si fa sempre più concreta, specialmente perchè parecchi attori della catena di distribuzione ne hanno già operato l adozione. 415 PARTE IX - APPENDICI & BIBLIOGRAFIA

Tabella IX.3 Confronto tra codici a barre e RFID con EPC 416 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

IX.3 APPENDICE C FUNZIONI HASH CRITTOGRAFICHE Come è stato accennato in precedenza (cfr. VIII.5.1.1), una funzione di hash applicata ad una stringa di dati di qualsivoglia lunghezza, ne genera l impronta (hash sum), costituita da un numero fisso, costante e predeterminato di bit (20 byte nel caso di SHA-1), che rappresenta univocamente il documento di partenza. In questa appendice l argomento verrà approfondito, discutendo, in particolare il fatto che, per essere efficace ed essere usata in una firma digitale con validità legale, è necessario che la funzione hash utilizzata goda di alcune proprietà crittografiche. Non esistendo una definizione formale che raccolga tutte le proprietà desiderabili di una funzione hash per scopi crittografici viene generalmente considerata, come prerequisito, la resistenza ai cosiddetti preimage attack (tentativi di ottenere la stringa di origine a partire dall impronta). Si distinguono due caratteristiche della funzione: - non invertibile ovvero data un impronta non deve essere possibile ricavare il documento (stringa) da cui essa deriva (detta anche resistenza ai First preimage attack ) - priva di collisioni ; ovvero non deve essere possibile trovare due documenti diversi che producano la medesima impronta (questo implica la resistenza al cosiddetto Second preimage attack ). Per quanto riguarda le collisioni, infatti, in linea teorica, essendo le impronte costituite da un numero finito di bit, sono anch esse in numero finito (pari a 2 x dove x è il numero di bit che compongono la funzione hash), mentre le possibili stringhe usate come ingresso sono in numero infinito; dunque è fisicamente impossibile mappare un numero infinito di stringhe su un numero finito di impronte (2 x ) senza avere associazioni multiple (o collisioni ). In altri termini con una funzione hash lunga x bit è possibile discriminare solo tra 2 x stringhe di ingresso. Tuttavia è possibile fare in modo che il numero di possibili impronte sia estremamente elevato, e dunque la probabilità di una collisione, voluta o casuale, sia trascurabile. Per quanto riguarda la non invertibilità occorre che la funzione hash generi effettivamente valori molto differenti tra loro per piccole variazio- 417 PARTE IX - APPENDICI & BIBLIOGRAFIA

ni della stringa in ingresso, e soprattutto che tali valori non siano facilmente riconducibili al documento di partenza. Queste proprietà vanno quindi intese in senso pratico, ovvero la funzione deve essere tale che, con i reali mezzi di calcolo a disposizione, non sia realisticamente possibile creare: - una stringa che produca un determinato hash noto a priori; - due stringhe differenti riconducibili allo stesso hash (collisione). In assenza di queste proprietà sarebbe possibile falsificare una stringa (un documento o, nel caso in questione, il contenuto di un TAG) mantenendone valida la firma. Quel ch è peggio, la frode non sarebbe né rivelabile né dimostrabile. Un grande aiuto contro le falsificazioni, è dato anche dalla semantica della stringa, che si suppone abbia un significato compiuto e comprensibile (nel caso in oggetto questo è vero sia per gli EPC, sia per le informazioni aggiuntive associate ai TAG quali date di scadenza, composizione, ecc.) La semantica della stringa sottoposta a firma digitale, vanifica infatti i metodi di generazione delle collisioni che consentono di trovare due stringhe, M1 e M2, che collidono generando lo stesso hash. Questi metodi infatti, non consentono di produrre una stringa di senso compiuto avente un hash desiderato, che è ciò che serve per falsificare una firma. Al contrario, essi permettono solo di generare simultaneamente una coppia di stringhe prive di significato semantico (ossia costituite da sequenze caotiche di bit) e per di più assai simili tra loro (con soli pochi bit di differenza situati in posizioni critiche predeterminate), le quali producono un medesimo hash, che comunque non può essere scelto a priori. Per processare un messaggio di lunghezza arbitraria ottenendo un impronta di lunghezza prefissata e costante, vengono usualmente impiegati metodi basati su cifratura a blocchi (block cipher). Alcuni metodi utilizzano una cifratura a blocchi come funzione di compressione per la funzione hash, essi sono: Davies-Meyer, Miyaguchi-Preneel, Matyas-Meyer-Oseas, MDC-2 and MDC-4. Questi metodi sono usati all interno della cosiddetta struttura Merkle-Damgård, riportata in Figura IX.7, che è il metodo di costruzione delle funzioni hash usato nei moderni algoritmi crittografici. 418 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

Figura IX.7 Metodo Merkle-Damgård per realizzare una funzione hash [Wikipedia]. Nel diagramma in Figura IX.7: - L algoritmo viene innescato da un Initialization Vector IV; ovvero una stringa di bit che permette di inizializzare la prima funzione di compressione. L IV deve essere noto al ricevitore per decrittare la sequenza. - La funzione di compressione f trasforma una stringa di lunghezza fissa in ingresso in una stringa della stessa lunghezza in uscita. - Eventualmente l ultimo blocco viene completato alla lunghezza definita (length padding). - Ad esempio se i blocchi da cifrare sono lunghi 128 bit, la maggior parte dei metodi crea impronte (dell intera stringa) di 128 bit. Esistono anche metodi per costruire hash con impronta doppia della lunghezza dei blocchi. - Come blocco finale, la finalization function effettua la compressione dei bit rapperesentativi dello stato interno della macchina, generando una uscita di dimensioni minori che sarà l impronta della stringa in ingresso. IX.3.1 LISTA DELLE COMUNI FUNZIONI HASH La Tabella IX.4 illustra la lista delle più comuni funzioni hash, alcune delle quali, peraltro sono considerate insicure. 419 PARTE IX - APPENDICI & BIBLIOGRAFIA

Tabella IX.4 Funzioni hash crittografiche [Wikipedia] Nota: Per internal state si intende la cosiddetta "internal hash sum" dopo ogni compressione di un blocco di dati. La maggior parte degli algoritmi usa alcune variabili addizionali come l attuale lunghezza dei dati compressi necessaria per l eventuale completamento del blocco finale. Nei vari standard ed applicazioni le due funzioni hash più comunemente usate sono MD5 e SHA-1. Entrambe, però, presentano punti deboli. Nell ambito della conferenza CRYPTO 04, infatti, alcuni ricercatori cinesi hanno dimostrato un metodo per generare collisioni in alcune fra le più note e diffuse funzioni hash, in particolare MD5 e RIPEMD. Peraltro la scarsa lunghezza dell impronta da esse generata (128 bit per entrambe) era già da parecchio tempo giudicata insufficiente a contrastare gli attacchi. La funzione MD5, infatti, pur essendo uno standard Internet (RFC1321) era già da tempo sconsigliata e non viene praticamente più impiegata in applicazioni critiche. La RIPEMD, invece, era già stata ufficialmente abolita e sostituita, sin dal 1996, con la RIPEMD-160, sviluppata nell ambito del progetto RIPE (RACE Integrity Primitives Evaluation) dell Unione Europea, che utilizza una struttura matematica più robusta, produce un impronta dalla lun- 420 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

ghezza di 160 bit, ed è ancora totalmente immune da attacchi noti. Le funzioni SHA sono una serie di funzioni hash sviluppate dall NSA (National Security Agency, USA): SHA-0, SHA1 e 4 versioni di una funzione denominata SHA-2. Per quanto riguarda SHA-1, che produce un impronta di 160 bit, anche per questa ricercatori cinesi hanno dimostrato che la robustezza effettiva dell'algoritmo non coincide,con quella teorica. Tuttavia considerando sia le potenze di calcolo realmente disponibili, sia le previste evoluzioni di queste nel tempo, c'è probabilmente tutto il tempo di adottare un algoritmo di hash più robusto di SHA-1 prima che questo possa essere considerato realmente compromesso. Altri risultati, presentati quasi contemporaneamente da ricercatori israeliani e francesi, hanno dimostrato l esistenza pratica di collisioni in SHA-0 (che peraltro già si sapeva essere teoricamente debole); e tale metodo di attacco però non sembra applicabile a SHA-1. Comunque il NIST (National Institute of Science and Technology) americano sta già da qualche tempo valutando alcune versioni estese di SHA-1, denominate SHA-256 e SHA-512, che non dovrebbero soffrire delle vulnerabilità identificate in SHA-1. La legge italiana ammette come valide solo le firme che utilizzano le funzioni hash SHA-1 e RIPEMD-160. Fonti: Wikipedia, Cryptographic hash function e Le funzioni hash di Corrado Giustozzi da www.interlex.it 421 PARTE IX - APPENDICI & BIBLIOGRAFIA

IX.4 IX.4.1 APPENDICE D COMPENDIO DEGLI STANDARD EPCGLOBAL, ISO ED ECMA NORME EPCGLOBAL 4.1.1 EPCglobal Specifications - 900 MHz Class 0 Radio Frequency (RF) Identification Tag Specification. Auto-ID Center, Feb 2003 Draft protocol specification for a 900 MHz Class 0 Radio Frequency Identification Tag This document specifies the communications interface and protocol for 900 MHz Class 0 operation. It includes the RF and tag requirements and provides operational algorithms to enable communications in this band. - 13.56 MHz ISM Band Class 1 Radio Frequency (RF) Identification Tag Interface Specification. Auto-ID Center, Feb 2003 13.56 MHz ISM Band Class 1Radio Frequency Identification Tag Interface Specification This specification defines the communications interface and protocol for 13.56 MHz Class 1 operation. It also includes the RF and tag requirements to enable communications in this band. - 860MHz -- 930 MHz Class 1 Radio Frequency (RF) Identification Tag Radio Frequency & Logical Communication Interface Specification. Auto-ID Center, Nov 2002 860MHz 930MHz Class I Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification This document specifies the communications interface and protocol for 860-930 MHz Class 1 operation. It includes the RF and tag requirements to enable communications in this band. Class-1 Generation-2 UHF RFID Conformance Requirements Specification v. 1.0.2 EPCglobal, Version 1.0.2, Feb 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Conformance Requirements This document specifies the following for the EPCglobal Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz 960 MHz (the Protocol): Compliance requirements for physical interactions (the signaling layer of the communications) between Interrogators and Tags, and Compliance requirements for Interrogator and Tag operating procedures and commands. 422 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

EPCglobal Architecture Framework Version 1.0. This document defines and describes the EPCglobal Architecture Framework. The EPCglobal Architecture Framework is a collection of interrelated standards for hardware, software, and data interfaces, together with core services that are operated by EPCglobal and its delegates, all in service of a common goal of enhancing the supply chain through the use of Electronic Product Codes (EPCs). 4.1.2 Ratified EPCglobal Standards EPC Tag Data Standard Version 1.1 rev 1.27 - This EPCglobal Board Ratified standard identifies the specific encoding schemes for a serialized version of the EAN.UCC Global Trade Item Number (GTIN ), the EAN.UCC Serial Shipping Container Code (SSCC ), the EAN.UCC Global Location Number (GLN ), the EAN.UCC Global Returnable Asset Identifier (GRAI ), the EAN.UCC Global Individual Asset Identifier (GIAI ), and a General Identifier (GID). This latest revision adds the DoD construct header and the hexadecimal expression for raw URI representation. EPCglobal Tag Data Standards Version 1.3 - EPCglobal, Version 1.3, March 8, 2006 -Tag Data Standards - Ratified Specification This document defines the EPC Tag Data Standards version 1.3. It applies to RFID tags conforming to EPC Radio-Frequency Identity Protocols Class-1 Generation- 2 UHF RFID Protocol for Communications at 860 MHz-960MHz Version 1.0.9 ( Gen2 Specification ). Such tags will be referred to as Gen 2 Tags in the remainder of this document. These standards define completely that portion of EPC tag data that is standardized, including how that data is encoded on the EPC tag itself (i.e. the EPC Tag Encodings), as well as how it is encoded for use in the information systems layers of the EPC Systems Network (i.e. the EPC URI or Uniform Resource Identifier Encodings). EPCglobal Tag Data Translation (TDT) 1.0 Ratified Standard Specification - This EPC Tag Data Translation (TDT) specification is concerned with a machinereadable version of the EPC Tag Data Standards specification. The machine-readable version can be readily used for validating EPC formats as well as translating between the different levels of representation in a consistent way. This specification describes how to interpret the machine-readable version. It contains details of the structure and elements of the machine-readable markup files and provides guidance on how it might be used in automatic translation or validation software, whether standalone or embedded in other systems. Important Note on Compatibility: Version 1.0 of the TDT specification is fully compatible with TDS Version 1.1 Rev. 1.27. Class 1 Generation 2 UHF Air Interface Protocol Standard Version 1.0.9 - EPCglobal, Version 1.0.9, January 2005 423 PARTE IX - APPENDICI & BIBLIOGRAFIA