• Non ci sono risultati.

Near Field Communication (NFC): interazione fisica-interazione virtuale

N/A
N/A
Protected

Academic year: 2021

Condividi "Near Field Communication (NFC): interazione fisica-interazione virtuale"

Copied!
103
0
0

Testo completo

(1)

Corso di Laurea magistrale

(ordinamento ex D.M. 270/2004)

in Economia e Gestione delle Aziende

Prova finale di Laurea

Near Field Communication (NFC):

interazione fisica-interazione virtuale

Relatore

Ch. Prof. Andrea Borghesan

Laureando

Fabio Meo

Matricola 830219

Anno Accademico

2011/2012

                           

(2)

INDICE

INTRODUZIONE... 4

1 LE ORIGINI DELL’NFC: LA RADIO FREQUENCY IDENTIFICATION 1.1 Near Field Communication, il concetto di tecnologia e la Radio Frequency Identification... 8

1.2 I sistemi di identificazione automatica e la Radio Frequency Identification... 11

1.3 La prima modalità d’uso della Radio Frequency Identification: la lettura dei tag... 14

1.4 L’architettura di un RFID passive tag... 16

1.5 Il processo di produzione degli RFID passive tag... 18

1.6 La sicurezza della comunicazione tra reader ed RFID tag... 19

1.7 La seconda modalità d’uso della Radio Frequency Identification: le Contactless Smart Cards o Proximity Cards... 21

1.8 Le principali applicazioni dell’RFID... 22

2 CONCETTI FONDAMENTALI SULLA NEAR FIELD COMMUNICATION 2.1 Definizione di Near Field Communication e l’approcio di Google nei confornti di questa tecnologia... 26

2.2 Perché l’NFC dovrebbe essere una tecnologia vincente?... 28

2.3 Differenze e analogie tra RFID e NFC... 31

2.4 Near Field Communication Exchange Data Format (NDEF)... 32

2.5 Tre questioni fondamentali per l’NFC secondo Google: Privacy, Security, Card Emulation... 35

2.6 Le tre modalità dell’NFC: reader/writer, peer-to-peer, card emulation... 36

2.7 Alcune delle principali applicazioni dell’NFC... 39

2.8 L’architettura dello smartphone abilitato all’NFC e l’importanza di questo dispositivo per l’implementazione della tecnologia... 41

(3)

3 L'NFC FORUM: ENTE DI STANDARDIZZAZIONE DELLA TECNOLOGIA

3.1 Che cos’è l’NFC Forum: Mission e Members... 47

3.2 La struttura organizzativa dell’NFC Forum... 51

3.3 L’NFC Forum Certification Program e le NFC Forum Plugfests... 56

4 NEAR FIELD COMMUNICATION E MOBILE PAYMENT 4.1 Introduzione alla relazione tra NFC e Mobile Payment... 59

4.2 Definizione di Mobile Payment e il contesto dei pagamenti mediante NFC... 63

4.3 I principali stakeholder nell’ecosistema del Proximity Mobile Payment... 67

4.4 Un’applicazione per pagare con l’NFC: Google Wallet... 69

5 UN ESEMPIO DI APPLICAZIONE DELL’NFC IN ITALIA: IL CASO DI SAFEATWORK (SAW) 5.1 Introduzione al caso... 74

5.2 Il progetto Safeatwork... 74

5.3 La mission e i vantaggi nell’uso di Safeatwork... 75

5.4 Il progetto NFC Alias... 79

5.5 Intervista del 25/01/2012 al Dott. Stefano Lambertini, Amministratore Delegato di Safeatwork e NFC Alias... 82 CONCLUSIONE... 90 APPENDICE... 95 BIBLIOGRAFIA... 100 SITOGRAFIA...101                

(4)

INTRODUZIONE

Entrare in un negozio ed avvicinare il proprio smartphone ad uno smartposter raffigurante la merce in vendita per ottenere sullo schermo del dispositivo le informazioni sui prodotti che si desidera acquistare, compresi i prezzi e gli eventuali sconti della giornata. Dirigersi alla cassa e pagare gli acqusiti semplicemente avvicinando lo smartphone al POS, senza il bisogno di tenere fisicamente in mano una carta di credito o un bancomat. Salire su un mezzo pubblico ed obliterare il biglietto o convalidare l’abbonamento effettuando un semplice tap del prorio telefonino sull’obliteratrice elettronica. Condividere contatti, applicazioni, link, immagini, video, musica con facilità ed immediatezza, avvicinando due smartphone senza la necessità di effettuare una reciproca ricerca on the air, incrementando la velocità dell’operazione e risparmiando tempo.

Quelli appena citati sono solamente alcuni esempi di applicazione della tecnologia che prende il nome di Near Field Communication (NFC) e che ha visto nell’ultimo ventennio la creazione delle basi per il proprio sviluppo ed applicazione; ad essa sono fortemente interessati diversi stakeholder tra i quali l’industria dei servizi di telefonia mobile, i produttori di smartphone, i consumatori, i commercianti, le istituzioni bancarie e le principali istituzioni finanziarie che processano i pagamenti come Visa, MasterCard ed American Express.

La Near Field Communication sostanzialmente è una tecnologia di trasmissione dei dati a corto raggio mediante onde radio ad alta frequenza integrata negli smartphone ed è nata dall’unione dei concetti di tecnologia di identificazione automatica contactless e di tecnologia wireless di networking.

La principale tecnologia di identificazione automatica contactless è la Radio Frequency Identification (RFID) e l’NFC attinge da questa la capacità di lettura di particolari cirucuiti integrati passivi applicabili a oggetti,persone e animali, contenenti informazioni e definiti nel gergo dell’elettronica tag. Mediante Radio Frequency Identification uno specifico dispositivo reader è in grado di creare e modulare un campo di onde radio con frequenze che possono andare dai 125 KHz ai 5,8 GHz e attraverso tale campo inviare a differenti distanze, anche nell’ordine di diverse decine di metri, una specifica richiesta di informazioni ad un circuito integrato che, dotato di antenna e

(5)

memoria non volatile, è in grado a sua volta di modulare sullo stesso campo di onde radio la risposta richiesta dal reader.

Riducendo ai minimi termini la complessità della tecnologia oggetto di studio in questo elaborato, si può affermare che la Near Field Communication deriva dalla Radio Frequency Identification ma presenta alcune sostanziali differenze: il dispositivo reader è rappresentato dallo smartphone e questo utilizza dell’intero spettro di frequenze dell’RFID solamente la frequenza radio di 13,56 MHz per leggere tag ad una distanza massima di 10 cm.

Capovolgendo i termini del meccanismo appena illustrato, uno smartphone abilitato all’NFC è inoltre in grado di emulare esso stesso un tag e quindi di rendersi disponibile per essere letto passivamente sulla radio frequenza di 13,56 MHz a brevi distanze da un qualsiasi lettore fisso o dispositivo mobile abilitato anch’esso all’NFC.

Dalle tecnologie wireless di networking, come il Bluetooth ed il Wi-Fi, l’NFC invece attinge la capacità di scambiare dati tra due smartphone in modalità peer-to-peer, ma con la sostanziale differenza che per effettuare tale operazione è necessario avvicinare i dispositivi e non occorre ricorrere a lunghe fasi di ricerca per effettuare il pairing o la connessione alla rete.

La cartatteristica vincente dell’NFC dunque è data dal fatto che essa è una wireless

proximity technology, integrata in uno strumento di comunicazione che quasi tutti gli

utenti ormai possiedono e portano con sé, lo smartphone, e che permette di inizializzare lo scambio di dati, sia esso la lettura di un circuito integrato passivo o una trasmissione peer-to-peer, a seguito del naturale e semplice gesto di avvicnare lo smartphone alla sorgente di informazione desiderata: quella che viene a crearsi è una sequenza interazione fisica-interazione virtuale.

Tracciando poi la storia dell’NFC, il principale ente per la standardizzazione, l’NFC Forum, è nato nel 2004 ma le basi per l’implementazione della tecnologia risalgono agli anni novanta grazie alla crescente capacità dell’industria dell’elettronica di fabbricare circuti integrati a basso costo e in alti volumi. Naturalmente anche la crescente disponibilità e convergenza di tecnologie wireless all’interno dei telefonini, la sempre maggiore diffusione dei mobile phone prima e degli smartphone poi e la miniaturizzazione dei circuiti e dei componenti presenti nei consumer devices negli ultimi quindici anni, hanno contribuito alla diffusione dell’RFID e dunque dell’NFC,

(6)

dando luogo ad un ambiente di computing onnipresente all’interno del quale anche gli oggetti possono essere collegati in rete dando una nuova dimensione al concetto di Internet.

Un così ampio,semplice ed evoluto modello di interconnessione per lo scambio di informazioni tra dispositivi potrebbe essere proprio quello che il noto ricercatore dello XEROX PARC1, Mark Weiser2, alla fine degli anni ottanta ha definito “ubiquitous computing environment”. In un articolo dei primi anni novanta intitolato “The Computer for the 21st Century” Weiser ipotizza per il futuro un mondo di oggetti interconnessi tramite mezzi di informazione e tecnologie di comunicazione; affinché si realizzi un tale scenario è necessario che le tecnologie che ne fanno parte lo facciano nel modo più naturale possibile: “The most profound technologies are those that

disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it”3.

Un esempio di tecnologia perfettamente integrata all’interno della nostra vita è la scrittura, forse la prima tecnologia di informazione. La capacità di catturare in una rappresentazione simbolica la lingua parlata per lungo tempo, liberandola dai limiti della memoria, al giorno d’oggi, è una tecnologia onnipresente almeno in tutti i paesi industrializzati e la sua costante presenza sullo sfondo delle nostre vite non richiede da parte nostra una attenzione attiva, ma l’informazione veicolata tramite essa è pronta all’uso a prima vista.

Secondo Weiser all’inizio degli anni novanta non si poteva dire altrettanto riguardo ai personal computer, tecnologie molto distanti dalla dimensione umana che anziché integrarsi con essa si spingevano nella direzione esattamente opposta, puntando maggiormente a crearne una rappresentazione virtuale senza permettere dunque la massima espressione delle tecnologie dell’informazione.

Il ricercatore americano sostiene che la tecnologia richiesta affinché si sviluppi l’“ubiquitous computing” deve essere composta da tre elementi fondamentali che la distanzino in parte dai personal computer:

                                                                                                               

1 PARC (Palo Alto Research Center Incorporated), in passato Xerox PARC, è una società di ricerca e sviluppo fondata nel 1970

come divisione della Xerox Corporation con sede a Palo Alto in California,con una importante reputazione per i suoi contributi all’ information technology e ai sistemi hardware.

2 Mark D. Weiser è stato Chief Science Officer allo Xerox PARC negli Stati Uniti. Weiser è considerato il padre dell’ ubiquitous

computing, termine da lui coniato nel 1988.

3 Weiser M. (1991) “The computer for the 21st Century”. Scientific American Special Issue on Communications, Computers, and Neteworks.

(7)

• i dispositivi devono avere basso consumo energetico, un basso costo e dimensioni limitate e, nonostante queste caratteristiche, devono possedere dei buoni dispaly per la rappresentazione delle informazioni;

• è necessaria una rete che colleghi tali dispositivi;

• sono indispensabili sistemi di software o applicazioni che permettano ai dispositivi di integrarsi naturalmente nell’ambiente che li circonda, semplificando la vita di tutti i giorni.

Non sono forse queste alcune delle principali caratteristiche dello smartphone? E la tecnologia NFC, data la sua facilità di utilizzo e la facile integrazione negli smartphone, non permette forse la creazione dell’“ubiquitous computing environment”, descritto da Mark Weiser proprio agli inizi degli anni novanta come possibile evoluzione del mondo informatico in termini di maggiore integrazione nelle nostre vite?

A queste domande proverò a rispondere in questo elaborato, dapprima descrivendo la tecnologia RFID, fornendo poi una descrizione approfondita dell’NFC e delle sue possibili applicazioni, trattando poi il tema fondamentale della creazione dello standard e infine citando un caso italiano di successo nell’implementazione della tecnologia. Desidero premettere che ho dovuto trarre la gran parte delle informazioni che mi hanno permesso di produrre questo lavoro da fonti sul web, sicuramente affidabili ed autorevoli, come si vedrà poi in corso di lettura, poiché una letteratura sull’NFC, se non dal punto di vista meramente tecnico, in realtà non esiste ancora: la tecnologia nell’applicazione sul lato business è nuova ed in costante evoluzione ed implica un notevole sforzo di coordinamento da parte di tutti gli stakeholder interessati ad essa, che fino ad ora ne ha certamente rallentato le fasi iniziali di sviluppo.

(8)

CAPITOLO 1

LE ORIGINI DELL’NFC: LA RADIO FREQUENCY IDENTIFICATION

1.1 Near Field Communication, il concetto di tecnologia e la Radio Frequency Identification

La Near Field Communication è una tecnologia di comunicazione wireless a corto raggio che tipicamente richiede una distanza tra i dispositivi comunicanti di pochi centimetri ed opera alla radiofrequenza di 13,56 MHz con velocità di trasferimento dei dati che varia in un range tra i 106 Kbits/s e 424 Kbits/s. Affinchè l’NFC operi, sono sempre necessari almeno due dispositivi e sono tre le tipologie di sistemi NFC che combinano in differenti architetture tali dispositivi.

La prima e anche più diffusa tipologia di sistema NFC prevede un dispositivo reader, solitamente uno smartphone, che ha la funzione di leggere un dispositivo target o tag, un semplice circuito integrato contenente dati, disponibile in fase di lettura. La seconda configurazione di sistema NFC prevede invece la presenza di due dispositivi smartphone dotati di tale tecnologia e in grado di scambiarsi dati in modalità peer-to-peer. La terza tipologia di sistema infine, forse la più interessante a livello di impatto economico, vuole invece che lo smartphone mediante NFC svolga la funzione di mezzo di pagamento contactless, sostituendo bancomat e carte di credito per quanto riguarda i micropagamenti e trasmettendo i dati relativi al processamento del pagamento ad un terminale o pos abilitato all’NFC4.

Questa sommaria descrizione dell’NFC racchiude in sé tre principi fondamentali che il noto economista e ricercatore William Brian Arthur5 ritiene necessari per definire in via generale il concetto di tecnologia:

“Il primo è quello che le tecnologie, tutte, sono combinazioni, il che significa

semplicemente che le singole tecnologie sono costruite o assemblate (combinate) a partire da componenti (assemblati, sottosistemi) già disponibili. Il secondo è che ogni componente di una data tecnologia è in sé una tecnologia: tale affermazione è insolita

                                                                                                               

4 Roebuck K. (September 2011)  Near Field Communication (NFC). High-impact Strategies.What you need to know: Definitions, Adoptions, Impact, Benefits, Maturity, Vendors. Tebbo USA. p.2.

5 William Brian Arthur (Belfast, 1945) è ingegnere ed economista: sua è la teoria dei rendimenti crescenti, che ha rivoluzionato

(9)

ma basta pensare che siccome il componente soddisfa uno scopo preciso, proprio come la tecnologia di cui fa parte, è anch’esso una tecnologia. Il terzo principio è che tutte le tecnolgie imbrigliano, o catturano se si preferisce, e sfruttano qualche effetto o fenomeno naturale, e di solito più di uno”6.

Infine si può argomentare un ulteriore elemento comune a tutte le tecnologie, e che è possibile estrapolare dal lavoro di Arthur, ed è quello che ogni tecnologia nasce per rispondere ad uno specifico bisogno dell’uomo.

Dunque, alla luce della definizione sopra citata, i primi due principi enunciati da Arthur si traducono nel fatto che la Near Field Communication è una tecnologia che si compone di diverse tecnologie (come lo sono lo smartphone o il circuito integrato dell’ NFC tag per esempio) che a loro volta sono composte da altre tecnologie. Lo smartphone per il suo funzionamento fa uso di tecnologie già da tempo esistenti e ben consolidate come quella dello schermo, della batteria, della tastiera, del software applicativo per l’invio e la ricezione dei dati. A sua sua volta il circuito integrato dell’NFC tag sfrutta tecnologie di certo non nuove, come quella dell’antenna, della memoria non volatile, del modulo di crittografia. Riprendendo poi il terzo principio per la definizione di tecnologia, il principale fenomeno catturato dall’NFC è l’inductive

coupling, o accoppiamento induttivo magnetico, che permette la creazione di un campo

di onde radio ad alta frequenza per la trasmissione di dati tra due dispositivi.

Infine volendo riassumere quali sono i principali bisogni dell’uomo che l’NFC vuole soddisfare si può fare riferimento ad un articolo del 14 Giugno 2011 di Dan Nosowitz per la celebre rivista americana Popular Science (POPSCI), intitolato “Everything you need to know about Near Field Communication”7, secondo il quale i principali scopi per

i quali si usa l’NFC sono “sharing, paring and transaction”.

Per quanto riguarda le transazioni di dati in senso ampio, secondo l’autore dell’articolo, gran parte degli oggetti contenuti nei nostri portafogli, dalle carte di credito alle carte di identità, faranno uso dell’NFC per la trasmissione dei dati e saranno inglobati nei nostri telefonini:

                                                                                                               

6 Arthur W.B. (2011) La natura della tecnologia. Che cos’è e come evolve. Codice edizioni. p.17.  

7  Nosowitz D. “Everything You Need to Know About Near Field Communication”. Popular Science Magazine (POPSCI). (1st

March 2011). <http://www.popsci.com/gadgets/article/2011-02/near-field-communication-helping-your-smartphone-replace-your-wallet-2010>. (Aprile 2012).

(10)

“A smartphone with an NFC chip could very easily be configured to work as a credit or debit card. Just tap your phone against an NFC-enabled payment terminal, and bam, money spent, consumerism upheld, everyone's happy. But that's really only the start of what NFC can do in terms of transaction.

The other contents in your wallet aren't safe from NFC takeover, either, which is sure to enrage the formerly bulletproof wallet industry. NFC could work well for public transit passes, library cards, hotel room keycards, and office building passcards. Even government-issued IDs like driver's licenses and passports can be replaced or augmented with NFC, though the security concerns there could push such applications further into the future. But the point is, it's all possible, and relatively easy. Even keys could someday become a relic of the past, replaced by the tap of a phone to a lock”8.

Altre due funzioni con le quali l’NFC soddisfa determinate esigenze di trasferimento dei dati sono lo sharing e il paring e Nosowitz nel suo articolo individua delle sottili differenze che riguardano sostanzialmente il tipo e la modalità di trasferimento dei dati: "Sharing is a little bit trickier, due to the limitations of the tech. Mostly, it'll be used much like QR codes (the square barcode-like tags scannable by your cellphone camera) are used now, just without the need to open an app and take a picture. An active NFC-enabled device like a smartphone can interact either with another active NFC device or with a passive tag. That tag is basically just a little chip that's embedded with some kind of data to transfer, maybe it's in a printed ad, and provides a URL for more information. Those passive tags don't require power, either, instead relying on the RF field created by your phone, so you can just tap your phone to the tag and have a little bit of data, often a URL, beamed to your phone. With its sub-0.5-Mbps speeds, you won't be beaming high-def video with your smartphone, so sharing of files will be limited to smaller items like photos, documents, and URLs (which, in our cloud-connected environment, is often all you need). But say you do want to send a fairly large file like a video. NFC can come in handy there too as a bridge to a more intensive wireless protocol.

                                                                                                               

8  Nosowitz D. “Everything You Need to Know About Near Field Communication”. Popular Science Magazine (POPSCI). (1st

March 2011). <http://www.popsci.com/gadgets/article/2011-02/near-field-communication-helping-your-smartphone-replace-your-wallet-2010>. (Aprile 2012).

(11)

Which is where the "pairing" concept comes into play. Tap your phone to another phone to instantly configure a Bluetooth or Wi-Fi connection, without the need for passwords. Or tap your phone against your new router, and never again have to worry about that tiny scrap of paper with your deliberately complex Wi-Fi password that you could've

sworn your roommate taped to the freezer. Or tap one phone to another to instantly

exchange contact information, even when there's no available 3G connection”9.

Alla luce della definizione teorica di cui sopra e della sua effettiva traduzione nella realtà non è possibie certo quindi definire l’NFC come un’invenzione slegata dalla storia e dall’evoluzione di tecnologie precedenti. Non può essere definita una “scatola nera” o un’invenzione frutto della mente di inventori geniali ma solitari. Non si deve nemmeno pensare che in quanto tecnologia assuma valore di per sé, stand-alone, senza considerare quale ruolo fondamentale giochino la storia e la casualità nella creazione di rendimenti da adozione crescenti e dunque nell’affermazione della stessa su larga scala. Partendo dunque dal presupposto che un’innovazione non nasce dal nulla, in questo capitolo si descriverà inizialmente la tecnologia Radio Frequency Identification, di cui l’NFC rappresenta un’estensione nella forma e nell’utilizzo. Si esplorerà dunque la comunicazione basata sulla lettura di RFID tag passivi, se ne descriverà l’architettura, i processi di prodzione,se ne valuterà la sicurezza nello scambio di dati e infine saranno tracciate alcune delle più diffuse applicazioni della tecnologia in oggetto.

1.2 I sistemi di identificazione automatica e la Radio Frequency Identification

La tecnologia RFID, di cui l’NFC rappresenta un sottoinsieme, come si è già accennato sopra, si colloca nella famiglia dei sistemi di identificazione automatica (Auto-ID): questi sono i principali mezzi per fornire informazioni in maniera automatizzata riguardo a persone, animali e cose in movimento e negli ultimi anni sono diventati sempre più importanti in diversi settori come nell’industria dei servizi, nella logistica degli acquisti e della distribuzione, nella produzione, nella gestione dei flussi di                                                                                                                

9  Nosowitz D. “Everything You Need to Know About Near Field Communication”. Popular Science Magazine (POPSCI). (1st

March 2011). <http://www.popsci.com/gadgets/article/2011-02/near-field-communication-helping-your-smartphone-replace-your-wallet-2010>. (Aprile 2012).

(12)

materiali. I più diffusi sistemi di identificazione automatica, come rappresentati nella Figura 1.1, sono rappresentati dai codici a barre, dalla ricognizione ottica dei caratteri, dalle procedure di rilevamento biometrico, dalle smart card ed infine appunto dai sistemi di Radio Frequency Identification.

Figura 1.1 Rappresentazione dei principali sistemi di identificazione automatica10

Gli onnipresenti codici a barre, che rappresentano sicuramente l’applicazione più semplice e diffusa dei sistemi di identificazione automatica, grazie anche ai loro bassi costi, presentano degli evidenti limiti in quanto a capacità di storage e alla possibilità di essere riprogrammati, nonché la necessità di un campo visivo libero per la loro lettura. Una soluzione tecnicamente più efficiente potrebbe essere allora quella di immagazzinare i dati in un chip di silicone e a questo proposito rispondono delle tecnologie in uso nella vita di tutti i giorni, le smart card. Le smart card sono dei sistemi di immagazinamento elettronico dei dati incorporati in delle schede di plastica della grandezza di una carta di credito ed ogni qual volta vengono “strisciate” in un apposito                                                                                                                

10  Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency

Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p.2.

  Auto-­‐ID   Barcode   system   Biometric   procedures   RFID   Smart  cards   Optical   character   recognition  

(13)

lettore permettono il trasferimento bidirezionale dei dati per mezzo di un processo di connesione galvanica: per capirne il funzionamento è sufficiente pensare per esempio alle vecchie schede telefoniche o a certi abbonamenti dei mezzi pubblici che per essere utilizzati devono essere messi a contatto fisicamente con degli appositi lettori. Il limite principale delle smart card è rappresentato però dalla necessità di una connessione fisica mediante contatto con il dispositivo lettore, caratteristica che ne limita sicuramente la flessibilità d’uso.

Per ovviare dunque alla scarsa capacità di storage e alla non riprogrammabilità dei codici a barre, e per evitare l’inconveniente della necessaria lettura mediante contatto fisico nel caso delle smart card, nei sistemi di autoidentificazione ha assunto un ruolo sempre più importante la Radio Frequency Identification.

Nell’RFID particolari circuiti integrati, i tag, hanno la capacità di memorizzare dati riguardanti gli oggetti a cui sono applicati e sono in grado di rispondere per mezzo di diversi tipi di radiofrequenze all’interrogazione a distanza di appositi dispositivi fissi o mobili, definiti appunto come lettori o reader.

Due sono le principali modalità d’uso della tecnologia RFID a cui si farà riferimento in questo elaborato e che saranno necessarie per comprendere anche il funzionamento dell’ NFC:

• la prima è appunto quella appena citata dei sistemi RFID per la lettura dei dati immagzzinati in circuiti integrati passivi applicati a determinati oggetti,persone o animali da parte di appositi lettori RFID mobili;

• la seconda è quella sostanzialmente in uso nel settore dei trasporti pubblici locali in diverse parti del mondo e che contrariamente alla precedente configurazione, prevede dei lettori RFID fissi (solitamente le convalidatrici dei mezzi pubblici) a cui accostare delle schede contenenti un’informazione o più spesso un titolo di viaggio, le cosiddette contactless smart card.

(14)

1.3 La prima modalità d’uso della Radio Frequency Identification: la lettura dei tag

Tracciando la storia dell’RFID, si può affermare che tale tecnologia ha preso origine durante la Seconda guerra mondiale e si è sviluppata a partire dagli anni ’60 come derivazione a scopi civili del sistema militare a radiofrequenza di Identification friend

or foe (IFF), ma la sua diffusione è avvenuta principalmente dagli anni ’90 in poi. Nelle

telecomunicazioni la sigla di Identification friend or foe indica un sistema che attraverso una sorgente elettromagnetica, generalmente a bordo di un veicolo sotto forma di ricetrasmettitore, emette impulsi elettromagnetici e una volta colpiti i transponder presenti su altri aerei in volo entro il raggio d’azione, ne registra l’eco di ritorno sotto forma di informazione emessa dai transponder stessi: se tale informazione è riconosciuta come valida allora il bersaglio è catalogato come amico (in uso militare) oppure semplcemente identificato (nell’ uso civile), altrimenti è identificato come nemico.

La procedura per il riconoscimento automatico per mezzo della RFID si è dunque successivamente sviluppata in diversi settori come quello automobilistico, medico, della domotica e ha svolto un importante ruolo nel commercio e nei servizi di logistica. Nello specifico un sistema RFID è costituito da tre elementi fondamentali:

1. un dispositivo reader/writer di lettura/scrittura; 2. uno o più RFID tag;

3. un sistema informativo per la gestione dei dati e per il trasferimento degi stessi da e verso i lettori.

A loro volta gli RFID tag possono essere attivi o passivi ed operano su bande di frequenza differenti.

Un RFID tag attivo è alimentato da una batteria, ha una o più antenne per ricevere il segnale di lettura e inviare le risposte anche su frequenze diverse e generalmente opera su distanze molto maggiori, nell’ordine di alcune centinaia di metri, rispetto ai tag passivi.

(15)

Un RFID tag passivo invece contiene semplicemente un microchip (dotato di identificativo univoco ed eventuale memoria), non necessita di alimentazione esterna, è dotato di antenna ed è inserito in un supporto fisico che si definisce substrato: il campo di onde radio emesso dal dispositivo reader in questo caso permette al microchip di autoalimentarsi e di trasmettere il segnale di risposta senza quindi l’esigenza di una batteria11.

Le diverse tipologie di banda sulle quali operano i sistemi di Radio Frequency Identification possono essere così schematizzate nell’ordine dalla banda di frequenza radio più bassa a quella più alta12:

• 125/134 kHz (LF Low Frequencies, valida in tutto il mondo);

• 13,56 MHz (HF High Frequencies, valida in tutto il mondo, è la banda di frequenza dell’NFC);

• 433 MHz (UHF Ultra High Frequencies bassa, solo per tag attivi, valida solamente in Europa);

• 860-960 MHz (UHF Ultra High Frequencies media, valida a seconda dei continenti che possono avere standard e bande di frequenze diversi);

• 2,4 GHz (UHF Ultra High Frequecnies alta, solo per tag attivi, valida in tutto il mondo);

• 5,8 GHz (SHF Super High Frequencies, solo per tag attivi, per esempio il Telepass);

• >5,8 GHz (UWB Ultra Wide Band, solo per tag attivi).

I tag che operano alle frequenze di 125 kHz e 13,56 MHz sono definiti dalle norme ISO come passivi e dunque indipendenti dall’uso di batterie mentre i tag UHF, SHF e UWB sono definiti come attivi e necessitano di alimentazione propria.

Si comprende dunque come la tecnologia NFC, oltre a svolgere la funzione di scambio di dati peer-to-peer tra dispositivi egualmente dotati di tale tecnologia e la funzione di trasmissione dei dati emulando le contactless smart card, semplicemente implementi                                                                                                                

11  Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p.23.

12  Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p.155.

(16)

l’RFID nella lettura di tag passivi alla radio frequenza di 13,56 MHz: da ciò si comprende l’importanza di descrivere la Radio Frequency Identification nella parte iniziale di questo lavoro.

1.4 L’architettura di un RFID passive tag

L’architettura di un tag RFID è molto semplice: consiste in un circuito integrato in cui sono stati immagazzinati dei dati, collegato ad una antenna. L’antenna assorbe l’energia dal campo di onde radio ad alta frequenza prodotto dal dispositivo reader al fine di abilitare le operazioni del circuito circuito integrato ed inoltre permette la comunicazione bidirezionale tra il reader ed il tag. Il circuito integrato, che funziona fondamentalmente in modalità di sola lettura, ma può essere anche riscrivibile, ha la funzione di contere e trasmettere dati riguardanti l’oggetto al quale è applicato.

I principali componenti del circuito integrato sono l’analog front-end, la digital control unit, la memoria non volatile e una antenna a bobina: dall’interazione di questi elementi dipende il complesso funzionamento del tag.

La funzione principale dell’analog front-end è quella di configurarsi come interfaccia tra l’antenna del reader, l’antenna del tag e la digital control unit, rendendo disponibile un costante rifornimento di energia all’intero circuito integrato; inoltre ha la funzione di immagazzinare energia che può essere usata ogni qual volta ci sia un gap di rifornimento energetico da parte del reader o quando devono essere svolte particolari operazioni ad alta intensità di computazione. All’interno dell’analog front-end è poi presente un regolatore di voltaggio che si rende assolutamente necessario per fornire un apporto di energia costante alla digital control unit, dato che il voltaggio indotto differisce profondamente a seconda della distanza del tag dal reader. Grazie all’analog front-end, il tag non ha dunque bisogno di collegarsi a fonti di corrente esterne per svolgere le proprie operazioni e può assumere la classica forma di sticker: sotanzialmente il circuito integrato, non avendo bisogno di fonti di alimentazione esterna e di conseguenza di batterie o di cavi che lo alimentino, può essere applicato a qualsiasi oggetto per mezzo di uno strato adesivo.

Una seconda funzione dell’analog front-end, non certo meno importante della prima, è quella di demodulare il segnale emanato dal reader e modulare il segnale di risposta che

(17)

il circuito integrato vuole trasmettere. La fase di demodulazione avviene filtrando il segnale, facendolo passare per un detector di inviluppo dell’onda ed infine digitalizzandolo per mezzo di un convertitore analogico-digitale. Terza e ultima funzione dell’analog front-end è quella di generare un segnale di clock per la parte digitale del circuito integrato in modo da armonizzarne le operazioni13: il segnale di

clock in generale indica un   segnale periodico, generalmente sotto forma di onda quadra, e può essere utilizzato per sincronizzare   il funzionamento delle diverse componenti del circuito integrato.

La digital control unit è il cuore del tag e ne definisce le funzioni principali. Innzanzi tutto decodifica il flusso di dati digitali provenienti dal demodulatore dell’analog front-end e grazie al command interpreter svolge le funzioni appropriate: queste possono essere la lettura o scrittura della memoria del circuito integrato, l’esecuzione di una sequenza di anticollisione, il controllo del modulo di crittografia dei dati, se previsto nell’architettura del tag. Infine la digital control unit è responsabile di inviare il messaggio di risposta al reader: un flusso di dati digitali deve essere codificato e trasmesso all’analog front-end affinché questo li moduli sotto forma di onde radio indirizzate al dispositivo reader14.

La memoria non volatile ha la funzione di immagazzinare dati come per esempio l’unique identifier dell’RFID tag (UID) o i dati relativi al prodotto taggato. Alcune regioni della memoria possono essere bloccate per evitare la sua sovrascrittura in modo che l’unique identifier dell’RFID tag non venga manipolato. Solitamente la memoria non volatile del tag è una memoria EEPROM (Electrically Erasable Programmable Read-Only Memory ), tipicamente usata nei computer ed altri dispositivi elettronici per memorizzare piccole quantità di dati che devono essere mantenuti quando viene tolta l’alimentazione.

                                                                                                               

13  Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 “Security in NFC”. CRC Press Taylor &

Francis Group. p.32.  

14  Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 “Security in NFC”. CRC Press Taylor &

(18)

1.5 Il processo di produzione degli RFID passive tag

Un RFID tag solitamente consiste in un chip o circuito integrato inserito in un substrato flessibile sul quale è stata “incollata” una antenna a bobina; la struttura risultante è poi ricoperta sulla parte frontale da un’etichetta stampata per proteggere i componenti del cricuito e sul retro da un film adesivo che permette di applicare il tag all’oggetto desiderato.

Il primo passo dopo la fase di design del circuito integrato è la produzione in silicone del chip; questo viene ricavato dal cosiddetto “wafer”, un piatto finissimo di silicone puro che ha tipicamente un diamentro che va dai 15 ai 30 cm e dal quale possono essere ottenuti migliaia di chip. A seguito di alcuni test funzionali sul wafer i chip disegnati nello stesso vengono preconfigurati con la scrittura dell’unique identifier all’interno della memoria per poi infine essere ritagliati ed eseguire dei test sul loro funzionamento. Ogni singolo chip viene poi integrato in un substrato metallico che funge dunque da struttura di sostegno e collegamento tra il chip e l’antenna. L’antenna, che ha una grande influenza sulla performance del tag, ha tipicamente una forma a bobina ed è comunemente composta da materiali come il rame, l’alluminio e l’argento oppure è “disegnata” con inchiostro conduttore.

Dopo l’ottenimento del circuito integrato e dell’antenna vi è poi la fase di assemblaggio che, come descritto sopra, comporta il rivestimento del chip e dell’antenna per mezzo di una etichetta e di uno strato adesivo. Infine sull’RFID tag così assemblato devono essere svolti dei test che ne verifichino il funzionamento, la conformità a determinati standard, la performance e l’interoperabilità con altri dispositivi di lettura.

Il processo di manufacturing di un RFID tag così descritto ci permette dunque di suddividere approsimativamente i costi in tre fasce equivalenti per l’influenza sul costo di produzione del singolo tag: per un terzo i costi corrispondono alla produzione dei circuiti integrati, per un terzo alla produzione dell’antenna e per un terzo alla fase di assemblaggio15. Naturalmente ulteriori costi vanno valutati nel caso in cui si voglia inserire un modulo di crittografia.

                                                                                                               

15  Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 “Security in NFC”. CRC Press Taylor &

Francis Group. p.35.  

(19)

1.6 La sicurezza della comunicazione tra reader ed RFID tag

Ai fini della sicurezza nello scambio delle informazioni, all’interno dei tag può essere presente anche un modulo di crittografia che permette la mutua autenticazione tra il dispositivo reader ed il circuito integrato, e dunque l’esclusione dalla comunicazione di soggetti terzi non identificati; affinché ciò avvenga un metodo possibile è quello che prevede che i dispositivi si identifichino l’uno nei confronti dell’altro per mezzo della combinazione di quello che, nell’ambito della sicurezza dei computer, si definisce un protocollo di autenticazione challenge-response e un sistema di crittazione a chiave simmetrica.

Prima di spiegare il funzionamento di questo complesso sistema di protezione dei dati è necessario definirne innanzitutto le componenti.

Il protocollo di autenticazione challenge-response fa parte di quella famiglia di protocolli nei quali una parte pone una domanda (challenge) ed un’altra parte deve fornire una risposta (response) per essere autenticata. Il più semplice di questi protocolli è quello dell’autenticazione per mezzo di password, dove il challenge è la domanda della password e la response è la risposta della corretta password. Naturalmente un tale protocollo di sicurezza poteva risultare il più sicuro prima dell’avvento di Internet, quando l’utente poteva essere certo che il sistema che richiedeva la password, un computer, era veramente quello al quale stava tentando di accedere poiché era fisicamente visibile ai suoi occhi e non si correva il rischio che qualcuno potesse “origliare” nel canale di comunicazione la password e quindi accedere poi ad informazioni personali. Per risolvere il problema della nascita di canali di comunicazione meno visibili e sicuri si sono rese quindi disponibili alcune soluzioni di crittografia che prevedono la mutua autenticazione, laddove sia l’utente che il sistema al quale vuole accedere si convincano vicendevolmente di conoscere un segreto condiviso (la password o nel nostro caso l’unique identifier) comunicandoselo non in chiaro ma per mezzo di un metodo di crittazione a chiave simmetrica.

In generale il concetto di crittazione prevede un processo di trasformazione del testo in chiaro in un testo cifrato; il processo contrario si definisce invece decrittazione. Il testo in chiaro, che è rappresentato da un’informazione che può essere letta da tutti, viene trasformato in un testo cifrato in cui l’informazione diventa illeggibile e decodificabile solamente dal destinatario; la codifica e la decodifica sono eseguite da uno o più

(20)

algoritmi crittografici che implementano funzioni matematiche nelle quali la variabile indipendente X è rappresentata da quella che si definisce una chiave segreta. Nel caso specifico di un sistema a crittazione simmetrica la codifica e la decodifica del messaggio avvengono per mezzo di un’unica chiave segreta che è conosciuta sia dalla parte che invia il challenge e vuole ottenere una risposta, sia dalla parte che fornisce la response.

Venendo dunque alla protezione della comunicazione nell’ambito della lettura degli RFID/NFC tag il sistema che integra il protocollo di autenticazione challenge-response e la crittazione a chiave simmetrica si presenta come segue16:

• il reader invia un numero random come challenge all’RFID/NFC tag e si aspetta di riceverlo come risposta ma in forma crittata;

• il modulo di crittografia dell’RFID/NFC tag, per mezzo dell’algoritmo di crittazione, critta il numero random ricevuto come challenge usando come chiave segreta di crittazione il proprio unique identifier e invia la response al reader;

• il reader, che è a conoscenza della chiave segreta di crittazione, e dunque dell’ unique identifier del tag col quale vuole comunicare, decritta la response del tag per mezzo dell’algoritmo inverso di decodifica, ottenendo in cambio il numero random inviato inzialmente ovvero la risposta desiderata alla propria domanda. Un tale sistema è solo uno dei possibili sistemi di identificazione delle parti e sicuramente ha come limite quello di mantenere fissa la chiave segreta, dovendo questa essere conosciuta contemporaneamente da entrambi le parti e non potendola cambiare di volta in volta poiché già incorporata all’interno del chip al momento della produzione. Nel caso invece di una comunicazione peer-to-peer tra dispositivi NFC la chiave segreta per il mutuo riconoscimento dei dispositivi potrebbe cambiare di volta in volta ed essere inviata ai dispositivi prima della reciproca autenticazione per mezzo di un canale sicuro.

                                                                                                               

16 Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 “Security in NFC”. CRC Press Taylor &

Francis Group. p.39.  

(21)

1.7 La seconda modalità d’uso della Radio Frequency Identification: le Contactless Smart Cards o Proximity Cards

Le contactless smart card sono delle schede di plastica della grandezza di una carta di credito, dotate di un circuito integrato in grado di contenere dati, che fanno uso della tecnologia RFID per interagire tramite alte frequenze radio con dispositivi fissi che sono in grado di leggerle e riscriverle; quindi, a differenza delle smart card in precedenza citate a riguardo dei sistemi di autoidentificazione, non necessitano di alcun contatto fisico per il trasferimento dei dati.

Le contactless smart card sono solitamente impiegate nei sistemi di bigliettazione elettronica in uso in diversi ambiti di trasporto pubblico locale e tra le tipologie più diffuse vi sono quelle che utilizzano la tecnologie Mifare di NXP e FeliCa di Sony. La Mifare è la tecnologia di contactless smart card più diffusa al mondo ed è una tecnologia proprietaria e brevettata da NXP Semiconductors, ex-divisione della Philips, fondata nel 2006 con sede ad Heindoven in Olanda, che si basa sullo standard ISO 14443 di tipo A, RFID a 13.56 MHz (la stessa radiofrequenza dell’NFC), ed è implementata sia nelle smart card che nei lettori.

La distanza tipica di lettura/scrittura tra carta e validatore è circa di 10 cm, ma la reale distanza dipende dal campo di potenza generato dal lettore e dalla dimensione dell'antenna.

Il principale vantaggio dell’uso di questo tipo di tecnologia nei sistemi di electronic ticketing deriva dall’estrema velocità con la quale le transazioni possono essere processate dal momento che le contactless smartcard necessitano solamente di essere avvicinate al dispositivo fisso per convalidare il titolo di viaggio: ciò crea grandi vantaggi sia dal punto di vista dell’end user, dal momento che si riducono notevolmente le code e i ritardi nei momenti di maggior traffico nelle stazioni, sia dal punto di vista del service provider, dato che, essendo il sistema di tipo contactless, la convalidatrice può essere protetta ermeticamente da fattori ambientali usuranti evitando dunque certi tipi di costi di manutenzione.

I sistemi basati sull’architettura MIFARE sono inoltre dotati di un algoritmo di anticollisione che permette di risolvere velocemente e in maniera sicura il problema della presenza di molteplici contactless smart card all’ interno del campo di operatività del reader fisso: un tale algoritmo funziona in maniera così efficiente che all’utilizzatore

(22)

basterà avvicinare al lettore il proprio portafoglio senza doversi preoccupare di estrarre il titolo di viaggio per distinguerlo dalle altre contactless smartcards in suo possesso17. Uno dei possibili esempi di contactless smart card è la Oyster Card, in uso su tutti i mezzi di trasporto pubblici di Londra: con un semplice tap della Oyster presso un controllo degli accessi automatizzato o una validatrice automatica è possibile entrare ed uscire dalla stazioni delle metropolitana o convalidare il proprio abbonamento a bordo dei bus in maniera contactless.

1.8 Le principali applicazioni dell’RFID

Inizialmente la tecnologia RFID è stata utilizzata per sostituire i codici a barre, con il vantaggio principale che per la comunicazione tra il device reader ed il tag non era più necessaria una chiara linea di vista. L’RFID ha permesso quindi l’automazione di molti processi e la scrittura e la modifica dei dati presenti nei tag ha notevolmente ridotto il rischio di perdere i beni durante i trasporti rendendo sicuramente più efficienti le catene logistiche, prevenendo l’arrivo di beni non durevoli scaduti sugli scaffali delle grandi distribuzioni, fornendo un metodo per evitare la contraffazione dei prodotti. Le molteplici applicazioni della RFID che si sono evolute negli ultimi anni sono sicuramente più interessanti della semplice sostituzione dei codici a barre e di seguito se ne citano alcune.

Supply-Chain Management: è il processo di organizzazione del movimento e

dell’immagazinamento di materiali e beni ed è una delle principali applicazioni nelle quali si può implementare una soluzione di sistema RFID. Il vantaggio maggiore di una catena di fornitura basata sull’RFID è l’alta visibilità dei beni che permette un efficiente controllo in tempo reale. Al giorno d’oggi, a causa dei costi non ancora massimamente efficienti nella produzione dei circuiti integrati, gli RFID tag sono principalmente applicati a livello del pallet ma in un futuro molto prossimo è ipotizzabile un loro uso a livello item, cioè in ogni fase di vita del prodotto e non solo nella fase di movimentazione ed immagazzinamento, compresa quella di utilizzo da parte del consumatore finale. La concettualizzazione quindi di una forma di supply-chain più                                                                                                                

17 NXP Official Website. Electronic Ticketing.

(23)

estesa, o open, che va dalla fase di produzione del prodotto alla fine della vita dello stesso implica il fatto che diversi processi di business possono avvalersi dell’uso degli RFID tag. I tag possono essere dunque impiegati durante la fase di produzione, permettendo di verificare la disponibilità delle materie prime, possono essere usati per ottimizzare i trasporti, possono fornire al consumatore finale informazioni relative alle caratteristiche e alle modalità d’uso del prodotto quando sono applicati allo stesso. Tendenzialmente i sistemi di supply-chain management si avvalgono di RFID tag che comunicano sulle bande di frequenza radio Ultra High Frequencies (UHF) ma non è escluso che tali sistemi funzionino anche al livello di High Frequencies (HF), permettendo dunque l’integrazione dell’NFC e degli smartphone all’interno del sistema di organizzazione e movimentazione dei beni appena descritto.

Inventory Management: l’Inventory Management può essere una forma di supply-chain

management, ma per alcune specifiche applicazioni è considerata una disciplina a sé stante. Per esempio i sistemi di molte biblioteche usano gli RFID tag per i loro libri e ciò permette di trovare i testi sugli scaffali in maniera molto più veloce, facilitando quindi il procedimento di prestito. Altra applicazione è l’uso degli RFID tag per l’Inventory Management dei prodotti farmaceutici: un sistema di RFID in questo caso forrnisce maggiore sicurezza dato che la data di scadenza dei farmaci può essere controllata automaticamente per mezzo dei tag ed è più facile evitare la contraffazione. Naturalmente anche in questo caso l’uso dell’NFC potrebbe permettere al consumatore finale stesso una verifica di sicurezza sui prodotti.

Tracking and Tracing: localizzare e tracciare è una questione che può essere ottimizzata

per mezzo di sistemi di Radio Frequency Identification. Gli RFID tag nelle strutture ospedaliere permettono di tracciare al meglio il percorso dei pazienti, migliorando la documentazione già disponibile ed evitando errori riguardanti cure e terapie. La tracciatura dei documenti è richiesta da molte istituzioni governative al fine di migliorare la trasparenza ed efficienza delle loro politiche. Anche nelle manifestazioni sportive, dove le prestazioni di migliaia di persone devono essere misurate e valutate velocemente, l’uso degli RFID tag può essere necessario per registrare il tempo di partenza e arrivo di ogni individuo ed eventuali parametri fisici. Infine, ma non ultimo

(24)

per importanza, è l’uso degli RFID tag per tracciare la provenienza dei prodotti in quei settori, come per esempio quello alimentare, dove l’origine della produzione è una questione di fondamentale rilevanza18.

Logistics: nelle applicazioni logistiche, i sistemi RFID sono usati per automatizzare

processi che tipicamente comportano un grande impiego di tempo da parte dell’ uomo. Il trasporto dei bagagli negli aereoporti è un esempio di applicazione della tecnologia RFID che aumenta notevolmente l’efficienza. Altre applicazioni a livello logistico possono essere rilevate nei servizi postali, nella gestione dei rifiuti, nel trasporto di beni militari.

Access Control: come già anticipato, diversi sistemi di trasporto pubblici nel mondo

anziché usare dei semplici RFID tag, si avvalgono di particolari RFID contactless smartcard, dotate di modulo di crittografia, che avvicinate ad un lettore fisso posizionato all’accesso delle aree di servizio pubblico permettono lo smistamento ed il controllo degli ingressi; inoltre anche quasi ogni automobile moderna è dotata di un sistema di ingresso remoto keyless basato sulla tecnologia RFID.

E-Passport: l’introduzione dei passaporti elettronici ha aiutato a prevenire la

falsificazione dei passaporti e a migliorare la produttività ai checkpoint. La maggior parte degli e-passports è realizzata per mezzo di una contactless smartcard che opera alla frequenza di 13,56 Mhz secondo gli standard ISO/IEC 14443 sull’RFID e permette l’autenticazione del possessore del documento per mezzo di una firma digitale programmata sui dati personali contenuti nel chip. Al fine di prevenire la possibile tracciatura delle persone, un meccanismo di controllo di accesso è implementato e fornisce i dati al reader solo se questo è riconosciuto dal passaporto.

Anti-Theft Systems: i sistemi anti-taccheggio basati sulla tecnologia RFID fanno uso di

diversi tipi di tag e nella maggior parte dei casi sono di tipo EAS (electronic article

                                                                                                               

18  Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 “Security in NFC”. CRC Press Taylor &

Francis Group. p.30.  

(25)

surveillance), indicano cioè molto semplicemente se è presente un tag nel range di sicurezza del reader.

(26)

CAPITOLO 2

CONCETTI FONDAMENTALI SULLA NEAR FIELD COMMUNICATION

2.1 Definizione di Near Field Communication e l’approccio di Google nei confornti di questa tecnologia

Dopo aver introdotto alcuni concetti fondamentali sulla tecnologia RFID, dalla quale l’NFC prende le basi, è possibile definire la Near Field Communication basandosi sul contributo di due sviluppatori per Android, Jeff Hamilton e Nick Pelly, che all’evento Google I/O 2011 tenutosi presso il Moscone Center di San Francisco, il 10 e 11 Maggio 2011, hanno introdotto la tecnologia nella conferenza “How to NFC”, dedicata a tutti gli sviluppatori di applicazioni per il web, mobile e enterprise che desiderano entrare a far parte del cloud di Google.

Per meglio comprendere le effettive caratteristiche ed applicazioni dell’NFC per Android si consiglia fortemente di visionare il filmato di presentazione della tecnologia che Google ha reso disponibile presso la pagina dell’evento Google I/O 201119.

Hamilton e Pelly innanzitutto definiscono “What is NFC”: • Short range wireless technology

• Low Speed

• Low Friction set-up • Passive targets

Per i due sviluppatori dunque l’NFC è una tecnologia di comunicazione wireless a corto raggio simile al Bluetooth e al Wi-Fi ma che si differenzia da queste sostanzialmente per la distanza alla quale avviene la comunicazione: è una tecnologia che permette la trasmissione di dati ad un theoretical maximum range di 10 cm ma che poi nella pratica effettiva ha un typical range per l’interazione ad un massimo di 1-4 cm. La velocità per lo scambio dei dati inoltre è piuttosto bassa e varia tra i 106 e i 424 Kbps e può risultare anche inferiore.

Non sono solo certo queste le principali caratteristiche che differenziano l’NFC dalle altre tecnologie di comunicazione wireless e per meglio comprendere ed integrare il                                                                                                                

(27)

contributo di Pelly e Hamilton riporto una tabella che traccia le differenze fondamentali tra Bluetooth ed NFC20:

 

NFC Bluetooth Bluetooth Low Energy

Standardization Body ISO/IEC Bluetooth SIG Bluetooth SIG

Network Type Point-to-point WPAN WPAN

Range <0.2 m ∼10 m (class 2) ∼1m (class 3)

Frequency 13.56 MHz 2.4-2.5 GHz 2.4-2.5 GHz

Bit rate 424 Kbit/s 2.1 Mbit/s ∼1.0 Mbit/s

Set-up time <0.1 s <6 s <1 s

Power consumption <15 mA (read) Varies with class <15 mA (transmit)  

Tabella 2.1: Le principali differenze tra Bluetooth e NFC21

Come è possibile notare dalla tabella c’è un insieme di caratteristiche che differenziano ampiamente le due tecnologie, a cominciare dallo Standardization body: nel caso dell’ NFC la standardizzazione è avvenuta secondo i parametri stabiliti dalla International Organization for Standardization (ISO) e dalla International Electrotechnical Commission (IEC) mentre nel caso del Bluetooth le specifiche della tecnologia sono state definite dal Bluetooth Special Interest Group (SIG), associazione nata il 20 Maggio 1999 e formata da Sony Ericsson, IBM, Intel, Toshiba, Nokia e altre società che si sono aggiunte come associate o come membri aggiunti.

Le due tecnologie originano inoltre network di comunicazione che assumono forme molto diverse poiché mentre il Bluetooth crea una WPAN o Wireless Personal Area Network all’interno della quale possono comunicare più dispositivi e che può arrivare fino a una decina di metri di diametro, l’NFC non crea un’area all’ interno della quale comunicare ma bensì origina una comunicazione esclusiva point-to-point tra due nodi a pochi centimetri di distanza. Date poi le diverse distanze che Bluetooth e NFC devono coprire variano anche le frequenze alle quali le due tecnologie lavorano e differiscono

                                                                                                               

20  Roebuck K. (September 2011)  Near Field Communication (NFC). High-impact Strategies.What you need to know: Definitions, Adoptions, Impact, Benefits, Maturity, Vendors. Tebbo USA. p.4.  

21  Roebuck K. (September 2011)  Near Field Communication (NFC). High-impact Strategies.What you need to know: Definitions, Adoptions, Impact, Benefits, Maturity, Vendors. Tebbo USA. p.4.  

   

(28)

molto anche le velocità di trasmissione dei dati: il Bluetooth in questo caso risulta maggiormente performante arrivando fino a 2.1 Mbps contro i 424 Kbps dell’NFC. Date la maggiore distanza e velocità di trasmissione dei dati garantiti sia dal Bluetooth, come illustrato in tabella, che dal Wi-Fi, e data la ormai globale diffusione di queste tecnologie, Pelly e Hamilton si domandano dunque perché i consumatori dovrebbero interessarsi all’NFC e utilizzarlo nei loro dispositivi mobili al posto del Bluetooth o del Wi-Fi per lo scambio di dati.

2.2 Perché l’NFC dovrebbe essere una tecnologia vincente?

La prima risposta a questa domanda consiste nel fatto che l’NFC garantisce quello che si definisce un low friction set-up: lo scambio di dati avvicinando due dispositivi abilitati alla tecnologia è pressoché istantaneo e non è necessario percorrere tutte le fasi del pairing del Bluetooth o della ricerca di rete del Wi-Fi. Rispetto al Bluetooth non occorre ricercare il dispositivo col quale si desidera comunicare nella WPAN e non è necessario inserire una password per identificarsi nei confornti di questo. Rispetto al Wi-Fi non è necessario ricercare la rete ed anche in questo caso inserire lunghe password per utlizzarla: sarà sufficiente avvicinare lo smartphone ad un altro connesso in Wi-Fi per condividere la connessione immediatamente o avvicinare il dispositivo ad un router Wi-Fi abilitato all’NFC22. Come sostengono Hamilton e Pelly:

“Things just work: any time you bring two devices that support NFC within their air range they will set up a connection and talk to each other. No discovery like Bluetooth. No pairing. No password.”

Quello che si viene a creare è il bridging tra il mondo fisico e il mondo virtuale o una sequenza physical reaction-virtual reaction: è proprio dal contatto fisico e dalla naturalezza del gesto di avvicinare due dispositivi che scaturisce l’inizializzazione dello scambio di dati e questa è una peculiarità dell’NFC particolarmente interessante che non è mai stata implementata in nessun altra tecnologia di comunicazione wireless.

Un secondo motivo per il quale si ritiene che l’NFC possa risultare una tecnologia vincente deriva dal fatto che tramite essa è possibile leggere dei tag o circuiti integrati                                                                                                                

22  Roebuck K. (September 2011)  Near Field Communication (NFC). High-impact Strategies. What you need to know: Definitions, Adoptions, Impact, Benefits, Maturity, Vendors. Tebbo USA. p.4.  

(29)

che nella forma di stickers possono essere applicati ai più svariati oggetti o anche a persone. Questi tag in generale contengono piccole quantità di dati, nell’ordine di pochi kB, come URL, vcard, testi o contatti. Con un sistema operativo Android, come Gingerbread, è sufficiente avvicinare il dispostivo al tag per effettuare la lettura dei dati senza la necessità di lanciare alcuna applicazione sull’home screen. La lettura di un tag tramite NFC è simile alla lettura di un QR code ma molto più immediata: nel caso di un QR code per esempio è necessario lanciare l’applicazione che svolge la funzione di scanner, inquadrare il QR code sperando in condizione di luce favorevoli, leggere il QR code e confermare la lettura dell’URL contenuto tramite il browser; come si può notare la sequenza di operazioni in questo caso è molto più lunga e macchinosa rispetto alla semplice ed immediata lettura di un tag mediante NFC.

La modalità read dell’NFC inoltre si estende non solo agli NFC passive tag ma anche alle contactless smart card come le Mifare sviluppate da NXP e le FeliCa implementate da Sony: sul blog del Wall Street Journal del 15 febbraio 2011 è possibile vedere una interessante dimostrazione di trasferimento mediante NFC dei contatti immagazzinati in una Mifare Business Card della NXP sullo smartphone Google Nexus S23.

Un argomento particolarmente interessante, sviluppato durante la conferenza di Pelly e Hamilton, riguarda il fatto che Android Gingerbread rende disponibili gli API per la creazione di applicazioni e aggiornamenti del sistema operativo che effettuano mediante NFC il tag read, il tag write ed il peer-to-peer. Gli API sono le Application Program Interface, cioè insiemi di procedure rese disponibili al programmatore da parte dei creatori del sistema operativo, di solito raggruppate per formare un set di strumenti specifici per l'espletamento di un determinato compito all'interno di un certo programma senza imporre allo sviluppatore l’intera ricreazione dei comandi del programma; dunque si comprende la forte spinta promossa da Google nei confronti dei programmatori e sviluppatori affinché rivolgano il loro interesse e lavoro verso applicazioni che si avvalgono dell’NFC come tecnologia emergente.

Pelly e Hamilton in una serie di dimostrazioni pratiche illustrano alla platea come sia semplice ed immediato leggere un tag solamente avvicinandovi lo smartphone, in questo caso un Samsung Nexus S, oppure come con una semplice applicazione sia                                                                                                                

23  Wall Street Journal Blog. Business Cards Will Never Be the Same Again. (February 2011).

(30)

possibile riprogrammare il contenuto di un tag in pochi secondi sempre utilizzando l’NFC come proximity technology. Anche la comunicazione peer-to-peer, per esempio di un testo, risulta veramente semplice utilizzando Gingerbread: è sufficiente avvicinare due smartphone e confermare il trasferimento del testo con un click ed in una frazione di secondo avviene il trasferimento dei dati.

Altra applicazione degna di nota e che può incuriosire è per esempio la creazione di un

wormhole o buco nero per la comunicazione vocale mediante l’applicazione di Google

Talk24: in questo caso vi sono due smartphone abilitati all’NFC che, in luoghi anche molto distanti, leggono dei tag che li rimandano automaticamente all’URL del proprio profilo di Google Talk creando così un buco nero virtuale che permette di comunicare vocalmente mediante l’applicazione Voip.

Di particolare interesse è anche l’utilizzo dell’NFC per usare in modalità multi player alcune applicazioni di gioco, come per esempio la più famosa e scaricata Fruit Ninja. Nel caso di questo gioco l’NFC viene utilizzato per creare il trasferimento di connessione verso il Bluetooth: non è una novità infatti giocare in modalità head-head con il Bluetooth ma bensì lo è passare al Bluetooth in maniera istantanea utilizzando l’NFC come ponte di connessione per effettuare il pairing. Come già accennato in precendenza infatti una delle funzioni più utilizzate dell’NFC è quella di condivisione veloce di connessioni Bluetooth e Wi-Fi. Nel caso di Fruit Ninja quando vi è uno smartphone che sta eseguendo l’applicazione sull’home screen è sufficiente avvicinare un secondo smartphone affinché anche questo avvii l’applicazione e si passi alla modalità multi player.

Fino ad ora si è discusso di alcune caratteristiche dell’NFC per Android Gingerbread ma vi sono anche rilevanti novità per quanto riguarda l’ultimo sistema operativo di Google, Android Ice Cream Sandwich. Per Ice Cream Sandwich le novità maggiormente rilevanti riguardano prevalentemente il modello di interazione peer-to-peer e sono:

• 0 click contact sharing; • 0 click web page sharing; • 0 click Youtube sharing; • 0 click application sharing.

                                                                                                               

Riferimenti

Documenti correlati

Per i capitoli relativi alla fisica moderna si allega anche un dettaglio delle parti del Serway che potrebbero essere utili per un approfondimento:.. -

Questo corso fornisce preziosi consigli su come migliorare le interazioni con i clienti, suggerendo, ad esempio, modi per superare le barriere alla comunicazione ed esprimersi in

MBTiles è una specifica per memorizzare i dati di mappe tiled in database SQLite, progettata per essere in grado di gestire anche milioni d’immagini tile in un unico file

§ tabella dei file aperti di processo: nella user area del processo, contiene un elemento per ogni file aperto dal processo. § tabella dei file aperti di sistema: contiene un

Così come gli autori intersoggettivisti si stanno ponendo il problema del sistema duale o del campo intersoggettivo che si viene a creare tra pa- ziente e terapeuta, quindi il

I messaggi di ritorno sono opzionali e in generale inclusi solo quando non ostacolano la leggibilità del diagramma oppure per segnalare valori di ritorno.. La distinzione tra

Allo stesso modo, è possibile acquisire informazioni sulla concentrazione degli ordini nei due lati del book, sulla differenza tra migliore proposta in acquisto e in vendita,

PIXE è la tecnica ideale, ad esempio nell'analisi di disegni a punta secca (argento o piombo) su pergamena in quanto le dimensioni dei fasci di particelle sono confrontabili con