Roma – In questa quarta parte dello speciale approfondiamo le possibilità applicative (nonché i limiti) della tecnologia RFID.
Abbiamo visto negli articoli precedenti che la tecnologia RFID ha come scopo primario l’identificazione, attraverso il suo SID, di un’entità e, inoltre, è classificabile per:
– tecnologia Attiva o Passiva
– frequenze utilizzate
– protocollo di comunicazione ed anticollisione
– appartenenza ad una categoria ISO
Esistono anche delle classificazioni per tipologia di boxatura. Per boxatura si intende il rivestimento esterno al tag: ad esempio, l’etichetta è una boxatura con collante nella parte inferiore ed una superficie nella parte superiore rispetto al tag, oppure si parla di boxatura quando si identifica il contenitore di plastica di un tag attivo. Sostanzialmente i tag di tipo attivo sono sempre inscatolati in elementi di plastica per contenere correttamente la batteria (per un esempio, si veda figura a lato), invece i tag passivi possono assumere le forme più svariate. Naturalmente la lunghezza dell’antenna è funzione della frequenza utilizzata, quindi, anche tecnicamente, le boxature dovranno essere differenti.
Per applicazioni dove sono necessari tag piccoli (ad esempio, i tag per gli animali, iniettabili sotto pelle con una siringa apposita) la scelta cade sui tag a bassa frequenza, da 134 KHz. Per applicazioni dove sono necessarie etichette (ad esempio, i tag utilizzati nelle biblioteche) la scelta cade sui tag HF a 13,56 MHz o UHF.
Naturalmente la boxatura ha un costo da non sottovalutare per la progettazione adeguata di un sistema RFID: il costo può aggirarsi da 10-20 centesimi di euro per la boxatura in formato etichetta (che non comprende il prezzo del transponder) fino ad 1 euro o più per boxature particolari (portachiavi, badge comprensivi di serigrafia, ecc.). Nelle figure sottostanti vediamo diverse tipologie di boxature disponibili sul mercato.
È facile comprendere che, con queste tipologie di boxatura e tag, le applicazioni sono limitate solo dalla nostra fantasia e da un buono studio di fattibilità applicato. In seguito vediamo alcuni esempi.
Ambito Sanitario: identificazione e riconoscimento delle sacche di sangue
Situazione attuale: forniture e magazzino gestiti in maniera manuale o semiautomatica con codici a barre, sistema di identificazione e rintracciabilità effettuato con norme interne (in alcuni casi ISO) composte prevalentemente da documentazione da compilare a carico del personale addetto.
Problema: Riconoscimento certo dei materiali emoderivati, miglioramento delle procedure di gestione.
Motivo: Inventariazione automatica delle forniture di emoderivati, gestione in realtime del magazzino, identificazione immediata (con comunicazione tempestiva anche su materiale già consegnato) di materiale non idoneo, certificazione della corretta conservazione.
Soluzione: È possibile risolvere in poco tempo il problema attraverso l’uso dell’RFID, applicando delle etichette RFID su ogni emoderivato, inoltre è possibile fornire al personale dei palmari idoneamente equipaggiati, che si interfacciano in un database unico in modalità wireless, ottenendo tutte le informazioni in realtime (tutte le informazioni sull’emoderivato selezionato o in alternativa, dove trovarlo in magazzino). Inoltre questo sistema permette di riordinare le scaffalature e ritrovare con un semplice “scan” materiale erroneamente collocato, oltre che permettere di gestirne lo stato di conservazione “loggando” con appositi varchi gli orari di ingresso ed uscita dal magazzino. È possibile inserire dei dati non modificabili nell’etichetta stessa che permette il funzionamento anche con il database offline.
Scelta dei transponder RFID: Etichette ISO 15693 B + Badge ISO 15693 B, scelta obbligata per il formato etichetta e per mantenere uno standard utilizzabile a livello mondiale
Vantaggi oggettivi immediati:
1) Catalogazione dell’uso degli emoderivati (cosa viene somministrato ed a chi) automatico
2) Gestione automatica del magazzino
3) Riduzione degli errori di trasfusione (sopratutto in caso di emergenza)
4) Gestione dello stato di conservazione in modo automatico
5) Log delle consegne del materiale automatico (a chi è fornito per la somministrazione il materiale)
Vantaggi secondari:
1) Applicazioni di filiera, cioè i fornitori potranno fornire con gli emoderivati anche il relativo database e condividerlo con più strutture, fornendo alert in tempo reale
Costi immediati:
Circa 50 / 80 cent ad etichetta (ISO 15693 B), costo dell’infrastruttura informatica, costo del SW. È possibile calare il SW in ambienti informatici già più avanzati, riducendo i costi dell’implementazione.
Rientri economici:
Miglioramento delle procedure di gestione, riduzione degli errori (e le relative cause a carico della struttura), dimostrazione e certificazione di qualità degli emoderivati.
Soluzione alternativa: Una soluzione alternativa può essere l’uso di etichette con barcode, ma si perderebbe tutto il processo automatico di gestione magazzino, lasciando quindi pressochè inalterata la situazione attuale.
Ambito Sanitario: Lavaggio sicuro dei camici e teli delle camere operatorie
Problema: Il fornitore deve certificare la completa sterilità di un telo od un camice, secondo specifici processi in autoclave.
Soluzione: mediante l’apposizione di tag RFID a 134kHz in un lembo del telo o del camice è possibile tracciare (scrivendo nel tag) tutti i processi di sterilizzazione a cui è sottoposto e tracciare il personale che ne è venuto in contatto durante gli stessi (attraverso apposite antenne e varchi). Questo permette, nel caso di un processo di sterilizzazione fallito la sua ripetizione solo sui capi non correttamente processati.
Scelta del tag RFID: Tag 134kHz, scelta motivata dalla presenza di acqua e dalla elevata resistenza ad emissioni x-ray (fino ad emissioni doppie di quanto possa assorbire una persona in un anno)
Vantaggi oggettivi immediati:
1) Possibilità di certificare la qualità della merce fornita
2) Scarto immediato del materiale non conforme, riduzione dei costi di ri-trattamento
Vantaggi secondari:
1) Gestione in realtime del lavorato
2) Applicazioni di filiera, è possibile fornire al cliente i dati dei tag apposti nel materiale per permettere la sua gestione interna.
Costi immediati:
Circa 1? a tag, costo dell’infrastruttura informatica e del SW.
Rientri economici:
Miglioramento delle procedure di gestione, riduzione degli errori (e le relative cause a carico della struttura), dimostrazione e certificazione di qualità dei materiali forniti.
Soluzione alternativa: non esistono soluzioni alternative valide (etichette non utiizzabili, inchiostri facilmente degradabili ecc…)
È facilmente intuibile che con questo sistema si possono facilmente gestire: documentazioni, libri (vedi articolo biblioteca vaticana), persone (già ampiamente utilizzato da molte società per la gestione accessi), cibi, certificazioni di autenticità (se il tag è univoco e non clonabile, la sua presenza o meno può certificare l’autenticità di un bene). In ambiti come quello sanitario, sarebbe in teoria possibile tracciare ogni attività umana che coinvolga il paziente, da quello che ha mangiato ai medicinali somministrati, riuscendo ad ottenere la “storia” di ogni singolo elemento, riducendo enormemente spechi, agevolando il personale nelle mansioni di tutti i giorni, gestendo comunque informazioni presenti nelle cartelle cliniche, fornendo in sostanza un servizio molto più efficace ed efficiente. Vediamo anche le problematiche legate alla privacy: in un mondo ideale, dove la tracciabilità è utilizzata per scopi puramente legati alle attività principali, il problema della privacy è un finto problema, in un mondo invece dove le informazioni hanno un valore di mercato (considerate che esistono aziende che vivono di compravendita di dati statistici e personali) la privacy và tutelata.
A tal proposito, si è tenuta nel 2003 a Sidney la conferenza mondiale dei garanti della privacy dalla quale è scaturita la seguente risoluzione (ed a cui il nostro garante fà riferimento per la normativa nazionale):
“Sulla base di una proposta formulata dall?Autorità per la protezione dei dati e l?accesso alle informazioni del Brandeburgo, dal Centro indipendente per la tutela della privacy dello Schleswig-Holstein, dall?Autorità spagnola per la protezione dei dati e dall?Autorità per la protezione dei dati del Cantone Zug, Svizzera, la Conferenza internazionale delibera quanto segue: I dispositivi basati sull?identificazione attraverso radiofrequenze (RFID) trovano impiego crescente per numerosi scopi. Pur esistendo situazioni in cui tale tecnologia
può avere effetti positivi e benefici, vi sono anche implicazioni potenziali in termini di privacy. Sinora le etichette RFID vengono utilizzate soprattutto per l?identificazione e la gestione di oggetti (prodotti), per il controllo della catena distributiva, o per tutelare l?autenticità di singoli marchi; tuttavia, esse potrebbero essere messe in relazione con dati personali come quelli
ricavabili dalle carte di credito, e potrebbero essere utilizzate persino per raccogliere tali dati, oppure per localizzare o profilare individui in possesso di oggetti che rechino tali etichette. La tecnologia in questione potrebbe consentire di ricostruire le attività di singoli individui e istituire collegamenti fra le informazioni raccolte e banche dati preesistenti.
La Conferenza sottolinea la necessità di tenere conto dei principi di protezione dati qualora si preveda di introdurre etichette RFID connesse a dati personali. Occorre rispettare tutti i principi fondamentali della normativa in materia di protezione dei dati e privacy nella progettazione, nella realizzazione e nell?utilizzazione di dispositivi basati sulla tecnologia RFID.
In particolare:
a) prima di ricorrere a etichette RFID connesse a dati personali, o tali da consentire la profilazione della clientela, ciascun titolare di trattamento dovrebbe valutare approcci alternativi che consentano di raggiungere lo stesso obiettivo senza raccogliere dati personali o profilare la clientela;
b) qualora il titolare del trattamento dimostri che è indispensabile ricorrere a dati personali, questi ultimi devono essere raccolti in modo chiaro e trasparente;
c) i dati personali possono essere utilizzati esclusivamente per lo scopo specifico per cui sono stati inizialmente raccolti, e possono essere conservati soltanto finché risultino necessari al raggiungimento (o al soddisfacimento) di tale scopo, e
d) i singoli interessati dovrebbero avere la possibilità di cancellare i dati e di disattivare o distruggere le etichette RFID una volta che ne siano entrati in possesso.
Si dovrebbe tenere conto dei principi sopra indicati nella progettazione e nell?utilizzazione di prodotti con tecnologie RFID.
La lettura e l?attivazione remote di etichette RFID, senza che la persona in possesso dell?oggetto recante un?etichetta del genere abbia alcuna ragionevole possibilità di intervenire in tale procedimento, sarebbero fonte di ulteriori preoccupazioni in termini di privacy.
La Conferenza e l?International Working Group on Data Protection in Telecommunications intendono seguire con attenzione e in modo approfondito gli sviluppi tecnologici in questo campo, al fine di garantire il rispetto dei principi di protezione dati e privacy nell?ambito della cosiddetta “informatizzazione pervasiva” (ubiquitous computing)”
È bene però sottolineare una cosa: l’RFID non è pericoloso per l’utente finale, ma per chi fornisce le informazioni a cui è legato il tag (per capirci, chi vende i prodotti, in quanto quest’ultimo già ha tutti i dati di suo interesse, un esempio sono le tessere punti dei supermercati, lì viene legato sempre “chi ha comprato cosa e quando”), in quanto può fornire informazioni preziose ai suoi concorrenti; facciamo un esempio: ipotizziamo per assurdo che esistano due magazzini con l’RFID implementato sui prodotti in vendita al pubblico, potremmo trovarci in una situazione di questo tipo: La casalinga entra nel primo magazzino, fa la sua spesa, acquista i beni usando la tessera punti ed esce. Nel sistema informatico del primo magazzino, viene segnato chi ha comprato cosa e quando, viene segnalato agli addetti di riempire gli scaffali, vengono effettuati dei calcoli analitici per determinare questa persona quando avrà nuovamente bisogno di questi prodotti, vengono definite politiche commerciali ad hoc (es, se la casalinga compra i biscotti di tipo A tutti i martedì, il martedì potrebbe trovare un cartello pubblicitario per l’acquisto di prodotti relativi ai biscotti, o biscotti di altro genere, o concorrenti, o offerte sui biscotti). Terminata la spesa al primo magazzino, con ancora le buste della spesa in mano, si avvia verso il secondo, all’atto dell’ingresso nel secondo magazzino, l’apparecchiatura legge tutti i tag nelle buste, a questo punto possono avvenire più cose:
a) nei tag non è scritto nulla oltre il SID, il sistema rileva l’ingresso di uno o più SID sconosciuti, non possono essere effettuate operazioni
b) nei tag è segnato il codice del prodotto, il sistema identifica i biscotti e vengono attuate le politiche commerciali per battere la concorrenza (compra il latte, i miei biscotti costano meno e sono più buoni, ecc…)
c) nei tag non è scritto nulla, ma in maniera non legale il concorrente entra in possesso dei dati del primo magazzino ed attua le politiche commerciali al punto b.
d) i due magazzini si alleano e si scambiano le informazioni, se uno vende i biscotti, l’altro cerca di vendere il latte.
Come si vede chiaramente, tutto non ha come perno l’RFID, ma le informazioni ad esso associate, sono quelle il vero fattore critico per la privacy. L’esempio mostrato è un’estremizzazione dell’implementazione dell’RFID nella vita di tutti i giorni, questa estremizzazione naturalmente prevede un bassissimo costo per i tag, ancora allo stato non praticabile (di sicuro non è applicabile una etichetta di 50 centesimi su un pacco di biscotti) e comunque una infrastruttura informatica di alto livello e di sicuro costo per chiunque. Restano comunque completamente valide le regole imposte dalla risoluzione internazionale, che si spera, riesca ad evitare problemi come quelli esposti. È comunque bene precisare, che in caso di enormi volumi di dati (si parla addirittura di alcuni trilioni di etichette all’anno) non è praticabile tecnicamente una struttura di controllo con identificazione univoca del bene, le elaborazioni statistiche, in alcuni casi, potrebbero richiedere anche mesi.
Ricordo inoltre che esistono Tag specifici per le transazioni economiche (vedi terzo articolo) che tutelano in pieno la privacy in modo formale, cioè dal punto di vista della risoluzione sopraccitata (ad esempio le chiavette del caffè), ma non tenendo conto dei dati associabili (il Log delle transazioni delle chiavette del caffè effettuato dalla macchinetta, incrociato con la lista delle chiavette consegnate, non facente parte dell’applicazione o del sistema ma comunque presente in azienda) di fatto viene bypassata la normativa.
Nella prossima puntata, chiuderemo il nostro speciale andando a vedere cosa prevede il futuro, cosa si stà facendo adesso negli stati uniti con la tecnologia in UHF, le cause di un fallimento di un progetto RFID.