NFC ed RFID possono davvero cambiare il nostro futuro?

Pagamento

Ci siamo occupati in diverse occasioni, nel recente passato, di queste due tecnologie. Abbiamo parlato brevemente di che cosa sono, raccontando anche come possono funzionare. Oggi vi proponiamo un articolo che da un lato è riassuntivo ma dall’altro punta ad essere un compendio (speriamo) in cui vi raccontiamo lo stato dell’arte ed il futuro impiego di queste tecniche al quale ci siamo avvicinando a grandi passi. Come tutte le tecnologie, vecchie e nuove, essa non ha soltanto lati positivi ma anche degli svantaggi e, come sempre, bisogna fare una scelta di compromesso per capire se convenga oppure no. Siete pronti?

Radio-Frequency IDentification, questo è il nome per esteso della tecnologia RFID che si accompagna alle, e può realizzare in parte le, cosiddette, Near Field Communication, o NFC. Svolgono, in verità, un ruolo centrale, dal momento che comunicare dati utilizzando campi elettromagnetici non è mai stato così semplice.

La tecnologia coinvolge, come abbiamo avuto modo di vedere, l’utilizzo di campi elettromagnetici oppure elettrostatici che vengono fatti accoppiare grazie all’utilizzo di segnali a Radio Frequenza (RF), ed in particolare a specificate e precise frequenze, in maniera tale da poter effettuare un’identificazione univoca del “bersaglio”. Cosa si debba identificare è secondario, in realtà, dal momento che è possibile che le informazioni riguardino l’identità di una persona, o magari il proprietario di un animale da compagnia, un oggetto oppure ancora la data di scadenza di un prodotto venduto sugli scaffali di un supermercato.
Questa brevissima, e certamente non esaustiva, panoramica di esempi serve a dare un’idea della potenza che c’è dentro questa tecnologia.

Ma andiamo con ordine perché oltre queste pochissime applicazioni c’è davvero tanto di cui discutere e ci sono tantissimi altri esempi che vanno dall’automazione industriale fino all’identificazione univoca dei veicoli piuttosto che l’attivazione di specifici macchinari o magari, più in generale, sistemi di analisi globale. Per questo motivo occupiamoci di dargli uno sguardo più da vicino.

I sistemi RFID al microscopio

È assolutamente indispensabile cominciare parlando del sistema, descrivendone meglio il funzionamento, perché senza questo sarà sicuramente molto difficile avere una panoramica completa. Vediamo la struttura del sistema analizzandone le componenti fondamentali. Un sistema RFID è composto da tre elementi:

  • un transciever (che spesso viene integrato all’interno del lettore);
  • un’unità di elaborazione dati (che svolge il ruolo di un computer, sostanzialmente);
  • un trasponder (il tag).

Riguardo il secondo elemento è importante sottolineare un aspetto: esso contiene anche una memoria e vedremo tra poco perché questo è importante.

Molto c’è da dire rispetto ai tag. Prima di tutto la loro forma: non è mai univoca. Il più interessante aspetto di questa tecnologia è che non è limitata ad un’applicazione, come vedremo meglio più avanti, ma può essere impiegata in un numero di campi talmente vasto e variegato sia per genere sia per scopo che praticamente non c’è limite se non l’immaginazione. Questo non è soltanto il suo punto forte ma è anche il motivo per il quale ci sono talmente tanti, e tanto diversi, tag in giro da rendere la tecnologia pervasiva e, di fatto, onnipresente.

Di solito ci riferiamo a questo elemento con il nome di trasponder perchè esso agisce esattamente come un ricevitore ma anche come un trasmettitore all’interno del sistema. Analizzando meglio la struttura, capiremo anche il perché di questa affermazione.

Un diagramma funzionale di massima è riportato qui di seguito con alcuni commenti utili.

Lo schema è abbastanza esplicativo; vale la pena, però, di specificare che le prestazioni del sistema dipendono dalle sue caratteristiche ed in particolare nell’ambito dei sistemi di tipo RFID noi abbiamo, per esempio, diverse frequenze operative.

Con esse variano, ovviamente, anche gli standard e le specifiche di riferimento. Come per tutte le applicazioni, infatti, avere diverse frequenze operative equivale a variare un criterio di progetto e da ciò ne consegue sempre una modifica alle applicazioni tipiche. Esistono, tra l’altro, tag passivi e tag attivi, ma su questo punto torneremo tra poco; anticipiamo, però, che anche questa differenziazione caratterizza l’impiego dei sistemi.
A seconda delle caratteristiche operative funzionali, i sistemi possono, in conclusione, diventare più o meno veloci e pertanto più o meno adatti all’impiego in questa o in quella altra circostanza.

Vediamo di andare con ordine ed argomentare tutti questi elementi.
In linea generale, man mano che la frequenza aumenta i sistemi diventano più veloci e quindi in grado di gestire la lettura “multiple-tag” ma, in maniera esattamente opposta, la capacità di leggere con superfici metalliche oppure umide vicine diminuisce.

I sistemi a bassa frequenza (Low Frequency, LF) lavorano per valori inferiori a 135 kHz e le normative e le specifiche di riferimento si trovano nella direttiva ISO/IEC 18000-2.
In linea generale, le antenne sono più grandi e questo comporta tag più costosi, meno sensibili al degrado di prestazioni per effetto della presenza di metalli e liquidi. Le applicazioni tipiche per tag (passivi) a queste frequenze sono, per esempio, il controllo dell’accesso locali (serrature elettroniche), il controllo degli animali e la frenata assistita.

Esistono, poi, sistemi che lavorano a frequenze più alte (High Frequency, HF), in particolare 13,56 MHz. Le specifiche di questo standard sono all’interno di alcuni documenti, tra cui ISO 15693, ISO 14443(A/B). Di questo sistema possiamo dire che i tag sono meno costosi e che le applicazioni non richiedono una lettura a lungo raggio quando il numero di tag cresce.
Anche in questo caso i tag sono passivi e tra le applicazioni ci sono il pagamento on-line, l’utilizzo di smart-card, l’accesso tramite tessere a servizi come lavanderie, librerie, trasporti. Questa è la tecnologia, o meglio il range di frequenza di funzionamento, che viene impiegata nell’abbigliamento per realizzare il cosiddetto “anti-taccheggio”.
Il campo in cui è stato realizzato il maggior numero di sistemi di questo tipo è quello dei trasporti.

Altri range di frequenze operative sono le UHF (860 – 930 MHz) e le Microonde (2.45 GHz). In entrambi i casi, le caratteristiche sono abbastanza simili ed i trend già annunciati nei primi due tendono a ribadirsi, primo tra tutti quello sui tag che diventano sempre più piccoli e vengono realizzati anche grazie all’ausilio di circuiti integrati. Purtroppo, man mano che si va in alto con la frequenza impiegata, i tag risultano incredibilmente più sensibili ad ogni genere di fattore che possa degradarne le prestazioni e di conseguenza sono meno duraturi nel tempo.
Le applicazioni che possono vederli impiegati vanno da quelle industriali, per cui si può seguire un prodotto lungo l’intera catena di montaggio all’interno dello stabilimento, fino al tracking real-time dei generi di consumo.

In linea generale, i tag sono attaccati agli oggetti, oppure mascherati alla loro interno. Vi sarà certamente capitato di rendervi conto che, proprio in uno dei campi di cui abbiamo parlato prima, ovvero l’abbigliamento, direttamente dalla fabbrica fino al negozio i capi d’abbigliamento arrivano con delle etichette apparentemente recanti soltanto delle informazioni ma che all’interno contengono proprio i tag passivi. Queste si riconoscono comunque abbastanza facilmente oltre che per lo spessore anche perché è riportata la linea di tratteggio indicata per poterlo rimuovere.
La scelta di far uscire i prodotti direttamente con i tag rappresenta un’ottima soluzione di natura pratica.

Ma torniamo alla tecnica: ciascuno di questi tag contiene una certa quantità di memoria interna, di tipo EEPROM, all’interno della quale sono conservati informazioni relative all’oggetto. Ovviamente queste saranno utili al suo riconoscimento, per esempio, per cui avremo un numero di serie o in alcuni casi ulteriori dettagli rispetto al produttore oppure alla data di produzione, come vedremo meglio più avanti.

Nel funzionamento, o meglio nel principio di funzionamento, sono tutti uguali: vengono introdotti, o semplicemente passano, all’interno di un campo generato dal lettore, e quindi, in prossimità dello stesso, trasmettono le informazioni al lettore che vengono elaborate così da essere pronte e disponibili per l’utilizzo.

Le antenne impiegano onde a radiofrequenza per trasmettere un segnale che serve all’attivazione del trasponder ed anche qui c’è da ragionare e da capire bene come questo possa funzionare, in special modo come faccia un tag passivo a trasmettere informazioni. Questa è una delle soluzioni più intelligenti dell’intero dimensionamento del sistema.
Prima di andare a vedere quest’aspetto, possiamo concludere il discorso iniziato dicendo che, una volta che sono stati attivati, essi trasmettono i dati all’antenna che vengono comunicati ad un elaboratore in maniera tale che si attivi “l’azione successiva”, che varia col sistema in uso.
Pertanto, l’azione potrebbe essere semplicemente l’inserimento all’interno di una lista piuttosto che il comando di una complessa interfaccia che sia in grado di portare avanti una transazione finanziaria piuttosto che un’elaborazione di un database che presidia ad un magazzino.

Indipendentemente dalla frequenza operativa, lo schema di funzionamento è sicuramente questo:

Come abbiamo avuto modo di accennare in passato, i tag RFID possono essere ricondotti a due categorie: quelli di sola lettura e quelli che invece prevedono la possibilità di leggere e scrivere.
Nel primo caso, il microchip (o memoria) viene scritto una volta soltanto durante il processo di fabbricazione. Viene impiegato per comunicare sempre le stesse informazioni, quindi non ha bisogno di utilizzare memorie ri-programmabili. È proprio il caso in cui si debba includere l’informazione del numero di serie di un prodotto, per esempio.
Nel secondo caso, invece, la memoria viene scritta una volta e può essere sottoposta a cambiamenti di ogni genere tipo anche dall’utente finale.

Fino a questo momento la velocità di elaborazione dell’intero sistema, indipendentemente dalle frequenze, limitava alla trasmissione di piccoli dati, di una quantità di informazioni tutto sommato contenuta. Questo non è più un limite per la tecnologia attuale; dal momento che l’impiego di questa tecnologia all’interno di catene di montaggio di svariata natura sembra piuttosto allettante, una gran mole di dati deve poter viaggiare grazie a questo sistema e con questi protocolli. In particolare, potrebbe essere importante che parte di queste informazioni venga anche smistata da altri sistemi, proprio grazie all’utilizzo dell’unità di elaborazione dati che si occupa di gestire le comunicazioni.
Per risolvere questo tipo di problema coloro che sviluppano in quest’ambito hanno progettato un escamotage software, un sistema a pacchetti che prende il nome di “savants”, il quale funziona come buffer tra il front-end dell’RFID ed il back-end del sistema IT impiegato per l’elaborazione dei dati. Se volessimo fare un paragone con l’industria IT, si tratta di middleware.

Le differenze tra passivi ed attivi

Abbiamo annunciato rapidamente a questa differenziazione e se da un lato è intuibile che siano differenziati perchè gli uni non sono dotati di alimentazione mentre gli altri sì, dall’altro questo ha delle ripercussioni che vanno analizzate. È il momento, allora, di vedere che cosa c’è di diverso tra i sistemi attivi e quelli passivi e come sceglierli. Come in tutte le cose, e ci sono vantaggi e svantaggi sia per gli uni sia per gli altri.

Quelli passivi sono, per i motivi accennati, sicuramente più duraturi nel tempo e possono essere realizzati in tante forme distinte, il che li rende facilmente mimetizzabili, benchè siano generalmente più grandi degli altri. Ne risulta anche un sistema che globalmente costa di meno. Tuttavia essi possono funzionare entro non oltre una certa distanza massima, il che li rende perfetti per l’utilizzo a misura d’uomo ma non altrettanto utili quando debbano essere impiegati all’interno di sistemi complessi come macchinari industriali e così via dicendo. Questo svantaggio oggettivo non è, in realtà, e non è mai stato un limite all’impiego nelle applicazioni RFID, tant’è vero che questi sono quelli più diffusi.

Quando parliamo di tag attivi, invece, ci riferiamo a sistemi che possono lavorare a distanze più grandi, che possono essere utilizzati per lavorare con altri dispositivi come sensori di temperatura oppure di pressione e non hanno problemi di regolazione dell’alimentazione. Il fatto che siano elementi alimentati a batteria li rende particolarmente costosi.
L’affidabilità è impossibile da determinare, in base al fatto che proprio la batteria potrebbe essere di buona o di cattiva qualità e la sua resa dipende molto anche dell’ambiente all’interno del quale essi trovano impiego.
Altro appunto da fare proprio sulle batterie è il fatto che queste sono tossiche se disperse nell’ambiente pertanto non sono esattamente ecocompatibili.

Esiste anche una terza categoria di dispositivi che prende il nome di semi-passivi. Essi si differenziano da quelli attivi principalmente per le destinazioni d’uso. Se quelli attivi, infatti, vengono utilizzati nella logistica per il tracciamento dei container (con distanze tollerate e comodamente gestite anche nell’ordine di km) oppure dei treni, dei convogli e così via dicendo, quelli semi-passivi vengono impiegati principalmente nei sistemi real-time ed hanno una “visibilità” limitata nell’ordine delle centinaia di metri.

Il lettore

Il lettore è il dispositivo utilizzato per trasmettere e ricevere informazioni dal tag. Esso contiene al suo interno i sensori che leggono i tag posti in prossimità. Il suo scopo è quello di inoltrare la richiesta di informazioni al tag, che le fornisce. Queste ultime, come abbiamo avuto modo di dire in precedenza, vengono poi inviate al dispositivo che deve fare data processing. Il canale di comunicazione è un canale radio ed in alcuni sistemi il collegamento tra il lettore e il computer può essere wireless.
L’architettura di supporto comprende anche il software, oltre all’hardware, per i sistemi RFID ed è proprio grazie alla programmazione che possono essere gestiti i pacchetti di dati così come li abbiamo nominati in precedenza.

Il protocollo di comunicazione

Il processo di comunicazione viene gestito e controllato da protocolli di cui abbiamo fatto menzione in precedenza, ovvero ISO 15693 e ISO 18000-3 per le HF oppure ISO 18000-6 per le UHF. Sostanzialmente, quando il lettore viene acceso, comincia ad emettere il segnale alla sequenza specificata.
Qualunque tag nelle vicinanze (cioè sempre entro la distanza massima funzionale), rileverà la presenza del segnale ed una volta che lo avrà riconosciuto, realizzando un encoding, utilizzerà l’energia proveniente da esso per garantire la sua operatività ed inviare informazioni. In quest’ultima frase sull’informazione che mancava fino a questo momento, ovvero come fa un tag, anche passivo, a funzionare. Un metodo potrebbe essere quello di integrare il treno di impulsi che proviene dalla stimolazione inviata dal lettore. Il segnale potrebbe, infatti, essere catturato da una sezione che integra il segnale per ottenere un livello di tensione continua.

Pros and Cons

Veniamo adesso, brevemente, all’analisi dei vantaggi e degli svantaggi di questa tecnologia.
Vantaggi:

  1. i tag RFID rappresentano una tecnologia robusta e matura e possono operare anche in ambienti ostili. Il sistema può lavorare anche ad alta velocità ed in condizioni avverse;
  2. i tag sono disponibili in diverse forme, dimensioni e tipi di materiali;
  3. è possibile rendere le informazioni non modificabili ma è anche possibile che i dispositivi siano ri-programmabili;
  4. i tag di sola lettura non possono essere duplicati;
  5. non è possibile che ci siano errori di lettura;
  6. il contatto diretto non è necessario;
  7. è possibile la lettura di più tag contemporaneamente;
  8. è possibile l’identificazione univoca;
  9. l’intero sistema è altamente affidabile;
  10. la capacità di memorizzazione e più alta di qualunque altro sistema automatizzato di identificazione.

Ciò nondimeno sussistono i seguenti svantaggi:

  1. il sistema è molto costoso, se confrontato con altri che effettuano operazioni analoghe;
  2. le dimensioni ed il peso sono molto maggiori rispetto ai barcode ed ai QRcode;
  3. i tag non possono essere bulk ma devono necessariamente essere realizzati a parte;
  4. anche se funzionano in ambienti ostili, i segnali di alcuni di essi possono essere alterati da strutture metalliche o liquide che possono renderli non leggibili;
  5. la lettura può avvenire soltanto all’interno di distanze predefinite, ancorché grandi (per alcuni).

I tag più da vicino

Di tag ne esistono diversi, come abbiamo capito, anche per tipo. Ne esistono alcuni che prendono il nome di “accoppiati capacitivamente”. Questi vengono creati per mantenere bassi i costi, non soltanto di fabbricazione ma anche di gestione, installazione e così via dicendo. Sono realizzati tramite un inchiostro conduttivo piuttosto che tramite l’utilizzo di avvolgimenti metallici. L’inchiostro viene stampato su carta e sottoposto a scansione dal lettore.

Esistono, poi, tag accoppiati induttivamente, che fanno il paio con i primi ma non vengono utilizzati comunemente per via del fatto che sono costosi. Questo tipo di tag può contenere al suo interno fino a 2 kB di dati, oltre al microcontrollore, l’antenna e, nel caso in cui siano attivi o semi attivi, anche la batteria. Sono realizzati in silicio, materiali plastici o talvolta su vetro.

Poi ci sono i BiStatix RFID tags, un brevetto della Motorola, che utilizzano un chip al silicio di soli 3 mm di lato per memorizzare 96 bit di informazione. Il progetto è stato ufficialmente terminato nel 2001 per la mancanza di successo riscosso.

I circuiti integrati contenuti all’interno dei tag RFID sono progettati e realizzati utilizzando alcune delle metodologie e delle geometrie più avanzate nel campo della tecnologia allo stato solido. I risultati sono, in alcuni casi, impressionanti dal momento che le dimensioni di un chip per tag RFID UHF sono intorno a 0.3 mm^2.
Per quanto riguarda la potenza di calcolo, questi non sono esattamente dispositivi di primo piano e sono capaci di eseguire operazioni logiche di base, più che altro comandando macchine a stati oppure semplici istruzioni di decodifica. Questo non vuol dire, però, che siano semplici da progettare. In effetti esistono delle sfide aperte, come vedremo più avanti, che riguardano l’abbassamento del consumo di potenza piuttosto che la gestione di segnali rumorosi.
Se da un lato, infatti, abbiamo detto che tra i pro c’è proprio il fatto che il segnale viene letto praticamente sempre, dall’altro c’è da specificare che quando il segnale arriva corrotto, leggerlo non è esattamente possibile ed il risultato è che la trasmissione fallisce. Sarebbe utile, quindi, riuscire a gestire i dati che pervengono al lettore anche quando vi è sovrapposto del rumore a radiofrequenza.

Ve ne facciamo vedere uno per dar l’idea di come sono fatti. Di seguito il fronte:

ed il retro:

La quantità di dati memorizzati all’interno del tag dipende, ovviamente, come abbiamo accennato in precedenza, dalle specifiche del chip, dato che si tratta di una caratteristica propria del singolo tag. Il limite massimo finora raggiunto e 32 kb; tuttavia aumentare le dimensioni del dispositivo potrebbe risolvere questo limite. Ancora una volta si tratta di fare una scelta di compromesso tra le dimensioni, la capacità di memoria, la maneggevolezza e calare tutto questo all’interno della specifica applicazione.

La struttura della comunicazione che investe il singolo tag prevede che il dato ricevuto sia elaborato dal trasciever per poi essere inviato, modulato, al tag. In quest’immagine è facile vedere anche il circuito di condizionamento di cui il tag deve essere dotato. In questo caso stiamo parlando di un circuito passivo ma, come abbiamo avuto modo di vedere, la differenza sta nel fatto che dal segnale modulato quello attivo non dovrà ricavare l’alimentazione.

Il segnale ricevuto dall’antenna attraversa un sistema che, come schema blocchi, è fatto così:

Le classi dei tag

Sebbene lo schema di funzionamento sia uguale per tutti, quello che non è esattamente uguale è la classe di appartenenza dei tag, altro metodo per differenziarli. Pertanto ne parliamo ora.
Le classi sono numerate da 0 a 4 e a questi numeri sono associati anche dei codici riconoscibili. Vediamoli nel dettaglio:

  • classe 0: (sola lettura, programmato alla produzione) si tratta dei più semplici possibili; i dati sono tipicamente numeri identificativi semplici (ID, EPC – Electronic Product Code) e sono scritti durante il processo di fabbricazione. Non possono essere modificati per alcun motivo da nessuno. Sono, anche, adoperati come misure antifurto ed anti-intrusione.
  • classe 1: (scrivibili una volta, di sola lettura) è il caso di tag che non hanno dati scritti in memoria subito. Essi vengono memorizzati dal produttore oppure dall’utente una volta sola. Non sono permesse altre scritture e vengono utilizzati, pertanto, come identificativi unici personali (ad esempio, i badge).
  • classe 2: (lettura e scrittura) sono i dispositivi più flessibili perché gli utenti hanno accesso alla lettura e alla scrittura sul tag. Vengono utilizzati come data loggers e pertanto contengono più dati rispetto agli ID in classe 0.
  • classe 3: (lettura e scrittura con sensori a bordo) ovvero quelli che contengono integrati sensori per la registrazione di parametri come temperatura, pressione oppure dati di movimento piuttosto che spostamenti.
  • classe 4: (lettura e scrittura con trasmettitori integrati), rappresentano la soluzione più completa. Si tratta di dispositivi radio in miniatura, sistemi di comunicazione funzionalmente completi e vengono alimentati a batteria.

Facciamoli comunicare: il problema dell’orientazione

Al fine di riuscire a ricevere l’energia e comunicare con il lettore, i tag passivi utilizzano uno dei due metodi mostrati nella figura che segue:

Significa che i sistemi lavorano o per accoppiamento induttivo oppure utilizzando la riflessione del campo elettrico. Il campo vicino viene generato utilizzando un sistema RFID che opera a basse frequenze o, al massimo, alle HF. Il campo lontano viene utilizzato per sistemi che lavorano frequenze più alte. Il confine tra i due campi dipende dalla frequenza utilizzata, infatti c’è una proporzionalità diretta che implica un fattore λ/2, in cui, ovviamente, λ altro non è che la lunghezza d’onda. Questo restituisce, per esempio, una dimensione di 3,5 m per sistemi HF e di soli 5 cm per le UHF.

Ma non sono soltanto le dimensioni le grandezze in gioco: siccome stiamo parlando di campi, i quali hanno delle distribuzioni, è il momento di sottolineare come la distribuzione del campo e l’orientazione del tag siano parti integranti, ed essenziali, della scelta del sistema e del suo dimensionamento.
Nella figura che segue

vengono mostrati con chiarezza gli effetti di un errato posizionamento del tag rispetto al lettore. Come vengono disposti e posizionati rispetto al lettore può avere un impatto molto significativo nella comunicazione sia per il fatto che potrebbe non riuscire per niente sia per via del fatto che la distanza potrebbe risultare maggiore. È possibile, in un senso, che ci sia una riduzione del 50% della distanza operativa fino al caso, opposto, in cui il tag sia inclinato a 90°, situazione nella quale non avviene la lettura. L’orientazione ottimale dei tag HF si ha quando le due antenne, i due avvolgimenti, del lettore e del tag sono paralleli. Nel campo delle UHF i tag sono anche più sensibili alla polarizzazione per effetto della naturale inclinazione del dipolo elettrico rispetto al campo.

Come scegliamo i tag?

Tutto quello di cui abbiamo parlato certamente non risponde, però, ad una domanda: una volta che ho capito quali tipi ne esistono, come faccio a scegliere quello giusto per la mia applicazione?
Esistono diversi parametri che vanno tenuti in considerazione, molti dei quali comunque sono già stati nominati. Le caratteristiche sono già un’ottima risposta. Ad ogni modo per dimensionare opportunamente il sistema, e sceglierlo il più funzionale possibile, è importante valutare:

  1. le dimensioni;
  2. come comunicano tra loro;
  3. la durata nel tempo;
  4. il costo complessivo dell’applicazione;
  5. la ri-utilizzabilità del tag (Serve? Si può fare?);
  6. l’utilizzabilità all’interno di ambienti ostili;
  7. la polarizzazione;
  8. l’esposizione a temperature differenti;
  9. la regolamentazione del Paese in cui lo si adopererà;
  10. le eventuali necessità di crittografia;
  11. il lettore, disponibilità e tipo.

Il futuro di questa tecnologia

I futuri sviluppi di questa affascinante tecnologia sono davvero molteplici e spaziano, come suggerito, dalle memorie di più grande capacità, e quindi sviluppo di una tecnica di gestione dei dati con volume maggiore, fino all’aumento dell’autonomia e della durata delle batterie, passando, ovviamente, per la distanza massima tollerata di comunicazione.
Ad ogni modo è altamente improbabile che la tecnologia possa arrivare al punto da sostituire del tutto i barcode dal momento che, anche se dovesse continuare il trend già iniziato della riduzione dei materiali per effetto della produzione in scala, i circuiti integrati all’interno dei tag RFID non saranno mai tanto convenienti quanto le etichette barcode e QRcode.
Ciò nonostante l’RFID è un esponente fondamentale, se non il principale, delle tecnologie NFC per le quali, in generale, invece, lo sviluppo futuro è assolutamente assicurato. Ci sono, come abbiamo visto anche su queste pagine, tantissimi campi in cui ci sta riuscendo ad integrare questa tecnologia ed uno tra tutti è la realtà aumentata.

Quando abbiamo parlato degli sviluppi abbiamo tenuto a sottolineare che la paura più grande riguardo la crescita di questa tecnologia ha a che fare con i costi di accesso ai sistemi, dal momento che si teme finiscano per scaricarsi sugli utenti finali. Come abbiamo avuto modo di vedere nel più recente passato, quello che si vuole sapere è se l’installazione di dispositivi atti a rilevare quelli posseduti dai clienti sarà qualcosa a cui dovranno provvedere i singoli esercizi commerciali piuttosto che gli Stati, le regioni, le pprovincie, i comuni o altri istituti di governo. Si tratta, ad onor del vero, di un notevole investimento di denaro, mirato all’ammodernamento di intere strutture su cui si basano sia il pagamento sia le transazioni finanziarie così come le conosciamo oggi. Ciò resta davvero interessante perché porterebbe le intere infrastrutture economiche ad un salto tecnologico davvero globale. Ma perché questo sia possibile è indispensabile che si arrivi ad un abbattimento di questi costi.

In Italia un passo in avanti in questa direzione è stato ufficialmente annunciato qualche mese fa, precisamente il 19 dicembre 2012, a Roma dalle Poste Italiane. Nella nota ufficiale, si legge, è “al via la commercializzazione della nuova SIM NFC” abilitata ai pagamenti contactless da cellulare.

Questo è stato il primo operatore in Italia ad offrire questo genere di servizio così innovativo. Sebbene il titolo della nota contenga un’imprecisione, visto che non sono comuni telefoni cellulari i diretti interessati ma, come precisato nel corpo della nota stampa, solo gli smartphone, grazie a questa dotazione straordinariamente innovativa tutti potranno fare acquisti in tutti i punti vendita in Italia abilitati al circuito Mastercard Paypass.
In particolare si spiega come moltissimi esercizi commerciali già presenti nella città di Milano, prima città in Italia ad accogliere questa tecnologia in maniera ampia, diffusa e massiva, siano in grado di accogliere clienti che desiderino pagare con questa modalità.

La commercializzazione delle nuove SIM è stata avviata al fine di integrare i servizi NFC sulla SIM PosteMobile con i servizi BancoPosta. Una trovata commerciale, certo, che prova ad invogliare i clienti verso questo genere di servizi, verso quest’operatore telefonico, oggettivamente anche piuttosto conveniente, realizzando così una nuova fusione tra il concetto dei nostri interessi e del tempo libero, con la nostra identità professionale che passa grandemente attraverso il tenore delle nostre conversazioni e comunicazioni nonchè le nostre preferenze nel campo degli acquisti e delle modalità con le quali gli acquisti vengono effettuati.

Contemporaneamente, questo stesso operatore ha creato un’app, disponibile per Android e iOS, che si propone di offrire ai clienti la possibilità di eseguire movimenti direttamente tramite il loro smartphone praticamente con tutti i servizi offerti dalle Poste grazie alla loro inseparabile device. Così, oltre a dotare un semplice telefono cellulare di una tecnologia avveniristica e promettente, il cliente sarà in grado di diventare autonomo e di non doversi recare fisicamente all’ufficio postale per effettuare praticamente ogni genere di operazione, visto che lavorare sul proprio conto sarà possibile restando seduti a casa.

Una promessa fatta nella stessa nota avvisa i clienti che in tempi brevi le Poste Italiane saranno in grado di adottare la tecnologia NFC anche all’interno “dei loro uffici e sui palmari dei portalettere” in maniera tale da rendere più completo e variegato il servizio.

Nel prossimo futuro, sia delle Poste Italiane sia del nostro Paese, NFC consentirà certamente di rendere disponibile sul cellulare ogni genere di servizio di e-Government per la Pubblica Amministrazione. Ma ve lo immaginate un futuro in cui tramite la SIM del vostro telefono cellulare potrete immediatamente avere a disposizione tutti i documenti d’identità e la vostra firma elettronica?

Sembra lontano e difficile ma la verità è che ci siamo quasi!

 

Quello che hai appena letto è un Articolo Premium reso disponibile affinché potessi valutare la qualità dei nostri contenuti!

 

Gli Articoli Tecnici Premium sono infatti riservati agli abbonati e vengono raccolti mensilmente nella nostra rivista digitale EOS-Book in PDF, ePub e mobi.
volantino eos-book1
Vorresti accedere a tutti gli altri Articoli Premium e fare il download degli EOS-Book? Allora valuta la possibilità di sottoscrivere un abbonamento a partire da € 2,95!
Scopri di più

3 Comments

  1. IvanScordato Ivan Scordato 23 maggio 2013
  2. ciccio-1976 24 maggio 2013
  3. Boris L. 25 maggio 2013

Leave a Reply