23-11-2016_uhf_security_featuresL’identificazione a distanza di un oggetto per mezzo di un tag accoppiato e lo scambio di informazioni tra esso e chi lo interroga sono le due caratteristiche principali della tecnologia a radio frequenze. Nel mondo dei sistemi passivi, sempre più utilizzato negli impieghi logistici/produttivi è lo standard UHF, che permette di acquistare hardware a prezzi contenuti e di eseguire letture multiple a diversi metri di distanza.

Oggigiorno in commercio si trovano ormai unicamente tag con chip RFID UHF Class 1 Gen 2 arrivati sul mercato il 1 Gennaio del 2004 per sostituire il vecchio chip Class 1 Gen 1 eper creare definitivamente uno standard globale che unisse tutti i dispositivi e produttori di hardware.

I tag Class 1 Gen 1 non contenevano nessun tipo di supporto per la sicurezza del dato trattato. I loro successori supportano due sistemi volti a questo come il codice TID (il seriale ID del tag) e le password di accesso e di kill.

Codice seriale TID

Questo codice seriale fu introdotto originariamente con propositi legati all’identificazione, ma ben presto venne invece utilizzato come elemento di autentificazione del tag essendo unico e diverso per ogni tag. Il fatto che lo renda così speciale è il fatto che si trovi in un banco della memoria del chip che può essere modificato solo dal produttore stesso, a differenza del seriale presente nella memoria EPC del tag che ognuno può modificare a proprio piacimento.

 

Password

Nei tag Class 1 Gen 2 sono presenti due funzionalità legate a password: la password di accesso e quella di kill. Entrambe provengono dal fornitore disabilitate e entrambe giacciono nel banco di memoria ad esse riservato.

Password di accesso

Questa password deve essere modificata da come arriva dal produttore solo se la si vuole utilizzare. Una volta inserita, essa impedisce ai reader la lettura del dato. Solo dopo aver inserito il codice a 32-bit allora il reader sarà in grado di dialogare con il tag. Per ogni banco di memoria del tag UHF utilizzabile dall’utente sono presenti 4 diversi stati di accesso:

  1. Unlocked (sbloccato)
  2. Perma-unlocked (non potrà mai essere bloccato)
  3. Locked (bloccato)
  4. Perma-locked (non lo si potrà mai sbloccare)

Entreremo nello specifico del Memory Locking nel prossimo articolo.

Password di kill

Questa password, come facilmente il nome fa presagire, è la password che “ucciderà” il nostro tag, rendendolo così illeggibile da qualunque reader. Per esempio io utilizzo in fase di produzione dei miei prodotti un transponder RFID UHF per tracciarli lungo la catena produttiva, ma non ho nessuno utilizzo della tecnologia una volta che il capo esce dal mio stabilimento e tanto meno voglio che qualcuno possa leggere il  tag che il mio bene contiene al fine di accedere alle mie informazioni produttive. Ecco allora che utilizzo la password al fine di uccidere il transponder al termine del suo operato tranquillizzandomi sul fatto che nessuno potrà leggere le mie informazioni.

E il futuro tag G2V2?

Il nuovo tag denominato G2V2 promette 5 novità legate alla sicurezza.

  1. Misure di anti-contraffazione al fine di rendere impossibile la creazione di tag falsi perchè ogni tag avrà un proprio codice segreto.
  2. Sicurezza nell’accesso e nella modifica delle informazioni nel tag grazie all’utilizzo di un sistema di credenziali.
  3. Gestione dei file separata all’interno dello stesso banco di memoria. Ora tutti i banchi di memoria sono un unico file.
  4. Non-tracciabilità del dato al fine di proteggere la privacy del consumatore, occultando alcuni banchi di memoria oppure alcuni file all’interno di un banco. Sviluppato teoricamente per applicazioni retail e nella sanità.
  5. Lotta ai furti grazie a un sistema in grado di definire se un tag per esempio è stato venduto oppure risulta ancora nel negozio.

Ogni chip non conterrà tutte queste features di base, ma ognuno potrà ordinare il chip che meglio soddisferà le proprie esigenze. Questa scelta è stata presa al fine di tenere il costo del tag sempre il più basso possibile in funzione dell’applicazione.

Non ci resta che aspettare il lancio in commercio.

La curiosità è tanta.