Repertorio Salute

repertorio salute OPRAS organismo paritetico ambiente e sicurezza

I sistemi RFId per la sicurezza dei lavoratori

Fonte: Inail


Una pubblicazione INAIL  scritta dal Dipartimento innovazioni tecnologiche e sicurezza degli impianti, prodotti e insediamenti antropici (Dit) dell’Inail, a cura di Giovanni Luca Amicucci e Fabio Fiamingo, si sofferma sui nuovi sistemi RFId (Radio-Frequency Identification).


RFId (Radio-Frequency Identification) in applicazioni di sicurezza

Cosa sono e a cosa servono.

Negli ultimi anni le tecnologie di identificazione automatica più diffuse “sono state quelle dei codici a barre e delle carte a banda magnetica, tuttavia nei prossimi anni l’RFId potrebbe superarle poiché offre funzionalità più complesse, infatti:

  • nei sistemi che utilizzano il codice a barre occorre mantenere una distanza minima tra l’oggetto e il lettore e far assumere all’etichetta la giusta orientazione rispetto al lettore; inoltre, l’etichetta su cui è riportato il codice a barre è di solito cartacea e quindi non in grado di tollerare rivestimenti od agenti esterni, come acqua o sporcizia, che possono degradarne il contenuto informativo;
  • le carte a banda magnetica sono soggette a smagnetizzazione e a limitazioni della distanza di utilizzo analoghe a quelle dei codici a barre”.

Nel caso dei sistemi RFId invece questi limiti possono essere superati grazie alle comunicazioni a radiofrequenza (RF) dove “all’oggetto che deve essere riconosciuto è accoppiato un trasponder (Tag) in grado di comunicare via radio le informazioni richieste da un apposito Reader. Ogni Tag può essere identificato in modo univoco grazie ad un codice memorizzato nel proprio microchip. Il Tag può assumere qualunque forma si desideri, può essere esposto agli agenti atmosferici o essere rivestito con il materiale più idoneo al tipo di utilizzo che si vuole fare dell’oggetto su cui è applicato. Un Tag può immagazzinare anche una cospicua quantità di dati e consentire operazioni di lettura e scrittura in tempo reale a distanza di alcuni metri”.

Quindi il fatto che un Tag possa “essere letto a distanze superiori rispetto ad un codice a barre o ad una carta magnetica è un’intrinseca superiorità dei sistemi RFId rispetto a tali tecnologie”.

Il sistema RFId è indicato, per fare un esempio, quando si deve “consentire l’accesso ad una zona pericolosa a persone che siano autorizzate (ad esempio dotate di Tag), quindi come chiave, o per consentire l’attivazione di taluni dispositivi (ad es.: un’attrezzatura di lavoro) solo da parte di un operatore noto (che indossi un Tag). Anzi da questo punto di vista ha anche funzionalità superiori, in quanto il Tag è dotato di un identificativo, per cui può essere messa in atto una gerarchia di autorizzazioni”.

L’utilità risiede quindi nel fatto che con questo sistema è possibile che alcuni soggetti “possono essere autorizzati ad accedere a talune zone ed altri a zone diverse, oppure alcuni soggetti possono sbloccare alcune modalità di funzionamento di un’attrezzatura di lavoro, come il ‘ modo di manutenzione’, e altri no, e così via”. Dal punto di vista della sicurezza è una semplificazione non da poco. Per inciso ricordiamo che il datore di lavoro ha l’obbligo di provvedere a ridurre i rischi alla fonte, ad esempio limitando al minimo il numero dei lavoratori che possono essere esposti a tali rischi o adottando misure di protezione, prima collettive che individuali. Selezionare gli accessi è uno di questi mezzi. Inoltre chi porta un Tag può “utilizzarlo come sicurezza addizionale. Infatti è più semplice (e naturale) il suo uso come ‘chiave’ o come utensile per disattivare una barriera di sicurezza, o nel caso si debba accedere a qualche modalità operativa particolare (ad esempio: ‘modo di manutenzione’, ‘modo di addestramento’, ecc.)”.

Ecco, per chi sia interessato, l’indice del documento:

1. I sistemi RFId
1.1. Introduzione
1.2. Origini e sviluppo della tecnologia RFId
1.3. Caratteristiche dei sistemi RFId
1.3.1. Classificazione dei Tag
1.3.2. Caratteristiche dei Reader
1.3.3. Frequenze di esercizio per i sistemi RFId
1.3.4. Tipi di memorie impiegate nei Tag

2. Principi di funzionamento degli RFId
2.1. Accoppiamento Reader-Tag nei sistemi passivi
2.2. Principi di funzionameno dei Tag passivi
2.3. Antenne ed accoppiamenti
2.3.1. Modello dell’accoppiamento induttivo
2.3.2. Modello dell’accoppiamento elettromagnetico

3. Modelli di trasmissione dati per sistemi RFId
3.1. Introduzione
3.2. Il modello OSI per la comunicazione tra dispositivi
3.3. Modulazione della portante
3.4. Codifica dei dati
3.5. Processo di anticollisione
3.6. Rilevamento e correzione degli errori
3.7. Sicurezza della comunicazione

4. RFId in applicazioni di sicurezza
4.1. Uso in applicazioni di sicurezza
4.1.1. Uso come blocco di sicurezza aggiuntivo
4.1.2. Uso come interblocco di sicurezza
4.1.3. Uso come chiave di accesso ad un cantiere
4.1.4. Uso per la localizzazione dei lavoratori
4.1.5. Uso come DPI aggiuntivo
4.1.6. Uso come inventario di sicurezza
4.1.7. Rilevazione dei parametri ambientali

5. Applicazioni mediche
5.1. Braccialetti RFId per l’identificazione e la localizzazione dei pazienti
5.2. Sistemi per la localizzazione di apparecchiature, pazienti e personale sanitario
5.3. Tracciamento dei ferri chirurgici in sala operatoria
5.4. Utilizzo di dispositivi attivi
5.5. Precauzioni nell’applicazione ai locali medici
5.6. Soluzioni impiantistiche
5.7. Uso per applicazioni di telemetria

6. Uso di un sistema RFId
6.1. Progettazione di un uso per un sistema RFId
6.2. Scelta del sistema RFId
6.3. Un esempio
6.3.1. Elenco delle funzionalità richieste
6.3.2. Scelta delle principali caratteristiche del sistema

7. Alcuni aspetti critici
7.1. Criticità di impiego
7.2. Pericoli per la privacy
7.3. Pericolo di diffusione di informazioni commerciali
7.4. Rischi per la salute

Appendice I
Frequenze di esercizio per i sistemi RFId

Appendice II
Memorie impiegate nei Tag

Appendice III
Propagazione dei campi elettromagnetici

Appendice IV
Protocolli anticollisione stocastici

Appendice V
Protocolli anticollisione deterministici

Appendice VI
Altre tecnologie utilizzabili per sistemi wireless

Appendice VII
La localizzazione indoor

Appendice VIII
Riferimenti

Lascia un commento