LOGO - Home Page
Dal 1999 il quotidiano sulla sicurezza sul lavoro, ambiente, security
Iscriviti alla Newsletter
Ricevi ogni giorno le principali notizie sulla sicurezza nei luoghi di lavoro!
Iscriviti alla newsletter di PuntoSicuro
Accedi alla Banca Dati
Accedi alla Banca Dati di PuntoSicuroNuovo utente?
X
Condividi
questa pagina sul Social Network a cui sei già loggato!

  

Come utilizzare i sistemi RFId per la sicurezza dei lavoratori


Una nuova pubblicazione Inail si sofferma sui sistemi RFId che permettono il riconoscimento a distanza di un oggetto per mezzo di comunicazioni radio. Le altre tecnologie di identificazione automatica e l’uso dei sistemi RFId per la sicurezza.

 
Pubblicità
PrivacyVideocorsi in DVD - Privacy
Per la formazione di responsabili e incaricati al trattamento dei dati personali

 

Roma, 14 Feb – Sappiamo che il datore di lavoro ha l’obbligo di provvedere affinché nei luoghi di lavoro non solo si valutino i rischi, ma sia effettuata anche una riduzione dei rischi alla fonte, ad esempio limitando al minimo il numero dei lavoratori che possono essere esposti a tali rischi o adottando misure di protezione, prima collettive che individuali.

 

Fatta questa doverosa premessa, in alcune attività la riduzione dei rischi può essere favorita attraverso l’utilizzo di sistemi RFId (Radio-Frequency Identification), una tecnologia che permette il riconoscimento a distanza di un oggetto per mezzo di comunicazioni radio. Tali sistemi RFId offrono “soluzioni innovative per raggiungere taluni degli obiettivi di salute e sicurezza richiesti dal Testo Unico”.

 

A presentare in questi termini i sistemi RFId è un nuovo documento elaborato dal Dipartimento innovazioni tecnologiche e sicurezza degli impianti, prodotti e insediamenti antropici (Dit) dell’ Inail, a cura di Giovanni Luca Amicucci e Fabio Fiamingo.

 

Il documento, dal titolo “RFId (Radio-Frequency Identification) in applicazioni di sicurezza”, ha il compito di presentare la tecnologia RFId, ed in particolare: la filosofia di funzionamento; i più comuni metodi di utilizzo; alcune applicazioni di sicurezza; alcune applicazioni in ambiente sanitario; alcune criticità rilevate; altre tecnologie di comunicazione (Wi-Fi, UWB, Bluetooth LE, ZigBee, NFC) impiegabili (o già impiegate) per applicazioni molto vicine a quelle per cui sono utilizzati gli RFId.

 

Il documento segnala che negli ultimi anni le tecnologie di identificazione automatica più diffuse “sono state quelle dei codici a barre e delle carte a banda magnetica, tuttavia nei prossimi anni l’RFId potrebbe superarle poiché offre funzionalità più complesse, infatti:

- nei sistemi che utilizzano il codice a barre occorre mantenere una distanza minima tra l’oggetto e il lettore e far assumere all’etichetta la giusta orientazione rispetto al lettore; inoltre, l’etichetta su cui è riportato il codice a barre è di solito cartacea e quindi non in grado di tollerare rivestimenti od agenti esterni, come acqua o sporcizia, che possono degradarne il contenuto informativo;

- le carte a banda magnetica sono soggette a smagnetizzazione e a limitazioni della distanza di utilizzo analoghe a quelle dei codici a barre”.

 

E dunque i sistemi RFId sono in grado di superare queste limitazioni grazie alle comunicazioni a radiofrequenza (RF).

 

In pratica – continua il documento – “all’oggetto che deve essere riconosciuto è accoppiato un trasponder (Tag) in grado di comunicare via radio le informazioni richieste da un apposito Reader. Ogni Tag può essere identificato in modo univoco grazie ad un codice memorizzato nel proprio microchip. Il Tag può assumere qualunque forma si desideri, può essere esposto agli agenti atmosferici o essere rivestito con il materiale più idoneo al tipo di utilizzo che si vuole fare dell’oggetto su cui è applicato. Un Tag può immagazzinare anche una cospicua quantità di dati e consentire operazioni di lettura e scrittura in tempo reale a distanza di alcuni metri”.

Quindi il fatto che un Tag possa “essere letto a distanze superiori rispetto ad un codice a barre o ad una carta magnetica è un’intrinseca superiorità dei sistemi RFId rispetto a tali tecnologie”.

 

Rimandando ad un prossimo articolo l’approfondimento sugli applicativi con sistemi RFId, vediamo in generale quello che può essere l’uso di questi sistemi in applicazioni di sicurezza.

 

 

Prima di utilizzare un sistema RFId, all’interno di un sistema di controllo per un’applicazione di sicurezza, “occorre conoscerne a fondo il funzionamento e comprendere il modo migliore per il suo impiego”.

 

Ad esempio si sottolinea che un sistema RFId “non può essere usato come barriera immateriale. Una simile barriera è usata in un sistema di comando di una macchina per impedire l’accesso a zone pericolose. Il dispositivo entra in funzione quando un raggio ottico è interrotto dal passaggio di oggetti o parti del corpo di una persona. In pratica, nell’istante in cui il raggio è interrotto, il sistema di comando conosce la posizione di chi lo sta interrompendo, nell’intervallo di tempo che precede tale evento la barriera assume che non sussista nessuna situazione di pericolo, mentre vi è una probabilità non nulla che nell’intervallo di tempo successivo a tale evento possa presentarsi una situazione di pericolo, allora il sistema di comando avvia azioni che portano la macchina in uno stato sicuro”.

Ma un sistema RFId “non può conoscere la posizione di alcunché cui non sia stato in precedenza associato un Tag (riconosce la presenza del Tag all’interno della propria zona operativa). Per tale motivo non può mettere in sicurezza la macchina se eventuali soggetti sprovvisti di Tag entrano nella zona operativa del Reader, al limite potrebbe avviare azioni solo se soggetti che indossano un Tag entrano in tale zona operativa. Un tale uso non è sicuro in una barriera”.

 

Il documento indica tuttavia che un sistema RFId funziona invece molto bene per “consentire l’accesso ad una zona pericolosa a persone che siano autorizzate (ad esempio dotate di Tag), quindi come chiave, o per consentire l’attivazione di taluni dispositivi (ad es.: un’attrezzatura di lavoro) solo da parte di un operatore noto (che indossi un Tag). Anzi da questo punto di vista ha anche funzionalità superiori, in quanto il Tag è dotato di un identificativo, per cui può essere messa in atto una gerarchia di autorizzazioni”.

 

A questo proposito si segnala che ad esempio alcuni soggetti “possono essere autorizzati ad accedere a talune zone ed altri a zone diverse, oppure alcuni soggetti possono sbloccare alcune modalità di funzionamento di un’attrezzatura di lavoro, come il ‘ modo di manutenzione’, e altri no, e così via”.

 

In ogni caso si ribadisce che se in molte applicazioni “non è possibile utilizzare il sistema RFId come sicurezza principale, poiché protegge solo chi porta un Tag”, tuttavia è possibile “utilizzarlo come sicurezza addizionale. Infatti è più semplice (e naturale) il suo uso come ‘chiave’ o come utensile per disattivare una barriera di sicurezza, o nel caso si debba accedere a qualche modalità operativa particolare (ad esempio: ‘modo di manutenzione’, ‘modo di addestramento’, ecc.)”.

 

Concludiamo riportando l’indice del documento:

 

1. I sistemi RFId

1.1. Introduzione

1.2. Origini e sviluppo della tecnologia RFId

1.3. Caratteristiche dei sistemi RFId

1.3.1. Classificazione dei Tag

1.3.2. Caratteristiche dei Reader

1.3.3. Frequenze di esercizio per i sistemi RFId

1.3.4. Tipi di memorie impiegate nei Tag

 

2. Principi di funzionamento degli RFId

2.1. Accoppiamento Reader-Tag nei sistemi passivi

2.2. Principi di funzionameno dei Tag passivi

2.3. Antenne ed accoppiamenti

2.3.1. Modello dell’accoppiamento induttivo

2.3.2. Modello dell’accoppiamento elettromagnetico

 

3. Modelli di trasmissione dati per sistemi RFId

3.1. Introduzione

3.2. Il modello OSI per la comunicazione tra dispositivi

3.3. Modulazione della portante

3.4. Codifica dei dati

3.5. Processo di anticollisione

3.6. Rilevamento e correzione degli errori

3.7. Sicurezza della comunicazione

 

4. RFId in applicazioni di sicurezza

4.1. Uso in applicazioni di sicurezza

4.1.1. Uso come blocco di sicurezza aggiuntivo

4.1.2. Uso come interblocco di sicurezza

4.1.3. Uso come chiave di accesso ad un cantiere

4.1.4. Uso per la localizzazione dei lavoratori

4.1.5. Uso come DPI aggiuntivo

4.1.6. Uso come inventario di sicurezza

4.1.7. Rilevazione dei parametri ambientali

 

5. Applicazioni mediche

5.1. Braccialetti RFId per l’identificazione e la localizzazione dei pazienti

5.2. Sistemi per la localizzazione di apparecchiature, pazienti e personale sanitario

5.3. Tracciamento dei ferri chirurgici in sala operatoria

5.4. Utilizzo di dispositivi attivi

5.5. Precauzioni nell’applicazione ai locali medici

5.6. Soluzioni impiantistiche

5.7. Uso per applicazioni di telemetria

 

6. Uso di un sistema RFId

6.1. Progettazione di un uso per un sistema RFId

6.2. Scelta del sistema RFId

6.3. Un esempio

6.3.1. Elenco delle funzionalità richieste

6.3.2. Scelta delle principali caratteristiche del sistema

 

7. Alcuni aspetti critici

7.1. Criticità di impiego

7.2. Pericoli per la privacy

7.3. Pericolo di diffusione di informazioni commerciali

7.4. Rischi per la salute

 

Appendice I

Frequenze di esercizio per i sistemi RFId

 

Appendice II

Memorie impiegate nei Tag

 

Appendice III

Propagazione dei campi elettromagnetici

 

Appendice IV

Protocolli anticollisione stocastici

 

Appendice V

Protocolli anticollisione deterministici

 

Appendice VI

Altre tecnologie utilizzabili per sistemi wireless

 

Appendice VII

La localizzazione indoor

 

Appendice VIII

Riferimenti 

 

 

 

Dipartimento innovazioni tecnologiche e sicurezza degli impianti, prodotti e insediamenti antropici dell’Inail, “ RFId (Radio-Frequency Identification) in applicazioni di sicurezza”, a cura di Giovanni Luca Amicucci e Fabio Fiamingo, versione 2016, pubblicazione gennaio 2017 (formato PDF, 2.26 MB).

 

 

Vai all’area riservata agli abbonati dedicata a “ RFId in applicazioni di sicurezza”.

 

 

 

RTM



Creative Commons License Questo articolo è pubblicato sotto una Licenza Creative Commons.

Forum PuntoSicuro

QUESITI? proponili nel FORUM

 


Commenta questo articolo!


Nessun commento è ancora presente.
FBEsegui il login a Facebook per pubblicare il commento anche sulla tua bacheca
GPEsegui il login tramite Google+!
GPEsegui il login tramite Twitter!
Nome e cognome:
(obbligatorio)
E-Mail (ricevi l'avviso di altri commenti all'articolo)
Inserisci il tuo commento: