RFID

Anuncio
Índice de Contenidos:
Primera Parte: Introducción al RFID...4
• Visión General:4
♦ ¿Qué es el RFID? ................................................................................4
♦ Evolución................4
• Principales Bazas del RFID moderno......5
♦ Un identificador único y propio para cada objeto taggeado.....5
♦ Beneficios7
♦ Intereses comerciales / productivos.7
• Funcionamiento básico − Principios de la tecnología RFID7
♦ Principios básicos de funcionamiento......7
♦ ¿Tag Activo o Tag Pasivo?..................................................................8
♦ Previsiones...9
Segunda Parte: Aplicación − Montar una aplicación desde 0...............................10
• Estándares existentes.10
♦ Normativa a escala mundial...10
♦ Desarrollo de estándares ...................................................................10
♦ Estándares ISO...13
♦ El EPCGlobal Gen2...15
♦ Funcionamiento del EPCGlobal Gen2...15
♦ Consideraciones adicionales de seguridad en Gen2..16
♦ Otros estándares.16
• Planteamientos espaciales..17
♦ Consideraciones espaciales17
♦ Operaciones en entornos densos18
♦ Otras consideraciones acerca de la disposición espacial...19
♦ Necesidades de privacidad.20
• Materiales/diseño de tags..20
♦ Composiciones habituales.21
♦ Anatomía de los tags..22
♦ Estructura de la memoria de un tag en EPCGlobal Gen2..22
♦ Tag pasivo vs Código de Barras23
• Ejemplo de un tag comercial..24
Tercera Parte: Aplicación − Ejemplos de aplicaciones comerciales.....................25
1
• Principales Fabricantes:.25
♦ Philips HITAG, MIFARE y U/I−CODE25
♦ Texas Instruments..27
♦ ATMEL..30
• Aplicaciones para usuarios finales: un mercado emergente..32
♦ Telepeaje y evolución32
♦ Sistemas antirrobo..33
♦ Juguetes..33
♦ Cocinas inteligentes...34
♦ Aplicaciones médicas34
♦ Las grandes empresas y el RFID...35
♦ Beneficios para el Medio Ambiente..35
• Un caso práctico a nivel de consumidor: Identificación personal − Gobierno de Suecia36
♦ Empresas involucradas..36
♦ Tecnología utilizada..37
♦ Evolución futura37
• Un caso práctico a nivel industrial: Sistema de inventario y rastreo de mercancías para Sun
Microsystems...38
♦ Idea y gestación del proyecto.39
♦ El RCP...39
♦ Condiciones del proyecto...40
♦ Material utilizado...40
♦ ¿Cómo funciona?...............................................................................40
♦ Resultados..41
Conclusiones...42
Bibliografía.43
PARTE 1: Introducción al RFID.
Visión General
• ¿Qué es el RFID?
El RFID es en esencia un identificador basado en radiofrecuencia. Podríamos definirlo como una herramienta
tecnológica de identificación cuya principal premisa es sustituir al código de barras actualmente existente.
Dicha tecnología ofrece un sistema único de localización en tiempo real que permite monitorizar además
cualquier parámetro referente al objeto que la comporte.
Típicamente podemos encontrarlo en forma de pastilla de silicio, como un pequeño circuito impreso a los que
ya estamos acostumbrados, aunque como veremos no siempre tiene por que ser así. La identificación se
realiza en base al objeto o elemento al cual el chip RFID está conectado o unido. La otra forma de RFID
podría ser esas pequeñas pegatinas magnéticas que por ejemplo encontramos en libros como mecanismo de
2
prevención de robos. Esas pegatinas concretamente no están hechas con silicio, pero generalmente hablaremos
del primer tipo de RFID: el que sí contiene silicio que funciona activamente.
Su composición habitual es un chip de silicio que generalmente integra una antena y una pequeña memoria.
Pero todo esto lo estudiaremos con más detalle posteriormente.
• Evolución
No olvidemos que el RFID es un protocolo cuya idea fue engendrada en los años 70, lo que implica que hoy
en día debe haber sufrido una modificación substancial para que esté tan de moda.
Su antecesor podría remontarse incluso más atrás, en la época de la 2º Guerra Mundial, para la identificación
de aviones. Los aviones aliados y enemigos se identificaban por medio de transponders, mediante un sencillo
protocolo de comunicación en interfaz aire, tal y como funciona el RFID. En los 70, la aplicación del RFID
era para identificación militar de personal sobre todo. Pero esta tecnología era costosa y utilizada por un
número relativamente reducido de personas, dado su aspecto sofisticado.
En los 90, los primeros protocolos utilizaban inicialmente las frecuencias 125KHz y 13.56MHZ, lo cual
implicaba un acoplamiento inductivo, una cobertura pobre (menor a 1m), y unas antenas de tamaño
importante. A esto, había que sumar una velocidad bastante modesta (menos de 200tags/s). Su aplicación era
por ejemplo los chips de identificación de animales, y los sistemas antirrobo de los coches. Estamos hablando
en este último caso de las llaves inteligentes que controlan el arranque del coche.
La empresa Wal−Mart fue la impulsora de esta tecnología a principios de la década de los 90. Utilizando
recursos radio, se pretendía obtener una auto−identificación de cualquiera de sus productos. Con el estándar
inicial, esta tarea era imposible dada su baja velocidad de transferencia. De ahí que la evolución y mejora del
estándar corrija notablemente estos puntos. Trabajando a 900MHz, se consigue acoplar en radiofrecuencia,
reducir el tamaño de las antenas, y aumentar radios de cobertura (unos 10m) y velocidad del dispositivo
(máximas en torno a los 1500 tags/s). El chip RFID ha pasado de ser del tamaño de una tarjeta de crédito, a
ser menor a un sello postal.
Sus investigaciones fueron rápidamente atractivas para otras empresas, lo que en 1999 llevó a la formación
del Auto−ID Center (Automatic IDentification) partiendo de un consorcio de empresas y científicos. La idea
principal era de formar una red de productos (Internet of Objects) que hoy en día se ha generalizado a escala
mundial, permitiéndose así la posibilidad de conocer si el producto está en la cadena de producción, en algún
contenedor de transporte, o si está ya por ejemplo en venta.
Estudiaremos también la evolución de la tecnología desde la óptica de los estándares que han aparecido.
Como ya ha ocurrido y seguirá ocurriendo, distintos organismos se han lanzado en la creación de sus propios
estándares, de forma que hoy en día es difícil pensar en RFID como un único estándar, a pesar de que cada
vez se acercan más las posturas hacia la creación de un estándar mundial: El EPCGlobal Gen2. Todo esto será
expuesto más adelante.
Principales Bazas del RFID moderno.
• Un identificador único y propio para cada objeto taggeado
El EPC ó Electronic Product Code es el número individual y único asignado a cada objeto con tecnología
RFID. Más concretamente, es el protocolo de carácter universal desarrollado por el Auto−ID Center en 2000.
Gracias a él se puede actualmente pensar en un RFID a escala mundial, donde cada elemento que posea un tag
(etiqueta) tendrá un número de identificación propio y único.
3
Su simpleza y su carácter compacto contrastan con el número tan grande de identificadores que es capaz de
generar. Paralelamente, su esquema lo hace compatible con algunas normas y estándares:
♦ Global Trade Identity Number (GTIN): Es el identificador único y global del EAN−UCC para
identificar productos y servicios.
♦ Global Returnable Asset Identifier (GRAI): Se utiliza para numerar los materiales retornables
como tambores, cilindros de gas, etc.
♦ Unique Identification (UID): Es un esquema de rastreo para objetos utilizado por el
departamento de defensa de los Estados Unidos.
♦ Global Location Number (GLN): Se utiliza para representar entidades legales, socios
comerciales, etc.
♦ Global Individual Asset Identifier (GIAI): Se trata de un identificador para elementos
inamovibles e inventarios fijos en determinados negocios.
♦ Serial Shipping Container Code (SSCC): Identifican unidades de transporte de mercancías
como palets, cartones, cajas, etc.
Una compañía que utiliza código de barras hoy en día puede encontrar una migración más sencilla al RFID
utilizando el EPC. Dicho código puede determinar múltiples atributos de un elemento, como por ejemplo:
♦ Versión del EPC usado
♦ Identificación del fabricante
♦ Tipo de producto
♦ Número de serie UNICO del objeto.
Dos EPC's pueden tener distintos tamaños. Actualmente se utilizan sobre todo los tags de 64 y 96 bits, pero
recientemente han aparecido en el mercado EPC's de 128bits y próximamente lo hará la versión de 256bits.
No obstante el EPC de 96 bits es suficiente a nivel de cadenas de suministro.
Su estructura se describe en la norma EPCGlobal (que estudiaremos posteriormente), y consiste en las
siguientes 4 partes:
♦ Cabecera, que denota la versión del EPC utilizada.
♦ Número manager, que indica el nombre de la compañía, o al menos el sector de trabajo de la
misma.
♦ Clase del objeto, que representa el tipo de objeto taggeado
♦ Número de serie.
Los beneficios del EPC como identificación única e intransferible:
• Cada objeto tiene un único número de identificación propio.
• El seguimiento de cada producto es automático, reduciendo así la intervención humana: menores
costes y errores.
• Se hace el seguimiento de muchos objetos simultáneamente, pudiendo aumentar de forma relevante la
4
productividad de una cadena de producción.
El EPC también puede incorporar un filtro opcional basado en la posibilidad de obtener de manera eficiente
unos objetos taggeados u otros. Esto simplemente tiene que ver con el hecho que 96 bits tenemos
79,228,162,514,264,337,593,543,950,336 números únicos! De ahí la posible necesidad de filtrar
correctamente un entorno cargado de tags.
• Beneficios
La tecnología RFID aumenta el rendimiento productivo allá donde sea implantado. El aumento de
productividad viene dado en gran medida por la enorme pérdida de tiempo que se producía en muchas
centrales de distribución cuando se leían manualmente los códigos de barras. Además de esto, no olvidemos
que el código de barras lo añade el distribuidor, y no el fabricante, lo cual es también una desventaja. Y
contrariamente a eso, tenemos el RFID, que dadas sus características, reduce la intervención humana en dicho
proceso, agilizándose además la lectura de todo producto.
Al ser reprogramable, podemos cambiar el estado del paquete en todo momento. Esto da muchas más
posibilidades a nuestra producción. Por ejemplo, consigue una reducción notable de la posibilidad de quedarse
sin existencias de un producto. Pero igualmente permite tener un control exacto del inventario de los
productos que tiene un almacén en cualquier momento. Todas estas características se traducen en un ahorro
considerable de tiempo y dinero.
• Intereses comerciales / productivos
RFID ha penetrado muy fuerte en el mercado. Más del 85% de los grandes mayoristas mundiales ya han
adoptado dicha tecnología para sus producciones. Por tanto vemos como, a diferencia de otros avances del
estilo, es una tecnología orientada al mercado de consumo. Más de 120 corporaciones de productos de
consumo y cerca de 80 grupos farmacéuticos ya están también trabajando en RFID a finales de 2005. Esto
tiene un impacto brutal en volumen de producción y por supuesto en el precio final del chip, que actualmente
cae en picado dada la abundante demanda.
Funcionamiento básico − Principios de la tecnología RFID
• Principios básicos de funcionamiento
Un sistema RFID básico contiene 2 elementos: tags (etiquetas) y readers (lectores). Como podemos suponer,
el tag es el elemento de silicio que está unido al objeto al que identifica y el reader es el mecanismo que
permite leer dicho tag. Básicamente, se producirá un intercambio de primitivas en función del protocolo
elegido. Estudiaremos las formas de comunicación en esta sección.
Es importante introducir los 2 tipos de tags: activos y pasivos. La diferencia entre ambos reside en la
alimentación: un tag activo posee una batería que le proporciona la alimentación que necesite, y un tag pasivo
recibe la alimentación del campo electromagnético que lo rodea. Este último se basa en una antena que recibe
el influjo del campo magnético y alimenta el circuito. No posee por tanto ninguna otra fuente de alimentación.
Pero no olvidemos que a través de ese mismo campo electromagnético, se comunicará con los readers. Existen
circuitos semi−pasivos combinando ambas filosofías
• ¿Tag activo o tag pasivo?
En la siguiente tabla resumimos algunas de las principales características de ambos tipos de tag.
Tag pasivo
Tag activo
5
Alcance
Alimentación
Sensores (temperatura etc.)
Tiempo de vida
Coste
Dimensiones
Tipo de comunicación
Ejemplos típicos
0.1 − 10 m
Campo RF
Típicamente no
ilimitado
0.04€ ~ 0.8€
pequeño
Señalización pasiva
Tag EPC, rastreo de animales,
tarjetas inteligentes.
10 − 100 m
Batería o mixta
Típicamente si
Limitado por la batería
0.8€ ~ 17€
Grande
Señalización activa o pasiva
Tags para contenedores de
transportes
Vemos la correspondencia de la tabla con lo anteriormente mencionado. El alcance con tags pasivos es muy
inferior al obtenido con tags activos dado que estos últimos disponen de mayores niveles de alimentación que
permiten transmitir a más potencia. La alimentación de estos últimos puede ser de tipo mixto, es decir, que
junto a la alimentación proporcionada por la batería podemos también obtener alimentación del campo
magnético como típicamente la obtienen los tags pasivos.
Dadas las características energéticas de ambos tipos de tag, es lógico pensar que los tags activos podrán
permitir algunas funciones adicionales que incluyan el uso de sensores. Por ejemplo, es frecuente encontrar
sensores térmicos funcionando con tags activos. Diremos que típicamente tienen funciones activas
adicionales. En el caso de los tags pasivos, esto difícilmente se podrá hacer dadas las características de
alimentación.
Lo más impactante es sin duda la gran diferencia de costes entre ambas tecnologías siendo claramente más
económica la tecnología pasiva. Los precios de la tabla son totalmente orientativos ya que pertenecen a datos
de 2004. Pero existe hoy en día una presión muy importante sobre los precios de RFID, y dado que empieza a
ser una tecnología demandada, los precios bajarán cada vez más. La diferencia reside en el tamaño de ambos
tags, que traducido al mundo de la electrónica corresponde al área de silicio empleada. Es lógico pensar que
cada función adicional implementada ocupará más silicio en los tags activos
Uno de los puntos fuertes del funcionamiento del tag pasivo es lo que se conoce como señalización pasiva o
backscatter, que consiste en la dualidad que tiene la antena para recibir y transmitir información siendo el
circuito también alimentado por esta.
Aunque el estándar al hablar de RFID generalmente nos lleva a hablar de EPCGlobal (que estudiaremos
posteriormente), existen actualmente otros ejemplos de tecnología RFID ya implantada. Un viejo conocido es
el chip RFID para rastreo de animales de compañía o mascotas: resulta ventajoso a la hora de hallar animales
extraviados por ejemplo. Pero a gran escala, está claro que en una cadena de montaje el RFID puede ahorrar
mucho dinero y tiempo a las empresas productoras. Las tarjetas inteligentes se perfilan también como grandes
baluartes de esta tecnología. En Europa se utiliza cada vez más esta filosofía de identificación, y en los
Estados Unidos, esta idea empieza a penetrar.
• Previsiones
Las previsiones son aún más aplastantes: para 2006 se esperan alrededor de 10 billones de unidades
producidas, que en 2009 se convertirán en 90 billones.
Estamos hablando de la tecnología predominante en el futuro de nuestro planeta. Ciertos estudios revelan
incluso que, pese a ser la tecnología que menos ha penetrado aún en el mercado frente a otros gigantes como
la telefonía móvil, el Bluetooth/Zigbee o las conexiones inalámbricas Wi−Fi, la producción futura de pastillas
RFID podría alcanzar los 10 trillones de unidades, aplastando por completo a sus rivales tecnológicos. Esto
tiene sentido cuando pensamos que podemos tener 1 teléfono móvil por humano, o 1 ordenador conectado a
6
Wi−Fi por humano, pero que tendremos 1 chip RFID por objeto.
PARTE 2: Aplicación de sistemas RFID − Montar una aplicación desde 0.
Estándares existentes
• Normativas a escala mundial
Podemos ahora pensar en lo siguiente: una empresa europea importa productos de consumo desde un país
asiático, por ejemplo China. Lo ideal sería que a cada unidad producida en China se añadiera un tag RFID
para poder controlar todos los distintos pasos de su producción. Pero no hemos pensado que el tag producido
en China debe luego ser leído en Europa, lo cual impone que existan una serie de normativas a nivel global.
Pero desgraciadamente no es así.
De hecho, ocurre que cada país impone sus propias regulaciones en cuanto al número de canales, potencia
transmitida, y por supuesto frecuencias de trabajo. La gestión del espectro de radiofrecuencia es local. Por
tanto cada tag RFID tendrá que satisfacer en función del país cada uno de estos requerimientos, lo que
aumenta la complejidad de imponer un estándar mundial.
• Desarrollo de estándares
Banda de frecuencias
Nombre del estándar
Detalles
Menos de 135 KHz
ISO 18000−2
6,765 ~ 6,795 MHz
7,4 ~ 8,8 MHz
13,55 ~ 13,57 MHz
ISO 18000−3
Uso común
26,96 ~ 27,78 MHz
Aplicaciones especiales
433MHz
ISO 18000−7
Tags activos en Asia
868 ~ 870 MHz
ISO 18000−6 A/B
Europa
902 ~ 928 MHz
AutoID clase 0/1
Norteamérica
860 ~ 960 MHz
EPCGlobal Gen2
Mundial
2400 ~ 2483 MHz
ISO 18000−4
8725 ~ 5785 MHz
ISO 18000−5
Usado raramente en RFID
Los estándares RFID suelen ser críticos de cara a determinadas aplicaciones, como por ejemplo sistemas de
pago, trazabilidad de mercancías, o reutilización de contenedores en cadenas de producción abiertas. Un gran
desafío en estos años ha sido el poder desarrollar estándares para las distintas aplicaciones, y por tanto
también para las distintas frecuencias de trabajo.
Existen estándares RFID que se encargan de regular la comunicación entre tags y readers, comunicación de
tipo RF con propagación en el medio aire. Se regulan además las estructuras de datos (organización, formato,
etc.), la compatibilidad con los estándares de esos datos, y las aplicaciones (y como los estándares se adaptan
a estas).
La ISO (The International Organization for Standardization) ha creado una serie de estándares para RFID:
• La norma ISO 11784 define como se estructuran los datos en el tag.
• La norma ISO 11785 define el protocolo en el interfaz aire para los tags utilizados en sistemas de
pago y tarjetas inteligentes sin contactos (ISO 14443).
• Para testear la compatibilidad y el cumplimiento del estándar, la norma ISO 18047 fue creada,
ampliada por otra norma, la ISO 18046, que regulaba las distintas evaluaciones de rendimiento que se
7
puede hacer a tags y readers.
El uso de la tecnología RFID para la monitorización y el seguimiento de mercancías en cadenas de producción
es relativamente nuevo, y por tanto están ya regulado en distintos estándares. Del mismo modo, la ISO ha
propuesto una serie de estándares para contenedores, unidades de transportes, productos finales, etc.
Pero el proceso de creación de un estándar único se complicó por el hecho que el Auto−ID Center,
responsable de la creación y desarrollo del identificador EPC, creó su propio estándar para comunicación RF
en interfaz aire, adaptándolo a la trazabilidad de mercancías, con vistas al mercado internacional.
El Auto−ID Center se creo en Estados Unidos en el año 1999 para desarrollar el Electronic Product Code
(EPC) y las tecnologías que pudieran utilizar a este último para la monitorización de producciones a escala
mundial. Su misión era desarrollar un sistema de RFID de bajo coste puesto que los tags estaban en un
principio destinados a no ser reutilizados una vez completaran un circuito de producción completo (desde el
fabricante al consumidor).
Dicho estándar debía operar en la banda de Ultra Frecuencia (UHF), pues solo a partir de esta frecuencia se
podían cumplir los compromisos de alcance y velocidad de lectura requeridos para las operaciones que cabía
esperar que el RFID hiciese, como por ejemplo la lectura de un palet completo cuando cruzara un determinado
arco.
El Auto−ID Center pretendía además que su estándar para RFID fuera adoptado globalmente, y que se basara
en estándares abiertos. La necesidad de globalizar el estándar era clara: rastrear mercancías cuando son
producidas en un país, y son exportadas para ser vendidas en otro país era un interés primordial. Para una
compañía A, el leer la mercancía que produjo la compañía B mejoraría mucho su producción. Pero si el
estándar es incompatible, o simplemente distinto, surge evidentemente un problema. Así, el Auto−ID Center
desarrolla por fin el EPCGlobal, estándar destinado a ser abierto y sin royalties para las empresas,
manufacturas y usuarios finales.
El Center también tenía el cometido de desarrollar una arquitectura de red (una capa integrada con Internet)
que permitiría consultar información asociada con un determinado nº de serie almacenado en el tag. Esta red
necesitaba basarse también en estándares abiertos utilizados en Internet, para que las compañías pudieran
compartir información fácilmente y con bajo coste.
Una opción que se tuvo en cuenta en esta elaboración fue la de desarrollar los sistemas RFID y las redes,
utilizando como estándar para la interfaz aire el creado por la ISO. Pero posteriormente se creó el GTAC
(Global Tag) que tenía en cuenta el protocolo ISO. El Auto−ID rechazó este estándar considerando que el
protocolo era demasiado complejo, y que eso induciría en un aumento demasiado significativo del coste de un
tag innecesariamente.
Así pues, el Auto−ID desarrolló su propio protocolo UHF. Originalmente se pretendía que el protocolo fuera
válido para comunicar con todo tipo de tags (independientemente de sus clases). Cada tag que saliera
sucesivamente seria cada vez más sofisticado:
♦ Clase 1: Un tag sencillo, pasivo, de solo lectura, con memoria programable no volátil.
♦ Clase 2: Un tag pasivo con memoria de lectura/escritura de hasta 65KB.
♦ Clase 3: Un tag semi−pasivo. Un tag prácticamente idéntico al tag de clase 2, con mismas
características de memoria, pero con una batería adicional que aumentara su alcance.
♦ Clase 4: Un tag activo que utilice una batería para alimentar su circuitería, aumentando así las
potencias transmitidas hacia un reader.
♦ Clase 5: Un tag activo que puede comunicar con otro tag de clase 5 y/o con otros dispositivos.
8
En sus inicios, el Auto−ID también adoptó el tag de Clase 0. Sus características son similares a las de un tag
de clase 1 con la diferencia que su memoria solo puede ser programable en su fabricación. Esto también
implicaba un protocolo de comunicación diferente que hacía que los primeros utilizadores de RFID tuvieron
que adquirir readers compatibles tanto con los tags de Clase 0 como los de Clase 1, aumentando lógicamente
su coste.
En 2003, el Auto−ID Center se dividió en 2 organizaciones separadas: El Auto−ID Labs junto con algunas
universidades de todo el mundo continuaron su investigación, mientras el UCC (Uniform Code Council)
estandarizó el EPC. De ahí, surgió la estándar EPCGlobal, estandarizando a su vez los tags de Clase 0 y Clase
1 en Septiembre de 2003.
Ambas clases tienen algunos problemas, a los que se añade la dificultad de no poder interactuar entre ellas.
Además, son incompatibles con las normas ISO. Auto−ID podría haber enviado dichos estándares al ISO de
forma que ISO adoptara este estándar. Pero seguramente habría ocurrido lo contrario: la normativa ISO habría
exigido al Auto−ID de alinearse con su estándar tras revisar el propuesto por el Auto−ID. De ahí que no se
llegara a ningún acuerdo. Por tanto la idea de un estándar global esta comprometida por el momento. Para
colmo, el tag de clase 0 trabajaba con unas frecuencias que en Europa no estaban reguladas/autorizadas
completamente.
En 2004 surge la mejora del primer estándar EPCGlobal: El EPCGlobal Gen2. Su idea sería no ser compatible
retroactivamente con los tags de Clase 0 y 1. Pero de esta forma, la idea principal sería crear un estándar más
acorde con la norma ISO, de forma que fuera admitido internacionalmente. Fue propuesto en Octubre de 2004
y finalmente aprobado en Diciembre de 2004. Las empresas y usuarios en general que trabajaban con el
estándar ISO, pasaron a trabajar también con Gen2.
A pesar de haber sido concebido con el fin de ser adoptado rápidamente por la ISO, en el último momento
hubo un desacuerdo sobre un elemento llamado AFI (Application Family Identifier). Todos los estándares
ISO poseen el AFI, que no es más que un código de 8 bits que identifica el origen de los datos que almacena
el tag. Gen2 posee 8 bits de código que podría perfectamente asignar a esta función, pero no es un
requerimiento del estándar como si lo es en el caso de la ISO.
Aún así, la producción de chips RFID sobre el estándar Gen2 sigue su curso pues muchos fabricantes lo han
adoptado, lo cual abre una puerta clara a la adopción global de este estándar.
• Estándares ISO
El ISO es una ONG constituida por una red de institutos nacionales de estándares en 146 países, cuya
aportación es igualitaria (1 miembro por país). El organismo tiene una central de coordinación en Génova
(Suiza).
Posee una lista de comités y concilios técnicos relacionados con el RFID:
• ISO JTC1 SC31
• ISO JTC1 SC17
• ISO TC 104 / SC 4
• ISO TC 23 / SC 19
• ISO TC 204
• ISO TC 122
De estos comités surgieron una cantidad importantísima de estándares relacionados con RFID, y utilizados en
aplicaciones del mundo real. He aquí una lista completa de las normas relacionadas con el RFID:
9
• ISO 6346. Normas para containers, codificación, identificación y marcado.
• ISO 7810. Tarjetas de identificación. Características físicas, criterios de rendimiento, equipamiento
para intercambios internacionales, y criterios sobre control hombre−máquina.
• ISO 7816. Tarjetas de identificación. Circuitos integrados, tarjetas con contactos. Está dividida en 12
partes.
• ISO 9798. Información tecnológica. Técnicas de seguridad y autentificación. Está dividida en 5
partes.
• ISO 9897. Normas para containers. Equipamiento, intercambio de información, códigos de
comunicación.
• ISO 10373. Tarjetas de identificación. Métodos de test. Está dividido en 6 partes
• ISO 10374. Normas para containers. Identificación automática.
• ISO 10536. Tarjetas de identificación. Circuitos integrados para tarjetas sin contactos. Está dividido
en 3 partes.
• ISO 11784. RFID para identificación de animales. Estructura del código.
• ISO 11785. RFID para identificación de animales. Conceptos técnicos. Especifica el proceso de
transmisión entre tag y reader.
• ISO 14223. RFID para identificación de animales. Transponders avanzados. Contiene el protocolo de
interfaz aire.
• ISO 14443. Tarjetas de identificación. Circuitos integrados para tarjetas sin contactos. Tarjetas de
proximidad. Está dividida en 4 partes.
• ISO 14816. Normas para teletráfico. Equipamiento y automatización de vehículos. Numeración y
estructuración de datos.
• ISO 15434. Información tecnológica. Sintaxis para transferencia de información ADC.
• ISO 15459. Información tecnológica. Identificación de unidades de transporte. Está dividida en 2
partes.
• ISO 15961. Información tecnológica. RFID para gestión de objetos. Protocolo de datos y interfaz de
aplicación.
• ISO 15962. . Información tecnológica. RFID para gestión de objetos. Protocolo de codificación de
datos y funcionalidades de la memoria.
• ISO 15963. Información tecnológica. RFID para gestión de objetos. Identificación única para tags RF
• ISO 17358. Aplicación para cadenas de suministro. Requerimientos de aplicación (En desarrollo)
• ISO 17363. Aplicación para cadenas de suministro. Contenedores (En desarrollo).
• ISO 17364. Aplicación para cadenas de suministro. Unidades de transporte (En desarrollo).
• ISO 17365. Aplicación para cadenas de suministro. Objetos reutilizables (En desarrollo)
• ISO 17366. Aplicación para cadenas de suministro. Empaquetamiento (En desarrollo).
• ISO 17367. Aplicación para cadenas de suministro. Etiquetado de productos (tagging) (En desarrollo).
• ISO 18000. Información tecnológica. RFID para gestión de objetos. (dividido en 6 partes):
• 18000−1: Parámetros generales para las interfaces aire y correspondencia con las frecuencias
mundialmente admitidas.
• 18000−2: Interfaz aire para 135 KHz
• 18000−3: Interfaz aire para 13.56 MHz
• 18000−4: Interfaz aire para 2.45 GHz
• 18000−5: Interfaz aire para 5.8 GHz
• 18000−6: Interfaz aire desde 860 MHz hasta 930 MHz
• 18000−7: Interfaz aire para 433.92 MHz
• ISO 18001. Información tecnológica. RFID para gestión de objetos. Perfiles de aplicaciones.
• ISO 18047. Información tecnológica. RFID para testeo. Similar al ISO 18000. Se divide en 3 partes.
• ISO 18185. Normas para contenedores. Protocolo de sellado eléctrico. (En desarrollo). Está dividido
en 7 partes.
• ISO 19762. Información tecnológica. Técnicas AIDC. Dividida en 3 partes.
10
• ISO 23389. Normas para contenedores. Normas de lectura/escritura RFID.
• ISO 24710. Información tecnológica. Técnicas AIDC para gestión de objetos con interfaz ISO 18000.
Funcionalidades elementales en interfaz aire.
En todas estas normas, las más utilizadas actualmente son la 18000−3 y 6.
El EPCGlobal Gen2 podría haber sido enviado a la ISO para ser compatibilizado con el 18000−6, pero aún no
está del todo claro cuando ni como se hará. EPCGlobal actualmente tiene a un comité trabajando sobre esta
cuestión, sabiendo que si se adopta el AFI como parte del protocolo Gen2, estaría tirando por alto el protocolo
a favor del ISO. Parece que esta lucha todavía no ha terminado.
• El EPCGlobal Gen2
Como mencionamos anteriormente, este estándar es la esperanza actual del RFID. Dicha regulación permite
una compatibilidad mundial de este protocolo en banda UHF.
Su candidatura fue presentada al EPCGlobal el 1º de Octubre de 2004 y se aprobó en diciembre del mismo
año. Su producción comenzó en el segundo trimestre en este último año 2005. En varias entrevistas con
miembros del comité del EPC, se puede apreciar lo duras que fueron estas negociaciones.
El estándar permite leer 1500tag/s en Norteamérica, y 600 tags/s en Europa. La diferencia se debe
principalmente a la diferencia de ancho de banda asignada en cada una de las regiones para el estándar.
Otra novedad es la inclusión de un control de privacidad y acceso integrado (no es muy potente, pero está
presente). Principalmente consiste en que el reader no transmite el EPC, existen funciones de deshabilitación
de tags (función Kill tag), y podemos proteger el acceso al tag mediante una contraseña.
Un punto muy interesante en el que se investiga actualmente es la selectividad de los tags. Se pueden
seleccionar tags como si estuviéramos accediendo a una base de datos. Esto implica que si tengo una
producción completa de millones de objetos ya empaquetados, y necesito localizar una parte de mi producción
pequeña, por ejemplo, podré ordenar al reader que solo seleccione dichos tags. Luego un tag no será más que
un objeto en una base de datos que podemos leer, escribir; es decir, modificarlo de estado. Veremos esto más
adelante.
• Funcionamiento del EPCGlobal Gen2
Como vimos previamente, los tags no tienen una selectividad frecuencial, por lo que cada llamada de un
reader hacia un tag concreto puede ser interpretada por todos los tags como llamadas propia. Pero también es
cierto que un punto importante sobre los readers es que no transmiten nº EPC cuando quieren dirigirse a un
tag o un grupo de tags. De hecho, es un mecanismo de seguridad, pues la comunicación de un reader es una
señal robusta ya que contiene la alimentación del tag. ¿Cómo se realiza entonces la selección? Estudiemos
como funciona realmente el protocolo y el intercambio de primitivas.
El reader inicialmente envía un comando de Query (solicitud) para explorar cuales son los tags que escuchan
en su radio de cobertura. Dicho paquete contiene el campo Q, cuya función veremos a continuación. Todos los
tags que se encuentren dentro de ese radio van a contestar al reader reflejando el paquete Querry y añadiendo
en el campo Q un valor aleatorio de 16bits. El que genere un 0 será el que primero interpretará el reader. Con
el número de respuestas, el reader convierte el campo Q en slots, de forma que irá atribuyendo slots a cada tag
para identificarse.
Para continuar, el reader enviará un comando ACK que contiene a modo de número de secuencia el valor del
campo Q correspondiente al tag que contestó con 0. Dicho tag interpreta este mensaje como válido, y genera a
11
su vez un paquete ACK cuyo adjunto será el identificador EPC del objeto tageado. El reader, una vez reciba
esta información, envía un comando QuerryRep, que decrementa el valor del campo Q para cada tag, y
duerme al tag que respondió. Al decrementar, algún tag será ahora el que tenga Q=0 por lo que será el
conteste. Así se identifican uno a uno los tags.
El valor del número de slots que el reader tiene que ajustar es dinámico. En función de las respuestas
obtenidas en cada momento, el reader podrá aumentar o reducir el valor de la Q de forma que se adapte a la
nueva situación de tags que tenga.
• Consideraciones adicionales sobre la seguridad en Gen2
Como ya hemos comentado anteriormente, el estándar EPCGlobal mejora ampliamente los mecanismos de
seguridad propuestos por los estándares anteriores. Añade por un lado la posibilidad de bloquear los tags. Pero
también hemos visto que agrega una contraseña de 32 bits de acceso a la información del tag. Ya se justificó
que no era necesaria la inclusión de una mayor inversión en seguridad para un chip tan barato.
Otra funcionalidad es la de matar al tag (kill tag). En los proyectos de una futura mejora, se implementará la
posibilidad de matar totalmente a un tag, o por el contrario matarlo para reciclarlo posteriormente. Otro
aspecto de la posibilidad de matar al tag podría ser la de convertirlo permanentemente en público o en
privado.
Al margen de estas normas, existen mecanismos de seguridad propios de cada aplicación, que no detallaremos
mucho dada su extensión.
• Otros estándares:
− ANSI: Se trata de un organismo privado con fines no lucrativos que administra y coordina el organismo de
estándares americano. Su misión es asegurar tanto la competitividad como la calidad de los productos made in
USA promoviendo una serie de normas que lo garanticen.
He aquí algunos estándares del ANSI relativos al RFID:
* ANS INCITS 256−2001: Estándar que promueve la interoperabilidad de sistemas RFID en las bandas
frecuenciales libres internacionales y desde el punto de vista de las potencias permitidas.
* ANS INCITS 371. Información relativa a la localización en tiempo real. Posee 3 partes con los interfaces
aire a 2.4GHz y a 433MHz, y además incluye normas acerca de la interfaz de programación de aplicaciones
sobre los mismos.
* ANS MH10.8.4. Estándar sobre contenedores plásticos reutilizables. Es compatible con la norma ISO
17364.
− AIAG: Se trata de una asociación no lucrativa encargada de reducir costes y complejidad en el entorno de la
automatización de cadenas de producción. He aquí uno de los estándares bastante conocido en el mundo de
los fabricantes/productores que trabajan con RFID:
* AIAG B−11. Estándar para ruedas utilizando RFID. La versión actual incluye un EPC de 96bits en el marco
del protocolo EPCGlobal.
− EAN/UCC: Es el encargado de estandarizar números de identificación, conjuntos de transacción EDI,
esquemas en XML, y otras soluciones eficientes para aplicaciones en cadenas de producción. Es un organismo
muy importante.
El Uniform Code Council (UCC) es una organización no comercial dedicada al desarrollo e implementación
12
de soluciones basadas en estándares. El EPC pertenece a este último.
Su misión es crear estándares abiertos, globales y multisector. He aquí uno de los estándares aplicados a
RFID:
* GTAG (Global TAG): El objetivo del estándar es facilitar a cadenas productivas a escala mundial el trabajo
en las bandas 862−928 MHz (UHF). Da información técnica así como guías de aplicación. Actualmente
algunos fabricantes ofrecen tags compatibles con GTAG.
− ETSI: Es la organización europea no comercial que se dedica a estandarizar normas en el campo de las
telecomunicaciones. Al igual que otros organismos internacionales, solo diremos que tiene una lista
exhaustiva de sus propias normativas referentes al RFID.
Planteamientos espaciales
• Consideraciones espaciales
Para diseñar nuestra aplicación desde 0 es importante estudiar el entorno y las necesidades productivas que
tenemos. Partiendo de esto, se definen algunos conceptos para caracterizar el número de readers/canales de los
que disponemos:
• Entorno Operativo: Se define como el radio de cobertura que abarca un reader de tal forma que la
señal transmitida presente una atenuación menor a 90dB
• Entorno de 1 único reader: Como su propio nombre indica, tenemos un único reader por lo que no
necesitamos consideraciones adicionales para proyectar nuestro sistema.
• Entorno multireader: Tendremos X readers trabajando en paralelo. Esto es un desafío importante
como veremos a continuación. No obstante, es fundamental que se cumpla una condición: el número
de readers X siempre debe ser menor al número de canales disponibles.
• Entorno denso: Será un entorno multireader, con la diferencia que el número de readers y de canales
es prácticamente el mismo.
Dicho esto, podemos recuperar alguna información sobre las transmisiones en este sistema de
comunicaciones. Como ya dijimos, la señal transmitida por los readers es robusta y potente. Pero la señal
reflejada por los tags es bastante débil (100dB de diferencia con la transmitida por el reader), por lo que si
trabajamos en entornos densos, vemos que las posibilidades de interferencia son bastante grandes. Si a esto
añadimos el hecho que los tags no tienen selectividad frecuencial, el fenómeno empeora.
Para solucionar esto se realiza una planificación del espectro de frecuencias en el que se trabaja. Tampoco
puede ser una planificación exhaustiva (y por tanto costosa) pues si nos encontramos en un entorno de un
único reader, sería quizás demasiado cara en relación a la simplicidad de la aplicación. Pero debe servir para
ambas vertientes.
La idea es por tanto separar espectralmente las transmisiones de los readers y de los tags. Las colisiones solo
podrán producirse entre tags o entre readers, pero nunca cruzados. Para mejorar el posible problema de las
colisiones, un host controla a los distintos readers.
• Operaciones en entornos densos:
Supongamos que hay un tag en el extremo de las 2 flechas. Dicho tag está influenciado en mayor medida por
el reader A ya que recibirá con más potencia su señal. Por tanto, si el reader A está señalizando, el tag deberá
trabajar con esa señal, mientras que si detecta una señal proveniente del reader B, entonces deberá rechazarla.
De hecho, el esquema ilustra las proporciones reales que se suelen considerar a nivel de entornos densos. Solo
añadiremos a esto que los tags situados justo en medio no diferencian si están recibiendo del reader A o B.
13
Pero también es cierto que las áreas de cobertura solo son idealmente circulares.
• Otras consideraciones acerca de la disposición espacial
Uno de los mayores enemigos de un sistema radio es el ruido electromagnético presente en el ambiente. Y no
olvidemos que las aplicaciones RFID tienen cabida principalmente a nivel de cadena de producción,
almacenes, etc. donde todo tipo de dispositivos electrónicos tal que alarmas, puertas automáticas o brazos
robotizados son propensos a cargar el ambiente electromagnético. Luego a priori el entorno en el que se
implantan habitualmente las aplicaciones RFID es bastante hostil en cuanto a relación señal a ruido (S/N) se
refiere. Una vez implantado, se producirá también el fenómeno contrario: interferencias en el otro sentido.
Luego el papel de los instaladores de soluciones RFID en empresas deberá ser en primer lugar el de hacer un
estudio completo electromagnético del lugar donde se quiera implantar, con el fin de identificar las principales
fuentes de radiación electromagnética, y decidir muchos elementos de la aplicación (tamaño de tags, alcance,
tipos de reader, etc.).
Realmente el gran problema de los dispositivos RFID es que trabajan a frecuencias que pertenecen al ISM
americano (Industrial, Scientific and Medial). Esto implica que muchísimos dispositivos que trabajan a estas
frecuencias (864−870MHz para Europa − 902−928MHz en Estados Unidos) deberán compartir el espectro
con nuestra aplicación RFID. ¿Cómo evitar básicamente las colisiones y los problemas en una situación así?
• Tener claro donde colocar los readers: Lo más habitual es que los readers estén presentes en los
accesos de mercancías hacia el almacén, o a la salida de una cadena productiva. Además, muchas
veces es interesante tener los readers cerca de un punto de acceso Ethernet, para poder centralizar
todas las lecturas de todos los tags. De hecho también se implementan algunos readers con
conectividad Wíreless, aumentando así la independencia entre elementos de la solución.
• Será importante testear la situación de RF en nuestro almacén o lugar de producción, asegurándonos
bien de las frecuencias que interfieren y la potencia con la que lo hacen. Contra más robustas sean las
señales interferentes en una banda determinada, más complicado será establecer correctamente
nuestra aplicación RFID.
• Los testeos de radiofrecuencia deberán hacerse en un periodo de tiempo significativo. No basta con
testear y tomar una muestra en un único instante, sino monitorizar durante un periodo significativo
(24−48h). Solo de esta forma se consiguen resultados plenamente satisfactorios.
Solo destacaremos que los métodos de captura son muy complejos. Entre los más utilizados destaca el Full
Faraday Cycle Analysis (FFCA). El equipo necesario para este tipo de testeos es costoso: analizadores de
espectro que medirán la situación en banda ISM, dipolos antenas con longitudes de onda en ¼ y ½ montadas
sobre trípodes, y un sistema de captura por ordenador adaptado.
• Necesidad de privacidad
La privacidad en un sistema RFID es un punto importante. Estamos ante una tecnología RF, lo cual implica
que puede ser recibida en un radio razonable de cobertura. De ahí que algunos mecanismos de privacidad sean
necesarios. Pero además, como veremos más adelante, el RFID evoca unos principios éticos importantes, a
saber, identificar exhaustivamente todo lo que nos rodea puede afectar a la privacidad del individuo.
En lo que concierne la privacidad a nivel profesional, se implementa un mecanismo de contraseña tal y como
hemos visto al estudiar el estándar EPCGlobal Gen2. Además, recordemos que en los tags pasivos el alcance
no es muy grande por lo que se puede más o menos controlar, sin filtraciones, nuestra producción. En lo que
respecta al Kill tag password, está claro que si queremos destruir un tag no hace falta tampoco mucho:
retiramos el tag del objeto y lo destruimos como buenamente podamos. Esto es también para justificar un
poco el hecho que no se haya investigado en un mayor mecanismo de seguridad que las 2 contraseñas de
14
32bits.
Para la privacidad individual, destacaremos que cada tag posee un bit que indica si es un tag público o
privado. Cuando adquirimos en un supermercado un producto, el reader leerá el producto y la aplicación
implementada por el supermercado activará el bit de tag privado en el producto (o también podría deshabilitar
el tag (kill tag)). Como habremos llegado al final de la cadena productiva, la información referente al objeto
tageado ya no será interesante.
Materiales / diseño de tags
Para introducir esta sección, simplemente comentaremos que el diseño de tags tiene una directa relación con
el estándar y las características que ofrece. Nos estamos refiriendo a un tema que estudiaremos
posteriormente, que hace referencia a la enorme cantidad de estándares aparecidos, y a la tendencia mundial
hacia un único estándar. Como ya hemos comentado, en función de las frecuencias de trabajo de nuestro tag,
tendremos antenas de mayor o menor tamaño, lo cual repercutirá en la forma de fabricarlas y configurarlas.
De lo que estamos seguros es del material de fabricación de los tags: el silicio. Pero hay un detalle respecto a
las antenas que puede ser problemático: la no selectividad de las frecuencias. Por eso, la mejor manera de
diseñar estos tags sería con radio en forma de cristales. El problema es que esta técnica es muy compleja y
requiere técnicas ya casi ancestrales. Pero es la única manera quizás de que al recibir un impulso frecuencial
de alguna clase, el tag se active y responda. El problema es que debido al uso masivo del espectro de
radiofrecuencia que hacemos hoy en día, los impulsos que deben activar el tag tienen forzosamente una cierta
selectividad. Por lo que el diseño de interfaces radio para RFID es bastante complejo.
• Composiciones habituales
Es importante tener unas nociones sobre los materiales utilizados. No olvidemos por ejemplo que en chips
RFID que podríamos implantar a humanos o animales, la frecuencia no puede ser elevada (por ejemplo los
tags a 800−900MHz), ya que estos están compuestos en general de un porcentaje muy elevado del agua. Y
esto es muy negativo desde el punto de vista de la absorción de señal.
La producción de tags RFID suele ser un proceso bastante customizado para cada aplicación que se produce.
El tamaño, alcance, y material con el que los fabrique será específico de la aplicación que intente cubrir. Una
vez elegidos los tags, suelen ser testeados de nuevo desde el punto de vista de la RF, pero también desde un
punto de vista práctico: hacerlos pasar por readers y comprobar si los resultados son satisfactorios.
Uno de los puntos que no debemos olvidar son los materiales con los que fabricamos los tags. Hay que
considerar efectos colaterales de los materiales sobre las ondas de RF:
• La Absorción electromagnética: En el material no puede ser excesiva. Algunos materiales absorben
demasiada potencia que transmitió el reader, de forma que la potencia reflejada por el tag sea aún
menor.
• La Reflexión/Refracción: En el reader, idealmente, se produce una señal que llega directamente al tag
por medio de la transmisión a través de una antena. Pero el material que rodea tanto a un reader como
a un tag pueden tener propiedades refractantes o reflectantes que pueden hacer llegar al tag una
información errónea, siendo esta una versión ligeramente deformada de la señal que deberían recibir.
• Efectos del Dieléctrico: Cuando el material del dieléctrico es similar al del tag, el campo
electromagnético puede multiplicarse, modificando la sintonización de la antena.
• Otros complejos efectos en la propagación: Los fenómenos causantes son generalmente las fuentes de
interferencia con las señales que nos interesa transmitir.
Veamos ahora el comportamiento de los distintos materiales de los que podríamos hacer los tags RFID en
15
base a las propiedades anteriormente mencionadas:
• Metal: Los elementos metálicos son los más reflectantes. El tag en consecuencia no recibe potencia
suficiente ya que el propio metal interfiere con la antena a su frecuencia de resonancia. De ahí la
necesidad de planificar correctamente la orientación del tag si se quiere trabajar directamente sobre
este.
• Líquido: En general los líquidos son materiales absorbentes de RF. Concretamente, absorben por
completo toda la energía potencial que el tag necesita. Se reduce por tanto la fuerza de la señal
incidente, lo que provoca que el tag recibe alimentación suficiente. Por tanto, el backscatter en general
no se produce correctamente, y por tanto la información nunca llega al reader. Pero por ejemplo el
agua reacciona muy distinto a un producto a base de aceite de alguna clase. Por tanto es importante
saber con seguridad la composición exacta.
He aquí una tabla que resumirá los efectos de materiales sobre la comunicación RFID en general:
Composición del material
Cartón ondulado
Líquidos conductores
Vidrio
Latas
Cuerpo humano / animales
Metales
Plásticos
Efectos en la señal RF
Absorción (humedad)
Absorción
Atenuación
Efectos de propagación múltiple + Reflexión
Absorción + Desintonización + Reflexión
Reflexión
Desintonización (efecto dieléctrico)
• Anatomía de los tags
Típicamente poseen un tamaño reducido, tal y como exigen determinadas aplicaciones. Pero a medida que
aumentamos alguna dimensión del tag, tendremos que aumentar el tamaño de su antena, obteniendo así un
alcance mayor. Esto concuerda precisamente con la exposición inicial acerca de tags pasivos / activos pues
una de las razones del mayor alcance de estos últimos era precisamente el tamaño de la antena.
El funcionamiento del sistema es el típico protocolo half−duplex. El Reader envía una señal de
radiofrecuencia para preguntar información de los tags que se encuentren en el radio de cobertura del reader.
El tag recibe dicha señal, y la utiliza como señal de alimentación. Pero dicha señal es a su vez modulada en
amplitud por la información, de tal manera que el tag termina reflejando la señal de entrada inicial modulada
ASK. El receiver a su vez adquiere la señal reflejada y la demodula, obteniendo así la información del tag que
ha contestado. Tenemos un símil con la idea de radar y onda reflejada, pero donde la información de
modulación se interpreta como información útil para el reader.
Un ejemplo ilustrativo de este sencillo protocolo puede ser un tele peaje basado en RFID, donde podemos
perfectamente adaptar la explicación teórica expuesta en el párrafo anterior. Los readers pueden ser fijos o
portátiles.
• Estructura de la memoria de un tag en EPCGlobal Gen2
Banco 11
Banco 10
Banco 01
Banco 00
USUARIO
TID
EPC
RESERVADO
16
El tamaño típico de la memoria de un tag oscila entre 128 y 512 bits. Está estructurada en 4 bancos. Excepto
el banco de USUARIO, todos los bancos son obligatorios y están claramente especificados en la norma EPC
Global Gen2. El campo RESERVADO contiene las contraseñas para deshabilitar el tag (Kill tag) como las
contraseñas de acceso que contiene dicho protocolo. El campo EPC contiene el nº EPC del tag en cuestión, y
el campo TID es el identificador para el tag en si mismo (un nº de serie a parte del EPC).La memoria de
usuario se emplea para las aplicaciones diseñadas con este fin. En principio no es obligatorio, pero como ya
hemos visto, esta zona de memoria puede albergar información vital en la optimización de procesos. Las
contraseñas son de 32 bits por lo que no hablamos de un protocolo excesivamente robusto. Pero está claro que
en un dispositivo que vale céntimos de euro, por lo que tampoco es justificable una inversión en un protocolo
de seguridad de mayores características.
• Tag pasivo vs. Código de barras:
El interés principal del RFID es el de constituir un buen substituto al código de barras. Esta última es una
tecnología muy sencilla y barata que ha permitido durante muchos años identificar productos tanto a nivel de
una cadena de montaje como a nivel comercial, ya que su expansión ha alcanzado todos los productos
consumibles que podemos encontrar en cualquier comercio hoy en día. Pero el RFID añade unas posibilidades
hasta ahora inéditas en los códigos de barras:
♦ Los códigos de barras funcionan mediante reconocimiento de una secuencia leída por un
dispositivo óptico (láser). En RFID, no es necesario presentar el producto o dispositivo ante
un escáner para poder leer su referencia, ya que dicha información se transmite por RF.
♦ Un código de barras puede burlarse y copiarse más fácilmente que un dispositivo RFID. De
hecho, el chip RFID implementa unos mecanismos de seguridad que lo evitan.
♦ El RFID es reprogramable. Lo único que no puede cambiar es su identificador único EPC.
Hay un solo identificador EPC para cada producto. En el código de barras, los mismos
productos de una serie tenían mismo código de barras, y además era un código fijo. Parece
una ventaja muy importante cuando el producto tiene una fecha de caducidad, por ejemplo.
♦ La norma que rige los identificadores EPC tiene una profundidad de 96 bits, lo cual da lugar a
un número casi inagotable de identificadores únicos.
• Ejemplo de un tag comercial
El Zuma−RFID de la casa Impinj nos servirá para ilustrar un tag de clase 0, perteneciente al estándar Auto−ID
americano (que estudiaremos posteriormente). Es uno de los primeros tags que pueden ser reescritos para
añadir información relativa al estado del objeto, especialmente desde el punto de vista logístico. Tiene
aproximadamente 10m de alcance en modo lectura y 8m en modo escritura, y las velocidades relativas a
ambos modos son de menos de 500 tags/s leídos y unos 15tags/s escritos. SU fabricación es bastante sencilla
(de una oblea de silicio podemos obtener hasta unos 50000 chips Zuma−RFID (un número atractivo por
oblea)), aunque posteriormente su testeo es bastante más complicado. De hecho, su tamaño no supera el de un
grano de arena.
Su diseño es una mezcla entre el diseño clásico de un chip de comunicaciones RF bidireccional, pero también
contiene circuitería digital como memoria no volátil. Un dato interesante es el hecho que contiene cerca del
doble de transistores que un Intel 8086 (aproximadamente unos 42000), pero su consumo no sobrepasa los .
Las versiones futuras de dicho chip reducirán aún mas este consumo.
Sobre estas líneas tenemos los readers y los tags correspondientes a Zuma−RFID. El diseño de los readers
todavía no responde a un patrón fijo. Muchos diseños son FPGA.
En lo que respecta a los tags, hay 2 vertientes, pero la más utilizada es la basada en tinta de plata por razones
de coste. Posee función de kill tag mediante password de 24 bits.
17
PARTE 3: Ejemplos de Aplicaciones Comerciales
Muchas aplicaciones empiezan a tomar forma con RFID. La automatización de cadenas de montaje es quizás
una de las más ilustrativas aunque podemos pensar en muchos otros conceptos:
• Servicios de mensajería/transporte urgente pueden tener todos sus pedidos totalmente controlados.
• Aeropuertos / Maletas: evitaría millones en pérdidas de equipaje.
• Productos farmacéuticos: en mal estado pueden ser muy nocivos.
• Pasaportes: quizás el final de los visados tal y como los conocemos ahora.
• Mecanismos de seguridad relativos al manejo de dinero (monederos electrónicos).
Estudiaremos algunos circuitos comerciales de los principales fabricantes, veremos algunos casos prácticos de
aplicaciones industriales y aplicaciones relativas al mercado de consumo
Principales Fabricantes.
En el campo del diseño de sistemas RFID, la investigación es un punto primordial. Muchas empresas han
realizado grandes inversiones en esta tecnología. Comentaremos la situación actual a modo de ejemplo de 3
conocidos fabricantes, pero existen muchas otras. Por ejemplo, Impinj ha sido la primera empresa en obtener
la certificación del Gen2 en sus chips. También, EM Microelectronic, empresa especializada en circuitos de
bajo voltaje y consumo, desarrolla chips RFID para todas las frecuencias con avances en lo que a seguridad se
refiere. Podríamos también hablar de Alien, empresa dedicada prácticamente a soluciones RFID. Tienen un
potencial muy importante en lo que a desarrollo de aplicaciones se refiere. Estos poseen además una
producción muy importante de chips compatibles con EPC.
• Philips HITAG, MIFARE y U/I−CODE.
Philips es una empresa muy importante en el campo del RFID. Tiene modelos para todas las frecuencias y se
mantiene en una posición dominante en el mercado. Recientemente ha adquirido compromisos con la NASA
para implantar sus chips RFID de gama Mifare en aplicaciones espaciales, como un simple ejemplo del
alcance y popularidad que vive la empresa en este sector. Comentaremos las principales familias de tags, pero
Philips ofrece además readers y kits de desarrollo.
Hitag corresponde al nombre de la familia de productos RFID que funcionan a 125KHz. El sistema de
lectura/escritura sin contactos funciona con transponders pasivos. El acoplamiento es inductivo de forma que
se pueden alcanzar alcances decentes, y sus mecanismos de cifrado garantizan una máxima seguridad. Posee
además mecanismos anticolisión utilizados notablemente en operaciones de largo alcance y que permite
gestionar multiples transponders simultáneamente. Dada la frecuencia de operación, se utiliza sobre todo en
aplicaciones proximidad corta, es decir desde 20cm hasta un metro. Los transponders como el HITAG1 (HT1)
poseen además una memoria de 2KB.
He aquí el diagrama de bloques de un transponder de la familia HITAG: el HRTC−110.
18
Mifare es el nombre de la familia que trabaja a 13.56MHz, siguiendo el estándar ISO 14443. Concretamente
la familia Mifare DESfire ha conocido y sigue conociendo un éxito imparable en la industria. En la
introducción comentábamos que Philips había sido contratada para la NASA. Realmente estos son los chips
que se utilizarán, tanto como tarjetas inteligentes como para el control de acceso. Al ser compatible con la
norma ISO, su funcionamiento está totalmente descrito por la norma.
Otra familia de chips es la I−Code, que trabaja a 13.56MHz. Los chips poseen un EPC de 96 bits, y son
totalmente compatibles con el protocolo EPCGlobal Gen1. Disponen igualmente del kill tag password.
U−code es la última familia sacada al mercado por Philips. En noviembre de 2005 han obtenido la
certificación del EPCGlobal Gen2 para empezar la venta de chips en Enero. Junto con Impinj (chip Monza),
son los unicos en el mercado que lo han conseguido. Las ventajas de la familia son igual de importantes que el
propio protocolo que utilizan.
Poseen un EPC de 96bits, un protocolo anticolisión revisado que consigue hasta las 1600/600 lecturas por
segundo (USA/Europa). Se sabe que su precio rondará los 7 céntimos de dólar a su salida, pero las previsiones
auguran que el precio caerá por debajo de los 5 céntimos rápidamente.
• Texas Instruments
TI es otro de los grandes del RFID. Posee un surtido completo de productos para todas las frecuencias y
muchos materiales. Empresas como HP confían en tags RFID de Texas Instruments.
Tenemos por un lado productos que trabajan a bajas frecuencias (125KHz). He aquí un ejemplo: un
transponder de 23mm.
La familia Tag−it HF−I es una familia de transponders que trabajan a 13.56MHz y son compatibles con ISO
15693 y 18000−3. Los distintos modelos son diferentes configuraciones de antenas y formas del tag, y puede
ser integrado tanto en papel, como PVC u otros substratos. He aquí una tabla comparativa de los tags
19
ofrecidos en esta familia:
Pero no todos los tags que funcionan a 13.56MHz pertenecen a esta última familia. Es el caso de este
transponder, el RI−103−110A, cuyas especificaciones y apariencia adjuntamos aquí:
Para completar este repaso, veamos la versión de TI para EPCGlobal Gen2. Acaba de empezar su producción
y ya está dando de que hablar. Se trata del TI−UHF−00C02−03, que está a punto de ser comercializado. Tiene
su correspondiente EPC de 96bits, y cumple con el estándar.
TI posee igualmente una gama importante de readers y kits de desarrollo.
• ATMEL
Atmel Corporation tiene un gama reducida de productos RFID. Pero a pesar de ello sus kits de desarrollo
impactan el mercado. Posee soluciones sobre todo de baja frecuencia, aunque recientemente ha sacado un
modelo en UHF:
La familia de baja frecuencia es quizás la más destacada de la gama de productos. Un ejemplo de esta es el
ATA−5558 cuyo diagrama de bloques vemos a continuación:
Entre otras características, posee passwords de 32bits, identificador de hasta 96bits, y un protocolo avanzado
anticolisiones.
Para la banda UHF, tenemos el modelo ATA5590.
20
Entre otras características, posee compatibilidad con ISO−18000−6, GTAC y EPC y requiere unos de
potencia mínima para funcionar.
Aplicaciones para usuarios finales: un mercado emergente
El RFID lleva unos años siendo protagonista en cuanto a tecnología emergente. Pero de cara al consumo
masivo de productos para usuarios finales con RFID, era aún demasiado caro. Veamos la evolución de este
tipo de aplicaciones.
• Telepeaje y evolución
Una primera aplicación de cara al consumidor fueron los peajes automatizados (tele peajes), introducidos en la
década de los 80, pero que tuvieron su auge en los 90. Su funcionamiento es un ejemplo sencillo: un
transponder activo, típicamente colocado en el parabrisas del vehiculo, recibe al llegar a la barrera de peaje,
una señal proveniente del reader, que es reflejada incluyendo una identificación única proveniente del coche
que lo lleva. El número de identificación está asociado a una cuenta del propietario del vehiculo. El resultado
es evidente ya que se pierde mucho menos tiempo, no se tiene que esperar al cambio, y por tanto no se forman
colas para realizar el pago del peaje.
En los inicios de la década de los 90, ExxonMobil (que posteriormente pasó a llamarse Mobil) introdujo en el
mercado Speedpass, un sistema RFID que permite a los conductores que ya poseen una cuenta asociada con
sus tags de telepeaje, el pago automatizado de gasolina en los surtidores. Al adquirir este servicio, se entrega a
cada conductor un tag pasivo a 13.56MHz dentro de una capsula que puede ir colgada en un llavero. El
método de pago es simplemente pasar cerca del surtidor la cápsula cuando nos sea solicitado, y el reader
integrado en cada surtidor hace el resto. Es una evolución muy interesante ya que los transportistas y otros
trabajadores de la carretera pueden perder mucho menos tiempo así. Este sistema es pionero en Estados
Unidos, y cuenta ya con 7 millones de usuarios. Además, en periodos de máxima afluencia en las gasolineras,
dado que el tiempo de completar la operación es mínimo, ha permitido incrementar el número de coches
surtidos, lo cual ha incrementado el beneficio de estas.
21
En base a esto, MasterCard y Visa están experimentando con RFID para dar a sus consumidores la posibilidad
de pagar con tarjetas inteligentes pequeñas compras, además de adherir precisamente al campo de las
gasolineras. NCR, Verifone y otras compañías fabricantes de lectores de tarjetas de crédito han desarrollado
lectores de banda magnética que también tengan funcionalidades RFID para pagos seguros. A pesar de existir
un estándar internacional para pagos seguros por RFID, al no haber una red única de pagos no sería posible
realizar nuestras compras con este tipo de tecnología en cualquier parte. Por tanto, parece claro que todavía
falta tiempo para que toda la infraestructura funcione perfectamente.
• Sistemas antirobo
Una compañía californiana llamada Snagg (http://www.snagg.com) propone un sistema antirrobo para
instrumentos musicales. Proporcionan tags pasivos RFID que pueden instalarse en cualquier instrumento
musical, almacenando su correspondiente identificador. Este identificador es conservado por su propietario. Si
la policía encuentra el instrumento tras haber sido robado, y observan que posee un tag de Snagg, pueden
llamar inmediatamente a Snagg que proporcionará información sobre el propietario del mismo.
Como es lógico, lo que preocupa realmente a los usuarios es si el dispositivo radio interfiere de alguna manera
con su instrumento, o si las frecuencias emitidas por este pueden dañar al tag. Pero como hemos visto no
afecta para nada la calidad musical del instrumento ya que no trabaja en las mismas frecuencias.
• Juguetes
Con el fin de crear interactividad en sus productos, algunas empresas jugueteras están desarrollando chips
RFID integrados en juguetes. Un ejemplo de ello fue Hasbro, que creó en 1999 figuras relativas a la película
Star Wars − Episodio I − La amenaza fantasma con RFID. Cuando se acercaban las figuras a una estación
base, el reader colocado en esta última reconocía la identificación del producto y decía su nombre. Las figuras
también hablaban en relación a donde se colocaban.
Otro ejemplo de aplicación al mundo infantil es la propuesta de Mattel: Little Tike's MagiCook Kitchen. Se
trata de una cocina para edades tempranas que reconoce una serie de productos que integran un chip RFID.
Los readers, situados en la parte superior del horno, leen el objeto tageado y responden con frases en 3
idiomas. Existen packs de ampliación de frases que amplían el repertorio de 100 a 700 frases distintas.
• Cocinas Inteligentes
Unilever, el gigante anglo−germano de productos de consumo, ha creado un prototipo de cocina del futuro
basada en RFID. Los productos que introducimos en el frigorífico son reconocidos mediante unos readers
situados estratégicamente, de forma que el ordenador central los procese y nos anuncie que platos se pueden
cocinar en base a lo que hay en el frigorífico.
Merloni Elettrodomestici, propone una lavadora inteligente. Esta empresa italiana basa su funcionamiento en
RFID. Las prendas, que poseen cada una su tag, son leídas al ser introducidas en la lavadora, de forma que
esta ya sabe el programa que tiene que activar en base a las propiedades de la ropa (temperatura, tejido, color,
etc.).
• Aplicaciones médicas
Los errores médicos cuestan entre 45000−90000 vidas al año en un país grande como por ejemplo los Estados
22
Unidos. Esta cifra es sumamente elevada, más aún cuando asimilamos que el número de víctimas es mayor
que por los cánceres de mama o los accidentes de coche. La idea de reducir estos errores ha inducido un
interés en empresas dedicadas a este sector por la tecnología RFID.
Innovision Research and Technology, empresa afincada en el Reino Unido, trabaja en tags RFID que puedan
colocarse en el equipamiento médico como por ejemplo en catéteres. Si una enfermera intenta conectar
accidentalmente el tubo equivocado en el catéter, una alerta sonora se produce como consecuencia de una
comunicación tag/reader, ya que el reader está esperando una identificación determinada. Del mismo modo,
un médico puede ser avisado en caso de que su equipamiento no haya sido correctamente esterilizado, o si por
ejemplo intenta administrar un principio al que el paciente es alérgico.
Otro uso potencial de los tags RFID en el ámbito médico podría ser el evitar el robo o falsificación de recetas,
especialmente en substancias peligrosas (psicotrópicos, drogas, etc.). Se estiman estas falsificaciones al 8%.
Pero esta falsificación también atañe a las medicinas vendidas por medios no farmacéuticos (Internet),
supuestamente más baratas, pero que en realidad tienen propiedades médicas debilitadas o ausentes. Al
utilizar RFID en todos los productos farmacéuticos, se podrían reducir este tipo de prácticas hasta hacerlas
desaparecer. Este proyecto actualmente está viendo la luz en Estados Unidos a través del U.S. Food and Drug
Administration (FDA).
• Las grandes empresas y el RFID
Algunos gigantes en el campo del consumo de masas como Albertson's, Best Buy, Metro, Target, Tesco o
Wal−Mart ya han adherido al RFID, ya que quieren asegurar la calidad del 100% de sus productos como una
garantía hacia sus consumidores. Por un lado, estos últimos son beneficiados pues saben exactamente cuando
y como compran sus productos, obteniendo incluso algunos datos adicionales sobre estos. Y las empresas
multinacionales que ofrecen estos servicios están encantadas con el RFID pues aumenta su eficiencia en la
producción, reduciendo además sus gastos ligeramente.
Para el mundo del supermercado, Sirit Technologies en colaboración con HHP ha desarrollado uno de los
primeros escaners híbridos Código de barras / RFID. A priori, estos podrían ser utilizados para sustituir a las
cajeras de los supermercados, teniendo solo que atravesar un arco por el que serían registrados todos los
productos de nuestro carro. De esta forma reduciríamos claramente las colas, pero en contrapartida,
eliminaríamos muchos puestos de trabajo. Aún falta tiempo para que esto ocurra a priori.
Con respecto a la mejora de información para los consumidores, se estudia la posibilidad de que puedan leer
con sus teléfonos móviles (funcionando a modo de readers) los tags de los productos. Las informaciones
pueden ser increíblemente detalladas, lo cual puede molestar a algunas empresas del sector. Pero otras
compañías lo aprovecharán para asegurar al consumidor una cierta calidad, creando un lazo de confianza
hacia esa determinada cadena de productos.
• Beneficios para el Medio Ambiente
El impacto es total. Se puede reducir gracias al RFID el despilfarro. Las compañías productoras pueden
ceñirse mucho mejor a la demanda de un determinado artículo, adaptando así su producción y disminuyendo
los productos no deseados. Este porcentaje para los productos frescos es enorme en la sociedad de consumo en
la que vivimos, por lo que esta cifra es muy significativa.
Desde el punto de vista de las basuras y deshechos, la contaminación de productos hechos a base de
substancias tóxicas puede reducirse también (hay campañas existentes sobre las pilas/baterías por ejemplo).
Unos robots equipados con RFID podrían rastrear los tags de dichos productos para localizarlos en vertederos
u otros y poder aislarlos/reciclarlos de forma diferente. Estamos hablando de una innovación tecnológica
enorme en el campo del tratamiento de residuos.
23
Para finalizar este apartado, solo diremos que las aplicaciones más increíbles y que mejor utilicen el potencial
del RFID están aún por desarrollarse, pero las previsiones indican que el RFID va a estar por todas partes a
medio plazo.
Un caso práctico a nivel del consumidor: Identificación personal − Gobierno de Suecia.
El 19 de Octubre de 2005, el Gobierno sueco ha sacado a la luz el primer e−pasaporte cuya principal
tecnología es el RFID. Cada tag tiene codificada la información personal habitual en los pasaportes
convencionales (datos legales, altura, color de ojos y pelos, etc.) y una fotografía digital de su propietario.
Los ciudadanos suecos que deseen sacarse el pasaporte deben visitar una de las 270 oficinas de policía del
país para completar los formularios propuestos por la aplicación diseñada a este efecto, que además se encarga
de tomar la fotografía. Esos datos son procesados para obtener el pasaporte, y simultáneamente se introducen
en una base de datos centralizada, perteneciente al gobierno.
• Empresas involucradas
Swenska Pass, una división de la empresa tecnológica Setec, ha sido la encargada de crear el e−pasaporte.
Además de la aplicación software en si, la solución permite la impresión del pasaporte que comporta un tag de
64KBytes de memoria donde se almacena la información del propietario una vez encriptada. Antes de la
entrega, la división de policía encargada verificará la correcta encriptación de los datos, con el fin de asegurar
la privacidad de estos.
Por otro lado, ACG Identification Technologies fue el encargado de desarrollar los readers para los
pasaportes, creando 320 unidades que únicamente serán utilizadas por la policía sueca.
No obstante, ante el proyecto del inminente nuevo carné de identidad sueco, que irá también dotado de
tecnología RFID, la policía sueca se ha visto obligada a modificar los readers para que sean también
compatibles con el proyecto. Basándose en el diseño de ACG ID, Arcontia AB, otra empresa del mercado
RFID, ha sido la encargada de adaptar los readers.
Las tarjetas de identificación podrán ser utilizadas para identificarse en caso de viajar dentro del país. Aunque
en Suecia no es obligatorio el uso de tarjetas de identidad, en un futuro, se planea que toda interacción con el
gobierno y sus agencias (impuestos, cotizaciones, etc.) requiera del uso del DNI sueco.
• Tecnología utilizada
Los readers van conectados a la red de computadoras de cada comisaría central de policía a través del puerto
USB de un ordenador dedicado que tendrá cargados los controladores de dicho dispositivo. Previamente
existía ya una conectividad entre centrales de policía y base central del gobierno, por lo que la policía sueca
aprovechará dicha infraestructura.
Los tags utilizados operan a 13.56MHz, cumpliendo los estándares ISO 7816 e ISO 14443. Para evitar
lecturas no deseadas del documento, se ha implementado un código básico de acceso (BAC), que debe
24
primero ser leído por un complejo sistema de reconocimiento óptico (OCR), para contrastar mediante un
querry del reader, con el código BAC almacenado dentro del tag. Solo así se puede lograr acceso al resto de
información almacenada en el tag.
• Evolución futura
El siguiente paso desde su aparición ha sido el presupuesto de 180 readers para las distintas embajadas y
consulados del mundo entero con el fin de mejorar los mecanismos de seguridad de estos. En diciembre de
2005 estaba previsto el aprovisionamiento de estos.
En breve se aumentará la funcionalidad del pasaporte añadiendo a la información RFID la facilidad de obtener
visados con Estados Unidos. Mediante una planificación bilateral de ambos gobiernos, el US−VISIT será un
campo integrado en el tag RFID que permitirá saber la naturaleza de la visita así como detalles sobre entradas
y salidas del país. Este sistema también se extenderá a otros países.
Actualmente se trabaja en presupuestos para proveer a las fronteras de Suecia de readers que permitan
controlar las entradas/salidas del país.
Por último destacar que Suecia es el segundo país, junto con Noruega, que implementa un pasaporte
electrónico. Por delante queda el e−pasaporte de Bélgica (finales de 2004) y el siguiente ha sido Alemania, en
noviembre 2005. Como vemos, este sistema tenderá a generalizarse a escala global.
Un caso práctico a nivel industrial: Sistema de inventario y rastreo de mercancías para Sun
Microsystems
Con más de 11 billones de dólares de beneficio anual, Sun Microsystems es líder en soluciones informáticas a
nivel industrial. Sus principales productos son servidores, software y almacenamiento, ofreciendo además
multitud de servicios complementarios. Su robustez la hace imprescindible en algunos sectores como el
diseño electrónico avanzado (entorno Cadence) entre otros muchos, dado que ofrece soluciones que reducen
la complejidad computacional y disminuyen los costes globales.
• Idea y gestación del proyecto
Puesto que Sun diseña y construye la mayoría de sus servidores, la eficiencia en sus cadenas de
producción y manufacturación son críticas a la hora de mantener un coste lo más bajo posible. Un
aumento en el coste podría hacerlo menos competitivo, o destrozar sus márgenes de beneficio. Es por
todo esto que la compañía ha invertido mucho dinero y esfuerzo en desarrollar sistemas lo más
optimizados posibles.
Hace ya algún tiempo, la factoría más importante de Sun en California intentaba buscar varias
opciones a mejorar la logística y distribución de sus operaciones. Esta planta se encargaba de
desarrollar servidores de gama media y sistemas de almacenamiento, 2 soluciones estrella dentro de sus
productos. La posibilidad de implementar RFID comenzó a estar presente de cara al rastreo y
seguimiento del inventario. Pero era aún demasiado pronto para tener una solución relativamente
eficiente.
No obstante, Sun estaba implicada en muchos proyectos relacionados con el RFID, desarrollando
software entre otras. Esto claramente alimentó las iniciativas de investigación en el campo del RFID, de
tal forma que Sun comenzó a desarrollar una arquitectura y un software para su propia producción,
que rápidamente impulsó a la compañía a realizar sus primeras cadenas de producción piloto con
25
tecnología RFID.
Sun se enfrentaba a un serio problema en el desarrollo de este programa piloto. El diseño de servidores de
gama media requiere distintas etapas: ensamblado de componentes, testeo de submódulos, instalación del
software y configuración, y finalmente testeo del producto final. Un taggeo exhaustivo en cada uno de los
sub−ensamblajes del producto provocaría unos cambios demasiado importantes en la cadena de producción.
De ahí el rechazo de esta posibilidad.
Otro problema también estaba presente. Dado que el programa sería piloto, tendría una fecha de comienzo y
una de terminación, que iría seguido de una fase de estudio de resultados e implementación de mejoras. Pero
si Sun se compromete a etiquetar durante la fase piloto los componentes, algunos consumidores tendrían
maquinas con tag RFID y otros no (cuando terminara el periodo piloto). Por tanto era necesaria una fase de
pruebas en la que los tags permanecerían dentro de la factoría, es decir que el proceso piloto fuera cerrado.
Así, Sun desarrolló su piloto en el llamado Proceso de Capital Rotacional (RCP).
• El RCP
Sun llama Capital Rotacional a un banco de instrumentos y piezas sueltas que tiene para testear correctamente
algunos equipos de su producción. Cuando por ejemplo necesita testear servidores con multiprocesador, el
banco de pruebas automatizado necesita de piezas adicionales. Tradicionalmente, el operario que lo
controlaba solía acudir al ERP (conjunto de capital rotacional) para coger las piezas que necesitara. Una vez
realizado el testeo, devolvía las piezas al banco. Las operaciones de entrada/salida del ERP estaban
controladas por un ordenador, que revelaba errores en la manipulación del ERP: operarios que olvidaban
devolver las piezas, o introducía mal los datos en el ordenador que controlaba el banco. Por tanto, el
inventario del ERP era en todo momento una incógnita. Para resolver este problema, un equipo de gente
trabajaba para alinear las piezas en uso y las del inventario, no siempre consiguiéndolo eficientemente. Esto
costaba claramente dinero y tiempo a la empresa y se traducía en que el equipo de testeo no se renovaba
fácilmente.
• Condiciones del proyecto
El proyecto se limitó finalmente a mostrar la viabilidad del RFID en un entorno cuyo material predominante
es el metal pesado, esperando unos resultados positivos. Las etapas del diseño fueron estas:
1.
2.
3.
4.
5.
Definir casos de utilización basados en los procesos existentes.
Definir la arquitectura y los componentes necesarios.
Construir el programa piloto tanto a nivel físico como de software.
Poner a prueba el programa piloto durante 3 meses.
Evaluar los resultados
Un grupo de ingenieros especializados en RFID junto con expertos del equipo de servicios y aplicaciones de
Sun se pusieron a trabajar en el proyecto. Dadas las condiciones del mismo, era necesario utilizar un estándar
de base para desplegar el sistema. Se decidió utilizar el EPCGlobal Gen1 para la comunicación, y además el
software sería compatible con los estándares Java y Jini.
• Material utilizado
♦ Tags: tags UHF diseñados por Alien Technology (I−tag).
♦ Readers: Estáticos y con antenas lineares. También diseñados por Alien Technology.
♦ Material de Sun: Sun EPC Event Manager y Information Server.
♦ Aplicación de rastreo: Una aplicación hecha a medida se utilizó para tener un registro del
historial de cada elemento taggeado y de cada operación realizada.
26
♦ Informes: Brio reporting tool.
♦ Bases de datos: Oracle
♦ Aplicaciones de Servidores: Sun JES Application Server.
• ¿Como funciona?
El programa piloto tiene 4 componentes:
♦ Un tag RFID por unidad del equipo de testeo, que contenga su identificador EPC.
♦ Readers y antenas, que reciben señales de los tags y las mapean dentro de su base de
datos correspondiente.
♦ Interfaz RFID (RFID middleware), que recibe la información desde el reader, la filtra, y
la entrega a la aplicación software apropiada.
♦ Un software que procesa y analiza todos los resultados.
Todo el equipo de testeo fue taggeado. Dado que algunos elementos tenían metal pesado, los tags fueron
colocados sobre soportes plásticos para evitar interferencias. Las antenas lineares eran obligatorias
para un buen rendimiento de lectura sabiendo que los tags deberían estar alineados verticalmente con
la antena. La orientación de los tags también fue estudiada. Cada uno de los EPC fue introducido en la
base de datos Oracle.
El funcionamiento del piloto era sencillo. Cada vez que los operarios toman algo del EPC, pasan a través de
un arco que identifica el tag y almacena la operación y todos los datos relativos. Una formación adicional se
impartió a los operarios para que verificaran la correcta adquisición de los datos y completaran en caso de
error. La base de datos global de la factoría no se sincronizó con la del plan de pruebas, pero sería efectiva una
vez tuviera éxito el plan de pruebas.
• Resultados
El plan piloto demostró que era posible la tarea para la que fue diseñado: obtener en tiempo real un
inventario exacto del ERP a partir de tags RFID y de su RFID Middleware. He aquí algunos de los
resultados obtenidos:
• La precisión fue bastante elevada: aproximadamente 99.5%.
• La formación de los operarios fue innecesaria: la lectura se hizo casi siempre correctamente tras
cruzar el arco del reader.
• La orientación de la antena vertical y la elección de la antena linear fue un acierto frente a otras
pruebas realizadas con antenas circulares y otras orientaciones.
• Dado el éxito del piloto, se planeó ampliar a toda la producción. Pero el plan piloto abarca una parte
muy pequeña de la cadena de producción por lo que se determinó una planificación a lo largo de 2
años del diseño de la RFIDzación de la cadena.
• Readers de mano también son deseables en caso de que por alguna situación el operario no cruce el
arco del reader.
Conclusiones
El año 2005 ha sido decisivo en la implantación del RFID a nivel mundial. Como ya hemos expuesto, la
mayoría de las multinacionales ya están apostando fuerte por esta tecnología, lo que implica una producción
masiva y creciente de tags y readers. Actualmente no se enfoca todavía a aplicaciones para usuarios, ya que a
pesar del bajo coste de los tags, los readers siguen siendo caros. Es tan solo una cuestión de tiempo que el
precio de los readers decaiga considerablemente, pero mientras tanto, las aplicaciones industriales
prevalecerán. De hecho, esto es más que previsible sabiendo que un router Wi−Fi tiene un coste productivo
27
mayor que un reader RFID, lo cual demuestra que los precios caerán con facilidad en estos años venideros.
Actualmente la tecnología RFID se utiliza aún a una escala bastante pequeña. Pero en el futuro, cuando se
tengan que leer millones de tags en un almacén, las consideraciones espaciales deberán haber evolucionado
para permitir una optimización de esta tarea. Por ello actualmente se ofrecen programas de RFIDzación a
algunas empresas/universidades, de forma que surjan todo tipo de problemas, puntualizaciones, y necesidades
prácticas que hagan evolucionar el RFID en la dirección que debe.
Ya hemos hablado de las innombrables ventajas del RFID. Tiene cabida desde el punto de vista
judicial/moral, ya que por ejemplo se podrán controlar el tráfico de productos, el mercado negro. Pero existe
un punto de vista ético que puede ser abordado. Si todos los objetos tienen tags, porque no tendríamos tags
para los humanos. De esta forma no harían falta identificaciones de ningún tipo, y se acabarían problemas de
ilegalidades, etc. Pero evidentemente este fenómeno suscita una enorme polémica. ¿Hasta donde llegaría la
privacidad del individuo si formamos parte del sistema de tags?
Desde los principios del RFID, se han formado plataformas anti−RFID, que realizan todo tipo de
manifestaciones. Pero actualmente la evolución del RFID es imparable. Solo queda discernir realmente lo que
es ético y lo que no.
Actualmente se trabaja en evitar que los readers sean demasiado sistemáticos en lo que se refiere a las
personas. Es decir, que si una persona entra en una farmacia, si su receta médica tiene un tag, que se respete
que esa persona tenga problemas de erección, o una patología degenerativa o infecciosa como el SIDA. En
otras palabras, que se respete la privacidad de las personas. Otro ejemplo podría ser el hecho que si una
entrada de cine posee un tag RFID, sabemos perfectamente que el individuo va a visionar una película
determinada. Pero realmente no es necesario que esa información ataña al individuo. Únicamente es útil para
saber que la entrada es válida, y para fines estadísticos de la sala de cine. De ahí que sea fundamental instaurar
unas políticas de privacidad, que aún no contempla evidentemente un estándar que se preocupa
exclusivamente de características técnicas.
El hecho de poseer un bit para saber si el tag es público o privado ya es un buen mecanismo para realzar la
privacidad individual. En los hogares se podrán leer los tags privados y en lugares públicos, los readers solo
podrán leer tags públicos. Pero todas estas ideas todavía no están correctamente implementadas en los
estándares, luego todavía queda un largo camino antes de convertir al RFID en un estándar socialmente
aceptado.
Bibliografía
• Libros/Manuales
− RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and
Identification.Second Edition − Klaus Finkenzeller. Copyright © 2003 John Wiley & Sons, Ltd.
(ISBN: 0−470−84402−7).
− RFID for Dummies. Wiley Publishing, Inc. 2005 (ISBN: 0−7645−7910−X).
− RFID Sourcebook. Sandip Lahiri. Prentice Hall PTR. 2005. (ISBN: 0−13−185137−3).
− RFID Field Guide: Deploying Radio Frequency Identification Systems. Bhuptani Manish,
Moradpour Shahram Prentice Hall PTR 2005. (ISBN: 0−13−185355−4).
• Sitios Web:
− RFID Journal (http://www.rfidjournal.com).
− Philips Semiconductors (http://www.semiconductors.philips.com).
− Texas Instruments (http://www.ti.com/rfid/docs/datasheets.shtml).
− ATMEL (http://www.atmel.com).
28
− Impinj (http://www.impinj.com).
6
Radio de cobertura del reader A
1x
2x
Radio de cobertura del reader B
29
Descargar