TRABAJO DE RFID

Anuncio
TECNOLOGÍA y APLICACIONES de
RFID
Programa de Doctorado: “Arquitectura y Gestión de la Información
y del Conocimiento de sistemas en Red”
Curso: “Comunicaciones Móviles”. Año 2005
Alumno: Ramón Hervás Lucas
Director: Antonio Garrido del Solo
Índice
Abstract.....................................................................................................3
1. Introducción..........................................................................................3
2. Orígenes y evolución .............................................................................4
3. Funcionamiento y Aspectos Técnicos....................................................5
4. Clasificación ..........................................................................................7
5. Comparativa con otras tecnologías.......................................................9
6. Aplicaciones ........................................................................................11
6.1 Inventariado ..................................................................................11
6.2 Facturación ....................................................................................11
6.3 Seguridad.......................................................................................12
6.4 Otras aplicaciones..........................................................................13
7. Conclusiones .......................................................................................15
8. Referencias .........................................................................................16
2
Abstract
This paper introduces RFID, a very valuable bussines and technology tool. RFID allows us
to identify people and objects easily without any user interaction. This technology offers
important adventages regarding the tradicional bar codes. To mention some of these
advantages , we can say they do not have to be visible to be read, the reader can be located
at a distance of 1-100 meters, it can be reuse and the reading spped is over 30 labels per
second. The security in RFID is guaranteed because the information is transmitted in an
encrypted way and only the allowed readers will be able to manipulate the data.
1. Introducción
La tecnología RFID promete integrar los distintos sistemas de identificación de objetos,
personas y animales que existen actualmente, remplazándolos gracias a las numerosas
mejoras que ofrece.
En la actualidad ya son muchas las aplicaciones implantadas que se basan RFID, en
muchos casos sin darnos cuenta de ello. El peaje de las autopistas, la identificación de
animales o la distribución de correo postal son ejemplos de cómo esta tecnología esta
implantándose en nuestras vidas poco a poco y sin hacer ruido. Por esta y otras razones es
una tecnología de especial interés en la investigación en diversos campos de la
Computación. Dentro de la Computación Ubicua [Weiser, 91, 96] se busca que las
herramientas computacionales pasen inadvertidas para conseguir que el usuario pueda
prestar menos atención a la herramienta y poder centrarse en la tarea a realizar [Abowd, 00]
RFID es, sin duda, una tecnología que ofrece muchas posibilidades que pueden hacer
posible alcanzar este hito con el fin de crear dispositivos más versátiles que solucionen
tareas cotidianas sencillas y ayuden a la actividad diaria de los usuarios [Bravo, 05]
El presente trabajo trata de analizar de manera somera los aspectos técnicos de RFID para
luego hacer una revisión de las aplicaciones que ya, hoy por hoy, están implantadas y
aquellas posibilidades que se están abriendo.
3
2. Orígenes y evolución
Para encontrar los orígenes de RFID hay que remitirse a los inicios de la radio y a la teoría
electromagnética (Maxwel, siglo XIX) Las primeras aplicaciones de RFID, como la
mayoría de los avances tecnológicos, tienen un origen militar, concretamente las raíces de
la identificación por radiofrecuencia se datan en la II Guerra Mundial, para la identificación
de aviones.
RFID nación oficialmente con la primera patente obtenida por Cardillo en 1973, aunque no
se empezó a popularizar hasta los años 80. En la actualidad el principal responsable del
desarrollo e implantación de esta tecnología es Auto-ID Center, una sociedad constituida en
1999 por un centenar de empresas punteras, universidades y centros de investigación de
todo el mundo. [EAN, 00] El AutoID Center, ahora conocido como AUTOID Labs., está
conformado por 6 laboratorios localizados en universidades de prestigio como el MIT
(Massachussets Institute of Technology ) de EEUU, University of Cambridge en el Reino
Unido, University of Adelaide en Australia, Keio University en Japón, Fudan University en
China y University of St. Gallen en Suiza.
Hace unos años el AutoID Center ubicado en el MIT con el apoyo de EAN (European
Article Numbering) ahora EAN Internacional y UCC (Uniform Code Council) y las
mayores empresas de consumo masivo de ámbito mundial, desarrollaron lo que hoy
conocemos como la Red EPC™ y sus componentes.
El Código Electrónico de Producto™ (EPC) es un número único que se graba en el chip
contenido en una etiqueta o tag RFID y se coloca en cada producto, lo que permite hacer un
seguimiento exacto de cada unidad física. La etiqueta sólo almacena el código EPC. El EPC
contendrá la información asociada al Global Trade Item Number (GTIN) identificación de
la empresa y producto del sistema más otros datos adicionales como el número de serie del
producto que le dará una identificación única en el ámbito mundial. El EPC tiene 96 bits y
es posible identificar los productos de forma inequívoca ya que cada etiqueta posee un
número identificativo. [Interpack, 05]
4
3. Funcionamiento y Aspectos Técnicos
La tecnología de radiofrecuencia se basa en la transmisión de datos por campos
electromagnéticos y una identificación sin contacto, está formado por tres elementos
básicos [IDtrack, 03]:
•
•
•
Una etiqueta electrónica o tag que lleva una microantena incorporada.
Un lector de tags.
Una base de datos.
Un tag es una etiqueta que lleva un microchip incorporado y que puede adherirse a
cualquier producto. El microchip almacena un número de identificación -una especie de
matrícula única de dicho producto- como por ejemplo el Electronic Product Code de AutoID Center, que en general se puede definir con un código único (CU)
Figura 1: Esquema de funcionamiento de RFID
A la combinación de chip y antena de baja frecuencia se la conoce como etiqueta RFID,
también denominada transpondedor, etiqueta electrónica ó tag; lleva incorporado un chip
con un número de identificación, la antena emisora de baja frecuencia suele ser pasiva
(permanece inactiva hasta que se le solicita información) y de alta frecuencia suele ser
activa.
Pese a que el término tag es el más utilizado coloquialmente, el que aparece en multitud de
catálogos de fabricantes de los mismos es transpondedor (en inglés, transponder). La
palabra "transponder" viene de los conceptos transmitir y responder. [Interpack, 05] El
transponder se compone básicamente de un circuito electrónico oscilante y un chip. El
circuito sirve como antena y también como comunicación de interfaces entre el transponder
y su entorno. En estado de reposo, la etiqueta RFID no emite radiación. El transponder
5
obtiene la energía de las inducciones que se generan en un campo electromagnético del
dispositivo de registro ó lector.
El sistema funciona de la siguiente manera. El lector envía una serie de ondas de
radiofrecuencia al tag, que son captadas por la microantena. Las ondas activan el
microchip, el cual a través de la microantena y mediante ondas de radiofrecuencia transmite
al lector el CU del producto. (Figura 1)
Finalmente, el lector recibe el CU del objeto y lo utiliza para el servicio que haya sido
pensado. Por ejemplo puede enviarlo a una base de datos en la que previamente se han
registrado las características del producto que lleva el tag (fecha de fabricación, fecha de
caducidad, peso, color, material, etc.)
Las etiquetas tienen dos componentes principales:
•
•
Un chip de silicio.
Una antena.
Cuando la etiqueta se encuentra a menos de un metro de un lector apropiado, la antena es
capaz de detectar la débil emisión de radio del lector, provocando la activación apropiada
del chip, cuya memoria no volátil puede almacenar información relacionada con el objeto al
que está unido. A continuación, envía esta información encriptada al lector mediante su
antena que emite a 13.56 MHz (típicamente)
Las etiquetas RFID pasivas no tienen fuente de alimentación propia, la mínima corriente
eléctrica inducida en la antena por el escaneo de radiofrecuencia proporciona suficiente
energía a la etiqueta para poder enviar una respuesta. Debido a las preocupaciones por la
energía y el costo, la respuesta de una etiqueta pasiva RFID es necesariamente breve:
normalmente apenas un número de identificación (GUID). La falta de una fuente de
alimentación propia hace que el dispositivo sea bastante pequeño: existen productos
disponibles de forma comercial que pueden ser insertados bajo la piel. En el 2004, el
dispositivo disponible comercialmente más pequeño de este tipo medía 0.4 milímetros ×
0.4 milímetros y más fino que una hoja de papel; estos dispositivos son prácticamente
invisibles. Las etiquetas pasivas, en la práctica tienen rangos de lectura que varían entre
unos 10 milímetros hasta cerca de 6 metros. [Hervás, 05]
6
4. Clasificación
Hay cuatro clases distintas de etiquetas que se clasifican según su radiofrecuencia:
•
Etiquetas de frecuencia baja (~125 Kilohertz)
Son etiquetas de coste bajo y poco alcance. Se utilizan por ejemplo en la
identificación de animales
•
Etiquetas de alta frecuencia (~13.56 Megahertz)
Alcance y velocidad medios con coste relativamente bajo. Son las más utilizadas en
identificación de personas y control de acceso.
•
Etiquetas UHF o frecuencia ultraelevada (868 a 956 Megahertz)
Posibilitan mayores alcances y gran velocidad de lectura. Tienen un uso
principalmente industrial, por ejemplo en seguimientos de vagones. Su gran
velocidad facilita otro tipo de servicios como el cobro de peajes de forma
automática.
•
Etiquetas de microondas (~2.45 Gigahertz)
Ofrecen grandes alcances (por encima de los 30 metros) Se utilizan, por ejemplo,
para localización de redes de pesca en el Mar del Norte.
Otra clasificación es posible atendiendo al tipo del tag:
•
Activos: Los tags activos llevan un sistema autónomo de abastecimiento de energía,
por lo general una pequeña batería.
•
Semipasivos: Son los menos comunes. Utilizan una fuente de energía (batería) para
activar sus circuitos y, a partir de ese momento, utilizan la energía procedente del
lector para funcionar.
•
Pasivos: Los tags pasivos obtienen energía del lector RFID por inducción a través
de la misma bobina que utilizan como antena. Este aspecto es uno de los más
beneficiosos ya que reduce costos y problemas de mantenimiento
Los tags pasivos, más pequeños que los activos a menudo se encapsulan en
materiales como plástico o papel adherente para ser usados a modo de pegatinas,
dependiendo de la aplicación a la que estén destinados.
Los transpondedores ó Etiquetas UHF pasivos con una frecuencia de 915 MHz se
utilizan en EE.UU. En Europa sin embargo, se utilizan normalmente en banda UHF
con 868 MHz. En EE.UU. funcionan con 4 vatios mientras que en Europa sólo se
necesitan 0.5 vatios. [Interpack, 05]
7
Las etiquetas UHF no pueden ser utilizadas de forma global porque no existen
regulaciones globales para su uso, actualmente se están intentando armonizar ambos
espectros. El ISO/IEC 18000 ya ha comenzado a normalizar en el ámbito global.
Los Principales estándares que actualmente existen para las etiquetas y lectores RFID son
las siguientes [Quirantes, Tallón, 05]:
•
•
•
ISO 11784/5. Se emplea para identificación de animales, trabaja a 134.2 KHz.
ISO 14443. Se utiliza para tarjetas inalámbricas de proximidad, utiliza una
frecuencia de 13.56 MHz.
ISO 15693. Se aplica a tarjetas de cercanía, en este caso trabaja también a 13.56
MHz
8
5. Comparativa con otras tecnologías
Es posible estudiar RFID en comparación con otras tecnologías desde dos puntos de
vista muy distintos. En primer lugar (Tabla 1) se puede tratar RFID como una de las
tecnologías de comunicación entre sistemas computacionales y las alternativas ya maduras
con las que podría competir serían Bluetooth y WiFi. Sin embargo, en muchos casos de
aplicación, la convivencia entre RFID y otras tecnologías de comunicación inalámbrica es
posible y deseable.
La (Tabla 2) presenta otro enfoque. Se trata de distintas alternativas de identificación de
objetos: Códigos de barras, memorias de contacto y los dos tipos principales de sistemas de
identificación por radio frecuencia (activos y pasivos)
Tecnología
Transmisión
Equipos
Comunicación
Bluetooth
Voz y Datos como en IP
en forma de paquetes
Interconecta hasta 8
periféricos
Síncronos, conexión
bidireccional y
Asíncronos
Voz y Datos
Aquellos que cuenten
con la configuración
(tarjeta o dispositivo
compatible)
IEEE 802.11a opera en
EE.UU. y Japón
11 Mbps. para IEEE
802.11b y 54 Mbps.
para IEEE 802.11g
RFID
Datos (Código EPC)
Etiqueta RFID (chip de
silicio y antena)
adherida a algún
producto. Activas
(utilizan batería) y
Pasivas (utilizan al lector
RFID)
Utiliza Tag RFID, Lector
Tag y Base de Datos
-
Tecnología
Encriptación
Distancias
Red
Bluetooth
-
Utilización
Señales de
Radiofrecuencias
10 metros
Inalámbrica
WiFi
WEP y WPA
Señales de Radio
30 metros
Inalámbrica conocida
como 802.11
RFID
El EPC es enviado al
Lector Tag a 13.56 Mhz.
Ondas de Radio
Etiquetas pasivas 10
mm a 6 mtrs.
Etiquetas activas varios
km.
Transmisión por campos
electromagnéticos e
identificación
WiFi
Velocidad
Sincrono a 432 Kbps.
conexión bidireccional.
Asíncrono 721 Kbps. en
un sentido y 57.6 Kbps
en el otro
Tabla 1: Comparativa entre las Tecnologías. [Hervás, 05]
9
Código
de Memorias
Barras
contacto
Modificable
de No Modificable
Modificación
Datos
Seguridad de
Datos
Almacenamiento
Coste
Stándares
Tiempo de vida
Distancia
lectura
Interfaz
Seguridad
mínima
Lineal: 8-30
caracteres
2D: 7200 dígitos
Bajo
Estable
implantado
de RFID Pasivo
Altamente
seguro
De 8Mb en
adelante
Alto (más de 1 $
por etiqueta)
e Propietario, sin
estándar
Bajo
por
deterioro
de Pocos
centímetros
Lectura
óptica
directa
Largo
Contacto
necesario
Contacto
RFID Activo
Modificable
Modificable
Rango de baja a
alta seguridad
Alrededor de 64
KBytes
Alta Seguridad
Alrededor de 8
Mb
Medio (Unos 0.25
$ por tag)
Con estándares
en
fase
de
implantación
Indefinido
Muy alto (más
de 10 $ por tag)
Propietario
y
estándares
abiertos
3-5 años de vida
de batería.
Del orden de 1 Del orden de
metro
100 metros
Sin
barreras Sin
barreras
aunque
puede aunque
puede
haber
haber
interferencias
interferencias
Tabla 2: Comparativa de tecnologías de identificación de objetos [Sweeney, 05]
10
6. Aplicaciones
6.1 Inventariado
Es la principal aplicación que se le está dando a RFID en la actualidad. Consiste en
asignar un tag a los artículos, remplazando el actual código de barras. Tener
información adicional de los objetos ofrece numerosos beneficios, tanto para el control
de Stocks, como en la gestión de distribución y abastecimiento.
Las escalas de utilización pueden ser muy diferentes. En supermercados el nivel de
implantación de las etiquetas RFID sería a una escala de cada producto, sin embargo en
grandes distribuidores se hace un uso a escala de palés y, subiendo de nivel, se utiliza
también a escala de vagones o contenedores en puertos y estaciones de trenes.
En este caso se trata de una tecnología razonablemente implantada en grandes centros
de distribución. Obviamente, las empresas no invierten en nuevas tecnologías si no les
va a reportar beneficios interesantes. Los resultados ya pueden ser observados y el
ahorro al utilizar tecnología RFID en grandes centros de distribución ronda entre el 10 y
16% [Sweeney, 05]
Los beneficios concretos del uso de RFID en el inventariado son:
-
Serialización de datos: Cada objeto tiene un número de identificación único.
-
Reducción de la intervención humana: Se eliminan tareas de obtención de
datos de los objetos así como de lectura de códigos de barras. Influye en la
reducción de costes y de errores en el proceso
-
Tiempo de lectura: Se reduce el tiempo al poder realizarse varias lecturas
simultáneas (del orden de 40 aunque depende del tipo concreto de tecnología
utilizada)
-
Tiempo de actualización de datos: igualmente se reduce al poderse
actualizar datos de las etiquetas RFID conforme se van leyendo.
-
Incremento de la seguridad: Se consigue un mayor control de los objetos
Un ejemplo concreto y ya implantado es el de las oficinas de correos italianas
[EMS, 01]
6.2 Facturación
Otra aplicación emergente de RFID que se está consolidando es la facturación de
equipajes en vuelos. La compañía British Airways lleva desde 1999 identificando el
equipaje de las líneas regulares de Manchester y Munich a Londres con tecnología
11
RFID. Los tags proporcionan un código de identificación única para cada maleta y se
utiliza para dirigir el equipaje de manera más rápida y con menos lugar a error,
eliminando gran parte de riesgo de pérdidas. Además, la posibilidad de actualización
automática de la información de las etiquetas permite una mejor gestión ante cambios
de última hora en los vuelos o de las conexiones.
Figura 2: Sistema de distribución de correo postal (Italia)
La combinación de posibilidades en la aplicación de esta tecnología es inmensa. En
grandes superficies comerciales, una vez implantado el control de almacén y de
stocks, es posible ofrecer servicios añadidos. La elaboración de la cuenta de la compra
de un cliente puede realizarse en pocos segundos gracias a las etiquetas RFID de los
productos. En el cobro se presentas varias alternativas, todas ellas disminuyendo
enormemente el tiempo de espera de los clientes y reduciendo costes humanos para el
empresario.
Existen aplicaciones en otros campos enormemente implantadas como en el cobro de
peajes de autopistas (actualmente más común para clientes abonados)
6.3 Seguridad
El control de acceso es una de las preocupaciones tradicionales en cualquier empresa
u organización. La tecnología RFID puede, sino remplazar los sistemas actuales, si
complementarlos. Ya se comercializan sistemas de seguridad de acceso basados en
tarjetas RFID. Normalmente obligan a introducir además un código secreto para
evitar que la tarjeta sea usada por una persona incorrecta.
Los beneficios son, a parte de una reducción de costes en algunos casos, la
versatilidad de las tarjetas para añadir o disminuir permisos de acceso o para
adaptarse a situaciones poco habituales, como visitas o accesos puntuales.
En el campo del automóvil se usan también trasnpondedores por radiofrecuencia para
acceder a los vehículos [Tiris, 99] El identificador único del tag (normalmente
12
integrado en la llave del vehículo) es el que permite que el motor se ponga en
funcionamiento. Si se produce cualquier intento sin la presencia del tag con el Id
correcto, el vehículo queda inmovilizado. (Figura 3)
Figura 3: Sistema de seguridad de vehículos (Nissan)
6.4 Otras aplicaciones
Información en estaciones de autobuses:
Se trata de una experiencia piloto puesta en marcha en Brasil. Se utilizan displays
para informar a los pasajeros en la estación. Cada plataforma dispone de una antena y
cada autobús de una tarjeta RFID. A información de llegadas y salidas se produce en
tiempo real y de forma totalmente automáticas. Se consigue mayor versatilidad y
capacidad de reacción a cambios sin que los usuarios se vean afectados
Descongestión del tráfico
Como ejemplo se presenta el caso de aplicación de Edimburgo para ayudar a la
descongestión del tráfico favoreciendo la prioridad del transporte público [Tiris, 99]
En las cercanías de cada semáforo (bajo el suelo) se ha instalado una antena de
radiofrecuencia que detecta cuando se aproxima un autobús, o un vehículo prioritario
como ambulancias, coches de policía y bomberos. Los semáforos facilitan el paso a
estos vehículos, favoreciendo el uso de transporte público y el descongestionamiento
del tráfico
13
Figura 4: Sistema de optimización del tráfico (Edimburgo)
Identificación de animales
Se utiliza una etiqueta minúscula encapsulada en una cápsula de cristal que se introduce
bajo la piel del animal. Sirve para identificar unívocamente al animal y almacenar
información relevante (por ejemplo, quién es el dueño)
14
7. Conclusiones
La tecnología RFID es un campo emergente que ya se encuentra inmerso en
nuestras vidas pero que promete estarlo mucho más. La fase actual de implantación y
desarrollo incluye la estandarización y la búsqueda de consenso entre las grandes
organizaciones de ámbito mundial. Además estamos en un momento en el que no
podemos conocer todas las aplicaciones y campos en los que RFID puede marcar un
cambio sustancial
Hasta la fecha, la identificación de objetos ha sido el principal objetivo de las
aplicaciones RFID. Nosotros creemos que la identificación de personas es uno de los
campos aún por explorar y con importantes aplicaciones en el campo de la interacción
persona-computador y en otros campos inmersos en el paradigma de la Inteligencia
Ambiental
Sin embargo existen preocupaciones respecto a esta tecnología que tenemos que
tener muy presentes. Las principales son:
a) Intimidad del usuario: Tanto en la identificación de objetos (enfocados al
consumidor) como en la de personas es habitual que los sistemas RFID dispongan
de información personal de los usuarios y sus hábitos cotidianos. No se trata ni
mucho menos del “Gran Hermano” pero si es fuente de preocupación.
b) Inocuidad de la radio frecuencia: En la actualidad no existen estudios que
demuestren que la exposición cotidiana a ondas de radio pueda influir en la salud de
las personas. Desde la comunidad sanitaria tampoco se asegura que esta exposición
de forma continuada en el tiempo sea inocua. Se trata de un tema muy delicado en
el que se debe seguir investigando
c) Integridad y autenticidad de la información de las etiquetas: Es un tema en plena
investigación. Puede compararse a las preocupaciones que hubo con los primero
teléfonos celulares. Es un problema que necesita ser solventado para que RFID sea
una tecnología realmente implantada y aceptada. Muchas de las aplicaciones no
podrían ser implantadas si no se asegura que los datos de las tarjetas no han podido
ser modificados malintencionadamente.
Las soluciones pasan por la maduración de la tecnología, la creación de regulaciones
que protejan a los usuarios y la implantación de protocolos de uso y seguridad. Con
estos problemas solucionados el abanico de aplicaciones que puedan mejorar el día a
día es infinito.
15
8. Referencias
[Abowd, 00] Abowd, G.D., Mynatt, E.D. Charting past, present and future research in
Ubiquitous Computing. ACM Transaction on Computer Human Interactions. Vol 7
pag.29-58. 2000.
[Bravo, 05] Bravo, J., Hervás R., Nava, S & Chavira, G. “Ubiquitous Computing at
classroom: An Approach through identification process”. Por publicarse en el Special
Issue on Computer and Educations. Journal of Universal Computer Science. September
2005
[EMS, 01] Radio Frecuency Identificaction & Network Interface Modules. Escort
Memory Systems. Publication 17-7088. California. 2001
[Hervás, 05] Ramón Hervás, Salvador Nava. Adaptación de Interfaces y Gestión de
Transferencia de Datos para HHCs en Entornos Conscientes de Contexto. UCLM. 2005
[IDtrack,
03]
IDtrack
Cómo
funciona
el
RFID
(2003)
En
http://www.idtrack.org/sections/Technology/RFID_how/index.html/view Mayo 2005.
[Interpack,
05]
Oficina
de
prensa
Interpack
(2005).
En
http://www.envapack.com/modules.php?op=modload&name=News&file=article&sid=
561 Junio 2005.
[Quirantes, Tallón, 05] Arturo Quirantes, Antonio J. Tallón. “Revisión de RFID”.
Departamento de Física Aplicada, Facultad de Ciencias. Departamento de Ciencias de
la Computación e Inteligencia Artificial, ETS Ingeniería Informática. Universidad de
Granada 18071 Granada. (2005)
[Serra, 04] Jorge Serra (2004) En http://nkieto.f2o.org/blog/archivos/000143.php Mayo
2005.
[Sweeney, 05] Sweeney, P. RFID for Dummies. Wiley Publishing Inc. 2005. Indiana
EEUU
[Tiris, 99] Tiris news. International newsletter of the Tiris Group. Issue nº 19. Texas.
1999.
[Weiser, 91] Weiser, M. The computer for the twenty-first century. Scientific
American, September 1991, 94-104. 1991
[Weiser, 96] Weiser, M. Ubiquitous Computing.
En http://www.ubiq.com/hypertext/weiser/UbiHome.html
[Wikipedia, 05] RFID (2005). Referencia En http://es.wikipedia.org/wiki/RFID Junio
2005.
16
Descargar