RFID VS. CÓDIGO DE BARRAS, PROCESOS, FUNCIONAMIENTO Y DESCRIPCIÓN MARINO FRANCISCO MEDINA CASAS Código. 2030251 UNIVERSIDAD AUTÓNOMA DE OCCIDENTE FACULTAD DE INGENIERÍA DEPARTAMENTO DE AUTOMÁTICA Y ELECTRÒNICA PROGRAMA INGENIERÍA ELECTRÓNICA SANTIAGO DE CALI 2009 RFID VS. CÓDIGO DE BARRAS, PROCESOS, FUNCIONAMIENTO Y DESCRIPCIÓN MARINO FRANCISCO MEDINA CASAS Código. 2030251 Trabajo de grado para optar al título de Ingeniero Electrónico Director ELVER ALFONSO BERMEO MUÑOZ Ingeniero Industrial UNIVERSIDAD AUTÓNOMA DE OCCIDENTE FACULTAD DE INGENIERÍA DEPARTAMENTO DE AUTOMÁTICA Y ELECTRÓNICA PROGRAMA INGENIERÍA ELECTRÓNICA SANTIAGO DE CALI 2009 Nota de aceptación: Aprobado por el Comité de Grado en cumplimiento de los requisitos exigidos por la Universidad Autónoma de Occidente para optar al título de Ingeniero Electrónico ZEIDA MARIA SOLARTE ASTAIZA Jurado FARUK FONTHAL RICO Jurado Santiago de Cali 15 de Julio 2009 3 Dedico este trabajo a mis padres y hermanos que juntos son la fortaleza de mi vida, la guía y el apoyo para alcanzar mis metas, a cada miembro de mi familia que contribuyo con aportes para mi formación tanto personal como académica. 4 AGRADECIMIENTOS Agradezco a mi familia, amigos, maestros y compañeros que estuvieron presentes a lo largo de mi formación profesional, enseñándome que la vida está llena de oportunidades y solo depende de nosotros mismos que se conviertan en realidad. 5 CONTENIDO Pág. GLOSARIO 23 RESUMEN 25 INTRODUCCIÓN 26 1. DEFINICIÓN DEL PROBLEMA 27 1.1 PLANTEAMIENTO DEL PROBLEMA 27 1.2 ANTECEDENTES 27 2. JUSTIFICACIÓN 32 3. OBJETIVOS 33 3.1. OBJETIVO GENERAL 33 3.2. OBJETIVOS ESPECÍFICOS 33 4. CÓDIGO DE BARRAS 34 4.1. DEFINICIÓN 34 4.2. HISTORIA DE LOS CÓDIGOS DE BARRA 35 4.1.1 Años sesenta 35 4.1.2. Años setenta 36 4.1.3 Años Ochenta 37 4.1.4 Años Noventa 38 6 4.2 ENTIDAD LIDER EN COLOMBIA EN CUANTO AL MANEJO DE ESTA TECNOLOGÍA 38 4.3 HISTORIA DEL INSTITUTO COLOMBIANO DE CODIFICACIÓN Y AUTOMATIZACIÓN COMERCIAL. 38 4.3.1 Historia GS1 Colombia. 39 4.3.2 Estándar GS1 Código de Barras 41 4.3.3 GS1 eCom 41 4.3.4 Estándar GS1 GDSN 42 4.3.5 Estándar EPCglobal 42 4.4 NOMENCALTURA BÁSICA. 43 4.4.1 Módulo. 43 4.4.2 Barra. 43 4.4.3 Espacio. 43 4.4.4 Carácter. 43 4.5 CARACTERÍSTICAS DE UN CÓDIGO DE BARRAS 44 4.5.1 Densidad. 44 4.5.2 WNR (Wide to Narrow Ratio). 44 4.5.3 Quiet Zone. 44 4.6 FUNCIONAMIENTO DE LOS LECTORES DE CÓDIGO DE BARRAS 44 4.6.1 Interfaces de los lectores de código de barras 44 4.6.2 Decodificador de teclado 44 4.6.3 RS−232 44 7 4.6.4 Wand Emulation 44 4.6.5 OCIA e IBM 45 4.7 TIPOS DE LECTORES. 45 4.7.1 Lápiz óptico o wand. 45 4.7.2 Láser de pistola. 46 4.7.3. CCD (Charge Coupled Device). 46 4.7.4. Láser omnidireccional. 47 4.8 VARIANTES Y DIFERENCIAS ENTRE LECTORES. 48 4.9 CONFIGURACIÓN DE LECTORES. 48 4.10 IMPRESIONES DE CÓDIGO DE BARRAS. 48 4.10.1 Película maestra 48 4.10.2 Láser 48 4.10.3 Impresión térmica 48 4.10.4 Terminales portátiles de colección de datos. 48 4.10.5. Características. 49 4.11 CÓDIGOS DE BARRAS. 49 4.11.1 Código Entrelazado 2 de 5 49 4.11.2 Código 3 de 9 o Código 39. 50 4.11.3 Código Codabar. 50 4.11.4 Código 128. 50 4.11.5 Código EAN-13. 51 8 4.11.6 Código EAN-8. 51 4.11.7 Código UPC – A. 51 4.11.8 Código UPC-E. 52 4.11.9 Código 93. 52 4.11.10 Código ISBN. 52 4.11.11 Código ISSN. 53 4.11.12 Código ITF-14 53 4.11.13 Código MSI/Plessey 53 4.11.14 Código EAN-128 54 4.11.15 Código PosNet 54 4.11.16 SSCC 54 5. RFID 55 5.1 ¿QUÉ ES UN SISTEMA RFID? 55 5.2 EVOLUCIÓN DE LOS SISTEMAS RFID 58 5.3 ELEMENTOS DE UN SISTEMA RFID 61 5.3.1 Transponder 61 5.3.2 Lectores 63 5.4 PRINCIPIOS FÍSICOS DE LOS SISTEMAS RFID 66 5.4.1 Campo magnético 66 5.4.2. Inductancia L 70 9 5.4.3 Ley de Faraday 72 5.4.5 Funcionamiento práctico de los transponders 74 5.4.6 Ondas electromagneticas 77 5.5 PRINCIPIOS BÁSICOS DEL FUNCIONAMIENTO DEL SISTEMA RFID 81 5.5.1 Acoplamiento inductivo. 82 5.5.2 Acoplamiento backscatter. 86 5.5.3 Close coupling 89 5.6 RANGOS DE FRECUENCIAS 90 5.7 DIFERENTES SISTEMAS DE IDENTIFICACIÓN 91 5.8 CRITERIOS DE DIFERENCIALES EN SISTEMAS RFID 92 5.8.1 Frecuencia de operación 92 5.8.2 Rango de alcance 93 5.8.3 Requisitos de seguridad 94 5.8.4 Capacidad de memoria 94 5.9 CLASIFICACIÓN DE LOS SISTEMAS RFID 95 5.9.1 Sistemas Low-end 96 5.9.2 Sistemas Mid-range 96 5.9.3 Sistemas High-end 96 5.10 APLICACIONES DE LOS SISTEMA RFID. 100 5.10.1 Control de accesos 100 5.10.2 Identificación de equipajes en el transporte aéreo 100 10 5.10.3 Industria del automóvil 101 5.10.4 Comercio a distancia 102 5.11 PRINCIPALES SISTEMAS RFID SEGÚN SU FRECUENCIA 102 5.11.1 Sistemas RFID a 13.56MHz. 103 5.11.2 Sistemas RFID en la banda UHF: de 400 a 1000MHz. 107 5.11.3 Sistemas RFID a 2450 MHz. 111 5.12 CÓDIGOS Y MODULACIONES 113 5.12.1 Codificación en Banda Base 114 5.12.2 Modulaciones Digitales usadas 116 5.12.3 ASK (Amplitude shift keying) 117 5.12.4 2-FSK (Frequency shift keying) 117 5.12.5. - 2 PSK (Phase shift keying) 117 5.12.6 Modulaciones que usan subportadora 117 5.13 SEGURIDAD: ENCRIPTACION DE DATOS. 118 5.13.1 Criptografía de clave secreta o simétrica 119 5.13.2 Algoritmo DES 121 5.13.3 IDEA (International Data Encription Algorithm) 124 5.13.4 Criptografía de clave pública o asimétrica 125 5.14 CONTROL DE ERRORES 126 5.14.1 Control de paridad 126 5.14.2 Método LRC 127 11 5.14.3 Método CRC 128 5.15 MULTIACCESO ANTICOLISIÓN 129 5.15.1 Acceso múltiple por división de espacio (SDMA) 132 5.15.2 Acceso múltiple por división de frecuencias (FDMA) 133 5.15.3 Acceso múltiple por división de tiempo (TDMA) 134 5.15.4 Ejemplos de métodos anticolisión 135 5.16 REGULACIÓN Y ESTANDARIZACIÓN 139 5.16.1 Regulación 139 5.16.2 EPC 141 5.16.3 EN 302 208 145 5.17 PRIVACIDAD 145 6. PASOS PARA SELECCIONAR UN SISTEMA RFID 147 6.1 DESARROLLAR EL CASO DE USO. 147 6.2 ESCOGER LA ETIQUETA 148 6.3 EL PRODUCTO EMPAQUETADO Y CARACTERÍSTICAS. 149 6.4 ORIENTACIÓN Y UBICACIÓN DE ETIQUETAS 150 6.5 CONFIGURACIÓN DEL LECTOR. 151 6.6 RESPONSABILIDAD CON EL MEDIO AMBIENTE 151 6.7 ALTERACIONES DEL SISTEMA. 152 6.8 MULTIPATH Y REFLEXIONES. 152 12 6.9 ANTENA 153 6.10 RF NIVELES AJUSTABLES. 153 7. EJEMPLOS DE DISEÑO SISTEMAS RFID 155 7.1 DIAGRAMA DE BLOQUES DEL SISTEMA 155 7.2 MÓDULO RFID. 155 7.2.1 Lector RFID 156 7.2.2 Etiquetas RFID. 158 7.3 SISTEMA DE CONTROL 159 7.3.1 Microcontrolador PIC 16F876A. 159 7.3.2 Memoria EEPROM. 160 7.3.3 Reloj en tiempo Real. 163 7.3.4 Display de Cristal Líquido 165 7.3.5 Indicadores audio/visuales 166 7.4 COMUNICACIÓN CON EL PC 166 7.5 FUNCIÓN DE LOS ELEMENTOS UTILIZADOS 167 7.6 DIAGRAMA DE CONEXIÓN DE LOS ELEMENTOS 167 7.7 DIAGRAMA DE CONEXIÓN DEL LECTOR RFID 168 7.8 DIAGRAMA DE CONEXIÓN DEL SISTEMA DE CONTROL 169 7.8.1 Distribución de los pines del Microcontrolador. 169 7.8.2 Bus Serial I2C. 169 13 7.8.3 Conexión de los elementos 170 7.9 ESQUEMA GENERAL DE CONEXIONES 171 7.10 DISEÑO DEL CIRCUITO DE ALIMENTACIÓN 173 7.11 ESTRUCTURA PROGRAMA MICROCONTROLADOR 175 8. CONCLUSIONES 177 BIBLIOGRAFIA 178 14 LISTA DE TABLAS Pág. Tabla 1 Historia GS1 Colombia 40 Tabla 2. Ventajas y desventajas, lápiz óptico. 45 Tabla 3. Características técnicas, lápiz óptico 45 Tabla 4. Ventajas y desventajas, pistola laser 46 Tabla 5. Características técnicas, pistola laser 46 Tabla 6. Ventajas y desventajas, CCD 47 Tabla 7. Características técnicas, CCD. 47 Tabla 8.Ventajas y desventajas, laser omnidireccional 47 Tabla 9. Características técnicas, laser omnidireccional. 48 Tabla 10 Código de entrelazado 2 de 5. 49 Tabla 11 Código 3 de 9 o código 39 50 Tabla 12 Código Codabar 50 Tabla 13 Código 128. 50 Tabla 14 Código EAN-13 51 Tabla 15 Código EAN-8. 51 Tabla 16 Código UPC-A. 51 Tabla 17 Código UPC- E. 52 Tabla 18 Código 93. 52 Tabla 19 Código ISBN 52 Tabla 20 Código ISSN 53 Tabla 21 Código ITF-14 53 Tabla 22 Código MSI/Plessey 53 15 Tabla 23 Código EAN-128 54 Tabla 24 Código PostNet 54 Tabla 25. Resumen de la evolución de la tecnología RFID 60 Tabla 26 Constantes 67 Tabla 27 Unidades y abreviaturas 67 Tabla 28 Pérdidas en espacio 88 Tabla 29 Rangos de frecuencia para RFID. 90 Tabla 30 Ejemplo de la expansión lineal usada 122 Tabla 31 Ejemplo de la permutación lineal fija usada 122 Tabla 32 Generadores polinomiales 129 Tabla 33 Características de los módulos RFID 157 Tabla 34 Función de los pines de la memoria EEPROM 24LC512 162 Tabla 35 Descripción de los Pines del DS1307 164 Tabla 36 Registro de Memoria del Reloj en Tiempo Real DS1307 165 Tabla 37 Descripción de los Pines del LCD LM016L 165 Tabla 38 Descripción de los pines de un conector DB9 166 Tabla 39 Elementos utilizados y su función 167 Tabla 40 Distribución de pines en el microcontrolador PIC 16F876A 169 Tabla 41 Consumo Total de corriente del sistema 173 16 LISTA DE FIGURAS Pág. Figura 1. Código de Barras años 70 36 Figura 2. Códigos de barras EAN 37 Figura 3. Código de barras PostNet. 37 Figura 4. Código de barras PDF417. 38 Figura 5. Nomenclatura básica 43 Figura 6. Lápiz óptico 45 Figura 7. Pistola láser 46 Figura 8. Lector CCD 46 Figura 9. Laser omnidireccional. 47 Figura 10. Esquema de un sistema RFID 55 Figura 11. Esquema de un transponder de RFID 61 Figura 12 Detalle de un tag típico de aplicaciones logísticas 63 Figura 13 Diseño interno de un lector que trabajar con dos frecuencias. 64 Figura 14 Lector de mano de corto alcance a la frecuencia de 900MHz 65 Figura 15 Lector del fabricante SAMSys UHF de largo alcance. 65 Figura 16 Líneas de flujo magnético alrededor de un hilo conductor y de una bobina. 66 Figura 17 Las líneas de flujo magnético 68 Figura 18 Intensidad del campo magnético H en relación con la distancia del centro de las espiras (eje x) y el radio de las espiras. 68 Figura 19 Relación entre el flujo magnético Ф y la densidad de flujo B 70 Figura 20 Definición de Inductancia L 70 Figura 21 podemos ver la definición de inductancia mutua por dos espiras. 71 17 Figura 22 Representación y circuito equivalente del acoplamiento magnético inductivo. 73 Figura 23 Diagrama del circuito equivalente para el acoplamiento magnético de dos bobinas. La bobina L2 y el condensador en paralelo C2 forman el circuito resonante. 74 Figura 24 Regulador del voltaje en el transponder 75 Figura 25 Diagrama del circuito equivalente de un lector RFID. 77 Figura 26 Métodos de propagación de la información en la tecnología RFID 81 Figura 27 Esquema del acoplamiento inductivo entre lector y transponder. 83 Figura 28 Generación de load modulation 85 Figura 29 Ejemplo más detallado de un generador de modulación de carga con subportadora en sistema 85 Figura 30 La load modulation crea dos subportadoras a una frecuencia fs de la frecuencia de transmisión del lector. La información se encuentra en las bandas laterales de las dos subportadoras. 86 Figura 31 Diseño de un transponder que usa subarmónicos. 86 Figura 32 Esquema del funcionamiento de los sistemas backscatter. 87 Figura 33 En los sistemas Close Coupling el transponder debe insertarse en el reader para producirse el acoplamiento magnético entre bobinas. 89 Figura 34 Representación de la banda de frecuencia ISM. 91 Figura. 35 Esquemas de los sistemas más importantes de auto-identificación. 91 Figura 36 Comparación entre las zonas de interrogación de los lectores de diferentes sistemas. 93 Figura 37 Esquema de los diferentes principios de operación de los sistemas RFID. 95 Figura 38 Esquema de los diferentes sistemas en función del tamaño de memoria y su funcionalidad. 97 Figura 39 Esquema de los diferentes procedimientos, Full-duplex, Half-duplex y Secuencial. 99 18 Figura 40 Esquema de funcionamiento del sistema de seguridad de automóvil. 101 Figura 41 Comportamiento de la intensidad de campo en función de la distancia. 104 Figura 42 Propagación de una onda electromagnética. E y H son perpendiculares y están en fase la una con la otra. 107 Figura 43 Reducción de la potencia por unidad de área recibida en función de la distancia. 108 Figura 44 Área activa para antenas de 300 y 600MHz 108 Figura 45 Esquema de la propagación de una onda electromagnética y su onda reflejada. 109 Figura 46 Principio básico de los sistemas RFID que trabajan con microondas. 112 Figura 47 Bloques de funcionamiento de un sistema RFID. 114 Figura 48 Representación gráfica de las principales codificaciones. 115 Figura 49 Posible transmisión de una señal usando PPC. 116 Figura 50 Generación de una 2FSK variando entre dos frecuencias f1 y f2 en tiempo, con una señal binaria. 117 Figura 51 Proceso detallado de una modulación múltiple, con una subportadora modulada en ASK. 118 Figura 52 Ejemplo del diagrama de bloques del cifrado de flujo. 120 Figura 53 Operaciones realizadas por la función F. 122 Figura 54 Diagrama de bloques del cifrado Cipher Block Chaining CBC 123 Figura 55 Diagrama de bloques del Cipher Block Chainig CFB 124 Figura 56 Diagrama de bloques del Output Feedback 124 Figura 57 Diagrama de bloques del cifrado triple 124 Figura 58 Las interferencias durante la transmisión pueden generar errores en los datos transmitidos. 126 19 Figura 59 El bit de paridad puede ser hallado usando múltiples puertas XOR y realizando operaciones bit a bit. 127 Figura 60 Esquema de funcionamiento del método CRC 129 Figura 61 Modo broadcast 130 Figura 62 Multiacceso: múltiples tags se comunican a la vez con el lector. 130 Figura 63 Los métodos de multiacceso están divididos en cuatro métodos básicos. 131 Figura 64. Esquema de funcionamiento SDMA 133 Figura 65 En FDMA se tiene varios canales frecuenciales en el mismo instante de tiempo. 133 Figura 66 TDMA se usa todo al ancho de banda disponible del canal, repartiéndolo cronológicamente entre todos los usuarios. 134 Figura 67 Secuencia temporal de una transmisión en un sistema ALHOA. 136 Figura 68 Codificación Manchester NRZ 138 Figura 69 Muestra de los datos transmitidos y evaluados 139 Figura. 70 Tipos de etiquetas definidos en el EPC. 142 Figura 71 Diagrama de estados de una etiqueta que cumple EPC Generation 2. 144 Figura 72 Diagrama bloques del sistema 155 Figura 73 Lector RFID GP90 156 Figura 74 Lector ID70 MK3 157 Figura 75 Lector RFID ID20 157 Figura 76 Tarjeta RFID 158 Figura 77 Diagrama de pines de PIC 16F876A 160 Figura 78 Memoria EEPROM 24LC512 161 Figura 79 Diagrama de pines de la memoria EEPROM 24LC512 162 Figura 80 Formato del byte de control de la memoria 24LC512 162 20 Figura 81 Secuencia de Direccionamiento de la memoria 24LC512 163 Figura 82 Reloj en tiempo real DS1307 163 Figura 83 Diagrama de pines del reloj en tiempo real DS1307 164 Figura 84 Display de Cristal liquido LM016L 165 Figura 85 Circuito típico de aplicación 167 Figura 86 Diagrama de conexiones del lector ID20 168 Figura 87 Conexión del Buzzer 170 Figura 88 Conexión de las memorias 24LC512 170 Figura 89 Conexión de la Señal del lector RFID 171 Figura 90 Esquema de conexiones del sistema 172 Figura 91 Diseño de la Fuente de 12 Vdc 174 Figura 92 Diseño de la Fuente de 5 Vdc 174 Figura 93 Esquema de la fuente 175 Figura 94 Diagrama de Flujo del Programa del Microcontrolador 176 21 LISTA DE ANEXOS Pág. Anexo A Datasheet Lector GP90 180 Anexo B Datasheet Lector ID70 MK3 181 Anexo C Datasheet Lector ID20 185 Anexo D Memoria EEPROM 24LC512 188 Anexo E Datasheet reloj en tiempo real DS1307 193 22 GLOSARIO Bit Error Rate (BER): la proporción del número de bits recibidos que son considerados erróneos del total de bits transmitidos. EAN (European Article Number): Es el principal estándar de código de barras. EEPROM (Electrically Erasable Programmable read-only memory): memoria más usada en los sistemas con acoplamiento inductivo. Tiene unos ciclos de escritura limitados y un consumo alto de batería. EPC: siglas de Código Electrónico de Producto (Electronic Product Code). FIRST READ RATE: es el porcentaje en el cual se obtiene una lectura exitosa del código de barras en el primer intento. FULL DUPLEX (FDX): canal de comunicaciones que permite la transmisión de datos en ambas direcciones al mismo tiempo. HALF DUPLEX (HDX): canal de comunicaciones que permite la transmisión de datos en ambas direcciones pero no al mismo tiempo. LOAD MODULATION: es una técnica de modulación que consiste en la conexión y desconexión de la resistencia de carga controlada por los datos, estos datos pueden ser transmitidos del transponder al lector, esta técnica es usada en el acoplamiento inductivo. MODULACION BACKSCATTER: proceso donde el transponder responde a la señal del lector, modulando y retransmitiendo una señal con la misma frecuencia portadora. RAM: siglas de Random Access Memory. Memoria de acceso aleatoria y volátil. RFID (Radio Frequency IDentification): sistema de identificación automática y capturadora de datos que comprende uno o más lectores y uno más transponders que realizan la comunicación a determinada frecuencia. ROM: siglas de Read Only Memory. Se trata de memoria de sólo lectura. TAG: término sinónimo a transponder, usado especialmente por la AIM. TRANSPONDER (TRANSmitter-resPONDER): elemento de los sistemas RFID capaz de recibir la información del lector y de transmitir su información aprovechando la energía del propio lector o con ayuda de una alimentación externa. 23 UPC (Universal Product Code): principal estándar de código de barras en EEUU. 24 RESUMEN A lo largo de la historia humana se ha notado una mejora en todos los procesos desarrollados por los seres humanos, las mejoras de estos procesos conllevan a mejoras en la calidad de vida y la optimización del tiempo, lo cual desencadena una serie de acciones reflejadas en la mejora tecnológica y desarrollo cualitativo y cuantitativo en todos los campos de producción humana En la actualidad unos de los problemas más notables en las líneas y cadenas de producción está relacionado con la trazabilidad de un proceso de producción siendo una falencia que denota tiempo y dinero en todos los procesos logísticos, el conocer el estado de los materiales e insumos en una cadena aporta información valiosa para el desempeño del producto enmarcando un camino y una tendencia a la optimización del mismo. El propósito de este proyecto es la generación de conocimiento técnico y documentación de las tecnologías involucradas en la optimización de los procesos logísticos de un sistema de producción completa; el comprender el concepto, forma, estructura, comportamiento, evolución y futuro de las tecnologías que actualmente intervienen en el y las que están reformando o redefiniendo el entorno logístico. Conocer y conceptualizar el funcionamiento detallado de las tecnologías que optimizan los canales logísticos en todo tipo de procesos y sus aplicaciones es la base para un futuro optimizado en el campo de la logística de producción, acercándonos más y más a una perfecta armonía y desarrollando un engranaje de producción con sincronía y eficiencia notable. Para el desarrollo cognoscitivo es importante definir los parámetros y enmarcar las ideas y contexto a la línea de estudio definiendo los conceptos y el entorno de desarrollo en las soluciones existentes para el mejoramiento de todo tipo de procesos. 25 INTRODUCCIÓN A través del tiempo el hombre ha buscado mejorar sus procesos con el fin de obtener mejores resultados con la implementación de nuevas tecnologías o con la redefinición de metodologías aplicadas. En la actualidad el mundo tiende a ser más dinámico y ágil, estamos entrando en un punto en el cual la globalización rige el futuro de nuestras empresas, camino que debe ser guiado y acompañado de nuevas tecnologías y aplicativos que mejoren su accesibilidad y referenciado el camino a la competitividad de las mismas En muchos negocios los cuales abarcan todo tipo de campos laborales el uso de inventarios es indispensable ya sea para informar acerca de sus activos o elementos que comprende toda su planta física, así mismo como las materias primas y elementos propios para el desarrollo de su producción. La tecnología de RFID es un sistema de auto identificación inalámbrico, el cual consiste de etiquetas que almacenan información y lectores que pueden leer a estas etiquetas a distancia. La tecnología RFID está siendo adoptada cada vez por más industrias debido a que su costo es cada vez menor y sus capacidades son mayores. Esto permite generar grandes beneficios como incrementos en la productividad y administración principalmente en los sectores de cadenas de suministro, transporte, seguridad y control de inventarios. Este proyecto tiene el propósito de describir la tecnología en toda su esencia y documentar los procesos de funcionamiento implementados en el laboratorio piloto desarrollado en la universidad Autónoma de Occidente siendo una herramienta técnica para el futuro desarrollo de la tecnología e implementación de la misma por parte de los estudiantes; formando parte complementaria del proyecto de investigación e implementación del “CENTRO PILOTO PARA APLICACIONES DE TECNOLOGÍA EN LA RED LOGÍSTICA” 26 1. DEFINICIÓN DEL PROBLEMA 1.1 PLANTEAMIENTO DEL PROBLEMA En la actualidad el control de inventarios se presenta de forma manual siendo un proceso tedioso y engorroso que puede ser acompañado de tecnologías soportadas por lectores de código de barras presentando un inconveniente notable denotado por la presencia de línea de vista entre los dispositivos lectores y elementos censados, añadiendo más trabajo e imposibilitando la ejecución paralela de los procesos mientras se actualizan los datos. La entrada y salida de materias primas a un inventario se hace de forma manual para luego cargar información en un sistema de base de datos generando demoras en los tiempos de ejecución de igual manera se realizan los pedidos con periodicidad basándose en supuestos sin tener en cuenta el estado real del inventario, el censo periódico de los elementos implica una parálisis total o parcial generando gastos adicionales ya sea en contratación de empleados adicionales para este proceso o en la perdida que denota la parálisis de un proceso mientras es censado. Para generar competitividad en las empresas la logística es un aspecto importante a la hora de generar valor y reducir costos, pero la inclusión de tecnologías en ella lo es más. En Colombia y en general en los países latinoamericanos la tendencia es el uso de la tecnología basado solo en su funcionalidad y no en los procesos que enmarca a la tecnología; la implantación de nuevas plataformas tecnológicas con la mentalidad de ser solo usuarios es un factor que sesga la oportunidad de conocer las nuevas tecnologías, limitando el ingenio solo a la puesta en marcha de la tecnología perdiendo la esencia para futuros desarrollos, siendo una limitante para procesos de investigación y desarrollo, por tales razones es importante generar un documento con las descripción de los procesos y funcionamiento involucrados en el desarrollo de las tecnologías implementadas en el “CENTRO PILOTO PARA APLICACIONES DE TECNOLOGÍA EN LA RED LOGÍSTICA”. 1.2 ANTECEDENTES En la actualidad hay un buen número de empresas que están entrando en sincronía con la tecnología RFID las cuales proporcionan soluciones integrales y desarrollo de aplicativos para el mejoramiento de la productividad basándose en la tecnología descrita en este documento. Athelia, la compañía del grupo Air Liquide especializada en soluciones de trazabilidad, ha implantado con éxito soluciones de movilidad con tecnología 27 RFID para gestionar los activos dispersos geográficamente y expuestos a entornos hostiles. Una de las aplicaciones que Athelia ha desarrollado es DBSM (Draught Beer Service and Maintenance). Esta aplicación contempla el mantenimiento (preventivo y correctivo), montajes y desmontajes de instalaciones, eventos, trazabilidad de activos etc. de los equipos de frío de las empresas del sector bebidas. La empresa andaluza de ingeniería de un proyecto de I+D+I respaldado por la para conseguir un sistema de control residuos peligrosos, lo que mejorará la proceso. sistemas Guadaltel está desarrollando Corporación Tecnológica de Andalucía por radiofrecuencia de la gestión de seguridad ambiental y la eficiencia del Guadaltel pretende introducir la tecnología RFID en el sistema de producción, transporte y gestión de residuos peligrosos en Andalucía, lo que permitirá su control y seguimiento en tiempo real mediante el etiquetado de los bidones y una red de equipos lectores de RFID. Asimismo, desarrollará el software necesario para la explotación de toda la información generada, así como las aplicaciones de acceso y carga de datos desde dispositivos móviles (teléfono móvil, PDA, etc). En el proyecto, colabora el grupo de investigación de Ingeniería Electrónica de la Escuela Superior de Ingenieros de la Universidad de Sevilla. Checkpoint Systems, proveedor de soluciones de visibilidad de la mercancía y gestión de mermas, ha anunciado la implantación de su solución de visibilidad de la mercancía para el minorista internacional de ropa con sede en Suiza, 851 tiendas y una facturación de 1.300 millones de dólares, Charles Vögele. Esta implantación proporciona una solución integral desde el origen a la tienda a lo largo de toda la cadena de suministro del minorista, desde el punto de fabricación al punto de venta, utilizando etiquetas EPC Gen 2 estándar. La solución implantada combina las capacidades de Checkpoint en la gestión de mermas y de visibilidad de la mercancía, incluidos el hardware, los servicios, las etiquetas y el servicio global de etiquetado Check-Net de Checkpoint. Permite a los minoristas racionalizar sus cadenas de suministro aplicando etiquetas inteligentes a la mercancía de ropa en el punto de fabricación, leyendo las etiquetas a lo largo de las operaciones logísticas y en la tienda. Una vez en la tienda, los minoristas pueden mejorar las operaciones y aumentar la disponibilidad de los lineales siguiendo el rastro de la mercancía a nivel de artículo a lo largo y ancho de las instalaciones en la trastienda, en la planta de venta, en los probadores y en el punto de venta. Esta visibilidad permite a los minoristas optimizar la reposición de su inventario, reduciendo las roturas de stock y el inventario a mano, mejorando las ventas al mismo tiempo. 28 HP anuncia la apertura de un centro de tecnología RFID (Identificación de Frecuencias de Radio) llamado 'Laboratorio de Ruidos' en Omaha, Nebraska (EE.UU), para desarrollar aplicaciones de este sistema de recolección de datos de la cadena de suministro. Anunciado en la 94ª Convención Anual de la Federación Nacional de Retail, este centro de HP es uno de los laboratorios más importantes del mundo de tecnología RFID ya que cuenta con simulaciones de fabricación en tiempo real y un centro de distribución donde clientes y partners de HP podrán probar y analizar las soluciones de esta tecnología. RFID es un sistema de recolección de datos para proveedores, vendedores, fabricantes y distribuidores con el fin de dar mayor agilidad a toda la cadena de suministro, desde el inventario y la logística, hasta la distribución. Esta información permite a las empresas responder en tiempo real y así mejorar la disponibilidad del stock y del servicio al cliente. Las soluciones RFID también soportan la estrategia de HP Adaptive Enterprise que ayuda a sincronizar los negocios de sus clientes y facilitarles el cambio mediante Tecnologías de la Información. Llamado así por su simulación 'ruidosa' de un entorno de fabricación y distribución, el 'Laboratorio de Ruidos' forma parte de una iniciativa de HP para acelerar el desarrollo de esta tecnología a fin de dar una respuesta acertada a la industria en sus requerimientos RFID. Este programa está diseñado para aumentar el número de productos etiquetados como RFID, una gama que HP comenzó con tres unidades orientadas al consumo y en la actualidad ya cuenta con 40. El laboratorio RFID de la Universidad de Parma (Italia) está desarrollando un modelo a gran escala en almacén para probar la tecnología de identificación por radiofrecuencia. El modelo incluye muelles de recepción y estantes de almacenaje. Basado en las entradas de las 20 mayores compañías de Italia, el proyecto reproducirá los procesos logísticos típicos en el almacén al sector de la alimentación y de los productos de gran consumo (FMCG). Los pilotos llevados a cabo en lo que se ha llamado “El proyecto almacén” (“Warehouse Project”) examinará como la RFID puede ayudar a automatizar la recolección de datos y el hecho de compartir estos datos en los almacenes. Además, estos proyectos testearán como las empresas pueden utilizar la RFID para automatizar y optimizar los almacenajes, los envíos y otros procesos internos. Los partners en el proyecto incluyen a Intermec, SAP, Sun Microsystems, Procomac Packaging y Id-Solutions, un spin-off de la Universidad. Intermec está proporcionando lectores para portales y carretillas elevadoras, además de impresoras para etiquetas de codificación, mientras que Sun está integrando su middleware en hardware RFID, gestionando la conexión con la EPCglobal Network. 29 En Colombia hay un grupo de empresas trabajando en la integración de esta tecnología. Tal es el caso de la empresa INFOTRACK S.A. La cual desarrollo una aplicación de similares condiciones expuesta en este documento para la empresa Familia Sancela S.A. El uso de esta tecnología se está expandiendo en Colombia de una manera muy rápida debido a la disminución de costos pertinentes a esta tecnología, el campo con mas aplicativos en Colombia de esta tecnología lo podemos hallar en reconocimiento y acceso de personas a un determinado sitio, siendo el mayor ejemplo y referente de esta tecnología citada el acceso y entrada con las tarjetas en el sistema de recaudo de transmilenio el cual basa su funcionamiento en esta tecnología. Otro campo que está entrando en concordancia con esta tecnología es el inventario de almacenes el cual esta emigrando de las etiquetas de código de barras a tecnología RFID para el reconocimiento de sus productos. La implementación de laboratorios de este tipo es poco conocida y desarrollada en Colombia debido a su costo y al desconocimiento de la tecnología infundado por el temor a aperturas tecnológicas En Colombia existe El Centro Latinoamericano de Decisiones Empresariales LOGYCA, un campus de 20.000 metros cuadrados dedicados a la generación de conocimiento para la red de valor, en el cual las empresas encuentran herramientas tecnológicas para optimizar su cadena de abastecimiento al igual que capacitación y asesoría sobre procesos logísticos, las empresas pueden tomar decisiones basados en pruebas reales y simuladas, este centro es uno de los más grandes del mundo, cuenta con farmacia, hospital, supermercado, minimarket, fabrica, centro de distribución y manejo del transporte. Empresas como Noel, y Almacenes Éxito han realizado pruebas piloto con la ayuda de este centro en sus productos y centros de distribución. Universidad Tecnológica de Pereira: Actualmente esta Universidad esta desarrollando el Laboratorio Móvil de Logística que tiene un carácter académico y didáctico, utilizando tecnología RFID. Universidad Distrital: Actualmente esta Universidad está desarrollando el Laboratorio basado en tecnología RFID. Noel S.A.: La compañía de Galletas Noel S.A. (Noel SA), realizó un piloto de tecnología de identificación por radio frecuencia, utilizando Oracle® E-Business Suite y Oracle Fusion Middleware. Esta compañía implementó el piloto RFID anticipándose a las exigencias tecnológicas de clientes como Wal-Mart. 30 La compañía encuentra la tecnología RFID como una ventaja competitiva real, al ayudar a mejorar el cumplimiento de los pedidos e incrementar la satisfacción del cliente. Noel SA definió tres objetivos para el piloto RFID: • Probar que la tecnología funcionaba en las instalaciones de la compañía. • Comprender cómo los administradores de sistemas captarían los datos RFID y los integrarían en procesos de logística. • Limitar las pérdidas de inventario reduciendo la cantidad de mercadería extraviada y las pérdidas. Noel SA utilizó Oracle Warehouse Management (WMS) habilitado para RFID, que forma parte de Oracle E-Business Suite, como la plataforma de logística para el piloto, la cual incluía el etiquetado de 2.000 estibas de galletas Ducales que fueron enviados al centro de distribución de Medellín, Colombia. Noel S.A. utilizó Oracle Sensor Edge Server, un componente de Oracle Fusion Middleware, para conectar y administrar todos los dispositivos del sistema RFID, entre ellos, impresoras de etiquetas y lectores. Los datos capturados desde el sistema fueron procesados por Oracle WMS y sincronizado con las aplicaciones ERP (Enterprise Resource Planning). 31 2. JUSTIFICACIÓN Teniendo en cuenta que la información representa un elemento importante en todos los procesos que se realizan en esta sociedad, es necesario efectuar un manejo adecuado y eficiente de la misma. Para ello, se diseñan herramientas y tecnologías que permiten la comunicación de la información de manera eficaz y segura. Aunque algunas veces es complicado diseñar y crear nuevas tecnologías en nuestro país, es importante inculcar el desarrollo de aplicaciones para implementar las tecnologías adquiridas, generando soluciones a los problemas de la actualidad, mejorando la calidad de vida de las personas y productividad empresarial, proporcionándoles las facilidades para realizar tareas o procesos de manera más eficiente y a menor costo. Es una gran ventaja poder realizar aplicaciones o desarrollos para la implementación de sistemas que mejoren la productividad y el control en entornos con inventarios agilizando y optimizando todos los procesos que se relacionen directa o indirectamente con esta tarea. El desarrollo de este proyecto provee de conocimiento teórico práctico en el desarrollo y gestión de la logística para los procesos de inventarios y una descripción completa de la tecnología RFID usada para el desarrollo e implementación en el laboratorio de la universidad. La información generada con esta investigación permitirá realizar mejoras y desarrollos a futuro con la tecnología adquirida en el desarrollo e implementación del laboratorio piloto en la universidad. 32 3. OBJETIVOS 3.1. OBJETIVO GENERAL Describir la tecnología de identificación por radiofrecuencia (RFID) y la tecnología de código de barras. 3.2. OBJETIVOS ESPECÍFICOS • Obtener conocimiento técnico en tecnologías de identificación inalámbricas. • Investigar sobre nuevos desarrollos en el campo de la automatización de inventarios. • Generar documentación técnica del proceso implementado en el laboratorio piloto. 33 4. CÓDIGO DE BARRAS 4.1. DEFINICIÓN Dibujo formado por barras y espacios paralelos, que codifica información mediante las anchuras relativas de estos elementos. Los códigos de barras representan datos en una forma legible por las máquinas, y son uno de los medios más eficientes para la captación automática de datos. Esta información puede ser leída por dispositivos ópticos, los cuales envían la información leída hacia una computadora como si la información se hubiera tecleado. El código de barras almacena datos que pueden ser reunidos de manera rápida y con una gran precisión y ofrecen con un método simple y fácil la codificación de información de texto que puede ser leída por lectores electrónicos de bajo costo. Los códigos de barras se pueden imaginar como si fueran la versión impresa del código Morse, con barras angostas ( y espacios) representando puntos, y barras. El lector decodifica el código de barras a través de la digitalización proveniente de una fuente de luz que cruza el código y mide la intensidad de la luz reflejada por los espacios blancos. El patrón de la luz reflejada se detecta a través de una foto diodo el cual produce una señal eléctrica que coincide exactamente con el patrón impreso del código de barras. Luego esta señal es decodificada de regreso de acuerdo con la información original por circuitos electrónicos de bajo costo. Debido a que el diseño de muchas simbologías de código de barras no marca diferencia alguna, se puede digitalizar el código de barras de derecha a izquierda o viceversa. Los Código de barras han sido creados para identificar objetos y facilitar el ingreso de información eliminando la posibilidad de error en la captura. Su estructura básica consiste de zona de inicio y terminó en la que se incluye: un patrón de inicio, uno o más caracteres de datos, opcionalmente unos o dos caracteres de verificación y patrón de término. Esta ampliamente difundido en el comercio y en la industria, siendo que una computadora se conecta a través de la interfaz puerto de serie. Posibilita la recolección de datos con rapidez, muy baja tasa de errores, facilidad y bajo costo, en comparación con la lectura visual de códigos numéricos seguida de entrada manual por teclado. Uno de los medios más modernos, y que está tomando cada vez un mayor auge, de introducir información en una computadora es por medio de una codificación de barras verticales. 34 Cada vez son más los productos que llevan en su etiqueta uno de estos códigos donde, por medio de las barras verticales de color negro, se consigue una identificación para todo tipo de productos, desde libros hasta bolsas de papas fritas. Esta codificación ha sido definida de forma estándar por la Organización de Estándares internacionales y, en ella, cada una de las líneas tiene un determinado valor dependiendo, en principio, de su presencia o ausencia y también de su grosor. En general los códigos de barra no son descifrables por las personas. Las lectoras son las encargadas de convertirlos en unos y ceros que irán a la computadora. Representan caracteres de información mediante barras negras y blancas dispuestas verticalmente. El ancho de las barras y espacios puede ser variable, siendo la más ancha un múltiplo de la más angosta. En binario las barras significaran unos y los espacios ceros. La información se procesa y almacena con base en un sistema digital binario donde todo se resume a sucesiones de unos y ceros. La memoria y central de decisiones lógicas es un computador electrónico del tipo estándar, disponible ya en muchas empresas comerciales y generalmente compatibles con las distintas marcas y modelos de preferencia en cada país. Los equipos informáticos permiten también interconectar entre sí distintas sucursales o distribuidores centralizando toda la información. Ahora el distribuidor puede conocer mejor los parámetros dinámicos de sus circuitos comerciales, permitiéndole mejorar el rendimiento y la toma de decisiones, ya que conocerá con exactitud y al instante toda la información proveniente de las bocas de venta esté o no en su casa central. Conoce los tiempos de permanencia de depósito de cada producto y los días y horas en que los consumidores realizan sus rutinas de compras, pudiendo entonces decidir en qué momento debe presentar ofertas, de qué productos y a qué precios 4.2. HISTORIA DE LOS CÓDIGOS DE BARRA La primera patente para un código de barras, que tenía forma circular, fue solicitada en 1949 en Estados Unidos por N. J. Woodland; los códigos de barras se empleó por primera vez a principios de la década de 1960 para identificar material rodante ferroviario y de ahí en adelante ha venido avanzando su aplicación y desarrollo de la siguiente manera 4.1.1 Años sesenta. 1961 es el año de aparición del primer escáner fijo de códigos de barras instalado por Sylvania General Telephone. Este aparato leía barras de colores rojo, azul, blanco y negro identificando vagones de ferrocarriles. 35 Para 1967 la Asociación de Ferrocarriles de Norteamérica (EEUU) aplica códigos de barras para control de tránsito de embarques. El proyecto no duró mucho por falta de adecuado mantenimiento de las etiquetas conteniendo los códigos. En la cadena de supermercados Kroger en el año de 1967 en la sucursal de Cincinnati (Ohio, EEUU) es instalado el primer sistema de "retail" basado en códigos de barras. Con la premisa del cliente que encontraba un código que no se podía escanear correctamente se le ofrecía cupones de compra gratis; 1969 el láser hace su aparición. Un laser que basaba su luz en gas de Helio−Neón, el primer escáner fijo es instalado por un costo de $10 000.En la actualidad el mismo dispositivo que se instalo tendría un costo menor de $ 2 000 denotando el cambio y evolución tanto en precio como en tecnología. A fines de los años 60 y comienzos de los 70 aparecieron las primeras aplicaciones industriales pero solo para manejo de información. En 1969, Rust−Oleum fue el primero en interactuar un lector de códigos con un computador (ordenador). El programa ejecutaba funciones de mantenimiento de inventarios e impresión de reportes de embarque. 4.1.2. Años setenta. En 1970 aparece el primer terminal portátil de datos fabricado por Norand. Este utilizaba un "wand" o lápiz de contacto. El código Plessey hace su aparición en Inglaterra (The Plessey Company, Dorset, Inglaterra), para control de archivos en organismos militares en 1971. Su aplicación se difundió para control de documentos en bibliotecas. Codabar aparece en 1971 y encuentra su mayor aplicación en los bancos de sangre, donde un medio de identificación y verificación automática eran indispensables. Figura 1. Código de Barras años 70 Fuente: Código de barras años 70 [en línea]: Código de barras décadas de los setenta. [Consultado 03 de Octubre 2008]. Disponible en internet: http://www.ent.ohiou.edu/~amable/autoid/history.htm Buick (la fábrica de automóviles) utilizó identificación automática en las operaciones de ensamble de transmisiones, también por los años 70. El sistema era utilizado para conteo de los diferentes tipos de transmisión ensamblados diariamente. ITF marca su aparición en 1972, creado por el Dr. David Allais, en ese entonces de Intermec. 36 En el año 1973 se anuncia el código U.P.C. ( Universal Product Code) que se convertiría en el estándar de identificación de productos. De esta forma la actualización automática de inventarios permitía una mejor y más oportuna compra y reabastecimiento de bienes. Europa se hace presente con su propia versión de U.P.C. En 1976 el código EAN (European Article Number) es desarrollado y entra a ser parte primordial en la etiquetación de productos. Figura 2. Códigos de barras EAN Fuente: Código de barras EAN [en línea]: Ejemplos códigos de barras tipo EAN. [Consultado 03 de Octubre 2008]. Disponible en internet: http://www.softeksoftware.co.uk/images/barcode_ean8.jpg En 1974, nuevamente el Dr. Allais conjuntamente con Ray Stevens de Intermec inventa el código 39, el primero de tipo alfanumérico. El primer sistema patentado de verificación de códigos de barras por medio de láser aparece en el mercado en 1978. 4.1.3 Años Ochenta Figura 3. Código de barras PostNet. Fuente: Código de barras PostNet [en línea]: Ejemplos códigos de barras tipo PostNet. [Consultado 04 de Octubre 2008]. Disponible en internet: http://www.geocities.com/luiguin_web/codigos_archivos/image036.jpg Aparece la norma ANSI MH10.8M que especifica las características técnicas de los códigos 39, Codabar, e ITF (Interleaved Two of Five). 37 En 1987 es desarrollado el primer código bidimensional por el Dr. David Allais llamado el código 49. Le sigue Ted Williams ( Láser Light Systems) con el código 16K (1988). 4.1.4 Años Noventa. En 1990 se publica la especificación ANS X3.182, que regula la calidad de impresión de códigos de barras lineales. En ese mismo año, Symbol Technologies presenta el código bidimensional PDF417. Figura 4. Código de barras PDF417. Fuente: Código de barras PDF417 [en línea]: Ejemplos códigos de barras tipo PDF417. [Consultado 04 de Octubre 2008]. Disponible en internet: http://www.barcodeman.co.uk/faq/pdf-63an.gif Más y más códigos se están desarrollando, sobre todo en los del tipo de alta densidad. La tecnología de identificación y manejo de datos a través de códigos de barras, ha logrado convertirse en un estándar al ser aplicada, cada vez con más frecuencia, tanto en operaciones de distribución y manejo de materiales, como en organizaciones de manufactura industrial. 4.2 ENTIDAD LIDER EN COLOMBIA EN CUANTO AL MANEJO DE ESTA TECNOLOGÍA GS1 Colombia hace parte de la red mundial GS1, la cual está conformada por 105 organizaciones que prestan servicios a diversos sectores industriales y económicos, en más de 150 países. A lo largo de 20 años, GS1 Colombia se ha enfocado en brindar beneficios reales a sus miembros y clientes a través del desarrollo de Redes de Valor, basadas en la colaboración entre socios de negocio y la implementación de estándares mundiales. 4.3 HISTORIA DEL INSTITUTO COLOMBIANO DE CODIFICACIÓN Y AUTOMATIZACIÓN COMERCIAL. La historia del sistema EAN · UCC, partió de la necesidad de encontrar un lenguaje común. De entenderse en términos de productos. Como consecuencia de la globalización y del intercambio de productos en todo el mundo, nació la iniciativa en Estados Unidos y Europa de crear un sistema único de codificación. Hacia 1967 −época en la cual el desarrollo del mercado estaba en pleno auge en Estados Unidos− surge la necesidad de identificar los productos; la necesidad de hablar un mismo idioma. 38 Es entonces cuando nacen las primeras muestras de identificación en Cincinati, donde se instalaron los primeros escáneres en algunos puntos de venta de la firma Kroger Co, con los cuales se ratificó la necesidad de definir una identificación estándar para los productos. Sobre el tema de identificación ya se venía trabajando simultáneamente en Europa, y países como Alemania, Holanda y Francia habían desarrollado sistemas propios de identificación para sus productos. En Estados Unidos el 9 de abril de 1973 el periódico Supermarket News publicó una importante decisión para la industria de alimentos: • Se había adoptado el código de barras como el símbolo para el UPC (Universal Product Code), creado para identificar productos dentro del territorio americano. El primer lector de código de barras capaz de interpretar un código UPC fue instalado en el "Marsh's Supermarket" en Troy, Ohio, en julio de 1974. Durante 1973 a 1976 las reflexiones sobre la facilidad de un código europeo para identificar los productos continuó siendo un punto de atención en muchos países, y por ello se crea el European Numbering and Symbolisation of Products, que en 1977 es oficialmente registrado como EAN (European Article Numbering). EAN fue constituida como iniciativa europea y se extendió rápidamente a todo el mundo. Entre los países fundadores de EAN se encontraron Austria, Bélgica, Dinamarca, Finlandia, Francia, Alemania, Italia, Holanda, Noruega, Suecia, Suiza y El Reino Unido. A esta iniciativa se unieron en los ochenta Australia y Japón, lo cual cambió la concepción de EAN como una organización solamente europea y los llevó a convertirse en EAN International. El sistema de identificación EAN · UCC, así como el EDI, se dieron a conocer en varios países del mundo y América Latina. Argentina, Brasil y México fueron los primeros en adoptar las ventajas del sistema. Poco después el sistema llegó a Colombia como una práctica innovadora causando gran interés entre diversos empresarios. El 28 de julio de 1988, 29 empresas colombianas entre las que se encontraban representados todos los sectores (industria, comercio, cajas de compensación proveedores de equipos y servicios, gremios y asociaciones) coincidieron en la necesidad de crear el IAC, Instituto Colombiano de Codificación y Automatización Comercial quienes en la actualidad se han convertido a GS1 Colombia. 4.3.1 Historia GS1 Colombia. Datos relevantes que marcaron la historia de GS1 Colombia, el lenguaje global de los negocios. 39 Tabla 1 Historia GS1 Colombia AÑO EVENTO 1967 Nacen las primeras muestras de identificación en Cincinatti. Simultáneamente se desarrolló en Europa sistemas propios. 1973 Creación del sistema de identificación por código de barras para productos de consumo masivo en Estados Unidos de Norteamérica (USA) bajo el nombre de Universal Product Code (UPC). 1974 Se instala el primer lector de códigos de barras en el Marsh´s Supermarket en Ohio. 1977 Se crea EAN (European Article Numbering) como una iniciativa europea y posteriormente se extiende a todo el mundo. 1988 Fundación de IAC Colombia - GS1 Colombia 1989 IAC es miembro de EAN International 1990 Primer producto impreso con código de barras 1992 Primer mensaje electrónico EDI - ORDERS 1995 Situación y Perspectivas de la logística en Colombia Primer estudio de benchmarking 1996 TecnoEAN 1996 ECR- EHCR (sector salud) 1997 Acuerdo interbancario para generación de factura de recaudo con código de barras 1999 TecnoEAN móvil 2000 Premio y Programa Excelencia Logística 2000 Ley 527 agosto de 2000 Ley Comercio Electrónico 2001 Inicio de procesos de colaboración 2002 Primer producto con RSS 2002 Primer estudio de Agotados 2002 UCC y ECCC se suman a EAN International en calidad de organizaciones miembro, representando a las compañías de América del Norte, y sellando así formalmente el alcance mundial del sistema EAN-UCC. 2004 Datos de venta e inventarios 2004 Creación de LOGyCA 2004 Primer mensaje en XML 2005 IAC Colombia se convierte en GS1 Colombia con la participación de 130 países 2006 Primer Piloto de EPC entre EXITO-NOEL 2007 Inicio Programa LOGyCA Retail - Iniciativa para el Mejoramiento Niveles de Servicio. 2008 Creación CLI Centro Latinoamericano de Innovación en Logística 40 GS1 Colombia hace parte de la red mundial GS1, la cual está conformada por 105 organizaciones que prestan servicios a diversos sectores industriales y económicos, en más de 150 países. A lo largo de 20 años, GS1 Colombia se ha enfocado en brindar beneficios reales a sus miembros y clientes a través del desarrollo de Redes de Valor, basadas en la colaboración entre socios de negocio y la implementación de estándares mundiales. Alrededor de 10 mil millones de transacciones diarias basadas en el sistema GS1, demuestran que es el método estándar más utilizado en el ámbito mundial. Los estándares promovidos por la organización se pueden agrupar en cuatro grandes familias: 4.3.2 Estándar GS1 Código de Barras. Los códigos de barras son números de identificación de artículos comerciales, unidades logísticas y localizaciones que sirven para capturar información de manera automática sobre un producto o servicio en cualquier punto de la Red de Valor. Beneficios El aporte de la implementación de códigos de barras para todos los socios comerciales consiste en la reducción de costos, ahorrando tiempo e incrementando la exactitud y eficiencia de los procesos en cada momento del ciclo de productos y servicios. Los códigos de barras EAN*UCC (estándar GS1) son abiertos y globales, esto quiere decir que pueden ser leídos durante cualquiera de los procesos de la cadena comercial no sólo en Colombia, sino en cualquier país del mundo. Un producto que posee un código de barras estándar, es identificado de manera única a nivel mundial. Por esto cuando hablamos del sistema GS1, hablamos de un estándar internacional. Por el contrario, los sistemas de codificación internos sólo pueden ser utilizados dentro de los establecimientos o en controles de procesos, pero no tienen ningún significado fuera de ese ámbito, por lo que no se consideran estándares internacionales. 4.3.3 GS1 eCom. Con el fin de optimizar el flujo de información entre socios de negocio, el sistema GS1 ofrece una serie de estándares globales desarrollados para lograr un comercio electrónico eficiente a través de la creación de mensajes estándar que permiten una rápida, eficiente y acertada transmisión electrónica de datos. 41 El sistema GS1 surge debido a que la tradicional manera de transmitir información entre las partes por medios como teléfono o fax, presenta un alto nivel de ineficiencia, inexactitud y posibilidades de error. Un mercado globalizado y altamente exigente no le da oportunidades de equivocarse a los empresarios. Los mensajes GS1 eCom están basados en los componentes: • • GS1 EANCOM GS1 XML Beneficios • • • • • Información oportuna: Los mensajes son transmitidos de una manera rápida, eficiente y segura. Disminución de costos: Se reduce significativamente el volumen de papel utilizado, lo que se traduce en ahorros administrativos y de personal. Transacciones más rápidas: Grandes volúmenes de datos pueden ser comunicados en poco tiempo, permitiendo respuestas más rápidas que se traducen en mayor satisfacción del consumidor final. Mejoras en la seguridad: EDI elimina los errores inevitables resultantes del ingreso manual de datos. Mejor administración logística e incremento de la productividad: EDI permite a las compañías una mejor administración y control de la producción, las compras y las entregas. 4.3.4 Estándar GS1 GDSN. La Red Mundial de Sincronización de Datos - GS1 GDSN (Global Data Synchronisation Network) es una plataforma global basada en estándares que permite la sincronización continua y segura de información, haciendo posible que todos los socios comerciales mantengan alineados las fichas de los productos en sus bases de datos. La Red Mundial de Sincronización de Datos (GDSN) conecta a comerciantes y proveedores a través de Catálogos Electrónicos de todo el mundo al Global Registry o Registro Global, un banco de datos que intercambia información de los Catálogos Electrónicos mundiales que interactúan en él. CABASnet es uno de los 25 catálogos electrónicos del mundo que han sido certificados por la Red de Sincronización Global de Datos (GDSN) de GS1 Internacional. 4.3.5 Estándar EPCglobal. EPC (Código Electrónico de Producto) es un número único que se encuentra almacenado en un tag de radiofrecuencia, que permite identificar cada producto de manera única. Así mismo arroja información valiosa como la posibilidad de conocer, en cualquier momento, la ubicación física del producto. 42 El objetivo del sistema EPC es volver la cadena de valor cada vez más eficiente e incrementar la visibilidad de los productos/objetos que se mueven en ella, todo esto se puede lograr a través de la Red de EPC, la cual está conformada por los tags, el hardware, software y EPCIS. La implementación de EPC representará una revolución para las redes de valor. Su masificación permitirá ejercer mayor control sobre los procesos logísticos propios de cada sector, generando información en línea que permitirá a los socios de negocio tomar decisiones más oportunas. EPCIS (Servicios de Información de EPC), es el servicio de información de EPC que permite intercambiar información con los socios comerciales acerca del movimiento de los productos, a través de la Red de Valor, garantizando visibilidad de los mismos y facilitando la toma de decisiones que impacten la eficiencia hacia los clientes y consumidores. EPC es administrado a nivel mundial por EPCglobal: una organización internacional sin ánimo de lucro encargada de estandarizar, regular, promover y velar por la implementación y adopción del estándar de identificación por radio frecuencia o RFID. En Colombia la organización encargada de administrar este estándar es GS1 Colombia. 4.4 NOMENCALTURA BÁSICA. 4.4.1 Módulo. Es la unidad mínima o básica de un código. Las barras y espacios están formados por un conjunto de módulos. 4.4.2 Barra. El elemento (oscuro) dentro del código. Se hace corresponder con el valor binario 1. 4.4.3 Espacio. El elemento (claro) dentro del código. Se hace corresponder con el valor binario 0. 4.4.4 Carácter. Formado por barras y espacios. Normalmente se corresponde con un carácter alfanumérico. Figura 5. Nomenclatura básica Fuente: Nomenclatura básica [en línea]: Esquema de la nomenclatura para una etiqueta de código de barras. [Consultado 17 de Octubre 2008]. Disponible en internet: http://upload.wikimedia.org/wikipedia/commons/4/46/ESTRUCTURA.jpg 43 4.5 CARACTERÍSTICAS DE UN CÓDIGO DE BARRAS Un símbolo de código de barras puede tener, a su vez, varias características, entre las cuales podemos nombrar 4.5.1 Densidad. Es la anchura del elemento (barra o espacio) más angosto dentro del símbolo de código de barras. Está dado en miles (milésimas de pulgada). Un código de barras no se mide por su longitud física sino por su densidad. 4.5.2 WNR (Wide to Narrow Ratio). La razón del grosor del elemento más angosto contra el más ancho. Usualmente es 1:3 o 1:2. 4.5.3 Quiet Zone. Es el área blanca al principio y al final de un símbolo de código de barras. Esta área es necesaria para una lectura conveniente del símbolo. 4.6 FUNCIONAMIENTO DE LOS LECTORES DE CÓDIGO DE BARRAS Los lectores generan una señal digital pura de las barras y espacios. En el caso de los lápices ópticos ésta señal es de baja frecuencia, pues es generada por el barrido de las barras y espacios que hace el operador al deslizar el lápiz sobre el símbolo de código de barras. En el caso del laser, la señal es similar a la generada por el lápiz, sólo que a una frecuencia mucho mayor. Esta última señal es conocida como HHLC (Hand held laser compatible). 4.6.1 Interfaces de los lectores de código de barras. Obviamente las señales HHLC y wand requieren ser decodificadas para poder ser usadas por la computadora, y para esto existen diferentes interfaces, listadas a continuación. 4.6.2 Decodificador de teclado. Cuando se requiere que el decodificador sea de teclado, se utiliza lo que se conoce como keyboard wedge, el cual se conecta a la entrada del teclado de la PC o terminal. Existen diferentes tipos de wedges. Pueden tener una o dos entradas para lectores de código de barras y/o lector de cinta magnética, que son los más comunes. Estos decodificadores comúnmente se conectan a una PC, aunque hay modelos que pueden utilizarse en terminales tontas (WYSE, Link, IBM 5250). Obviamente se requerirá utilizar el cable apropiado y configurar el decodificador. 4.6.3 RS−232. Para éste caso, los lectores tienen integrado un decodificador que envía la información en forma serial a la computadora. En la computadora se instala un TSR, que convierte la información a entrada de teclado. 4.6.4 Wand Emulation. La señal HHLC se convierte a una de menor frecuencia, idéntica a la generada por un lápiz óptico. 44 Esta interface es útil cuando el decodificador no permite utilizar la señal HHLC directamente, como es el caso de algunas terminales ASCII y portátiles. 4.6.5 OCIA e IBM. Generalmente usadas por terminales de punto de venta con arquitectura propietaria, como IBM, NCR, Fujitsu, Omron. A los lectores láser, CCD y omnidireccionales puede adaptárseles cualquier tipo de interface, que viene determinada en el modelo. Los lectores de lápiz solo tienen una interface. 4.7 TIPOS DE LECTORES. 4.7.1 Lápiz óptico o wand. Debe ser deslizado haciendo contacto a lo ancho del código, envía una señal digital pura de las barras y espacios a una frecuencia igual a la velocidad con que se desliza el lápiz. Figura 6. Lápiz óptico Fuente: Lápiz óptico [en línea]: Imagen del lápiz óptico. [Consultado 22 de Octubre 2008]. Disponible en internet: http://www.scantechargentina.com.ar/imagenes/punto_ventas/lectores_%20tipo_lapiz_archivos/champet_wd_100.jpg Tabla 2. Ventajas y desventajas, lápiz óptico. Ventajas Desventajas Económico Lentitud de lectura Destreza y practica por el operario Requiere decodificador de teclado Bajo first read rate Dependencia de la calidad impresa del código Tabla 3. Características técnicas, lápiz óptico Características técnicas Alimentación Consumo Fuente de luz Velocidad Ángulos Temperatura de funcionamiento Dimensiones 4.3 a 5.5 Voltios D.C 35mA (señal baja) - 0mA (señal alta). 660nm LED ( red ) 940nm LED ( infra red ) De 34 a 3700 mm/sec. 0° a 35° C -10° a + 50° C. 12,8 x 173 mm 45 4.7.2 Láser de pistola. Realiza un barrido mediante una luz láser y que genera una señal similar a la del lápiz óptico, pero a una mayor frecuencia. Esta señal es conocida como HHLC (Hand Held Laser Compatible). Figura 7. Pistola láser Fuente: Pistola laser [en línea]: Imagen pistola laser. [Consultado 22 de Octubre 2008]. Disponible en internet: http://www.thebarcodewarehouse.co.uk/Assets/Images/Products/108.jpg Tabla 4. Ventajas y desventajas, pistola laser Ventajas Desventajas Rapidez No requiere decodificador de teclado Costoso Problema de durabilidad por partes móviles (espejos giratorios) Problemas de lectura con abundante luz ambiental Amplia distancia de lectura Alto First read rate Tabla 5. Características técnicas, pistola laser Características técnicas Alimentación Consumo Fuente de luz Velocidad Temperatura de funcionamiento Dimensiones 5 Volt c.c. + o - 10%. 130 mA a 175 mA Laser a 650 nm luz roja visible 200 escaneos por segundo. 0° a +50° C. 170 (A) x 93 (L) x 68 (P) mm 4.7.3. CCD (Charge Coupled Device). Mediante un arreglo de fotodiodos toma una 'foto' del símbolo de código de barras y la traduce a una señal, que puede ser similar a la enviada por el láser (HHLC) o a la del lápiz óptico. Figura 8. Lector CCD Fuente: Lector CCD [en línea]: Imagen lector CCD. [Consultado 22 de Octubre 2008]. Disponible en internet: http://www.thebarcodewarehouse.co.uk/Assets/Images/Products/108.jpg 46 Tabla 6. Ventajas y desventajas, CCD Ventajas Rapidez Económico Durable No necesita decodificador de teclado Alto First read rate Desventajas Corta distancia de lectura La lectura es limitada a su ancho de ventana Tabla 7. Características técnicas, CCD. Características técnicas Alimentación Consumo Fuente de luz Velocidad Temperatura de funcionamiento Dimensiones 4.5 a 5.5 Volt d.c. 110 mA a 5 Volt 630 nm Visible Laser Diode (VLD). 100 escaneos por segundo. -10° a +50° C. 164 (L) x 70 (W) x 64 (H) in mm 4.7.4. Láser omnidireccional. Es un lector que envía un patrón de rayos láser y que permite leer un símbolo de código de barras sin importar la orientación del mismo. Figura 9. Laser omnidireccional. Fuente: laser omnidireccional [en línea]: Imagen laser omnidireccional. [Consultado 22 de Octubre 2008]. Disponible en internet: http://www.shcomunicaciones.com/img/SCANORBMS7120-NG.jpg Tabla 8.Ventajas y desventajas, laser omnidireccional Ventajas Rapidez No requiere decodificador de teclado Amplia distancia de lectura Alto First read rate aprox. 100% Desventajas Costoso Delimitación de espacio para lectura 47 Tabla 9. Características técnicas, laser omnidireccional. Características técnicas Alimentación Consumo Fuente de luz Velocidad Temperatura de funcionamiento Dimensiones 4.5 a 5.5 Volt d.c. 110 mA a 5 Volt 630 nm Visible Laser Diode (VLD). 100 escaneos por segundo. -10° a +50° C. 164 (L) x 70 (W) x 64 (H) in mm 4.8 VARIANTES Y DIFERENCIAS ENTRE LECTORES. Existen modelos de lectores que tienen solamente una interface integrada, pero hay algunos de ellos (generalmente laser y omnidireccionales) que pueden tener varias interfaces y que requieren un simple cambio de cables y una reconfiguración para cambiar de una interface a otra. 4.9 CONFIGURACIÓN DE LECTORES. Normalmente los lectores láser, CCD y omnidireccionales se configuran leyendo comandos de programación impresos en menús de códigos de barras. Hay algunos que se configuran con dipswitches, o enviándoles los comandos de programación seriamente. 4.10 IMPRESIONES DE CÓDIGO DE BARRAS. Los códigos de barras se pueden imprimir de varias maneras diferentes, entre ellas: 4.10.1 Película maestra. Este método se utiliza para imprimir códigos de barras en imprentas, principalmente en empaques de comerciales destinados al comercio detallista. Se crea un original en una impresora de buena resolución y se reproduce por medios fotomecánicos añadiéndolo al original de impresión del empaque. 4.10.2 Láser. Se puede utilizar una impresora láser imprimir planillas de etiquetas en bajo volumen o en documentos serializados que se imprimen eventualmente. 4.10.3 Impresión térmica. Es la mejor tecnología para imprimir altos volúmenes de etiquetas en demanda o por lotes. Se utilizan impresoras industriales de mediana o alta velocidad que pueden imprimir sobre papel térmico o normal. 4.10.4 Terminales portátiles de colección de datos. Se utilizan para colección de datos en lugares donde es difícil llevar una computadora, como en un almacén o para trabajo en campo. Generalmente se diseñan para uso industrial rudo. 48 Las terminales portátiles cuentan con display pequeño, teclado, puerto serial, puerto para conexión de un lector externo de código de barras y son programables. 4.10.5. Características. Algunas de ellas tienen el lector de código de barras integrado, y éste puede ser láser, CCD o lápiz. La memoria RAM con que cuentan puede variar de unos 64KB hasta 4 MB en terminales más sofisticadas. Las terminales más sofisticadas tienen radios, permitiéndose así una interacción en línea con el host. La forma en que se programan depende de la marca y del modelo: Pueden tener un lenguaje nativo o programarse mediante un generador de aplicaciones que genera un código interpretable por la terminal. Algunas tienen sistema operativo −DOS MS y consiguientemente pueden programarse en lenguajes de alto nivel. Los lectores soportados por la mayoría de éstas terminales son HHLC (CCD o láser) y lápiz óptico (wand emulation). 4.11 CÓDIGOS DE BARRAS. 4.11.1 Código Entrelazado 2 de 5 Tabla 10 Código de entrelazado 2 de 5. Código Características Aplicaciones Codifica solamente números Se usa en Estados de Cuenta, Recibos de Servicios (agua, luz, teléfono, etc.) Usa poco espacio Se usa para etiquetar productos y hacer Inventarios (codifica solo números) Por sus características, puede leerse parcialmente de modo accidental, por lo que se debe configurar el lector de código de barras para lea cierta longitud de caracteres y evitar que se pierda información Solo codifica número de caracteres pares, por lo que añade ceros al inicio cuando se requiere Se usa para etiquetar cajas de empaque (cajas, embalajes, etc.) Código Entrelazado 2 de 5 (Interleaved 2 of 5 ITF) 49 Se usa para identificar documentos de oficina imprimiéndolo dentro del mismo texto. 4.11.2 Código 3 de 9 o Código 39. Tabla 11 Código 3 de 9 o código 39 Código Código 3 de 9 o Código 39 Características Codifica todos los caracteres ASCII (números, letras, símbolos) Longitud variable Ofrece gran seguridad a la lectura Aplicaciones Es uno de los códigos de barras más populares. Se utiliza en muchos y muy variados ambientes Estados de cuenta, recibos de servicios (agua, luz, teléfono, etc.) Números de Serie, Inventarios, gafetes y credenciales para control de acceso, etiquetas para identificar productos y tomar inventarios, etc. 4.11.3 Código Codabar. Tabla 12 Código Codabar Código Características Aplicaciones Codifica SOLO números y los símbolos: - : $ / + Librerías para control de libros Longitud Variable Bancos de sangre Se utiliza en la industria médica para etiquetar muestras y reactivos Laboratorios fotográficos Empresas de mensajería Código Codabar 4.11.4 Código 128. Tabla 13 Código 128. Código Código 128 Características Codifica todos los caracteres ASCII (números, letras, símbolos) Longitud Variable Es un código muy seguro, que utiliza poco espacio para su impresión 50 Aplicaciones Industria detallista (EAN 128) Vales de despensa Mensajería y Paquetería Estados de Cuenta (tarjetas de crédito), recibos de servicios, gafetes y credenciales de control de acceso, etc. 4.11.5 Código EAN-13. Tabla 14 Código EAN-13 Código Características Aplicaciones Codifica solo números Código EAN-13 12 caracteres y un dígito verificador Representa un sistema de decodificación mundial Puede tener adendum de 2 y 5 dígitos Industria detallista (EAN 128) Los 2 ó 3 primeros dígitos representan el código del país de origen 4.11.6 Código EAN-8. Tabla 15 Código EAN-8. Código Código EAN-8 Características Codifica solo números 7 caracteres y un dígito verificador Representa un sistema de decodificación mundial Aplicaciones Industria detallista Puede tener adendum de 2 y 5 dígitos 4.11.7 Código UPC – A. Tabla 16 Código UPC-A. Código Características Aplicaciones Código UPC-A Codifica solo números. Codifica 11 caracteres y un dígito verificador Industria detallista Representa un sistema de decodificación mundial Puede tener adendum (código de codificación más pequeño) de 2 y 5 dígitos 51 Los 2 o 3 primeros códigos representan el código del país de origen 4.11.8 Código UPC-E. Tabla 17 Código UPC- E. Código Código UPC-E Características Codifica solo números Codifica 7 caracteres y un dígito verificador Representa un sistema de decodificación mundial Puede tener adendum (código de codificación más pequeño) de 2 y 5 dígitos Aplicaciones Industria detallista 4.11.9 Código 93. Tabla 18 Código 93. Código Código 93 Características Aplicaciones Codifica todos los caracteres ASCII Longitud variable Ofrece gran seguridad a la lectura Diseñado para impresiones de alta calidad Mensajería y paquetes Estados de cuentas y recibos Números de serie, inventarios 4.11.10 Código ISBN. Tabla 19 Código ISBN Código Código ISBN Características Codifica solo números Aplicaciones Los 3 dígitos de ISBN (international Standard Book Number) 9 Dígitos variables y un digito verificador. libros 52 4.11.11 Código ISSN. Tabla 20 Código ISSN Código Características Código ISSN Codifica solo números Aplicaciones Se utiliza para seriales: publicaciones semanales, mensuales, trimestrales Los 3 dígitos de ISSN Revistas periódicos. (international Standard Serial Number) 9 Dígitos variables y un digito verificador. 4.11.12 Código ITF-14 Tabla 21 Código ITF-14 Código Características Código ITF-14 Codifica solo 14 número Se utiliza en la industria detallista aumentando un dígito al número EAN de los productos empacados dentro de cajas de cartón Aplicaciones Industria detallista para marcado de empaques exterior. 4.11.13 Código MSI/Plessey Tabla 22 Código MSI/Plessey Código Características Código MSI/Plessey Codifica de 1 a 14 dígitos Es un código continuo Tiene caracteres de inicio y de fin 53 Aplicaciones Se utiliza en la industria medica para la identificación de muestras en laboratorios clínicos 4.11.14 Código EAN-128 Tabla 23 Código EAN-128 Código Características Código EAN-128 Codifica todos los caracteres ASII Aplicaciones En combinación con la numeración EAN, se utiliza en la industria detallista Cupones y Vales Longitud variable 4.11.15 Código PosNet Tabla 24 Código PostNet Código Características Código PostNet Codifica solo números Puede leerse a altas velocidades con lectores especiales Aplicaciones Se utiliza para etiquetar sobres de correo en Los Estados unidos 4.11.16 SSCC. El SSCC (Código Serial de Contenedor de Embarque) es el Principio de Identificación para cada producto de cada unidad de embalaje establecida para transporte y/o almacenamiento que necesiten ser administrados através de la Red de Valor. EL SSCC es asignado de manera vitalicia al producto de transporte y es un elemento requerido en los productos que utilicen Etiqueta de Logística GS1 con Identificador de Aplicación (00). 54 5. RFID 5.1 ¿QUÉ ES UN SISTEMA RFID? Un sistema de RFID (Radio Frequency IDentification) es la tecnología inalámbrica que permite, básicamente, la comunicación entre un lector y una etiqueta. Estos sistemas permiten almacenar información en sus etiquetas mediante comunicaciones de radiofrecuencia. Esta información puede ir desde un Bit hasta KBytes, dependiendo principalmente del sistema de almacenamiento que posea el transponder. Los sistemas de RFID no son del todo nuevos, aparecen en los años 80 en sistemas de identificación, pero sí es cierto que actualmente están recibiendo una especial atención en muchos campos de la industria, lo que permite grandes avances en esta tecnología. Por ese motivo aparecen continuos estándares, aplicaciones e innovaciones. Figura 10. Esquema de un sistema RFID Fuente: Esquema de un sistema RFID [en línea]: Resumen grafico del funcionamiento de un sistema RFID. [Consultado 05 de Noviembre 2008]. Disponible en internet: http://www.softwarerfid.es/assets/img/Fundamentos_4_movimiento_peque.gif Un tag, transponder o etiqueta electrónica contiene un microchip y una antena, que puede adherirse a cualquier producto. Incluso se están desarrollando tags que son de un tamaño tan pequeño que pasarían inadvertidas en algunos objetos. El microchip almacena un número de identificación punto de comparación con una matrícula única de dicho producto. Hay varios tipos de esquemas propuestos para estos números, como por ejemplo el Electronic Product Code (EPC), diseñado por Auto-ID Center. Podemos decir, que cada objeto tendrá un código único que lo diferenciará e identificará no sólo de otros tipos de productos, sino de productos iguales. 55 El funcionamiento del sistema, es a priori, bastante sencillo, como podemos observar en la Figura 10, el lector envía una serie de ondas de radiofrecuencia al tag, que son captadas por la micro antena de éste. Dichas ondas activan el microchip, el cual, a través de la microantena y mediante ondas de radiofrecuencia, transmite al lector la información que tengan en su memoria. Finalmente, el lector recibe la información que tiene el tag y lo envía a una base de datos en la que previamente se han registrado las características del producto o puede procesarlo según convenga a cada aplicación. La comunicación entre el lector y la etiqueta se realiza mediante señales de radiofrecuencia a una determinada frecuencia que generan las antenas de lector y etiqueta, estas frecuencias pueden ser iguales o pueden ser armónicos. La comunicación entre ellas tiene unas determinadas características de alcance, velocidad y seguridad según el rango de frecuencia, el tipo de antenas utilizadas, el tipo de etiquetas y demás parámetros que se pueden configurar para una aplicación u otra. En equipos RFID se puede implementar sistemas anticolisión que permiten leer varias tarjetas al mismo tiempo. En caso de que varias tarjetas estén en el rango de alcance del interrogador y dos o más quieran transmitir al mismo tiempo, se produce una colisión. El interrogador detecta la colisión y manda parar la transmisión de las tarjetas durante un tiempo. Después irán respondiendo cada una por separado por medio de un algoritmo bastante complejo. Obviamente a mayor capacidad de la etiqueta y el lector, más efectivos serán estos algoritmos. El funcionamiento de los dispositivos de RFID se realiza entre los 50 KHz y 2.5 GHz. Las unidades que funcionan a bajas frecuencias (50 KHz-14 MHz) son de bajo coste, corto alcance, y resistentes al "ruido" entre otras características. No se requiere de licencia para operar en este rango de frecuencia. Las unidades que operan a frecuencias más altas (14 MHz-2.5 GHz), son sistemas de mayor coste y tecnología más compleja. La carga electromagnética de una antena lectora de RFID es menos de una quinta parte de la que produce un teléfono móvil, lo que significa que cinco antenas activas situadas cerca de una persona generan menos carga que un teléfono móvil; en la práctica, es muy improbable que una persona se sitúe cerca de una o más antenas activas a la vez, por lo que las emisiones electromagnéticas no son perjudiciales para la salud. 56 La etiqueta contiene información que puede ser sólo leída o puede permitir la escritura, dependiendo del tipo de memoria que posea el transponder. La mayor parte de los sistemas tienen memoria EEPROM (Electrically Erasable rogrammable Read-Only Memory). En algunos casos llevan datos grabados de fábrica y en otros se puede grabar por parte del usuario. El usuario habitualmente recibe esta información en un lector portátil con un display alfanumérico o puede pasar directamente a un ordenador que procese los datos obtenidos. Para la creación de un sistema RFID hay que tener en cuenta diversos factores de diseño como el rango de alcance donde se puede mantener la comunicación, la cantidad de información que puede almacenar el transponder, la velocidad de flujo de datos que podemos obtener entre lector y etiqueta, el tamaño físico de la etiqueta, la habilidad del lector para mantener la comunicación con varias etiquetas a la vez o la robustez que ofrece la comunicación a posibles interferencias de materiales entre lector y etiqueta. Se debe tener en cuenta también el nivel de emisión para no sobrepasar las regulaciones impuestas en cada país, si existe una batería suplementaria para realizar la comunicación entre etiqueta y lector o la frecuencia portadora RF usada en la comunicación entre lector y transponder. Los sistemas RFID tienen la ventaja de su total funcionamiento sin visibilidad directa entre lector y etiqueta. En este aspecto es donde claramente supera al código de barras y a otros sistemas ópticos. Pero debido a su coste, que aunque ha ido reduciéndose progresivamente siempre será superior al del código de barras, no se ha implementado en aplicaciones sencillas donde el código de barras sigue dominando el mercado. Pero es en las aplicaciones donde el código de barras y la tecnología óptica es más limitada y no resultan efectivos, donde el crecimiento de la tecnología RFID es más notorio. Los sistemas de RFID tienen multitud de aplicaciones. Pueden utilizarse como tarjetas identificas sin contacto, un uso de este tipo se puede ver por ejemplo en el sistema de pago utilizado en peajes llamado viaT, que permite que el vehículo no tenga que detenerse o en los accesos a edificios oficiales o a empresas privadas. Otra aplicación muy usada son los inmovilizadores de vehículos, que consisten en un sistema interrogador situado en el vehículo a proteger y en un identificador en la llave. Se pueden usar para identificar envío de cartas o paquetes en agencias de transporte, identificadores de animales, identificadores de equipajes aéreos, gestión de supermercados, inventario automático, distribución automática, localización de documentos, gestión de bibliotecas, etc. Incluso se está hablando de usar la tecnología RFID para la identificación de personas con libertad vigilada, gente con deficiencias mentales o que se puedan considerar peligrosas para la sociedad. También se están realizando proyectos para incluir 57 chips con el historial médico en personas y en billetes de curso legal para evitar posibles robos y localizar en todo momento el dinero. Está claro que estas aplicaciones pueden aportar muchas ventajas. Por ejemplo, poder conocer el historial médico de una persona inconsciente al instante con un lector que lleve el equipo médico, puede reducir el tiempo de acción y salvarle la vida. No obstante no son pocas las personas e instituciones que se oponen a estas implementaciones en pro a una violación de la intimidad. El uso de un identificador RFID en los billetes de curso legal, provoca que alguien con un lector capaz de detectar estos transponders puede saber al instante el dinero que lleva encima una persona o en una casa. Se intenta aplicar los sistemas en todos los procesos industriales, teniendo eso sí, un mayor peso en procesos logísticos, creándose así el concepto de trazabilidad. De esta forma podemos conocer como usuario, en el punto final de venta o en cualquier otro intermedio, toda la historia anterior del producto, así como todos los procesos de manufacturación por los que ha pasado. Marcas como Codorniu han experimentado de manera satisfactoria desde el año 2004 el uso de esta tecnología en toda su cadena de fabricación y distribución. Esto resulta, sin duda, un avance para este sector, que ninguna otra tecnología había aportado hasta este momento. 5.2 EVOLUCIÓN DE LOS SISTEMAS RFID Los sistemas de RFID han revolucionado la identificación a distancia a principios del siglo XXI. Pero el estudio de estos sistemas se remonta a mediados del siglo XX. Muy lejos están las primeras suposiciones de la existencia de un campo magnético en el estudio de imanes naturales, por parte de la cultura china en el primer siglo a.C. Fue a principio del siglo XIX cuando se comenzó a entender verdaderamente el concepto de electromagnetismo. Personajes como Maxwell, Hertz, Marconi, etc. contribuyeron con sus inventos y descubrimientos a ello. Posteriormente a principios del siglo XX la generación y la transmisión de ondas de radio y la aparición del radar, basado en ondas de radio que rebotan sobre un objeto localizándolo, son el fundamento sobre el que se constituyen el concepto de sistemas de identificación por radiofrecuencia ó RFID. La tecnología RFID ha tenido un pasado confuso. No hay un descubridor destacado, se ha ido desarrollando con la suma de numerosas aportaciones y colaboraciones. Al comienzo uno de los investigadores más destacados, Harry Stockman, dictaminó que las dificultades para la comunicación usando ondas de radio reflejadas en objetos estaban superadas, con todas las aplicaciones que esto podía permitir. No pudo ser hasta treinta años después cuando el trabajo de Stockman fue de nuevo estudiado. Faltaban aún por desarrollar transistores, microprocesadores y eran necesarios adelantos en redes de 58 comunicación, incluso un cambio en la visión de hacer negocio, para que los sistemas RFID fueran factibles. Fue en la década de los 50 cuando la tecnología de RFID siguió un proceso de desarrollo similar al que experimentaron la radio y el radar en las décadas anteriores. Diferentes sectores de la tecnología RFID se vieron impulsados, entre ellos los sistemas con transponders de largo alcance, especialmente los conocidos como “identification, friend or foe” (IFF) usado en la industria aeronáutica. Trabajos como los creados por F.L Vernon “Application of microwave homodyne” y por D.B. Harris “Radio transmisión systems with modulatable passive responder” fueron determinantes para que la tecnología RFID dejase de ser una idea y se convirtiese en una solución. La década de los 60 se pueden considerar como el preludio de la explosión que se producirá en la siguiente década. Se realizaron numerosos artículos, y la actividad comercial en este campo comenzó a existir. El primer sistema que fue usado era el EAS (Electronic Article Surveillance) para detectar robos en grandes almacenes. El sistema era sencillo con un único bit de información, para detectar la etiqueta o no, dentro del radio de acción del lector y hacer sonar una alarma acústica en caso de que una etiqueta no desactivada pasase por el alcance del lector. Típicamente son dos lectores ubicados de tal forma que el cliente tenía que pasar entre ellos para salir el establecimiento. A pesar de sus limitaciones, era económico y efectivo. Su uso se comenzó a extender de manera rápida. En los 70 se produjeron notables avances como los aportados por instituciones como Los Alamos Scientific Laboratory, Northwestern University y el Microwave Institue Foundation sueco. Al principio de esta década se probaron varias aplicaciones para logística y transporte, como las usadas por el puerto de New York y New Yersey, aplicaciones para el rastreo de automóviles. Pero las aplicaciones en el sector logístico todavía no estaban listas para una inserción completa en el mercado. En esta década hubo un gran desarrollo técnico de los sistemas, sobretodo enfocado a aplicaciones de seguimiento de ganado, vehículos y automatización industrial. Basados en microondas en los EEUU y sistemas inductivos en Europa. La creación de nuevas empresas dedicadas a la tecnología RFID aumentaba continuamente, era un signo positivo del potencial que tenían los sistemas RFID. Llegó la década de los 80, y con ella la implementación de tantos estudios y desarrollos logrados en años anteriores. En EEUU se interesaron por aplicaciones en el transporte, accesos y en menor grado en los animales. En países europeos como Francia, España, Portugal e Italia se centraron más en aplicaciones industriales y sistemas de corto alcance para controlar animales. En los primeros años de los 90 se inició el uso en EEUU del peaje con control electrónico, autopistas de Houston y Oklahoma incorporaban un sistema que gestionaba el paso de los vehículos por los pasos de control. En Europa también se investigó este campo y se usaron sistemas de microondas e 59 inductivos para controles de accesos y billetes electrónicos. Un nuevo avance en el mundo del automóvil vino con la tecnología RFID de la mano de Texas Instruments (TI), un sistema de control de encendido del automóvil. Apareció también un sistema de Philips que permitía la gestión del encendido, control del combustible, y control de acceso al vehículo entre otras acciones. Aplicaciones para autopistas y billetes electrónicos se fueron extendiendo por Asia, África, Suramérica y Australia. A partir de aquí el éxito de la tecnología RFID en estos campos hizo que se aplicaran a otros segmentos económicos. Fue en Dallas por primera vez cuando con un solo tag era utilizado para el acceso a una autopista, al campus universitario, a diferentes garajes de la ciudad, incluido el del aeropuerto. El avance de la tecnología durante esta década fue rápido debido a los desarrollos tecnológicos en otros campos que permitían fabricar cada vez equipos más pequeños, con más memoria, con más alcance y abaratando su coste de fabricación apareciendo así nuevos usos hasta esa fecha descartados. El futuro de RFID parece ser esperanzador, en un mundo basado en el poder de la información y donde cada vez se desecha más el cable, el radio de acción de esta tecnología parece ser bastante grande. El interés por el comercio virtual parece que tiene su principal valedor en estos sistemas en los que basar una correcta gestión de todo el proceso. Por ese motivo la FCC (Federal Communications Commission) escogió el espectro de los 5,9 GHz para nuevos sistemas inteligentes de transporte y para las nuevas aplicaciones que necesiten. Pero para estas nuevas aplicaciones se necesita un gran desarrollo de la tecnología. El futuro de RFID parece alentador, pero como todas las tecnologías necesita de los otros campos tecnológicos para avanzar. Podemos resumir el avance que ha experimentado la tecnología RFID por décadas en la Tabla 25: Tabla 25. Resumen de la evolución de la tecnología RFID Década 1940-1950 1950-1960 1960-1970 1970-1980 1980-1990 1990-2000 Avances tecnológicos Se rediseña el radar para uso militar tomando gran relevancia en la II guerra mundial. RFID aparece en 1948. Primeras experiencias con RFID en laboratorios. Desarrollo de la tecnología RFID, primeros ensayos en algunos campos de la tecnología. Explosión de la tecnología. Se realizan más test. Primeras aplicaciones. Aparecen más aplicaciones para la tecnología RFID toma relevancia en el mundo cotidiano. Aparecen los estándares. 60 5.3 ELEMENTOS DE UN SISTEMA RFID Un sistema RFID se compone básicamente de dos elementos: un lector (reader) y una etiqueta (transponder). 5.3.1 Transponder. La palabra transponder deriva de TRANSmitter/resPONDER, lo cual explica su funcionamiento. Los componentes básicos de un transponder los podemos distinguir en la figura 11 y son: • Una memoria no volátil donde se almacenan datos. • Una memoria ROM donde se almacenan instrucciones básicas para el funcionamiento, como son temporizadores, controladores de flujo de datos, etc. • También puede incorporar memoria RAM para almacenar datos durante la comunicación con el lector. • La antena por la cual detecta el campo creado por el interrogador, y del que extrae energía para su comunicación con él. • Restos de componentes electrónicos que procesan la señal de la antena y para el proceso de datos, como buffers, filtros, etc. Figura 11. Esquema de un transponder de RFID Fuente: Esquema de un transponder RFID [en línea]: Descripción de un transponder RFID. [Consultado 06 de noviembre 2008]. Disponible en internet: http://www.mwrf.com/Files/30/13429/Figure_01.gif 5.3.1.1 Alimentación. Los transponders necesitan poca alimentación, del orden de los mW. Podemos diferenciar dos tipos de etiquetas dependiendo de la energía que utilizan para la comunicación: • Etiquetas activas: son transponders que necesitan el apoyo de baterías adicionales, ya que no tienen suficiente energía con la que proporciona el lector. 61 • Este tipo de etiqueta tiene la ventaja de poseer un alcance mayor de comunicación e incluso no necesitan que el lector sea quién inicie la comunicación. Además permiten habitualmente procesos de lectura y reescritura enviando previamente instrucciones al lector y la utilización de memorias más grandes (existen etiquetas con 1Mb de memoria). Por el contrario ofrecen una vida útil limitada (menos de diez años), dependiendo del tipo de batería y de las temperaturas a las que opera. También hay que destacar que su coste es bastante elevado, su precio suele ser 5 veces más alto. De esta forma aparecen nuevas aplicaciones para sistema RFID gracias a este tipo de etiquetas alimentadas por baterías. Etiquetas pasivas: son transponders que no necesitan baterías adicionales, ya que únicamente se alimentan de la energía del campo generado por el lector. Para las etiquetas pasivas, la energía que necesitan para transmitir la información que contienen, proviene en su totalidad de la señal generada por el lector. Estas etiquetas aprovechan la energía subministrada por un lector para generar su propia señal que recibe nuevamente el lector. 5.3.1.2 Frecuencia y velocidad de transmisión. Las etiquetas también las podemos clasificar según el rango de frecuencias en el que opera, es decir, en que frecuencias se comunicará con el lector: • • • • LF (Low Frequency) en el rango de 120 KHz-134 KHz. HF (High Frequency) en el rango de 13.56 MHz. UHF (Ultra High Frequency) en el rango de 868-956 MHz. Microondas (Microwave) en el rango de 2,45 GHz, conocida como banda ISM (Industrial Scientific and Medical). Una mayor frecuencia suele significar una mayor velocidad en la transmisión de datos, aunque también encarece el precio del sistema. Elegir el rango de frecuencia es uno de los parámetros de diseño más importante a la hora de crear un sistema RFID, y se deberá adecuar a la aplicación diseñada. 5.3.1.3 Opciones de programación. Dependiendo del tipo de memoria de la que disponga el transponder. Puede permitir la sólo la lectura, programable una sola vez y de múltiples lecturas, o de lectura/escritura. Los tags que sólo permiten lecturas suelen venir programados en su fabricación, generalmente con número de identificación. Ambos tipos pueden ser programados por el usuario. 5.3.1.4 Forma y dimensiones. Los transponders tienen diversas formas y tamaños, todo dependiendo de la aplicación a la cual están destinados. Actualmente se están fabricando de tamaño muy reducido, incluso la firma Hitachi, anunció que tenían la tecnología suficiente para incorporar a los billetes de curso legal un transponder que pasaría totalmente desapercibido. Claro está que para otras aplicaciones industriales donde no se busca que pase 62 desapercibido se están usando etiquetas de un tamaño de 120x100x50 mm, como por ejemplo palees o contenedores. Los transponders que se utilizan para el control y localización de ganado tienen un tamaño inferior a 10 mm. Fabricantes diversos también afirmaron que se podría incluir en productos unos transponders que no podrían ser localizados fácilmente por el comprador, noticia que causó mucha polémica por la clara oposición realizada por las asociaciones de consumidores. Figura 12 Detalle de un tag típico de aplicaciones logísticas Fuente: Detalle de un tag típico de aplicaciones logísticas [en línea]: imagen con modificación en las medidas. [Consultado 15 de noviembre 2008]. Disponible en internet: http://img.diytrade.com/cdimg/882896/8404363/0/1237866503/ISO15693_Smartlabel_Tag.jpg 5.3.1.5 Coste. El coste de los transponder ha ido disminuyendo conforme avanzaba la tecnología. Está claro que cuanta mayor capacidad de memoria y más complicación tenga su circuitería, mayor será su coste. Hay que tener en cuenta también que el encapsulado del transponder puede encarecer el precio de éste, ya que pueden trabajar en zonas como minas, metalúrgicas, donde reciben unas condiciones extremas de humedad y de temperatura. Por tanto deben ser unos encapsulados muy resistentes, lo que suele conllevar un alto precio. Los tags activos suelen ser más caros que los pasivos, así como los transponders que operan a una frecuencia más elevada son también más caros. 5.3.2 Lectores. El otro elemento principal de un sistema RFID es el lector o interrogador. Los lectores (readers) son los encargados de enviar una señal de RF para detectar las posibles etiquetas en un determinado rango de acción. En su fabricación se suelen separar en dos tipos: 63 • Sistemas con bobina simple, la misma bobina sirve para transmitir la energía y los datos. Son más simples y más baratos, pero tienen menos alcance. • Sistemas interrogadores con dos bobinas, una para transmitir energía y otra para transmitir datos. Son más caros, pero consiguen mayores prestaciones. Figura 13 Diseño interno de un lector que trabajar con dos frecuencias. Fuente: Diseño interno de un lector que trabaja con dos frecuencias [en línea]: Tarjeta con los integrados que posibilitan la lectura a múltiples frecuencias. [Consultado 24 de noviembre 2008]. Disponible en internet: http://www.kimaldi.com/var/kimaldi/storage/images/productos/sistemas_rfid/lectores_rfid_y_tags_13_56_mhz/l ectores_grabadores_rfid_de_13_56_mhz/lector_omnikey_5553_multi_iso_core/64629-18-eslES/lector_omnikey_5553_multi_iso_core_medium.jpg Los lectores son más complejos dependiendo del transponder, si son sofisticados, los componentes del interrogador tienen que ser capaces de acondicionar la señal, detectar y corregir errores. Además pueden trabajar a más de una frecuencia. Una vez que se ha recibido toda la información por parte del lector, se pueden emplear algoritmos para no confundir la transmisión actual con una nueva, indicándole al tag que deje de transmitir. Se suele usar para validar diversos tags en un espacio corto de tiempo. Otro algoritmo usado por el lector, es ir llamando a los transponders por su número de identificación, indicándole de esta forma el tiempo en el que deben transmitir. Son mecanismos para impedir la colisión de información. 64 Figura 14 Lector de mano de corto alcance a la frecuencia de 900MHz Fuente: Lector de mano de corto alcance que trabaja a frecuencia de 900Mhz [en línea]: Lector portátil para la frecuencia de 900 Mhz [Consultado 24 de noviembre 2008]. Disponible en internet: http://www.pdm.com.co/images/Noticias/Images%20Noticias%20Mar01May31%202005/Symbol%20MC9000G_RFID.jpeg Figura 15 Lector del fabricante SAMSys UHF de largo alcance. Fuente: Lector del fabricante SAMSys UHF de largo alcance [en línea]: Lector de largo alcance [Consultado 24 de noviembre 2008]. Disponible en internet: http://crino.ysu.ac.kr/reader_main/Samsys%20915.gif 65 5.4 PRINCIPIOS FÍSICOS DE LOS SISTEMAS RFID La inmensa mayoría de los sistemas RFID operan de acuerdo con el principio de acoplamiento inductivo, por tanto comprender los procedimientos de transferencia de datos y alimentación requiere un conocimiento detallado de los principios físicos del magnetismo. Los campos electromagnéticos son usados por los sistemas que operan a frecuencias por encima de los 30 MHz. Para ayudar a entender estos sistemas hay que estudiar la propagación de las ondas en campos lejanos y los principios de la tecnología de los radares. Los campos eléctricos tienen un rol secundario y sólo son explotados para la transmisión de datos en los sistemas “close coupling”. 5.4.1 Campo magnético 5.4.1.1 El campo magnético H . Cada movimiento de carga se asocia con un campo magnético. La presencia de los campos magnéticos se demuestra, por ejemplo, en la creación de una corriente eléctrica secundaria. El campo magnético depende de las cargas que lo crean, del punto donde se estudia, y del medio donde se crea el campo. Pero experimentalmente se descubrió que existe una magnitud que no depende del medio donde se cree, esta magnitud del campo magnético se define como intensidad del campo magnético H. Se puede ver en (1) y (2) la relación con el campo magnético B, como es la relación entre el campo magnético y la corriente que circula, por ejemplo, por un conductor. H= B µ (1) ∑ I = ∫ H .d s (2) Podemos usar (2) para calcular el campo magnético para diferentes tipos de conductores, como los de la Figura 16. Figura 16 Líneas de flujo magnético alrededor de un hilo conductor y de una bobina. Fuente: flujo magnético [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet: http://80.24.233.45/electromagnetismo/imagenes/fig16.jpg En las tablas 26 y 27 podemos ver las constantes usadas en los cálculos de campos magnéticos, las unidades y abreviaturas. 66 Tabla 26 Constantes Constante Símbolo Constante campo eléctrico ε0 µ0 c κ Constante campo magnético Velocidad de la luz Constante de Boltzmann Valor y unidad 8.85 × 10 −12 As / Vm 1.257 × 10 −6 Vs / Am 299.792 Km / s 1.380662 × 10 −23 J / K Tabla 27 Unidades y abreviaturas Variable Fuerza campo magnético Flujo magnético Inductancia magnética Inductancia Inductancia mutua Fuerza campo eléctrico Corriente eléctrica Voltaje eléctrico Capacitancia Frecuencia Frecuencia Angular Longitud Área Velocidad Impedancia Longitud de onda Patencia Densidad de potencia Símbolo H Φ ; Ψ = nΦ B L M E I U C f ω = 2πf l A v Z λ P S unidad Amperio por metro Voltio sobre segundo Voltio por segundo cuadrado Henrio Henrio Voltio por metro Amperio Voltio Faradio Hertz 1/segundo Metro Metro cuadrado Metro por segundo Ohm Metro Watt Watts por metro cuadrado Abreviación A/m Vs Vs / m 2 H H V/m A V F Hz 1/s m m2 m/s Ω m W W / m2 El campo magnético se representa mediante líneas de fuerza, trazadas de modo que en cada uno de sus puntos el vector B es tangente. 5.4.1.2 Campo magnético H en espiras. Un aspecto importante para los diseños en la trayectoria que forma campo magnético (H) creado por una corriente que atraviesa unas espiras (conductor loop), también llamadas “short cylindrical coils”. Estas espiras son usadas como antenas generadoras de un campo magnético en diseños de sistemas RFID con acoplamiento inductivo. Podemos ver en la Figura 17 las líneas de campo magnético en conductores cilíndricos. 67 Figura 17 Las líneas de flujo magnético Fuente: Líneas de flujo magnético [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet: http://www.geociencias.unam.mx/~rmolina/Diplomado/Paleomagnetismo/magfield.gif El campo magnético H decrece con la distancia en el eje x. También se sabe que el campo H en relación con el radio de la espira r, permanece constante a una cierta distancia, y comienza a decrecer rápidamente. La Figura 18 permite visualizar gráficamente estas relaciones. Figura 18 Intensidad del campo magnético H en relación con la distancia del centro de las espiras (eje x) y el radio de las espiras. Fuente: intensidad campo magnético [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet: http://www.elsnorkel.com/images/articulos/PropulsionMagnetoHidroDinamica/2.jpg 68 Para calcular el valor de H en el eje x usamos (3). H= I . N .R 2 2 (R 2 + x 2 )3 (3) Donde N es el número de espiras, R es el radio de la espira y x la distancia desde el centro de la espira, en la dirección del eje x. Para estas ecuaciones se toman como aproximaciones d<<R y x< λ / 2π. Por otro lado tenemos que en centro de la espira, es decir, con x=0: I .N (4) H= 2R En general, para lo que nos afecta al diseño de antenas transmisoras de RFID, hemos de saber cuanto más grande es el radio de la espira que forman la antena, en los sistemas con acoplamiento inductivo, más fuerte es el campo magnético en distancias mayores que el radio, y en cambio cuando el radio es pequeño más fuerte es el campo en distancias menores al radio. Por estos motivos, a la hora de diseñar un sistema RFID debemos elegir un diámetro de antena óptimo. Si elegimos un radio demasiado grande, si es cierto que tendremos un mayor alcance, pero el campo magnético cerca del centro de la espira (x=0) será muy débil, y por el contrario si elegimos un radio demasiado pequeño, nos encontraremos con un campo magnético que decrece en proporción de x3. Por tanto el radio óptimo de la antena de transmisión debe ser el doble del máximo alcance de lectura deseado. En la práctica, aplicando estas teorías a los sistemas RFID, para conocer el alcance máximo de un lector, hay que saber también las características del campo magnético mínimo a recibir del transponder a leer. Si la antena seleccionada tiene un radio muy grande, entonces se corre el peligro que el campo magnético H pueda ser insuficiente para alimentar a los transponders que se encuentren más cerca de la antena del lector. 5.4.1.3 Flujo magnético y densidad del flujo magnético. El número total de líneas de campo magnético que pasan a través de una espira circular se conoce como flujo magnético Ф, definido en un área A y con una densidad de flujo magnético B como podemos ver en la Figura 19. La fórmula (5) representa esta relación. φ = B. A (5) 69 Figura 19 Relación entre el flujo magnético Ф y la densidad de flujo B Fuente: Relacion entre dos campos magneticos [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet: http://www.monografias.com/trabajos14/electromg/Image2327.jpg La relación entre el campo magnético B y el campo magnético H se expresa según (6). B = µ 0 µ r H = µH (6) Donde la constante µo describe la conductividad magnética o permeabilidad en el vacío. La variable µr es la permeabilidad relativa e indica cuanto de grande o cuanto de pequeña es que µo dependiendo del material. 5.4.2. Inductancia L. Cualquier circuito es atravesado por un flujo creado por el mismo y que debe ser proporcional a la intensidad que lo recorre como vemos en (7). El flujo es particularmente elevado si el conductor tiene forma de espira. Normalmente hay más de una espira, N espíras en la misma área A, a través de las cuales circula la misma corriente. Cada espira contribuye con la misma proporción Ф al flujo total Ψ, podemos ver la relación en (7). ψ = ∑ φ N = N .φ = N .µ .H . A (7) N Definimos como inductancia L, la relación entre el flujo total y la corriente que atraviesa el conductor. N .φ N .µ .H . A = I I I Figura 20 Definición de Inductancia L L= ψ = (8) Fuente: Definición inductancia [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet: http://www.electrica.frba.utn.edu.ar/acopmag/Images/index_gr_1.gif 70 La inductancia es una de las características variables de este tipo de conductores. La inductancia de los conductores en espira depende totalmente de las propiedades del material (permeabilidad) que la atraviesa el flujo del campo magnético y de la geometría del layout. Si suponemos que el diámetro d del conductor usado es muy pequeño comparado con el diámetro D de la espira del conductor (d/D<0.0001), podemos realizar la aproximación (9). 2R L = N 2 µ 0 R. ln (9) d Dónde R es el radio de la espira del conductor y d el diámetro del conductor usado. 5.4.2.1 Inductancia Mutua M. La inductancia mutua se produce por la proximidad de dos conductores en forma de espira. La corriente que atraviesa una de las espiras induce un flujo magnético en el otro y al inverso. La magnitud del flujo inducido depende de las dimensiones geométricas de ambos conductores, la posición de un conductor respecto al otro y las propiedades magnéticas del medio. Para dos conductores de áreas A1 y A2, e I1 la corriente que circula por la primera espira vemos: B2 ( I 1 ) Ψ21 ( I 1 ) .dA2 (10) =∫ A2 I1 I1 Por definición tenemos que la inductancia mutua es igual: M 21 = M = M 12 = M 21 (11) La inductancia mutua siempre esta presente entre dos circuitos electrónicos, en este principio físico es en el que se basa el acoplamiento inductivo de los sistemas RFID. En la Figura 21 podemos ver la definición de inductancia mutua por dos espiras. Figura 21 podemos ver la definición de inductancia mutua por dos espiras. Fuente: Definición inductancia [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet: http://www.electrica.frba.utn.edu.ar/acopmag/Images/index_gr_12.gif 71 Si aplicamos (12) a dos espiras: M 12 = µ 0 ⋅ N 1 ⋅ R12 ⋅ N 2 ⋅ R22 ⋅ π 2 ( R12 + x 2 ) 3 M 12 = B2 ( I 1 ) ⋅ N 2 ⋅ A2 µ 0 ⋅ H ( I 1 ) ⋅ N 2 ⋅ A2 (12) = I1 5.4.2.3 Coeficiente de acoplamiento k. Si la inductancia mutua describía cualitativamente el flujo creado por la corriente que circula por otra espira, el coeficiente de acoplamiento realiza una predicción cualitativa de la inducción creada entre dos espiras independientemente de las dimensiones geométricas de los conductores. M (13) k= L1 ⋅ L2 Tenemos que 0≤k≤1, por lo que en los casos extremos: k=0: No hay acoplamiento debido a la gran distancia no hay acción del campo magnético. k=1: Acoplamiento total. Las dos espiras están sometidas al mismo Ф. El transformador es la aplicación técnica con total acoplamiento. 5.4.3 Ley de Faraday. Los circuitos en los que se inducen las corrientes tienen una determinada resistencia. Para que en un circuito resistivo circule una corriente eléctrica es necesario que exista en él una fuerza electromotriz. Si un circuito está sometido a variaciones de flujo magnético, existe en el una fuerza electromotriz que estará relacionada con la variación de flujo magnético. El efecto del campo eléctrico generado depende de las propiedades del material donde se provoca. La ley de Faraday en general se escribe a (14) u1 = ∫ E i ⋅ ds = dΨ (t ) (14) dt Para comprender el acoplamiento inductivo en los sistemas RFID debemos considerar el efecto de la inductancia en el acoplamiento magnético en bobinas. Una corriente variante en el tiempo i1 (t) en una espira L1, genera un flujo dφ (t ) magnético variante en el tiempo . Por tanto, un voltaje es inducido en las dt espiras L1 y L2. Como ya hemos comentado anteriormente, podemos diferenciar entre que el voltaje inducido sea en el mismo conductor del circuito, o que el voltaje inducido sea en el conductor adyacente. 72 Figura 22 Representación y circuito equivalente del acoplamiento magnético inductivo. Fuente: Circuito equivalente acoplamiento magnético inductivo [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet: http://www.uam.es/personal_pas/txrf/imagenes/generacion_plasma.jpg En un sistema RFID con acoplamiento inductivo L1 representaría la antena del lector y L2 la antena del transponder. La corriente consumida es representada por el resistor de carga RL. Un flujo variante en el tiempo produce un voltaje u21 en el conductor L2 debido a la inductancia mutua M. La corriente que circula crea un voltaje adicional, este voltaje se puede medir en los terminales de RL. La corriente que atraviesa L2 genera un flujo magnético Ψ1 (i1). Podemos ver el voltaje en (15). u2 = + dΨ2 dΨ1 di =M − L2 2 − i 2 R2 (15) dt dt dt 5.4.4 Resonancia. El voltaje inducido u2 en la antena del transponder es usado como alimentación necesaria para el chip en su proceso de almacenamiento de datos en memoria. Para mejorar la eficiencia un capacitador C2 se conecta en paralelo con la bobina del transponder L2, de manera que forma un circuito paralelo resonante con una frecuencia resonante que es la frecuencia de operación del sistema de RFID. La frecuencia resonante se puede calcular en (16). 1 (16) f = 2π L2 ⋅ C 2 En la práctica existe un capacitador parásito en paralelo Cp por lo que el valor del capacitador seria C , como vemos en (17). 1 (17) C 2= − Cp (2πf ) 2 L2 73 En la Figura 23 podemos ver el circuito equivalente de un transponder real, donde R2 es la resistencia natural de la bobina del transponder L2 y el consumo de corriente del chip viene dado por la carga de RL . Figura 23 Diagrama del circuito equivalente para el acoplamiento magnético de dos bobinas. La bobina L2 y el condensador en paralelo C2 forman el circuito resonante. Fuente: Circuito equivalente acoplamiento magnético de dos bobinas [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet: http://www.monografias.com/trabajos30/corrientes-eddy/Image177.gif Cuando la frecuencia de operación es igual a la frecuencia de resonancia del circuito tenemos el mayor voltaje en la resistencia RL. Se introduce el factor Q para comprobar como influyen los componentes del circuito RL, R2 y L2 en el voltaje u2. El factor Q es sencillo de calcular, (18), en este caso ω es la frecuencia angular, y es igual a 2πf en el circuito resonante. 1 1 (18) Q= = ωL 2 R2 C2 1 L2 + R2 + RL L 2 R L C 2 ωL 2 El voltaje u2 es proporcional a la calidad del circuito resonante, lo que quiere decir que depende de R2 y RL. Por tanto a la hora de diseñar el transponder tendremos en cuenta estos parámetros y escogerlos para optimizar el rango de alcance del sistema. 5.4.5 Funcionamiento práctico de los transponders. Ya hemos tratado el tema de la alimentación en los transponders, por lo que teníamos transponders activos que incorporaban su propia batería que era la encargada de alimentar el chip en su proceso de lectura/escritura; mientras que los transponder pasivos eran únicamente alimentados con el voltaje u2, comentado anteriormente. El voltaje inducido u2 en la antena del transponder alcanza rápidamente valores elevados. Este voltaje hay que regularlo, para ello, independientemente de los 74 valores del coeficiente de acoplamiento k o de otros parámetros, se utiliza el resistor RS conectado en paralelo con la resistencia de carga RL. Podemos ver el circuito equivalente en la Figura 24. Figura 24 Regulador del voltaje en el transponder Fuente: Regulador de voltaje en el transponder [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet: http://1.bp.blogspot.com/_8cELZZTY-48/SCEGS8zudkI/AAAAAAAAASo/VKALPtYDnDI/s400/13.JPG La tensión incrementa en medida que el valor de RS disminuye. En el proceso de funcionamiento del transponder tenemos el valor del campo de interrogación del transponder, Hmin. Es la mínima intensidad de campo (a la máxima distancia entre transponder y reader) a la cual el voltaje inducido u2 es justo el suficiente para realizar las operaciones del chip. Para el cálculo de Hmin tenemos (19), donde N es el número de espiras de la bobina L2, y A es la sección de la bobina. 2 ωL R u 2 ⋅ 2 + ωR2 C 2 + 1 − ω 2 L2 C 2 + 2 RL RL H min = ω ⋅ µ0 ⋅ A ⋅ N 2 (19) En (19) vemos que el campo de interrogación depende de la frecuencia por medio del factor ω=2πf y del área A de la antena, del número de espiras N de la bobina, del mínimo voltaje u2 y de la resistencia de entrada R2. Por eso cuando la frecuencia de transmisión del lector corresponde con la frecuencia de resonancia del transponder, el campo de interrogación mínimo Hmin tiene su valor mínimo. Para optimizar la sensibilidad de un sistema RFID con acoplamiento inductivo, la frecuencia de resonancia del transponder debe ser precisamente la frecuencia de resonancia del lector. Desafortunadamente esto no es siempre posible en la práctica. Primero en la fabricación del transponder puede haber tolerancias, las cuales pueden provocar una desviación en la frecuencia de resonancia. Segundo, por razones técnicas a la hora de configurar la frecuencia de resonancia del transponder hay procedimientos que pueden diferenciarla de la frecuencia de transmisión del lector (por ejemplo en sistemas que usan 75 procedimientos de anticolisión para que dos transponders no se estorben a la hora de comunicar datos). En la ecuación (20) la frecuencia de resonancia es calculada como el producto de L2C2. 1 1 L2 C 2 = = 2 (20) 2 (2πf 0 ) ω0 Si lo substituimos en (21) encontramos la dependencia de Hmin con la frecuencia del lector (ω) y la frecuencia de resonancia del transponder (ωo). Se basa en el supuesto que la variación en la frecuencia de resonancia del transponder esta causada por la variación de C2. 2 L ω 2 − ω 2 R2 R + u 2 ⋅ ω 2 + 2 2 + 0 2 RL R L ω 0 L2 ω0 H min = ω ⋅ µ0 ⋅ A ⋅ N 2 x= 3 I ⋅ N1 ⋅ R 2 2⋅H min 2 (21) 2 − R2 (22) En (22) tenemos I como la corriente que circula por la antena, R el radio de las espiras y el número de espiras de la antena transmisora como N. Se puedes decir que cuando incrementa el consumo de corriente, una RL más pequeña, la sensibilidad del lector se incrementa, por lo que el rango de energía decrece. Durante todas las explicaciones hemos considerado un campo H homogéneo paralelo al eje de la bobina x. Por ejemplo la tensión inducida por un campo magnético en un ángulo θ viene dada (23). µ 0ϑ = µ 0 . cos(ϑ ) (23) Donde uo es el voltaje inducido cuando la espira es perpendicular al campo magnético, mientras que cuando el ángulo formado es de 90º no hay voltaje inducido en la espira. Por eso, los transponders orientados en el eje X de la bobina obtienen un rango de lectura óptimo. 76 5.4.5.1 Sistema transponder-reader. En este punto consideraremos las características de los sistemas con acoplamiento inductivo desde el punto de vista del transponder. En la Figura 25 podemos ver el diagrama del circuito de un lector. La bobina necesaria para generar el campo magnético L1. El resistor en serie R1 corresponde con las pérdidas resistivas de las espiras de la bobina. Para obtener la máxima corriente en la bobina a la frecuencia de operación del reader fTX, se crea el circuito resonante en serie con la frecuencia de resonancia fRES =fTX, con la conexión en serie del capacitador C1. Se calcula con (24). 1 f TX = f RES = (24) 2π L1 ⋅ C1 Figura 25 Diagrama del circuito equivalente de un lector RFID. Fuente: Circuito equivalente de un lector RFID [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet: http://radioaficionado.files.wordpress.com/2008/08/diagrama.jpg 5.4.6 Ondas electromagneticas. Como ya hemos visto una variación del campo magnético induce un campo eléctrico con líneas de campo cerradas. Como el campo magnético propaga un campo eléctrico, éste originalmente puramente magnético se va transformando en un campo electromagnético. Además a la distancia de 2π el campo electromagnético comienza a separarse de la antena y comienza a desplazarse por el espacio en forma de onda electromagnético. El área desde la antena hasta el punto donde se forma la antena se conoce como “near field” de la antena, y el área a partir del punto donde se forma completamente la onda electromagnética se conoce como “far field”. 77 Esto permite que el alcance de los sistemas por ondas electromagnéticas sea mayor que el producido por acoplamiento inductivo o capacitivo, que suelen representar su rango límite al principio del “far field”. Densidad de Radiación. Una onda electromagnética se desplaza en el espacio esféricamente desde su punto de creación. Al mismo tiempo, las ondas electromagnéticas transportan energía. A medida que nos alejamos de la fuente de radiación, la energía es divida en el área de la superficie esférica que forma que se va incrementando. Aquí se introduce el término de densidad de radiación S. En un emisor esférico, llamado isotrópico, la energía es radiada uniformemente en todas las direcciones. A la distancia r la densidad de radiación S puede calcularse fácilmente en (25) como el cociente de la energía emitida PEIRP (transmisor isotrópico) por el emisor y el área de la superficie de la esfera. PEIRp (25) S= 4πr 2 La energía transportada por las ondas electromagnéticas se almacena en los campos eléctrico y magnético de la onda. La relación entre los campos E y H y la densidad de radiación lo vemos en (26). S = ExH (26) En el vacío podemos aproximar la relación entre E y H como vemos en (27). E = H . µ 0 ε 0 = H .Z F (27) Donde Zf es la impedancia característica de la onda e igual a 120π Ω. E = S .Z f (28) La polarización. La polarización de una onda electromagnética se determina por la dirección del campo eléctrico de la onda. Diferenciamos primero entre polarización lineal, donde también se diferencia entre polarización vertical y horizontal. Las líneas de campo eléctrico se desplazan en paralelo o perpendicular a la superficie terrestre. La transmisión de energía entre dos antenas linealmente polarizadas es máximo cuando las dos antenas están polarizas en la misma dirección, y mínima cuando forman un ángulo de 90º o 270º. En los sistemas RFID no se puede conocer cuál será la orientación entre la antena del transponder y la del lector. El problema es solucionado por el uso de la polarización circular del lector de la antena. El principio de generación de polarización circular, dos dipolos son unidos en forma de cruz. 78 De esta forma el campo electromagnético generado rota 360º cada vez que se mueve el frente de onda una longitud de onda. Se diferencia por el sentido de giro del frente de onda izquierdas o derecha. Reflexión en ondas electromagnéticas. Una pequeña parte de la energía reflejada en objetos es devuelta a la antena transmisora. Es la tecnología en que se basa el radar para calcular la distancia y posición del objeto. En los sistemas de RFID la reflexión de las ondas electromagnéticas (sistema backscatter) es usada para la transmisión del transponder al lector. Las propiedades de la reflexión se hacen más notorias cuando se incrementa la 2 frecuencia. La potencia de la onda reflejada decrece en proporción a R . Los sistemas backscatters emplean antenas con diferentes áreas de reflexión, llamado cross-section, que depende de varios factores como son el tamaño del objeto, el material, la estructura de la superficie, la longitud de onda (λ) y la polarización. Antenas. La elección de la antena es uno de los principales parámetros de diseño de un sistema RFID. Definimos PEIRP como la potencia emitida por un emisor isotrópico, y la podemos obtener en (1.30). PEIRP = ∫ S .dA (29) Asphere Aunque una antena real difiere de una isotrópica en que no radia uniformemente en todas las direcciones. Incluimos el término de ganancia (Gi) para una antena como la dirección de máxima radiación, indicando el factor por el cual la densidad de radiación es mayor que la de un emisor isotrópico con la misma potencia de transmisión. Si P1 es la potencia emitida por la antena. Así definimos también en (30) PEIRP. PEIRP = P1 .Gi (30) Un emisor isotrópico tiene una ganancia igual a 1. Podemos diferenciar entre EIRP o ERP, mientras EIRP como comentábamos es la potencia emitida por una antena isotrópica, EIR es la emitida por un antena dipolo. Y están relacionadas por (31). PEIRP = PERP .1,64 79 (31) Si nos centramos en el tipo de antenas de dipolos, vemos que consiste en una sola línea de cobre. La antena más utilizada el dipolo λ/2, consiste en una línea de longitud l= λ/2, la cual está cortada a mitad, que es por donde se alimenta. Vemos en la tabla 28 las principales características de los dipolos λ/2. Tabla 28 Propiedades eléctricas del dipolo y el doble dipolo λ/2. Parámetros λ/2 dipolo λ/2 2-ancho del dipolo Ganancia G Apertura efectiva 0.13 λ 2 0.13 λ 2 1.64 1.64 Longitud efectiva Angulo de apertura 0.32λ 0.64λ 78º 78º Nos centramos en el funcionamiento del transponder cuando se encuentra en el rango de alcance del lector. El lector emite una onda electromagnética con una potencia efectiva de P1·G1 y el transponder recibe una potencia proporcional P2 al campo E y a la distancia r. La potencia Ps es la reflejada por la antena del transponder y la potencia P3 es recibida por el lector a una distancia r. Sensibilidad del transponder. A pesar del tipo de alimentación que tenga el transponder, activa o pasiva, un mínimo campo eléctrico es necesario para activar el transponder o alimentar con suficiente energía para que opere el circuito. La mínima intensidad de campo EMIN se calcula fácilmente (32). 4π .Z F .Pe − min (32) λ20 .G En esta ecuación tenemos a ZF como impedancia de entrada y la Pe-min como la potencia mínima requerida. E min = Esto se basa en el requisito que las direcciones de polarización de las antenas del lector y del transponder correspondan. De otro modo el EMIN incrementaría. Rango de lectura. Para la comunicación entre el lector y el transponder se deben cumplir dos condiciones. Primero el transponder debe estar suficientemente alimentado para su activación y la señal reflejada por el transponder debe ser lo suficientemente potente para que cuando la reciba el lector la pueda detectar sin errores. En los lectores backscatter la permanente transmisión, la cual es requerida para activar el transponder, introduce un ruido significativo, que reduce la sensibilidad del receptor del lector. Se puede asumir en la práctica que para que el transponder sea detectado, la señal del transponder no debe ser inferior a 100 dB por debajo del nivel de transmisión del lector. 80 Para la transmisión de datos reflejados por el transporte se usan modulaciones. La potencia Ps reflejada se modula en una señal portadora y dos bandas laterales. La señal portadora no contiene información, pero es necesaria. En una modulación pura ASK las dos bandas laterales contienen el 25% del total de la potencia reflejada Ps. Podemos obtener la potencia de la onda que transmite el transponder al lector. (33). 2 4 2 P1 .GRe ader .λ 0 .GT P3 = (4πr ) 4 (33) El valor de la P3 representa la potencia total reflejada por el transponder. 5.5 PRINCIPIOS BÁSICOS DEL FUNCIONAMIENTO DEL SISTEMA RFID Un sistema de comunicación RFID se basa en la comunicación bidireccional entre un lector (interrogador) y una etiqueta (transponder), por medio de ondas de radiofrecuencia. El sistema de transmisión de información varía según la frecuencia en la que trabaja. Así se puede clasificar un sistema de RFID en sistemas basados en el acoplamiento electromagnético o inductivo, y basados en la propagación de ondas electromagnéticas. Podemos apreciar está diferenciación en la Figura 26. Figura 26 Métodos de propagación de la información en la tecnología RFID Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 2 pag 58 Hay que tener en cuenta que la comunicación se puede realizar en zonas industriales con metales, lo que unido a las características de ruido, interferencia y distorsión de estas comunicaciones vía radio complica la correcta recepción de bits. Además de que esta comunicación es del tipo asíncrona, lo que repercute en una mayor atención en parámetros como la forma en que se comunican los datos, la organización de flujo de bits. Todo esto conlleva el estudio de la denominada codificación de canal, con el fin de mejorar la recepción de información. 81 Como en toda comunicación vía radio se necesita entre los dos componentes de la comunicación un campo sinusoidal variable u onda portadora. La comunicación se consigue aplicando una variación a ese campo, ya sea en amplitud, fase o frecuencia, en función de los datos a transmitir. Este proceso se conoce como modulación. En RFID suelen ser aplicadas las modulaciones ASK (Amplitude shift keying), FSK (Frequency shift keying) y PSK (Phase shift keying). Los diferentes métodos de propagación de la información son usados en diferentes frecuencias. De este modo el acoplamiento inductivo funciona a frecuencias más bajas y el sistema de propagación de ondas a frecuencias más elevadas. Existe también otro tipo de propagación usado en distancias menores a 1cm, que puede trabajar teóricamente en frecuencias bajas hasta 30MHz, son los sistemas “close coupling”. Estos sistemas usan a la vez campos eléctricos y magnéticos para la comunicación. La comunicación entre el lector y el transponder no ocasiona un gastoexcesivo de energía, por lo que en estos sistemas se pueden usar microchips que tengan un consumo de energía elevado. Son sistemas usados generalmente en aplicaciones con un rango de alcance mínimo pero con estrictas medidas de seguridad. Se usa en aplicaciones como cerraduras de puertas electrónicas o sistemas de contactless smart card. Estos sistemas tienen cada vez menos importancia en el mercado de la tecnología RFID. Por otro lado existen los sistemas de “remote coupling” basados en el acoplamiento inductivo (magnético) entre el lector y el transponder. Por eso, estos sistemas también son conocidos como “inductive radio systems”. Los sistemas basados con acoplamiento capacitivo (eléctrico) no son casi usados por la industria; en cambio los inductivos se puede decir que abarcan el 80% de los sistemas de RFID. Este sistema de comunicación entre el lector y el transponder trabaja en el rango de frecuencia comprendido entre los 135 KHz y los 13,56 MHz. Aunque en algunas aplicaciones pueda trabajar a una frecuencia ligeramente más elevada. Su rango de alcance suele comprenderse alrededor de 1 m. Estos sistemas siempre usan transponders pasivos. 5.5.1 Acoplamiento inductivo. El acoplamiento inductivo se basa en el mismo funcionamiento de los transformadores. En la Figura 27 podemos observar un esquema del acoplamiento inductivo. En estas frecuencias el campo creado por la antena del interrogador es la energía que aprovecha el transponder para su comunicación. 82 Figura 27 Esquema del acoplamiento inductivo entre lector y transponder. Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 3 pag 91 Este campo está cerca de la antena del interrogador, lo que permite alcanzar unas distancias cercanas al diámetro de la antena. A distancias mayores la potencia necesaria es muy elevada. La bobina del lector genera un fuerte campo electromagnético, que penetra en la sección de la antena del transponder y en su zona cercana. Las antenas de estos sistemas son bobinas, tanto del lector como del transponder, de gran tamaño, debido a la circunstancia de que la longitud de onda (λ) (como inverso de la frecuencia) es elevada. Estamos hablando de 2400m para frecuencias menores de 135KHz, y de 22,4m a una frecuencia de 13,56 MHz. Como esta longitud de onda es sensiblemente mayor que la distancia entre el lector y el transponder, el campo electromagnético puede ser tratado como un simple campo magnético alternante con respecto a la distancia entre tranponder e interrogador. Una parte pequeña del campo emitido penetra en la bobina del transponder. Se genera una tensión en la antena (bobina) por inducción. Este voltaje es rectificado y sirve como alimentación para el microchip del transponder encargado de almacenar la información. Como podemos observar en la Figura 27, un condensador es conectado en paralelo con la antena del lector, el valor de este condensador es seleccionado según la inductancia de la antena que forma un circuito paralelo de resonancia con una frecuencia de resonancia que tiene que coincidir con la frecuencia de transmisión del lector. En la antena del lector se generan grandes corrientes debido a la resonancia del circuito paralelo, lo que permite crear campos intensos necesarios para la comunicación entre lector y transponder. La antena (bobina) del transponder y el capacitador en paralelo forman el circuito resonante a la misma frecuencia que emite el lector. El voltaje generado en el transponder es máximo debido a la resonancia producida por el circuito del transponder. 83 La eficiencia de la energía transmitida entre las antenas del lector y del transponder es proporcional a la frecuencia de operación, la relación entre el número de espiras que tienen las bobinas (en los transformadores conocido por el factor n), el área encapsulada por la antena del transponder, el ángulo que forman las bobinas una en relación a la otra y la distancia entre las dos bobinas. Cuando la frecuencia se incrementa, la inductancia requerida en el transponder y el número de espiras decrece. Como ejemplo, podemos decir que a una frecuencia de 135 KHz, el valor del factor n oscila entre 100 y 1000, y para una frecuencia de 13,56 MHz el valor del factor n=3-10. Esto es debido a que el voltaje inducido en el transponder es todavía proporcional a la frecuencia de resonancia, en cambio el número de espiras de la bobina apenas afecta a la eficiencia de la energía transmitida a altas frecuencias. 5.5.1.1 Transferencia de datos entre transponder y lector. En este apartado para trabajar con sistemas de acoplamiento inductivo se suelen usar tres tipos: • Load modulation • Load modulation con subportadora • Subarmónicos 5.5.1.2 Load modulation. Se fundamenta en el funcionamiento de un transformador, siendo la bobina primaria la del lector y la secundaria la del transponder. Esto es cierto si la distancia entre las bobinas no es mayor de 0,16λ, por lo que el transponder y el lector deben estar óximos. pr Si un transponder en resonancia se encuentra dentro del campo magnético de un lector, coge energía de ese campo magnético. El resultado del “feedback” del transponder en la antena del lector puede ser representado como una impedancia (T Z). Conectando y desconectando la resistencia de carga presente en la antena del transponder se consigue variar el valor de T Z, con lo que el voltaje que existe en la antena del lector también varía. Esto tiene un efecto en la modulación de amplitud del voltaje del lector por culpa del transponder remoto. El tiempo en el que se desconecta y se conecta la resistencia de carga es controlado por los datos, es lo que se usa para enviar los datos del transponder al lector. 5.5.1.3 Load modulation con subportadora. Debido al acoplamiento débil que se realiza entre lector y transponder, las fluctuaciones que se producen en la tensión en la antena del lector (la información) son varios órdenes de magnitud inferior a la tensión de salida del propio lector. En la práctica para un sistema de 13,56 MHz, se entrega a la antena un voltaje de 100V en resonancia, la señal recibida del transponder es del orden de 10mV. 84 Figura 28 Generación de load modulation Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 4 pag 119 Detectar esta fluctuación requiere una circuitería complicada, como solución se usan las bandas contiguas a la modulación creada. Para ello se incorpora una nueva resistencia de carga en el transponder que se conecta y desconecta a una frecuencia elevada fs, entonces dos líneas espectrales son creadas a una distancia fs de la frecuencia de resonancia entre lector y transponder. Uno de los métodos posibles es utilizar un transistor FET en el transponder, como vemos en la Figura 28. Figura 29 Ejemplo más detallado de un generador de modulación de carga con subportadora en sistema En esas frecuencias conocidas como subportadoras, es más fácil detectar las variaciones de tensión. La información se puede modular en ASK, FSK o PSK con el flujo de datos. Esto significa una modulación de amplitud en la subportadora. Por último solo se requiere un filtro de paso banda para aislar una de las dos subportadoras. Debido a la amplia banda de guarda que requieren estos filtros, este procedimiento sólo es usado en la banda ISM en las frecuencias 6,78 MHz, 13,56 MHz y 27,125 MHz. 85 Figura 30 La load modulation crea dos subportadoras a una frecuencia fs de la frecuencia de transmisión del lector. La información se encuentra en las bandas laterales de las dos subportadoras. Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 7 pag 334 5.5.1.4 Subarmónicos. Basado como su propio nombre indica en la utilización de subarmónicos de una frecuencia fA, es decir, f1=fA /2, f2=fA /3, etc. Se suele utilizar el primer subarmónico, es decir la mitad de la frecuencia en la que transmite el lector. La señal después del divisor es modulada por el flujo de datos y enviada para el transponder. Esta será la frecuencia a la que responda el transponder. El transponder necesitará un divisor binario de frecuencia para realizar dicha operación. La frecuencia de operación más popular para los sistemas subarmónicos es de 128 kHz. Por lo que la frecuencia de respuesta del transponder es de 64 kHz. Figura 31 Diseño de un transponder que usa subarmónicos. 5.5.2 Acoplamiento backscatter. Otro sistema de transferencia de información son los sistemas “long-range”, que como su propio nombre indica son de largo alcance, mayores a 1 m. Estos sistemas se basan en el uso de ondas electromagnéticas en el rango de UHF o microondas. La mayoría de estos sistemas son conocidos como sistemas “backscatters” debido a su principio de operación. Existen otros sistemas de largo alcance que utilizan ondas acústicas de superficie en el rango de microondas. Todos estos sistemas “long-range” operan en los rangos de UHF, 868 MHz (Europa) y 915 MHz (USA) y en rango de microondas en 2,5 GHz y 5,8 GHz. La principal ventaja de trabajar a estas frecuencias es tener una longitud de 86 onda corta, lo que permite la construcción de antenas de un tamaño muy pequeño y de gran eficiencia. Los sistemas que usan el principio backscatter tienen unos alcances típicos de 3 m en transponders pasivos (sin baterías) y de unos 15 m en transponders activos. La batería de los transponders activos no proporcionan la energía necesaria para la comunicación entre lector y transponder, únicamente alimentan el microchip en su proceso de almacenamiento y consulta de memoria. La energía para la transmisión entre el transponder y el lector, por tanto, es únicamente la extraída del campo electromagnético generado por el interrogador al realizar la comunicación con el transponder. Básicamente el transponder modula la información recibida desde el lector variando la impedancia de la antena, esto se realiza variando el valor de la resistencia de carga L R. Podemos ver en la Figura 32 al igual que en el ejemplo de acoplamiento inductivo, la impedancia del transponder es modulada por el transistor FET del chip. El lector tiene un acoplador direccional para separar la señal transmitida de la señal recibida mucho más débil. El interrogador detecta los datos transmitidos por la tarjeta como una perturbación del propio nivel de la señal. La señal recibida por el interrogador desde la tarjeta está a un nivel de unos -60db por debajo de la portadora de transmisión del propio sensor. Figura 32 Esquema del funcionamiento de los sistemas backscatter. Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 7 pag 335 En referencia a la energía necesaria para la transmisión de información a estas frecuencias, se debe realizar con anterioridad un cálculo de las pérdidas por espacio libre en relación a la distancia r entre transponder y lector, podemos ver la ecuación (34). En este caso tendremos como variables las ganancias de las dos antenas y la frecuencia a la que opera el sistema. Por lo que respecta a las unidades, la frecuencia está expresada en Hz y la distancia en m. a f = −147.6 + log(r ) + 20 log( f ) − 10 log(GT ) − 10 log(G R ) 87 (34) Las pérdidas en espacio libre son la relación entre la potencia emitida por el lector y la potencia recibida en el transponder, todo esto a una determinada frecuencia. Usando la tecnología de semiconductores de baja corriente los chips de los transponders pueden operar con un consumo no mayor de 5μW. Existen sistemas que incorporan al transponder unas baterías adicionales, lo que implicaría un aumento en el rango de alcance, estos sistemas permiten incluso optimizar el consumo de estas baterías, cuando el transponder no está en el rango de alcance del lector, las baterías permanecen en un estado de desconexión hasta que nuevamente se encuentran bajo la acción del interrogador. En este estado de “stand-by” el consumo es de pocos μA. El chip no es reactivado hasta que recibe una señal lo suficientemente fuerte en el rango de alcance del lector para volver al estado normal. En la Tabla 28 podemos observar las perdidas en espacio libre a diferentes frecuencias, vemos como se esperaba que a más frecuencia y más distancia, más pérdidas. Tabla 28 Pérdidas en espacio Distancia r 0.3m 1m 3m 10m 868 MHz 18.6 dB 29.0 dB 38.6 dB 49.0 dB 915 MHz 19.0 dB 29.5 dB 39.0 dB 49.5 dB 2.45GHz 27.6 dB 38.0 dB 47.6 dB 58.0 dB La principal diferencia con los sistemas inductivos es de donde proviene la energía que aprovecha el transponder para realizar la comunicación, mientras los sistemas a una frecuencia más elevada utilizan las ondas electromagnéticas, consiguiendo así un rango de alcance mayor, los sistemas inductivos utilizan la energía que una antena crea a su alrededor. 5.5.2.1 Transferencia de datos entre transmisor y transponder.Por la tecnología de radares sabemos que las ondas electromagnéticas se reflejan en objetos con dimensiones mayores a la mitad de la longitud de onda. La eficiencia con la que estos objetos reflejan las ondas se describe por el término conocido como “reflection cross-section”. Una pequeña parte de la potencia emitida por la antena del lector es absorbida por la antena del transponder, pasa por la antena del transponder como un voltaje de HF y después es rectificado por diodos. El voltaje debe ser suficiente para servir como alimentación para rangos pequeños. Una proporción de la potencia absorbida es reflejada por la antena y retornada. Las características de esta reflexión pueden ser influenciadas por las alteraciones en la carga de la antena. Para transmitir del transponder al lector, la resistencia de carga presente en el transponder conectada e paralelo con la antena, se conecta y desconecta según el flujo de datos. La amplitud de esa 88 onda reflejada desde el transponder es lo que se modula, de ahí el nombre de modulación backscatter. Esta potencia reflejada es radiada en el espacio libre, una pequeña parte de esa potencia es recogida por la antena del lector. Esa potencia, el lector la recoge por medio de un acoplador direccional, despreciando así la potencia que emite él mismo la cual es sustancialmente mayor. 5.5.3 Close coupling. Los sistemas close coupling están diseñados para rangos de alcance entre 0.1 cm y un máximo de 1 cm. El transponder cuando se realiza la comunicación suele estar en el centro de un aro que es la bobina del lector, o bien, en el centro de una bobina en forma de “u”. El funcionamiento de las bobinas del transponder y del lector es el mismo que el de un transformador. El lector representa las espiras primarias y el transponder las secundarias del transformador. Podemos verlo en la Figura 33. Figura 33 En los sistemas Close Coupling el transponder debe insertarse en el reader para producirse el acoplamiento magnético entre bobinas. Fuente: Sistema close coupiling RFID [en línea]: Imagen sistema close coupling [Consultado 11 de Diciembre 2008]. Disponible en internet: http://www.intersoft-us.com/images/intro1.gif Una corriente alterna de alta frecuencia en las espiras primarias genera un campo magnético de alta frecuencia que se transmite por la bobina del transponder. Esta energía es rectificada y proporciona la alimentación al chip del transponder. Debido a que la tensión inducida es proporcional a la frecuencia de la corriente entrante, la frecuencia seleccionada debe ser lo más elevada posible. En la práctica son usados rangos entre 1 – 10 MHz. Para mantener las perdidas en el núcleo del “transformador” estas bobinas son elaboradas con ferrita, un material que optimiza las perdidas a estas frecuencias. A diferencia con los sistemas de acoplamiento inductivo y microwave, la eficiencia de la energía transmitida del lector al transponder es excelente, por eso suelen ser usados en sistemas que necesitan del uso de chips potentes, que consuman mucha energía, como por ejemplo microprocesadores. 89 5.6 RANGOS DE FRECUENCIAS El hecho de que los sistemas de RFID generen y radien ondas electromagnéticas implica que éstos sean clasificados como sistemas de radio. El funcionamiento de otros sistemas de radio no debe verse interrumpido o perjudicado, bajo ninguna circunstancia, por las ondas emitidas por un sistema de identificación por radiofrecuencia. Es particularmente importante asegurarse de que los sistemas RFID no interfieren con la televisión y la radio, los servicios de radio móviles (policía, seguridad, industria), las comunicaciones marinas y aeronáuticas y los teléfonos móviles. La necesidad de acomodar otros servicios de radio disminuye significativamente la variedad de frecuencias disponibles en las que podemos trabajar a la hora de implementar un sistema de RFID. Por este motivo, normalmente sólo es posible usar rangos de frecuencia que han sido reservados específicamente para aplicaciones industriales, científicas o médicas. Estas son las frecuencias clasificadas mundialmente como rangos ISM (Industrial-Scientific-Medical) o SRD y pueden también ser usadas para aplicaciones de identificación por radiofrecuencia. En la tabla 29 ubicada en la siguiente página vemos algunos rangos de frecuencia usados en sistemas de RFID y sus principales características: Tabla 29 Rangos de frecuencia para RFID. Rango de frecuencia Rangos de frecuencia para sistemas RFID Observaciones Intensidad de campo / potencia TX < 135 kHz 6.765… 6.795 MHz 7.400… 8.800 MHz Baja potencia acoplamiento inductivo Media frecuencia (ISM) acoplamiento inductivo Media frecuencia usada solo para EAS (electronic article surveillance). 72 dBµA/m 42 dBµA/m 9 dBµA/m 13.553… 13.567 MHz Media frecuencia (13.56 MHz, ISM) acoplamiento inductivo Media frecuencia (ISM) acoplamiento inductivo solo para aplicaciones especiales UHF(ISM), acoplamiento por backscatter, raramente usado para RFID UHF (SRD) acoplamiento por backscatter, nueva frecuencia sistemas bajo desarrollo UHF (SRD) acoplamiento por backscatter, varios sistemas 42 dBµA/m 2.400… 2.483 GHz SHF(ISM),acoplamiento por backscatter 5.725… 5.875 GHz SHF (ISM), acoplamiento por backscatter 4 W USA 500mW Europa 4 W USA 500mW Europa 26.957… 27.283 MHz 433 MHz 868… 870 MHz 902… 928 MHz 90 42 dBµA/m 10… 100 mW 500 mW Europa 4 W Canadá/USA Como podemos ver en el Figura 34 la banda ISM recoge un amplio grupo de frecuencias que se pueden usar en los sistemas de RFID: Figura 34 Representación de la banda de frecuencia ISM. Fuente: rfid-handbook [en línea]: Imagen freucencias de uso prara RFID [Consultado 11 de Diciembre 2008]. Disponible en internet: http://rfid-handbook.de/rfid/5_RFID-frequencies.gif 5.7 DIFERENTES SISTEMAS DE IDENTIFICACIÓN Existen diversos sistemas de identificación automática. Dentro de esta familia se encuentran sistemas como el código de barras, tarjetas inteligentes, RFID o en otro ámbito los sistemas reconocedores de voz o de huellas dactilares. Se puede observar el esquema de los diferentes sistemas en la Figura 35. Figura. 35 Esquemas de los sistemas más importantes de autoidentificación. 91 5.8 CRITERIOS DE DIFERENCIALES EN SISTEMAS RFID Actualmente el volumen de uso de los sistemas de RFID es muy grande, y ha tenido una evolución importante en estos últimos años. Están plenamente integrados en aplicaciones de identificación, y cada vez aparecen más aplicaciones para esta tecnología. Desarrolladores de sistemas RFID han conseguido que la tecnología necesaria para optimizar estos sistemas a campos como el procesamiento de tickets, la identificación animal, automatización industrial o el control de acceso estén disponibles en el mercado. Uno de las principales complicaciones es la inexistencia de unos estándares para estos sistemas RFID. A la hora de seleccionar un sistema de RFID es indispensable adecuar unos parámetros de diseño a la aplicación en la que se está trabajando. Hay unos criterios principales a la hora de seleccionar un sistema de RFID u otro, como por ejemplo la frecuencia a la que trabaja el sistema, el rango de alcance, los requerimientos de seguridad y la capacidad de memoria. 5.8.1 Frecuencia de operación. Los sistemas RFID que operan a frecuencias entre 100 KHz y 30 MHz que usan acoplamiento inductivo, y los sistemas de microondas en el rango de 2.45-5.8 GHz que usan campos electromagnéticos para el acoplamientos. Hay que tener en cuenta la absorción que realiza el agua o substancias no conductivas es 100000 veces menor a 100 KHz que a 1 GHz. Por esta razón sistemas HF fueron los primeros en ser usados por su gran penetración en los objetos. Un claro ejemplo son los sistemas que operan en el ganado que puede ser leído con un lector operando a una frecuencia menor de 135 KHz. Los sistemas de microondas pueden trabajar a un rango mayor, entre los 2-15 metros. Pero estos sistemas suelen requerir el uso de una batería adicional para alimentar el transponder, que no tiene suficiente con la energía que le proporciona el interrogador. Otro factor importante es la sensibilidad a la interferencia con campos electromagnéticos, como son los que producen por ejemplo motores eléctricos. Los sistemas con acoplamiento inductivo tienen un peor comportamiento delante de estas interferencias. Por este motivo sistemas de microondas son usados líneas de producción como pueden ser los sistemas de pintado dentro de la industria del automóvil. Otros factores que se deben tener en cuenta para una elección de un sistema RFID de una frecuencia u otra, son la mayor capacidad de memoria que tienen los sistemas de microondas (<32 Kbyte) y la mayor resistencia que tienen a las altas temperaturas. 92 Por estas ventajas e inconvenientes la elección de un sistema a una frecuencia u otra determinará la eficiencia de este sistema para la aplicación. 5.8.2 Rango de alcance. El rango de alcance necesario para una aplicación determinada viene dado por tres factores: • La posible posición del transponder. • La distancia mínima entre muchos transponders en la zona de operación. • La velocidad del transponder en la zona de interrogación del lector. La Figura 36 muestra cuál es el rango de alcance de los diferentes sistemas de acoplamiento. Por ejemplo en aplicaciones de pago, como los tickets en el transporte público, la velocidad del transponder es pequeña cuando pasa el viajero por el lector, la distancia mínima corresponde a la distancia entre dos pasajeros, por eso no se puede poner un rango muy elevado y que detecte varios billetes de diversos pasajeros. Otro ejemplo puede ser la industria del automóvil, en una línea de montaje puede haber mucha variación en la distancia entre un transponder y el lector, por eso hay que preparar el sistema para que alcance la mayor distancia prevista. En esa distancia sólo puede haber un transponder. Para este problema los sistemas de microondas, los cuales tienen un campo mucho más direccional ofrecen claras ventajas sobre los campos no direccionales que crean los sistemas con acoplamiento inductivos. Figura 36 Comparación entre las zonas de interrogación de los lectores de diferentes sistemas. Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 2 pag 26 93 La velocidad de los transponders con respecto al lector, junto con la máxima distancia de lectura/escritura, determina la duración del tiempo que tiene que estar en la zona de interrogación del lector para poder transmitir toda su información. 5.8.3 Requisitos de seguridad. Como requisitos de seguridad en sistemas de RFID, tenemos por ejemplo la encriptación y autentificación. Debido a que estos sistemas pueden estar trabajando con objetos de valor, o incluso con dinero, estos sistemas deben estar probados en la planificación inicial para no encontrarse con ninguna sorpresa a la hora de implementarlo. Podemos clasificar las aplicaciones según su necesidad de seguridad en dos grupos: • Aplicaciones industriales o privadas. • Aplicaciones publicas con dinero y bienes. Esta clasificación se puede entender mejor con dos ejemplos: Las líneas de producción en la industria del automóvil son aplicaciones del primer grupo, industriales o privadas. Suelen sufrir menos ataques, ya que un ataque por parte de una persona, alterando o falsificando datos, no supondrían un beneficio personal, pero si provocaría un malfuncionamiento de toda la cadena. En el segundo grupo están los sistemas de ticket para transporte público, donde el peligro de un ataque es mucho más elevado. Si se realizase un ataque y diera resultado, podría reportar un daño económico muy elevado a la compañía y su imagen quedaría afectada. Para este tipo de aplicaciones procesos de autentificación y encriptación son indispensables. Para aplicaciones con unos requisitos de seguridad máxima como aplicaciones de banca y tarjetas monederas, sólo transponders con microprocesadores pueden ser usados. 5.8.4 Capacidad de memoria. La cantidad de información que puede albergar el chip del transponder y el precio, es otra variable que se debe manejar a la hora de diseñar un sistema de RFID para una aplicación determinada. Se necesita saber cuánta cantidad de información usa el sistema, que datos maneja. Principalmente los transponders con sistemas de memoria de solo lectura se usan para aplicaciones de bajo coste con necesidades de información baja. Si lo que se necesita es que la información se pueda escribir, no sólo leer del transponder, son necesarios transponders con memoria EEPROM o RAM. La memoria EEPROM se usa principalmente en los sistemas de acoplamiento inductivo, dispone de capacidades de memoria entre los 16 bytes a los 8 Kbytes. Las memorias SRAM disponen de baterías, son usadas en sistemas de 94 microondas, con una memoria que oscila alrededor de los 256 bytes y 64 Kbytes. 5.9 CLASIFICACIÓN DE LOS SISTEMAS RFID Los sistemas RFID se pueden clasificar siguiendo varios criterios, como pueden ser la frecuencia a la que trabajan los sistemas (LF, HF, UHF o microondas), la alimentación de los transponders (activos o pasivos) o según el principio de funcionamiento en el que se basan (acoplamiento inductivo, backscatter o microwave). Como ya se ha hecho hincapié en estas diferencias, es conveniente centrarse en otras características que diferencian entre sí los sistemas de RFID. Estas clasificaciones tienen por criterio diferencial el sistema de memoria que incorpora el transponder, el rango de información y la capacidad de procesamiento que tiene el transponder o el procedimiento de comunicación que se realiza entre transponder y lector. Figura 37 Esquema de los diferentes principios de operación de los sistemas RFID. Fuente: principios operación RFID [en línea]: [Consultado 15 de Diciembre 2008]. Disponible en internet: http://3.bp.blogspot.com/_QUsiOTimAdQ/SRQjYkf-CMI/AAAAAAAAArs/lesET41Qcgo/s320/Esquema.bmp Uno de estos criterios es según el rango de información y la capacidad de proceso de datos que ofrece el transponder, así como el tamaño de su memoria de datos. Realizando esta clasificación obtenemos un amplio espectro de variantes que se dividen en sistemas Low-end, Mid-range y High-end. 95 5.9.1 Sistemas Low-end. Los sistemas EAS (Electronic Article Surveillance) componen principalmente este grupo, son sistemas que reconocen la presencia de un artículo en la zona de alcance del lector. Transponders de sólo lectura también son sistemas Low-end, estos transponders tienen grabados permanentemente los datos que pueden consistir en un único número de serie. Si una de estas etiquetas entra en el radio de acción de un lector inicia una comunicación broadcast con su número de serie. Existe el problema de que haya la presencia de más de un transponder en el radio de acción del lector, en este caso puede haber una colisión de datos enviados por los transponders y el lector no podrá detectar ninguno de ellos. Estos sistemas son adecuados para diversas aplicaciones que necesitan cantidades de información pequeñas. Por ejemplo sustituyendo a los códigos de barras, ya que la simplicidad de sus funciones permite que el área de chip sea reducida, así como su consumo y su coste de producción. Estos sistemas son capaces de trabajar en todo el rango de frecuencias que opera RFID. 5.9.2 Sistemas Mid-range. Estos sistemas permiten la escritura en la memoria. El tamaño de la memoria va desde los pocos bytes hasta el orden de 100Kbyte EEPROM (transponders pasivos) o SRAM (transponders activos). Estos transponders son capaces de procesar comandos simples de lectura para la selectiva lectura/escritura de la memoria en una máquina de estados permanentemente codificados. Estos transponders son capaces de soportar procesos de anticolisión, por lo que varios transponders en el radio de acción de un lector no se interfieren y el lector es capaz de diferenciarlas. En estos sistemas se utilizan procedimientos de encriptación de datos y autentificación entre lector y transponder. Estos sistemas son capaces de trabajar en todo el rango de frecuencias que opera RFID. 5.9.3 Sistemas High-end. Estos sistemas poseen microprocesadores y un sistema de funcionamiento de tarjeta inteligente. El uso de los microprocesadores facilita el uso de algoritmos de autentificación y encriptación más complejos. Estos sistemas operan en una frecuencia de 13.56 MHz. 96 Figura 38 Esquema de los diferentes sistemas en función del tamaño de memoria y su funcionalidad. Fuente: Funcionamiento vs memoria [en línea]: Esquema y relación memoria aplicación [Consultado 15 de Diciembre 2008]. Disponible en internet: http://www.tandisinc.com/images/graph-contactless.gif Podemos clasificar los sistemas de RFID según la cantidad de información que contiene los transponders. Aunque los sistemas RFID suelen tener una capacidad de información que va desde los pocos bytes a centenares de KBytes. Pero existen numerosos sistemas que únicamente poseen un bit de información, los justos para tener controlados dos estados por el lector: la presencia del transponder en el campo creado por el lector o la ausencia del transponder. A pesar de su simpleza, son sistemas especialmente adecuados para aplicaciones como monitorizaciones o funciones de señalización. Debido a que los “1-bit transponder” como son conocidos, no precisan un chip electrónico, su coste es ínfimo. Una de sus principales aplicaciones es el EAS (Electronical Article Surveillance) para la protección de objetos en tiendas y negocios. Cuando alguien intenta sustraer un articulo, sin haber sido desactivado el transponder, debe pasar por un lector situado en la salida de la tienda, si el lector detecta la presencia de un transponder inicia la reacción apropiada. Estos sistemas funcionamiento: pueden clasificarse según también su principio de Procedimiento RF basado en unos circuitos LC resonantes ajustados a una determinada frecuencia de resonancia; sistemas EAS en el rango de microondas que generan armónicos con componentes con características no lineales como los diodos; divisores de frecuencia que operan en el rango de 100-135,5 KHz donde la frecuencia de resonancia proporcionada por el lector es dividida en el transponder y enviada hacia el lector nuevamente, generalmente dividida entre 2. 97 Los denominados “Electromagnetic types” que usan campos magnéticos muy fuertes en el rango NF (10Hz-20KHz), los elementos de seguridad contienen una línea metálica que sufren una saturación magnética ya que está sometida a un campo magnético muy fuerte y alternante, esto crea unos armónicos a la frecuencia básica del lector. También es posible superponer frecuencias más elevadas a la señal básica; como son elementos no lineales crean frecuencias suma y diferencia con las frecuencias añadidas. El lector no reacciona a los armónicos de la frecuencia básica pero sí que lo hace a la frecuencia suma o diferencia de las señales creadas. Por último tenemos a los sistemas acústico magnético basados en pequeñas cajas de plástico que contienen dos líneas metálicas, una de ellas no está conectada a la caja y produce una pequeña vibración al pasar por un campo magnético. La amplitud de esta vibración es especialmente alta si la frecuencia del campo magnético alterno producido por el lector, corresponde con la frecuencia de resonancia de la línea metálica. Para contrastar con los transponders de un solo bit, el cual normalmente explota los efectos físicos (procesos oscilación estimulada, estimulación de armónicos por diodos no lineares en la curva de histéresis de metales), existen transponders que usan un microchip electrónico como sistemas portador de datos. Tienen una capacidad de almacenamiento de información mayor a pocos Kbytes. Para leer o escribir en estos sistemas de almacenamiento se realiza una transferencia de datos entre lector y transponder, esta transferencia puede seguir tres procesos: half duplex, full duplex y secuencial. Dentro de la clasificación que podemos hacer por la cantidad de información transmitida, cuando hablamos de memorias con más de un bit podemos realizar otra clasificación a tenor del procedimiento que sigue la comunicación entre lector y etiqueta. Sistemas half/full dúplex: El lector inicia la comunicación con el transponder. El transponder responde en broadcast cuando detecta el campo RF. Debido a que la señal generada por el transponder que recibe el lector es mucho más débil que la propia señal generada por el lector, éste debe tener sistemas capaces de diferenciar ambas señales. En la práctica la transferencia de datos se realiza por modulaciones con portadora o subportadoras, pero también con armónicos de la frecuencia de transmisión del lector. La diferencia radica en que en los sistemas half duplex la transferencia de datos entre lector y transponder, se alterna con la comunicación entre 98 transponder y lector. Estos sistemas suelen usar las modulaciones de carga con o sin subportadora, y armónicos. Por lo que se refiere a los sistemas full duplex, la comunicación entre el transponder y el lector se realiza al mismo tiempo que la comunicación entre lector y transponder. Incluye procedimientos en la que la transferencia de datos se realiza mediante en una fracción de frecuencia del lector, en subarmónicos o en frecuencias completamente distintas, no armónicos. Estos sistemas utilizan como principios de funcionamiento para la transmisión y recepción de datos, el acoplamiento inductivo, backscatter, close coupling y electrical coupling. Sistemas secuenciales: Emplean el sistema en el cual el campo generado por el lector se enciende y se apaga en intervalos regulares. Lo que significa que el transponder es alimentado de forma intermitente (pulso). La transferencia entre transponder y lector se produce en esos intervalos en los que el lector no se comunica con el transponder. La desventaja de estos sistemas es la pérdida de energía en el transponder en los intervalos que se corta la comunicación, este problema puedes ser solucionado con una alimentación externa. Estos sistemas utilizan como principios de funcionamiento para la transmisión y recepción de datos, el acoplamiento inductivo y SAW (Surface Acoustic Wave); basado este último en el efecto piezoeléctrico y una dispersión en la superficie de las ondas acústicas a pequeña velocidad. Figura 39 Esquema de los diferentes procedimientos, Full-duplex, Halfduplex y Secuencial. Fuente: procedimientos FDX-HDX-SEQ [en línea]: [Consultado 19 de Diciembre 2008]. Disponible en internet: http://www.speakingeye.com/images/1167010924/Figure%2015.jpg Se puede clasificar los sistemas RFID según el tipo de memoria del transponder, EEPROMs, FRAMs o SRAMs. Existen numerosos transponders que tienen únicamente con información de un número de serie que se incorpora cuando se fabrica y no puede ser alterado después. En otro tipo de transponders sí es posible el escribir en la memoria. 99 SRAMs (Static Random Access Memory): Más utilizado en los sistemas de microondas. Facilita rápidamente el acceso a los ciclos de escritura. Por el contrario necesita un suministro de energía ininterrumpido de una batería auxiliable. En sistemas programables la lectura, escritura y la autorización se realizan mediante lógica interna. Mediante máquinas de estado generalmente, se pueden realizar secuencias complejas, pero no posibilita cambios en el programa sin realizar cambios en el layout. El uso de microprocesadores mejora este problema, incluyendo software para cada aplicación. Podemos clasificar también los sistemas RFID según los diferentes procedimientos para enviar datos desde el transponder al lector. Reflexión o backscatter: La frecuencia de la transmisión es la misma que la usada por el lector para comunicarse con el transponder (1). Load modulation: El campo frecuencia del transponder (1). del lector es influenciado por la Subarmónicos: Uso de subarmónicos (1/n) y la generación de ondas armónicas de frecuencia múltiplos de n en el transponder. 5.10 APLICACIONES DE LOS SISTEMA RFID. La tecnología RFID ha encontrado apertura en el mercado, con un progreso espectacular en los últimos años. Muchos son los sectores que se han visto beneficiados con la incursión de nuevos sistemas de identificación basados en la tecnología RFID, como los transportes, las tarjetas inteligentes, expedición de tickets, control de acceso, identificación de animales, identificación de contenedores, medicina o la industria del automóvil. 5.10.1 Control de accesos. Las aplicaciones en este campo han sido uno de los puntos fuertes de los sistemas RFID. No son unos sistemas nuevos, ya que llevan varios años usándose en empresas o recintos, para controlar el acceso a sus instalaciones. También se suelen usar para el acceso a parkings. Estas tarjetas son cada vez más funcionales, pudiendo permitir no sólo el acceso a distintas zonas, sino también a máquinas expendedoras o para pagos pequeños, por ejemplo en una cafetería de la empresa. 5.10.2 Identificación de equipajes en el transporte aéreo. Es un claro ejemplo de una aplicación que puede reducir costes y tiempo a las compañías aéreas y a los aeropuertos. Se puede sustituir personal si el equipaje es direccionado mediante sensores, por toda la cadena, que detectan el transponder con la información del avión en el cual tiene que ser cargado. Aparte de esta ventaja, también es más cómodo a la hora de identificación del equipaje sobre posibles pérdidas. Además no supone un gasto excesivo para la rentabilidad que el sistema puede ofrecer. No ocurre ningún problema al ponerlo sobre las etiquetas ya usadas en los aeropuertos ni importa que los equipajes estén orientados de cualquier forma o apilados de cualquier manera. 100 Un sistema RFID es mucho más eficaz en esta aplicación que los usados códigos de barras. Las principales ventajas por las que las compañías del sector están incorporando estos sistemas son: • La posibilidad de convivir con los sistemas de códigos de barras ya existentes y sus scanners. Así como encajar perfectamente en los sistemas de control de aeropuertos y sus sistemas de seguridad especialmente. • Incorporar más información en el dispositivo sin aumentar el tamaño. • La información va incorporada en la propia etiqueta, por lo que se ahorra la comunicación continua con una base de datos. La mayoría de estos sistemas trabajan a una frecuencia de 13,56 MHz, como es el sistema instalado por los aeropuertos de Manchester y Munich en 1999, en acuerdo con la compañía aérea British Airways. 5.10.3 Industria del automóvil. A principios de los 90 aparecieron sistemas RFID con transponders de sólo lectura destinados a la inmovilización de automóviles como un adelanto importante en la seguridad de los vehículos ante posibles robos. Los transponders de estos sistemas eran muy pequeños (cabían en la llave), no necesitaban baterías y eran de solo lectura. Cada uno de estos transponders disponía de un único y fijo código de seguridad. Su funcionamiento era sencillo, cuando el propietario giraba la llave producía unas señales electromagnéticas que eran las que verificaban la llave y permitían el arranque del motor. Figura 40 Esquema de funcionamiento del sistema de seguridad de automóvil. Fuente: Sistema de seguridad en automóviles [en línea]: [Consultado 19 de Diciembre 2008]. Disponible en internet: http://www.smartkey-rfid.com/solutions/img/car_con.jpg 101 En el sector de la seguridad en el automóvil, también se diseñó un sistema que inmovilizase el vehículo, de modo que cuando el usuario cerraba la puerta con su mando, generaba un código que recibía el coche y que volvía a enviar al transponder del mando a modo de confirmación. Podemos ver el funcionamiento en Figura 40. Otra aplicación en los automóviles que cada vez incorporan más, es la tarjeta identificadora que permite que el vehículo se abra sin necesidad de introducir ninguna llave. Sólo necesita que el propietario se acerque lo suficiente al vehículo con su tarjeta para que detecte un transponder, lo confirme y proceda a desbloquear las puertas. Es un sistema más útil que el tradicional “mando a distancia”; en el que había que presionar un botón para abrir el vehículo. 5.10.4 Comercio a distancia. Los sistemas RFID son los suficientemente seguros como para permitir pagos con ellos. Por ejemplo pagar combustible o usarlo en una máquina expendedora de comida o bebida. El cliente paga con su teléfono móvil o con una llave especial. Además proporciona información a las empresas sobre los gustos del cliente, pudiendo ofrecerle un servicio con más calidad. El transponder posee una información única programada que al pasar cerca del lector es identificada, se verifica la autenticidad del transporte, y se pide permiso para la transacción. Por lo que hace al sistema de pago en gasolineras, es muy cómodo tanto para el cliente como para la estación de servicio. Aumenta el número de coches que pueden repostar por hora, así como ofrece al usuario un tiempo menor de espera. Existen dos métodos: Método Token: Es muy similar al pago en dispensadores de bebida, cada transponder tienen un único código ya programado, que además esta relacionado con una tarjeta de crédito. Se inicia la comunicación con el lector situado en el surtidor, nunca se envía el número de la tarjeta de crédito que no esta ni siquiera almacenado en el transponder. Se pide autorización a través de la estación de servicio, y se le permite repostar. Método “Manos Libres”: Es un sistema que difiere del anterior en que el transponder va adherido al cristal trasero del coche. Se realizan las mismas operaciones que en el caso anterior pero con más velocidad; con lo que la comunicación se realiza incluso antes que el cliente baje del coche. 5.11 PRINCIPALES SISTEMAS RFID SEGÚN SU FRECUENCIA Como ya hemos visto los sistemas de RFID tienen como uno de sus criterios diferenciales más importantes la frecuencia a la que operan. Por este motivo, 102 es útil hacer una nueva comparación entre los sistemas RFID según su frecuencia, en ella nos centramos en los sistemas más usuales como son los que operan a 13,56 MHz, los que operan en el rango de 400 MHz a 1000 MHz y en el rango de los 2.45 GHz. La inmensa mayoría de productos que se encuentran actualmente en el mercado usando la tecnología RFID y un gran número de los nuevos proyectos operan en estos tres rangos de frecuencia. 5.11.1 Sistemas RFID a 13.56MHz. 5.11.1.1 Principios de Operación. Hoy en día, la mayoría de los sistemas RFID que funcionan a 13.56MHz son pasivos, lo cual implica la no necesidad del uso de baterías. Esto tiene ventajas en cuanto al coste, tiempo de vida de las etiquetas y entorno en que se pueden emplear estos sistemas. El principio básico de operación es la transmisión de energía y datos usando acoplamiento inductivo. Este es el mismo principio que usan los transformadores. A diferencia de otros sistemas de RFID que trabajan a frecuencias más altas (por ejemplo dentro de la banda UHF o microondas), los sistemas a 13.56MHz (e incluso los que trabajan a <135KHz) tienen la zona de operación en el campo creado junto a la antena del lector, lo que permite alcanzar unas distancias del orden del diámetro de la antena. Hay que tener en cuenta que esto es así siempre que estemos trabajando con sistemas con una sola antena. Para distancias mayores al equivalente al diámetro de la antena, la intensidad del campo decrece con la tercera potencia de la distancia, lo cual significa que la potencia de transmisión requerida se incrementa con la sexta potencia de la distancia. La Figura 41 muestra la dependencia de la intensidad del campo, normalizada, en función de la distancia para antena con un diámetro de 0.8m. 103 Figura 41 Comportamiento de la intensidad de campo en función de la distancia. Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 2 pag 52 A diferencia que en los sistemas de RFID que usan frecuencias dentro del rango de UHF o microondas, la radiación emitida a 13.56MHz no es absorbida por el agua ni la piel humana, lo que permite que las ondas se propaguen con mayor facilidad puesto que la influencia del agua o las personas en su comportamiento es insignificante. Debido a los efectos de blindaje o reflexión, los sistemas de RFID son sensibles a los metales dentro del campo de operación. Esto afecta a todos los sistemas de identificación por radiofrecuencia, aunque los motivos físicos son diferentes para cada caso concreto. El hecho del que el campo magnético sea un campo vectorial implica que la orientación del tag tiene influencia dentro del mismo. Esta influencia de la orientación puede resolverse mediante el uso de antenas de transmisión más complejas (por ejemplo, mediante el uso de campos rotantes). Así es posible trabajar con las etiquetas independientemente de su orientación dentro de la zona de operación. Debido también a que los sistemas RFID inductivos operan a distancias cortas, la influencia de sistemas adyacentes o ruidos externos es mucho menos que en sistemas que trabajan en la zona UHF o microondas (debido a que la potencia decrece con el cuadrado de la distancia, cuando a 13.56MHz decrece con la sexta potencia de la distancia). 104 5.11.1.2 Etiquetas típicas. Hoy en día las etiquetas a 13.56MHz están disponibles en muchas formas y con diferentes funcionalidades. Por supuesto esto ha sido muy influenciado por las aplicaciones y sus requerimientos. El hecho de que unas pocas vueltas de la antena de la etiqueta (habitualmente menos de 10) sean suficientes para lograr una etiqueta con un buen funcionamiento es uno de los beneficios reconocidos para permitir la producción de tags a bajo coste basados en diferentes tecnologías de antena. 5.11.1.3 Formas. Hay tres tipos principales de tags a 13.56MHz: • • • Tarjetas ISO o ISO 14443: son “Tarjetas de identificación- Proximity integrated circuit cards”. Con un rango entre 7-15 cm, usadas principalmente en el campo de la expedición de tickets; o ISO15693 que son “Tarjetas de identificación- contactless integrated circuit cards”. Con un rango superior a 1 m, usadas principalmente en los sistemas de control de acceso. Tags rígidos industriales para logística. Etiquetas inteligentes, delgadas y flexibles. 5.11.1.4 Funcionalidad. Tamaño de la memoria: típicamente desde 64 bits (en dispositivos simples de identificación) hasta varios kilobytes (empleados en tarjetas inteligentes). Tipo de memoria: programadas de fábrica, de sólo lectura (típicamente en identificación y pequeña memoria), sólo programables una vez (OTP) y de lectura/escritura (permitiendo la modificación de datos). Seguridad: básicamente todos los niveles de seguridad se pueden alcanzar. En el caso, por ejemplo, de aplicaciones en las que haya una transferencia de dinero se requieren los niveles más altos de seguridad. Capacidades multitag: resueltas y soportadas por la mayoría de los nuevos productos. 5.11.1.5 Tipos de lector. Sin lugar a dudas la etiqueta tiene una gran importancia dentro de un sistema RFID, sin embargo el lector tiene la misma importancia dentro de un sistema RFID de índole profesional. La parte principal del interrogador es un módulo de radiofrecuencia encargado de la comunicación entre él y el tag. Hay diferentes dispositivos según la potencia de salida y según la sensibilidad del mismo. Podemos encontrar tres tipos principales: • Módulo RF para aplicaciones de “proximidad” (hasta 100mm). Se emplean en dispositivos portátiles, impresoras y terminales. Esta funcionalidad se puede integrar en un circuito impreso, permitiendo módulos de reducido tamaño y reducción de costes. • Módulo de RF para aplicaciones de “vecindad” (amplio rango, en el caso de 13.56MHz hasta 1.5m). Son más complejos que los módulos de 105 “proximidad”, tienen un mayor consumo de potencia y una circuitería más compleja. • También se puede encontrar en ocasiones una tercera clase, de “medio rango” para distancias de hasta 400mm. Los interrogadores fijos suelen colocarse a lo largo de las líneas de producción para identificar y hacer el seguimiento de los objetos. En algunas aplicaciones es necesario blindar los interrogadores para protegerlos de perturbaciones externas. Los lectores con forma de puerta se emplean en almacenes, establecimientos y bibliotecas para EAS (Electronic Article Surveillance). También existen interrogadores que emplean múltiples antenas que permiten extender el rango de cobertura y leer los tags en cualquier orientación. Existe la posibilidad de emplear protocolos anticolisión que permiten la lectura de múltiples tags simultáneamente dentro del campo de la antena. Dependiendo del protocolo y la configuración empleada pueden leerse hasta 30 tags por segundo, lo que equivale a leer los tags colocados uno detrás de otro separados una distancia de 0.1m y desplazándose a 3m/s. 5.11.1.6 Funcionamiento. Que el sistema funcione es una de las principales cuestiones dentro de los requerimientos de las aplicaciones. Así la meta es cumplir con el propósito de tener un sistema con un funcionamiento bueno dentro de una probabilidad elevada. Mientras que las cuestiones funcionales como el tamaño de la memoria o nivel de seguridad pueden ser seleccionadas teniendo en cuenta los requerimientos de las aplicaciones, algunos otros parámetros clave (rango, fiabilidad y velocidad de la comunicación) están sujetos a leyes físicas y, por lo tanto, muestran cierta independencia. Típicamente las distancias más pequeñas permiten velocidades mayores (los sistemas de “proximidad” operan aproximadamente a 100kBaud o más), mientras que distancias mayores sólo se pueden lograr con velocidades más lentas (entre 25 y 70kBaud). Esto tiene un impacto en la integración y la optimización del sistema. Sin embargo, existe la evidencia de que los sistemas RFID a 13.56MHz pueden alcanzar aproximadamente 1.5m sin problemas en aplicaciones “puerta” o cubrir una “ventana” de 1x1m en un “lector túnel” y solucionan los requisitos clave de las aplicaciones en términos de tamaño de datos y movilidad de objetos. Estas ideas están basadas en tags del tamaño de una tarjeta de crédito. El funcionamiento no está tan sólo fijado por las regulaciones y por la velocidad de transmisión sino que también depende de la sensibilidad o robustez que tiene al ruido. Debido a que la señal del transponder puede ser transmitida por una subportadora que opera fuera de la (ruidosa) banda ISM, el funcionamiento del sistema puede ser muy estable comparado, por ejemplo, con los sistemas a <135kHz. La robusteza al ruido puede ser realzada por receptores selectivos y por el hecho de que ambas 106 subportadoras pueden ser procesadas independientemente en sistemas de alto rendimiento. Esto da una idea de la “ventana de funcionamiento” de los sistemas que trabajan a 13.56MHz. Evidentemente, el funcionamiento final depende de muchos factores que deben ser optimizados para cada aplicación concreta. 5.11.2 Sistemas RFID en la banda UHF: de 400 a 1000MHz. 5.11.2.1 Principios de Operación. Los sistemas de RFID que operan en el rango de frecuencias de UHF emplean la propagación convencional de una onda electromagnética para la comunicación y alimentación de tags no alimentados por batería. Este funcionamiento difiere del de los sistemas a bajas frecuencias que usan la inducción electromagnética, más similar a los transformadores. El lector emite una onda electromagnética que se propaga con un frente de onda esférico. Las etiquetas colocadas dentro del campo recogen parte de la energía de la onda emitida. La cantidad de energía disponible en un punto está relacionada con la distancia que hay desde el punto emisor y decrece con la segunda potencia de la misma (es decir, que E es proporcional a 1/d2). Figura 42 Propagación de una onda electromagnética. E y H son perpendiculares y están en fase la una con la otra. Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 3 pag 86 La densidad de potencia que reciben los tags no depende directamente de la frecuencia, sino que depende del tamaño de la antena. De todos modos, el tamaño de la antena sí que depende de la frecuencia, por lo que podemos afirmar que, indirectamente, la densidad de potencia recibida por las etiquetas, sí que depende de la frecuencia 107 Figura 43 Reducción de la potencia por unidad de área recibida en función de la distancia. Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 3 pag 91 La cantidad de energía recibida es función de la apertura de la antena receptora, lo que en términos simples es lo mismo que decir que depende de la longitud de onda de la señal recibida. Consideremos, por ejemplo, una antena de media de longitud de onda para 300MHz (0.5 m) y de 0.25m a 600MHz. El área activa alrededor de la antena tiene la forma de una elipse. Figura 44 Área activa para antenas de 300 y 600MHz Como se observa en la Figura 44, el área de la elipse de la antena a 300MHz es cuatro veces la de la antena a 600MHz. De esta forma el área de captación de energía a 300MHz es cuatro veces la de 600MHz. La antena receptora puede ser físicamente más pequeña y, aún así, tener la misma apertura ya que existen compensaciones para reducir el tamaño de la antena como reducir el ancho de banda o un ajuste más fino. En la práctica, el rango de trabajo depende de la energía que radia el lector, de la frecuencia de trabajo y del tamaño de la antena de la etiqueta. Para que la tecnología RFID pasiva sea correctamente explotada el lector 108 debe producir un adecuando campo magnético para alimentar las etiquetas a una distancia que sea útil. Atendiendo a las regulaciones actuales, que son más restrictivas en Europa, la potencia radiada está limitada a 500mW, lo que se traduce en un rango de lectura de unos 0.7m a 870MHz. En EEUU y Canadá se permite una potencia radiada de 4W, lo que se traduce en un rango del orden de 2m. Existen licencias especiales en Estados Unidos que permiten una potencia que supera los 5m. 5.11.2.2 Funcionamiento. Cuando se realiza una transmisión en RF, hay diversos factores que pueden influir en el correcto funcionamiento de la comunicación entre emisor y receptor. Absorción, Reflexión, refracción y difracción Una onda electromagnética puede verse afectada por alguno de estos cuatro factores, esto puede provocar que la comunicación no se realiza correctamente. Por tanto el estudio de estos factores y de cómo afectan cada uno a las características de las ondas electromagnéticas es estudiado en cada caso. Por ejemplo, la absorción depende de las características del material a través del cual la onda se propaga. La absorción de energía se produce debido a que parte de esta energía se disipa en el material que opone una resistencia al paso de la onda. Las ondas electromagnéticas son afectadas también por el fenómeno de refracción y difracción, cuando estas ondas pasan por diferentes medios o cuando inciden en el borde de un objeto. Las transmisiones a frecuencias más elevadas son más propensas a este tipo de fenómenos. Las ondas electromagnéticas se pueden reflejar en una superficie conductora como un metal, agua, hormigón, etc. La reflexión puede provocar que la transmisión se anule completamente, pero también puede beneficiarla. Todo dependerá de cómo se encuentran la onda reflejada y la onda directa, en fase o contratase. Podemos apreciarlo en la Figura 45. Figura 45 Esquema de la propagación de una onda electromagnética y su onda reflejada. Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 3 pag 90 109 5.11.2.1 Penetración en líquidos. Las ondas de radio penetran en diferentes líquidos dependiendo de la conductividad eléctrica del líquido en el cual penetran. Por ejemplo, el agua tiene una alta conductividad eléctrica y, por tanto, tiende a reflejar y absorber energía electromagnética mientras que el aceite o el petróleo tienen una baja conductividad permitiendo el paso a través de ellos con unos niveles relativamente bajos de atenuación. 5.10.2.3 Rango de lectura. El rango de lectura depende de la potencia de transmisión y, en el caso de los tags pasivos, también los requerimientos de energía de los mismos. El rango efectivo de lectura depende también del factor de absorción del material al cual va unido el tag. El tamaño del tag también juega un papel importante en el rango de lectura. Cuanto menor es el tag, menor es el área de captura de energía, por lo que menor es el rango de lectura. Un diseño adecuado del sistema, la optimización de la potencia del lector, la orientación de la antena y una colocación óptima del tag ayudan a superar estas limitaciones. 5.11.2.4 Interferencias. El ruido eléctrico procedente de motores, luces fluorescentes, etc., es mínimo en UHF. De mayor consideración es el efecto de otros sistemas RFID, teléfonos móviles, aparatos que trabajen en la banda ISM, etc. Aunque la mayoría de estas fuentes de señal emiten en una banda muy estrecha. FHSS (Frequency hopping spread spectrum) es una de las formas más efectivas de reducir los efectos de las interferencias y de reducir las interferencias sobre otros dispositivos que comparten el espectro. De este modo la energía transmitida se distribuye a lo largo de la banda de frecuencias, reduciendo las posibles interferencias creadas a otros sistemas y, así, como la frecuencia del receptor está continuamente cambiando, evita los efectos de otros usuarios bloqueando el receptor. 5.11.2.5 Capacidad de lectura direccional. La naturaleza de las ondas de UHF permite el uso de pequeñas antenas direccionales. Esto permite dirigir el rayo del interrogador hacia un área en particular y poder leer selectivamente un grupo de tags y evitar la lectura de otros. Esta capacidad de direccionabilidad tiene otra ventaja, que es la de permitir que el interrogador evite zonas con posibilidad de interferencias. 5.11.2.6 Orientación de la etiqueta. La orientación de la antena de la etiqueta con respecto a la antena del interrogador influye en el rango de lectura. Cuando la onda electromagnética está polarizada linealmente, la antena del tag debe estar orientada en la misma dirección que la del interrogador para permitir la máxima reopción de energía. La situación de peor caso se da cuando la orientación entre ambas antenas forma un ángulo recto. 110 Si la onda electromagnética no está polarizada linealmente no importa la orientación que tenga la antena de la etiqueta. Por ejemplo, si empleamos una onda electromagnética polarizada circularmente podemos emplear cualquier orientación para el tag. 5.11.3 Sistemas RFID a 2450 MHz. 5.11.3.1 Principios de operación. Los sistemas RFID en el rango de las microondas se vienen usando desde hace más de 10 años en aplicaciones de transporte (seguimiento de vehículos por vías o raíles, peajes y otro tipo de control de acceso a vehículos). Los sistemas que operan en la banda UHF y en la región de microondas se dividen en “activamente alimentados” y “pasivamente alimentados”. El rango de operación y la funcionalidad son superiores en los tags activos (con una batería en el tag) mientras que un bajo coste y un mayor tiempo de uso son las ventajas de los tags pasivos. En el pasado las etiquetas para microondas eran bastante complejas y caras debido al desafío de procesar señales de microondas con circuitos integrados CMOS. Actualmente, la mayoría de estos dispositivos para seguimiento de artículos usan un único circuito integrado y alimentación pasiva. Esto conlleva ventajas en cuando a coste y tiempo de vida. El principio básico de operación a 2450MHz consiste en la transmisión de datos y energía usando la propagación de señales de radio Una antena en el interrogador genera una onda electromagnética que es recibida en la antena el tag. En un tag pasivo se convierte esta señal recibida en un voltaje DC para alimentarse. La transmisión de datos desde el lector hacia un tag se lleva a cabo cambiando algún parámetro de la onda transmitida (amplitud, fase o frecuencia). La transmisión de retorno desde el tag hacia el interrogador se lleva a cabo cambiando la carga de la antena del tag (amplitud y/o fase). En este contexto, los sistemas que trabajan por debajo de 135KHz, a 13.56MHz y en microondas usan el mismo principio. Para los sistemas RFID de microondas este método se llama “modulated backscatter”. De forma alternativa, se puede generar otra señal de diferente frecuencia y modularla para transmitirla al interrogador. Los sistemas que usan este último método emplean tags transmisores RF activos. 111 Figura 46 Principio básico de los sistemas RFID que trabajan con microondas. Fuente: Principio básico RFID con microondas [en línea]: [Consultado 19 de Diciembre 2008]. Disponible en internet: http://www.cst.com/CMS/images/article245/RFID.gif A diferencia de los sistemas RFID inductivos (13.56MHz y <135KHz), los sistemas de UHF y microondas operan en el “campo lejano” de la antena de transmisión del interrogador. Las distancias alcanzables para tags pasivos están entre los 0.5 y los 12m y más allá de los 30m para los tags activos, dependiendo de la frecuencia de microondas, las regulaciones del país o región donde trabaja y las características de la antena. Como los tags operan en el “campo lejano” de la antena del interrogador, la intensidad de este campo decrece con la primera potencia de la distancia (es decir, E es proporcional a 1/d). Las ondas en UHF y microondas se atenúan y reflejan en materiales que contienen agua o tejidos humanos y se reflejan en objetos metálicos. Al contrario que en los sistemas RFID inductivos, es posible diseñar tags que trabajen unidos a objetos metálicos. También atraviesan fácilmente madera, papel, ropa, pintura, suciedad, etc. Adicionalmente, debido a la corta longitud de onda de las señales de radio empleadas y a las propiedades de reflexión de los objetos metálicos, los sistemas lectores se pueden diseñar para tener una alta capacidad de lectura en zonas con gran contenido en objetos metálicos. Como el campo eléctrico es un campo vectorial, existe una relación entre la orientación del tag y la distancia de lectura. El impacto de esta dependencia de la orientación se puede solucionar mediante el empleo de antenas más complejas sin que influya así la orientación de la etiqueta. 112 5.11.3.2 Etiquetas típicas. En la actualidad los tags de 2450MHz están disponibles en muy diferentes formatos en cuanto a forma y funcionalidad. A diferencia de los sistemas RFID inductivos, los cuales requieren bastante área o bastantes vueltas de cable o incluso un núcleo magnético para recoger el campo magnético, los tags de UHF y los de microondas pueden ser muy pequeños requiriendo sólo una determinada longitud en una sola dimensión. Por eso los tags son más fáciles de encapsular. Tamaños típicos son de 2 a 10 cm. 5.11.3.3 Forma. Hay dos clases de tags para los 2450MHz: • • Tags industriales rígidos para usos logísticos. Etiquetas finas y flexibles. Las expectativas son que en el futuro se empleen muchos más tipos diferentes de etiquetas. Esta es una ventaja de los tags de 2450MHz, que se pueden conseguir una gran variedad de formas y tamaños. 5.11.3.4 Funcionalidad. El tamaño de la memoria (como en todas las frecuencias) está limitado sólo por el coste. Es posible conseguir una gran oblea con una capacidad del orden de Kb, pero el coste se incrementa de acuerdo con ello. Las memorias típicas suelen estar entre los 64 bits (aplicaciones simples para identificación) y algunos Kb (empleadas en aplicaciones logísticas con gran cantidad de datos). En cuanto a la seguridad, se pueden conseguir todos los niveles de seguridad deseados (desde niveles bajos para una simple tarea de control hasta los más elevados para tareas de transferencias económicas, por ejemplo). 5.11.3.4 Funcionamiento. Hay que tener en cuenta que si hablamos de sistemas activos, las velocidades de transmisión no dependen en gran medida de si empleamos UHF o microondas, mientras que para tags pasivos, los bajos requisitos de consumo para el mismo exigen unas velocidades de transmisión bajas. Los sistemas de amplio rango de lectura (distancias mayores a 15m) operan a velocidades de hasta 1Mbit/s. Los tags pasivos de UHF y microondas operan típicamente a velocidades entre 10 y 50Kbits/s. 5.12 CÓDIGOS Y MODULACIONES En el diagrama de bloques de la Figura 47 vemos descrito un sistema de comunicación digital. Similarmente, la transferencia de datos entre el lector y la etiqueta en un sistema RFID requiere 3 bloques básicos de funcionamiento. Desde el lector hacia el tag (dirección de la transferencia de datos) son: 113 • • • En el lector (Transmitter): codificación de señal (signal processing) y el modulador (carrier circuit). El medio de transmisión (channel). En la etiqueta (Receiver): el demodulador (carrier circuit) y el decodificador de canal (signal processing). Figura 47 Bloques de funcionamiento de un sistema RFID. Fuente: Bloques funcionamiento sistema RFID [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet: http://www.evoc.es/images/46solu.jpg Un sistema codificador de señal toma el mensaje a transmitir y su representación en forma de señal y la adecua óptimamente a las características del canal de transmisión. Este proceso implica proveer al mensaje con un grado de protección contra interferencias o colisiones y contra modificaciones intencionadas de ciertas características de la señal. 5.12.1 Codificación en Banda Base. Los signos binarios “1” y “0” pueden ser representados por varios códigos lineales. Los sistemas de RFID suelen usar una de las siguientes codificaciones: NRZ, Manchester, Unipolar RZ, DBP (“diferential bi-phase”), Miller o Codificación Pulso- Pausa (PPC). Código NRZ (No Return to Zero): Un ‘1’ binario es representado por una señal ‘alta’ y un ‘0’ binario es representado por una señal ‘baja’.La codificación NRZ se usa, al menos, exclusivamente con una modulación FSK o PSK. Código Manchester: Un ‘1’ binario es representado por una transición negativa en la mitad del periodo de bit y un ‘0’ binario es representado por una transición positiva. El código Manchester es, por lo tanto, también conocido como codificación de ‘parte-fase’ (split- phase coding). El código Manchester es frecuentemente usado para la transmisión de datos desde el transponder al lector basados en una modulación con sub-portadora. 114 Figura 48 Representación gráfica de las principales codificaciones. Fuente: Principales codificaciones [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet: http://www.aiu.edu/publications/student/spanish/Comunnicacion%20de%20Systemas_clip_image003_0001.gif Código Unipolar RZ: Un ‘1’ binario es representado por una señal ‘alta’ durante la primera mitad del periodo de bit, mientras que un ‘0’ binario es representado por una señal ‘baja’ que dura todo el periodo de bit. Código DBP: Un ‘0’ binario es codificado por una transición, de cualquier tipo, en mitad del periodo de bit. Un ‘1’ es codificado con una ausencia de transición. Además, el nivel de señal es invertido a inicio de cada periodo de bit, de modo que el pulso pueda ser más sencillamente reconstruido en el receptor si es necesario. Código Miller: Un ‘1’ es representado por una transición de cualquier tipo en la mitad del periodo de bit, mientras que el ‘0’ binario es representado con la continuidad del nivel de la señal hasta el próximo periodo de bit. Una secuencia de ceros crea una transición al principio de cada periodo de bit, de modo que el pulso pueda ser más sencillamente reconstruido en el receptor si es necesario. Código Miller Modificado: En esta variante del código Miller, cada transición es reemplazada por un pulso ‘negativo’. El código Miller Modificado es altamente recomendable para transmitir del lector al tag en sistemas RFID que usan acoplamiento inductivo. 115 Debido a la tan corta duración del pulso (tpulso << Tbit) es posible asegurar una continua alimentación del transponder debido al campo magnético del lector mientras dura la transferencia de información. Codificación Diferencial: En la codificación Diferencial cada ‘1’ binario que se tiene que transmitir causa un cambio en el nivel de la señal, así como para un ‘0’ el nivel permanece invariante. El código diferencial puede ser generado muy simplemente a partir de una señal NRZ usando una puerta XOR y un biestable D. En la siguiente figura vemos el circuito que logra este cambio en la señal. Codificación Pulso-Pausa: En la codificación Pulso-Pausa (PPC – Pulse Pause Coding) un ‘1’ binario es representado por una pausa de duración t antes del próximo pulso; un ‘0’ binario es representado por una pausa de duración 2t antes del próximo pulso. Este método de codificación es popular para la transmisión de datos del lector a la etiqueta en los sistemas de RFID que usan acoplamiento inductivo. Debido a la tan corta duración del pulso (tpulso << Tbit) es posible asegurar una continua alimentación del transponder debido al campo magnético del lector mientras dura la transferencia de información. Figura 49 Posible transmisión de una señal usando PPC. Fuente: Transmisión de una señal usando PPC [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet: http://www.confiabilidad.net/art_06/prueba_de_motor_vdf_files/image019.jpg Debe tenerse en cuenta varias importantes consideraciones cuando se selecciona un posible sistema de codificación para un sistema RFID. La consideración más importante es el espectro de la señal después de la modulación y lo susceptible que pueda ser a los posibles errores. Además, en el caso de tags pasivos (la alimentación de las etiquetas viene dada por el campo magnético que genera el lector), la fuente de alimentación (es decir, la señal que emite el lector) no debe ser interrumpida por una combinación inapropiada los métodos de codificación de señal y modulación. 5.12.2 Modulaciones Digitales usadas. La tecnología clásica de radiofrecuencia está fuertemente implicada con los métodos analógicos de modulación. Podemos diferenciar entre modulación de amplitud (AM), modulación de frecuencia (FM) y modulación de fase (PM), siendo éstas las tres principales variables de una onda electromagnética. Todos los demás métodos de modulación son derivados de cualquiera de uno de estos 116 tres tipos. Las modulaciones usadas en RFID son ASK (amplitude shift keying), FSK (frequency shift keying) y PSK (phase shift keying). 5.12.3 ASK (Amplitude shift keying). En Amplitude shift keying la amplitud de la oscilación de una portadora es variada entre dos estados u0 y u1 (keying) por un código de señal binario. U1 puede tomar dos valores entre u0 y 0. El intervalo entre u0 y u1 es conocido como el factor de trabajo (duty factor) m. 5.12.4 2-FSK (Frequency shift keying). En la modulación llamada ‘2 frequency shift keying’ la frecuencia de la señal portadora se varía entre dos frecuencias f1 y f2. Figura 50 Generación de una 2FSK variando entre dos frecuencias f1 y f2 en tiempo, con una señal binaria. Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 4 pag 178 La frecuencia portadora es la media aritmética de las dos frecuencias características f1 y f2. La diferencia entre la frecuencia de la portadora y las frecuencias características es conocida como la desviación de frecuencia ∆fCR: 5.12.5. - 2 PSK (Phase shift keying). En la modulación PSK los estados binarios ‘0’ y ‘1’ de una señal código se convierten en los respectivos “estados de fase” de la portadora, en relación a una fase de referencia. En el caso que nos ocupa, la 2 PSK, la fase de la señal varía entre los estados de fase de 0º y 180º. 5.12.6 Modulaciones que usan subportadora. En los sistemas de RFID, las modulaciones que usan subportadora son básicamente usadas cuando se trabaja con acoplamiento inductivo, normalmente en las frecuencias 6.78MHz, 13.56MHz o 27.125MHz en transferencias de información desde la etiqueta al lector. Para modular la subportadora se puede elegir entre ASK, FSK o PSK. Una vez tenemos esta primera señal modulada (subportadora modulada), entonces se procede a una segunda modulación de la 117 subportadora con la señal portadora (la que nos dará la frecuencia final a la que transmitiremos nuestra señal). El resultado de este proceso es una señal modulada con subportadora que transporta la información a una frecuencia ‘menor’, aunque la señal que lleva a la señal que contiene la información si que va a una frecuencia mayor. Figura 51 Proceso detallado de una modulación múltiple, con una subportadora modulada en ASK. Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 4 pag 183 La auténtica ventaja de usar una modulación con subportadora sólo se aclara cuando es considerado el espectro de la señal generada. Esta modulación inicialmente genera dos líneas espectrales a una distancia de ± la frecuencia de la subportadora fH alrededor de la frecuencia central. La información se transmite, así, en las bandas laterales de las dos líneas subportadoras, dependiendo de la modulación de la subportadora generada a partir del código en banda base. Si la modulación usada es en banda base, las bandas laterales caerán justamente al lado de la señal portadora en la frecuencia central. En las etiquetas que usan acoplamiento y que tienen unas pérdidas muy elevadas, la diferencia entre la señal portadora del lector fT y las bandas laterales recibidas de la modulación varían en un rango de entre 80 y 90 dB. Una de los dos productos de la modulación con subportadora puede ser filtrado y remodulado usando la frecuencia de la modulación de las bandas laterales del flujo de datos. Aquí es irrelevante si se usa la banda ‘alta’ fT + fH o si se usa la banda ‘baja’ fT - fH ya que la información está contenida en ambas. 5.13 SEGURIDAD: ENCRIPTACION DE DATOS. Los sistemas de RFID se están usando cada vez más en aplicaciones de alta seguridad como son los sistemas de acceso o para realizar pagos y tickets de caja. 118 Por eso mismo el uso de los sistemas de identificación por radiofrecuencia necesita del uso de sistemas de seguridad para protegerlos de ataques. Los métodos de autenticación modernos funcionan como en la antigüedad: comprueban el conocimiento de un secreto para poder permitir una autenticación segura (por ejemplo conocer una clave criptográfica). De todos modos se deben implementar algoritmos para prevenir que la clave secreta sea descubierta. Los sistemas de seguridad de los sistemas de RFID deben tener un modo de defensa contra los siguientes ataques individuales: • • • La lectura no autorizada de la portadora de la información para poder conseguir una réplica y/o modificar los datos que lleva. Colocar una potadora de información extraña en la zona de influencia del interrogador con la intención de obtener un acceso no autorizado a un edificio o a una serie de servicios sin tener que pagarlos. Escuchar, sin ser advertido, en las comunicaciones radio y recolocar los datos imitando una portadora original (‘respuesta y fraude’). Cuando se selecciona un sistema de RFID para su posterior implementación, debe tenerse en cuenta las medidas de seguridad que necesitan adoptarse dependiendo de su posterior funcionalidad. Así pues, un sistema que pretende una finalidad de automatización industrial o de reconocimiento de herramientas quizás no necesite añadir un coste adicional por medidas de seguridad que sí necesitarán sistemas de alta seguridad como pueden ser los sistemas de pago o de control de acceso a edificios. En el caso de los sistemas que necesitan seguridad, omitir un gasto en un proceso de criptología puede suponer un gasto posterior mucho más elevado si un intruso consigue acceso ilegal a servicios restringidos. 5.13.1 Criptografía de clave secreta o simétrica. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son: • • • • Rápidos y fáciles de implementar. Clave de cifrado y descifrado son la misma. Cada par de usuarios tiene que tener una clave secreta compartida. Una comunicación en la que intervengan múltiples usuarios requiere. muchas claves secretas distintas. 119 El cifrado de Verman verifica las condiciones de secreto perfecto definidas por Shanon, sin embargo presenta el inconveniente de que requiere un bit de clave por cada bit de texto claro. El hacer llegar tal cantidad de clave al emisor y receptor por un canal seguro desbordaría la propia capacidad del canal. Además requiere una clave aleatoria, y un ordenador genera claves pseudo aleatorias. La solución por tanto es la creación de claves de tamaño fijo y reducido. Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques. Cifrado de flujo. El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c), dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250 bits: Figura 52 Ejemplo del diagrama de bloques del cifrado de flujo. Cifrado en bloque. Los cifrados en bloque se componen de cuatro elementos: • Transformación inicial por permutación. 120 Se denominan así los criptosistemas en los que el bloque de datos se divide en dos mitades y en cada vuelta de encriptación se trabaja, alternativamente, con una de las mitades. Pertenecen a este tipo los criptosistemas LUCIFER, DES, LOKI y FEAL. 5.13.2 Algoritmo DES. El algoritmo DES surge como consecuencia de un concurso organizado por NBS (National Bureau of Standards, USA) el cual solicitaba un “algoritmo de encriptación para la protección de datos de ordenador durante su transmisión y almacenaje”. Este concurso lo ganó IBM con su algoritmo DES (modificado del LUCIFER). DES es un algoritmo de cifrado en bloque; la longitud de bloque es de 64 bits (8 símbolos ASCII); la longitud de la clave es de 56 bits, lo que equivale a que existan: 256 = 7,2 • 1016 claves diferentes La norma del DES es FIPS (Federal Information Processing Standards). La norma exige que el DES se implemente mediante un circuito integrado electrónico. El chip de DES es un producto estratégico USA. No está permitida su exportación sin un permiso especial, y no se permite comercializar en USA chips fabricados en el exterior. El ANSI (American National Standards Institute, USA) adopta el DES con el nombre de DEA (Data Encryption Algorithm) el cual no exige la implementación del algoritmo en un chip, pudiendo ser programado mediante software. Las librerías de implementación de DES y DEA son openSSL. Estructura del DES. El DES trabaja alternativamente sobre las dos mitades del bloque a cifrar. En primer lugar se hace una permutación. Después se divide el bloque en dos mitades, a continuación se realiza una operación modular que se repite 16 veces; esta operación consiste en sumar módulo 2 la parte izquierda con la función F(Ki) de la derecha, gobernada por una subclave Ki. Después se intercambian las partes derecha e izquierda. En la vuelta 16 se remata el algoritmo con una permutación final que es la inversa de la inicial. Para descifrar el DES basta con repetir la operación modular, es decir, su aplicación repetida dos veces conduce a los datos originales. Función F(Ki). Las operaciones realizadas por la función F son: 121 Figura 53 Operaciones realizadas por la función F. Lo primero que se hace es fabricar un vector de 48 bits a partir de los 32 bits iníciales a través de una expansión lineal. Esta expansión es la que se describe a continuación: Tabla 30 Ejemplo de la expansión lineal usada Izquierda Centro izda Centro dcha Derecha 32 8 16 24 1 9 17 25 2 10 18 26 3 11 19 27 4 12 20 28 5 13 21 29 4 12 20 28 5 13 21 29 6 14 22 30 7 15 23 31 8 16 24 32 9 17 25 1 Después se combina la clave local de 48 bits con la expansión por suma módulo 2 bit a bit, obteniéndose un vector de 48 bits que se divide en 8 grupos de 6 bits. Cada grupo entra en las llamadas “cajas S”. Estas cajas son las responsables de la no linealidad del DES. En cada caja entran 6 bits, pero salen únicamente 4 bits. Además los bits centrales se sustituyen en función de los bits laterales. Los principios para la elección de las cajas S no han sido revelados y es información clasificada por el gobierno de los Estados Unidos. La caja P realiza una permutación lineal fija, esta permutación es la siguiente: Tabla 31 Ejemplo de la permutación lineal fija usada El bloque Se cambia 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 Expansión de claves Ki. En DES se manejan claves de 64 bits, pero se le realiza una operación de reducción a 56 bits, eliminando un bit de cada 122 ocho. A continuación se reordenan los bits restantes mediante una permutación fija que carece de significación criptográfica. Después se generan las 16 subclaves necesarias en las 16 vueltas del algoritmo. Cada subclave estará compuesta por 48 bits. La forma de generar las subclaves es la siguiente: • • • • Se divide la clave de 56 bits en dos mitades de 28. Cada mitad se rota a la izquierda uno o dos bits dependiendo de la vuelta (de 1 a 16). Después de las rotaciones se vuelven a unir las mitades teniendo 16 grupos de 56 bits. A continuación se realiza una “permutación con compresión”. Esta permutación elige 48 bits de cada grupo formando así las 16 subclaves. Modos de uso. En la norma ISO 8372 se definen cuatro modos de uso de cualquier cifrado en bloque: • • ECB (Electronic Codebook): se caracteriza por el uso directo de un cifrador en bloque. CBC (Cipher Block Chaining): se carga inicialmente el registro (64 bits) con un vector inicial (VI) que no importe que sea secreto, pero si aleatorio. Sus principales características son que convierten el DES en un cifrador en flujo y puede hacer que cifre mensajes iguales de forma diferente con solo cambiar cada vez el VI. Figura 54 Diagrama de bloques del cifrado Cipher Block Chaining CBC • CFB (Chipre Block Chaining): se carga inicialmente el registro de desplazamiento de 64 bits con un vector inicial (VI) que no importa que sea secreto, pero si aleatorio. Se divide el mensaje en claro en bloques de n bits. La operación de suma módulo 2 se hace bit a bit sobre bloques de n bits que pueden variar de 1 y 64. El registro de desplazamiento de 64 bits se desplaza a la izquierda n bits después de cada operación de cifrado de cada bloque. 123 Figura 55 Diagrama de bloques del Cipher Block Chainig CFB • OFB (Output Feedback): el funcionamiento es igual que en CFB, pero ahora el VI si tiene que ser secreto. Su principal característica es que convierte el DES como un generador de secuencia cifrante. Figura 56 Diagrama de bloques del Output Feedback Cifrado triple. Es un modo de cifrado para el DES o cualquier otro cifrador en bloque que no llega a ser un cifrado múltiple, porque no son independientes todas las subclaves. Es inmune a un ataque por encuentro a medio camino. Para el DES la longitud efectiva de clave es de 112 bits. Figura 57 Diagrama de bloques del cifrado triple 5.13.3 IDEA (International Data Encription Algorithm). En este algoritmo, tanto los datos en claro como los cifrados están compuestos por bloques de 64 124 bits, mientras que la clave consta de 128 bits. Se basa en el concepto de mezclar operaciones aritméticas de grupos algebraicos diferentes (introduce confusión y difusión en el mensaje). Se realizan ocho vueltas de encriptación idénticas seguidas de una transformacíón de salida. Es decir, como el DES, pero las vueltas son mas complejas. En cada vuelta de encriptación, el bloque de datos de entrada es dividido en cuatro sub-bloques de 16 bits. A su vez se utilizan para cada vuelta seis sub- claves. Este algoritmo es muy seguro porque: • • • Claves 2128 no se pueden computar actualmente No se le puede aplicar criptoanálisis diferencial a partir de la cuarta vuelta, y este tiene ocho. Como inconveniente tiene que si se deducen varios sub-bloques de la clave, se puede deducir la clave. 5.13.4 Criptografía de clave pública o asimétrica. En la criptografía de clave secreta se presentan los siguientes problemas: • • • Distribución de claves. Dos usuarios tienen que seleccionar una clave en secreto antes de empezar a comunicarse, lo que deberá hacer bien personalmente (cosa que no siempre es posible), bien por medio de un canal inseguro. Manejo de claves. En una red de n usuarios, cada pareja debe tener su clave secreta particular, lo que hace un total de n(n-1)/2 claves para esa red. Sin firma digital. En los criptosistemas de clave secreta no hay posibilidad, en general, de firmar digitalmente los mensajes, con lo que el receptor del mismo no puede estar seguro de que quien dice que le envía el mensaje sea realmente quien lo ha hecho. De todos modos, este punto afecta poco a los sistemas RFID ya que no contienen firma digital. Criptosistema RSA. El protocolo de desarrollo es el siguiente: Cada usuario U elige dos números primos (actualmente se recomienda que tales números primos tengan más de 200 dígitos) p y q y calcula n=p•q. El grupo a utilizar por el usuario U es, entonces, Zn*. El orden de este grupo es φ(n)= φ (p•q)= (p-1) (q-1). Después, U selecciona un entero positivo e, 1≤e< φ(n), de modo que sea primo con el orden del grupo, es decir, de modo que mcd (e, φ(n))=1. U calcula es inverso de e en Zφ(n), d; se tiene entonces e•d≡1 (mod φ(n)), con 1≤d< φ(n). La clave pública del usuario U es la pareja (n,e), mientras que su clave 125 privada es el número d. Por supuesto, también deben permanecer secretos los números p, q y φ(n). 5.14 CONTROL DE ERRORES Cuando se usa el canal móvil para transmitir señales con información útil existe un riesgo muy elevado de pérdida de información si no se implementan métodos que eviten en cierta medida, los errores de transmisión. Figura 58 Las interferencias durante la transmisión pueden generar errores en los datos transmitidos. El control de errores se usa para reconocer errores en la transmisión e iniciar medidas de corrección como, por ejemplo, pedir la retransmisión de los bloques de datos erróneos. Las medidas más comunes de control de errores son el control de paridad, la suma XOR y el CRC. 5.14.1 Control de paridad. El control de paridad es un muy sencillo y común método para realizar un control de errores eficaz. Este método incorpora un bit de paridad en cada byte transmitido, con un resultado de 9 bits enviados por cada byte de información. Antes de la transmisión de datos debe tener lugar una decisión para dirimir si se establece una paridad par (even) o impar (odd) para asegurarnos de que emisor y receptor realizan el control de acuerdo con una misma selección. El valor del bit de paridad es fijado de modo que si usamos una paridad par, un número par de ‘1’ debe contarse en los nueve bits. Por otro lado, si la paridad es impar, un número impar de ‘1’ debe poder contarse en los nueve bits. La paridad impar puede ser también interpretada como el control horizontal (módulo 2) de los bits de datos. Este control horizontal también permite el cálculo de los bits de datos usando puertas lógicas OR exclusivas (XOR). 126 Figura 59 El bit de paridad puede ser hallado usando múltiples puertas XOR y realizando operaciones bit a bit. De todos modos, la simplicidad de este método está contrarrestada por su pobre reconocimiento de errores (Pein, 1996). Si existe un número impar de bits erróneos (1, 3, 5, 7), siempre serán detectados, mientras que si el número de bits erróneos es par (2, 4, 6,8), unos errores cancelan a los otros y la paridad aparece como correcta. 5.14.2 Método LRC. La suma de comprobación XOR, conocida como control de redundancia longitudinal (LRC – Longitudinal redundancy checksum) puede ser calculado rápida y fácilmente. La suma de comprobación XOR se genera mediante el puerteo XOR recursivo de todos los bytes de datos en un solo bloque de datos. El byte 1 se pasa por una XOR con el byte 2, la salida de esta OR exclusiva es pasado por una XOR con el byte 3, etcétera. Si el resultado del LRC se añade al bloque de datos que se transmite, entonces un simple control de la transmisión una vez es recibida puede detectar los errores. El método a seguir es generar una suma LRC de todos los bytes recibidos (bloque de datos + resultado LRC añadido). El resultado de esta operación debe ser siempre cero; cualquier otro resultado nos indica que ha habido errores en la transmisión. Debido a la simplicidad de este algoritmo, los LRCs pueden ser calculados muy simplemente y rápidamente. De todos modos, los LRCs no son muy fiables porque es posible que múltiples errores se cancelen los unos a los otros y lograr así que el control no pueda detectar si se han transmitido con el bloque de datos. Los LRC son usados básicamente para el control rápido de bloques de datos 127 muy pequeños (32 bytes, por ejemplo). 5.14.3 Método CRC. El CRC (Control de redundancia cíclica) fue originalmente usado en controladores de disco. La gran ventaja es que puede generar una suma de comprobación suficientemente segura para grandes cantidades de datos. Se puede decir que es un excelente control de errores tanto para transmisiones vía cable (por ejemplo por vía red telefónica) como para radiocomunicaciones inalámbricas (radio, RFID). De todos modos, aunque el control de redundancia cíclica representa un método muy seguro para reconocer errores, tiene una pega: no puede corregirlos. Como su propio nombre sugiere, el cálculo del CRC es un proceso cíclico. Así, el cálculo del valor del CRC de un bloque de datos incorpora el valor del CRC de cada uno de los bytes de datos. Cada byte de datos individual es consultado para obtener el valor del CRC del todo el bloque de datos entero. Matemáticamente hablando, un CRC es calculado dividiendo los datos entre un polinomio usando un llamado generador de polinomios. El valor del CRC es el resto obtenido de esta división. Para ilustrar mejor esta explicación, la figura que viene a continuación nos muestra el cálculo de un CRC de 4 bits para un bloque de datos. El primer byte del bloque de datos es 7Fh y el generador de polinomios es x4 + x + 1 = 10011: Si un CRC que acaba de ser calculado se anexa al final del bloque de datos y se realiza un nuevo cálculo del CRC, el nuevo valor calculado resultará ser cero. Esta característica particular del algoritmo del CRC es explotada para calcular errores en transmisiones de datos en serie. Cuando un bloque de datos es transmitido, el valor del CRC de los datos es calculado por el transmisor, anexado al final del dicho bloque y transmitido con él. Una vez el bloque de datos es recibido, el receptor calcula el valor del CRC de todo el bloque de datos de modo que, por la propiedad que hemos mencionado anteriormente, el resultado que debe obtener es cero a no ser que exista errores en la transmisión. Buscar el cero en el CRC del receptor es un método sencillo y rápido de poder comprobar la validez de los datos recibidos. 128 Si no usáramos este método, deberíamos calcular el CRC del bloque de datos útil (es decir, de la información enviada quitándole los últimos bits de CRC) y después comparar el valor obtenido con el CRC recibo, lo que supone un proceso mucho más costoso que realizar el CRC de todo el bloque y buscar un resultado que sea cero. Figura 60 Esquema de funcionamiento del método CRC Fuente: Esquema de funcionamiento CRC [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet: http://www.fao.org/docrep/007/y5031s/y5031s12.gif La gran ventaja que presenta el cálculo del CRC es su gran eficacia a la hora de reconocer la existencia de errores realizando un pequeño número de cálculos, incluso cuando existen múltiples errores. Un CRC de 16 bits es capaz de reconocer los errores de bloques de datos que se encuentran por encima de los 4Kbytes. Un sistema de RFID transmite bloques de menos de 4Kbytes, por lo que los CRC usados pueden incluso ser menores de 16 bits. A continuación tenemos unos ejemplos de generadores polinomiales: Tabla 32 Generadores polinomiales CRC-8 x8+x4+x3+x2+1 CRC-16 / (controlador de disco) x16+x15+x2+1 CRC-16 /CCITT x16+x12+x5+1 5.15 MULTIACCESO ANTICOLISIÓN Muchas veces un sistema de RFID tiene numerosos transponders dentro de su zona de interrogación. En este tipo de situación podemos diferenciar entre 2 principales tipos de comunicación. 129 La primera es usada para transmitir datos desde el lector a la etiqueta (como vemos en la Figura 61, que tenemos a continuación). El flujo de datos enviado es transmitido por todos tags simultáneamente (similar a miles de equipos de radio que reciben la señal desde una estación base). Este tipo de comunicación es definida en su funcionamiento como broadcast. Figura 61 Modo broadcast Fuente: modo Broadcast [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet: http://olsacupy.berlios.de/v0.2/imagenes/samba-resolucion-de-nombres-broadcast-vs-NBNS.png La segunda forma de comunicación supone la transmisión de datos desde muchas etiquetas, que se encuentran en la zona de interrogación, hacia el lector. Esta forma de comunicación es llamada multiacceso. Figura 62 Multiacceso: múltiples tags se comunican a la vez con el lector. Fuente: modo multi-acceso [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet: http://fermat.eup.udl.es/~cesar/TFC/David_Cano/doc/broad_xy.gif Cada canal de comunicación tiene definida la capacidad de canal, la cual es determinada por el radio máximo de transferencia de dicho canal de comunicación y el tiempo que está disponible. 130 La capacidad de canal disponible debe ser dividida entre cada participante (etiqueta) y el resultado será la cantidad que puede transmitir cada tag al mismo lector sin que sufran interferencias unos por culpa de los otros (colisión). El problema del multiacceso ha existido desde hace mucho tiempo en la tecnología radio. Como ejemplo podemos fijarnos en los satélites o en las redes de telefonía móvil donde un gran número de participantes intenta acceder a un mismo satélite o estación base. Por este motivo han sido desarrollados numerosos métodos con el objetivo de separar la señal de cada participante individual de la de otro cualquiera. Básicamente existen 4 métodos diferentes: acceso múltiple por división de espacio (space division multiple access, SDMA), acceso múltiple por división de frecuencia (frequency domain multiple access, FDMA), acceso múltiple por división de tiempo (time domain multiple access, TDMA), y acceso múltiple por división de código (code division multiple access, CDMA); esta última también conocida como técnica del espectro ensanchado (spread spectrum). Figura 63 Los métodos de multiacceso están divididos en cuatro métodos básicos. De todos modos, estos métodos clásicos están basados en la suposición de un flujo de datos continuo e interrumpido desde y hacia los participantes. En el momento que se dedica una capacidad de canal, dicha capacidad permanece dedicada hasta que termina la comunicación (p.e. mientras dura una llamada telefónica). Por otro lado las etiquetas de un sistema RFID se caracterizan por periodos de actividad, intercalados con periodos de inactividad de distinta duración. La capacidad del canal tan sólo se dedica durante el tiempo justo y necesario para establecer un intercambio de datos. En el contexto de los sistemas RFID, el proceso técnico (protocolo de acceso) que facilita el manejo de múltiples accesos, evitando así las interferencias, es llamado sistema anticolisión. Por motivos de competencia, los fabricantes de sistemas no ofrecen al público 131 los sistemas anticolisión que usan. A continuación vamos a describir los métodos multiacceso que son frecuentemente usados con el fin de ayudar a comprender los métodos anticolisión y, finalmente, expondremos algunos ejemplos de los mismos. 5.15.1 Acceso múltiple por división de espacio (SDMA). El término acceso múltiple por división de espacio se refiere a técnicas que rehúsan un cierto recurso (capacidad de canal) en áreas espaciales separadas. Una opción es reducir significativamente el área de lectura de un único lector, pero para compensarlo entonces se tiene que situar un gran número de lectores y antenas en forma de array de manera que cubran toda el área que antes cubría el lector cuando tenía más alcance. Otra opción es usar una antena direccionable eléctricamente en el lector. De este modo se puede apuntar a los tags directamente (SDMA adaptativo). De este modo varias etiquetas pueden ser diferenciadas por su posición angular en la zona de interrogación del lector (si el ángulo entre dos transponders es mayor que el ancho de haz de la antena direccional usada, un mismo canal puede ser usado varias veces). Esto consiste en un grupo de dipolos que forman la antena; por esto mismo el SDMA adaptativo sólo se puede usar en aplicaciones RFID con frecuencias por encima de los 850MHz. Si se usaran frecuencias menores el tamaño de los dipolos sería excesivamente grande. Cada uno de los dipolos está colocado de manera que tiene una fase independiente de los demás dipolos. El diagrama de radiación de la antena se halla mediante la superposición de los diferentes diagramas de radiación de los dipolos situados en diferentes direcciones. Para fijar la dirección, los dipolos están alimentados por una señal de alta frecuencia de fase variable, regulada por unos controladores de fase. Con la intención de cubrir todo el espacio, se deberá escanear el área de interrogación usando la antena direccional hasta que una etiqueta sea hallada dentro del ‘foco de búsqueda’ del lector. 132 Figura 64. Esquema de funcionamiento SDMA Un inconveniente del SDMA es el relativamente alto coste de implementación debido al complicado sistema de la antena. El uso de este tipo de técnica anticolisión queda restringido a unas pocas aplicaciones especializadas. 5.15.2 Acceso múltiple por división de frecuencias (FDMA). El término acceso múltiple por división de frecuencias se refiere a las técnicas en las cuales varios canales de transmisión con varias frecuencias portadoras, están disponibles para los participantes en la comunicación. Figura 65 En FDMA se tiene varios canales frecuenciales en el mismo instante de tiempo. Fuente: FDMA [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet: http://www.skydsp.com/publications/4thyrthesis/FDMA.jpg En los sistemas RFID esto puede ser logrado una frecuencia de transmisión no harmónica y ajustable libremente. Pueden ser usados varios canales dentro de los rangos de frecuencia definidos por las especificaciones para realizar la transmisión. Esto puede conseguirse usando varias subportadoras de diferente frecuencia cada una. 133 Una de los inconvenientes de los sistemas que usan FDMA es el coste relativamente elevado que supone para realizar los lectores ya que desde un receptor dedicado tiene que ser posible la recepción para cada canal. 5.15.3 Acceso múltiple por división de tiempo (TDMA). El término acceso múltiple por división de tiempo se refiere a las técnicas de multiacceso en las cuales un canal disponible es dividido cronológicamente entre todos los participantes de la comunicación. El uso de TDMA está particularmente extendido en el campo de los sistemas digitales de radiocomunicaciones móviles. En los sistemas RFID, TDMA es, de largo, el método usado en un mayor número de técnicas anticolisión. Figura 66 TDMA se usa todo al ancho de banda disponible del canal, repartiéndolo cronológicamente entre todos los usuarios. Fuente: TDMA [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet: http://www.skydsp.com/publications/4thyrthesis/TDMA.jpg Los procedimientos que manejan el transponder son asíncronos, por lo que no existe un control de la transferencia de datos desde el lector. Este es el caso, por ejemplo, del procedimiento ALOHA, el cual explicaremos con más detalle a continuación. Estos procedimientos que controlan la etiqueta son, naturalmente, muy lentos e inflexibles. La mayoría de aplicaciones usan procesos que son controlados por el lector, tomando éste el papel de ‘master’. Estos métodos pueden ser considerados como síncronos, ya que todos los tags son controlados y comprobados por el lector simultáneamente. Un único transponder es primero seleccionado de un gran grupo de transponders en la zona de interrogación del lector usando un algoritmo concreto y entonces la comunicación tiene lugar entre la etiqueta seleccionada y el lector. Una vez acaba la comunicación, ésta se da por finalizada y entonces el lector selecciona otro tag. Sólo una única 134 comunicación puede ser iniciada a la vez, pero los transponder trabajan en una rápida sucesión y parece que todo ocurre en el mismo instante de tiempo. Esta es la finalidad de los métodos TDMA. Los procedimientos controlados por el lector se pueden subdividir en ‘polling’ y búsqueda binaria. Todos estos métodos están basados en el principio de que todos los transponders son identificados por un único ‘número de serie’. El método de ‘polling’ requiere una lista de todos los ‘números de serie’ de las etiquetas que pueden encontrarse en todo momento dentro del área de lectura en una aplicación. Todos los códigos de los tags son interrogados por el lector uno a uno hasta que uno de los tags preguntados responde. Este proceso puede ser muy lento dependiendo del posible número de tags que pueda haber en la aplicación; por este motivo este método sólo es aplicable a sistemas que tengan un número pequeño de individuos a identificar. El método de la búsqueda binaria es mucho más flexible además de ser uno de los procedimientos más comunes. Consiste en que el lector provoca, intencionadamente, una colisión con una etiqueta cualquiera, elegida al azar. Si el proceso tiene éxito, es imprescindible que el lector sea capaz de detectar en que precisa posición de todos los bits se ha producido la colisión usando un sistema de codificación conveniente. 5.15.4 Ejemplos de métodos anticolisión. En los siguientes apartados vamos a explicar algunos de los métodos anticolisión más comúnmente usados. Los algoritmos de los ejemplos están intencionadamente simplificados de tal modo que el principio de funcionamiento puede ser entendido sin innecesarias complicaciones. Método ALOHA. ALOHA es el más simple de todos los métodos anticolisión. Su nombre proviene del hecho de que este método multiacceso fue desarrollado en los años 70 por ALOHANET – una red de radiocomunicaciones de datos de Hawai. Este proceso es usado exclusivamente con transponders de sólo-lectura, los cuales generalmente tienen que transmitir sólo una pequeña cantidad de datos (número de serie o código), estos datos que son enviados al lector son una secuencia cíclica. 135 El tiempo de transmisión de los datos es tan sólo una fracción del tiempo de repetición, ya que hay pausas relativamente largas entre las transmisiones. Sin embargo, los tiempos de repetición para cada etiqueta difieren levemente. Existe una elevada probabilidad de que dos transponders puedan transmitir sus paquetes de datos en tiempos diferentes y, así, de que no colisionen el uno con el otro. Figura 67 Secuencia temporal de una transmisión en un sistema ALHOA. Fuente: Sistema alhoa [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet: http://www.upv.es/satelite/trabajos/Grupo13_99.00/images/figura54.gif El tráfico ofrecido G corresponde al número de etiquetas transmitiendo simultáneamente en un cierto punto temporal tn. El tráfico medio ofrecido G es la media de la observación en un periodo de tiempo T y es extraordinariamente sencillo de calcular a partir de tiempo de transmisión τ de un paquete de datos: n τn 1 T G=∑ .rn (35) Donde n=1,2,3,... corresponde al número de tags en un sistema y rn=0,1,2,… es el número de paquetes de datos que son transmitidos por el transponder n durante el periodo de observación. El throughput s es 1 por la duración de la transmisión libre de errores (sin colisión) de un paquete de datos. En todos los casos en los que no haya una transmisión sin colisión (no existe transmisión o no se puede leer el paquete de datos por culpa de un error provocado por una colisión) el valor del throughput es 0. El throughput medio S de un canal de transmisión es hallado a partir del tráfico ofrecido G: S = G.e ( −2G ) (36) 136 Si consideramos el throughput S en relación con el tráfico ofrecido G (ver ecuación 36) encontramos un máximo de un 18’4% para una G=0,5. Para tráfico ofrecido menor, el canal de transmisión permanecerá sin usar la mayoría del tiempo; si el tráfico ofrecido se incrementa por el número de colisiones entre cada una de las etiquetas entonces S se incrementaría agudamente. La probabilidad de éxito q – la probabilidad de que un único paquete pueda ser transmitido sin colisiones – puede ser calculada a partir del tráfico medio ofrecido G y el throughput S: S q = = e ( −2G ) (37) G Gracias a esta ecuación, algunos datasheets (hojas de especificaciones) incluyen figuras donde se muestra el tiempo necesario para ser capaz de leer todos los transponders que se encuentran en la zona de interrogación lo que depende, evidentemente, del número de transponders que se encuentren dentro de la zona de interrogación. La probabilidad p (k) de que una transmisión observada en un periodo T tenga k paquetes libres de errores puede ser calculada a partir del tiempo de transmisión τ de un paquete de datos y del tráfico medio ofrecido G. La probabilidad p(k) es una distribución de Poisson con valor medio G/τ: k T G. −G T τ τ (38) p(k ) = .e k! REQUEST: Este comando sincroniza todos los transponders en el área de lectura y les solicita que transmitan sus números de serie al lector en uno de los time slots que haya a continuación. SELECT (SNR): Envía, como parámetro, un número de serie previamente seleccionado (SNR) al transponder. El transponder que tiene este número se prepara para poder recibir comandos de lectura o escritura. Los transponders con diferente número de serie siguen con el comando REQUEST como acción principal. READ_DATA: El transponder seleccionado envía los datos almacenados al lector (existen sistemas que también tienen comandos de escritura, autenticación, etc.) 137 Figura 68 Codificación Manchester NRZ Fuente: Codificacion Manchester [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet: http://upload.wikimedia.org/wikipedia/commons/thumb/5/58/Manchester_encoding.svg/600pxManchester_encoding.svg.png Código NRZ. El valor de un bit es definido por el nivel estático del canal de transmisión durante una ‘ventana de bit’ (tBIT). En nuestro ejemplo anterior un ‘1’ lógico es codificado por un nivel ‘alto’ estático, mientras que un ‘0’ lógico lo es por un nivel ‘bajo’ estático. Si al menos uno de los dos transponders envía una subportadora, esta es interpretada por el lector como una señal ‘alta’ y, en nuestro ejemplo, es asignada al valor lógico ‘1’. El lector no puede detectar si la señal que está recibiendo es una señal proveniente de la superposición de las señales de dos transponders o si, por el contrario, es una señal proveniente de un único tag y, por lo tanto, válida. El uso de un bloque de control de errores (paridad, CRC, etc.) puede encontrar el error en cualquier parte de un bloque de datos. De hecho no lo localiza, simplemente detecta la existencia de un error. Código Manchester. El valor de un bit es definido por el cambio de nivel (transición positiva o negativa) durante una ventana de bit (tBIT). En el ejemplo anterior un ‘0’ lógico es codificado por una transición positiva; un ‘1’ lógico es codificado por una transición negativa. El estado de ‘no transmisión’ no está permitido durante la transmisión de datos y es reconocido como un error. Si dos (o más) transponders transmiten simultáneamente bits de diferente valor, entonces unos cancelan a los otros y lo que sucede que es que el lector recibe un valor constante de señal durante todo el periodo de bit, lo que es reconocido como un error ya que este es un estado no permitido por la codificación Manchester. Así es posible detectar la colisión de un bit concreto. Algoritmo de la búsqueda binaria dinámica. En el método de la búsqueda binaria , el criterio de búsqueda y el número de serie de los transponders son siempre transmitidos en su longitud total. En la práctica, de todos modos, los números de serie de los transponders no consisten en un solo byte, sino que dependiendo del sistema puede tener más de 10 bytes, lo que significa que toda esta información debe ser transmitida para poder seleccionar un único transponder. Si investigamos el flujo de datos entre el lector y los transponders individualmente y en más detalle encontramos que: 138 Figura 69 Muestra de los datos transmitidos y evaluados • • Desde el bit (X-1) al 0 del comando REQUEST no contiene información adicional a partir del momento en que se fijan todos los bits a 1. Desde el bit N al X del número de serie en la respuesta del transponder no contiene información adicional para el lector ya que es una información predeterminada y, por lo tanto, conocida. Por lo tanto vemos que las partes complementarias de la información adicional transmitida son redundantes y que, por eso mismo, no necesitan ser transmitidas. Esto nos muestra rápidamente que podemos encontrar un algoritmo optimizado. En vez de transmitir toda la longitud de los números de serie en ambas direcciones, se puede partir teniendo en cuenta el bit X. El lector ahora tan sólo manda la parte conocida (N - X) del número de serie para ser determinado como el criterio de búsqueda en el comando REQUEST y entonces interrumpe la transmisión. Todos los transponders que coinciden en sus bits N al X con el criterio de búsqueda, responden enviando los bits que faltan, es decir, del X-1 al 0 de su número de serie. Los transponders son informados del número de bits de la subsecuencia por un parámetro adicional (NVB=número válido de bits) en el comando REQUEST. Si nos fijamos en el ejemplo que hemos descrito en el apartado de Algoritmo de búsqueda binaria y lo aplicamos ahora, el número de iteraciones corresponde con las del ejemplo anterior pero, sin embargo, el número de bits transmitidos - y por lo tanto el número de tiempo necesitado – puede ser reducido por debajo del 50%. 5.16 REGULACIÓN Y ESTANDARIZACIÓN 5.16.1 Regulación. No existe ninguna administración que se encargue de la regulación a nivel global de la tecnología RFID, sino que cada país tiene sus órganos propios mediante los cuales regula de un modo individual el uso que se hace de las frecuencias y las potencias permitidas dentro de su propio territorio. Algunos de los organismos internacionales que regulan la asignación de 139 frecuencias y potencias para RFID son: • • • • • • • EE.UU: FCC (Federal Communications Commission). Canadá: DOC (Departamento de la Comunicación). Europa: CEPT (siglas de su nombre en francés Conférence européenne des administrations des postes et des télécommunications), ETSI (European Telecommunications Standards Institute, creado por el CEPT) y administraciones nacionales. Obsérvese que las administraciones nacionales tienen que ratificar el uso de una frecuencia específica antes de que pueda ser utilizada en ese país. Japón: MPHPT (Ministry of Public Management, Home Affairs, Post and Telecommunication). China: Ministerio de la Industria de Información. Australia: Autoridad Australiana de la Comunicación (Australian Communication Authority). Nueva Zelanda: Ministerio de desarrollo económico de Nueva Zelanda (New Zealand Ministry of Economic Development). En lo que al uso de frecuencias respecta, dependiendo de la banda en la que queramos trabajar, deberemos tener en cuenta que según donde nos encontremos tendremos que guiarnos por las recomendaciones que tenemos a continuación. Las etiquetas RFID de baja frecuencia (LF: 125 - 134 Khz. y 140 - 148.5 Khz.) y de alta frecuencia (HF: 13.56 MHz) se pueden utilizar de forma global sin necesidad de licencia ya que trabajan dentro de la banda ISM (Industrial – Scientific – Medical). La frecuencia UHF (868 - 928 MHz) no puede ser utilizada de forma global, ya que no hay un único estándar global. En Norteamérica, la frecuencia UHF se puede utilizar sin licencia para frecuencias entre 908 - 928 MHz, pero hay restricciones en la potencia de transmisión. En Europa la frecuencia UHF está permitida para rangos entre 865.6 - 867.6 MHz. Su uso es sin licencia sólo para el rango de 869.40 - 869.65 MHz, pero existen restricciones en la potencia de transmisión (recientemente ha aparecido la nueva norma ETSI que permite hasta 2W de potencia de transmisión). El estándar UHF norteamericano (908-928 MHz) no es aceptado en Francia ya que interfiere con sus bandas militares. En China y Japón no hay regulación para el uso de las frecuencias UHF. Cada aplicación de frecuencia UHF en estos países necesita de una licencia, que debe ser solicitada a las autoridades locales, y puede ser revocada. 140 En Australia y Nueva Zelanda, el rango es de 918 - 926 MHz para uso sin licencia, pero hay restricciones en la potencia de transmisión. Existen regulaciones adicionales relacionadas con la salud y condiciones ambientales. Por ejemplo, en Europa, la regulación Waste of electrical and electronic equipment ("Equipos eléctricos y electrónicos inútiles"), no permite que se desechen las etiquetas RFID. Esto significa que las etiquetas RFID que estén en cajas de cartón deber de ser quitadas antes de deshacerse de ellas. También hay regulaciones adicionales relativas a la salud; en el caso de Europa acaba de publicarse (por parte de la ETSI) un estándar llamado EN 302 208 que consta de dos partes. Una primera que describe las especificaciones técnicas y una segunda que especifica las condiciones a cumplir en cuanto a directivas europeas se refiere para compatibilidad electromagnética. Dentro del proceso de regulación tienen una gran importancia los organismos que desarrollan los diferentes estándares con los que RFID cuenta hoy en día. Algunos de estos organismos son la propia ETSI, EPCglobal o la ISO, dedicados al desarrollo de estándares como: • • • • • • ISO 10536 ISO 14443 ISO 15693 ISO 18000 EPC EN 302 208 5.16.2 EPC. El EPC, siglas de Código Electrónico de Producto (Electronic Product Code), nace de las manos de EPCglobal, un consorcio formado por EAN International (European Article Numbering) el cual tiene 101 organizaciones miembro, representadas en 103 países y UCC (Uniform Code Council) propietario del UPC (Universal Product Code), presente en 140 países y ahora llamado GS1 US. La intención de EPCglobal al crear el EPC no fue otra que la de promover la EPCglobal Network, un concepto de tecnología que pretende cambiar la actual cadena de suministro por otra con un estándar abierto y global, que permita la identificación en tiempo real de cualquier producto, en cualquier empresa de cualquier parte del mundo. La EPCglobal Network ha sido desarrollada por el Auto-Id Center, un equipo de investigación del MIT (Massachussets Institute of Technology) que cuenta con laboratorios por todo el mundo. Dicho desarrollo fue llevado a cabo en más de 1000 compañías de alrededor del mundo. Así mismo, actualmente, todo estándar que desarrolla EPCglobal pasa por la 141 supervisión de la ISO (International Standards Organization), con la única condición de que los estándares concretos que crea ISO sean ratificados y usados en los que cree EPCglobal. Una vez conocemos de donde proviene el EPC, vamos a hacer un pequeño estudio sobre el estándar para ver qué ventajas e inconvenientes nos proporciona. Las especificaciones del EPC se pueden dividir en: Especificaciones para las etiquetas, referentes a los datos almacenados en ellas, a los protocolos de comunicación con el lector y la parte de RF que permite la comunicación. Especificaciones para los lectores: protocolo para el interfaz aire y comunicaciones lógicas con las etiquetas. El estándar EPC divide las etiquetas usadas en seis tipos diferentes, dependiendo de su funcionalidad: Figura. 70 Tipos de etiquetas definidos en el EPC. El pasado mes de enero de 2005, EPCglobal publicó las especificaciones de la última versión de EPC, el ECP Generation 2, versión 1.0.9. Esta última publicación está llamada a ser el estándar adaptado a nivel mundial en el uso de los sistemas de RFID ya que se ha realizado para cumplir con las necesidades de los consumidores. 142 Para poder suplir las necesidades mencionadas EPCglobal, además de incluir especificaciones no observadas en otras regulaciones realizadas anteriormente, ha pretendido homogeneizar los principales estándares existentes. En la siguiente tabla podemos observar los estándares que se tienen como pre- requisito en EPC Gen2, los más importantes existentes en la actualidad. Un dato muy importante es que se incluye la norma EN 302 208 de la ETSI, cosa que representa un gran paso para una estandarización única entre Europa y USA, es decir: el EN 302 208 y el EPC Generation 2 se complementan el uno al otro. Las especificaciones de la capa física del EPC Gen2 establecen que en las comunicaciones del lector a la etiqueta deben usarse modulaciones de doble banda lateral ASK (double sideband amplitude shift keying – DSB-ASK), simple banda lateral ASK (simple sideband amplitude shift keying – SSB-ASK) o de reverso de fase ASK (phase reversal amplitude shift keying – PRASK), con una codificación de pulso- intervalo (pulse-interval encoding - PIE). El lector esperará una respuesta de backscatter (backscattering reply). En la comunicación de la etiqueta al lector se deberá enviar una señal no modulada codificada en formato FM0 o código Miller En ambos casos el método usado para comunicarse es Half Duplex. Para proceder a la identificación de las etiquetas que se encuentran dentro del radio de acción del lector existen 3 operaciones básicas: • • • Select. Esta operación permite al lector poder ‘ver’ qué población de tags hay disponible en su rango de acción. Se puede decir que este proceso es equivalente a una Select realizada en una sentencia Sql para bases de datos, de ahí su nombre. Inventario. Es la operación que nos permite identificar las etiquetas. El proceso de inventario se inicia cuando el lector manda un comando Query. Entonces uno o más tags pueden responder a esta petición. El lector detecta una única respuesta de un tag y entonces interroga a éste para que le proporcione el código PC (Protocol Control), el código EPC y el CRC-16. Este proceso comprende varios comandos y se realiza en una única sesión a la vez. Acceso. El proceso de acceso comprende varias operaciones de comunicación con la etiqueta (lectura y/o escritura). Una única etiqueta debe ser identificada antes de iniciar el proceso de acceso a la misma. De todos modos, el proceso de comunicación entre el lector y la etiqueta es mucho más complicado de lo que en un principio puede parecer. En la figura que tenemos a continuación podemos ver un diagrama de estados de una etiqueta. Estos estados representan la situación en la que se encuentra una etiqueta en cada posible momento de una comunicación con el lector. 143 Figura 71 Diagrama de estados de una etiqueta que cumple EPC Generation 2. 144 5.16.3 EN 302 208. Actualmente existen limitaciones en Europa en lo que al uso de RFID, dentro de la banda UHF, respecta ya que por el momento se encuentra limitado a frecuencias entre los 869.40 y los 869.65 MHz. debiendo cumplir la norma EN 300 220, la cual no contempla las necesidades de RFID en la banda UHF, con una potencia radiada equivalente menor a 500mW y un ciclo de trabajo inferior al 10%. La existencia de estas limitaciones dentro de la banda UHF, junto a las necesidades de un mercado que permita la libre circulación de equipos de RFID comunes para los países de la Unión Europea y la no armonización del espectro ha motivado que, en mayo de 2005, la ETSI publicara un nuevo estándar. El EN 302 208. Este nuevo estándar aumenta la banda frecuencial en la cual pueden trabajar los sistemas RFID hasta los 3MHz. (desde los 865.00MHz. hasta los 868.00MHz.). Dentro de estas ventajas que proporciona la EN 302 208 también existen ciertas condiciones para el uso general de RFID en Europa. Una de ellas es el modo de trabajo que deben tener las etiquetas: “listen before talk”, es decir, el tag deberá permanecer en modo ‘idle’ hasta que el lector no le solicite ningún tipo de información. Esto se puede considerar totalmente lógico si tenemos en cuenta que estamos tratando con etiquetas pasivas, las cuales no tienen una fuente de alimentación propia y, por lo tanto, deben optimizar la energía de la que disponen (campo magnético generado por el lector). Otras son: • • • • de las condiciones que se incluyen dentro de esta norma de la ETSI El uso de sub-bandas de 200kHz Tiempo de escucha mayor de 5ms. Tiempo máximo continuado de transmisión de 4 segundos Una pausa obligada de 100ms entre transmisiones repetidas en la misma sub-banda o mover inmediatamente a otra sub-banda que esté libre la transmisión a realizar. 5.17 PRIVACIDAD El uso de RFID está suscitando serias preocupaciones respecto de la protección de la vida privada de los ciudadanos por los nuevos riesgos que plantea para el ejercicio de sus derechos y libertades. Es cierto que la utilización de esta nueva tecnología puede interferir en el ámbito de las libertades humanas más elementales como la libertad de movimiento, de acción, la dignidad y el libre desarrollo de la personalidad si no se tienen en cuenta, a la hora de implementar los sistemas, la legislación existente en materia de protección de datos. 145 Hay grupos que se movilizan en contra de la implantación de los sistemas RFID y que identifican los siguientes puntos como los principales riesgos que quedan implícitos en el uso de dichos sistemas. • • • • La elaboración indiscriminada de perfiles. Este riesgo es inherente a cualquier tecnología que permite recabar datos de carácter personal de forma masiva y ha sido desde los albores de la protección de datos, el objeto de todas las preocupaciones. La utilización de los RFIDs con fines de identificación y los problemas que pueda suponer la intercepción fraudulenta de datos y su posterior uso con fines distintos. En particular el problema del "robo de identidad" (Identity theft). Este problema ha aparecido estos últimos años en Estados Unidos. Hoy en día, esta figura delictiva se expande a medida de la implantación de las redes de voz IP, pudiendo constituir un problema de entidad para la Unión Europea si no se toman las medidas adecuadas. El desarrollo de técnicas de “rastreo” de los movimientos y/o actos realizados por la persona ("Tracking"). Esta tecnología permite localizar en cada momento a los individuos que lo llevan en su ropa, su coche, etc., permitiendo una vigilancia constante. Esta es una nueva característica de los tratamientos masivos de datos, que, más allá de la elaboración de los perfiles de personalidad, permite el seguimiento detallado de todos y cada uno de los pasos que da el individuo. La implantación de RFID en personas, que se está dando actualmente en el ámbito de la salud, tiene implicaciones éticas importantes. Por todo ello se hace necesario delimitar de forma precisa su uso, de acuerdo con los principios de protección de datos implementados tanto por la Directiva 95/46/CE como por la Directiva 2002/58/CE de la Unión Europea. Directivas que son aplicables a los tratamientos de datos de carácter personal (y, por lo tanto, aplicables a RFID pues la diferencia estriba hoy en día en el tipo de soporte utilizado para recabar la información). La cuestión principal es plantearnos si se hace necesaria la elaboración de unas instrucciones específicas por las Autoridades de Control que guíen la aplicación de sus legislaciones a este tema mientras se estudie, desde la Comisión Europea, la necesidad de elaborar una legislación específica que limite el alcance técnico de la tecnología RFID, y el de otras tecnologías que en el futuro pudieran aparecer para cumplir iguales finalidades: recabar y tratar información (en el caso que nos ocupa, datos de carácter personal), previniendo en lo posible el amplio abanico de posibilidades que se ofrecen, y respetando en todo caso la legislación específica existente en materia de protección de datos. 146 6. PASOS PARA SELECCIONAR UN SISTEMA RFID 6.1 DESARROLLAR EL CASO DE USO. Empiece definiendo los objetivos comerciales y métrica para el éxito por su proyecto de RFID. ¿Cuál es el caso del uso para RFID en su organización? ¿Es el intento para rastrear el movimiento del producto o el suministro a través de la cadena de distribución? ¿Quizás la aplicación involucra localización del equipo correcto en el momento correcto? ¿Usted desea rastrear los materiales en la producción y a través del proceso industrial para reducir costos de ejecución y tiempo de realización? ¿O su objetivo de la aplicación está en la contención, y evitar potenciales falsificaciones? Desarrollando el caso del uso, usted identificará los procesos involucrados y determina qué recursos deben etiquetarse, como los artículos individuales, casos y/o paletas. El dirigir un estudio del sitio como fase de la planificación. Un estudio del sitio identificará problemas relacionados a las comunicaciones de RF y un problema potencial de interferencia electromagnética. Un estudio del sitio ayudará a identificar fuentes de RF que pueden presentar desafío para la implementación del sistema, como puntos de acceso inalámbricos y alarmas inalámbricas o sistemas supervisados. Un estudio del sitio apropiado también es para la ubicación de las antenas RF, fuentes de poder y arquitectura de la red. En un estudio del sitio es vital identificar los requisitos de equipo y la colocación de los componentes que integran el sistema. Basado en sus objetivos, usted puede determinar la programación más apropiada y las zonas de lectura. El estudio del sitio también es un punto bueno para determinar la cantidad y calidad de datos que usted necesita en la etiqueta. Algunos clientes son cómodos con simplemente un número del azar corto y un eslabón a una base de datos central. Muchos clientes necesitan un ID totalmente programados que tienen la copia de seguridad localmente e identificación de la red. Hay varias maneras en las cuales se pueden programar las etiquetas, pero generalmente se categoriza en siguientes niveles • La " slap-'n-ship" donde se distribuyen las etiquetas para la aplicación manual, típicamente al final del proceso. Ésta no es la solución recomendada, requiere algún grado de entrenamiento en el personal, y generalmente no facilita la visibilidad de RFID hasta las fases finales del proceso de la producción. • Aplicar la etiqueta al extremo delantero de la línea del empaquetamiento proporcionan potencialmente una colocación de la etiqueta más controlada que alivia la variabilidad refuerza la actuación 147 de la etiqueta, proporciona la visibilidad a lo largo del proceso industrial, y ofrece el escalabilidad. Una vez identificados los puntos de problemáticos de el lector determinara el tipo, y cantidad de componentes de RFID, incluso las aplicaciones, lectores portátiles, lectores transportadores fijos, reader/antenna integradas, lectores de la plataforma giratoria, y portales. 6.2 ESCOGER LA ETIQUETA. El caso de uso ayudara a definir el criterio de actuación, finalmente manejará el proceso de selección de etiqueta, pero con las tantas opciones de etiquetas disponibles, el proceso de la selección puede estar complicado. Finalmente, la opción se define por estos factores • El costo. • El tamaño. • La actuación. Afortunadamente el avance tecnológico a permitido que las etiquetas cumplan con los tres requisitos. Pero los diferenciación permanecen, aunque más sutil que en el pasado. Las consideraciones para las etiquetas pasivas incluyen: El precio a variado siendo mas competitivos que en años anteriores, principalmente debido a las mejoras de tecnología, y la eficiencia en la producción, la regularización, y predominantemente el volumen. Previamente, se perfeccionaron las etiquetas para los varios tipos del material y SKUs (las unidades de guarda accionarias). Innecesario decir, además del desarrollo y producción, otro factor que aumentaba el costo de las etiquetas en el pasado era su realización para propósitos particulares. Pero hoy, con las etiquetas disponibles en las huellas más pequeñas, proporcionando la actuación buena y substancialmente menos afectado por los materiales en los cuales son usadas y los del medio en uso, la industria ha respondido con una oferta de la etiqueta estrechamente enfocada al beneficio de los clientes denotada en volumen. La selección de la etiqueta debe comenzar con una clásica, que le permita implementar en volumen y analizar la situación global de la solución. El tamaño de la etiqueta. Considere la geometría de la etiqueta que es apropiado para el recurso. Los recursos diferentes requieren tamaño diferente y etiquetas del tipo diferentes, basado en las restricciones físicas y propiedades del material. Como una regla de dedo pulgar, las etiquetas más pequeñas son menos sensibles, produciendo un menor rango de lectura, pero para ciertos casos estas características aplicables son un beneficio, éste no es un impedimento y es a menudo un rasgo deseado. Por ejemplo, para las aplicaciones farmacéuticas, las geometrías de la 148 etiqueta son restringidas a menudo por el producto, pero de la misma manera, el rango largo generalmente no se desea. Hoy, la mayoría de las etiquetas de UHF disponibles son bastante estrechas, y ligeramente largas que proporciona una opción viable para su uso. Pero una porción del mercado requiere etiqueta De mayor longitud. En muchas de estas aplicaciones, el rango debe ser superior. Considere aplicaciones dónde la orientación de la etiqueta es de preocupación, tener en cuenta las etiquetas mas avanzadas. No asuma que ese geometrías de la etiqueta más pequeñas producen el más bajo costo. Considere el volumen alto, las opciones deben ir ligadas al propósito generales. Considere los requisitos de actuación, definidos por su caso de uso. Algunas aplicaciones desafiantes, como los vehículos etiquetados en las aplicaciones del tollway, requieren las distancias de lecturas muy largas. Aquí, las etiquetas más grandes con la sensibilidad alta y las propiedades del backscatter altas están mejor preparadas. Después de los requisitos de rango, considere el material para la aplicación de la etiqueta. Las aplicaciones más exigentes, como aquéllos donde el requerimiento en distancia de lectura es relativamente largo, pueden confinar la selección de la etiqueta a sólo las opciones de etiqueta de actuación más sensibles, más altas. Con toda seguridad aplicaciones desafiantes dónde las propiedades materiales tienen una tendencia a alterar las propiedades de antena de etiqueta resonantes (por ejemplo, potencialmente el detuning la antena, produciendo un cambio de frecuencia y de la actuación amenazadora), una sugerencia es usar una etiqueta mundial con una contestación de frecuencia relativamente llana y el bandwidth ancho. Las etiquetas mundiales abarcan una banda de frecuencia muy ancha, de 860MHz a 960MHz. Usar las etiquetas mundiales es extremamente importante por que su producto probablemente será leído en ambientes dónde se usarán las frecuencias del lector diferentes. A menudo, se necesitan las etiquetas mundiales para los artículos de exportación para garantizar su lectura en países diferentes. 6.3 EL PRODUCTO EMPAQUETADO Y CARACTERÍSTICAS. Las propiedades de los materiales etiquetados y empaquetados pueden impactar la actuación de la etiqueta. Es importante entender las características generales del material bajo las consideraciones. Los productos ácueos, como las bebidas, detergentes líquidos, madera verde, limpión húmedo y cosméticos, pueden ser muy desafiante por las propiedades físicas del agua que absorbe la energía de RF disponible (como una esponja) y 149 lo roba de la etiqueta. Metales y el empaquetamiento son especialmente interesantes. Etiquetado propiamente, las propiedades del producto pueden reforzar la actuación de la etiqueta. Sin embargo, inadecuadamente, los resultados pueden decepcionantes para la aplicación. Como si eso no fuera poco, esos productos que tienen las propiedades absorbentes y conductivas, necesitan una consideración especial. Generalmente se usan Spacers para aislar la etiqueta del material (como con la mayoría de los productos que contienen metal). Considere campo cercano vs el campo lejano. Todas las antenas emiten un campo magnético y un componente del campo eléctrico, pero típicamente a un campo se da énfasis mientras el otro se minimiza. Generalmente hablando, los campos magnéticos son considerados " campo cercano " como su campo radiación RF se cae más rápidamente (por ejemplo, inversamente proporcional a la distancia al cubo) que el "campo lejano” (el campo eléctrico) que se deteriora más despacio (por ejemplo, inversamente proporcional a la distancia al cuadrado). Los campos cercanos se usa típicamente en aplicaciones, como tarjetas inteligentes o mando de acceso dónde los rangos de lecturas entre 1 – 4 pulgadas son aceptables. Los campos magnéticos son típicamente asociados con antenas de la vuelta inductivamente acopladas que no se afectan tradicionalmente por los materiales ácueos. Como una regla de dedo pulgar, el rango leído se limita a aproximadamente 1 longitud de onda. (En las frecuencias de UHF, 1 longitud de onda está aproximadamente 13 pulgadas.) Los campos lejanos se usan típicamente para las aplicaciones del rango más largas, como leer casos o paletas a través de un portador o portal, pero ellos no se evitan de leer las etiquetas en la proximidad muy íntima. Los E-campos pueden ser reducidos fácilmente atenuándose los Recientes avances de tecnología han demostrado la viabilidad de lograr lecturas a las distancias entre 1 o 2 metros con algunas etiquetas de UHF normales en, o en algunos casos, en los materiales ácueos. 6.4 ORIENTACIÓN Y UBICACIÓN DE ETIQUETAS. Etiquetar no es ninguna magia negra. Una gran diferencia respecto a la etiqueta de código de barras la cual se ubica en las secciones mas bajas es que generalmente en RFID estos lineamientos no se siguen. Es generalmente más fácil de leer una etiqueta cuando hay línea directa de vista entre la etiqueta y la antena del lector (esto está llamado el " cerca delado "), la línea de vista no es necesariamente un requisito. La actuación de RFID se beneficia de los huecos de aire, generalmente a la cima de un caso típico, del metal transportador, y anteriormente el material ácueo. Si se está 150 etiquetando los productos con lámina o metal, se puede tomar la ventaja del reflexivo o propiedades de la onda de guía y realmente encauza el RF a través del producto reforzando la actuación de la etiqueta. En cuanto a la orientación es una ventaja si se usa una antena con dipolo y orientación vertical ya que el uso de la orientación horizontal puede traer problemas de lecturas en las etiquetas. Evite usar muchas etiquetas en una estiva muy juntas ya que unas tienden a subyugar alas otras imposibilitando la lectura de ellas , este problema se abordo en la implantación de tags de ultima generación mitigándolo considerablemente . 6.5 CONFIGURACIÓN DEL LECTOR. El EPC Gen 2 protocolar ofrece muchas oportunidades por perfeccionar la actuación para cualquier aplicación dada. Como una cámara del alto-extremo, algunos lectores ofrecen las configuraciones predefinidas (gusta el modo automático en una cámara), y algunos facilitan la configuración manual (como el modo manual) para la aplicación. Para las aplicaciones generales, es típicamente aceptable usar los predefinidos o las configuraciones predefinidas. Se pueden alterar algunos parámetros para reforzar la actuación, pero cuidado, alterando algunos parámetros podrían impactar la actuación adversamente. El conocer con perfección los atributos para esta modificación es fundamental para la optimización de este proceso. El lector que usted escoge puede ser bastante importante. Busque el consejo de vendedores del lector honrados, el valor agregó a los revendedores, o proveedores de servicio con una historia de aplicación sólida para las recomendaciones adicionales. Los filtros de la etiqueta es una manera excelente de diagnosticar la eficiencia del sistema. En aplicaciones dónde la velocidad de lectura de la etiqueta es superior y donde la interferencia de RF es mínima, escoge escenas de modulación de lector que usan la modulación de FM y las frecuencias del eslabón altas. Para las aplicaciones normales, escoja las opciones del lector típicamente predefinido que es la mejor preparada para las aplicaciones generales. 6.6 RESPONSABILIDAD CON EL MEDIO AMBIENTE Las ayudas reducen la polución de RF abusando del lector que activa las opciones. Algunos lectores facilitan modos autónomos de funcionamiento, 151 facilitando las adquisiciones automáticas cuando es necesario (vs. continuamente). El Uso de ojos fotoeléctricos o detectores del movimiento es una práctica buena. Durante el estudio del sitio, el análisis de las fuentes de la interferencia potenciales, como los sistemas de la alarma inalámbricos, los amonestadores medioambientales como los amonestadores del bebé, los puntos de acceso inalámbricos. Los lectores generalmente no son impactados por esta interferencia pero es importante asegurarse que su sistema de RFID es un ciudadano bueno y no afecta la actuación de otros dispositivos inalámbricos adversamente. Dirija una prueba básica sin RF y evalúe el impacto del diferencial con RF habilitado. Selecciona a un lector que ofrece el Modo del Lector Denso y asegura que todos los lectores en la vecindad son de acuerdo con fijos. Esto puede tener un impacto muy significante, favorable en la actuación del sistema. 6.7 ALTERACIONES DEL SISTEMA. Sea cauto sobre desviarse de las escenas recomendadas del fabricante del lector o los componentes complementarios. Los lectores son dóciles con los cables designados, antenas y escenas del lector. La mayoría del los sistemas usan antenas de 6dBi. Las unidades del dBi caracterizan la ganancia " de la antena " Linealmente Polarizada. Las unidades del dBic caracterizan la ganancia " de la antena " Circularmente Polarizada y tienen las proporciones axiales en la cuenta. Sea consciente que el uso de antenas alternadas a mayores ganancias que las recomendadas pueden afectar el sistema. 6.8 MULTIPATH Y REFLEXIONES. Del mismo modo que usted puede experimentar interferencia que escucha en el radio del automóvil a una fuente de interferencia, los signos del multipath pueden interferir con su recepción de RF. La recepción es cancelada debido a un " bounced " (reflejó secundario) que está fuera a menudo de fase con el signo incidente primario. Así como puede mover su vehículo unos pies para eliminar la interferencia con una radio del automóvil, se puede ajustar la etiqueta y posición de la antena, tipo, y orientación para mejorar la actuación. Un estudio del sitio completo y el análisis medioambiental pueden ayudar a que identifique las áreas molestas. En las situaciones extremas, el poder amenazador, ajustando orientaciones de la antena o el material absorbente a pueden ayudar a que rectifique la situación. 152 6.9 ANTENA. Las paredes, edificios, suelos y el ambiente circundante impactarán la actuación de la antena, como la antena sirve para enfocar y dirigir la energía de RF. Las variedades comunes incluyen que las antenas circularmente polarizadas, antenas linealmente polarizadas. Las antenas circularmente polarizadas son los más populares, Estas antenas se usan a menudo donde no pueden controlarse las orientaciones de las etiquetas. A menudo, su fuerza de penetración es aproximadamente 3 dB menos (medio el poder) en cualquier eje dado encima del de una antena linealmente polarizada si comparando la ganancia lineal (por ejemplo, 6dBi) a la misma magnitud la ganancia redonda (por ejemplo, 6dBic). las proporciones Axiales entran en la consideración, pero asumiendo una actuación alta la antena redonda con una proporción axial de 1 era bajo la consideración, una 6dBic ganancia redonda produciría una 3dBi ganancia lineal eficazmente. Las antenas linealmente polarizadas enfocan el campo eléctrico en un eje. Debido a esto la energía en focó, la penetración de RF es típicamente más fuerte en ese eje que el de una antena circularmente polarizada. Ésta es una opción excelente para las aplicaciones desafiantes pero ellos deben usarse donde la orientación de la etiqueta se controla. Por ejemplo, se usan las antenas linealmente polarizadas típicamente para las aplicaciones del tollway y los casos duros leyendo dentro de una paleta en un sitio industrial. 6.10 RF NIVELES AJUSTABLES. Algunas aplicaciones requieren la habilidad de determinar la distancia relativa de la antena. Esto se puede implementar usando un arreglo en los puertos de las antenas. Considere una aplicación dónde usted debe determinar si la etiqueta esta a 5, 15 o 25 pies de la antena. Después de caracterizar el sistema, usted puede encontrar la reunión siguiente sus objetivos: Puerto 1 para operar al poder lleno (por ejemplo, 30 dBm). Asume que este nivle leyó todas las etiquetas a a 30 pies Ponga un segundo puerto Puerto 2 para operar a un nivel de poder reducido (por ejemplo, 25 dBm). Asume que este nivel leyó todas las etiquetas a a 20 pies. Ponga un tercer puerto 153 Puerto 3 para operar a un nivel de poder reducido extenso (por ejemplo, 21 dBm). Asuma este nivel leyó todas las etiquetas a a 10 pies. Ahora, usando el matemática simple, usted puede determinar la posición relativa de los recursos. Aquéllos leídos por (Puerto 3) estaban dentro de 10 pies de la antena. Aquéllos leídos por (Puerto 2 - Puerto 3) estaban dentro de 10 a 20 pies. Y aquéllos leyeron por (Puerto 3 - Puerto 2) era 30 pies y el más allá. 154 7. EJEMPLOS DE DISEÑO SISTEMAS RFID El presente capitulo muestra el diseño de un sistema RFID con rango de lectura entre (10-20) cm con frecuencia de funcionamiento 125 KHZ, sistema factible para uso en control de acceso, identificación de personas, sistemas de parking, sistemas de seguridad, con registro de ingreso entre otras aplicaciones. 7.1 DIAGRAMA DE BLOQUES DEL SISTEMA El hardware del sistema se puede resumir mediante el diagrama de bloques de la Figura 72 el cual resume todos los módulos para la implementación del sistema. Figura 72 Diagrama bloques del sistema Se realiza una descripción de los subsistemas que componen la solución 7.2 MÓDULO RFID. Para elegir los módulos RFID que se debe utilizar en una aplicación, lo aspectos más importante y a considerarse son la distancia de comunicación entre el lector y la etiqueta, necesidad de protocolos anticolisión y costo. Por otro lado, para elegir las etiquetas se debe evaluar su durabilidad, forma, tamaño, entorno de la aplicación, temperatura de exposición, entre los más generales. La idea detrás de utilizar radiofrecuencia es la identificación remota; por lo tanto, la distancia ideal entre el lector y la etiqueta debe ser aquella en donde la etiqueta pueda ser identificada sin necesidad de un estrecho acercamiento al lector, es decir, si una persona lleva en su billetera una tarjeta RFID, al acercarse lo suficiente a la puerta, el lector debe ser capaz de identificar el lector y enviar la información para realizar la acción apropiada, con un alcance aproximado de 20 cm. 155 Las condiciones de funcionamiento no requieren protocolos anticolisión, ya que a pesar de que existe la posibilidad de que se requiera leer dos etiquetas al mismo tiempo, no es una situación crítica, y los usuarios de cualquiera de las aplicaciones descritas anteriormente podrían ingresar paulatinamente y en forma ordenada. En cuanto a las etiquetas, se puede utilizar etiquetas pasivas, ya que con solo leer el código único de la misma, se puede identificar al usuario. En cuanto al tamaño, se requiere que las etiquetas sean de fácil transportación y maniobrabilidad, por lo tanto el formato de etiquetas más adecuado es el de tipo tarjeta plástica, que inclusive puede ser guardada en una billetera o similar. Resumiendo lo expuesto anteriormente, se necesita que el sistema tenga las siguientes características: • • • • • Sin protocolos anticolisión Lector solo de lectura Etiquetas pasivas Etiquetas tipo tarjeta plástica Lector con distancia de lectura 20 cm. 7.2.1 Lector RFID. En el mercado existe una gran variedad de módulos RFID, sin embargo no todos se ajustan a las necesidades del sistema. A continuación se presentan las características de tres módulos RFID para analizarlos y proceder a la selección del más apropiado. Módulo GP90: El GP90 es un potente lector de proximidad para lecturas de largo alcance, caracterizándose por una lectura de hasta 90 cm. El módulo es ideal para control de accesos, parkings y aplicaciones donde se requiera una lectura a través de pared. Figura 73 Lector RFID GP90 Fuente: Datasheet GP90 Anexo A Módulo ID70 MK3: Otra opción es el lector ID70 que es uno de los productos más recientes de ID Innovations, es un lector para etiquetas de 125 KHz, y lee rangos de hasta 70cm. Es ideal para aplicaciones que requieren lectura a través de la pared y con manos libres. Tiene protección en contra de agua, por lo que puede ser utilizado en exteriores. 156 Incorpora tecnología basada en un DSP que le permite auto sintonización y un mayor alcance sin que los efectos del ruido, debido a interferencias externas, le afecten. Figura 74 Lector ID70 MK3 Fuente: Datasheet ID70 MK3 Anexo B Módulo ID20: Este lector de ID Innovations, es un lector para etiquetas de 125 KHz, y lee rangos de hasta 16 cm. Figura 75 Lector RFID ID20 Fuente: Datasheet ID20 Anexo C En la Tabla 33 se resume las características de los tres módulos RFID. Tabla 33 Características de los módulos RFID Módulo GP90 Módulo ID70 MK3 Módulo ID20 Voltaje Corriente 18 – 19.2 Vdc 1.5 A 12 Vdc 0.2 A 4.6 – 5.4 Vdc 65 mA Rango de lectura 90 cm 70 cm 16 cm Wiegand 26 Magstripe ABA TK2 Serial ASCII (RS232) RS-485 125 KHz Wiegand 26 Wiegand 34 Magstripe ABA TK2 Serial ASCII (RS232) 125 KHz 125 KHz 64 bits, código Manchester 64 bits, código Manchester 64 bits, código Manchester Sólo lectura Sólo lectura Sólo lectura 10 dígitos en Hex 10 dígitos en Hex 10 dígitos en Hex Lectura a través de la pared Si Si No Protocolo anticolisión No No No Identificación audio/visual Led y zumbador interno Led y zumbador interno No Dimensiones 420 x 320 x 45 mm 230 x 230 x 35 mm 40 x 40 x 9 mm Cumple necesidades del sistema Si Si SI Interface de Comunicación Frecuencia Formato Transponder Código de Identificación 157 Wiegand 26 Magnetic Emulation Serial ASCII (RS232) Para mayor detalle, en los anexos A, B y C se adjuntan los datasheets de los lectores GP90, ID70 MK3 e ID20 respectivamente. Como se puede observar los lectores ID70 MK3 y GP90 tienen las características necesarias, por lo cual la decisión será basada en el costo y facilidad de adquisición del modulo. 7.2.2 Etiquetas RFID. Como se puede apreciar, los tres lectores antes señalados leen etiquetas de 125 KHZ, que son etiquetas pasivas. La etiqueta RFID seleccionada es una etiqueta tipo tarjeta (semejante a las tarjetas de crédito), que tiene un circuito integrado CMOS EM4100. Existen varias versiones, las cuales dependen de la presentación. En este caso debido a que es una tarjeta de PVC de aspecto brillante, la versión es EM4100 CX. Las características de la etiqueta son las siguientes: • • • • • • • Frecuencia de operación 100 - 150 KHz Codificación Manchester Arreglo de 64 bits de memoria de solo lectura Velocidad de transmisión de 64 bits/ciclo Rectificador de onda completa en el chip Tamaño reducido del chip Bajo consumo de energía Figura 76 Tarjeta RFID Fuente: tarjeta RFID [en línea]: [Consultado 19 de Diciembre 2008]. Disponible en internet: http://www.vigilant.es/vigilant3/imagenes/Tarjeta_RFID_125.jpg En general todas las tarjetas inteligentes se rigen bajo la norma ISO 7816, que es una familia de normas que tratan principalmente sobre los aspectos de interoperabilidad de tarjetas inteligentes con respecto a la comunicación, las características, propiedades físicas, y la aplicación de los identificadores y datos de chips implantados. 158 Una de estas normas, la ISO 7816-5, se refiere a procedimiento de registro para identificadores de aplicación (AID) y el sistema de numeración, la misma consta de dos partes: • Solicitud de registro de identificación del proveedor (RID), de cinco bytes que es único para el vendedor. • Un campo de longitud variable de hasta 11 bytes que los proveedores pueden utilizar para identificar a las etiquetas. De esta manera se garantiza que no existan dos tarjetas con el mismo código aunque sean de diferentes fabricantes. 7.3 SISTEMA DE CONTROL El sistema de control es el encargado de gestionar la información recibida desde el lector RFID, y dependiendo de la misma envía la señal para ejecutar una acción, así como almacenar la información acerca de los usuarios que ingresaron y salieron, y horarios en que lo hicieron. Posteriormente, enviará todos estos datos hacia el computador en donde pueden ser visualizados y utilizados según sea conveniente. El elemento principal que realiza esta tarea es un microcontrolador PIC 16F876A. Se selecciono este elemento debido a que los microcontroladores de la familia 16F87X presentan facilidad de programación, siendo el PIC 16F876A el que tiene mejores características en cuanto a memoria flash, memoria de datos, memoria EEPROM, velocidad de operación, y además los puertos de entradas y salidas que dispone son los necesario y suficientes para controlar el sistema. Para conocer la hora y fecha en la que un usuario entra o sale es necesario un reloj en tiempo real y para guardar los datos una memoria EEPROM externa. Como medio de interacción con el usuario se utiliza un LCD de 2 filas y 16 columnas, que permite visualizar en todo momento la fecha y hora, así como mensajes convenientes al usuario. Además se dispone de un indicador audio/visual, a través de dos LED y un buzzer. 7.3.1 Microcontrolador PIC 16F876A. Las características más importantes se describen a continuación: • • • • Voltaje de alimentación 5 Vdc Velocidad de operación hasta 20 MHz 8Kbytes de memoria flash 368 bytes de memoria de datos 159 • • • • • • 256 bytes de memoria EEPROM 3 Puertos / 28 pines 13 Interrupciones 5 Canales de conversión A/D 3 Temporizadores Comunicación Serial MSSP/USART Tiene un empaquetamiento tipo PDIP de 28 pines, cuyo diagrama se muestra en la Figura 77 Figura 77 Diagrama de pines de PIC 16F876A Fuente: PIC 16F876A [en línea]: [Consultado 19 de Diciembre 2008]. Disponible en internet: www.ucontrol.com.ar/.../a/a7/16f876pines.gif 7.3.2 Memoria EEPROM. La memoria EEPROM (Electrically Erasable programmable Read-Only Memory) es una memoria no volátil y eléctricamente borrable a nivel de bytes. Las memorias de tipo EEPROM tienen como principal cualidad el permitir borrar y escribir la información eléctricamente. Las principales ventajas de este tipo de memoria con respecto a otro tipo de memorias son las siguientes: • La programación y el borrado pueden realizarse sin la necesidad de una fuente de luz ultravioleta. • Las palabras almacenadas en memoria se pueden borrar de forma individual. • Las memorias EEPROM no requieren programador. • Se puede borrar y reprogramar eléctricamente grupos de caracteres o palabras en el arreglo de la memoria. • El tiempo de borrado total se reduce a 10ms, cuando su antepasado inmediato requería media hora bajo luz ultravioleta externa. • El tiempo de programación depende de un pulso por cada palabra de datos de 10 ms, versus los 50 ms empleados por una ROM programable y borrable. • Se pueden reescribir aproximadamente unas 1000 veces sin que se observen problemas para almacenar la información. • Para reescribir no se necesita hacer un borrado previo. 160 Se puede encontrar memorias EEPROM paralelas, este tipo de memorias precisamente por ser de interfaz paralela, tiene muchos pines externos por medio de los cuales recibe y entrega los datos y permite el direccionamiento de las distintas posiciones de almacenamiento. Debido a esto los circuitos integrados son de gran tamaño físico, impidiendo ser utilizados en aplicaciones que requieran tamaño reducido. Hoy en día las más comunes son las memorias EEPROM seriales que tienen algunas ventajas, por ejemplo que la comunicación se realiza con un mínimo de I/O, y requiere solo de dos a cuatro líneas (dependiendo del hardware y protocolo del software). Otro beneficio de las memorias seriales es el tamaño, ya que tienen densidades de memoria de hasta 512 Kbits disponibles en un chip de 8 pines, haciéndolo muy beneficioso para las aplicaciones donde el tamaño y el peso son factores importantes. Para el presente trabajo se ha elegido la memoria serial 24LC512 de Microchip, que tiene una capacidad de 64 KBytes o 512 Bytes, y soporta comunicación I2C. Figura 78 Memoria EEPROM 24LC512 Fuente: Memoria EEPROM 24LC512 [en línea]: [Consultado 8 de Enero 2009]. Disponible en internet: www.modtronix.com/images/dil08.jpg Características: • • • • • • • • Voltaje de alimentación 5 Vdc. Bajo consumo de energía ( 5 mA para escritura y 0.4 mA para lectura) Interfaz serial I2C a dos cables. Frecuencia máxima del reloj: 400 KHz Protección en contra de escritura por hardware 1’000.000 de ciclos de operación de lectura/escritura Temperatura de operación de -40ºC a 85 ºC Empaquetamiento tipo PDIP de 8 pines. 161 Figura 79 Diagrama de pines de la memoria EEPROM 24LC512 Fuente: Datasheet Memoria EEPROM 24LC512 Anexo D Descripción de los puertos la función de cada uno de los puertos se describe en la Tabla 34: Tabla 34 Función de los pines de la memoria EEPROM 24LC512 Nombre A0 A1 (NC) A2 Vss SDA SCL (NC) WP Vcc PDIP 1 2 3 4 5 6 7 8 SOIC DFN 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 Función Selección de configuración Selección de configuración No se conecta Selección de configuración Tierra Datos serial Reloj serial No se conecta Protección lectura +1.8V a 5.5V (24AA512) +2.5V a 5.5V (24LC512) +2.5V a 5.5V (24FC512) Direccionamiento del elemento para reconocer al elemento en el bus I2C, se utiliza una dirección de esclavo, la cual está determinada por 8 bits. Los primeros 4 son fijos dados por el fabricante: 1010, los siguientes 3 están dados por el nivel de voltaje en los pines A0, A1 y A2, de manera que un mismo bus puede manejar hasta 8 dispositivos de este tipo. El último bit es para indicar si se quiere realizar una operación de lectura o escritura. Figura 80 Formato del byte de control de la memoria 24LC512 Fuente: Datasheet Memoria EEPROM 24LC512 Anexo D 162 Para escribir o leer la memoria se utiliza una dirección de 2 bytes o 16 bits, la cual va desde 0 hasta 63999, y debe ser escrita después de la dirección del elemento, tal como se muestra en la Figura 81. Figura 81 Secuencia de Direccionamiento de la memoria 24LC512 Fuente: Datasheet Memoria EEPROM 24LC512 Anexo D 7.3.3 Reloj en tiempo Real. El reloj en tiempo real es un circuito integrado DS1307 que es un reloj/calendario, que utiliza código binario decimal (BDC), con una memoria NV SRAM de 56 bytes. El direccionamiento de memoria y transferencia de datos se realizan a través del bus I2C. El DS1307 tiene un circuito que detecta la falta de energía y conmuta automáticamente a una batería de respaldo, manteniendo la fecha y la hora siempre actualizados. Figura 82 Reloj en tiempo real DS1307 Fuente: Reloj en tiempo real DS1307 [en línea]: [Consultado 8 de Enero 2009]. Disponible en internet: www.modtronix.com/images/dil08.jpg • Voltaje de alimentación 5 Vdc • Bajo consumo de energía, menos de 500nA en modo batería. • Reloj en tiempo real que cuenta desde segundos hasta años, valido hasta el 2100. • Interfase serial I2C • Rango de temperatura de -40°C to +85°C • Reconocimiento UL (Underwrites Laboratory) • Disponible en empaquetamiento tipo PDIP o SO de 8 pines. 163 Figura 83 Diagrama de pines del reloj en tiempo real DS1307 Fuente: Datasheet DS1307 anexo E A continuación se describe la función de cada uno de los pines del circuito integrado DS1307. Tabla 35 Descripción de los Pines del DS1307 Pin Puerto 1,2 X1,X2 3 VBAT 4 Gnd Descripción Conexión para cristal estándar de cuarzo de 32.768 KHz Entrada para la batería de respaldo, debe ser cualquier batería de litio de 3V. Si no se requiere, este pin debe estar conectado a tierra. Tierra 5 SDA Serial Data Input/Output. Es la entrada o salida para la interfase serial I2C. 6 SCL Serial Clock Input. Es la entrada para la señal de reloj de la interfase serial I2C. 7 SW Q/OUT Cuando se habilita el bit SQW E, se puede obtener una onda cuadrada de este pin, con una frecuencia de 1Hz, 4kHz, 8kHz, 32kHz. 8 Vcc Voltaje de alimentación primario. Las operaciones de lectura y escritura solo pueden hacerse si el voltaje aplicado esta dentro de los limites normales, es decir cuando es la batería quien alimenta el CI, no se pueden realizar estas acciones. Reloj y Calendario la información del tiempo y del calendario son obtenidas leyendo los registros apropiados de memoria (Tabla 36); así mismo, se puede igualar el reloj y/o calendario escribiendo en dichos registros. Los datos son guardados en formato BCD, y se incrementan a media noche. El bit 7 del registro 0 habilita o deshabilita el reloj, de forma que para que este habilitado debe estar en 0.Las fechas se ajustan automáticamente para meses con menos de 31 días, incluyendo correcciones para años bisiestos. El reloj formatos: 24-horas o 12-horas con indicador AM/PM. 164 Tabla 36 Registro de Memoria del Reloj en Tiempo Real DS1307 Dirección 00H 01H BIT 7 CH 0 02H 0 03H 04H 05H 06H 07H 0 0 0 OUT BIT 6 BIT 5 BIT 4 10 Segundos 10 Minutos 10 12 10 Horas Horas 24 PM/AM 0 0 0 0 Fecha 0 0 Mes Año 0 0 SQWE BIT 3 0 0 BIT BIT 2 1 Segundos Minutos BIT 0 Función Rango Segundos Minutos 00-59 00-59 1-12 +AM/PM 00-23 01-07 01-31 01-12 00-99 - Horas Horas DIA Fecha Mes Año 0 RS1 DIA Fecha Mes Año Control RAM 56x8 08H-3FH RS0 00H-FFH Direccionamiento del elemento para reconocer al elemento en el bus I2C se utiliza una dirección de esclavo la cual es fijada por el fabricante: 11010000. En el anexo E se adjunta el datasheet de este elemento. 7.3.4 Display de Cristal Líquido. Es un LCD alfanumérico LM016L con backlight que tiene 16 columnas y dos filas. Tiene 16 pines cuya función se describe en la tabla 37. Figura 84 Display de Cristal liquido LM016L Fuente: Displat de cristal liquido LM016L [en línea]: [Consultado 8 de Enero 2009]. Disponible en internet: http://www.disca.upv.es/aperles/web51/images/fotos/m6-lcd.jpg Tabla 37 Descripción de los Pines del LCD LM016L Pin 1 2 3 4 5 6 7-13 14 15 16 Puerto VSS VDD VO RS R/W E D0-D6 D7 Función Tierra Alimentación Contraste Selección de registro (Datos /Comandos) Lectura/Escritura Activación Dato 0 a Dato 6 Dato 7 o (BUSY FLAG) Positivo retroiluminación Negativo retroiluminación 165 7.3.5 Indicadores audio/visuales. Para tener una percepción visual y auditiva de lo que ocurre cuando un usuario accede al sistema, se dispone de dos LEDs, uno verde y el otro rojo, como de un buzzer. Si el acceso es permitido se enciende el led verde y suena el buzzer, caso contrario, se enciende el led rojo y no hay sonido por parte del buzzer. 7.4 COMUNICACIÓN CON EL PC Para comunicarse con el computador la forma más sencilla es utilizando comunicación serial a través del puerto RS232 del computador. La comunicación utilizando el estándar RS232 es muy utilizado, y a pesar de que está siendo desplazado por la comunicación serial por el puerto USB, existen muchos dispositivos que lo usan debido a la simplicidad de su uso. El RS232 es un estándar de comunicaciones propuesto por la Asociación de Industrias Electrónicas (EIA) y es la última de varias versiones anteriores. Se envían datos de 7, 8 o 9 bits. La velocidad se mide en baudios. Los conectores más utilizados son los DB9 que tiene los siguientes puertos: Tabla 38 Descripción de los pines de un conector DB9 Pin 1 2 3 4 5 6 7 8 9 Puerto DCD RXD TXD DTR SG DSR RTS CTS RI Función Detección de portadora Señal de entrada Recibir Datos Señal de entrada Transmitir Datos Señal de salida Terminal de datos listo Señal de salida Tierra Referencia para señales Equipo de datos listo Señal de entrada Solicitud de envió Señal de salida Libre para envió Señal de entrada Indicador de llamada Señal de entrada A pesar de que existen 9 pines, cuando se comunica con un microcontrolador solo se utiliza tres puertos: RXD, TXD y SG. Las señales con la que actúa el puerto son digitales (0 - 1) y la tensión a la que trabaja es de 12 Voltios, resumiendo: 12Vdc = Lógica “0”; -12Vdc = Lógica “1”. Por lo tanto para realizar la comunicación entre el microcontrolador y el computador es necesario un convertidor RS232 a TTL. El elemento comúnmente utilizado es un MAX 232 que dispone internamente de de 2 conversores de nivel TTL a RS232 y otros 2 de RS232 a TTL, con lo que en total se pueden manejar 4 señales del puerto serie del PC. Para que este circuito integrado funcione correctamente se deben colocar condensadores externos, usualmente de 1uF, como se muestra en la Figura 85. 166 Figura 85 Circuito típico de aplicación Fuente: Circuito de aplicación típico MAX 232 [en línea]: [Consultado 8 de Enero 2009]. Disponible en internet: www.seattlerobotics.org/encoder/aug97/max232.gif 7.5 FUNCIÓN DE LOS ELEMENTOS UTILIZADOS En la Tabla 39 se muestra la lista de los elementos utilizados y su función en el sistema. Tabla 39 Elementos utilizados y su función Elemento Tarjetas RFID Lector RFID Microcontrolador LCD DS1307 24LC512 24LC512 Max 232 Led Verde Led Rojo Buzzer Función Identificar al usuario, tiene un código único Leer el código de las tarjetas RFID y enviarlo al microcontrolador Realiza el control del sistema Mostrar la fecha y hora, así como mensajes convenientes al usuario Reloj en tiempo real utilizado para mantener la hora y fecha actualizada Memoria EEPROM para almacenar el código de las tarjetas RFID, así como los horarios y privilegios de los usuarios Memoria EEPROM para almacenar la información de usuario, hora y fecha de los accesos autorizados y no autorizados Convertidor TTL RS232 Indica que el acceso es permitido Indica que el acceso no es permitido Indica que el acceso es permitido 7.6 DIAGRAMA DE CONEXIÓN DE LOS ELEMENTOS Una vez que se ha detallado las características técnicas de los elementos, en esta sección se muestra la conexión de los elementos entre sí. Como se mencionó anteriormente, el lector adecuado para esta aplicación seria uno con un alcance de aproximadamente 80 cms, pero debido al costo y ubicación del integrado se ha realizado el diseño con el lector ID20 que tiene un alcance de 16 cm. 167 El hardware del sistema se ha diseñado en forma modular, obteniéndose tres partes: • Lector RFID • Circuito de Control • Circuito de Alimentación 7.7 DIAGRAMA DE CONEXIÓN DEL LECTOR RFID La presentación de los lectores RFID pueden variar de acuerdo al fabricante y especialmente al rango. Por lo general los lectores de medio alcance están incorporados dentro de una caja de plástico, en la cual inclusive existe un led y buzzer que anuncia la presencia de la etiqueta. Los lectores de corto alcance pueden encontrarse como circuitos integrados o así mismo en cajas plásticas. Un ejemplo de esto es el ID70 y el ID20, como se vieron en las Figuras 73 y 74 respectivamente. A pesar de la diferencia de presentación, el formato de comunicación es el mismo, y de esa forma solo habría dos señales importantes: la salida RS232 y la señal de referencia o tierra. En cuanto a la alimentación del elemento, cabe mencionar que algunos lectores tienen incorporada una fuente de voltaje propia y otros no, por lo tanto hay que asegurar que en caso que no posea fuente propia, el sistema sea capaz de alimentar el elemento. Además, se tiene un led que permite mostrar si el lector está o no leyendo la tarjeta, este led es de utilidad solo para los técnicos que realicen mantenimiento al sistema, ya que solo sirve de verificación para conocer a simple vista que el lector está funcionando. Este led no es visible al usuario. De este modo el diagrama de conexiones para el lector RFID ID20 es el que se muestra en la Figura 86. Figura 86 Diagrama de conexiones del lector ID20 168 7.8 DIAGRAMA DE CONEXIÓN DEL SISTEMA DE CONTROL 7.8.1 Distribución de los pines del Microcontrolador. En esta sección se muestra la conexión de los elementos al microcontrolador, por lo que es importante asignar los puertos adecuados para cada elemento, tal como se muestra en la Tabla 40. Tabla 40 Distribución de pines en el microcontrolador PIC 16F876A Elemento Lector RFID LCD DS1307 24LC512 Max 232 Led Verde Led Rojo Buzzer Rele Nº Pines 1 6 Puerto Port C Port A Pin RC0 RA0-RA5 Función Comunicación Serial Salida 2 Port C RC4,RC5 Comunicación Serial I2C 2 1 1 1 1 Port C Port B Port B Port B Port B RC6,RC7 RB7 RB6 RB5 RB4 Comunicación Serial USART Salida Salida Salida Salida Como se puede observar el PIC 16F8976A puede manejar todos los elementos, ya que dispone de 24 pines y solo se utilizan 15. Cabe mencionar que éste microcontrolador solo tiene un puerto de comunicación serial, sin embargo en el PIC Basic, con el cual se programa el PIC, se puede utilizar cualquier pin para comunicación serial asincrónico, en este caso el pin RC0. 7.8.2 Bus Serial I2C. El bus I2C, utiliza dos líneas de comunicación SDA (System Data) y SCL (System Clock), las cuales son de tipo colector abierto. Para que funcionen correctamente, estas líneas se deben poner en estado alto, para lo cual se deben conectar a la alimentación por medio de resistencias de pull-up, de esta manera se construye una estructura de bus que permita conectar en paralelo múltiples entradas y salidas. Estas resistencias se colocan dependiendo del voltaje de alimentación, de la capacitancia del bus y del número de elementos conectados. Debido a que no es posible medir con precisión la capacitancia del bus, no se puede determinar exactamente el valor de la resistencia de pull-up. Sin embargo se puede tener rangos en los que el bus funciona. El voltaje de alimentación limita el valor mínimo de la resistencia de pull-up, de esta forma si el voltaje de alimentación es de 5V, se tiene que la resistencia mínima es de 1.7 KΩ, obteniéndose resultados favorables hasta los 10 KΩ. En el presente trabajo se ha utilizado resistencias de 6.8 KΩ satisfactoriamente. 169 7.8.3 Conexión de los elementos Los leds deben estar conectados a través de una resistencia que limite la corriente. La resistencia se calcula con la corriente que necesita el led para funcionar If, el voltaje de polarización Vf y el voltaje de alimentación E: (E × V ) 5 × 0.7 = 233.33Ω If 15mA Se usa una resistencia estándar de 330 Ω. R= f = (36) El buzzer no puede estar conectado directamente al microcontrolador debido a que éste no puede entregarle la corriente suficiente; por lo tanto, se lo conecta a través de un transistor 2N3904, como se indica en la Figura 87. Figura 87 Conexión del Buzzer Del pin correspondiente se activa al transistor mediante una resistencia, cuyo valor esta dado por la corriente mínima en la base: V 5V (37) Rb = = = 1KΩ I b 5mA Memoria 24LC512. Debido a que se utiliza dos memorias de este tipo, es necesario identificarlas mediante los pines A2, A1 y A0; por lo tanto, a la primera memoria se le ha asignado la dirección A0h y a la segunda A8h, esto colocando los respectivos niveles de voltaje en los mencionados pines. Figura 88 Conexión de las memorias 24LC512 170 Entrada Serial desde el lector. Como ya se mencionó anteriormente, el sistema debe funcionar con cualquier tipo de lector. La salida de los lectores es serial con formato ASCII, sin embargo el nivel del voltaje no está establecido, de este modo hay lectores cuya señal de salida es 5V y otros que es 12V, lo cual depende principalmente de su voltaje de alimentación. Para cumplir esta necesidad, en el hardware se tiene las dos opciones, por medio de 3 jumpers. Si se conecta el primero (J1) se conecta directamente la salida serial del lector a la entrada RC0 del microcontrolador. Si se conecta el segundo (J2), se lleva la señal del lector hacia la entrada RS232 del MAX, y uniendo el tercer jumper (J3) se conecta la respectiva salida TTL del Max 232 a la entrada RC0 del PIC. En resumen, si el voltaje de la señal del lector es de 5V, se debe conectar J1 y dejar desconectados los otros dos, y si el nivel de voltaje es de 12V, se debe conectar los jumpers J2 Y J3 y dejar desconectado J1. Figura 89 Conexión de la Señal del lector RFID 7.9 ESQUEMA GENERAL DE CONEXIONES Una vez que se ha diseñado la conexión de todos los elementos, se puede integrar todos como se muestra en la Figura 90. 171 Figura 90 Esquema de conexiones del sistema 172 7.10 DISEÑO DEL CIRCUITO DE ALIMENTACIÓN El sistema debe tener su propia fuente de alimentación, de manera que sea capaz de suministrar el voltaje adecuado a todos los elementos. Para construir la fuente, en general se debe disminuir el voltaje que entrega la empresa eléctrica (110 Vac) a un voltaje adecuado, para lo cual se utiliza un transformador. Después de disminuir el voltaje se debe rectificar el mismo para obtener un voltaje continuo, el mismo que se debe filtrar para disminuir el rizado. Finalmente para obtener los 5Vdc se utiliza un regulador de voltaje. Para el diseño de la fuente se debe conocer cuál es el voltaje que los elementos necesitan para funcionar, así como la corriente que la fuente debe entregar al sistema. En este caso se requiere diseñar una fuente de 5Vdc y una de 12Vdc, esto se debe a que por una parte la mayoría de elementos requieren 5Vdc, además se debe poder suministrar energía al lector, y el mismo puede ser de 5Vdc o de 12Vdc. Para conocer el valor de la corriente, se necesita calcular la corriente máxima que consumen todos los elementos juntos. A continuación se muestra los requerimientos de corriente de todos los elementos: Tabla 41 Consumo Total de corriente del sistema Elemento Microcontrolador Lector RFID (max) Led indicador (x2) Buzzer LCD Rele 24 LC512 (x2) Max 232 DS1307 Total Corriente 200 mA 200 mA 30 mA 10 mA 100 mA 30 mA 10 mA 5 mA 5 mA 590 mA Por lo tanto es necesaria una fuente de 5Vdc/12Vdc de 1000 mA. El transformador que se va a utilizar es de 110Vac a 12Vac de 1A. En primera instancia se ha diseñado la fuente de 12Vdc, para lo cual se utiliza dos capacitores a la entrada del regulador de voltaje LM7812, y uno a la salida. El valor del primero es bajo (100 nF) debido a que ese valor es el que 173 recomienda el fabricante para un buen funcionamiento del regulador de voltaje. El segundo capacitor debe tener un valor alto para disminuir el rizado, en este caso se ha colocado un capacitor de 2200 uF. El capacitor a la salida sirve para darle un mejor rendimiento a la fuente y para absorber picos de corriente que se presenten, en este caso se ha elegido un capacitor de 220 uF. Figura 91 Diseño de la Fuente de 12 Vdc Se utiliza dos rectificadores en paralelo debido a que la corriente nominal de los mismos es de 500 mA, que es insuficiente para abastecer el sistema; por lo tanto, se divide la corriente total entre los dos reguladores de voltaje. A partir de la fuente de 12Vdc, se ha diseñado la fuente de 5Vdc, de este modo se utiliza dos capacitores, y el regulador de voltaje LM7805. El un capacitor de bajo valor (100 nF) se coloca a la entrada del regulador para un buen funcionamiento del mismo, y el segundo se coloca a la salida para mejorar el rendimiento de la fuente y absorber los posibles picos de corriente. Figura 92 Diseño de la Fuente de 5 Vdc Al igual que en la fuente de 12Vdc, en el diseño de la fuente de 5Vdc, se utiliza dos reguladores LM7805 en paralelo, para dividir la corriente. Adicionalmente se coloca un pequeño led para indicar que está funcionando correctamente. 174 El esquema general de la fuente se muestra en la Figura 93. Figura 93 Esquema de la fuente 7.11 ESTRUCTURA PROGRAMA MICROCONTROLADOR 175 Figura 94 Diagrama de Flujo del Programa del Microcontrolador 176 8. CONCLUSIONES Es importante conocer las tecnologías a fondo, el comportamiento y la esencia de la misma, el detalle hace que la tecnología tenga un valor superior al de su implementación. La descripción detallada de la tecnología RFID compone un soporte técnico y base para el entendimiento de la misma, generando un precedente para su funcionamiento y originando herramientas para su mejora continua. Los sistemas de identificación por radio frecuencia básicos están compuestos por un chip que contiene información del producto que se quiere identificar, además se necesita de un lector (Con antena) que permita capturar todos y cada uno de los objetos utilizados. Actualmente la tecnología de identificación por radiofrecuencia es una herramienta muy importante para el control, identificación y seguimiento elementos, animales, personas etc. RFID ya no es una tecnología futurista, es una tecnología que ya está siendo implementada por múltiples sectores empresariales del país. Los códigos de barras y la tecnología RFID están llamados a funcionar en sistemas híbridos que permitan potencializar cada una de sus capacidades y características técnicas con el macro objetivo de la optimización tanto de la identificación como la gestión de datos dentro de un contexto sistémico de una organización. En la actualidad el precio de la tecnología RFID es elevado, sin embargo a medida que esta tecnología es más utilizada, su precio disminuye, por lo tanto en el futuro, el costo de esta tecnología no será impedimento para su uso masivo. Existen muchas empresas que están desarrollando tecnología RFID; sin embargo, no existe una estandarización clara que permita la interacción entre diferentes productos. Por lo tanto, se concluye que es necesario e importante unificar los estándares y normas existentes para que se pueda desarrollar y utilizar mejor esta tecnología. Una gran ventaja que se obtiene con esta tecnología, hablando de identificación remota e inalámbrica, es que las etiquetas pueden ser leídas por el lector sin necesidad de estar cerca o con línea de vista. De esto se puede concluir que para aprovechar los beneficios de la radiofrecuencia, esta tecnología puede utilizarse en aplicaciones que necesiten identificar objetos a distancias considerables. 177 BIBLIOGRAFÍA 860MHz – 930MHz Class I Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification Candidate Recommendation, version 1.0.1. Auto-Id Center. [En linea] Epcglobalinc 2002[Consultado 13 de agosto 2008]. Disponible en internet: http://www.epcglobalinc.org/standards/specs/860MHz_930_MHz_Class_1_RFI D_Tag_Radio_Frequency_Logical_Communication_Interface_Specification.pd f AIM Global Standard for the use if the AIM RFID Mark and Index to Identify RFID Enabled labels, 2004. AIM Inc. [En linea] Aimglobal 2005. [Consultado 22 de agosto de 2008] Disponible en internet http://www.aimglobal.org/standards/RFIDEmblem/AIM_RFID_Emblem_Standa rd_SAG-0501-v2.03.pdf ANTENAS. Ángel Cardama, LLuís Jofre Roca, Juan Manuel Rius Casals, Jordi Romeu Robert, Sebastián Blanch Boris, Miguel Fernando Bataller. Edicions UPC. 2005 Antenna Circuit Design for RFID Applications, Youbok Lee. Ph.D.Microchip Technology Inc.[En linea] Microchip 2006 [Consultado 22 de agosto de 2008.] Disponile en internet http://ww1.microchip.com/downloads/en/AppNotes/00710c.pdf ETSI EN 302 208-1 v.1.1.1: Electromagnetic compatibility and Radio Spectrum Matters (ERM); Radio Frequency Identification Equipment operating in the band 865MHz to 868MHz with power levels up to 2W; Part 1: Technical requirements and methods of measurement. ETSI. [En linea]. Autoid 2004 [Consultado en 24 de agosto de 2008] Disponible en internet http://www.autoid.org/SC31/wg3/sg1/WG3SG1_N0322_en_30220801v010101 p.pdf Integrating the Electronic Product Code (EPC) and the Global Trade Item Number (GTIN), David L. Brock. Auto-Id Center.[En linea] Autoidlabs 2002 [Consultado 02 de septiembre de 2008] Disponible en internet http://www.autoidlabs.org/uploads/media/MIT-AUTOID-WH-004.pdf ISO 14443, An introduction to the contactless standard for smart cards and its relevance to costumers. ISO.[En linea] otiglobal 2002[Consultado 02 de septiembre de 2008] Disponible en internet http://www.otiglobal.com/objects/ISO%2014443%20WP%204.11.pdf RFID: a technical overview and its application to the enterprise,& IT Professional, R. Weinstein, Volumen 7(3): 27-33, Junio 2005. RFID Essentials. Himanshu Bhatt, Bill Glover, O’Reilly. January 2006 RFID for Dummies. Patrick J. Sweeney. Wiley Publishing. 2005 178 RFID ESSENTIALS. GLOVER, Bill. O’Reilly. 2006 The physics of RFID. Matt Reynolds Founding Partner.ThingMagic LLC. Edicion 1. Mayo de 2004 The Reader Collision Problem, Daniel W. Engels. Auto-Id Center [En linea] quintessenz.[Consultado 10 de septiembre de 2008]Disponible en internet http://www.quintessenz.org/rfid-docs/www.autoidcenter.org/media/de-aidc.pdf THE RF IN RFID. DOBKIN, Daniel. Newnes. 2004 Tiris Automatic recognition of consumers: Series 5000 Readers system. Texas Instruments. [En linea] sourcesecurity 1999.[Consultado 14 de septiembre de 2008] Disponible en internet http://www.sourcesecurity.com/docs/fullspec/TIRIS_Series_5000.pdf 179 Anexo A Datasheet Lector GP90 180 Anexo B Datasheet Lector ID70 MK3 181 182 183 184 Anexo C Datasheet Lector ID20 185 186 187 Anexo D Memoria EEPROM 24LC512 188 189 190 191 192 Anexo E Datasheet reloj en tiempo real DS1307 193 194 195 196 197 198