Story Transcript
Índice de Contenidos: Primera Parte: Introducción al RFID...4 • Visión General:4 ♦ ¿Qué es el RFID? ................................................................................4 ♦ Evolución................4 • Principales Bazas del RFID moderno......5 ♦ Un identificador único y propio para cada objeto taggeado.....5 ♦ Beneficios7 ♦ Intereses comerciales / productivos.7 • Funcionamiento básico − Principios de la tecnología RFID7 ♦ Principios básicos de funcionamiento......7 ♦ ¿Tag Activo o Tag Pasivo?..................................................................8 ♦ Previsiones...9 Segunda Parte: Aplicación − Montar una aplicación desde 0...............................10 • Estándares existentes.10 ♦ Normativa a escala mundial...10 ♦ Desarrollo de estándares ...................................................................10 ♦ Estándares ISO...13 ♦ El EPCGlobal Gen2...15 ♦ Funcionamiento del EPCGlobal Gen2...15 ♦ Consideraciones adicionales de seguridad en Gen2..16 ♦ Otros estándares.16 • Planteamientos espaciales..17 ♦ Consideraciones espaciales17 ♦ Operaciones en entornos densos18 ♦ Otras consideraciones acerca de la disposición espacial...19 ♦ Necesidades de privacidad.20 • Materiales/diseño de tags..20 ♦ Composiciones habituales.21 ♦ Anatomía de los tags..22 ♦ Estructura de la memoria de un tag en EPCGlobal Gen2..22 ♦ Tag pasivo vs Código de Barras23 • Ejemplo de un tag comercial..24 Tercera Parte: Aplicación − Ejemplos de aplicaciones comerciales.....................25 1
• Principales Fabricantes:.25 ♦ Philips HITAG, MIFARE y U/I−CODE25 ♦ Texas Instruments..27 ♦ ATMEL..30 • Aplicaciones para usuarios finales: un mercado emergente..32 ♦ Telepeaje y evolución32 ♦ Sistemas antirrobo..33 ♦ Juguetes..33 ♦ Cocinas inteligentes...34 ♦ Aplicaciones médicas34 ♦ Las grandes empresas y el RFID...35 ♦ Beneficios para el Medio Ambiente..35 • Un caso práctico a nivel de consumidor: Identificación personal − Gobierno de Suecia36 ♦ Empresas involucradas..36 ♦ Tecnología utilizada..37 ♦ Evolución futura37 • Un caso práctico a nivel industrial: Sistema de inventario y rastreo de mercancías para Sun Microsystems...38 ♦ Idea y gestación del proyecto.39 ♦ El RCP...39 ♦ Condiciones del proyecto...40 ♦ Material utilizado...40 ♦ ¿Cómo funciona?...............................................................................40 ♦ Resultados..41 Conclusiones...42
Bibliografía.43 PARTE 1: Introducción al RFID. Visión General • ¿Qué es el RFID? El RFID es en esencia un identificador basado en radiofrecuencia. Podríamos definirlo como una herramienta tecnológica de identificación cuya principal premisa es sustituir al código de barras actualmente existente. Dicha tecnología ofrece un sistema único de localización en tiempo real que permite monitorizar además cualquier parámetro referente al objeto que la comporte. Típicamente podemos encontrarlo en forma de pastilla de silicio, como un pequeño circuito impreso a los que ya estamos acostumbrados, aunque como veremos no siempre tiene por que ser así. La identificación se realiza en base al objeto o elemento al cual el chip RFID está conectado o unido. La otra forma de RFID podría ser esas pequeñas pegatinas magnéticas que por ejemplo encontramos en libros como mecanismo de 2
prevención de robos. Esas pegatinas concretamente no están hechas con silicio, pero generalmente hablaremos del primer tipo de RFID: el que sí contiene silicio que funciona activamente. Su composición habitual es un chip de silicio que generalmente integra una antena y una pequeña memoria. Pero todo esto lo estudiaremos con más detalle posteriormente. • Evolución No olvidemos que el RFID es un protocolo cuya idea fue engendrada en los años 70, lo que implica que hoy en día debe haber sufrido una modificación substancial para que esté tan de moda. Su antecesor podría remontarse incluso más atrás, en la época de la 2º Guerra Mundial, para la identificación de aviones. Los aviones aliados y enemigos se identificaban por medio de transponders, mediante un sencillo protocolo de comunicación en interfaz aire, tal y como funciona el RFID. En los 70, la aplicación del RFID era para identificación militar de personal sobre todo. Pero esta tecnología era costosa y utilizada por un número relativamente reducido de personas, dado su aspecto sofisticado. En los 90, los primeros protocolos utilizaban inicialmente las frecuencias 125KHz y 13.56MHZ, lo cual implicaba un acoplamiento inductivo, una cobertura pobre (menor a 1m), y unas antenas de tamaño importante. A esto, había que sumar una velocidad bastante modesta (menos de 200tags/s). Su aplicación era por ejemplo los chips de identificación de animales, y los sistemas antirrobo de los coches. Estamos hablando en este último caso de las llaves inteligentes que controlan el arranque del coche. La empresa Wal−Mart fue la impulsora de esta tecnología a principios de la década de los 90. Utilizando recursos radio, se pretendía obtener una auto−identificación de cualquiera de sus productos. Con el estándar inicial, esta tarea era imposible dada su baja velocidad de transferencia. De ahí que la evolución y mejora del estándar corrija notablemente estos puntos. Trabajando a 900MHz, se consigue acoplar en radiofrecuencia, reducir el tamaño de las antenas, y aumentar radios de cobertura (unos 10m) y velocidad del dispositivo (máximas en torno a los 1500 tags/s). El chip RFID ha pasado de ser del tamaño de una tarjeta de crédito, a ser menor a un sello postal. Sus investigaciones fueron rápidamente atractivas para otras empresas, lo que en 1999 llevó a la formación del Auto−ID Center (Automatic IDentification) partiendo de un consorcio de empresas y científicos. La idea principal era de formar una red de productos (Internet of Objects) que hoy en día se ha generalizado a escala mundial, permitiéndose así la posibilidad de conocer si el producto está en la cadena de producción, en algún contenedor de transporte, o si está ya por ejemplo en venta. Estudiaremos también la evolución de la tecnología desde la óptica de los estándares que han aparecido. Como ya ha ocurrido y seguirá ocurriendo, distintos organismos se han lanzado en la creación de sus propios estándares, de forma que hoy en día es difícil pensar en RFID como un único estándar, a pesar de que cada vez se acercan más las posturas hacia la creación de un estándar mundial: El EPCGlobal Gen2. Todo esto será expuesto más adelante. Principales Bazas del RFID moderno. • Un identificador único y propio para cada objeto taggeado El EPC ó Electronic Product Code es el número individual y único asignado a cada objeto con tecnología RFID. Más concretamente, es el protocolo de carácter universal desarrollado por el Auto−ID Center en 2000. Gracias a él se puede actualmente pensar en un RFID a escala mundial, donde cada elemento que posea un tag (etiqueta) tendrá un número de identificación propio y único.
3
Su simpleza y su carácter compacto contrastan con el número tan grande de identificadores que es capaz de generar. Paralelamente, su esquema lo hace compatible con algunas normas y estándares: ♦ Global Trade Identity Number (GTIN): Es el identificador único y global del EAN−UCC para identificar productos y servicios. ♦ Global Returnable Asset Identifier (GRAI): Se utiliza para numerar los materiales retornables como tambores, cilindros de gas, etc. ♦ Unique Identification (UID): Es un esquema de rastreo para objetos utilizado por el departamento de defensa de los Estados Unidos. ♦ Global Location Number (GLN): Se utiliza para representar entidades legales, socios comerciales, etc. ♦ Global Individual Asset Identifier (GIAI): Se trata de un identificador para elementos inamovibles e inventarios fijos en determinados negocios. ♦ Serial Shipping Container Code (SSCC): Identifican unidades de transporte de mercancías como palets, cartones, cajas, etc. Una compañía que utiliza código de barras hoy en día puede encontrar una migración más sencilla al RFID utilizando el EPC. Dicho código puede determinar múltiples atributos de un elemento, como por ejemplo: ♦ Versión del EPC usado ♦ Identificación del fabricante ♦ Tipo de producto ♦ Número de serie UNICO del objeto. Dos EPC's pueden tener distintos tamaños. Actualmente se utilizan sobre todo los tags de 64 y 96 bits, pero recientemente han aparecido en el mercado EPC's de 128bits y próximamente lo hará la versión de 256bits. No obstante el EPC de 96 bits es suficiente a nivel de cadenas de suministro. Su estructura se describe en la norma EPCGlobal (que estudiaremos posteriormente), y consiste en las siguientes 4 partes: ♦ Cabecera, que denota la versión del EPC utilizada. ♦ Número manager, que indica el nombre de la compañía, o al menos el sector de trabajo de la misma. ♦ Clase del objeto, que representa el tipo de objeto taggeado ♦ Número de serie.
Los beneficios del EPC como identificación única e intransferible: • Cada objeto tiene un único número de identificación propio. • El seguimiento de cada producto es automático, reduciendo así la intervención humana: menores costes y errores. • Se hace el seguimiento de muchos objetos simultáneamente, pudiendo aumentar de forma relevante la 4
productividad de una cadena de producción. El EPC también puede incorporar un filtro opcional basado en la posibilidad de obtener de manera eficiente unos objetos taggeados u otros. Esto simplemente tiene que ver con el hecho que 96 bits tenemos 79,228,162,514,264,337,593,543,950,336 números únicos! De ahí la posible necesidad de filtrar correctamente un entorno cargado de tags. • Beneficios La tecnología RFID aumenta el rendimiento productivo allá donde sea implantado. El aumento de productividad viene dado en gran medida por la enorme pérdida de tiempo que se producía en muchas centrales de distribución cuando se leían manualmente los códigos de barras. Además de esto, no olvidemos que el código de barras lo añade el distribuidor, y no el fabricante, lo cual es también una desventaja. Y contrariamente a eso, tenemos el RFID, que dadas sus características, reduce la intervención humana en dicho proceso, agilizándose además la lectura de todo producto. Al ser reprogramable, podemos cambiar el estado del paquete en todo momento. Esto da muchas más posibilidades a nuestra producción. Por ejemplo, consigue una reducción notable de la posibilidad de quedarse sin existencias de un producto. Pero igualmente permite tener un control exacto del inventario de los productos que tiene un almacén en cualquier momento. Todas estas características se traducen en un ahorro considerable de tiempo y dinero. • Intereses comerciales / productivos RFID ha penetrado muy fuerte en el mercado. Más del 85% de los grandes mayoristas mundiales ya han adoptado dicha tecnología para sus producciones. Por tanto vemos como, a diferencia de otros avances del estilo, es una tecnología orientada al mercado de consumo. Más de 120 corporaciones de productos de consumo y cerca de 80 grupos farmacéuticos ya están también trabajando en RFID a finales de 2005. Esto tiene un impacto brutal en volumen de producción y por supuesto en el precio final del chip, que actualmente cae en picado dada la abundante demanda. Funcionamiento básico − Principios de la tecnología RFID • Principios básicos de funcionamiento Un sistema RFID básico contiene 2 elementos: tags (etiquetas) y readers (lectores). Como podemos suponer, el tag es el elemento de silicio que está unido al objeto al que identifica y el reader es el mecanismo que permite leer dicho tag. Básicamente, se producirá un intercambio de primitivas en función del protocolo elegido. Estudiaremos las formas de comunicación en esta sección. Es importante introducir los 2 tipos de tags: activos y pasivos. La diferencia entre ambos reside en la alimentación: un tag activo posee una batería que le proporciona la alimentación que necesite, y un tag pasivo recibe la alimentación del campo electromagnético que lo rodea. Este último se basa en una antena que recibe el influjo del campo magnético y alimenta el circuito. No posee por tanto ninguna otra fuente de alimentación. Pero no olvidemos que a través de ese mismo campo electromagnético, se comunicará con los readers. Existen circuitos semi−pasivos combinando ambas filosofías • ¿Tag activo o tag pasivo? En la siguiente tabla resumimos algunas de las principales características de ambos tipos de tag. Tag pasivo
Tag activo 5
Alcance Alimentación Sensores (temperatura etc.) Tiempo de vida Coste Dimensiones Tipo de comunicación Ejemplos típicos
0.1 − 10 m Campo RF Típicamente no ilimitado 0.04€ ~ 0.8€ pequeño Señalización pasiva Tag EPC, rastreo de animales, tarjetas inteligentes.
10 − 100 m Batería o mixta Típicamente si Limitado por la batería 0.8€ ~ 17€ Grande Señalización activa o pasiva Tags para contenedores de transportes
Vemos la correspondencia de la tabla con lo anteriormente mencionado. El alcance con tags pasivos es muy inferior al obtenido con tags activos dado que estos últimos disponen de mayores niveles de alimentación que permiten transmitir a más potencia. La alimentación de estos últimos puede ser de tipo mixto, es decir, que junto a la alimentación proporcionada por la batería podemos también obtener alimentación del campo magnético como típicamente la obtienen los tags pasivos. Dadas las características energéticas de ambos tipos de tag, es lógico pensar que los tags activos podrán permitir algunas funciones adicionales que incluyan el uso de sensores. Por ejemplo, es frecuente encontrar sensores térmicos funcionando con tags activos. Diremos que típicamente tienen funciones activas adicionales. En el caso de los tags pasivos, esto difícilmente se podrá hacer dadas las características de alimentación. Lo más impactante es sin duda la gran diferencia de costes entre ambas tecnologías siendo claramente más económica la tecnología pasiva. Los precios de la tabla son totalmente orientativos ya que pertenecen a datos de 2004. Pero existe hoy en día una presión muy importante sobre los precios de RFID, y dado que empieza a ser una tecnología demandada, los precios bajarán cada vez más. La diferencia reside en el tamaño de ambos tags, que traducido al mundo de la electrónica corresponde al área de silicio empleada. Es lógico pensar que cada función adicional implementada ocupará más silicio en los tags activos Uno de los puntos fuertes del funcionamiento del tag pasivo es lo que se conoce como señalización pasiva o backscatter, que consiste en la dualidad que tiene la antena para recibir y transmitir información siendo el circuito también alimentado por esta. Aunque el estándar al hablar de RFID generalmente nos lleva a hablar de EPCGlobal (que estudiaremos posteriormente), existen actualmente otros ejemplos de tecnología RFID ya implantada. Un viejo conocido es el chip RFID para rastreo de animales de compañía o mascotas: resulta ventajoso a la hora de hallar animales extraviados por ejemplo. Pero a gran escala, está claro que en una cadena de montaje el RFID puede ahorrar mucho dinero y tiempo a las empresas productoras. Las tarjetas inteligentes se perfilan también como grandes baluartes de esta tecnología. En Europa se utiliza cada vez más esta filosofía de identificación, y en los Estados Unidos, esta idea empieza a penetrar. • Previsiones Las previsiones son aún más aplastantes: para 2006 se esperan alrededor de 10 billones de unidades producidas, que en 2009 se convertirán en 90 billones. Estamos hablando de la tecnología predominante en el futuro de nuestro planeta. Ciertos estudios revelan incluso que, pese a ser la tecnología que menos ha penetrado aún en el mercado frente a otros gigantes como la telefonía móvil, el Bluetooth/Zigbee o las conexiones inalámbricas Wi−Fi, la producción futura de pastillas RFID podría alcanzar los 10 trillones de unidades, aplastando por completo a sus rivales tecnológicos. Esto tiene sentido cuando pensamos que podemos tener 1 teléfono móvil por humano, o 1 ordenador conectado a 6
Wi−Fi por humano, pero que tendremos 1 chip RFID por objeto. PARTE 2: Aplicación de sistemas RFID − Montar una aplicación desde 0. Estándares existentes • Normativas a escala mundial Podemos ahora pensar en lo siguiente: una empresa europea importa productos de consumo desde un país asiático, por ejemplo China. Lo ideal sería que a cada unidad producida en China se añadiera un tag RFID para poder controlar todos los distintos pasos de su producción. Pero no hemos pensado que el tag producido en China debe luego ser leído en Europa, lo cual impone que existan una serie de normativas a nivel global. Pero desgraciadamente no es así. De hecho, ocurre que cada país impone sus propias regulaciones en cuanto al número de canales, potencia transmitida, y por supuesto frecuencias de trabajo. La gestión del espectro de radiofrecuencia es local. Por tanto cada tag RFID tendrá que satisfacer en función del país cada uno de estos requerimientos, lo que aumenta la complejidad de imponer un estándar mundial. • Desarrollo de estándares Banda de frecuencias Nombre del estándar Detalles Menos de 135 KHz ISO 18000−2 6,765 ~ 6,795 MHz 7,4 ~ 8,8 MHz 13,55 ~ 13,57 MHz ISO 18000−3 Uso común 26,96 ~ 27,78 MHz Aplicaciones especiales 433MHz ISO 18000−7 Tags activos en Asia 868 ~ 870 MHz ISO 18000−6 A/B Europa 902 ~ 928 MHz AutoID clase 0/1 Norteamérica 860 ~ 960 MHz EPCGlobal Gen2 Mundial 2400 ~ 2483 MHz ISO 18000−4 8725 ~ 5785 MHz ISO 18000−5 Usado raramente en RFID Los estándares RFID suelen ser críticos de cara a determinadas aplicaciones, como por ejemplo sistemas de pago, trazabilidad de mercancías, o reutilización de contenedores en cadenas de producción abiertas. Un gran desafío en estos años ha sido el poder desarrollar estándares para las distintas aplicaciones, y por tanto también para las distintas frecuencias de trabajo. Existen estándares RFID que se encargan de regular la comunicación entre tags y readers, comunicación de tipo RF con propagación en el medio aire. Se regulan además las estructuras de datos (organización, formato, etc.), la compatibilidad con los estándares de esos datos, y las aplicaciones (y como los estándares se adaptan a estas). La ISO (The International Organization for Standardization) ha creado una serie de estándares para RFID: • La norma ISO 11784 define como se estructuran los datos en el tag. • La norma ISO 11785 define el protocolo en el interfaz aire para los tags utilizados en sistemas de pago y tarjetas inteligentes sin contactos (ISO 14443). • Para testear la compatibilidad y el cumplimiento del estándar, la norma ISO 18047 fue creada, ampliada por otra norma, la ISO 18046, que regulaba las distintas evaluaciones de rendimiento que se 7
puede hacer a tags y readers. El uso de la tecnología RFID para la monitorización y el seguimiento de mercancías en cadenas de producción es relativamente nuevo, y por tanto están ya regulado en distintos estándares. Del mismo modo, la ISO ha propuesto una serie de estándares para contenedores, unidades de transportes, productos finales, etc. Pero el proceso de creación de un estándar único se complicó por el hecho que el Auto−ID Center, responsable de la creación y desarrollo del identificador EPC, creó su propio estándar para comunicación RF en interfaz aire, adaptándolo a la trazabilidad de mercancías, con vistas al mercado internacional. El Auto−ID Center se creo en Estados Unidos en el año 1999 para desarrollar el Electronic Product Code (EPC) y las tecnologías que pudieran utilizar a este último para la monitorización de producciones a escala mundial. Su misión era desarrollar un sistema de RFID de bajo coste puesto que los tags estaban en un principio destinados a no ser reutilizados una vez completaran un circuito de producción completo (desde el fabricante al consumidor). Dicho estándar debía operar en la banda de Ultra Frecuencia (UHF), pues solo a partir de esta frecuencia se podían cumplir los compromisos de alcance y velocidad de lectura requeridos para las operaciones que cabía esperar que el RFID hiciese, como por ejemplo la lectura de un palet completo cuando cruzara un determinado arco. El Auto−ID Center pretendía además que su estándar para RFID fuera adoptado globalmente, y que se basara en estándares abiertos. La necesidad de globalizar el estándar era clara: rastrear mercancías cuando son producidas en un país, y son exportadas para ser vendidas en otro país era un interés primordial. Para una compañía A, el leer la mercancía que produjo la compañía B mejoraría mucho su producción. Pero si el estándar es incompatible, o simplemente distinto, surge evidentemente un problema. Así, el Auto−ID Center desarrolla por fin el EPCGlobal, estándar destinado a ser abierto y sin royalties para las empresas, manufacturas y usuarios finales. El Center también tenía el cometido de desarrollar una arquitectura de red (una capa integrada con Internet) que permitiría consultar información asociada con un determinado nº de serie almacenado en el tag. Esta red necesitaba basarse también en estándares abiertos utilizados en Internet, para que las compañías pudieran compartir información fácilmente y con bajo coste. Una opción que se tuvo en cuenta en esta elaboración fue la de desarrollar los sistemas RFID y las redes, utilizando como estándar para la interfaz aire el creado por la ISO. Pero posteriormente se creó el GTAC (Global Tag) que tenía en cuenta el protocolo ISO. El Auto−ID rechazó este estándar considerando que el protocolo era demasiado complejo, y que eso induciría en un aumento demasiado significativo del coste de un tag innecesariamente. Así pues, el Auto−ID desarrolló su propio protocolo UHF. Originalmente se pretendía que el protocolo fuera válido para comunicar con todo tipo de tags (independientemente de sus clases). Cada tag que saliera sucesivamente seria cada vez más sofisticado: ♦ Clase 1: Un tag sencillo, pasivo, de solo lectura, con memoria programable no volátil. ♦ Clase 2: Un tag pasivo con memoria de lectura/escritura de hasta 65KB. ♦ Clase 3: Un tag semi−pasivo. Un tag prácticamente idéntico al tag de clase 2, con mismas características de memoria, pero con una batería adicional que aumentara su alcance. ♦ Clase 4: Un tag activo que utilice una batería para alimentar su circuitería, aumentando así las potencias transmitidas hacia un reader. ♦ Clase 5: Un tag activo que puede comunicar con otro tag de clase 5 y/o con otros dispositivos.
8
En sus inicios, el Auto−ID también adoptó el tag de Clase 0. Sus características son similares a las de un tag de clase 1 con la diferencia que su memoria solo puede ser programable en su fabricación. Esto también implicaba un protocolo de comunicación diferente que hacía que los primeros utilizadores de RFID tuvieron que adquirir readers compatibles tanto con los tags de Clase 0 como los de Clase 1, aumentando lógicamente su coste. En 2003, el Auto−ID Center se dividió en 2 organizaciones separadas: El Auto−ID Labs junto con algunas universidades de todo el mundo continuaron su investigación, mientras el UCC (Uniform Code Council) estandarizó el EPC. De ahí, surgió la estándar EPCGlobal, estandarizando a su vez los tags de Clase 0 y Clase 1 en Septiembre de 2003. Ambas clases tienen algunos problemas, a los que se añade la dificultad de no poder interactuar entre ellas. Además, son incompatibles con las normas ISO. Auto−ID podría haber enviado dichos estándares al ISO de forma que ISO adoptara este estándar. Pero seguramente habría ocurrido lo contrario: la normativa ISO habría exigido al Auto−ID de alinearse con su estándar tras revisar el propuesto por el Auto−ID. De ahí que no se llegara a ningún acuerdo. Por tanto la idea de un estándar global esta comprometida por el momento. Para colmo, el tag de clase 0 trabajaba con unas frecuencias que en Europa no estaban reguladas/autorizadas completamente. En 2004 surge la mejora del primer estándar EPCGlobal: El EPCGlobal Gen2. Su idea sería no ser compatible retroactivamente con los tags de Clase 0 y 1. Pero de esta forma, la idea principal sería crear un estándar más acorde con la norma ISO, de forma que fuera admitido internacionalmente. Fue propuesto en Octubre de 2004 y finalmente aprobado en Diciembre de 2004. Las empresas y usuarios en general que trabajaban con el estándar ISO, pasaron a trabajar también con Gen2. A pesar de haber sido concebido con el fin de ser adoptado rápidamente por la ISO, en el último momento hubo un desacuerdo sobre un elemento llamado AFI (Application Family Identifier). Todos los estándares ISO poseen el AFI, que no es más que un código de 8 bits que identifica el origen de los datos que almacena el tag. Gen2 posee 8 bits de código que podría perfectamente asignar a esta función, pero no es un requerimiento del estándar como si lo es en el caso de la ISO. Aún así, la producción de chips RFID sobre el estándar Gen2 sigue su curso pues muchos fabricantes lo han adoptado, lo cual abre una puerta clara a la adopción global de este estándar. • Estándares ISO El ISO es una ONG constituida por una red de institutos nacionales de estándares en 146 países, cuya aportación es igualitaria (1 miembro por país). El organismo tiene una central de coordinación en Génova (Suiza). Posee una lista de comités y concilios técnicos relacionados con el RFID: • ISO JTC1 SC31 • ISO JTC1 SC17 • ISO TC 104 / SC 4 • ISO TC 23 / SC 19 • ISO TC 204 • ISO TC 122 De estos comités surgieron una cantidad importantísima de estándares relacionados con RFID, y utilizados en aplicaciones del mundo real. He aquí una lista completa de las normas relacionadas con el RFID:
9
• ISO 6346. Normas para containers, codificación, identificación y marcado. • ISO 7810. Tarjetas de identificación. Características físicas, criterios de rendimiento, equipamiento para intercambios internacionales, y criterios sobre control hombre−máquina. • ISO 7816. Tarjetas de identificación. Circuitos integrados, tarjetas con contactos. Está dividida en 12 partes. • ISO 9798. Información tecnológica. Técnicas de seguridad y autentificación. Está dividida en 5 partes. • ISO 9897. Normas para containers. Equipamiento, intercambio de información, códigos de comunicación. • ISO 10373. Tarjetas de identificación. Métodos de test. Está dividido en 6 partes • ISO 10374. Normas para containers. Identificación automática. • ISO 10536. Tarjetas de identificación. Circuitos integrados para tarjetas sin contactos. Está dividido en 3 partes. • ISO 11784. RFID para identificación de animales. Estructura del código. • ISO 11785. RFID para identificación de animales. Conceptos técnicos. Especifica el proceso de transmisión entre tag y reader. • ISO 14223. RFID para identificación de animales. Transponders avanzados. Contiene el protocolo de interfaz aire. • ISO 14443. Tarjetas de identificación. Circuitos integrados para tarjetas sin contactos. Tarjetas de proximidad. Está dividida en 4 partes. • ISO 14816. Normas para teletráfico. Equipamiento y automatización de vehículos. Numeración y estructuración de datos. • ISO 15434. Información tecnológica. Sintaxis para transferencia de información ADC. • ISO 15459. Información tecnológica. Identificación de unidades de transporte. Está dividida en 2 partes. • ISO 15961. Información tecnológica. RFID para gestión de objetos. Protocolo de datos y interfaz de aplicación. • ISO 15962. . Información tecnológica. RFID para gestión de objetos. Protocolo de codificación de datos y funcionalidades de la memoria. • ISO 15963. Información tecnológica. RFID para gestión de objetos. Identificación única para tags RF • ISO 17358. Aplicación para cadenas de suministro. Requerimientos de aplicación (En desarrollo) • ISO 17363. Aplicación para cadenas de suministro. Contenedores (En desarrollo). • ISO 17364. Aplicación para cadenas de suministro. Unidades de transporte (En desarrollo). • ISO 17365. Aplicación para cadenas de suministro. Objetos reutilizables (En desarrollo) • ISO 17366. Aplicación para cadenas de suministro. Empaquetamiento (En desarrollo). • ISO 17367. Aplicación para cadenas de suministro. Etiquetado de productos (tagging) (En desarrollo). • ISO 18000. Información tecnológica. RFID para gestión de objetos. (dividido en 6 partes): • 18000−1: Parámetros generales para las interfaces aire y correspondencia con las frecuencias mundialmente admitidas. • 18000−2: Interfaz aire para 135 KHz • 18000−3: Interfaz aire para 13.56 MHz • 18000−4: Interfaz aire para 2.45 GHz • 18000−5: Interfaz aire para 5.8 GHz • 18000−6: Interfaz aire desde 860 MHz hasta 930 MHz • 18000−7: Interfaz aire para 433.92 MHz • ISO 18001. Información tecnológica. RFID para gestión de objetos. Perfiles de aplicaciones. • ISO 18047. Información tecnológica. RFID para testeo. Similar al ISO 18000. Se divide en 3 partes. • ISO 18185. Normas para contenedores. Protocolo de sellado eléctrico. (En desarrollo). Está dividido en 7 partes. • ISO 19762. Información tecnológica. Técnicas AIDC. Dividida en 3 partes. 10
• ISO 23389. Normas para contenedores. Normas de lectura/escritura RFID. • ISO 24710. Información tecnológica. Técnicas AIDC para gestión de objetos con interfaz ISO 18000. Funcionalidades elementales en interfaz aire. En todas estas normas, las más utilizadas actualmente son la 18000−3 y 6. El EPCGlobal Gen2 podría haber sido enviado a la ISO para ser compatibilizado con el 18000−6, pero aún no está del todo claro cuando ni como se hará. EPCGlobal actualmente tiene a un comité trabajando sobre esta cuestión, sabiendo que si se adopta el AFI como parte del protocolo Gen2, estaría tirando por alto el protocolo a favor del ISO. Parece que esta lucha todavía no ha terminado. • El EPCGlobal Gen2 Como mencionamos anteriormente, este estándar es la esperanza actual del RFID. Dicha regulación permite una compatibilidad mundial de este protocolo en banda UHF. Su candidatura fue presentada al EPCGlobal el 1º de Octubre de 2004 y se aprobó en diciembre del mismo año. Su producción comenzó en el segundo trimestre en este último año 2005. En varias entrevistas con miembros del comité del EPC, se puede apreciar lo duras que fueron estas negociaciones. El estándar permite leer 1500tag/s en Norteamérica, y 600 tags/s en Europa. La diferencia se debe principalmente a la diferencia de ancho de banda asignada en cada una de las regiones para el estándar. Otra novedad es la inclusión de un control de privacidad y acceso integrado (no es muy potente, pero está presente). Principalmente consiste en que el reader no transmite el EPC, existen funciones de deshabilitación de tags (función Kill tag), y podemos proteger el acceso al tag mediante una contraseña. Un punto muy interesante en el que se investiga actualmente es la selectividad de los tags. Se pueden seleccionar tags como si estuviéramos accediendo a una base de datos. Esto implica que si tengo una producción completa de millones de objetos ya empaquetados, y necesito localizar una parte de mi producción pequeña, por ejemplo, podré ordenar al reader que solo seleccione dichos tags. Luego un tag no será más que un objeto en una base de datos que podemos leer, escribir; es decir, modificarlo de estado. Veremos esto más adelante. • Funcionamiento del EPCGlobal Gen2 Como vimos previamente, los tags no tienen una selectividad frecuencial, por lo que cada llamada de un reader hacia un tag concreto puede ser interpretada por todos los tags como llamadas propia. Pero también es cierto que un punto importante sobre los readers es que no transmiten nº EPC cuando quieren dirigirse a un tag o un grupo de tags. De hecho, es un mecanismo de seguridad, pues la comunicación de un reader es una señal robusta ya que contiene la alimentación del tag. ¿Cómo se realiza entonces la selección? Estudiemos como funciona realmente el protocolo y el intercambio de primitivas. El reader inicialmente envía un comando de Query (solicitud) para explorar cuales son los tags que escuchan en su radio de cobertura. Dicho paquete contiene el campo Q, cuya función veremos a continuación. Todos los tags que se encuentren dentro de ese radio van a contestar al reader reflejando el paquete Querry y añadiendo en el campo Q un valor aleatorio de 16bits. El que genere un 0 será el que primero interpretará el reader. Con el número de respuestas, el reader convierte el campo Q en slots, de forma que irá atribuyendo slots a cada tag para identificarse. Para continuar, el reader enviará un comando ACK que contiene a modo de número de secuencia el valor del campo Q correspondiente al tag que contestó con 0. Dicho tag interpreta este mensaje como válido, y genera a 11
su vez un paquete ACK cuyo adjunto será el identificador EPC del objeto tageado. El reader, una vez reciba esta información, envía un comando QuerryRep, que decrementa el valor del campo Q para cada tag, y duerme al tag que respondió. Al decrementar, algún tag será ahora el que tenga Q=0 por lo que será el conteste. Así se identifican uno a uno los tags. El valor del número de slots que el reader tiene que ajustar es dinámico. En función de las respuestas obtenidas en cada momento, el reader podrá aumentar o reducir el valor de la Q de forma que se adapte a la nueva situación de tags que tenga. • Consideraciones adicionales sobre la seguridad en Gen2 Como ya hemos comentado anteriormente, el estándar EPCGlobal mejora ampliamente los mecanismos de seguridad propuestos por los estándares anteriores. Añade por un lado la posibilidad de bloquear los tags. Pero también hemos visto que agrega una contraseña de 32 bits de acceso a la información del tag. Ya se justificó que no era necesaria la inclusión de una mayor inversión en seguridad para un chip tan barato. Otra funcionalidad es la de matar al tag (kill tag). En los proyectos de una futura mejora, se implementará la posibilidad de matar totalmente a un tag, o por el contrario matarlo para reciclarlo posteriormente. Otro aspecto de la posibilidad de matar al tag podría ser la de convertirlo permanentemente en público o en privado. Al margen de estas normas, existen mecanismos de seguridad propios de cada aplicación, que no detallaremos mucho dada su extensión. • Otros estándares: − ANSI: Se trata de un organismo privado con fines no lucrativos que administra y coordina el organismo de estándares americano. Su misión es asegurar tanto la competitividad como la calidad de los productos made in USA promoviendo una serie de normas que lo garanticen. He aquí algunos estándares del ANSI relativos al RFID: * ANS INCITS 256−2001: Estándar que promueve la interoperabilidad de sistemas RFID en las bandas frecuenciales libres internacionales y desde el punto de vista de las potencias permitidas. * ANS INCITS 371. Información relativa a la localización en tiempo real. Posee 3 partes con los interfaces aire a 2.4GHz y a 433MHz, y además incluye normas acerca de la interfaz de programación de aplicaciones sobre los mismos. * ANS MH10.8.4. Estándar sobre contenedores plásticos reutilizables. Es compatible con la norma ISO 17364. − AIAG: Se trata de una asociación no lucrativa encargada de reducir costes y complejidad en el entorno de la automatización de cadenas de producción. He aquí uno de los estándares bastante conocido en el mundo de los fabricantes/productores que trabajan con RFID: * AIAG B−11. Estándar para ruedas utilizando RFID. La versión actual incluye un EPC de 96bits en el marco del protocolo EPCGlobal. − EAN/UCC: Es el encargado de estandarizar números de identificación, conjuntos de transacción EDI, esquemas en XML, y otras soluciones eficientes para aplicaciones en cadenas de producción. Es un organismo muy importante. El Uniform Code Council (UCC) es una organización no comercial dedicada al desarrollo e implementación 12
de soluciones basadas en estándares. El EPC pertenece a este último. Su misión es crear estándares abiertos, globales y multisector. He aquí uno de los estándares aplicados a RFID: * GTAG (Global TAG): El objetivo del estándar es facilitar a cadenas productivas a escala mundial el trabajo en las bandas 862−928 MHz (UHF). Da información técnica así como guías de aplicación. Actualmente algunos fabricantes ofrecen tags compatibles con GTAG. − ETSI: Es la organización europea no comercial que se dedica a estandarizar normas en el campo de las telecomunicaciones. Al igual que otros organismos internacionales, solo diremos que tiene una lista exhaustiva de sus propias normativas referentes al RFID. Planteamientos espaciales • Consideraciones espaciales Para diseñar nuestra aplicación desde 0 es importante estudiar el entorno y las necesidades productivas que tenemos. Partiendo de esto, se definen algunos conceptos para caracterizar el número de readers/canales de los que disponemos: • Entorno Operativo: Se define como el radio de cobertura que abarca un reader de tal forma que la señal transmitida presente una atenuación menor a 90dB • Entorno de 1 único reader: Como su propio nombre indica, tenemos un único reader por lo que no necesitamos consideraciones adicionales para proyectar nuestro sistema. • Entorno multireader: Tendremos X readers trabajando en paralelo. Esto es un desafío importante como veremos a continuación. No obstante, es fundamental que se cumpla una condición: el número de readers X siempre debe ser menor al número de canales disponibles. • Entorno denso: Será un entorno multireader, con la diferencia que el número de readers y de canales es prácticamente el mismo. Dicho esto, podemos recuperar alguna información sobre las transmisiones en este sistema de comunicaciones. Como ya dijimos, la señal transmitida por los readers es robusta y potente. Pero la señal reflejada por los tags es bastante débil (100dB de diferencia con la transmitida por el reader), por lo que si trabajamos en entornos densos, vemos que las posibilidades de interferencia son bastante grandes. Si a esto añadimos el hecho que los tags no tienen selectividad frecuencial, el fenómeno empeora. Para solucionar esto se realiza una planificación del espectro de frecuencias en el que se trabaja. Tampoco puede ser una planificación exhaustiva (y por tanto costosa) pues si nos encontramos en un entorno de un único reader, sería quizás demasiado cara en relación a la simplicidad de la aplicación. Pero debe servir para ambas vertientes. La idea es por tanto separar espectralmente las transmisiones de los readers y de los tags. Las colisiones solo podrán producirse entre tags o entre readers, pero nunca cruzados. Para mejorar el posible problema de las colisiones, un host controla a los distintos readers. • Operaciones en entornos densos: Supongamos que hay un tag en el extremo de las 2 flechas. Dicho tag está influenciado en mayor medida por el reader A ya que recibirá con más potencia su señal. Por tanto, si el reader A está señalizando, el tag deberá trabajar con esa señal, mientras que si detecta una señal proveniente del reader B, entonces deberá rechazarla. De hecho, el esquema ilustra las proporciones reales que se suelen considerar a nivel de entornos densos. Solo añadiremos a esto que los tags situados justo en medio no diferencian si están recibiendo del reader A o B. 13
Pero también es cierto que las áreas de cobertura solo son idealmente circulares. • Otras consideraciones acerca de la disposición espacial Uno de los mayores enemigos de un sistema radio es el ruido electromagnético presente en el ambiente. Y no olvidemos que las aplicaciones RFID tienen cabida principalmente a nivel de cadena de producción, almacenes, etc. donde todo tipo de dispositivos electrónicos tal que alarmas, puertas automáticas o brazos robotizados son propensos a cargar el ambiente electromagnético. Luego a priori el entorno en el que se implantan habitualmente las aplicaciones RFID es bastante hostil en cuanto a relación señal a ruido (S/N) se refiere. Una vez implantado, se producirá también el fenómeno contrario: interferencias en el otro sentido. Luego el papel de los instaladores de soluciones RFID en empresas deberá ser en primer lugar el de hacer un estudio completo electromagnético del lugar donde se quiera implantar, con el fin de identificar las principales fuentes de radiación electromagnética, y decidir muchos elementos de la aplicación (tamaño de tags, alcance, tipos de reader, etc.). Realmente el gran problema de los dispositivos RFID es que trabajan a frecuencias que pertenecen al ISM americano (Industrial, Scientific and Medial). Esto implica que muchísimos dispositivos que trabajan a estas frecuencias (864−870MHz para Europa − 902−928MHz en Estados Unidos) deberán compartir el espectro con nuestra aplicación RFID. ¿Cómo evitar básicamente las colisiones y los problemas en una situación así? • Tener claro donde colocar los readers: Lo más habitual es que los readers estén presentes en los accesos de mercancías hacia el almacén, o a la salida de una cadena productiva. Además, muchas veces es interesante tener los readers cerca de un punto de acceso Ethernet, para poder centralizar todas las lecturas de todos los tags. De hecho también se implementan algunos readers con conectividad Wíreless, aumentando así la independencia entre elementos de la solución. • Será importante testear la situación de RF en nuestro almacén o lugar de producción, asegurándonos bien de las frecuencias que interfieren y la potencia con la que lo hacen. Contra más robustas sean las señales interferentes en una banda determinada, más complicado será establecer correctamente nuestra aplicación RFID. • Los testeos de radiofrecuencia deberán hacerse en un periodo de tiempo significativo. No basta con testear y tomar una muestra en un único instante, sino monitorizar durante un periodo significativo (24−48h). Solo de esta forma se consiguen resultados plenamente satisfactorios. Solo destacaremos que los métodos de captura son muy complejos. Entre los más utilizados destaca el Full Faraday Cycle Analysis (FFCA). El equipo necesario para este tipo de testeos es costoso: analizadores de espectro que medirán la situación en banda ISM, dipolos antenas con longitudes de onda en ¼ y ½ montadas sobre trípodes, y un sistema de captura por ordenador adaptado. • Necesidad de privacidad La privacidad en un sistema RFID es un punto importante. Estamos ante una tecnología RF, lo cual implica que puede ser recibida en un radio razonable de cobertura. De ahí que algunos mecanismos de privacidad sean necesarios. Pero además, como veremos más adelante, el RFID evoca unos principios éticos importantes, a saber, identificar exhaustivamente todo lo que nos rodea puede afectar a la privacidad del individuo. En lo que concierne la privacidad a nivel profesional, se implementa un mecanismo de contraseña tal y como hemos visto al estudiar el estándar EPCGlobal Gen2. Además, recordemos que en los tags pasivos el alcance no es muy grande por lo que se puede más o menos controlar, sin filtraciones, nuestra producción. En lo que respecta al Kill tag password, está claro que si queremos destruir un tag no hace falta tampoco mucho: retiramos el tag del objeto y lo destruimos como buenamente podamos. Esto es también para justificar un poco el hecho que no se haya investigado en un mayor mecanismo de seguridad que las 2 contraseñas de 14
32bits. Para la privacidad individual, destacaremos que cada tag posee un bit que indica si es un tag público o privado. Cuando adquirimos en un supermercado un producto, el reader leerá el producto y la aplicación implementada por el supermercado activará el bit de tag privado en el producto (o también podría deshabilitar el tag (kill tag)). Como habremos llegado al final de la cadena productiva, la información referente al objeto tageado ya no será interesante. Materiales / diseño de tags Para introducir esta sección, simplemente comentaremos que el diseño de tags tiene una directa relación con el estándar y las características que ofrece. Nos estamos refiriendo a un tema que estudiaremos posteriormente, que hace referencia a la enorme cantidad de estándares aparecidos, y a la tendencia mundial hacia un único estándar. Como ya hemos comentado, en función de las frecuencias de trabajo de nuestro tag, tendremos antenas de mayor o menor tamaño, lo cual repercutirá en la forma de fabricarlas y configurarlas. De lo que estamos seguros es del material de fabricación de los tags: el silicio. Pero hay un detalle respecto a las antenas que puede ser problemático: la no selectividad de las frecuencias. Por eso, la mejor manera de diseñar estos tags sería con radio en forma de cristales. El problema es que esta técnica es muy compleja y requiere técnicas ya casi ancestrales. Pero es la única manera quizás de que al recibir un impulso frecuencial de alguna clase, el tag se active y responda. El problema es que debido al uso masivo del espectro de radiofrecuencia que hacemos hoy en día, los impulsos que deben activar el tag tienen forzosamente una cierta selectividad. Por lo que el diseño de interfaces radio para RFID es bastante complejo. • Composiciones habituales Es importante tener unas nociones sobre los materiales utilizados. No olvidemos por ejemplo que en chips RFID que podríamos implantar a humanos o animales, la frecuencia no puede ser elevada (por ejemplo los tags a 800−900MHz), ya que estos están compuestos en general de un porcentaje muy elevado del agua. Y esto es muy negativo desde el punto de vista de la absorción de señal. La producción de tags RFID suele ser un proceso bastante customizado para cada aplicación que se produce. El tamaño, alcance, y material con el que los fabrique será específico de la aplicación que intente cubrir. Una vez elegidos los tags, suelen ser testeados de nuevo desde el punto de vista de la RF, pero también desde un punto de vista práctico: hacerlos pasar por readers y comprobar si los resultados son satisfactorios. Uno de los puntos que no debemos olvidar son los materiales con los que fabricamos los tags. Hay que considerar efectos colaterales de los materiales sobre las ondas de RF: • La Absorción electromagnética: En el material no puede ser excesiva. Algunos materiales absorben demasiada potencia que transmitió el reader, de forma que la potencia reflejada por el tag sea aún menor. • La Reflexión/Refracción: En el reader, idealmente, se produce una señal que llega directamente al tag por medio de la transmisión a través de una antena. Pero el material que rodea tanto a un reader como a un tag pueden tener propiedades refractantes o reflectantes que pueden hacer llegar al tag una información errónea, siendo esta una versión ligeramente deformada de la señal que deberían recibir. • Efectos del Dieléctrico: Cuando el material del dieléctrico es similar al del tag, el campo electromagnético puede multiplicarse, modificando la sintonización de la antena. • Otros complejos efectos en la propagación: Los fenómenos causantes son generalmente las fuentes de interferencia con las señales que nos interesa transmitir. Veamos ahora el comportamiento de los distintos materiales de los que podríamos hacer los tags RFID en 15
base a las propiedades anteriormente mencionadas: • Metal: Los elementos metálicos son los más reflectantes. El tag en consecuencia no recibe potencia suficiente ya que el propio metal interfiere con la antena a su frecuencia de resonancia. De ahí la necesidad de planificar correctamente la orientación del tag si se quiere trabajar directamente sobre este. • Líquido: En general los líquidos son materiales absorbentes de RF. Concretamente, absorben por completo toda la energía potencial que el tag necesita. Se reduce por tanto la fuerza de la señal incidente, lo que provoca que el tag recibe alimentación suficiente. Por tanto, el backscatter en general no se produce correctamente, y por tanto la información nunca llega al reader. Pero por ejemplo el agua reacciona muy distinto a un producto a base de aceite de alguna clase. Por tanto es importante saber con seguridad la composición exacta. He aquí una tabla que resumirá los efectos de materiales sobre la comunicación RFID en general: Composición del material Cartón ondulado Líquidos conductores Vidrio Latas Cuerpo humano / animales Metales Plásticos
Efectos en la señal RF Absorción (humedad) Absorción Atenuación Efectos de propagación múltiple + Reflexión Absorción + Desintonización + Reflexión Reflexión Desintonización (efecto dieléctrico)
• Anatomía de los tags Típicamente poseen un tamaño reducido, tal y como exigen determinadas aplicaciones. Pero a medida que aumentamos alguna dimensión del tag, tendremos que aumentar el tamaño de su antena, obteniendo así un alcance mayor. Esto concuerda precisamente con la exposición inicial acerca de tags pasivos / activos pues una de las razones del mayor alcance de estos últimos era precisamente el tamaño de la antena. El funcionamiento del sistema es el típico protocolo half−duplex. El Reader envía una señal de radiofrecuencia para preguntar información de los tags que se encuentren en el radio de cobertura del reader. El tag recibe dicha señal, y la utiliza como señal de alimentación. Pero dicha señal es a su vez modulada en amplitud por la información, de tal manera que el tag termina reflejando la señal de entrada inicial modulada ASK. El receiver a su vez adquiere la señal reflejada y la demodula, obteniendo así la información del tag que ha contestado. Tenemos un símil con la idea de radar y onda reflejada, pero donde la información de modulación se interpreta como información útil para el reader. Un ejemplo ilustrativo de este sencillo protocolo puede ser un tele peaje basado en RFID, donde podemos perfectamente adaptar la explicación teórica expuesta en el párrafo anterior. Los readers pueden ser fijos o portátiles. • Estructura de la memoria de un tag en EPCGlobal Gen2 Banco 11 Banco 10 Banco 01 Banco 00
USUARIO TID EPC RESERVADO
16
El tamaño típico de la memoria de un tag oscila entre 128 y 512 bits. Está estructurada en 4 bancos. Excepto el banco de USUARIO, todos los bancos son obligatorios y están claramente especificados en la norma EPC Global Gen2. El campo RESERVADO contiene las contraseñas para deshabilitar el tag (Kill tag) como las contraseñas de acceso que contiene dicho protocolo. El campo EPC contiene el nº EPC del tag en cuestión, y el campo TID es el identificador para el tag en si mismo (un nº de serie a parte del EPC).La memoria de usuario se emplea para las aplicaciones diseñadas con este fin. En principio no es obligatorio, pero como ya hemos visto, esta zona de memoria puede albergar información vital en la optimización de procesos. Las contraseñas son de 32 bits por lo que no hablamos de un protocolo excesivamente robusto. Pero está claro que en un dispositivo que vale céntimos de euro, por lo que tampoco es justificable una inversión en un protocolo de seguridad de mayores características. • Tag pasivo vs. Código de barras: El interés principal del RFID es el de constituir un buen substituto al código de barras. Esta última es una tecnología muy sencilla y barata que ha permitido durante muchos años identificar productos tanto a nivel de una cadena de montaje como a nivel comercial, ya que su expansión ha alcanzado todos los productos consumibles que podemos encontrar en cualquier comercio hoy en día. Pero el RFID añade unas posibilidades hasta ahora inéditas en los códigos de barras: ♦ Los códigos de barras funcionan mediante reconocimiento de una secuencia leída por un dispositivo óptico (láser). En RFID, no es necesario presentar el producto o dispositivo ante un escáner para poder leer su referencia, ya que dicha información se transmite por RF. ♦ Un código de barras puede burlarse y copiarse más fácilmente que un dispositivo RFID. De hecho, el chip RFID implementa unos mecanismos de seguridad que lo evitan. ♦ El RFID es reprogramable. Lo único que no puede cambiar es su identificador único EPC. Hay un solo identificador EPC para cada producto. En el código de barras, los mismos productos de una serie tenían mismo código de barras, y además era un código fijo. Parece una ventaja muy importante cuando el producto tiene una fecha de caducidad, por ejemplo. ♦ La norma que rige los identificadores EPC tiene una profundidad de 96 bits, lo cual da lugar a un número casi inagotable de identificadores únicos. • Ejemplo de un tag comercial El Zuma−RFID de la casa Impinj nos servirá para ilustrar un tag de clase 0, perteneciente al estándar Auto−ID americano (que estudiaremos posteriormente). Es uno de los primeros tags que pueden ser reescritos para añadir información relativa al estado del objeto, especialmente desde el punto de vista logístico. Tiene aproximadamente 10m de alcance en modo lectura y 8m en modo escritura, y las velocidades relativas a ambos modos son de menos de 500 tags/s leídos y unos 15tags/s escritos. SU fabricación es bastante sencilla (de una oblea de silicio podemos obtener hasta unos 50000 chips Zuma−RFID (un número atractivo por oblea)), aunque posteriormente su testeo es bastante más complicado. De hecho, su tamaño no supera el de un grano de arena. Su diseño es una mezcla entre el diseño clásico de un chip de comunicaciones RF bidireccional, pero también contiene circuitería digital como memoria no volátil. Un dato interesante es el hecho que contiene cerca del doble de transistores que un Intel 8086 (aproximadamente unos 42000), pero su consumo no sobrepasa los . Las versiones futuras de dicho chip reducirán aún mas este consumo. Sobre estas líneas tenemos los readers y los tags correspondientes a Zuma−RFID. El diseño de los readers todavía no responde a un patrón fijo. Muchos diseños son FPGA. En lo que respecta a los tags, hay 2 vertientes, pero la más utilizada es la basada en tinta de plata por razones de coste. Posee función de kill tag mediante password de 24 bits. 17
PARTE 3: Ejemplos de Aplicaciones Comerciales Muchas aplicaciones empiezan a tomar forma con RFID. La automatización de cadenas de montaje es quizás una de las más ilustrativas aunque podemos pensar en muchos otros conceptos: • Servicios de mensajería/transporte urgente pueden tener todos sus pedidos totalmente controlados. • Aeropuertos / Maletas: evitaría millones en pérdidas de equipaje. • Productos farmacéuticos: en mal estado pueden ser muy nocivos. • Pasaportes: quizás el final de los visados tal y como los conocemos ahora. • Mecanismos de seguridad relativos al manejo de dinero (monederos electrónicos). Estudiaremos algunos circuitos comerciales de los principales fabricantes, veremos algunos casos prácticos de aplicaciones industriales y aplicaciones relativas al mercado de consumo Principales Fabricantes. En el campo del diseño de sistemas RFID, la investigación es un punto primordial. Muchas empresas han realizado grandes inversiones en esta tecnología. Comentaremos la situación actual a modo de ejemplo de 3 conocidos fabricantes, pero existen muchas otras. Por ejemplo, Impinj ha sido la primera empresa en obtener la certificación del Gen2 en sus chips. También, EM Microelectronic, empresa especializada en circuitos de bajo voltaje y consumo, desarrolla chips RFID para todas las frecuencias con avances en lo que a seguridad se refiere. Podríamos también hablar de Alien, empresa dedicada prácticamente a soluciones RFID. Tienen un potencial muy importante en lo que a desarrollo de aplicaciones se refiere. Estos poseen además una producción muy importante de chips compatibles con EPC. • Philips HITAG, MIFARE y U/I−CODE. Philips es una empresa muy importante en el campo del RFID. Tiene modelos para todas las frecuencias y se mantiene en una posición dominante en el mercado. Recientemente ha adquirido compromisos con la NASA para implantar sus chips RFID de gama Mifare en aplicaciones espaciales, como un simple ejemplo del alcance y popularidad que vive la empresa en este sector. Comentaremos las principales familias de tags, pero Philips ofrece además readers y kits de desarrollo. Hitag corresponde al nombre de la familia de productos RFID que funcionan a 125KHz. El sistema de lectura/escritura sin contactos funciona con transponders pasivos. El acoplamiento es inductivo de forma que se pueden alcanzar alcances decentes, y sus mecanismos de cifrado garantizan una máxima seguridad. Posee además mecanismos anticolisión utilizados notablemente en operaciones de largo alcance y que permite gestionar multiples transponders simultáneamente. Dada la frecuencia de operación, se utiliza sobre todo en aplicaciones proximidad corta, es decir desde 20cm hasta un metro. Los transponders como el HITAG1 (HT1) poseen además una memoria de 2KB. He aquí el diagrama de bloques de un transponder de la familia HITAG: el HRTC−110.
18
Mifare es el nombre de la familia que trabaja a 13.56MHz, siguiendo el estándar ISO 14443. Concretamente la familia Mifare DESfire ha conocido y sigue conociendo un éxito imparable en la industria. En la introducción comentábamos que Philips había sido contratada para la NASA. Realmente estos son los chips que se utilizarán, tanto como tarjetas inteligentes como para el control de acceso. Al ser compatible con la norma ISO, su funcionamiento está totalmente descrito por la norma. Otra familia de chips es la I−Code, que trabaja a 13.56MHz. Los chips poseen un EPC de 96 bits, y son totalmente compatibles con el protocolo EPCGlobal Gen1. Disponen igualmente del kill tag password. U−code es la última familia sacada al mercado por Philips. En noviembre de 2005 han obtenido la certificación del EPCGlobal Gen2 para empezar la venta de chips en Enero. Junto con Impinj (chip Monza), son los unicos en el mercado que lo han conseguido. Las ventajas de la familia son igual de importantes que el propio protocolo que utilizan. Poseen un EPC de 96bits, un protocolo anticolisión revisado que consigue hasta las 1600/600 lecturas por segundo (USA/Europa). Se sabe que su precio rondará los 7 céntimos de dólar a su salida, pero las previsiones auguran que el precio caerá por debajo de los 5 céntimos rápidamente. • Texas Instruments TI es otro de los grandes del RFID. Posee un surtido completo de productos para todas las frecuencias y muchos materiales. Empresas como HP confían en tags RFID de Texas Instruments. Tenemos por un lado productos que trabajan a bajas frecuencias (125KHz). He aquí un ejemplo: un transponder de 23mm. La familia Tag−it HF−I es una familia de transponders que trabajan a 13.56MHz y son compatibles con ISO 15693 y 18000−3. Los distintos modelos son diferentes configuraciones de antenas y formas del tag, y puede ser integrado tanto en papel, como PVC u otros substratos. He aquí una tabla comparativa de los tags 19
ofrecidos en esta familia:
Pero no todos los tags que funcionan a 13.56MHz pertenecen a esta última familia. Es el caso de este transponder, el RI−103−110A, cuyas especificaciones y apariencia adjuntamos aquí: Para completar este repaso, veamos la versión de TI para EPCGlobal Gen2. Acaba de empezar su producción y ya está dando de que hablar. Se trata del TI−UHF−00C02−03, que está a punto de ser comercializado. Tiene su correspondiente EPC de 96bits, y cumple con el estándar. TI posee igualmente una gama importante de readers y kits de desarrollo. • ATMEL Atmel Corporation tiene un gama reducida de productos RFID. Pero a pesar de ello sus kits de desarrollo impactan el mercado. Posee soluciones sobre todo de baja frecuencia, aunque recientemente ha sacado un modelo en UHF: La familia de baja frecuencia es quizás la más destacada de la gama de productos. Un ejemplo de esta es el ATA−5558 cuyo diagrama de bloques vemos a continuación:
Entre otras características, posee passwords de 32bits, identificador de hasta 96bits, y un protocolo avanzado anticolisiones. Para la banda UHF, tenemos el modelo ATA5590.
20
Entre otras características, posee compatibilidad con ISO−18000−6, GTAC y EPC y requiere unos de potencia mínima para funcionar. Aplicaciones para usuarios finales: un mercado emergente El RFID lleva unos años siendo protagonista en cuanto a tecnología emergente. Pero de cara al consumo masivo de productos para usuarios finales con RFID, era aún demasiado caro. Veamos la evolución de este tipo de aplicaciones. • Telepeaje y evolución Una primera aplicación de cara al consumidor fueron los peajes automatizados (tele peajes), introducidos en la década de los 80, pero que tuvieron su auge en los 90. Su funcionamiento es un ejemplo sencillo: un transponder activo, típicamente colocado en el parabrisas del vehiculo, recibe al llegar a la barrera de peaje, una señal proveniente del reader, que es reflejada incluyendo una identificación única proveniente del coche que lo lleva. El número de identificación está asociado a una cuenta del propietario del vehiculo. El resultado es evidente ya que se pierde mucho menos tiempo, no se tiene que esperar al cambio, y por tanto no se forman colas para realizar el pago del peaje. En los inicios de la década de los 90, ExxonMobil (que posteriormente pasó a llamarse Mobil) introdujo en el mercado Speedpass, un sistema RFID que permite a los conductores que ya poseen una cuenta asociada con sus tags de telepeaje, el pago automatizado de gasolina en los surtidores. Al adquirir este servicio, se entrega a cada conductor un tag pasivo a 13.56MHz dentro de una capsula que puede ir colgada en un llavero. El método de pago es simplemente pasar cerca del surtidor la cápsula cuando nos sea solicitado, y el reader integrado en cada surtidor hace el resto. Es una evolución muy interesante ya que los transportistas y otros trabajadores de la carretera pueden perder mucho menos tiempo así. Este sistema es pionero en Estados Unidos, y cuenta ya con 7 millones de usuarios. Además, en periodos de máxima afluencia en las gasolineras, dado que el tiempo de completar la operación es mínimo, ha permitido incrementar el número de coches surtidos, lo cual ha incrementado el beneficio de estas. 21
En base a esto, MasterCard y Visa están experimentando con RFID para dar a sus consumidores la posibilidad de pagar con tarjetas inteligentes pequeñas compras, además de adherir precisamente al campo de las gasolineras. NCR, Verifone y otras compañías fabricantes de lectores de tarjetas de crédito han desarrollado lectores de banda magnética que también tengan funcionalidades RFID para pagos seguros. A pesar de existir un estándar internacional para pagos seguros por RFID, al no haber una red única de pagos no sería posible realizar nuestras compras con este tipo de tecnología en cualquier parte. Por tanto, parece claro que todavía falta tiempo para que toda la infraestructura funcione perfectamente. • Sistemas antirobo Una compañía californiana llamada Snagg (http://www.snagg.com) propone un sistema antirrobo para instrumentos musicales. Proporcionan tags pasivos RFID que pueden instalarse en cualquier instrumento musical, almacenando su correspondiente identificador. Este identificador es conservado por su propietario. Si la policía encuentra el instrumento tras haber sido robado, y observan que posee un tag de Snagg, pueden llamar inmediatamente a Snagg que proporcionará información sobre el propietario del mismo. Como es lógico, lo que preocupa realmente a los usuarios es si el dispositivo radio interfiere de alguna manera con su instrumento, o si las frecuencias emitidas por este pueden dañar al tag. Pero como hemos visto no afecta para nada la calidad musical del instrumento ya que no trabaja en las mismas frecuencias.
• Juguetes Con el fin de crear interactividad en sus productos, algunas empresas jugueteras están desarrollando chips RFID integrados en juguetes. Un ejemplo de ello fue Hasbro, que creó en 1999 figuras relativas a la película Star Wars − Episodio I − La amenaza fantasma con RFID. Cuando se acercaban las figuras a una estación base, el reader colocado en esta última reconocía la identificación del producto y decía su nombre. Las figuras también hablaban en relación a donde se colocaban. Otro ejemplo de aplicación al mundo infantil es la propuesta de Mattel: Little Tike's MagiCook Kitchen. Se trata de una cocina para edades tempranas que reconoce una serie de productos que integran un chip RFID. Los readers, situados en la parte superior del horno, leen el objeto tageado y responden con frases en 3 idiomas. Existen packs de ampliación de frases que amplían el repertorio de 100 a 700 frases distintas. • Cocinas Inteligentes Unilever, el gigante anglo−germano de productos de consumo, ha creado un prototipo de cocina del futuro basada en RFID. Los productos que introducimos en el frigorífico son reconocidos mediante unos readers situados estratégicamente, de forma que el ordenador central los procese y nos anuncie que platos se pueden cocinar en base a lo que hay en el frigorífico.
Merloni Elettrodomestici, propone una lavadora inteligente. Esta empresa italiana basa su funcionamiento en RFID. Las prendas, que poseen cada una su tag, son leídas al ser introducidas en la lavadora, de forma que esta ya sabe el programa que tiene que activar en base a las propiedades de la ropa (temperatura, tejido, color, etc.). • Aplicaciones médicas Los errores médicos cuestan entre 45000−90000 vidas al año en un país grande como por ejemplo los Estados 22
Unidos. Esta cifra es sumamente elevada, más aún cuando asimilamos que el número de víctimas es mayor que por los cánceres de mama o los accidentes de coche. La idea de reducir estos errores ha inducido un interés en empresas dedicadas a este sector por la tecnología RFID. Innovision Research and Technology, empresa afincada en el Reino Unido, trabaja en tags RFID que puedan colocarse en el equipamiento médico como por ejemplo en catéteres. Si una enfermera intenta conectar accidentalmente el tubo equivocado en el catéter, una alerta sonora se produce como consecuencia de una comunicación tag/reader, ya que el reader está esperando una identificación determinada. Del mismo modo, un médico puede ser avisado en caso de que su equipamiento no haya sido correctamente esterilizado, o si por ejemplo intenta administrar un principio al que el paciente es alérgico. Otro uso potencial de los tags RFID en el ámbito médico podría ser el evitar el robo o falsificación de recetas, especialmente en substancias peligrosas (psicotrópicos, drogas, etc.). Se estiman estas falsificaciones al 8%. Pero esta falsificación también atañe a las medicinas vendidas por medios no farmacéuticos (Internet), supuestamente más baratas, pero que en realidad tienen propiedades médicas debilitadas o ausentes. Al utilizar RFID en todos los productos farmacéuticos, se podrían reducir este tipo de prácticas hasta hacerlas desaparecer. Este proyecto actualmente está viendo la luz en Estados Unidos a través del U.S. Food and Drug Administration (FDA). • Las grandes empresas y el RFID Algunos gigantes en el campo del consumo de masas como Albertson's, Best Buy, Metro, Target, Tesco o Wal−Mart ya han adherido al RFID, ya que quieren asegurar la calidad del 100% de sus productos como una garantía hacia sus consumidores. Por un lado, estos últimos son beneficiados pues saben exactamente cuando y como compran sus productos, obteniendo incluso algunos datos adicionales sobre estos. Y las empresas multinacionales que ofrecen estos servicios están encantadas con el RFID pues aumenta su eficiencia en la producción, reduciendo además sus gastos ligeramente. Para el mundo del supermercado, Sirit Technologies en colaboración con HHP ha desarrollado uno de los primeros escaners híbridos Código de barras / RFID. A priori, estos podrían ser utilizados para sustituir a las cajeras de los supermercados, teniendo solo que atravesar un arco por el que serían registrados todos los productos de nuestro carro. De esta forma reduciríamos claramente las colas, pero en contrapartida, eliminaríamos muchos puestos de trabajo. Aún falta tiempo para que esto ocurra a priori. Con respecto a la mejora de información para los consumidores, se estudia la posibilidad de que puedan leer con sus teléfonos móviles (funcionando a modo de readers) los tags de los productos. Las informaciones pueden ser increíblemente detalladas, lo cual puede molestar a algunas empresas del sector. Pero otras compañías lo aprovecharán para asegurar al consumidor una cierta calidad, creando un lazo de confianza hacia esa determinada cadena de productos. • Beneficios para el Medio Ambiente El impacto es total. Se puede reducir gracias al RFID el despilfarro. Las compañías productoras pueden ceñirse mucho mejor a la demanda de un determinado artículo, adaptando así su producción y disminuyendo los productos no deseados. Este porcentaje para los productos frescos es enorme en la sociedad de consumo en la que vivimos, por lo que esta cifra es muy significativa. Desde el punto de vista de las basuras y deshechos, la contaminación de productos hechos a base de substancias tóxicas puede reducirse también (hay campañas existentes sobre las pilas/baterías por ejemplo). Unos robots equipados con RFID podrían rastrear los tags de dichos productos para localizarlos en vertederos u otros y poder aislarlos/reciclarlos de forma diferente. Estamos hablando de una innovación tecnológica enorme en el campo del tratamiento de residuos. 23
Para finalizar este apartado, solo diremos que las aplicaciones más increíbles y que mejor utilicen el potencial del RFID están aún por desarrollarse, pero las previsiones indican que el RFID va a estar por todas partes a medio plazo.
Un caso práctico a nivel del consumidor: Identificación personal − Gobierno de Suecia. El 19 de Octubre de 2005, el Gobierno sueco ha sacado a la luz el primer e−pasaporte cuya principal tecnología es el RFID. Cada tag tiene codificada la información personal habitual en los pasaportes convencionales (datos legales, altura, color de ojos y pelos, etc.) y una fotografía digital de su propietario. Los ciudadanos suecos que deseen sacarse el pasaporte deben visitar una de las 270 oficinas de policía del país para completar los formularios propuestos por la aplicación diseñada a este efecto, que además se encarga de tomar la fotografía. Esos datos son procesados para obtener el pasaporte, y simultáneamente se introducen en una base de datos centralizada, perteneciente al gobierno. • Empresas involucradas Swenska Pass, una división de la empresa tecnológica Setec, ha sido la encargada de crear el e−pasaporte. Además de la aplicación software en si, la solución permite la impresión del pasaporte que comporta un tag de 64KBytes de memoria donde se almacena la información del propietario una vez encriptada. Antes de la entrega, la división de policía encargada verificará la correcta encriptación de los datos, con el fin de asegurar la privacidad de estos. Por otro lado, ACG Identification Technologies fue el encargado de desarrollar los readers para los pasaportes, creando 320 unidades que únicamente serán utilizadas por la policía sueca.
No obstante, ante el proyecto del inminente nuevo carné de identidad sueco, que irá también dotado de tecnología RFID, la policía sueca se ha visto obligada a modificar los readers para que sean también compatibles con el proyecto. Basándose en el diseño de ACG ID, Arcontia AB, otra empresa del mercado RFID, ha sido la encargada de adaptar los readers.
Las tarjetas de identificación podrán ser utilizadas para identificarse en caso de viajar dentro del país. Aunque en Suecia no es obligatorio el uso de tarjetas de identidad, en un futuro, se planea que toda interacción con el gobierno y sus agencias (impuestos, cotizaciones, etc.) requiera del uso del DNI sueco.
• Tecnología utilizada Los readers van conectados a la red de computadoras de cada comisaría central de policía a través del puerto USB de un ordenador dedicado que tendrá cargados los controladores de dicho dispositivo. Previamente existía ya una conectividad entre centrales de policía y base central del gobierno, por lo que la policía sueca aprovechará dicha infraestructura. Los tags utilizados operan a 13.56MHz, cumpliendo los estándares ISO 7816 e ISO 14443. Para evitar lecturas no deseadas del documento, se ha implementado un código básico de acceso (BAC), que debe 24
primero ser leído por un complejo sistema de reconocimiento óptico (OCR), para contrastar mediante un querry del reader, con el código BAC almacenado dentro del tag. Solo así se puede lograr acceso al resto de información almacenada en el tag. • Evolución futura El siguiente paso desde su aparición ha sido el presupuesto de 180 readers para las distintas embajadas y consulados del mundo entero con el fin de mejorar los mecanismos de seguridad de estos. En diciembre de 2005 estaba previsto el aprovisionamiento de estos.
En breve se aumentará la funcionalidad del pasaporte añadiendo a la información RFID la facilidad de obtener visados con Estados Unidos. Mediante una planificación bilateral de ambos gobiernos, el US−VISIT será un campo integrado en el tag RFID que permitirá saber la naturaleza de la visita así como detalles sobre entradas y salidas del país. Este sistema también se extenderá a otros países. Actualmente se trabaja en presupuestos para proveer a las fronteras de Suecia de readers que permitan controlar las entradas/salidas del país. Por último destacar que Suecia es el segundo país, junto con Noruega, que implementa un pasaporte electrónico. Por delante queda el e−pasaporte de Bélgica (finales de 2004) y el siguiente ha sido Alemania, en noviembre 2005. Como vemos, este sistema tenderá a generalizarse a escala global. Un caso práctico a nivel industrial: Sistema de inventario y rastreo de mercancías para Sun Microsystems Con más de 11 billones de dólares de beneficio anual, Sun Microsystems es líder en soluciones informáticas a nivel industrial. Sus principales productos son servidores, software y almacenamiento, ofreciendo además multitud de servicios complementarios. Su robustez la hace imprescindible en algunos sectores como el diseño electrónico avanzado (entorno Cadence) entre otros muchos, dado que ofrece soluciones que reducen la complejidad computacional y disminuyen los costes globales. • Idea y gestación del proyecto Puesto que Sun diseña y construye la mayoría de sus servidores, la eficiencia en sus cadenas de producción y manufacturación son críticas a la hora de mantener un coste lo más bajo posible. Un aumento en el coste podría hacerlo menos competitivo, o destrozar sus márgenes de beneficio. Es por todo esto que la compañía ha invertido mucho dinero y esfuerzo en desarrollar sistemas lo más optimizados posibles. Hace ya algún tiempo, la factoría más importante de Sun en California intentaba buscar varias opciones a mejorar la logística y distribución de sus operaciones. Esta planta se encargaba de desarrollar servidores de gama media y sistemas de almacenamiento, 2 soluciones estrella dentro de sus productos. La posibilidad de implementar RFID comenzó a estar presente de cara al rastreo y seguimiento del inventario. Pero era aún demasiado pronto para tener una solución relativamente eficiente. No obstante, Sun estaba implicada en muchos proyectos relacionados con el RFID, desarrollando software entre otras. Esto claramente alimentó las iniciativas de investigación en el campo del RFID, de tal forma que Sun comenzó a desarrollar una arquitectura y un software para su propia producción, que rápidamente impulsó a la compañía a realizar sus primeras cadenas de producción piloto con 25
tecnología RFID. Sun se enfrentaba a un serio problema en el desarrollo de este programa piloto. El diseño de servidores de gama media requiere distintas etapas: ensamblado de componentes, testeo de submódulos, instalación del software y configuración, y finalmente testeo del producto final. Un taggeo exhaustivo en cada uno de los sub−ensamblajes del producto provocaría unos cambios demasiado importantes en la cadena de producción. De ahí el rechazo de esta posibilidad. Otro problema también estaba presente. Dado que el programa sería piloto, tendría una fecha de comienzo y una de terminación, que iría seguido de una fase de estudio de resultados e implementación de mejoras. Pero si Sun se compromete a etiquetar durante la fase piloto los componentes, algunos consumidores tendrían maquinas con tag RFID y otros no (cuando terminara el periodo piloto). Por tanto era necesaria una fase de pruebas en la que los tags permanecerían dentro de la factoría, es decir que el proceso piloto fuera cerrado. Así, Sun desarrolló su piloto en el llamado Proceso de Capital Rotacional (RCP). • El RCP Sun llama Capital Rotacional a un banco de instrumentos y piezas sueltas que tiene para testear correctamente algunos equipos de su producción. Cuando por ejemplo necesita testear servidores con multiprocesador, el banco de pruebas automatizado necesita de piezas adicionales. Tradicionalmente, el operario que lo controlaba solía acudir al ERP (conjunto de capital rotacional) para coger las piezas que necesitara. Una vez realizado el testeo, devolvía las piezas al banco. Las operaciones de entrada/salida del ERP estaban controladas por un ordenador, que revelaba errores en la manipulación del ERP: operarios que olvidaban devolver las piezas, o introducía mal los datos en el ordenador que controlaba el banco. Por tanto, el inventario del ERP era en todo momento una incógnita. Para resolver este problema, un equipo de gente trabajaba para alinear las piezas en uso y las del inventario, no siempre consiguiéndolo eficientemente. Esto costaba claramente dinero y tiempo a la empresa y se traducía en que el equipo de testeo no se renovaba fácilmente. • Condiciones del proyecto El proyecto se limitó finalmente a mostrar la viabilidad del RFID en un entorno cuyo material predominante es el metal pesado, esperando unos resultados positivos. Las etapas del diseño fueron estas: 1. 2. 3. 4. 5.
Definir casos de utilización basados en los procesos existentes. Definir la arquitectura y los componentes necesarios. Construir el programa piloto tanto a nivel físico como de software. Poner a prueba el programa piloto durante 3 meses. Evaluar los resultados
Un grupo de ingenieros especializados en RFID junto con expertos del equipo de servicios y aplicaciones de Sun se pusieron a trabajar en el proyecto. Dadas las condiciones del mismo, era necesario utilizar un estándar de base para desplegar el sistema. Se decidió utilizar el EPCGlobal Gen1 para la comunicación, y además el software sería compatible con los estándares Java y Jini. • Material utilizado ♦ Tags: tags UHF diseñados por Alien Technology (I−tag). ♦ Readers: Estáticos y con antenas lineares. También diseñados por Alien Technology. ♦ Material de Sun: Sun EPC Event Manager y Information Server. ♦ Aplicación de rastreo: Una aplicación hecha a medida se utilizó para tener un registro del historial de cada elemento taggeado y de cada operación realizada. 26
♦ Informes: Brio reporting tool. ♦ Bases de datos: Oracle ♦ Aplicaciones de Servidores: Sun JES Application Server. • ¿Como funciona? El programa piloto tiene 4 componentes: ♦ Un tag RFID por unidad del equipo de testeo, que contenga su identificador EPC. ♦ Readers y antenas, que reciben señales de los tags y las mapean dentro de su base de datos correspondiente. ♦ Interfaz RFID (RFID middleware), que recibe la información desde el reader, la filtra, y la entrega a la aplicación software apropiada. ♦ Un software que procesa y analiza todos los resultados. Todo el equipo de testeo fue taggeado. Dado que algunos elementos tenían metal pesado, los tags fueron colocados sobre soportes plásticos para evitar interferencias. Las antenas lineares eran obligatorias para un buen rendimiento de lectura sabiendo que los tags deberían estar alineados verticalmente con la antena. La orientación de los tags también fue estudiada. Cada uno de los EPC fue introducido en la base de datos Oracle. El funcionamiento del piloto era sencillo. Cada vez que los operarios toman algo del EPC, pasan a través de un arco que identifica el tag y almacena la operación y todos los datos relativos. Una formación adicional se impartió a los operarios para que verificaran la correcta adquisición de los datos y completaran en caso de error. La base de datos global de la factoría no se sincronizó con la del plan de pruebas, pero sería efectiva una vez tuviera éxito el plan de pruebas. • Resultados El plan piloto demostró que era posible la tarea para la que fue diseñado: obtener en tiempo real un inventario exacto del ERP a partir de tags RFID y de su RFID Middleware. He aquí algunos de los resultados obtenidos: • La precisión fue bastante elevada: aproximadamente 99.5%. • La formación de los operarios fue innecesaria: la lectura se hizo casi siempre correctamente tras cruzar el arco del reader. • La orientación de la antena vertical y la elección de la antena linear fue un acierto frente a otras pruebas realizadas con antenas circulares y otras orientaciones. • Dado el éxito del piloto, se planeó ampliar a toda la producción. Pero el plan piloto abarca una parte muy pequeña de la cadena de producción por lo que se determinó una planificación a lo largo de 2 años del diseño de la RFIDzación de la cadena. • Readers de mano también son deseables en caso de que por alguna situación el operario no cruce el arco del reader. Conclusiones El año 2005 ha sido decisivo en la implantación del RFID a nivel mundial. Como ya hemos expuesto, la mayoría de las multinacionales ya están apostando fuerte por esta tecnología, lo que implica una producción masiva y creciente de tags y readers. Actualmente no se enfoca todavía a aplicaciones para usuarios, ya que a pesar del bajo coste de los tags, los readers siguen siendo caros. Es tan solo una cuestión de tiempo que el precio de los readers decaiga considerablemente, pero mientras tanto, las aplicaciones industriales prevalecerán. De hecho, esto es más que previsible sabiendo que un router Wi−Fi tiene un coste productivo 27
mayor que un reader RFID, lo cual demuestra que los precios caerán con facilidad en estos años venideros. Actualmente la tecnología RFID se utiliza aún a una escala bastante pequeña. Pero en el futuro, cuando se tengan que leer millones de tags en un almacén, las consideraciones espaciales deberán haber evolucionado para permitir una optimización de esta tarea. Por ello actualmente se ofrecen programas de RFIDzación a algunas empresas/universidades, de forma que surjan todo tipo de problemas, puntualizaciones, y necesidades prácticas que hagan evolucionar el RFID en la dirección que debe. Ya hemos hablado de las innombrables ventajas del RFID. Tiene cabida desde el punto de vista judicial/moral, ya que por ejemplo se podrán controlar el tráfico de productos, el mercado negro. Pero existe un punto de vista ético que puede ser abordado. Si todos los objetos tienen tags, porque no tendríamos tags para los humanos. De esta forma no harían falta identificaciones de ningún tipo, y se acabarían problemas de ilegalidades, etc. Pero evidentemente este fenómeno suscita una enorme polémica. ¿Hasta donde llegaría la privacidad del individuo si formamos parte del sistema de tags? Desde los principios del RFID, se han formado plataformas anti−RFID, que realizan todo tipo de manifestaciones. Pero actualmente la evolución del RFID es imparable. Solo queda discernir realmente lo que es ético y lo que no. Actualmente se trabaja en evitar que los readers sean demasiado sistemáticos en lo que se refiere a las personas. Es decir, que si una persona entra en una farmacia, si su receta médica tiene un tag, que se respete que esa persona tenga problemas de erección, o una patología degenerativa o infecciosa como el SIDA. En otras palabras, que se respete la privacidad de las personas. Otro ejemplo podría ser el hecho que si una entrada de cine posee un tag RFID, sabemos perfectamente que el individuo va a visionar una película determinada. Pero realmente no es necesario que esa información ataña al individuo. Únicamente es útil para saber que la entrada es válida, y para fines estadísticos de la sala de cine. De ahí que sea fundamental instaurar unas políticas de privacidad, que aún no contempla evidentemente un estándar que se preocupa exclusivamente de características técnicas. El hecho de poseer un bit para saber si el tag es público o privado ya es un buen mecanismo para realzar la privacidad individual. En los hogares se podrán leer los tags privados y en lugares públicos, los readers solo podrán leer tags públicos. Pero todas estas ideas todavía no están correctamente implementadas en los estándares, luego todavía queda un largo camino antes de convertir al RFID en un estándar socialmente aceptado. Bibliografía • Libros/Manuales − RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and Identification.Second Edition − Klaus Finkenzeller. Copyright © 2003 John Wiley & Sons, Ltd. (ISBN: 0−470−84402−7). − RFID for Dummies. Wiley Publishing, Inc. 2005 (ISBN: 0−7645−7910−X). − RFID Sourcebook. Sandip Lahiri. Prentice Hall PTR. 2005. (ISBN: 0−13−185137−3). − RFID Field Guide: Deploying Radio Frequency Identification Systems. Bhuptani Manish, Moradpour Shahram Prentice Hall PTR 2005. (ISBN: 0−13−185355−4). • Sitios Web: − RFID Journal (http://www.rfidjournal.com). − Philips Semiconductors (http://www.semiconductors.philips.com). − Texas Instruments (http://www.ti.com/rfid/docs/datasheets.shtml). − ATMEL (http://www.atmel.com). 28
− Impinj (http://www.impinj.com).
6 Radio de cobertura del reader A 1x 2x Radio de cobertura del reader B
29