TECNOLOGÍA y APLICACIONES de RFID Programa de Doctorado: “Arquitectura y Gestión de la Información y del Conocimiento de sistemas en Red” Curso: “Comunicaciones Móviles”. Año 2005 Alumno: Ramón Hervás Lucas Director: Antonio Garrido del Solo Índice Abstract.....................................................................................................3 1. Introducción..........................................................................................3 2. Orígenes y evolución .............................................................................4 3. Funcionamiento y Aspectos Técnicos....................................................5 4. Clasificación ..........................................................................................7 5. Comparativa con otras tecnologías.......................................................9 6. Aplicaciones ........................................................................................11 6.1 Inventariado ..................................................................................11 6.2 Facturación ....................................................................................11 6.3 Seguridad.......................................................................................12 6.4 Otras aplicaciones..........................................................................13 7. Conclusiones .......................................................................................15 8. Referencias .........................................................................................16 2 Abstract This paper introduces RFID, a very valuable bussines and technology tool. RFID allows us to identify people and objects easily without any user interaction. This technology offers important adventages regarding the tradicional bar codes. To mention some of these advantages , we can say they do not have to be visible to be read, the reader can be located at a distance of 1-100 meters, it can be reuse and the reading spped is over 30 labels per second. The security in RFID is guaranteed because the information is transmitted in an encrypted way and only the allowed readers will be able to manipulate the data. 1. Introducción La tecnología RFID promete integrar los distintos sistemas de identificación de objetos, personas y animales que existen actualmente, remplazándolos gracias a las numerosas mejoras que ofrece. En la actualidad ya son muchas las aplicaciones implantadas que se basan RFID, en muchos casos sin darnos cuenta de ello. El peaje de las autopistas, la identificación de animales o la distribución de correo postal son ejemplos de cómo esta tecnología esta implantándose en nuestras vidas poco a poco y sin hacer ruido. Por esta y otras razones es una tecnología de especial interés en la investigación en diversos campos de la Computación. Dentro de la Computación Ubicua [Weiser, 91, 96] se busca que las herramientas computacionales pasen inadvertidas para conseguir que el usuario pueda prestar menos atención a la herramienta y poder centrarse en la tarea a realizar [Abowd, 00] RFID es, sin duda, una tecnología que ofrece muchas posibilidades que pueden hacer posible alcanzar este hito con el fin de crear dispositivos más versátiles que solucionen tareas cotidianas sencillas y ayuden a la actividad diaria de los usuarios [Bravo, 05] El presente trabajo trata de analizar de manera somera los aspectos técnicos de RFID para luego hacer una revisión de las aplicaciones que ya, hoy por hoy, están implantadas y aquellas posibilidades que se están abriendo. 3 2. Orígenes y evolución Para encontrar los orígenes de RFID hay que remitirse a los inicios de la radio y a la teoría electromagnética (Maxwel, siglo XIX) Las primeras aplicaciones de RFID, como la mayoría de los avances tecnológicos, tienen un origen militar, concretamente las raíces de la identificación por radiofrecuencia se datan en la II Guerra Mundial, para la identificación de aviones. RFID nación oficialmente con la primera patente obtenida por Cardillo en 1973, aunque no se empezó a popularizar hasta los años 80. En la actualidad el principal responsable del desarrollo e implantación de esta tecnología es Auto-ID Center, una sociedad constituida en 1999 por un centenar de empresas punteras, universidades y centros de investigación de todo el mundo. [EAN, 00] El AutoID Center, ahora conocido como AUTOID Labs., está conformado por 6 laboratorios localizados en universidades de prestigio como el MIT (Massachussets Institute of Technology ) de EEUU, University of Cambridge en el Reino Unido, University of Adelaide en Australia, Keio University en Japón, Fudan University en China y University of St. Gallen en Suiza. Hace unos años el AutoID Center ubicado en el MIT con el apoyo de EAN (European Article Numbering) ahora EAN Internacional y UCC (Uniform Code Council) y las mayores empresas de consumo masivo de ámbito mundial, desarrollaron lo que hoy conocemos como la Red EPC™ y sus componentes. El Código Electrónico de Producto™ (EPC) es un número único que se graba en el chip contenido en una etiqueta o tag RFID y se coloca en cada producto, lo que permite hacer un seguimiento exacto de cada unidad física. La etiqueta sólo almacena el código EPC. El EPC contendrá la información asociada al Global Trade Item Number (GTIN) identificación de la empresa y producto del sistema más otros datos adicionales como el número de serie del producto que le dará una identificación única en el ámbito mundial. El EPC tiene 96 bits y es posible identificar los productos de forma inequívoca ya que cada etiqueta posee un número identificativo. [Interpack, 05] 4 3. Funcionamiento y Aspectos Técnicos La tecnología de radiofrecuencia se basa en la transmisión de datos por campos electromagnéticos y una identificación sin contacto, está formado por tres elementos básicos [IDtrack, 03]: • • • Una etiqueta electrónica o tag que lleva una microantena incorporada. Un lector de tags. Una base de datos. Un tag es una etiqueta que lleva un microchip incorporado y que puede adherirse a cualquier producto. El microchip almacena un número de identificación -una especie de matrícula única de dicho producto- como por ejemplo el Electronic Product Code de AutoID Center, que en general se puede definir con un código único (CU) Figura 1: Esquema de funcionamiento de RFID A la combinación de chip y antena de baja frecuencia se la conoce como etiqueta RFID, también denominada transpondedor, etiqueta electrónica ó tag; lleva incorporado un chip con un número de identificación, la antena emisora de baja frecuencia suele ser pasiva (permanece inactiva hasta que se le solicita información) y de alta frecuencia suele ser activa. Pese a que el término tag es el más utilizado coloquialmente, el que aparece en multitud de catálogos de fabricantes de los mismos es transpondedor (en inglés, transponder). La palabra "transponder" viene de los conceptos transmitir y responder. [Interpack, 05] El transponder se compone básicamente de un circuito electrónico oscilante y un chip. El circuito sirve como antena y también como comunicación de interfaces entre el transponder y su entorno. En estado de reposo, la etiqueta RFID no emite radiación. El transponder 5 obtiene la energía de las inducciones que se generan en un campo electromagnético del dispositivo de registro ó lector. El sistema funciona de la siguiente manera. El lector envía una serie de ondas de radiofrecuencia al tag, que son captadas por la microantena. Las ondas activan el microchip, el cual a través de la microantena y mediante ondas de radiofrecuencia transmite al lector el CU del producto. (Figura 1) Finalmente, el lector recibe el CU del objeto y lo utiliza para el servicio que haya sido pensado. Por ejemplo puede enviarlo a una base de datos en la que previamente se han registrado las características del producto que lleva el tag (fecha de fabricación, fecha de caducidad, peso, color, material, etc.) Las etiquetas tienen dos componentes principales: • • Un chip de silicio. Una antena. Cuando la etiqueta se encuentra a menos de un metro de un lector apropiado, la antena es capaz de detectar la débil emisión de radio del lector, provocando la activación apropiada del chip, cuya memoria no volátil puede almacenar información relacionada con el objeto al que está unido. A continuación, envía esta información encriptada al lector mediante su antena que emite a 13.56 MHz (típicamente) Las etiquetas RFID pasivas no tienen fuente de alimentación propia, la mínima corriente eléctrica inducida en la antena por el escaneo de radiofrecuencia proporciona suficiente energía a la etiqueta para poder enviar una respuesta. Debido a las preocupaciones por la energía y el costo, la respuesta de una etiqueta pasiva RFID es necesariamente breve: normalmente apenas un número de identificación (GUID). La falta de una fuente de alimentación propia hace que el dispositivo sea bastante pequeño: existen productos disponibles de forma comercial que pueden ser insertados bajo la piel. En el 2004, el dispositivo disponible comercialmente más pequeño de este tipo medía 0.4 milímetros × 0.4 milímetros y más fino que una hoja de papel; estos dispositivos son prácticamente invisibles. Las etiquetas pasivas, en la práctica tienen rangos de lectura que varían entre unos 10 milímetros hasta cerca de 6 metros. [Hervás, 05] 6 4. Clasificación Hay cuatro clases distintas de etiquetas que se clasifican según su radiofrecuencia: • Etiquetas de frecuencia baja (~125 Kilohertz) Son etiquetas de coste bajo y poco alcance. Se utilizan por ejemplo en la identificación de animales • Etiquetas de alta frecuencia (~13.56 Megahertz) Alcance y velocidad medios con coste relativamente bajo. Son las más utilizadas en identificación de personas y control de acceso. • Etiquetas UHF o frecuencia ultraelevada (868 a 956 Megahertz) Posibilitan mayores alcances y gran velocidad de lectura. Tienen un uso principalmente industrial, por ejemplo en seguimientos de vagones. Su gran velocidad facilita otro tipo de servicios como el cobro de peajes de forma automática. • Etiquetas de microondas (~2.45 Gigahertz) Ofrecen grandes alcances (por encima de los 30 metros) Se utilizan, por ejemplo, para localización de redes de pesca en el Mar del Norte. Otra clasificación es posible atendiendo al tipo del tag: • Activos: Los tags activos llevan un sistema autónomo de abastecimiento de energía, por lo general una pequeña batería. • Semipasivos: Son los menos comunes. Utilizan una fuente de energía (batería) para activar sus circuitos y, a partir de ese momento, utilizan la energía procedente del lector para funcionar. • Pasivos: Los tags pasivos obtienen energía del lector RFID por inducción a través de la misma bobina que utilizan como antena. Este aspecto es uno de los más beneficiosos ya que reduce costos y problemas de mantenimiento Los tags pasivos, más pequeños que los activos a menudo se encapsulan en materiales como plástico o papel adherente para ser usados a modo de pegatinas, dependiendo de la aplicación a la que estén destinados. Los transpondedores ó Etiquetas UHF pasivos con una frecuencia de 915 MHz se utilizan en EE.UU. En Europa sin embargo, se utilizan normalmente en banda UHF con 868 MHz. En EE.UU. funcionan con 4 vatios mientras que en Europa sólo se necesitan 0.5 vatios. [Interpack, 05] 7 Las etiquetas UHF no pueden ser utilizadas de forma global porque no existen regulaciones globales para su uso, actualmente se están intentando armonizar ambos espectros. El ISO/IEC 18000 ya ha comenzado a normalizar en el ámbito global. Los Principales estándares que actualmente existen para las etiquetas y lectores RFID son las siguientes [Quirantes, Tallón, 05]: • • • ISO 11784/5. Se emplea para identificación de animales, trabaja a 134.2 KHz. ISO 14443. Se utiliza para tarjetas inalámbricas de proximidad, utiliza una frecuencia de 13.56 MHz. ISO 15693. Se aplica a tarjetas de cercanía, en este caso trabaja también a 13.56 MHz 8 5. Comparativa con otras tecnologías Es posible estudiar RFID en comparación con otras tecnologías desde dos puntos de vista muy distintos. En primer lugar (Tabla 1) se puede tratar RFID como una de las tecnologías de comunicación entre sistemas computacionales y las alternativas ya maduras con las que podría competir serían Bluetooth y WiFi. Sin embargo, en muchos casos de aplicación, la convivencia entre RFID y otras tecnologías de comunicación inalámbrica es posible y deseable. La (Tabla 2) presenta otro enfoque. Se trata de distintas alternativas de identificación de objetos: Códigos de barras, memorias de contacto y los dos tipos principales de sistemas de identificación por radio frecuencia (activos y pasivos) Tecnología Transmisión Equipos Comunicación Bluetooth Voz y Datos como en IP en forma de paquetes Interconecta hasta 8 periféricos Síncronos, conexión bidireccional y Asíncronos Voz y Datos Aquellos que cuenten con la configuración (tarjeta o dispositivo compatible) IEEE 802.11a opera en EE.UU. y Japón 11 Mbps. para IEEE 802.11b y 54 Mbps. para IEEE 802.11g RFID Datos (Código EPC) Etiqueta RFID (chip de silicio y antena) adherida a algún producto. Activas (utilizan batería) y Pasivas (utilizan al lector RFID) Utiliza Tag RFID, Lector Tag y Base de Datos - Tecnología Encriptación Distancias Red Bluetooth - Utilización Señales de Radiofrecuencias 10 metros Inalámbrica WiFi WEP y WPA Señales de Radio 30 metros Inalámbrica conocida como 802.11 RFID El EPC es enviado al Lector Tag a 13.56 Mhz. Ondas de Radio Etiquetas pasivas 10 mm a 6 mtrs. Etiquetas activas varios km. Transmisión por campos electromagnéticos e identificación WiFi Velocidad Sincrono a 432 Kbps. conexión bidireccional. Asíncrono 721 Kbps. en un sentido y 57.6 Kbps en el otro Tabla 1: Comparativa entre las Tecnologías. [Hervás, 05] 9 Código de Memorias Barras contacto Modificable de No Modificable Modificación Datos Seguridad de Datos Almacenamiento Coste Stándares Tiempo de vida Distancia lectura Interfaz Seguridad mínima Lineal: 8-30 caracteres 2D: 7200 dígitos Bajo Estable implantado de RFID Pasivo Altamente seguro De 8Mb en adelante Alto (más de 1 $ por etiqueta) e Propietario, sin estándar Bajo por deterioro de Pocos centímetros Lectura óptica directa Largo Contacto necesario Contacto RFID Activo Modificable Modificable Rango de baja a alta seguridad Alrededor de 64 KBytes Alta Seguridad Alrededor de 8 Mb Medio (Unos 0.25 $ por tag) Con estándares en fase de implantación Indefinido Muy alto (más de 10 $ por tag) Propietario y estándares abiertos 3-5 años de vida de batería. Del orden de 1 Del orden de metro 100 metros Sin barreras Sin barreras aunque puede aunque puede haber haber interferencias interferencias Tabla 2: Comparativa de tecnologías de identificación de objetos [Sweeney, 05] 10 6. Aplicaciones 6.1 Inventariado Es la principal aplicación que se le está dando a RFID en la actualidad. Consiste en asignar un tag a los artículos, remplazando el actual código de barras. Tener información adicional de los objetos ofrece numerosos beneficios, tanto para el control de Stocks, como en la gestión de distribución y abastecimiento. Las escalas de utilización pueden ser muy diferentes. En supermercados el nivel de implantación de las etiquetas RFID sería a una escala de cada producto, sin embargo en grandes distribuidores se hace un uso a escala de palés y, subiendo de nivel, se utiliza también a escala de vagones o contenedores en puertos y estaciones de trenes. En este caso se trata de una tecnología razonablemente implantada en grandes centros de distribución. Obviamente, las empresas no invierten en nuevas tecnologías si no les va a reportar beneficios interesantes. Los resultados ya pueden ser observados y el ahorro al utilizar tecnología RFID en grandes centros de distribución ronda entre el 10 y 16% [Sweeney, 05] Los beneficios concretos del uso de RFID en el inventariado son: - Serialización de datos: Cada objeto tiene un número de identificación único. - Reducción de la intervención humana: Se eliminan tareas de obtención de datos de los objetos así como de lectura de códigos de barras. Influye en la reducción de costes y de errores en el proceso - Tiempo de lectura: Se reduce el tiempo al poder realizarse varias lecturas simultáneas (del orden de 40 aunque depende del tipo concreto de tecnología utilizada) - Tiempo de actualización de datos: igualmente se reduce al poderse actualizar datos de las etiquetas RFID conforme se van leyendo. - Incremento de la seguridad: Se consigue un mayor control de los objetos Un ejemplo concreto y ya implantado es el de las oficinas de correos italianas [EMS, 01] 6.2 Facturación Otra aplicación emergente de RFID que se está consolidando es la facturación de equipajes en vuelos. La compañía British Airways lleva desde 1999 identificando el equipaje de las líneas regulares de Manchester y Munich a Londres con tecnología 11 RFID. Los tags proporcionan un código de identificación única para cada maleta y se utiliza para dirigir el equipaje de manera más rápida y con menos lugar a error, eliminando gran parte de riesgo de pérdidas. Además, la posibilidad de actualización automática de la información de las etiquetas permite una mejor gestión ante cambios de última hora en los vuelos o de las conexiones. Figura 2: Sistema de distribución de correo postal (Italia) La combinación de posibilidades en la aplicación de esta tecnología es inmensa. En grandes superficies comerciales, una vez implantado el control de almacén y de stocks, es posible ofrecer servicios añadidos. La elaboración de la cuenta de la compra de un cliente puede realizarse en pocos segundos gracias a las etiquetas RFID de los productos. En el cobro se presentas varias alternativas, todas ellas disminuyendo enormemente el tiempo de espera de los clientes y reduciendo costes humanos para el empresario. Existen aplicaciones en otros campos enormemente implantadas como en el cobro de peajes de autopistas (actualmente más común para clientes abonados) 6.3 Seguridad El control de acceso es una de las preocupaciones tradicionales en cualquier empresa u organización. La tecnología RFID puede, sino remplazar los sistemas actuales, si complementarlos. Ya se comercializan sistemas de seguridad de acceso basados en tarjetas RFID. Normalmente obligan a introducir además un código secreto para evitar que la tarjeta sea usada por una persona incorrecta. Los beneficios son, a parte de una reducción de costes en algunos casos, la versatilidad de las tarjetas para añadir o disminuir permisos de acceso o para adaptarse a situaciones poco habituales, como visitas o accesos puntuales. En el campo del automóvil se usan también trasnpondedores por radiofrecuencia para acceder a los vehículos [Tiris, 99] El identificador único del tag (normalmente 12 integrado en la llave del vehículo) es el que permite que el motor se ponga en funcionamiento. Si se produce cualquier intento sin la presencia del tag con el Id correcto, el vehículo queda inmovilizado. (Figura 3) Figura 3: Sistema de seguridad de vehículos (Nissan) 6.4 Otras aplicaciones Información en estaciones de autobuses: Se trata de una experiencia piloto puesta en marcha en Brasil. Se utilizan displays para informar a los pasajeros en la estación. Cada plataforma dispone de una antena y cada autobús de una tarjeta RFID. A información de llegadas y salidas se produce en tiempo real y de forma totalmente automáticas. Se consigue mayor versatilidad y capacidad de reacción a cambios sin que los usuarios se vean afectados Descongestión del tráfico Como ejemplo se presenta el caso de aplicación de Edimburgo para ayudar a la descongestión del tráfico favoreciendo la prioridad del transporte público [Tiris, 99] En las cercanías de cada semáforo (bajo el suelo) se ha instalado una antena de radiofrecuencia que detecta cuando se aproxima un autobús, o un vehículo prioritario como ambulancias, coches de policía y bomberos. Los semáforos facilitan el paso a estos vehículos, favoreciendo el uso de transporte público y el descongestionamiento del tráfico 13 Figura 4: Sistema de optimización del tráfico (Edimburgo) Identificación de animales Se utiliza una etiqueta minúscula encapsulada en una cápsula de cristal que se introduce bajo la piel del animal. Sirve para identificar unívocamente al animal y almacenar información relevante (por ejemplo, quién es el dueño) 14 7. Conclusiones La tecnología RFID es un campo emergente que ya se encuentra inmerso en nuestras vidas pero que promete estarlo mucho más. La fase actual de implantación y desarrollo incluye la estandarización y la búsqueda de consenso entre las grandes organizaciones de ámbito mundial. Además estamos en un momento en el que no podemos conocer todas las aplicaciones y campos en los que RFID puede marcar un cambio sustancial Hasta la fecha, la identificación de objetos ha sido el principal objetivo de las aplicaciones RFID. Nosotros creemos que la identificación de personas es uno de los campos aún por explorar y con importantes aplicaciones en el campo de la interacción persona-computador y en otros campos inmersos en el paradigma de la Inteligencia Ambiental Sin embargo existen preocupaciones respecto a esta tecnología que tenemos que tener muy presentes. Las principales son: a) Intimidad del usuario: Tanto en la identificación de objetos (enfocados al consumidor) como en la de personas es habitual que los sistemas RFID dispongan de información personal de los usuarios y sus hábitos cotidianos. No se trata ni mucho menos del “Gran Hermano” pero si es fuente de preocupación. b) Inocuidad de la radio frecuencia: En la actualidad no existen estudios que demuestren que la exposición cotidiana a ondas de radio pueda influir en la salud de las personas. Desde la comunidad sanitaria tampoco se asegura que esta exposición de forma continuada en el tiempo sea inocua. Se trata de un tema muy delicado en el que se debe seguir investigando c) Integridad y autenticidad de la información de las etiquetas: Es un tema en plena investigación. Puede compararse a las preocupaciones que hubo con los primero teléfonos celulares. Es un problema que necesita ser solventado para que RFID sea una tecnología realmente implantada y aceptada. Muchas de las aplicaciones no podrían ser implantadas si no se asegura que los datos de las tarjetas no han podido ser modificados malintencionadamente. Las soluciones pasan por la maduración de la tecnología, la creación de regulaciones que protejan a los usuarios y la implantación de protocolos de uso y seguridad. Con estos problemas solucionados el abanico de aplicaciones que puedan mejorar el día a día es infinito. 15 8. Referencias [Abowd, 00] Abowd, G.D., Mynatt, E.D. Charting past, present and future research in Ubiquitous Computing. ACM Transaction on Computer Human Interactions. Vol 7 pag.29-58. 2000. [Bravo, 05] Bravo, J., Hervás R., Nava, S & Chavira, G. “Ubiquitous Computing at classroom: An Approach through identification process”. Por publicarse en el Special Issue on Computer and Educations. Journal of Universal Computer Science. September 2005 [EMS, 01] Radio Frecuency Identificaction & Network Interface Modules. Escort Memory Systems. Publication 17-7088. California. 2001 [Hervás, 05] Ramón Hervás, Salvador Nava. Adaptación de Interfaces y Gestión de Transferencia de Datos para HHCs en Entornos Conscientes de Contexto. UCLM. 2005 [IDtrack, 03] IDtrack Cómo funciona el RFID (2003) En http://www.idtrack.org/sections/Technology/RFID_how/index.html/view Mayo 2005. [Interpack, 05] Oficina de prensa Interpack (2005). En http://www.envapack.com/modules.php?op=modload&name=News&file=article&sid= 561 Junio 2005. [Quirantes, Tallón, 05] Arturo Quirantes, Antonio J. Tallón. “Revisión de RFID”. Departamento de Física Aplicada, Facultad de Ciencias. Departamento de Ciencias de la Computación e Inteligencia Artificial, ETS Ingeniería Informática. Universidad de Granada 18071 Granada. (2005) [Serra, 04] Jorge Serra (2004) En http://nkieto.f2o.org/blog/archivos/000143.php Mayo 2005. [Sweeney, 05] Sweeney, P. RFID for Dummies. Wiley Publishing Inc. 2005. Indiana EEUU [Tiris, 99] Tiris news. International newsletter of the Tiris Group. Issue nº 19. Texas. 1999. [Weiser, 91] Weiser, M. The computer for the twenty-first century. Scientific American, September 1991, 94-104. 1991 [Weiser, 96] Weiser, M. Ubiquitous Computing. En http://www.ubiq.com/hypertext/weiser/UbiHome.html [Wikipedia, 05] RFID (2005). Referencia En http://es.wikipedia.org/wiki/RFID Junio 2005. 16