Índice de contenidos: primera parte: introducción al rfid.. · por ejemplo los chips de...

29
Índice de Contenidos: Primera Parte: Introducción al RFID...4 Visión General:4 ¿Qué es el RFID? ................................................................................4 Evolución................4 Principales Bazas del RFID moderno......5 Un identificador único y propio para cada objeto taggeado.....5 Beneficios7 Intereses comerciales / productivos.7 Funcionamiento básico - Principios de la tecnología RFID7 Principios básicos de funcionamiento......7 ¿Tag Activo o Tag Pasivo?..................................................................8 Previsiones...9 Segunda Parte: Aplicación - Montar una aplicación desde 0...............................10 Estándares existentes.10 Normativa a escala mundial...10 Desarrollo de estándares ...................................................................10 Estándares ISO...13 El EPCGlobal Gen2...15 Funcionamiento del EPCGlobal Gen2...15 Consideraciones adicionales de seguridad en Gen2..16 Otros estándares.16 Planteamientos espaciales..17 Consideraciones espaciales17 Operaciones en entornos densos18 Otras consideraciones acerca de la disposición espacial...19 Necesidades de privacidad.20 Materiales/diseño de tags..20 Composiciones habituales.21 Anatomía de los tags..22 Estructura de la memoria de un tag en EPCGlobal Gen2..22 Tag pasivo vs Código de Barras23 Ejemplo de un tag comercial..24 Tercera Parte: Aplicación - Ejemplos de aplicaciones comerciales.....................25 1

Upload: haliem

Post on 03-Nov-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Índice de Contenidos:

Primera Parte: Introducción al RFID...4

Visión General:4•

¿Qué es el RFID? ................................................................................4♦ Evolución................4♦

Principales Bazas del RFID moderno......5•

Un identificador único y propio para cada objeto taggeado.....5♦ Beneficios7♦ Intereses comerciales / productivos.7♦

Funcionamiento básico − Principios de la tecnología RFID7•

Principios básicos de funcionamiento......7♦ ¿Tag Activo o Tag Pasivo?..................................................................8♦ Previsiones...9♦

Segunda Parte: Aplicación − Montar una aplicación desde 0...............................10

Estándares existentes.10•

Normativa a escala mundial...10♦ Desarrollo de estándares ...................................................................10♦ Estándares ISO...13♦ El EPCGlobal Gen2...15♦ Funcionamiento del EPCGlobal Gen2...15♦ Consideraciones adicionales de seguridad en Gen2..16♦ Otros estándares.16♦

Planteamientos espaciales..17•

Consideraciones espaciales17♦ Operaciones en entornos densos18♦ Otras consideraciones acerca de la disposición espacial...19♦ Necesidades de privacidad.20♦

Materiales/diseño de tags..20•

Composiciones habituales.21♦ Anatomía de los tags..22♦ Estructura de la memoria de un tag en EPCGlobal Gen2..22♦ Tag pasivo vs Código de Barras23♦

Ejemplo de un tag comercial..24•

Tercera Parte: Aplicación − Ejemplos de aplicaciones comerciales.....................25

1

Principales Fabricantes:.25•

Philips HITAG, MIFARE y U/I−CODE25♦ Texas Instruments..27♦ ATMEL..30♦

Aplicaciones para usuarios finales: un mercado emergente..32•

Telepeaje y evolución32♦ Sistemas antirrobo..33♦ Juguetes..33♦ Cocinas inteligentes...34♦ Aplicaciones médicas34♦ Las grandes empresas y el RFID...35♦ Beneficios para el Medio Ambiente..35♦

Un caso práctico a nivel de consumidor: Identificación personal − Gobierno de Suecia36•

Empresas involucradas..36♦ Tecnología utilizada..37♦ Evolución futura37♦

Un caso práctico a nivel industrial: Sistema de inventario y rastreo de mercancías para SunMicrosystems...38

Idea y gestación del proyecto.39♦ El RCP...39♦ Condiciones del proyecto...40♦ Material utilizado...40♦ ¿Cómo funciona?...............................................................................40♦ Resultados..41♦

Conclusiones...42

Bibliografía.43

PARTE 1: Introducción al RFID.

Visión General

¿Qué es el RFID?•

El RFID es en esencia un identificador basado en radiofrecuencia. Podríamos definirlo como una herramientatecnológica de identificación cuya principal premisa es sustituir al código de barras actualmente existente.Dicha tecnología ofrece un sistema único de localización en tiempo real que permite monitorizar ademáscualquier parámetro referente al objeto que la comporte.

Típicamente podemos encontrarlo en forma de pastilla de silicio, como un pequeño circuito impreso a los queya estamos acostumbrados, aunque como veremos no siempre tiene por que ser así. La identificación serealiza en base al objeto o elemento al cual el chip RFID está conectado o unido. La otra forma de RFIDpodría ser esas pequeñas pegatinas magnéticas que por ejemplo encontramos en libros como mecanismo de

2

prevención de robos. Esas pegatinas concretamente no están hechas con silicio, pero generalmente hablaremosdel primer tipo de RFID: el que sí contiene silicio que funciona activamente.

Su composición habitual es un chip de silicio que generalmente integra una antena y una pequeña memoria.Pero todo esto lo estudiaremos con más detalle posteriormente.

Evolución•

No olvidemos que el RFID es un protocolo cuya idea fue engendrada en los años 70, lo que implica que hoyen día debe haber sufrido una modificación substancial para que esté tan de moda.

Su antecesor podría remontarse incluso más atrás, en la época de la 2º Guerra Mundial, para la identificaciónde aviones. Los aviones aliados y enemigos se identificaban por medio de transponders, mediante un sencilloprotocolo de comunicación en interfaz aire, tal y como funciona el RFID. En los 70, la aplicación del RFIDera para identificación militar de personal sobre todo. Pero esta tecnología era costosa y utilizada por unnúmero relativamente reducido de personas, dado su aspecto sofisticado.

En los 90, los primeros protocolos utilizaban inicialmente las frecuencias 125KHz y 13.56MHZ, lo cualimplicaba un acoplamiento inductivo, una cobertura pobre (menor a 1m), y unas antenas de tamañoimportante. A esto, había que sumar una velocidad bastante modesta (menos de 200tags/s). Su aplicación erapor ejemplo los chips de identificación de animales, y los sistemas antirrobo de los coches. Estamos hablandoen este último caso de las llaves inteligentes que controlan el arranque del coche.

La empresa Wal−Mart fue la impulsora de esta tecnología a principios de la década de los 90. Utilizandorecursos radio, se pretendía obtener una auto−identificación de cualquiera de sus productos. Con el estándarinicial, esta tarea era imposible dada su baja velocidad de transferencia. De ahí que la evolución y mejora delestándar corrija notablemente estos puntos. Trabajando a 900MHz, se consigue acoplar en radiofrecuencia,reducir el tamaño de las antenas, y aumentar radios de cobertura (unos 10m) y velocidad del dispositivo(máximas en torno a los 1500 tags/s). El chip RFID ha pasado de ser del tamaño de una tarjeta de crédito, aser menor a un sello postal.

Sus investigaciones fueron rápidamente atractivas para otras empresas, lo que en 1999 llevó a la formacióndel Auto−ID Center (Automatic IDentification) partiendo de un consorcio de empresas y científicos. La ideaprincipal era de formar una red de productos (Internet of Objects) que hoy en día se ha generalizado a escalamundial, permitiéndose así la posibilidad de conocer si el producto está en la cadena de producción, en algúncontenedor de transporte, o si está ya por ejemplo en venta.

Estudiaremos también la evolución de la tecnología desde la óptica de los estándares que han aparecido.Como ya ha ocurrido y seguirá ocurriendo, distintos organismos se han lanzado en la creación de sus propiosestándares, de forma que hoy en día es difícil pensar en RFID como un único estándar, a pesar de que cadavez se acercan más las posturas hacia la creación de un estándar mundial: El EPCGlobal Gen2. Todo esto seráexpuesto más adelante.

Principales Bazas del RFID moderno.

Un identificador único y propio para cada objeto taggeado•

El EPC ó Electronic Product Code es el número individual y único asignado a cada objeto con tecnologíaRFID. Más concretamente, es el protocolo de carácter universal desarrollado por el Auto−ID Center en 2000.Gracias a él se puede actualmente pensar en un RFID a escala mundial, donde cada elemento que posea un tag(etiqueta) tendrá un número de identificación propio y único.

3

Su simpleza y su carácter compacto contrastan con el número tan grande de identificadores que es capaz degenerar. Paralelamente, su esquema lo hace compatible con algunas normas y estándares:

Global Trade Identity Number (GTIN): Es el identificador único y global del EAN−UCC paraidentificar productos y servicios.

Global Returnable Asset Identifier (GRAI): Se utiliza para numerar los materiales retornablescomo tambores, cilindros de gas, etc.

Unique Identification (UID): Es un esquema de rastreo para objetos utilizado por eldepartamento de defensa de los Estados Unidos.

Global Location Number (GLN): Se utiliza para representar entidades legales, socioscomerciales, etc.

Global Individual Asset Identifier (GIAI): Se trata de un identificador para elementosinamovibles e inventarios fijos en determinados negocios.

Serial Shipping Container Code (SSCC): Identifican unidades de transporte de mercancíascomo palets, cartones, cajas, etc.

Una compañía que utiliza código de barras hoy en día puede encontrar una migración más sencilla al RFIDutilizando el EPC. Dicho código puede determinar múltiples atributos de un elemento, como por ejemplo:

Versión del EPC usado♦ Identificación del fabricante♦ Tipo de producto♦ Número de serie UNICO del objeto.♦

Dos EPC's pueden tener distintos tamaños. Actualmente se utilizan sobre todo los tags de 64 y 96 bits, perorecientemente han aparecido en el mercado EPC's de 128bits y próximamente lo hará la versión de 256bits.No obstante el EPC de 96 bits es suficiente a nivel de cadenas de suministro.

Su estructura se describe en la norma EPCGlobal (que estudiaremos posteriormente), y consiste en lassiguientes 4 partes:

Cabecera, que denota la versión del EPC utilizada.♦ Número manager, que indica el nombre de la compañía, o al menos el sector de trabajo de lamisma.

Clase del objeto, que representa el tipo de objeto taggeado♦ Número de serie.♦

Los beneficios del EPC como identificación única e intransferible:

Cada objeto tiene un único número de identificación propio.• El seguimiento de cada producto es automático, reduciendo así la intervención humana: menorescostes y errores.

Se hace el seguimiento de muchos objetos simultáneamente, pudiendo aumentar de forma relevante la•

4

productividad de una cadena de producción.

El EPC también puede incorporar un filtro opcional basado en la posibilidad de obtener de manera eficienteunos objetos taggeados u otros. Esto simplemente tiene que ver con el hecho que 96 bits tenemos79,228,162,514,264,337,593,543,950,336 números únicos! De ahí la posible necesidad de filtrarcorrectamente un entorno cargado de tags.

Beneficios•

La tecnología RFID aumenta el rendimiento productivo allá donde sea implantado. El aumento deproductividad viene dado en gran medida por la enorme pérdida de tiempo que se producía en muchascentrales de distribución cuando se leían manualmente los códigos de barras. Además de esto, no olvidemosque el código de barras lo añade el distribuidor, y no el fabricante, lo cual es también una desventaja. Ycontrariamente a eso, tenemos el RFID, que dadas sus características, reduce la intervención humana en dichoproceso, agilizándose además la lectura de todo producto.

Al ser reprogramable, podemos cambiar el estado del paquete en todo momento. Esto da muchas másposibilidades a nuestra producción. Por ejemplo, consigue una reducción notable de la posibilidad de quedarsesin existencias de un producto. Pero igualmente permite tener un control exacto del inventario de losproductos que tiene un almacén en cualquier momento. Todas estas características se traducen en un ahorroconsiderable de tiempo y dinero.

Intereses comerciales / productivos•

RFID ha penetrado muy fuerte en el mercado. Más del 85% de los grandes mayoristas mundiales ya hanadoptado dicha tecnología para sus producciones. Por tanto vemos como, a diferencia de otros avances delestilo, es una tecnología orientada al mercado de consumo. Más de 120 corporaciones de productos deconsumo y cerca de 80 grupos farmacéuticos ya están también trabajando en RFID a finales de 2005. Estotiene un impacto brutal en volumen de producción y por supuesto en el precio final del chip, que actualmentecae en picado dada la abundante demanda.

Funcionamiento básico − Principios de la tecnología RFID

Principios básicos de funcionamiento•

Un sistema RFID básico contiene 2 elementos: tags (etiquetas) y readers (lectores). Como podemos suponer,el tag es el elemento de silicio que está unido al objeto al que identifica y el reader es el mecanismo quepermite leer dicho tag. Básicamente, se producirá un intercambio de primitivas en función del protocoloelegido. Estudiaremos las formas de comunicación en esta sección.

Es importante introducir los 2 tipos de tags: activos y pasivos. La diferencia entre ambos reside en laalimentación: un tag activo posee una batería que le proporciona la alimentación que necesite, y un tag pasivorecibe la alimentación del campo electromagnético que lo rodea. Este último se basa en una antena que recibeel influjo del campo magnético y alimenta el circuito. No posee por tanto ninguna otra fuente de alimentación.Pero no olvidemos que a través de ese mismo campo electromagnético, se comunicará con los readers. Existencircuitos semi−pasivos combinando ambas filosofías

¿Tag activo o tag pasivo?•

En la siguiente tabla resumimos algunas de las principales características de ambos tipos de tag.

Tag pasivo Tag activo

5

Alcance 0.1 − 10 m 10 − 100 m

Alimentación Campo RF Batería o mixta

Sensores (temperatura etc.) Típicamente no Típicamente si

Tiempo de vida ilimitado Limitado por la batería

Coste 0.04€ ~ 0.8€ 0.8€ ~ 17€

Dimensiones pequeño Grande

Tipo de comunicación Señalización pasiva Señalización activa o pasiva

Ejemplos típicosTag EPC, rastreo de animales,tarjetas inteligentes.

Tags para contenedores detransportes

Vemos la correspondencia de la tabla con lo anteriormente mencionado. El alcance con tags pasivos es muyinferior al obtenido con tags activos dado que estos últimos disponen de mayores niveles de alimentación quepermiten transmitir a más potencia. La alimentación de estos últimos puede ser de tipo mixto, es decir, quejunto a la alimentación proporcionada por la batería podemos también obtener alimentación del campomagnético como típicamente la obtienen los tags pasivos.

Dadas las características energéticas de ambos tipos de tag, es lógico pensar que los tags activos podránpermitir algunas funciones adicionales que incluyan el uso de sensores. Por ejemplo, es frecuente encontrarsensores térmicos funcionando con tags activos. Diremos que típicamente tienen funciones activasadicionales. En el caso de los tags pasivos, esto difícilmente se podrá hacer dadas las características dealimentación.

Lo más impactante es sin duda la gran diferencia de costes entre ambas tecnologías siendo claramente máseconómica la tecnología pasiva. Los precios de la tabla son totalmente orientativos ya que pertenecen a datosde 2004. Pero existe hoy en día una presión muy importante sobre los precios de RFID, y dado que empieza aser una tecnología demandada, los precios bajarán cada vez más. La diferencia reside en el tamaño de ambostags, que traducido al mundo de la electrónica corresponde al área de silicio empleada. Es lógico pensar quecada función adicional implementada ocupará más silicio en los tags activos

Uno de los puntos fuertes del funcionamiento del tag pasivo es lo que se conoce como señalización pasiva obackscatter, que consiste en la dualidad que tiene la antena para recibir y transmitir información siendo elcircuito también alimentado por esta.

Aunque el estándar al hablar de RFID generalmente nos lleva a hablar de EPCGlobal (que estudiaremosposteriormente), existen actualmente otros ejemplos de tecnología RFID ya implantada. Un viejo conocido esel chip RFID para rastreo de animales de compañía o mascotas: resulta ventajoso a la hora de hallar animalesextraviados por ejemplo. Pero a gran escala, está claro que en una cadena de montaje el RFID puede ahorrarmucho dinero y tiempo a las empresas productoras. Las tarjetas inteligentes se perfilan también como grandesbaluartes de esta tecnología. En Europa se utiliza cada vez más esta filosofía de identificación, y en losEstados Unidos, esta idea empieza a penetrar.

Previsiones•

Las previsiones son aún más aplastantes: para 2006 se esperan alrededor de 10 billones de unidadesproducidas, que en 2009 se convertirán en 90 billones.

Estamos hablando de la tecnología predominante en el futuro de nuestro planeta. Ciertos estudios revelanincluso que, pese a ser la tecnología que menos ha penetrado aún en el mercado frente a otros gigantes comola telefonía móvil, el Bluetooth/Zigbee o las conexiones inalámbricas Wi−Fi, la producción futura de pastillasRFID podría alcanzar los 10 trillones de unidades, aplastando por completo a sus rivales tecnológicos. Estotiene sentido cuando pensamos que podemos tener 1 teléfono móvil por humano, o 1 ordenador conectado a

6

Wi−Fi por humano, pero que tendremos 1 chip RFID por objeto.

PARTE 2: Aplicación de sistemas RFID − Montar una aplicación desde 0.

Estándares existentes

Normativas a escala mundial•

Podemos ahora pensar en lo siguiente: una empresa europea importa productos de consumo desde un paísasiático, por ejemplo China. Lo ideal sería que a cada unidad producida en China se añadiera un tag RFIDpara poder controlar todos los distintos pasos de su producción. Pero no hemos pensado que el tag producidoen China debe luego ser leído en Europa, lo cual impone que existan una serie de normativas a nivel global.Pero desgraciadamente no es así.

De hecho, ocurre que cada país impone sus propias regulaciones en cuanto al número de canales, potenciatransmitida, y por supuesto frecuencias de trabajo. La gestión del espectro de radiofrecuencia es local. Portanto cada tag RFID tendrá que satisfacer en función del país cada uno de estos requerimientos, lo queaumenta la complejidad de imponer un estándar mundial.

Desarrollo de estándares•

Banda de frecuencias Nombre del estándar Detalles

Menos de 135 KHz ISO 18000−2

6,765 ~ 6,795 MHz

7,4 ~ 8,8 MHz

13,55 ~ 13,57 MHz ISO 18000−3 Uso común

26,96 ~ 27,78 MHz Aplicaciones especiales

433MHz ISO 18000−7 Tags activos en Asia

868 ~ 870 MHz ISO 18000−6 A/B Europa

902 ~ 928 MHz AutoID clase 0/1 Norteamérica

860 ~ 960 MHz EPCGlobal Gen2 Mundial

2400 ~ 2483 MHz ISO 18000−4

8725 ~ 5785 MHz ISO 18000−5 Usado raramente en RFIDLos estándares RFID suelen ser críticos de cara a determinadas aplicaciones, como por ejemplo sistemas depago, trazabilidad de mercancías, o reutilización de contenedores en cadenas de producción abiertas. Un grandesafío en estos años ha sido el poder desarrollar estándares para las distintas aplicaciones, y por tantotambién para las distintas frecuencias de trabajo.

Existen estándares RFID que se encargan de regular la comunicación entre tags y readers, comunicación detipo RF con propagación en el medio aire. Se regulan además las estructuras de datos (organización, formato,etc.), la compatibilidad con los estándares de esos datos, y las aplicaciones (y como los estándares se adaptana estas).

La ISO (The International Organization for Standardization) ha creado una serie de estándares para RFID:

La norma ISO 11784 define como se estructuran los datos en el tag.• La norma ISO 11785 define el protocolo en el interfaz aire para los tags utilizados en sistemas depago y tarjetas inteligentes sin contactos (ISO 14443).

Para testear la compatibilidad y el cumplimiento del estándar, la norma ISO 18047 fue creada,ampliada por otra norma, la ISO 18046, que regulaba las distintas evaluaciones de rendimiento que se

7

puede hacer a tags y readers.

El uso de la tecnología RFID para la monitorización y el seguimiento de mercancías en cadenas de producciónes relativamente nuevo, y por tanto están ya regulado en distintos estándares. Del mismo modo, la ISO hapropuesto una serie de estándares para contenedores, unidades de transportes, productos finales, etc.

Pero el proceso de creación de un estándar único se complicó por el hecho que el Auto−ID Center,responsable de la creación y desarrollo del identificador EPC, creó su propio estándar para comunicación RFen interfaz aire, adaptándolo a la trazabilidad de mercancías, con vistas al mercado internacional.

El Auto−ID Center se creo en Estados Unidos en el año 1999 para desarrollar el Electronic Product Code(EPC) y las tecnologías que pudieran utilizar a este último para la monitorización de producciones a escalamundial. Su misión era desarrollar un sistema de RFID de bajo coste puesto que los tags estaban en unprincipio destinados a no ser reutilizados una vez completaran un circuito de producción completo (desde elfabricante al consumidor).

Dicho estándar debía operar en la banda de Ultra Frecuencia (UHF), pues solo a partir de esta frecuencia sepodían cumplir los compromisos de alcance y velocidad de lectura requeridos para las operaciones que cabíaesperar que el RFID hiciese, como por ejemplo la lectura de un palet completo cuando cruzara un determinadoarco.

El Auto−ID Center pretendía además que su estándar para RFID fuera adoptado globalmente, y que se basaraen estándares abiertos. La necesidad de globalizar el estándar era clara: rastrear mercancías cuando sonproducidas en un país, y son exportadas para ser vendidas en otro país era un interés primordial. Para unacompañía A, el leer la mercancía que produjo la compañía B mejoraría mucho su producción. Pero si elestándar es incompatible, o simplemente distinto, surge evidentemente un problema. Así, el Auto−ID Centerdesarrolla por fin el EPCGlobal, estándar destinado a ser abierto y sin royalties para las empresas,manufacturas y usuarios finales.

El Center también tenía el cometido de desarrollar una arquitectura de red (una capa integrada con Internet)que permitiría consultar información asociada con un determinado nº de serie almacenado en el tag. Esta rednecesitaba basarse también en estándares abiertos utilizados en Internet, para que las compañías pudierancompartir información fácilmente y con bajo coste.

Una opción que se tuvo en cuenta en esta elaboración fue la de desarrollar los sistemas RFID y las redes,utilizando como estándar para la interfaz aire el creado por la ISO. Pero posteriormente se creó el GTAC(Global Tag) que tenía en cuenta el protocolo ISO. El Auto−ID rechazó este estándar considerando que elprotocolo era demasiado complejo, y que eso induciría en un aumento demasiado significativo del coste de untag innecesariamente.

Así pues, el Auto−ID desarrolló su propio protocolo UHF. Originalmente se pretendía que el protocolo fueraválido para comunicar con todo tipo de tags (independientemente de sus clases). Cada tag que salierasucesivamente seria cada vez más sofisticado:

Clase 1: Un tag sencillo, pasivo, de solo lectura, con memoria programable no volátil.♦ Clase 2: Un tag pasivo con memoria de lectura/escritura de hasta 65KB.♦ Clase 3: Un tag semi−pasivo. Un tag prácticamente idéntico al tag de clase 2, con mismascaracterísticas de memoria, pero con una batería adicional que aumentara su alcance.

Clase 4: Un tag activo que utilice una batería para alimentar su circuitería, aumentando así laspotencias transmitidas hacia un reader.

Clase 5: Un tag activo que puede comunicar con otro tag de clase 5 y/o con otros dispositivos.♦

8

En sus inicios, el Auto−ID también adoptó el tag de Clase 0. Sus características son similares a las de un tagde clase 1 con la diferencia que su memoria solo puede ser programable en su fabricación. Esto tambiénimplicaba un protocolo de comunicación diferente que hacía que los primeros utilizadores de RFID tuvieronque adquirir readers compatibles tanto con los tags de Clase 0 como los de Clase 1, aumentando lógicamentesu coste.

En 2003, el Auto−ID Center se dividió en 2 organizaciones separadas: El Auto−ID Labs junto con algunasuniversidades de todo el mundo continuaron su investigación, mientras el UCC (Uniform Code Council)estandarizó el EPC. De ahí, surgió la estándar EPCGlobal, estandarizando a su vez los tags de Clase 0 y Clase1 en Septiembre de 2003.

Ambas clases tienen algunos problemas, a los que se añade la dificultad de no poder interactuar entre ellas.Además, son incompatibles con las normas ISO. Auto−ID podría haber enviado dichos estándares al ISO deforma que ISO adoptara este estándar. Pero seguramente habría ocurrido lo contrario: la normativa ISO habríaexigido al Auto−ID de alinearse con su estándar tras revisar el propuesto por el Auto−ID. De ahí que no sellegara a ningún acuerdo. Por tanto la idea de un estándar global esta comprometida por el momento. Paracolmo, el tag de clase 0 trabajaba con unas frecuencias que en Europa no estaban reguladas/autorizadascompletamente.

En 2004 surge la mejora del primer estándar EPCGlobal: El EPCGlobal Gen2. Su idea sería no ser compatibleretroactivamente con los tags de Clase 0 y 1. Pero de esta forma, la idea principal sería crear un estándar másacorde con la norma ISO, de forma que fuera admitido internacionalmente. Fue propuesto en Octubre de 2004y finalmente aprobado en Diciembre de 2004. Las empresas y usuarios en general que trabajaban con elestándar ISO, pasaron a trabajar también con Gen2.

A pesar de haber sido concebido con el fin de ser adoptado rápidamente por la ISO, en el último momentohubo un desacuerdo sobre un elemento llamado AFI (Application Family Identifier). Todos los estándaresISO poseen el AFI, que no es más que un código de 8 bits que identifica el origen de los datos que almacenael tag. Gen2 posee 8 bits de código que podría perfectamente asignar a esta función, pero no es unrequerimiento del estándar como si lo es en el caso de la ISO.

Aún así, la producción de chips RFID sobre el estándar Gen2 sigue su curso pues muchos fabricantes lo hanadoptado, lo cual abre una puerta clara a la adopción global de este estándar.

Estándares ISO•

El ISO es una ONG constituida por una red de institutos nacionales de estándares en 146 países, cuyaaportación es igualitaria (1 miembro por país). El organismo tiene una central de coordinación en Génova(Suiza).

Posee una lista de comités y concilios técnicos relacionados con el RFID:

ISO JTC1 SC31• ISO JTC1 SC17• ISO TC 104 / SC 4• ISO TC 23 / SC 19• ISO TC 204• ISO TC 122•

De estos comités surgieron una cantidad importantísima de estándares relacionados con RFID, y utilizados enaplicaciones del mundo real. He aquí una lista completa de las normas relacionadas con el RFID:

9

ISO 6346. Normas para containers, codificación, identificación y marcado.• ISO 7810. Tarjetas de identificación. Características físicas, criterios de rendimiento, equipamientopara intercambios internacionales, y criterios sobre control hombre−máquina.

ISO 7816. Tarjetas de identificación. Circuitos integrados, tarjetas con contactos. Está dividida en 12partes.

ISO 9798. Información tecnológica. Técnicas de seguridad y autentificación. Está dividida en 5partes.

ISO 9897. Normas para containers. Equipamiento, intercambio de información, códigos decomunicación.

ISO 10373. Tarjetas de identificación. Métodos de test. Está dividido en 6 partes• ISO 10374. Normas para containers. Identificación automática.• ISO 10536. Tarjetas de identificación. Circuitos integrados para tarjetas sin contactos. Está divididoen 3 partes.

ISO 11784. RFID para identificación de animales. Estructura del código.• ISO 11785. RFID para identificación de animales. Conceptos técnicos. Especifica el proceso detransmisión entre tag y reader.

ISO 14223. RFID para identificación de animales. Transponders avanzados. Contiene el protocolo deinterfaz aire.

ISO 14443. Tarjetas de identificación. Circuitos integrados para tarjetas sin contactos. Tarjetas deproximidad. Está dividida en 4 partes.

ISO 14816. Normas para teletráfico. Equipamiento y automatización de vehículos. Numeración yestructuración de datos.

ISO 15434. Información tecnológica. Sintaxis para transferencia de información ADC.• ISO 15459. Información tecnológica. Identificación de unidades de transporte. Está dividida en 2partes.

ISO 15961. Información tecnológica. RFID para gestión de objetos. Protocolo de datos y interfaz deaplicación.

ISO 15962. . Información tecnológica. RFID para gestión de objetos. Protocolo de codificación dedatos y funcionalidades de la memoria.

ISO 15963. Información tecnológica. RFID para gestión de objetos. Identificación única para tags RF• ISO 17358. Aplicación para cadenas de suministro. Requerimientos de aplicación (En desarrollo)• ISO 17363. Aplicación para cadenas de suministro. Contenedores (En desarrollo).• ISO 17364. Aplicación para cadenas de suministro. Unidades de transporte (En desarrollo).• ISO 17365. Aplicación para cadenas de suministro. Objetos reutilizables (En desarrollo)• ISO 17366. Aplicación para cadenas de suministro. Empaquetamiento (En desarrollo).• ISO 17367. Aplicación para cadenas de suministro. Etiquetado de productos (tagging) (En desarrollo).• ISO 18000. Información tecnológica. RFID para gestión de objetos. (dividido en 6 partes):•

18000−1: Parámetros generales para las interfaces aire y correspondencia con las frecuenciasmundialmente admitidas.

18000−2: Interfaz aire para 135 KHz• 18000−3: Interfaz aire para 13.56 MHz• 18000−4: Interfaz aire para 2.45 GHz• 18000−5: Interfaz aire para 5.8 GHz• 18000−6: Interfaz aire desde 860 MHz hasta 930 MHz• 18000−7: Interfaz aire para 433.92 MHz•

ISO 18001. Información tecnológica. RFID para gestión de objetos. Perfiles de aplicaciones.• ISO 18047. Información tecnológica. RFID para testeo. Similar al ISO 18000. Se divide en 3 partes.• ISO 18185. Normas para contenedores. Protocolo de sellado eléctrico. (En desarrollo). Está divididoen 7 partes.

ISO 19762. Información tecnológica. Técnicas AIDC. Dividida en 3 partes.•

10

ISO 23389. Normas para contenedores. Normas de lectura/escritura RFID.• ISO 24710. Información tecnológica. Técnicas AIDC para gestión de objetos con interfaz ISO 18000.Funcionalidades elementales en interfaz aire.

En todas estas normas, las más utilizadas actualmente son la 18000−3 y 6.

El EPCGlobal Gen2 podría haber sido enviado a la ISO para ser compatibilizado con el 18000−6, pero aún noestá del todo claro cuando ni como se hará. EPCGlobal actualmente tiene a un comité trabajando sobre estacuestión, sabiendo que si se adopta el AFI como parte del protocolo Gen2, estaría tirando por alto el protocoloa favor del ISO. Parece que esta lucha todavía no ha terminado.

El EPCGlobal Gen2•

Como mencionamos anteriormente, este estándar es la esperanza actual del RFID. Dicha regulación permiteuna compatibilidad mundial de este protocolo en banda UHF.

Su candidatura fue presentada al EPCGlobal el 1º de Octubre de 2004 y se aprobó en diciembre del mismoaño. Su producción comenzó en el segundo trimestre en este último año 2005. En varias entrevistas conmiembros del comité del EPC, se puede apreciar lo duras que fueron estas negociaciones.

El estándar permite leer 1500tag/s en Norteamérica, y 600 tags/s en Europa. La diferencia se debeprincipalmente a la diferencia de ancho de banda asignada en cada una de las regiones para el estándar.

Otra novedad es la inclusión de un control de privacidad y acceso integrado (no es muy potente, pero estápresente). Principalmente consiste en que el reader no transmite el EPC, existen funciones de deshabilitaciónde tags (función Kill tag), y podemos proteger el acceso al tag mediante una contraseña.

Un punto muy interesante en el que se investiga actualmente es la selectividad de los tags. Se puedenseleccionar tags como si estuviéramos accediendo a una base de datos. Esto implica que si tengo unaproducción completa de millones de objetos ya empaquetados, y necesito localizar una parte de mi producciónpequeña, por ejemplo, podré ordenar al reader que solo seleccione dichos tags. Luego un tag no será más queun objeto en una base de datos que podemos leer, escribir; es decir, modificarlo de estado. Veremos esto másadelante.

Funcionamiento del EPCGlobal Gen2•

Como vimos previamente, los tags no tienen una selectividad frecuencial, por lo que cada llamada de unreader hacia un tag concreto puede ser interpretada por todos los tags como llamadas propia. Pero también escierto que un punto importante sobre los readers es que no transmiten nº EPC cuando quieren dirigirse a untag o un grupo de tags. De hecho, es un mecanismo de seguridad, pues la comunicación de un reader es unaseñal robusta ya que contiene la alimentación del tag. ¿Cómo se realiza entonces la selección? Estudiemoscomo funciona realmente el protocolo y el intercambio de primitivas.

El reader inicialmente envía un comando de Query (solicitud) para explorar cuales son los tags que escuchanen su radio de cobertura. Dicho paquete contiene el campo Q, cuya función veremos a continuación. Todos lostags que se encuentren dentro de ese radio van a contestar al reader reflejando el paquete Querry y añadiendoen el campo Q un valor aleatorio de 16bits. El que genere un 0 será el que primero interpretará el reader. Conel número de respuestas, el reader convierte el campo Q en slots, de forma que irá atribuyendo slots a cada tagpara identificarse.

Para continuar, el reader enviará un comando ACK que contiene a modo de número de secuencia el valor delcampo Q correspondiente al tag que contestó con 0. Dicho tag interpreta este mensaje como válido, y genera a

11

su vez un paquete ACK cuyo adjunto será el identificador EPC del objeto tageado. El reader, una vez recibaesta información, envía un comando QuerryRep, que decrementa el valor del campo Q para cada tag, yduerme al tag que respondió. Al decrementar, algún tag será ahora el que tenga Q=0 por lo que será elconteste. Así se identifican uno a uno los tags.

El valor del número de slots que el reader tiene que ajustar es dinámico. En función de las respuestasobtenidas en cada momento, el reader podrá aumentar o reducir el valor de la Q de forma que se adapte a lanueva situación de tags que tenga.

Consideraciones adicionales sobre la seguridad en Gen2•

Como ya hemos comentado anteriormente, el estándar EPCGlobal mejora ampliamente los mecanismos deseguridad propuestos por los estándares anteriores. Añade por un lado la posibilidad de bloquear los tags. Perotambién hemos visto que agrega una contraseña de 32 bits de acceso a la información del tag. Ya se justificóque no era necesaria la inclusión de una mayor inversión en seguridad para un chip tan barato.

Otra funcionalidad es la de matar al tag (kill tag). En los proyectos de una futura mejora, se implementará laposibilidad de matar totalmente a un tag, o por el contrario matarlo para reciclarlo posteriormente. Otroaspecto de la posibilidad de matar al tag podría ser la de convertirlo permanentemente en público o enprivado.

Al margen de estas normas, existen mecanismos de seguridad propios de cada aplicación, que no detallaremosmucho dada su extensión.

Otros estándares:•

− ANSI: Se trata de un organismo privado con fines no lucrativos que administra y coordina el organismo deestándares americano. Su misión es asegurar tanto la competitividad como la calidad de los productos made inUSA promoviendo una serie de normas que lo garanticen.He aquí algunos estándares del ANSI relativos al RFID:

* ANS INCITS 256−2001: Estándar que promueve la interoperabilidad de sistemas RFID en las bandasfrecuenciales libres internacionales y desde el punto de vista de las potencias permitidas.

* ANS INCITS 371. Información relativa a la localización en tiempo real. Posee 3 partes con los interfacesaire a 2.4GHz y a 433MHz, y además incluye normas acerca de la interfaz de programación de aplicacionessobre los mismos.

* ANS MH10.8.4. Estándar sobre contenedores plásticos reutilizables. Es compatible con la norma ISO17364.

− AIAG: Se trata de una asociación no lucrativa encargada de reducir costes y complejidad en el entorno de laautomatización de cadenas de producción. He aquí uno de los estándares bastante conocido en el mundo delos fabricantes/productores que trabajan con RFID:

* AIAG B−11. Estándar para ruedas utilizando RFID. La versión actual incluye un EPC de 96bits en el marcodel protocolo EPCGlobal.

− EAN/UCC: Es el encargado de estandarizar números de identificación, conjuntos de transacción EDI,esquemas en XML, y otras soluciones eficientes para aplicaciones en cadenas de producción. Es un organismomuy importante.El Uniform Code Council (UCC) es una organización no comercial dedicada al desarrollo e implementación

12

de soluciones basadas en estándares. El EPC pertenece a este último.Su misión es crear estándares abiertos, globales y multisector. He aquí uno de los estándares aplicados aRFID:

* GTAG (Global TAG): El objetivo del estándar es facilitar a cadenas productivas a escala mundial el trabajoen las bandas 862−928 MHz (UHF). Da información técnica así como guías de aplicación. Actualmentealgunos fabricantes ofrecen tags compatibles con GTAG.

− ETSI: Es la organización europea no comercial que se dedica a estandarizar normas en el campo de lastelecomunicaciones. Al igual que otros organismos internacionales, solo diremos que tiene una listaexhaustiva de sus propias normativas referentes al RFID.

Planteamientos espaciales

Consideraciones espaciales•

Para diseñar nuestra aplicación desde 0 es importante estudiar el entorno y las necesidades productivas quetenemos. Partiendo de esto, se definen algunos conceptos para caracterizar el número de readers/canales de losque disponemos:

Entorno Operativo: Se define como el radio de cobertura que abarca un reader de tal forma que laseñal transmitida presente una atenuación menor a 90dB

Entorno de 1 único reader: Como su propio nombre indica, tenemos un único reader por lo que nonecesitamos consideraciones adicionales para proyectar nuestro sistema.

Entorno multireader: Tendremos X readers trabajando en paralelo. Esto es un desafío importantecomo veremos a continuación. No obstante, es fundamental que se cumpla una condición: el númerode readers X siempre debe ser menor al número de canales disponibles.

Entorno denso: Será un entorno multireader, con la diferencia que el número de readers y de canaleses prácticamente el mismo.

Dicho esto, podemos recuperar alguna información sobre las transmisiones en este sistema decomunicaciones. Como ya dijimos, la señal transmitida por los readers es robusta y potente. Pero la señalreflejada por los tags es bastante débil (100dB de diferencia con la transmitida por el reader), por lo que sitrabajamos en entornos densos, vemos que las posibilidades de interferencia son bastante grandes. Si a estoañadimos el hecho que los tags no tienen selectividad frecuencial, el fenómeno empeora.

Para solucionar esto se realiza una planificación del espectro de frecuencias en el que se trabaja. Tampocopuede ser una planificación exhaustiva (y por tanto costosa) pues si nos encontramos en un entorno de unúnico reader, sería quizás demasiado cara en relación a la simplicidad de la aplicación. Pero debe servir paraambas vertientes.

La idea es por tanto separar espectralmente las transmisiones de los readers y de los tags. Las colisiones solopodrán producirse entre tags o entre readers, pero nunca cruzados. Para mejorar el posible problema de lascolisiones, un host controla a los distintos readers.

Operaciones en entornos densos:•

Supongamos que hay un tag en el extremo de las 2 flechas. Dicho tag está influenciado en mayor medida porel reader A ya que recibirá con más potencia su señal. Por tanto, si el reader A está señalizando, el tag deberátrabajar con esa señal, mientras que si detecta una señal proveniente del reader B, entonces deberá rechazarla.De hecho, el esquema ilustra las proporciones reales que se suelen considerar a nivel de entornos densos. Soloañadiremos a esto que los tags situados justo en medio no diferencian si están recibiendo del reader A o B.

13

Pero también es cierto que las áreas de cobertura solo son idealmente circulares.

Otras consideraciones acerca de la disposición espacial•

Uno de los mayores enemigos de un sistema radio es el ruido electromagnético presente en el ambiente. Y noolvidemos que las aplicaciones RFID tienen cabida principalmente a nivel de cadena de producción,almacenes, etc. donde todo tipo de dispositivos electrónicos tal que alarmas, puertas automáticas o brazosrobotizados son propensos a cargar el ambiente electromagnético. Luego a priori el entorno en el que seimplantan habitualmente las aplicaciones RFID es bastante hostil en cuanto a relación señal a ruido (S/N) serefiere. Una vez implantado, se producirá también el fenómeno contrario: interferencias en el otro sentido.

Luego el papel de los instaladores de soluciones RFID en empresas deberá ser en primer lugar el de hacer unestudio completo electromagnético del lugar donde se quiera implantar, con el fin de identificar las principalesfuentes de radiación electromagnética, y decidir muchos elementos de la aplicación (tamaño de tags, alcance,tipos de reader, etc.).

Realmente el gran problema de los dispositivos RFID es que trabajan a frecuencias que pertenecen al ISMamericano (Industrial, Scientific and Medial). Esto implica que muchísimos dispositivos que trabajan a estasfrecuencias (864−870MHz para Europa − 902−928MHz en Estados Unidos) deberán compartir el espectrocon nuestra aplicación RFID. ¿Cómo evitar básicamente las colisiones y los problemas en una situación así?

Tener claro donde colocar los readers: Lo más habitual es que los readers estén presentes en losaccesos de mercancías hacia el almacén, o a la salida de una cadena productiva. Además, muchasveces es interesante tener los readers cerca de un punto de acceso Ethernet, para poder centralizartodas las lecturas de todos los tags. De hecho también se implementan algunos readers conconectividad Wíreless, aumentando así la independencia entre elementos de la solución.

Será importante testear la situación de RF en nuestro almacén o lugar de producción, asegurándonosbien de las frecuencias que interfieren y la potencia con la que lo hacen. Contra más robustas sean lasseñales interferentes en una banda determinada, más complicado será establecer correctamentenuestra aplicación RFID.

Los testeos de radiofrecuencia deberán hacerse en un periodo de tiempo significativo. No basta contestear y tomar una muestra en un único instante, sino monitorizar durante un periodo significativo(24−48h). Solo de esta forma se consiguen resultados plenamente satisfactorios.

Solo destacaremos que los métodos de captura son muy complejos. Entre los más utilizados destaca el FullFaraday Cycle Analysis (FFCA). El equipo necesario para este tipo de testeos es costoso: analizadores deespectro que medirán la situación en banda ISM, dipolos antenas con longitudes de onda en ¼ y ½ montadassobre trípodes, y un sistema de captura por ordenador adaptado.

Necesidad de privacidad•

La privacidad en un sistema RFID es un punto importante. Estamos ante una tecnología RF, lo cual implicaque puede ser recibida en un radio razonable de cobertura. De ahí que algunos mecanismos de privacidad seannecesarios. Pero además, como veremos más adelante, el RFID evoca unos principios éticos importantes, asaber, identificar exhaustivamente todo lo que nos rodea puede afectar a la privacidad del individuo.

En lo que concierne la privacidad a nivel profesional, se implementa un mecanismo de contraseña tal y comohemos visto al estudiar el estándar EPCGlobal Gen2. Además, recordemos que en los tags pasivos el alcanceno es muy grande por lo que se puede más o menos controlar, sin filtraciones, nuestra producción. En lo querespecta al Kill tag password, está claro que si queremos destruir un tag no hace falta tampoco mucho:retiramos el tag del objeto y lo destruimos como buenamente podamos. Esto es también para justificar unpoco el hecho que no se haya investigado en un mayor mecanismo de seguridad que las 2 contraseñas de

14

32bits.

Para la privacidad individual, destacaremos que cada tag posee un bit que indica si es un tag público oprivado. Cuando adquirimos en un supermercado un producto, el reader leerá el producto y la aplicaciónimplementada por el supermercado activará el bit de tag privado en el producto (o también podría deshabilitarel tag (kill tag)). Como habremos llegado al final de la cadena productiva, la información referente al objetotageado ya no será interesante.

Materiales / diseño de tags

Para introducir esta sección, simplemente comentaremos que el diseño de tags tiene una directa relación conel estándar y las características que ofrece. Nos estamos refiriendo a un tema que estudiaremosposteriormente, que hace referencia a la enorme cantidad de estándares aparecidos, y a la tendencia mundialhacia un único estándar. Como ya hemos comentado, en función de las frecuencias de trabajo de nuestro tag,tendremos antenas de mayor o menor tamaño, lo cual repercutirá en la forma de fabricarlas y configurarlas.

De lo que estamos seguros es del material de fabricación de los tags: el silicio. Pero hay un detalle respecto alas antenas que puede ser problemático: la no selectividad de las frecuencias. Por eso, la mejor manera dediseñar estos tags sería con radio en forma de cristales. El problema es que esta técnica es muy compleja yrequiere técnicas ya casi ancestrales. Pero es la única manera quizás de que al recibir un impulso frecuencialde alguna clase, el tag se active y responda. El problema es que debido al uso masivo del espectro deradiofrecuencia que hacemos hoy en día, los impulsos que deben activar el tag tienen forzosamente una ciertaselectividad. Por lo que el diseño de interfaces radio para RFID es bastante complejo.

Composiciones habituales•

Es importante tener unas nociones sobre los materiales utilizados. No olvidemos por ejemplo que en chipsRFID que podríamos implantar a humanos o animales, la frecuencia no puede ser elevada (por ejemplo lostags a 800−900MHz), ya que estos están compuestos en general de un porcentaje muy elevado del agua. Yesto es muy negativo desde el punto de vista de la absorción de señal.

La producción de tags RFID suele ser un proceso bastante customizado para cada aplicación que se produce.El tamaño, alcance, y material con el que los fabrique será específico de la aplicación que intente cubrir. Unavez elegidos los tags, suelen ser testeados de nuevo desde el punto de vista de la RF, pero también desde unpunto de vista práctico: hacerlos pasar por readers y comprobar si los resultados son satisfactorios.

Uno de los puntos que no debemos olvidar son los materiales con los que fabricamos los tags. Hay queconsiderar efectos colaterales de los materiales sobre las ondas de RF:

La Absorción electromagnética: En el material no puede ser excesiva. Algunos materiales absorbendemasiada potencia que transmitió el reader, de forma que la potencia reflejada por el tag sea aúnmenor.

La Reflexión/Refracción: En el reader, idealmente, se produce una señal que llega directamente al tagpor medio de la transmisión a través de una antena. Pero el material que rodea tanto a un reader comoa un tag pueden tener propiedades refractantes o reflectantes que pueden hacer llegar al tag unainformación errónea, siendo esta una versión ligeramente deformada de la señal que deberían recibir.

Efectos del Dieléctrico: Cuando el material del dieléctrico es similar al del tag, el campoelectromagnético puede multiplicarse, modificando la sintonización de la antena.

Otros complejos efectos en la propagación: Los fenómenos causantes son generalmente las fuentes deinterferencia con las señales que nos interesa transmitir.

Veamos ahora el comportamiento de los distintos materiales de los que podríamos hacer los tags RFID en

15

base a las propiedades anteriormente mencionadas:

Metal: Los elementos metálicos son los más reflectantes. El tag en consecuencia no recibe potenciasuficiente ya que el propio metal interfiere con la antena a su frecuencia de resonancia. De ahí lanecesidad de planificar correctamente la orientación del tag si se quiere trabajar directamente sobreeste.

Líquido: En general los líquidos son materiales absorbentes de RF. Concretamente, absorben porcompleto toda la energía potencial que el tag necesita. Se reduce por tanto la fuerza de la señalincidente, lo que provoca que el tag recibe alimentación suficiente. Por tanto, el backscatter en generalno se produce correctamente, y por tanto la información nunca llega al reader. Pero por ejemplo elagua reacciona muy distinto a un producto a base de aceite de alguna clase. Por tanto es importantesaber con seguridad la composición exacta.

He aquí una tabla que resumirá los efectos de materiales sobre la comunicación RFID en general:

Composición del material Efectos en la señal RF

Cartón ondulado Absorción (humedad)

Líquidos conductores Absorción

Vidrio Atenuación

Latas Efectos de propagación múltiple + Reflexión

Cuerpo humano / animales Absorción + Desintonización + Reflexión

Metales Reflexión

Plásticos Desintonización (efecto dieléctrico)

Anatomía de los tags•

Típicamente poseen un tamaño reducido, tal y como exigen determinadas aplicaciones. Pero a medida queaumentamos alguna dimensión del tag, tendremos que aumentar el tamaño de su antena, obteniendo así unalcance mayor. Esto concuerda precisamente con la exposición inicial acerca de tags pasivos / activos puesuna de las razones del mayor alcance de estos últimos era precisamente el tamaño de la antena.

El funcionamiento del sistema es el típico protocolo half−duplex. El Reader envía una señal deradiofrecuencia para preguntar información de los tags que se encuentren en el radio de cobertura del reader.El tag recibe dicha señal, y la utiliza como señal de alimentación. Pero dicha señal es a su vez modulada enamplitud por la información, de tal manera que el tag termina reflejando la señal de entrada inicial moduladaASK. El receiver a su vez adquiere la señal reflejada y la demodula, obteniendo así la información del tag queha contestado. Tenemos un símil con la idea de radar y onda reflejada, pero donde la información demodulación se interpreta como información útil para el reader.

Un ejemplo ilustrativo de este sencillo protocolo puede ser un tele peaje basado en RFID, donde podemosperfectamente adaptar la explicación teórica expuesta en el párrafo anterior. Los readers pueden ser fijos oportátiles.

Estructura de la memoria de un tag en EPCGlobal Gen2•

Banco 11 USUARIO

Banco 10 TID

Banco 01 EPC

Banco 00 RESERVADO

16

El tamaño típico de la memoria de un tag oscila entre 128 y 512 bits. Está estructurada en 4 bancos. Exceptoel banco de USUARIO, todos los bancos son obligatorios y están claramente especificados en la norma EPCGlobal Gen2. El campo RESERVADO contiene las contraseñas para deshabilitar el tag (Kill tag) como lascontraseñas de acceso que contiene dicho protocolo. El campo EPC contiene el nº EPC del tag en cuestión, yel campo TID es el identificador para el tag en si mismo (un nº de serie a parte del EPC).La memoria deusuario se emplea para las aplicaciones diseñadas con este fin. En principio no es obligatorio, pero como yahemos visto, esta zona de memoria puede albergar información vital en la optimización de procesos. Lascontraseñas son de 32 bits por lo que no hablamos de un protocolo excesivamente robusto. Pero está claro queen un dispositivo que vale céntimos de euro, por lo que tampoco es justificable una inversión en un protocolode seguridad de mayores características.

Tag pasivo vs. Código de barras:•

El interés principal del RFID es el de constituir un buen substituto al código de barras. Esta última es unatecnología muy sencilla y barata que ha permitido durante muchos años identificar productos tanto a nivel deuna cadena de montaje como a nivel comercial, ya que su expansión ha alcanzado todos los productosconsumibles que podemos encontrar en cualquier comercio hoy en día. Pero el RFID añade unas posibilidadeshasta ahora inéditas en los códigos de barras:

Los códigos de barras funcionan mediante reconocimiento de una secuencia leída por undispositivo óptico (láser). En RFID, no es necesario presentar el producto o dispositivo anteun escáner para poder leer su referencia, ya que dicha información se transmite por RF.

Un código de barras puede burlarse y copiarse más fácilmente que un dispositivo RFID. Dehecho, el chip RFID implementa unos mecanismos de seguridad que lo evitan.

El RFID es reprogramable. Lo único que no puede cambiar es su identificador único EPC.Hay un solo identificador EPC para cada producto. En el código de barras, los mismosproductos de una serie tenían mismo código de barras, y además era un código fijo. Pareceuna ventaja muy importante cuando el producto tiene una fecha de caducidad, por ejemplo.

La norma que rige los identificadores EPC tiene una profundidad de 96 bits, lo cual da lugar aun número casi inagotable de identificadores únicos.

Ejemplo de un tag comercial•

El Zuma−RFID de la casa Impinj nos servirá para ilustrar un tag de clase 0, perteneciente al estándar Auto−IDamericano (que estudiaremos posteriormente). Es uno de los primeros tags que pueden ser reescritos paraañadir información relativa al estado del objeto, especialmente desde el punto de vista logístico. Tieneaproximadamente 10m de alcance en modo lectura y 8m en modo escritura, y las velocidades relativas aambos modos son de menos de 500 tags/s leídos y unos 15tags/s escritos. SU fabricación es bastante sencilla(de una oblea de silicio podemos obtener hasta unos 50000 chips Zuma−RFID (un número atractivo poroblea)), aunque posteriormente su testeo es bastante más complicado. De hecho, su tamaño no supera el de ungrano de arena.

Su diseño es una mezcla entre el diseño clásico de un chip de comunicaciones RF bidireccional, pero tambiéncontiene circuitería digital como memoria no volátil. Un dato interesante es el hecho que contiene cerca deldoble de transistores que un Intel 8086 (aproximadamente unos 42000), pero su consumo no sobrepasa los .Las versiones futuras de dicho chip reducirán aún mas este consumo.

Sobre estas líneas tenemos los readers y los tags correspondientes a Zuma−RFID. El diseño de los readerstodavía no responde a un patrón fijo. Muchos diseños son FPGA.

En lo que respecta a los tags, hay 2 vertientes, pero la más utilizada es la basada en tinta de plata por razonesde coste. Posee función de kill tag mediante password de 24 bits.

17

PARTE 3: Ejemplos de Aplicaciones Comerciales

Muchas aplicaciones empiezan a tomar forma con RFID. La automatización de cadenas de montaje es quizásuna de las más ilustrativas aunque podemos pensar en muchos otros conceptos:

Servicios de mensajería/transporte urgente pueden tener todos sus pedidos totalmente controlados.• Aeropuertos / Maletas: evitaría millones en pérdidas de equipaje.• Productos farmacéuticos: en mal estado pueden ser muy nocivos.• Pasaportes: quizás el final de los visados tal y como los conocemos ahora.• Mecanismos de seguridad relativos al manejo de dinero (monederos electrónicos).•

Estudiaremos algunos circuitos comerciales de los principales fabricantes, veremos algunos casos prácticos deaplicaciones industriales y aplicaciones relativas al mercado de consumo

Principales Fabricantes.

En el campo del diseño de sistemas RFID, la investigación es un punto primordial. Muchas empresas hanrealizado grandes inversiones en esta tecnología. Comentaremos la situación actual a modo de ejemplo de 3conocidos fabricantes, pero existen muchas otras. Por ejemplo, Impinj ha sido la primera empresa en obtenerla certificación del Gen2 en sus chips. También, EM Microelectronic, empresa especializada en circuitos debajo voltaje y consumo, desarrolla chips RFID para todas las frecuencias con avances en lo que a seguridad serefiere. Podríamos también hablar de Alien, empresa dedicada prácticamente a soluciones RFID. Tienen unpotencial muy importante en lo que a desarrollo de aplicaciones se refiere. Estos poseen además unaproducción muy importante de chips compatibles con EPC.

Philips HITAG, MIFARE y U/I−CODE.•

Philips es una empresa muy importante en el campo del RFID. Tiene modelos para todas las frecuencias y semantiene en una posición dominante en el mercado. Recientemente ha adquirido compromisos con la NASApara implantar sus chips RFID de gama Mifare en aplicaciones espaciales, como un simple ejemplo delalcance y popularidad que vive la empresa en este sector. Comentaremos las principales familias de tags, peroPhilips ofrece además readers y kits de desarrollo.

Hitag corresponde al nombre de la familia de productos RFID que funcionan a 125KHz. El sistema delectura/escritura sin contactos funciona con transponders pasivos. El acoplamiento es inductivo de forma quese pueden alcanzar alcances decentes, y sus mecanismos de cifrado garantizan una máxima seguridad. Poseeademás mecanismos anticolisión utilizados notablemente en operaciones de largo alcance y que permitegestionar multiples transponders simultáneamente. Dada la frecuencia de operación, se utiliza sobre todo enaplicaciones proximidad corta, es decir desde 20cm hasta un metro. Los transponders como el HITAG1 (HT1)poseen además una memoria de 2KB.

He aquí el diagrama de bloques de un transponder de la familia HITAG: el HRTC−110.

18

Mifare es el nombre de la familia que trabaja a 13.56MHz, siguiendo el estándar ISO 14443. Concretamentela familia Mifare DESfire ha conocido y sigue conociendo un éxito imparable en la industria. En laintroducción comentábamos que Philips había sido contratada para la NASA. Realmente estos son los chipsque se utilizarán, tanto como tarjetas inteligentes como para el control de acceso. Al ser compatible con lanorma ISO, su funcionamiento está totalmente descrito por la norma.

Otra familia de chips es la I−Code, que trabaja a 13.56MHz. Los chips poseen un EPC de 96 bits, y sontotalmente compatibles con el protocolo EPCGlobal Gen1. Disponen igualmente del kill tag password.

U−code es la última familia sacada al mercado por Philips. En noviembre de 2005 han obtenido lacertificación del EPCGlobal Gen2 para empezar la venta de chips en Enero. Junto con Impinj (chip Monza),son los unicos en el mercado que lo han conseguido. Las ventajas de la familia son igual de importantes que elpropio protocolo que utilizan.

Poseen un EPC de 96bits, un protocolo anticolisión revisado que consigue hasta las 1600/600 lecturas porsegundo (USA/Europa). Se sabe que su precio rondará los 7 céntimos de dólar a su salida, pero las previsionesauguran que el precio caerá por debajo de los 5 céntimos rápidamente.

Texas Instruments•

TI es otro de los grandes del RFID. Posee un surtido completo de productos para todas las frecuencias ymuchos materiales. Empresas como HP confían en tags RFID de Texas Instruments.

Tenemos por un lado productos que trabajan a bajas frecuencias (125KHz). He aquí un ejemplo: untransponder de 23mm.

La familia Tag−it HF−I es una familia de transponders que trabajan a 13.56MHz y son compatibles con ISO15693 y 18000−3. Los distintos modelos son diferentes configuraciones de antenas y formas del tag, y puedeser integrado tanto en papel, como PVC u otros substratos. He aquí una tabla comparativa de los tags

19

ofrecidos en esta familia:

Pero no todos los tags que funcionan a 13.56MHz pertenecen a esta última familia. Es el caso de estetransponder, el RI−103−110A, cuyas especificaciones y apariencia adjuntamos aquí:

Para completar este repaso, veamos la versión de TI para EPCGlobal Gen2. Acaba de empezar su produccióny ya está dando de que hablar. Se trata del TI−UHF−00C02−03, que está a punto de ser comercializado. Tienesu correspondiente EPC de 96bits, y cumple con el estándar.

TI posee igualmente una gama importante de readers y kits de desarrollo.

ATMEL•

Atmel Corporation tiene un gama reducida de productos RFID. Pero a pesar de ello sus kits de desarrolloimpactan el mercado. Posee soluciones sobre todo de baja frecuencia, aunque recientemente ha sacado unmodelo en UHF:

La familia de baja frecuencia es quizás la más destacada de la gama de productos. Un ejemplo de esta es elATA−5558 cuyo diagrama de bloques vemos a continuación:

Entre otras características, posee passwords de 32bits, identificador de hasta 96bits, y un protocolo avanzadoanticolisiones.

Para la banda UHF, tenemos el modelo ATA5590.

20

Entre otras características, posee compatibilidad con ISO−18000−6, GTAC y EPC y requiere unos depotencia mínima para funcionar.

Aplicaciones para usuarios finales: un mercado emergente

El RFID lleva unos años siendo protagonista en cuanto a tecnología emergente. Pero de cara al consumomasivo de productos para usuarios finales con RFID, era aún demasiado caro. Veamos la evolución de estetipo de aplicaciones.

Telepeaje y evolución•

Una primera aplicación de cara al consumidor fueron los peajes automatizados (tele peajes), introducidos en ladécada de los 80, pero que tuvieron su auge en los 90. Su funcionamiento es un ejemplo sencillo: untransponder activo, típicamente colocado en el parabrisas del vehiculo, recibe al llegar a la barrera de peaje,una señal proveniente del reader, que es reflejada incluyendo una identificación única proveniente del cocheque lo lleva. El número de identificación está asociado a una cuenta del propietario del vehiculo. El resultadoes evidente ya que se pierde mucho menos tiempo, no se tiene que esperar al cambio, y por tanto no se formancolas para realizar el pago del peaje.

En los inicios de la década de los 90, ExxonMobil (que posteriormente pasó a llamarse Mobil) introdujo en elmercado Speedpass, un sistema RFID que permite a los conductores que ya poseen una cuenta asociada consus tags de telepeaje, el pago automatizado de gasolina en los surtidores. Al adquirir este servicio, se entrega acada conductor un tag pasivo a 13.56MHz dentro de una capsula que puede ir colgada en un llavero. Elmétodo de pago es simplemente pasar cerca del surtidor la cápsula cuando nos sea solicitado, y el readerintegrado en cada surtidor hace el resto. Es una evolución muy interesante ya que los transportistas y otrostrabajadores de la carretera pueden perder mucho menos tiempo así. Este sistema es pionero en EstadosUnidos, y cuenta ya con 7 millones de usuarios. Además, en periodos de máxima afluencia en las gasolineras,dado que el tiempo de completar la operación es mínimo, ha permitido incrementar el número de cochessurtidos, lo cual ha incrementado el beneficio de estas.

21

En base a esto, MasterCard y Visa están experimentando con RFID para dar a sus consumidores la posibilidadde pagar con tarjetas inteligentes pequeñas compras, además de adherir precisamente al campo de lasgasolineras. NCR, Verifone y otras compañías fabricantes de lectores de tarjetas de crédito han desarrolladolectores de banda magnética que también tengan funcionalidades RFID para pagos seguros. A pesar de existirun estándar internacional para pagos seguros por RFID, al no haber una red única de pagos no sería posiblerealizar nuestras compras con este tipo de tecnología en cualquier parte. Por tanto, parece claro que todavíafalta tiempo para que toda la infraestructura funcione perfectamente.

Sistemas antirobo•

Una compañía californiana llamada Snagg (http://www.snagg.com) propone un sistema antirrobo parainstrumentos musicales. Proporcionan tags pasivos RFID que pueden instalarse en cualquier instrumentomusical, almacenando su correspondiente identificador. Este identificador es conservado por su propietario. Sila policía encuentra el instrumento tras haber sido robado, y observan que posee un tag de Snagg, puedenllamar inmediatamente a Snagg que proporcionará información sobre el propietario del mismo.

Como es lógico, lo que preocupa realmente a los usuarios es si el dispositivo radio interfiere de alguna maneracon su instrumento, o si las frecuencias emitidas por este pueden dañar al tag. Pero como hemos visto noafecta para nada la calidad musical del instrumento ya que no trabaja en las mismas frecuencias.

Juguetes•

Con el fin de crear interactividad en sus productos, algunas empresas jugueteras están desarrollando chipsRFID integrados en juguetes. Un ejemplo de ello fue Hasbro, que creó en 1999 figuras relativas a la películaStar Wars − Episodio I − La amenaza fantasma con RFID. Cuando se acercaban las figuras a una estaciónbase, el reader colocado en esta última reconocía la identificación del producto y decía su nombre. Las figurastambién hablaban en relación a donde se colocaban.

Otro ejemplo de aplicación al mundo infantil es la propuesta de Mattel: Little Tike's MagiCook Kitchen. Setrata de una cocina para edades tempranas que reconoce una serie de productos que integran un chip RFID.Los readers, situados en la parte superior del horno, leen el objeto tageado y responden con frases en 3idiomas. Existen packs de ampliación de frases que amplían el repertorio de 100 a 700 frases distintas.

Cocinas Inteligentes•

Unilever, el gigante anglo−germano de productos de consumo, ha creado un prototipo de cocina del futurobasada en RFID. Los productos que introducimos en el frigorífico son reconocidos mediante unos readerssituados estratégicamente, de forma que el ordenador central los procese y nos anuncie que platos se puedencocinar en base a lo que hay en el frigorífico.

Merloni Elettrodomestici, propone una lavadora inteligente. Esta empresa italiana basa su funcionamiento enRFID. Las prendas, que poseen cada una su tag, son leídas al ser introducidas en la lavadora, de forma queesta ya sabe el programa que tiene que activar en base a las propiedades de la ropa (temperatura, tejido, color,etc.).

Aplicaciones médicas•

Los errores médicos cuestan entre 45000−90000 vidas al año en un país grande como por ejemplo los Estados

22

Unidos. Esta cifra es sumamente elevada, más aún cuando asimilamos que el número de víctimas es mayorque por los cánceres de mama o los accidentes de coche. La idea de reducir estos errores ha inducido uninterés en empresas dedicadas a este sector por la tecnología RFID.

Innovision Research and Technology, empresa afincada en el Reino Unido, trabaja en tags RFID que puedancolocarse en el equipamiento médico como por ejemplo en catéteres. Si una enfermera intenta conectaraccidentalmente el tubo equivocado en el catéter, una alerta sonora se produce como consecuencia de unacomunicación tag/reader, ya que el reader está esperando una identificación determinada. Del mismo modo,un médico puede ser avisado en caso de que su equipamiento no haya sido correctamente esterilizado, o si porejemplo intenta administrar un principio al que el paciente es alérgico.

Otro uso potencial de los tags RFID en el ámbito médico podría ser el evitar el robo o falsificación de recetas,especialmente en substancias peligrosas (psicotrópicos, drogas, etc.). Se estiman estas falsificaciones al 8%.Pero esta falsificación también atañe a las medicinas vendidas por medios no farmacéuticos (Internet),supuestamente más baratas, pero que en realidad tienen propiedades médicas debilitadas o ausentes. Alutilizar RFID en todos los productos farmacéuticos, se podrían reducir este tipo de prácticas hasta hacerlasdesaparecer. Este proyecto actualmente está viendo la luz en Estados Unidos a través del U.S. Food and DrugAdministration (FDA).

Las grandes empresas y el RFID•

Algunos gigantes en el campo del consumo de masas como Albertson's, Best Buy, Metro, Target, Tesco oWal−Mart ya han adherido al RFID, ya que quieren asegurar la calidad del 100% de sus productos como unagarantía hacia sus consumidores. Por un lado, estos últimos son beneficiados pues saben exactamente cuandoy como compran sus productos, obteniendo incluso algunos datos adicionales sobre estos. Y las empresasmultinacionales que ofrecen estos servicios están encantadas con el RFID pues aumenta su eficiencia en laproducción, reduciendo además sus gastos ligeramente.

Para el mundo del supermercado, Sirit Technologies en colaboración con HHP ha desarrollado uno de losprimeros escaners híbridos Código de barras / RFID. A priori, estos podrían ser utilizados para sustituir a lascajeras de los supermercados, teniendo solo que atravesar un arco por el que serían registrados todos losproductos de nuestro carro. De esta forma reduciríamos claramente las colas, pero en contrapartida,eliminaríamos muchos puestos de trabajo. Aún falta tiempo para que esto ocurra a priori.

Con respecto a la mejora de información para los consumidores, se estudia la posibilidad de que puedan leercon sus teléfonos móviles (funcionando a modo de readers) los tags de los productos. Las informacionespueden ser increíblemente detalladas, lo cual puede molestar a algunas empresas del sector. Pero otrascompañías lo aprovecharán para asegurar al consumidor una cierta calidad, creando un lazo de confianzahacia esa determinada cadena de productos.

Beneficios para el Medio Ambiente•

El impacto es total. Se puede reducir gracias al RFID el despilfarro. Las compañías productoras puedenceñirse mucho mejor a la demanda de un determinado artículo, adaptando así su producción y disminuyendolos productos no deseados. Este porcentaje para los productos frescos es enorme en la sociedad de consumo enla que vivimos, por lo que esta cifra es muy significativa.

Desde el punto de vista de las basuras y deshechos, la contaminación de productos hechos a base desubstancias tóxicas puede reducirse también (hay campañas existentes sobre las pilas/baterías por ejemplo).Unos robots equipados con RFID podrían rastrear los tags de dichos productos para localizarlos en vertederosu otros y poder aislarlos/reciclarlos de forma diferente. Estamos hablando de una innovación tecnológicaenorme en el campo del tratamiento de residuos.

23

Para finalizar este apartado, solo diremos que las aplicaciones más increíbles y que mejor utilicen el potencialdel RFID están aún por desarrollarse, pero las previsiones indican que el RFID va a estar por todas partes amedio plazo.

Un caso práctico a nivel del consumidor: Identificación personal − Gobierno de Suecia.

El 19 de Octubre de 2005, el Gobierno sueco ha sacado a la luz el primer e−pasaporte cuya principaltecnología es el RFID. Cada tag tiene codificada la información personal habitual en los pasaportesconvencionales (datos legales, altura, color de ojos y pelos, etc.) y una fotografía digital de su propietario.

Los ciudadanos suecos que deseen sacarse el pasaporte deben visitar una de las 270 oficinas de policía delpaís para completar los formularios propuestos por la aplicación diseñada a este efecto, que además se encargade tomar la fotografía. Esos datos son procesados para obtener el pasaporte, y simultáneamente se introducenen una base de datos centralizada, perteneciente al gobierno.

Empresas involucradas•

Swenska Pass, una división de la empresa tecnológica Setec, ha sido la encargada de crear el e−pasaporte.Además de la aplicación software en si, la solución permite la impresión del pasaporte que comporta un tag de64KBytes de memoria donde se almacena la información del propietario una vez encriptada. Antes de laentrega, la división de policía encargada verificará la correcta encriptación de los datos, con el fin de asegurarla privacidad de estos.

Por otro lado, ACG Identification Technologies fue el encargado de desarrollar los readers para lospasaportes, creando 320 unidades que únicamente serán utilizadas por la policía sueca.

No obstante, ante el proyecto del inminente nuevo carné de identidad sueco, que irá también dotado detecnología RFID, la policía sueca se ha visto obligada a modificar los readers para que sean tambiéncompatibles con el proyecto. Basándose en el diseño de ACG ID, Arcontia AB, otra empresa del mercadoRFID, ha sido la encargada de adaptar los readers.

Las tarjetas de identificación podrán ser utilizadas para identificarse en caso de viajar dentro del país. Aunqueen Suecia no es obligatorio el uso de tarjetas de identidad, en un futuro, se planea que toda interacción con elgobierno y sus agencias (impuestos, cotizaciones, etc.) requiera del uso del DNI sueco.

Tecnología utilizada•

Los readers van conectados a la red de computadoras de cada comisaría central de policía a través del puertoUSB de un ordenador dedicado que tendrá cargados los controladores de dicho dispositivo. Previamenteexistía ya una conectividad entre centrales de policía y base central del gobierno, por lo que la policía suecaaprovechará dicha infraestructura.

Los tags utilizados operan a 13.56MHz, cumpliendo los estándares ISO 7816 e ISO 14443. Para evitarlecturas no deseadas del documento, se ha implementado un código básico de acceso (BAC), que debe

24

primero ser leído por un complejo sistema de reconocimiento óptico (OCR), para contrastar mediante unquerry del reader, con el código BAC almacenado dentro del tag. Solo así se puede lograr acceso al resto deinformación almacenada en el tag.

Evolución futura•

El siguiente paso desde su aparición ha sido el presupuesto de 180 readers para las distintas embajadas yconsulados del mundo entero con el fin de mejorar los mecanismos de seguridad de estos. En diciembre de2005 estaba previsto el aprovisionamiento de estos.

En breve se aumentará la funcionalidad del pasaporte añadiendo a la información RFID la facilidad de obtenervisados con Estados Unidos. Mediante una planificación bilateral de ambos gobiernos, el US−VISIT será uncampo integrado en el tag RFID que permitirá saber la naturaleza de la visita así como detalles sobre entradasy salidas del país. Este sistema también se extenderá a otros países.

Actualmente se trabaja en presupuestos para proveer a las fronteras de Suecia de readers que permitancontrolar las entradas/salidas del país.

Por último destacar que Suecia es el segundo país, junto con Noruega, que implementa un pasaporteelectrónico. Por delante queda el e−pasaporte de Bélgica (finales de 2004) y el siguiente ha sido Alemania, ennoviembre 2005. Como vemos, este sistema tenderá a generalizarse a escala global.

Un caso práctico a nivel industrial: Sistema de inventario y rastreo de mercancías para SunMicrosystems

Con más de 11 billones de dólares de beneficio anual, Sun Microsystems es líder en soluciones informáticas anivel industrial. Sus principales productos son servidores, software y almacenamiento, ofreciendo ademásmultitud de servicios complementarios. Su robustez la hace imprescindible en algunos sectores como eldiseño electrónico avanzado (entorno Cadence) entre otros muchos, dado que ofrece soluciones que reducenla complejidad computacional y disminuyen los costes globales.

Idea y gestación del proyecto•

Puesto que Sun diseña y construye la mayoría de sus servidores, la eficiencia en sus cadenas deproducción y manufacturación son críticas a la hora de mantener un coste lo más bajo posible. Unaumento en el coste podría hacerlo menos competitivo, o destrozar sus márgenes de beneficio. Es portodo esto que la compañía ha invertido mucho dinero y esfuerzo en desarrollar sistemas lo másoptimizados posibles.

Hace ya algún tiempo, la factoría más importante de Sun en California intentaba buscar variasopciones a mejorar la logística y distribución de sus operaciones. Esta planta se encargaba dedesarrollar servidores de gama media y sistemas de almacenamiento, 2 soluciones estrella dentro de susproductos. La posibilidad de implementar RFID comenzó a estar presente de cara al rastreo yseguimiento del inventario. Pero era aún demasiado pronto para tener una solución relativamenteeficiente.

No obstante, Sun estaba implicada en muchos proyectos relacionados con el RFID, desarrollandosoftware entre otras. Esto claramente alimentó las iniciativas de investigación en el campo del RFID, detal forma que Sun comenzó a desarrollar una arquitectura y un software para su propia producción,que rápidamente impulsó a la compañía a realizar sus primeras cadenas de producción piloto con

25

tecnología RFID.

Sun se enfrentaba a un serio problema en el desarrollo de este programa piloto. El diseño de servidores degama media requiere distintas etapas: ensamblado de componentes, testeo de submódulos, instalación delsoftware y configuración, y finalmente testeo del producto final. Un taggeo exhaustivo en cada uno de lossub−ensamblajes del producto provocaría unos cambios demasiado importantes en la cadena de producción.De ahí el rechazo de esta posibilidad.

Otro problema también estaba presente. Dado que el programa sería piloto, tendría una fecha de comienzo yuna de terminación, que iría seguido de una fase de estudio de resultados e implementación de mejoras. Perosi Sun se compromete a etiquetar durante la fase piloto los componentes, algunos consumidores tendríanmaquinas con tag RFID y otros no (cuando terminara el periodo piloto). Por tanto era necesaria una fase depruebas en la que los tags permanecerían dentro de la factoría, es decir que el proceso piloto fuera cerrado.Así, Sun desarrolló su piloto en el llamado Proceso de Capital Rotacional (RCP).

El RCP•

Sun llama Capital Rotacional a un banco de instrumentos y piezas sueltas que tiene para testear correctamentealgunos equipos de su producción. Cuando por ejemplo necesita testear servidores con multiprocesador, elbanco de pruebas automatizado necesita de piezas adicionales. Tradicionalmente, el operario que locontrolaba solía acudir al ERP (conjunto de capital rotacional) para coger las piezas que necesitara. Una vezrealizado el testeo, devolvía las piezas al banco. Las operaciones de entrada/salida del ERP estabancontroladas por un ordenador, que revelaba errores en la manipulación del ERP: operarios que olvidabandevolver las piezas, o introducía mal los datos en el ordenador que controlaba el banco. Por tanto, elinventario del ERP era en todo momento una incógnita. Para resolver este problema, un equipo de gentetrabajaba para alinear las piezas en uso y las del inventario, no siempre consiguiéndolo eficientemente. Estocostaba claramente dinero y tiempo a la empresa y se traducía en que el equipo de testeo no se renovabafácilmente.

Condiciones del proyecto•

El proyecto se limitó finalmente a mostrar la viabilidad del RFID en un entorno cuyo material predominantees el metal pesado, esperando unos resultados positivos. Las etapas del diseño fueron estas:

1. Definir casos de utilización basados en los procesos existentes.

2. Definir la arquitectura y los componentes necesarios.

3. Construir el programa piloto tanto a nivel físico como de software.

4. Poner a prueba el programa piloto durante 3 meses.

5. Evaluar los resultados

Un grupo de ingenieros especializados en RFID junto con expertos del equipo de servicios y aplicaciones deSun se pusieron a trabajar en el proyecto. Dadas las condiciones del mismo, era necesario utilizar un estándarde base para desplegar el sistema. Se decidió utilizar el EPCGlobal Gen1 para la comunicación, y además elsoftware sería compatible con los estándares Java y Jini.

Material utilizado• Tags: tags UHF diseñados por Alien Technology (I−tag).♦ Readers: Estáticos y con antenas lineares. También diseñados por Alien Technology.♦ Material de Sun: Sun EPC Event Manager y Information Server.♦ Aplicación de rastreo: Una aplicación hecha a medida se utilizó para tener un registro delhistorial de cada elemento taggeado y de cada operación realizada.

26

Informes: Brio reporting tool.♦ Bases de datos: Oracle♦ Aplicaciones de Servidores: Sun JES Application Server.♦

¿Como funciona?•

El programa piloto tiene 4 componentes:

Un tag RFID por unidad del equipo de testeo, que contenga su identificador EPC.♦ Readers y antenas, que reciben señales de los tags y las mapean dentro de su base dedatos correspondiente.

Interfaz RFID (RFID middleware), que recibe la información desde el reader, la filtra, yla entrega a la aplicación software apropiada.

Un software que procesa y analiza todos los resultados.♦

Todo el equipo de testeo fue taggeado. Dado que algunos elementos tenían metal pesado, los tags fueroncolocados sobre soportes plásticos para evitar interferencias. Las antenas lineares eran obligatoriaspara un buen rendimiento de lectura sabiendo que los tags deberían estar alineados verticalmente conla antena. La orientación de los tags también fue estudiada. Cada uno de los EPC fue introducido en labase de datos Oracle.

El funcionamiento del piloto era sencillo. Cada vez que los operarios toman algo del EPC, pasan a través deun arco que identifica el tag y almacena la operación y todos los datos relativos. Una formación adicional seimpartió a los operarios para que verificaran la correcta adquisición de los datos y completaran en caso deerror. La base de datos global de la factoría no se sincronizó con la del plan de pruebas, pero sería efectiva unavez tuviera éxito el plan de pruebas.

Resultados•

El plan piloto demostró que era posible la tarea para la que fue diseñado: obtener en tiempo real uninventario exacto del ERP a partir de tags RFID y de su RFID Middleware. He aquí algunos de losresultados obtenidos:

La precisión fue bastante elevada: aproximadamente 99.5%.• La formación de los operarios fue innecesaria: la lectura se hizo casi siempre correctamente trascruzar el arco del reader.

La orientación de la antena vertical y la elección de la antena linear fue un acierto frente a otraspruebas realizadas con antenas circulares y otras orientaciones.

Dado el éxito del piloto, se planeó ampliar a toda la producción. Pero el plan piloto abarca una partemuy pequeña de la cadena de producción por lo que se determinó una planificación a lo largo de 2años del diseño de la RFIDzación de la cadena.

Readers de mano también son deseables en caso de que por alguna situación el operario no cruce elarco del reader.

Conclusiones

El año 2005 ha sido decisivo en la implantación del RFID a nivel mundial. Como ya hemos expuesto, lamayoría de las multinacionales ya están apostando fuerte por esta tecnología, lo que implica una producciónmasiva y creciente de tags y readers. Actualmente no se enfoca todavía a aplicaciones para usuarios, ya que apesar del bajo coste de los tags, los readers siguen siendo caros. Es tan solo una cuestión de tiempo que elprecio de los readers decaiga considerablemente, pero mientras tanto, las aplicaciones industrialesprevalecerán. De hecho, esto es más que previsible sabiendo que un router Wi−Fi tiene un coste productivo

27

mayor que un reader RFID, lo cual demuestra que los precios caerán con facilidad en estos años venideros.

Actualmente la tecnología RFID se utiliza aún a una escala bastante pequeña. Pero en el futuro, cuando setengan que leer millones de tags en un almacén, las consideraciones espaciales deberán haber evolucionadopara permitir una optimización de esta tarea. Por ello actualmente se ofrecen programas de RFIDzación aalgunas empresas/universidades, de forma que surjan todo tipo de problemas, puntualizaciones, y necesidadesprácticas que hagan evolucionar el RFID en la dirección que debe.

Ya hemos hablado de las innombrables ventajas del RFID. Tiene cabida desde el punto de vistajudicial/moral, ya que por ejemplo se podrán controlar el tráfico de productos, el mercado negro. Pero existeun punto de vista ético que puede ser abordado. Si todos los objetos tienen tags, porque no tendríamos tagspara los humanos. De esta forma no harían falta identificaciones de ningún tipo, y se acabarían problemas deilegalidades, etc. Pero evidentemente este fenómeno suscita una enorme polémica. ¿Hasta donde llegaría laprivacidad del individuo si formamos parte del sistema de tags?

Desde los principios del RFID, se han formado plataformas anti−RFID, que realizan todo tipo demanifestaciones. Pero actualmente la evolución del RFID es imparable. Solo queda discernir realmente lo quees ético y lo que no.

Actualmente se trabaja en evitar que los readers sean demasiado sistemáticos en lo que se refiere a laspersonas. Es decir, que si una persona entra en una farmacia, si su receta médica tiene un tag, que se respeteque esa persona tenga problemas de erección, o una patología degenerativa o infecciosa como el SIDA. Enotras palabras, que se respete la privacidad de las personas. Otro ejemplo podría ser el hecho que si unaentrada de cine posee un tag RFID, sabemos perfectamente que el individuo va a visionar una películadeterminada. Pero realmente no es necesario que esa información ataña al individuo. Únicamente es útil parasaber que la entrada es válida, y para fines estadísticos de la sala de cine. De ahí que sea fundamental instaurarunas políticas de privacidad, que aún no contempla evidentemente un estándar que se preocupaexclusivamente de características técnicas.

El hecho de poseer un bit para saber si el tag es público o privado ya es un buen mecanismo para realzar laprivacidad individual. En los hogares se podrán leer los tags privados y en lugares públicos, los readers solopodrán leer tags públicos. Pero todas estas ideas todavía no están correctamente implementadas en losestándares, luego todavía queda un largo camino antes de convertir al RFID en un estándar socialmenteaceptado.

Bibliografía

Libros/Manuales

− RFID Handbook: Fundamentals and Applications in Contactless Smart Cards andIdentification.Second Edition − Klaus Finkenzeller. Copyright © 2003 John Wiley & Sons, Ltd.(ISBN: 0−470−84402−7).− RFID for Dummies. Wiley Publishing, Inc. 2005 (ISBN: 0−7645−7910−X).− RFID Sourcebook. Sandip Lahiri. Prentice Hall PTR. 2005. (ISBN: 0−13−185137−3).− RFID Field Guide: Deploying Radio Frequency Identification Systems. Bhuptani Manish,Moradpour Shahram Prentice Hall PTR 2005. (ISBN: 0−13−185355−4).

Sitios Web:

− RFID Journal (http://www.rfidjournal.com).− Philips Semiconductors (http://www.semiconductors.philips.com).− Texas Instruments (http://www.ti.com/rfid/docs/datasheets.shtml).− ATMEL (http://www.atmel.com).

28

− Impinj (http://www.impinj.com).

6

Radio de cobertura del reader A

1x

2x

Radio de cobertura del reader B

29