viernes 19 de abril de 2024
Revista Innovación Seguridad » Control de accesos » 19 feb 2009

RFID: un apasionante desafío tecnológico

RFID son las siglas de Radio Frequency Identification Systems, y bajo esta sigla se encuentran multitud de dispositivos,aptos en infinidad de aplicaciones. Como su nombre lo señala, la técnica de RFID es utilizada paraidentificar a distancia, y por medio del empleo de ondas de radio, a un elemento dado.Por Ing. Guillermo Jaquenod - ELKO Componentes Electrónicos



Un sistema RFID consta de al menos un sistema identificador (lector o reader - interrogator) y uno o muchos dispositivos activos o pasivos a ser identificados (transponder o TAG). Ambos intercambian entre sí información en forma uni/bidireccional, mediante un proceso en el que el lector consulta permanentemente por la presencia de un TAG, y en el caso de que haya alguno en su rango de lectura, éste responde (en forma activa o pasiva).


La multitud de dispositivos y aplicaciones tiene que ver con las posibles distintas características del método de identificación:

La distancia a la que puede ser realizada: Un objeto puede necesitar ser identificado a larga distancia (como sucede con los transponders de los aviones en proximidad de un aeropuerto), a algunos metros (como el pase electrónico para los puestos de peaje de una autopista), a algunas decenas de centímetros (como puede suceder tanto en un control de acceso como en un sistema de dosificación automática de comida o remedios a un vacuno), o sólo a algunos pocos centímetros (como el caso de una tarjeta de paso en un sistema de transporte, o en un suministrador robotizado de medicamentos).

El tipo y origen de la energía empleada por el elemento identificado:
• Energía propia (self powered): En un sistema de lectura a larga distancia, tanto el lector como el TAG son activos y deben transmitir suficiente energía de RF como para poder ser identificados por la contraparte; esto obliga a que los TAG tengan una fuente de energía propia (fuente de alimentación o batería).
• Energía externa (energy harvesting): En el caso de un sistema de lectura a corta distancia, en cambio, un TAG activo puede absorber parte de la energía electromagnética que le llega del lector, rectificarla, almacenarla, y emplear dicha energía para responder.
• Pasivos: En el caso de los TAG de tipo pasivo, sólo absorben energía de RF en una determinada frecuencia, sin generar ningún tipo de respuesta, por lo que no es posible diferenciar entre sí a distintos TAG, sino sólo detectar si hay un TAG en las cercanías del lector (es el caso de los TAG empleados para evitar el robo de ropas, libros o productos costosos). Este tipo de TAG no entra dentro del alcance de este artículo.

El tipo de información de identificación: Algunos TAG sólo poseen internamente un número único, programado en fábrica, e inmodificable; otros TAG, en cambio, poseen memoria no volátil interna que puede ser modificada cuando se lo desea, o puede ser escrita y luego marcada como inmodificable (locked). Y entre aquellos que poseen memoria interna modificable, los TAG también se diferencian según el tamaño de esa memoria (que puede ser desde algunas decenas de bits hasta cientos de kilobits en los self powered).

La funcionalidad: Un TAG puede ser usado sólo para tareas de identificación, para almacenar datos o puede, incluso, ser capaz de realizar tareas programables como captura de datos (registro de temperaturas, por ejemplo). Un ejemplo de TAG de alta complejidad es el previsto por el gobierno de USA para el futuro uso en los pasaportes, que incluirá hasta un microprocesador.

La seguridad del método de identificación: Mientras que algunos TAG pueden ser leídos por cualquier lector, otros TAG requieren que el lector use códigos de acceso (passwords), otros implementan un mecanismo de “desafío-respuesta” (challenge-response), y los más seguros emplean mecanismos de encriptado sumamente complejos (como AES-128, por ejemplo).

Las técnicas de lectura: En casos en que pueda haber más de un TAG en el rango de un lector, el lector y el TAG pueden contar o no con mecanismos anti-colisión.

Dimensiones físicas y características electromagnéticas: Dado que el proceso de identificación involucra un enlace de radiofrecuencia, el tamaño de las antenas del lector y del TAG, la frecuencia de RF usada (desde algo más de 100kHz hasta cerca de 1GHz), la potencia de RF, el método de modulación y el componente de la señal de RF más significativo (campo electromagnético, campo magnético, o campo eléctrico) definen no sólo la máxima distancia del enlace, sino también la máxima velocidad de intercambio de información.

Métodos de montaje: Un TAG puede ser adherido (como etiqueta en un libro o un DVD), atornillado (a un contenedor, por ejemplo), insertado (dentro de una llave o un pallet), e incluso inyectado o ingerido (como en el caso de TAG empleados para monitoreo de vacunos o identificación de mascotas).


El uso de RFID no es nuevo, y tanto TAGs como lectores están en el mercado desde hace varios años, aunque su costo elevado ha limitado su expansión.

El mayor cambio se ha dado en estos últimos años con la generación de normas que garantizan la compatibilidad entre productos de distinto origen (mejorando las posibilidades de aplicación y bajando costos), y la exigencia de ciertas empresas como Wal-Mart, Tesco y el Departamento de Defensa de USA para agregar TAGs en todos los bienes que reciben.

Si bien los pasos iniciales requieren la identificación de productos a nivel de cajas o pallets, el objetivo final es la identificación individual de los productos (al respecto, en uno de las próximas  notas se hará referencia a la norma EPC2, que es una “versión electrónica” basada en RFID del tradicional código de barras UPC empleado en productos de consumo).

 


Frecuencias típicas de operación de transponders y las normas asociadas:


LF: 125k..134Hz: Usadas en los primeros transponders, permiten una mayor distancia de lectura (alrededor de 1 metro). Por el tipo de antena requerida (de mayor inductancia, con varias decenas de espiras) son un poco más caros; pero al usar baja frecuencia de RF poseen características que los hacen más indicados para ciertas aplicaciones (biológicas, por ejemplo) y menos afectados por la proximidad de materiales metálicos; además, al poder usarse ferrites para condensar las líneas de campo magnético, permiten fabricar transponders miniaturizados (como el transponder de vidrio de la imagen de la derecha, de sólo 23mm de longitud).
Las normas regulatorias son:
•  ISO 11784/85 Standard for Animal Identification, que define el uso de transponders Read Only. Existe una versión ampliada de esta norma, llamada ISO 14223, que agrega la posibilidad de usar transponder Read/Write y otras funcionalidades.

• ISO 18000-2 Part 2 – Parameters for Air Interface Communications below 135 kHz. Esta norma especifica la capa física usada para la conexión entre el transponder y el lector (llamado interrogator por la norma). Los transponders son divididos en Tipo A (Full Duplex o FDX, operando a 125kHz) y Tipo B (Half Duplex o HDX, operando a 134.2kHz), donde la posibilidad de anticolisión es opcional. Un lector compatible con la norma debe ser capaz de leer los dos tipos de transponders.

HF: 13.56MHz: El uso de una mayor frecuencia permite bajar costos (las antenas son más simples pero no es tan fácil miniaturizarlas) y transferir más datos, y en forma más veloz. Además, estos TAG tienen capacidad de anticolisión, lo que permite al lector identificar a muchos de ellos presentes simultáneamente en el área de lectura, en pocos milisegundos. En contrapartida, la proximidad de materiales dieléctricos o metálicos puede alterar la frecuencia de resonancia de la antena y, por ende, su sensibilidad.

Por ello, los inlays (como se ve en la foto, realizados en forma de circuito impreso flexible) vienen calibrados de modo distinto si serán incorporados en una etiqueta de papel, o si serán laminados dentro de una tarjeta de PVC.
            
Las normas regulatorias son:
• ISO/IEC 14443 - Standard for Contactless Integrated Circuit Cards (transponders operando en 13,56MHz.
• ISO/IEC 15693 - Global Standard for Contactless Integrated Circuit Cards operating at 13.56MHz.
• ISO 18000-3 Part 3 - Parameters for Air Interface Communications at 13.56 MHz: define los aspectos físicos, de manejo de colisiones, y valores específicos al protocolo de comunicación, y dos modos de operación, Mode 1 y Mode 2.
- El modo 1 está basado en la norma ISO/IEC 15693 con algunas mejoras, y define las distintas posibles tasas de datos del interrogador y del TAG.
- El modo 2  es para aplicaciones de alta velocidad con una tasa de interrogación 16 veces más veloz, y una tasa de respuesta de datos 8 veces mayor.
• INCITS 256 - la revisión 2001 de esta norma incorpora un modo que opera a 13.56 MHz  basado en la ISO 15693.

UHF en 433MHz:
Las normas regulatorias son:
• ISO 18000-7 Part 7 - Parameters for Air Interface Communications at 433 MHz.
• ISO/IEC 24730 - Real Time Locating Systems (RTLS) Part 3: 433 MHz.

UHF desde 860 a 930 MHz:
Las normas regulatorias son:
• ISO 18000-6 Part 6 - Parameters for Air Interface Communications at 860 to 960 MHz. Define la capa física, el protocolo, y el manejo de los mecanismos de anticolisión. Describe dos posibles tipos de TAG: A y B. El tipo A es interrogado mediante interrupción de la señal del lector (Pulse interval encoding) y el mecanismo anticolisión es tipo Aloha, en tanto el Tipo B es leído mediante modulación bifásica y usa un mecanismo de anticolisión tipo árbol binario de búsqueda. En ambos tipos, se emplea modulación bifásica en la transmisión del TAG.
• INCITS 256 - la revisión 2001 de esta norma incorpora un modo que opera a 915MHz.
• ISO 18185 - Freight Containers - Radio-frequency communication protocol for electronic seal. Esta norma recomienda el uso de las bandas de 820 - 928 MHz por FHSS y la banda de 915 a 917 MHz para enlaces de banda angosta.

ISM 2,45MHz: Los transponders en esta frecuencia operan fundamentalmente detectando el campo eléctrico del interrogador, y su antena suele ser tipo “patch” balanceada.  (Gráfico A)

 

APLICACIONES:
Control de bienes (asset tracking):
• En oficinas o laboratorios: seguimiento de bienes e inventario.
• En depósitos: seguimiento de contenedores y pallets en una cadena de suministros, control de ingreso y egreso de mercaderías.
• En bibliotecas: control de ingreso y egreso de libros, localización e inventario inmediato.
• Protección antirrobo de bienes de alto valor: aplicación para bibliotecas, pinacotecas, joyerías.
• En droguerías o farmacias: control de ingreso, egreso y certificación de validez de los medicamentos.

Control de productos durante distintas etapas en un proceso de manufactura:
• Almacenamiento local de los procesos o características.
• Facilidad de realizar inventarios inmediatos.

Aplicaciones médicas:
• En hospitales: identificación segura de pacientes y del personal, registro inmediato de recién nacidos, control seguro del suministro de la medicina adecuada al paciente indicado.
• En laboratorios clínicos: seguimiento e identificación de muestras biológicas tomadas para análisis.
• Para control y conteo post-operatorio de material quirúrgico.

Control de animales (livestock control):
•   Inventario y control de pedigree.
•   Seguimiento sanitario: es el caso de las caravanas electrónicas en los vacunos, que identifican al animal desde su nacimiento hasta su faena, y que permiten la trazabilidad del producto.
•   Control automatizado e individual de la alimentación y medicación: por ejemplo, para el control eficiente de cada animal en aquellos alimentados en corral.

Control de acceso:
• Entrada y salida de edificios, detención selectiva de un ascensor en los pisos autorizados, registro del movimiento de personas en sitios que requieren seguridad, control de personal.
•  Habilitación de entrada y salida de vehículos: de utilidad en playas de estacionamiento o barrios cerrados.
• Control de paso y uso de medios de elevación en pistas de ski, o del acceso a juegos en un parque de entretenimientos.

Pago del tiquet en sistemas de transporte:
• Permite evitar el uso de monedas, y proporciona mejor seguridad frente a la falsificación que una simple tarjeta magnética. Al poder ser recargado, el costo del TAG puede amortizarse en mucho menos tiempo.

Seguridad
• Documentos personales (en USA se incluirán TAGs en los pasaportes y demás documentos).
• Identificación de equipajes en aeropuertos (Las Vegas, USA, ya cuenta con este sistema)
• Tarjetas de crédito.
• Mantenimiento de maquinaria.
• Verificación de origen y mantenimiento de productos riesgosos (garrafas de gas o tanques de GNC, por ejemplo).

Aplicaciones exóticas:
• Monitoreo de productos costosos (por ejemplo, TAGs inyectados en los neumáticos de vehículos de transporte, para evitar recambios fraudulentos).
• Control de animales en un zoológico.
• Control de eventos deportivos: se han usado TAG enhebrados en tobilleras para el control de paso de los deportistas en maratones.
Lavanderías: de uso en hoteles u hospitales, por ejemplo, toleran las temperaturas de lavado y ser sumergidos en líquidos, y pueden ser usados para identificar las prendas de distintos huéspedes o pacientes.
• Para identificación inequívoca de bienes costosos (en Alemania se usa para identificar yates).


Este listado de implementaciones es sólo una muestra de la variedad de aplicaciones de RFID. Queda abierto a la imaginación, innumerables otras aplicaciones y desarrollos de negocios a plasmar.

Decisiones, desafíos y dificultades en el uso de RFID
La aplicación de sistemas de RFID involucra cambios operativos importantes, muchas decisiones y muchos actores, y cada punto debe ser cuidadosamente evaluado y planificado si se desea que el proyecto tenga éxito:

• Definir el rol a jugar:
- Usuario final
- Integrador de sistemas
- Desarrollador de aplicaciones
- Proveedor de infraestructura
- Proveedor de partes

• Definir la política de aplicación de RFID:
Qué tipo de información se desea identificar, almacenar, compartir, y cómo garantizar la coherencia de esa información, y su utilidad dentro de todas las instancias de la compañía.

• Documentar las razones de adopción de esta tecnología
La adopción de RFID es trascendente, y debe estar justificada técnica y comercialmente. Puede ser una imposición externa (a un proveedor de WalMart, por ejemplo), o ser adoptada porque provee beneficios económicos u operativos directos (menores costos operativos) e indirectos (mejor y más eficiente relación con un proveedor o cliente).

• Desarrollar el modelo de implementación
- Seleccionar al proveedor de TAGs.
- Evaluar la personalización necesaria de los TAGs para la aplicación.
- Definir los lectores a emplear y seleccionar al proveedor de lec tores.
- Evaluar las características especiales requeridas del lector para la aplicación.
- Definir el hardware extra a incorporar.
- Definir el software de aplicación.
- Definir planes de contingencia.
- Planear la logística de los servicios accesorios a desarrollar (recarga de tarjetas de transporte).


•  Definir la estrategia de incorporación de la tecnología.
La incorporación de RFID implica un cambio operativo que puede ser muy importante, y donde es esperable encontrar escollos iniciales, por errores o desconocimiento. Es importante realizar simulacros y experiencias piloto, antes de un gran cambio.

Clarificar y normalizar los mecanismos de relación con los otros actores. Difundir los resultados y beneficios obtenidos, para optimizar la aplicación.


En cuanto a las dificultades de inserción de esta tecnología, pueden encontrarse desde causas técnicas o burocráticas hasta políticas.

Ciertas aplicaciones (identificación de ganado, control de cilindros de GNC o garrafas, identificación de recién nacidos, sistema unificado de pago de tiquet de transporte en una ciudad), más allá de sus obvios beneficios, requieren el establecimiento de un marco regulatorio establecido por el Estado, y pueden generar resistencias de uso por los usuarios finales (en los sistemas de pago de tiquets, o en las caravanas de vacunos, por mencionar dos casos, porque su uso permite un control impositivo mucho más estricto de los usuarios por la administración).

 

VIDEOS