La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Manuel Górriz Belert.

Presentaciones similares


Presentación del tema: "Manuel Górriz Belert."— Transcripción de la presentación:

1 Manuel Górriz Belert

2 ¿Qué es el RFID? Es un identificador basado en radiofrecuencia.
Es una herramienta tecnológica de identificación cuya principal premisa es sustituir al código de barras actualmente existente. ofrece un sistema único de localización en tiempo real que permite monitorizar cualquier parámetro referente al objeto que la comporte.

3 Estructura de RFID Un sistema RFID consta de dos componentes principales : Tag (etiqueta) : elemento de silicio que está unido al objeto al que identifica .2 tipos: Activo : posee una batería que le proporciona la alimentación que necesite. Pasivo : recibe la alimentación del campo electromagnético que lo rodea. readers (lectores) : el mecanismo que permite leer dicho tag .

4 Tipos de etiquetas por su frecuencia
podemos clasificar cuatro clases distintas de etiquetas en uso según su radiofrecuencia: las etiquetas de frecuencia baja (entre 125 ó 134,2 kilohertz). las etiquetas de alta frecuencia (13,56 megahertz). las etiquetas UHF o frecuencia ultraelevada (868 a 956 megahertz) las etiquetas de microondas (2,45 gigahertz). Hay algunos dispositivos transpondedores y tarjetas de chip sin contacto que ofrecen una función similar.

5 Estructura del RFID TAG o Etiqueta Reader

6 ¿ Tags activos o pasivos ?
El alcance con tags pasivos(0.1 – 10 m ) es muy inferior al obtenido con tags activos(10-100m) . Los tags activos podrán permitir algunas funciones adicionales que incluyan el uso de sensores. Por ejemplo, es frecuente encontrar sensores térmicos funcionando con tags activos. Coste pasivo = 0.04€ ~ 0.8€ Coste activo = 0.8€ ~ 17€ Tiempo vida pasivo = ilimitado/ Tiempo de vida activo = Limitado por la batería.

7 ¿De que esta formado el tag ?
El tag(etiqueta) consta de dos componentes fundamentales : Antena : a mayor dimensión del tag, tendremos que aumentar el tamaño de su antena, obteniendo mas alcance. Memoria :oscila entre 128 y 512 bits. Está estructurada en 4 bancos .

8 ¿Cómo funcionan? Usa el típico protocolo half-duplex .
El Reader envía una señal de radiofrecuencia para preguntar información de los tags que se encuentren en el radio de cobertura de dicho reader. El tag recibe dicha señal, y la utiliza como señal de alimentación. dicha señal es a su vez modulada en amplitud por la información, de tal manera que el tag termina reflejando la señal de entrada inicial modulada ASK(de respuesta). El receiver a su vez adquiere la señal reflejada y la demodula, obteniendo así la información del tag que ha contestado.

9 Memoria de los tags Banco 11 USUARIO Banco 10 TID Banco 01 EPC
RESERVADO

10 Memoria de los tags Banco 11 USUARIO Banco 10 TID Banco 01 EPC
RESERVADO No es obligatorio, pero esta zona de memoria puede albergar información vital en la optimización de procesos

11 Memoria de los tags Banco 11 USUARIO Banco 10 TID Banco 01 EPC
RESERVADO Identificador para el tag en si mismo (un nº de serie a parte del EPC)

12 Memoria de los tags Banco 11 USUARIO Banco 10 TID Banco 01 EPC
RESERVADO El campo EPC contiene el nº EPC del tag en cuestión

13 Memoria de los tags Banco 11 USUARIO Banco 10 TID Banco 01 EPC
RESERVADO Contiene las contraseñas para deshabilitar el tag (Kill tag) como las contraseñas de acceso que contiene dicho protocolo .

14 EPC(Electronic Product Code)
Cada objeto con tecnologia RFID lleva asignado un número individual y único, llamado EPC. Una compañía que utiliza código de barras puede encontrar una migración más sencilla al RFID utilizando el EPC. A través del número de EPC de un producto sabemos : Versión del EPC usada Identificación del fabricante Tipo de producto Número de serie UNICO del objeto.

15 Estructura del EPC Cabecera : indica la versión del EPC utilizada.
Número manager : indica el nombre de la compañía. Clase del objeto : representa el tipo de objeto taggeado. Número de serie. El EPC puede incorporar un filtro opcional basado en la posibilidad de obtener de manera eficiente unos objetos taggeados u otros.

16 Problemas de estandarización
Debido a enrevesados problemas entre empresas no existe un estándar global en RFID. En 2004 surge el EPCGlobal Gen2 ,acorde con los estándares ISO(unico problema en el AFI, los ISO poseen el AFI, Gen2 posee 8 bits de código que podría perfectamente asignar a esta función, pero no es un requerimiento del estándar como si lo es en el caso de la ISO). Aún así, la producción de chips RFID sobre el estándar Gen2 sigue su curso pues muchos fabricantes lo han adoptado, lo cual abre una puerta clara a la adopción global de este estándar.

17 EPCGlobal Gen2 Permitirá identificar cualquier artículo en la cadena de suministro para las compañías de cualquier tipo de industria, en cualquier lugar del mundo. mejora ampliamente los mecanismos de seguridad propuestos por los estándares anteriores: Añade por un lado la posibilidad de bloquear los tags. Agrega una contraseña de 32 bits de acceso a la información del tag . Permite matar al tag (kill tag).

18 ¿En que se diferencian de los códigos de barras?
Los objetos que llevan un dispositivo RFID son reconocidos a distancia,en los codigos de barras se necesita ponerlos al lado del lector. Un código de barras puede burlarse y copiarse más fácilmente que un dispositivo RFID. (mecanismos de seguridad). El RFID es reprogramable. Lo único que no puede cambiar es su identificador único EPC,no es asi en los codigos de barras. Cada producto identificado con el RFID lleva un número único.

19 Usos actuales del RFID Identificacion de animales.
Automoviles para antirrobo. Bibliotecas (seguimiento de libros). de forma comercial en seguimiento de pallets y envases. control de acceso en edificios. seguimiento de equipaje en aerolíneas. seguimiento de artículos de ropa . en pacientes de centros hospitalarios para hacer un seguimiento de su historia clínica. como identificación de acreditaciones.

20 Usos “curiosos” del RFID
La autopista FasTrak de California, el sistema I-Pass de Illinois, el telepeaje TAG en las autopistas urbanas en Santiago de Chile y la Philippines South Luzon Expressway E-Pass utilizan etiquetas RFID para recaudación con peaje electrónico. Las tarjetas son leídas mientras los vehículos pasan; la información se utiliza para cobrar el peaje en una cuenta periódica o descontarla de una cuenta prepago. El sistema ayuda a disminuir el tráfico causado por las cabinas de peaje.

21 Usos “curiosos” del RFID
Las tarjetas con chips RFID integrados se usan ampliamente como dinero electrónico, como por ejemplo la tarjeta Octopus en Hong-Kong y en los Países Bajos como forma de pago en transporte público y ventas menores.

22 Usos “curiosos” del RFID
Comenzando con el modelo de 2004, está disponible una “llave inteligente" como opción en el Toyota Prius y algunos modelos de Lexus. La llave emplea un circuito de RFID activo que permite que el automóvil reconozca la presencia de la llave a un metro del sensor. El conductor puede abrir las puertas y arrancar el automóvil mientras la llave sigue estando en la cartera o en el bolsillo.

23 Usos “curiosos” del RFID
señales de tráfico inteligentes en la carretera (RBS) .Se basa en el uso de transpondedores RFID enterrados bajo el pavimento (radiobalizas) que son leídos por una unidad que lleva el vehículo (OBU, de onboard unit) que filtra las diversas señales de tráfico y las traduce a mensajes de voz o da una proyección virtual .

24 Ventajas que aporta a las empresas
La tecnología RFID aumenta el rendimiento productivo allá donde sea implantado. El aumento de productividad viene dado a que dadas sus características, reduce la intervención humana en el proceso de lectura de los antiguos codigos de barras, agilizándose además la lectura de todo producto. Al ser reprogramable, podemos cambiar el estado del paquete en todo momento. Esto da muchas más posibilidades a nuestra producción. Permite tener un control exacto del inventario de los productos que tiene un almacén en cualquier momento. Todas estas características se traducen en un ahorro considerable de tiempo y dinero.

25 Consecuencias de estas ventajas
RFID ha penetrado muy fuerte en el mercado. Más del 85% de los grandes mayoristas mundiales ya han adoptado dicha tecnología para sus producciones. Más de 120 corporaciones de productos de consumo y cerca de 80 grupos farmacéuticos ya están también trabajando en RFID a finales de 2005. Impacto brutal en volumen de producción y por supuesto en el precio final del chip, que actualmente cae en picado dada la abundante demanda.

26 Polémica ¿Cómo se sentiría usted si, por ejemplo, un día se diera cuenta de que su ropa interior permite desvelar su paradero? —La Senadora de California Debra Bowen, en una audiencia en 2003

27 Polémica El comprador de un artículo no tiene por qué saber de la presencia de la etiqueta o ser capaz de eliminarla. La etiqueta puede ser leída a cierta distancia sin conocimiento por parte del individuo. Si un artículo etiquetado es pagado mediante tarjeta de crédito o conjuntamente con el uso de una tarjeta de fidelidad, entonces sería posible enlazar la ID única de ese artículo con la identidad del comprador. El sistema de etiquetas EPCGlobal crea, o pretende crear, números de serie globales únicos para todos los productos, aunque esto cree problemas de privacidad y sea totalmente innecesario en la mayoría de las aplicaciones

28 Polémica Polémica en los Pasaportes :
Varios países han propuesto la implantación de dispositivos RFID en los nuevos pasaportes, para aumentar la eficiencia en las máquinas de lectura de datos biométricos. Es una amenaza clara tanto para la seguridad personal como para la privacidad. Los pasaportes con RFID integrado no solo identifican a su portador, y en la propuesta que se está considerando, también incluirían otros datos personales. Por ejemplo, un asalto cerca de un aeropuerto podría tener como objetivo a víctimas que han llegado de países ricos, o un terrorista podría diseñar una bomba que funcionara cuando estuviera cerca de personas de un país en particular. El Departamento de Estado de los Estados Unidos rechazó en un primer momento estas hipótesis porque pensaban que los chips sólo podrían ser leídos desde una distancia de 10 cm, sin tener en cuenta más de comentarios críticos de profesionales de la seguridad, y una demostración clara de que con un equipo especial se pueden leer los pasaportes desde 10 metros. La autoridad de los pasaportes de Pakistán ha comenzado a expedir pasaportes con etiquetas RFID.

29 ¿Cómo anular los RFDI´s?
Blindajes Faraday : Atenúan la componente de campo eléctrico de las señales. Envoltorio de papel de aluminio. Un rectángulo de cobre alrededor del objeto. Las etiquetas de 125 kHz y 134 kHz están unidas por un campo magnético en lugar de un campo eléctrico,en estos casos Cualquier blindaje magnético, como por ejemplo una hoja fina de hierro o acero. Para neutralizar permanentemente el RFID necesitamos un imán fuerte para destruir mecánicamente la bobina o la conexión del chip por la fuerza mecánica ejercida en la bobina.

30 Para acabar y como curiosidad


Descargar ppt "Manuel Górriz Belert."

Presentaciones similares


Anuncios Google