relleno



"Todos somos científicos cuando somos niños, pero al crecer, solo algunos conservan un poco de esa curiosidad que es la madre de la ciencia." Juan Aguilar M. Biólogo teórico

¿Cómo funciona?:
Tarjetas identificadoras sin contacto o sistemas RFID

Cada vez es más frecuente ver tarjetas identificadoras sin contacto con el sistema de lectura. Este tipo de sistemas se llaman abreviadamente RFID (Radio Frequency Identification) Identificación por radiofrecuencia. Estos dispositivos están sustituyendo poco a poco a las etiquetas de códigos de barras y a las tarjetas magnéticas en todas sus aplicaciones.

Un Chip cualquiera

Aplicaciones actuales

Las aplicaciones más corrientes de estos sistemas es el control de accesos y la inmovilización de vehículos. En el control de accesos se gana en comodidad, no es necesario el contacto físico de la tarjeta con el lector, lo que lo hace más cómodo y más rápido de usar. Este es un sistema en el que el interrogador (el dispositivo que lee los datos) tiene que poder leer muchas tarjetas diferentes, tantas como usuarios haya autorizados.

Una aplicación muy frecuente y poco conocida de los sistema RFID son los inmovilizadores de vehículos. Se basan en un sistema interrogador situado en el vehículo a proteger y en un identificador en la llave. El primer sistema de este tipo se empezó a usar en 1994 y era el sistema U2270B de Atmel. En este tipo de sistema un interrogador sólo da paso a una sola llave.

¿Cómo funciona?

Todo sistema RFID se compone de un interrogador o sistema de base que lee y escribe datos en los dispositivos y un "transponder" o transmisor que responde al interrogador.
  1. El interrogador genera un campo de radiofrecuencia, normalmente conmutando una bobina a alta frecuencia. Las frecuencias usuales
  2. van desde 125 Khz hasta la banda ISM de 2.4 Ghz, incluso más.
  3. El campo de radiofrecuencia genera una corriente eléctrica sobre la bobina de recepción del dispositivo. Esta señal es rectificada y de esta manera se alimenta el circuito.
  4. Cuando la alimentación llega a ser suficiente el circuito transmite sus datos.
  5. El interrogador detecta los datos transmitidos por la tarjeta como una perturbación del propio nivel de la señal.

La señal recibida por el interrogador desde la tarjeta está a un nivel de -60 db por debajo de la portadora de transmisión. El rango de lectura para la mayoría de los casos está entre los 30 y 60 centímetros de distancia entre interrogador y tarjeta.

Podemos encontrar además dos tipos de interrogadores diferentes:

Protocolos y opciones

Normalmente el sistema de modulación usado es modulación de amplitud (AM) con codificación tipo Manchester NRZ.

Tres Chips

Para conseguir mayor alcance y más inmunidad al ruido eléctrico se utilizan sistemas más sofisticados. En algunos casos se divide la frecuencia del reloj de recepción.

La mayor parte de los sistemas tienen una memoria EEPROM donde se almacenan datos. En algunos casos llevan datos grabados de fábrica y en otros también hay datos que puede grabar el usuario.

Algunos sistema utilizan encriptación de clave pública para conseguir mayor seguridad ante posibles escuchas maliciosas.

Por otro lado podemos encontrar sistemas anticolisión que permiten leer varias tarjetas al mismo tiempo. En caso de que varias tarjetas estén en el rango de alcance del interrogador y dos o más quieran transmitir al mismo tiempo, se produce una colisión. El interrogador detecta la colisión y manda parar la transmisión de las tarjetas durante un tiempo. Después irán respondiendo cada una por separado por medio de un algoritmo bastante complejo.

Aplicaciones

Ya hemos hablado de las tarjetas identificadoras sin contacto y de los inmovilizadores de vehículos. Pero hay algunas nuevas aplicaciones y otras que se prevén para el futuro. Una de las aplicaciones con más futuro son las etiquetas identificadoras poco a poco sustituirán en muchos casos a las típicas etiquetas de códigos de barras.

Así se pueden usar para identificar envíos de cartas o paquetes en correos o agencias de transporte. Los chips indentificadores de animales y mascotas también son de este tipo.

Una aplicación que está a punto de ponerse en marcha es la identificación de los equipajes aéreos. Esto permitiría identificar y encauzar automáticamente los equipajes de los viajeros y evitaría muchos problemas y extravíos de equipajes que tantos problemas causas a los viajeros y a las compañías aéreas. El problema es la falta de estandarización, que todos los sistemas sean capaces de leer las mismas tarjetas. En 1998 Texas Instruments y Philips Semiconductors propusieron un estándar que la ISO ha adoptado, el ISO/IEC 15693. Este estándar internacional transmite en la frecuencia de 13'56 Mhz. Muchos de los nuevos circuitos integrados RFID usan ya este sistema.

Otros 3 chips

Una nueva aplicación en estudio es marcar todos los productos del supermercado con etiquetas RFID. Al salir con el carrito de la compra, de manera automática se identifican todos los productos que hemos comprado y nos comunican inmediatamente el precio total.

A los transponders se le pueden añadir entrada lectoras del estado de sensores o de interruptores. Así se podrían usar como sensores remotos sin alimentación ni mantenimiento.

Otras aplicaciones posibles son: inventario automático, control de fabricación, identificación de mercancías, distribución automática de productos, logística, sistemas antisecuestro, localización de documentos.

Como vemos, las aplicaciones son muchas. En el futuro nos esperan las etiquetas y los sistemas de identificación inalámbricos en todas partes. Algunos hasta tienen cierta prevención por las tremendas posibilidades de control sobre el individuo que ofrece esta tecnología.

La polémica

Recientemente se está creando un movimiento anti RFID. La causa es que esta tecnología atenta contra de la privacidad. Con la gran difusión de etiquetas RFID se está haciendo muy fácil seguir los hábitos de un individuo. A raiz de los acontecimientos del 11S en los Estados Unidos, éste país ha implantado un pasaporte con etiquetas RFID. Esto ha contribuido a aumentar la polémica. Sólo el futuro nos dirá como terminará esto.

Un caso concreto: Microchip MCRF450

Vamos a estudiar un dispositivo concreto: la familia MCRF450 de Microchip. Estos chips permiten la lectura y escritura de datos en su memoria EEPROM. Tienen una capacidad de memoria de 1024 bits distribuidos en 32 bloques. De estos bits, los tres primeros bloques (48 bits) vienen programados de fábrica con el número de serie único para cada circuito, otros 48 bits se usan para personalizar la tarjeta y los 928 bits restantes son para lectura y escritura de datos. Los bloques de memoria se pueden proteger contra escritura.

Anuncian una velocidad de transferencia de datos de 70 Khz en modo asíncrono, utiliza codificación Manchester con control de CRC. Implementan un algoritmo anticolisión que permite teóricamente acceder a cualquier número de transponders al mismo tiempo. Se pueden programar para dos modos de funcionamiento: primero habla el interrogador o primero habla la tarjeta.

Estos dispositivos necesitan para funcionar un circuito resonante LC compuesto por una bobina y, en algunos casos, un condensador. Cuando el circuito está cerca del campo de radiofrecuencia del interrogador, se produce un voltaje en el circuito LC. Este voltaje se rectifica y alimenta así los circuitos internos del dispositivo.

El chip envía datos al interrogador conectando y desconectando un condensador interno (entre lo terminales Vss y Ant.) que pone en resonancia o no el circuito LC externo. Si el circuito está en resonancia con la frecuencia de transmisión del interrogador, se produce un voltaje mucho mayor que si no hay resonancia.

Circuito conmutador de condensador

Si el transponder está en resonancia (Microchip llama a este estado cloaking), una parte de la señal enviada por el interrogador, y que se induce en el circuito LC, vuelve al propio interrogador produciendo una pequeña señal que se puede detectar. Cuando el circuito LC está fuera de resonancia (estado uncloaking) el interrogador no ve el dispositivo, es como si desapareciera de su rango de acción.

Este proceso de conectar y desconectar un condensador para que el circuito esté o no en resonancia, produce una señal modulada en amplitud en la bobina del interrogador. De esta manera podemos recibir los datos enviados por la tarjeta. Este tipo de comunicación recibe el nombre de "backscatter" que podríamos traducir por "retrodifusión", se asemeja bastante al fundamento del radar.

Para comunicarse con la tarjeta, el interrogador envía primero una señal de referencia de tiempo seguidos de comandos y de los datos de escritura.

Existen varios modelos:

El sistema anticolisión utiliza algoritmos de multiplexación por división de tiempos. Cada dispositivo se comunica dentro de una ranura de tiempo diferente. Incluye también métodos de verificación de la integridad de los datos, de tal forma que no escriben datos en memoria si no comprueba que éstos son coherentes con el control CRC recibido.

Enlaces interesantes sobre el tema:

RFID Journal:
http://www.rfidjournal.com/
Entrada RFID en Wikipedia (muy recomendable y actual):
http://es.wikipedia.org/wiki/RFID
Página de RFID de Texas Instruments:
http://www.ti.com/tiris/default.htm
Manual RFID:
http://www.rfid-handbook.de/links/index.html
Sistemas identificación por radiofrecuencia de Philips:
http://www.semiconductors.philips.com/products/identification/index.html
Estándares aprobados RFID:
http://www.rfid-handbook.de/rfid/standardization.html
Chips RFID de Temic/Atmel:
http://www.atmel.com/atmel/products/prod26.htm
Aplicaciones RFID Osés Rfid SL:
http://www.osesrfid.es/
Algunas aplicaciones interesantes:
http://www.capta.com.mx/solucion/ems_rf_id_tags.htm

Juan Carlos Llamazares : jcll@ecojoven.com