Identificación de frecuencia de radio


De Wikipedia, la enciclopedia libre
  (Redirigido desde la identificación sin contacto )
Saltar a navegación Saltar a búsqueda

La identificación por radiofrecuencia ( RFID ) utiliza campos electromagnéticos para identificar y rastrear automáticamente las etiquetas adheridas a los objetos. Un sistema RFID consta de un pequeño transpondedor de radio, un receptor de radio y un transmisor. Cuando se activa por un pulso de interrogación electromagnético de un dispositivo lector de RFID cercano, la etiqueta transmite datos digitales, generalmente un número de inventario de identificación, de vuelta al lector. Este número se puede utilizar para rastrear bienes de inventario.

Las etiquetas pasivas funcionan con energía de las ondas de radio de interrogación del lector RFID . Las etiquetas activas funcionan con una batería y, por lo tanto, se pueden leer a un rango mayor desde el lector RFID, hasta cientos de metros.

A diferencia de un código de barras , la etiqueta no necesita estar dentro de la línea de visión del lector, por lo que puede estar incrustada en el objeto rastreado. RFID es un método de identificación automática y captura de datos (AIDC). [1]

Las etiquetas RFID se utilizan en muchas industrias. Por ejemplo, una etiqueta RFID adherida a un automóvil durante la producción se puede usar para rastrear su progreso a través de la línea de ensamblaje, los productos farmacéuticos etiquetados con RFID se pueden rastrear a través de los almacenes, y la implantación de microchips RFID en ganado y mascotas permite una identificación positiva de los animales. Las etiquetas también se pueden utilizar en las tiendas para agilizar el pago y evitar robos por parte de clientes y empleados.

Dado que las etiquetas RFID pueden adjuntarse a dinero físico, ropa y posesiones, o implantarse en animales y personas, la posibilidad de leer información relacionada con personas sin consentimiento ha planteado serias preocupaciones sobre la privacidad. [2] Estas preocupaciones dieron como resultado el desarrollo de especificaciones estándar que abordan cuestiones de privacidad y seguridad.

En 2014, el mercado mundial de RFID tenía un valor de 8.890 millones de dólares estadounidenses, frente a los 7.770 millones de dólares estadounidenses en 2013 y los 6.960 millones de dólares estadounidenses en 2012. Esta cifra incluye etiquetas, lectores y software / servicios para tarjetas RFID, etiquetas, llaveros y todas las demás formas. factores. Se espera que el valor de mercado aumente de 12.080 millones de dólares EE.UU. en 2020 a 16.230 millones de dólares EE.UU. en 2029. [3]

Historia

FasTrak , una etiqueta RFID utilizada para el cobro de peajes electrónicos en California

En 1945, Léon Theremin inventó el "Thing", un dispositivo de escucha para la Unión Soviética que retransmitía ondas de radio incidentes con la información de audio añadida. Las ondas sonoras vibraron en un diafragma que alteró ligeramente la forma del resonador , que moduló la frecuencia de radio reflejada. A pesar de que este dispositivo era un dispositivo de escucha encubierto , en lugar de una etiqueta de identificación, se considera un predecesor de RFID porque era pasivo, energizado y activado por ondas de una fuente externa. [4]

Tecnología similar, como el transpondedor de identificación amigo o enemigo , fue utilizada habitualmente por los aliados y Alemania en la Segunda Guerra Mundial para identificar aviones como amigos u hostiles. Los transpondedores todavía se utilizan en la mayoría de los aviones propulsados. [5] Un trabajo temprano que explora RFID es el artículo histórico de 1948 de Harry Stockman, [6] quien predijo que "Se debe realizar un trabajo considerable de investigación y desarrollo antes de que se resuelvan los problemas básicos restantes en la comunicación de energía reflejada, y antes de que el campo de aplicaciones útiles ".

El dispositivo de Mario Cardullo , patentado el 23 de enero de 1973, fue el primer verdadero antepasado de la RFID moderna, [7] ya que era un transpondedor de radio pasivo con memoria. [8] El dispositivo inicial era pasivo, alimentado por la señal de interrogación, y se demostró en 1971 a la Autoridad Portuaria de Nueva York y otros usuarios potenciales. Consistía en un transpondedor con memoria de 16 bits para su uso como dispositivo de peaje . La patente básica de Cardullo cubre el uso de RF, sonido y luz como portadores de transmisión. El plan de negocios original presentado a los inversores en 1969 mostraba usos en el transporte (identificación de vehículos automotores, sistema de peaje automático, matrícula electrónica, manifiesto electrónico, enrutamiento de vehículos, monitoreo de desempeño de vehículos), banca (chequera electrónica, tarjeta de crédito electrónica), seguridad (identificación de personal, puertas automáticas, vigilancia) y médica (identificación, historial del paciente). [7]

En 1973, Steven Depp, Alfred Koelle y Robert Frayman realizaron una demostración temprana de etiquetas RFID de potencia reflejada (retrodispersión modulada), tanto pasivas como semi-pasivas, en el Laboratorio Nacional de Los Alamos . [9] El sistema portátil funcionaba a 915 MHz y utilizaba etiquetas de 12 bits. Esta técnica es utilizada por la mayoría de las etiquetas RFID de microondas y UHFID actuales. [10]

En 1983, Charles Walton recibió la primera patente asociada con la abreviatura RFID . [11]

Diseño

Un sistema de identificación por radiofrecuencia utiliza etiquetas o etiquetas adheridas a los objetos que se van a identificar. Los transmisores-receptores de radio bidireccionales llamados interrogadores o lectores envían una señal a la etiqueta y leen su respuesta. [12]

Etiquetas

Las etiquetas RFID se componen de tres piezas: un microchip (un circuito integrado que almacena y procesa información y modula y demodula señales de radiofrecuencia (RF)), una antena para recibir y transmitir la señal y un sustrato. [13] La información de la etiqueta se almacena en una memoria no volátil. [13] La etiqueta RFID incluye lógica fija o programable para procesar la transmisión y los datos del sensor, respectivamente. [ cita requerida ]

Las etiquetas RFID pueden ser pasivas, activas o pasivas asistidas por batería. Una etiqueta activa tiene una batería incorporada y transmite periódicamente su señal de identificación. [13] Una etiqueta pasiva asistida por batería tiene una pequeña batería a bordo y se activa cuando está en presencia de un lector RFID. Una etiqueta pasiva es más barata y más pequeña porque no tiene batería; en cambio, la etiqueta utiliza la energía de radio transmitida por el lector. Sin embargo, para operar una etiqueta pasiva, debe estar iluminada con un nivel de potencia aproximadamente mil veces más fuerte que una etiqueta activa para la transmisión de señales. [14] Esto marca la diferencia en la interferencia y en la exposición a la radiación. [15]

Las etiquetas pueden ser de solo lectura, con un número de serie asignado de fábrica que se utiliza como clave en una base de datos, o pueden ser de lectura / escritura, donde el usuario del sistema puede escribir datos específicos del objeto en la etiqueta. Las etiquetas programables en campo pueden ser de una sola escritura, de lectura múltiple; El usuario puede escribir etiquetas "en blanco" con un código de producto electrónico. [dieciséis]

La etiqueta RFID recibe el mensaje y luego responde con su identificación y otra información. Puede ser solo un número de serie de etiqueta único o puede ser información relacionada con el producto, como un número de stock, un número de lote o de lote, la fecha de producción u otra información específica. Dado que las etiquetas tienen números de serie individuales, el diseño del sistema RFID puede discriminar entre varias etiquetas que pueden estar dentro del alcance del lector RFID y leerlas simultáneamente. [ cita requerida ]

Lectores

Los sistemas RFID se pueden clasificar por tipo de etiqueta y lector. Hay 3 tipos: [17]

  • Un sistema de lector pasivo de etiquetas activas ( PRAT ) tiene un lector pasivo que solo recibe señales de radio de etiquetas activas (funciona con batería, solo transmite). El rango de recepción de un lector del sistema PRAT se puede ajustar de 1 a 2 000 pies (0 a 600 m), lo que permite flexibilidad en aplicaciones como la protección y supervisión de activos.
  • Un sistema de etiqueta pasiva de lector activo ( ARPT ) tiene un lector activo, que transmite señales de interrogador y también recibe respuestas de autenticación de etiquetas pasivas.
  • Un sistema Active Reader Active Tag ( ARAT ) utiliza etiquetas activas activadas con una señal de interrogador del lector activo. Una variación de este sistema también podría usar una etiqueta pasiva asistida por batería (BAP) que actúa como una etiqueta pasiva pero tiene una pequeña batería para alimentar la señal de informe de retorno de la etiqueta.

Los lectores fijos están configurados para crear una zona de interrogación específica que se puede controlar estrictamente. Esto permite un área de lectura muy definida para cuando las etiquetas entran y salen de la zona de interrogación. Los lectores móviles pueden ser portátiles o montados en carros o vehículos.

Frecuencias

Señalización

Etiqueta dura RFID

La señalización entre el lector y la etiqueta se realiza de varias formas incompatibles diferentes, según la banda de frecuencia utilizada por la etiqueta. Las etiquetas que operan en las bandas de LF y HF están, en términos de longitud de onda de radio, muy cerca de la antena del lector porque están a solo un pequeño porcentaje de una longitud de onda de distancia. En esta región de campo cercano , la etiqueta está estrechamente acoplada eléctricamente con el transmisor en el lector. La etiqueta puede modular el campo producido por el lector cambiando la carga eléctrica que representa la etiqueta. Al cambiar entre cargas relativas más bajas y más altas, la etiqueta produce un cambio que el lector puede detectar. En UHF y frecuencias más altas, la etiqueta está a más de una longitud de onda de radio del lector, lo que requiere un enfoque diferente. La etiqueta puede retrocederuna señal. Las etiquetas activas pueden contener transmisores y receptores funcionalmente separados, y la etiqueta no necesita responder en una frecuencia relacionada con la señal de interrogación del lector. [21]

Un código de producto electrónico (EPC) es un tipo común de datos almacenados en una etiqueta. Cuando se escribe en la etiqueta mediante una impresora RFID, la etiqueta contiene una cadena de datos de 96 bits. Los primeros ocho bits son un encabezado que identifica la versión del protocolo. Los siguientes 28 bits identifican la organización que administra los datos de esta etiqueta; el número de organización lo asigna el consorcio EPCGlobal. Los siguientes 24 bits son una clase de objeto que identifica el tipo de producto. Los últimos 36 bits son un número de serie único para una etiqueta en particular. Estos dos últimos campos los establece la organización que emitió la etiqueta. Al igual que una URL , el número de código de producto electrónico total se puede utilizar como clave en una base de datos global para identificar de forma única un producto en particular. [22]

A menudo, más de una etiqueta responderá a un lector de etiquetas, por ejemplo, muchos productos individuales con etiquetas pueden enviarse en una caja común o en un palé común. La detección de colisiones es importante para permitir la lectura de datos. Se utilizan dos tipos diferentes de protocolos para "singularizar" una etiqueta en particular, lo que permite que sus datos se lean en medio de muchas etiquetas similares. En un sistema Aloha ranurado , el lector transmite un comando de inicialización y un parámetro que las etiquetas usan individualmente para retrasar pseudoaleatoriamente sus respuestas. Cuando se utiliza un protocolo de "árbol binario adaptativo", el lector envía un símbolo de inicialización y luego transmite un bit de datos de identificación a la vez; solo las etiquetas con bits coincidentes responden y, finalmente, solo una etiqueta coincide con la cadena de ID completa. [23]

Un ejemplo de un método de árbol binario para identificar una etiqueta RFID

Ambos métodos tienen inconvenientes cuando se utilizan con muchas etiquetas o con varios lectores superpuestos. [ cita requerida ]

Lectura masiva

La "lectura masiva" es una estrategia para interrogar varias etiquetas al mismo tiempo, pero carece de precisión suficiente para el control de inventario. Un grupo de objetos, todos ellos etiquetados con RFID, se leen completamente desde una sola posición de lector a la vez. Sin embargo, como las etiquetas responden estrictamente de forma secuencial, el tiempo necesario para la lectura masiva aumenta linealmente con el número de etiquetas que se van a leer. Esto significa que se tarda al menos el doble de tiempo en leer el doble de etiquetas. Debido a los efectos de la colisión, el tiempo requerido es mayor. [24]

Un grupo de etiquetas tiene que estar iluminado por la señal de interrogación como si fuera una sola etiqueta. Este no es un desafío de energía, sino de visibilidad; si alguna de las etiquetas está protegida por otras etiquetas, es posible que no estén lo suficientemente iluminadas para devolver una respuesta suficiente. Las condiciones de respuesta para las etiquetas RFID HF acopladas inductivamente y las antenas de bobina en campos magnéticos parecen mejores que para los campos dipolo UHF o SHF, pero luego se aplican límites de distancia y pueden impedir el éxito. [ cita requerida ]

En condiciones operativas, la lectura masiva no es confiable. La lectura masiva puede ser una guía aproximada para las decisiones de logística, pero debido a una alta proporción de fallas de lectura, no es (todavía) [ ¿cuándo? ] adecuado para la gestión de inventarios. Sin embargo, cuando se puede considerar que una sola etiqueta RFID no garantiza una lectura adecuada, varias etiquetas RFID, donde al menos una responderá, pueden ser un enfoque más seguro para detectar una agrupación conocida de objetos. En este sentido, la lectura masiva es un método difuso para el soporte de procesos. Desde la perspectiva del costo y el efecto, la lectura masiva no se informa como un enfoque económico para asegurar el control de procesos en la logística. [25]

Miniaturización

Las etiquetas RFID son fáciles de ocultar o incorporar en otros artículos. Por ejemplo, en 2009, investigadores de la Universidad de Bristol pegaron con éxito micro-transpondedores RFID a hormigas vivas para estudiar su comportamiento. [26] Es probable que esta tendencia hacia RFID cada vez más miniaturizados continúe a medida que avanza la tecnología.

Hitachi tiene el récord del chip RFID más pequeño, de 0,05 mm × 0,05 mm. Esto es 1/64 del tamaño del poseedor del récord anterior, el mu-chip. [27] La fabricación se habilita mediante el proceso de silicio sobre aislante (SOI). Estos chips del tamaño de un polvo pueden almacenar números de 38 dígitos utilizando una memoria de solo lectura (ROM) de 128 bits . [28] Un desafío importante es la instalación de antenas, lo que limita el rango de lectura a solo milímetros.

Usos

Se puede colocar una etiqueta RFID en un objeto y usarla para rastrear herramientas, equipos, inventario, activos, personas u otros objetos.

RFID ofrece ventajas sobre los sistemas manuales o el uso de códigos de barras . La etiqueta se puede leer si se pasa cerca de un lector, incluso si está cubierta por el objeto o no es visible. La etiqueta se puede leer dentro de una caja, cartón, caja u otro contenedor y, a diferencia de los códigos de barras, las etiquetas RFID se pueden leer a cientos por segundo; Los códigos de barras solo se pueden leer uno a la vez con los dispositivos actuales. Algunas etiquetas RFID, como las etiquetas pasivas asistidas por batería, también pueden monitorear la temperatura y la humedad. [29]

En 2011, el costo de las etiquetas pasivas comenzó en US $ 0.09 cada una; Las etiquetas especiales, diseñadas para montarse en metal o resistir la esterilización gamma, podrían costar hasta US $ 5. Las etiquetas activas para rastrear contenedores, activos médicos o monitorear las condiciones ambientales en los centros de datos comenzaron en US $ 50 y podrían superar los US $ 100 cada una. Las etiquetas pasivas asistidas por batería (BAP) estaban en el rango de US $ 3 a 10. [ cita requerida ]

La RFID se puede utilizar en una variedad de aplicaciones, [30] [31] tales como:

Llave electrónica para sistema de bloqueo basado en RFID
  • Gestión de Acceso
  • Seguimiento de mercancías
  • Seguimiento de personas y animales [32]
  • Cobro de peajes y pago sin contacto
  • Documentos de viaje legibles por máquina
  • Smartdust (para redes de sensores distribuidas masivamente )
  • Localización de equipaje perdido en el aeropuerto [33]
  • Calendario de eventos deportivos
  • Procesos de seguimiento y facturación
  • Seguimiento del estado físico de los productos perecederos [34]

En 2010, tres factores impulsaron un aumento significativo en el uso de RFID: menor costo de equipos y etiquetas, mayor rendimiento a una confiabilidad del 99,9% y un estándar internacional estable en torno a RFID pasiva HF y UHF. La adopción de estos estándares fue impulsada por EPCglobal, una empresa conjunta entre GS1 y GS1 US , que fueron responsables de impulsar la adopción global del código de barras en las décadas de 1970 y 1980. La red EPCglobal fue desarrollada por el Auto-ID Center . [35]

Comercio

Una etiqueta RFID EPC utilizada por Wal-Mart
Etiqueta RFID cosida en prenda fabricada por el proveedor deportivo francés Decathlon . Escaneo frontal, posterior y de transparencias.

RFID proporciona una forma para que las organizaciones identifiquen y administren existencias, herramientas y equipos ( seguimiento de activos ), etc.sin entrada manual de datos. Los productos manufacturados, como automóviles o prendas de vestir, se pueden rastrear a través de la fábrica y a través del envío al cliente. La identificación automática con RFID se puede utilizar para sistemas de inventario. Muchas organizaciones requieren que sus proveedores coloquen etiquetas RFID en todos los envíos para mejorar la gestión de la cadena de suministro . [ cita requerida ]

Al por menor

La RFID se utiliza para el etiquetado a nivel de artículo en las tiendas minoristas. Además del control de inventario, esto proporciona protección contra robos por parte de clientes (hurto en tiendas) y empleados ("merma") mediante el uso de vigilancia electrónica de artículos (EAS) y un proceso de autopago para los clientes. Las etiquetas de diferentes tipos pueden eliminarse físicamente con una herramienta especial o desactivarse electrónicamente una vez que se hayan pagado los artículos. [36] Al salir de la tienda, los clientes deben pasar cerca de un detector RFID; si tienen artículos con etiquetas RFID activas, suena una alarma, tanto para indicar un artículo no pagado como para identificar qué es.

Los casinos pueden usar RFID para autenticar fichas de póquer y pueden invalidar selectivamente cualquier ficha que se sepa que ha sido robada. [37]

Control de acceso

Antena RFID para control de acceso vehicular

Las etiquetas RFID se utilizan ampliamente en tarjetas de identificación y reemplazan a las tarjetas de banda magnética anteriores . Estas credenciales solo necesitan mantenerse a cierta distancia del lector para autenticar al titular. Las etiquetas también se pueden colocar en los vehículos, que se pueden leer a distancia, para permitir la entrada a áreas controladas sin tener que detener el vehículo y presentar una tarjeta o ingresar un código de acceso. [ cita requerida ]

Publicidad

En 2010, Vail Resorts comenzó a utilizar etiquetas RFID pasivas UHF en pases de esquí. [38]

Facebook está utilizando tarjetas RFID en la mayoría de sus eventos en vivo para permitir que los invitados capturen y publiquen fotos automáticamente. [ cita requerida ] [ cuando? ]

Las marcas automotrices han adoptado RFID para la colocación de productos en redes sociales más rápidamente que otras industrias. Mercedes fue uno de los primeros en adoptar en 2011 en el Campeonato de Golf de la PGA, [39] y en el Salón del Automóvil de Ginebra de 2013, muchas de las marcas más importantes estaban utilizando RFID para marketing en redes sociales. [40] [ se necesita más explicación ]

Seguimiento de promociones

Para evitar que los minoristas desvíen los productos, los fabricantes están explorando el uso de etiquetas RFID en la mercancía promocionada para poder rastrear exactamente qué producto se ha vendido a través de la cadena de suministro a precios con descuento total. [41] [ ¿cuándo? ]

Transporte y logistica

Los centros de gestión de patio, envío y transporte y distribución utilizan el seguimiento RFID. En la industria ferroviaria , las etiquetas RFID montadas en locomotoras y material rodante identifican al propietario, número de identificación y tipo de equipo y sus características. Esto se puede utilizar con una base de datos para identificar el tipo, origen, destino, etc. de los productos que se transportan. [42]

En la aviación comercial, RFID se utiliza para respaldar el mantenimiento de aviones comerciales. Las etiquetas RFID se utilizan para identificar el equipaje y la carga en varios aeropuertos y aerolíneas. [43] [44]

Algunos países están utilizando RFID para el registro y cumplimiento de vehículos. [45] RFID puede ayudar a detectar y recuperar automóviles robados. [46] [47]

Lector RFID E-ZPass acoplado al poste y al brazo del mástil (derecha) utilizado en la supervisión del tráfico en la ciudad de Nueva York

La RFID se utiliza en sistemas de transporte inteligentes . En la ciudad de Nueva York , los lectores RFID se implementan en las intersecciones para rastrear las etiquetas E-ZPass como un medio para monitorear el flujo de tráfico. Los datos se envían a través de la infraestructura inalámbrica de banda ancha al centro de gestión del tráfico para ser utilizados en el control de tráfico adaptativo de los semáforos. [48]

Cuando se cargan tanques de barco, ferrocarril o carretera, una antena RFID fija contenida en una manguera de transferencia puede leer una etiqueta RFID adherida al tanque, identificándolo positivamente. [ cita requerida ]

Gestión y protección de la infraestructura

Al menos una empresa ha introducido la tecnología RFID para identificar y localizar activos de infraestructuras subterráneas tales como gases de tuberías , líneas de drenaje , cables eléctricos, cables de comunicación, etc. [49]

Pasaportes

Malasia emitió los primeros pasaportes RFID ("pasaporte electrónico ") en 1998. Además de la información que también figura en la página de datos visuales del pasaporte, los pasaportes electrónicos de Malasia registran el historial de viajes (hora, fecha y lugar) de entrada y salida del país. [ cita requerida ]

Otros países que insertan RFID en los pasaportes son Noruega (2005), [50] Japón (1 de marzo de 2006), la mayoría de los países de la UE (alrededor de 2006), Australia, Hong Kong, Estados Unidos (2007), Reino Unido e Irlanda del Norte. (2006), India (junio de 2008), Serbia (julio de 2008), República de Corea (agosto de 2008), Taiwán (diciembre de 2008), Albania (enero de 2009), Filipinas (agosto de 2009), República de Macedonia (2010), Argentina (2012), Canadá (2013), Uruguay (2015) [51] e Israel (2017).

Los estándares para pasaportes RFID están determinados por la Organización de Aviación Civil Internacional ( OACI ) y están contenidos en el Documento 9303 de la OACI, Parte 1, Volúmenes 1 y 2 (6ª edición, 2006). La OACI se refiere a los chips RFID ISO / IEC 14443 en los pasaportes electrónicos como "circuitos integrados sin contacto". Las normas de la OACI establecen que los pasaportes electrónicos se pueden identificar mediante un logotipo de pasaporte electrónico estándar en la portada.

Desde 2006, las etiquetas RFID incluidas en los nuevos pasaportes de los Estados Unidos almacenarán la misma información que está impresa en el pasaporte e incluirán una fotografía digital del propietario. [52] El Departamento de Estado de los Estados Unidos declaró inicialmente que los chips solo se podían leer desde una distancia de 10 centímetros (3,9 pulgadas), pero después de una crítica generalizada y una demostración clara de que el equipo especial puede leer los pasaportes de prueba desde 10 metros (33 pies). ) de distancia, [53] los pasaportes fueron diseñados para incorporar un forro de metal delgado para que sea más difícil para los lectores no autorizados hojear la información cuando el pasaporte está cerrado. El departamento también implementará el Control de Acceso Básico (BAC), que funciona como unnúmero de identificación personal (PIN) en forma de caracteres impresos en la página de datos del pasaporte. Antes de que se pueda leer la etiqueta de un pasaporte, este PIN debe ingresarse en un lector RFID. El BAC también permite el cifrado de cualquier comunicación entre el chip y el interrogador. [54]

Pagos de transporte

En muchos países, las etiquetas RFID se pueden utilizar para pagar tarifas de transporte público en autobuses, trenes o metros, o para cobrar peajes en las carreteras.

Algunos casilleros para bicicletas funcionan con tarjetas RFID asignadas a usuarios individuales. Se requiere una tarjeta prepaga para abrir o ingresar a una instalación o casillero y se usa para rastrear y cobrar según el tiempo que la bicicleta está estacionada. [ cita requerida ]

El servicio de auto compartido de Zipcar utiliza tarjetas RFID para bloquear y desbloquear autos y para la identificación de miembros. [55]

En Singapur, RFID reemplaza el Boleto de estacionamiento de temporada (SPT) de papel. [56]

Identificación de animales

Las etiquetas RFID para animales representan uno de los usos más antiguos de RFID. Originalmente pensada para grandes ranchos y terrenos accidentados, desde el brote de la enfermedad de las vacas locas , la RFID se ha vuelto crucial en el manejo de la identificación de animales . Una etiqueta RFID implantable o transpondedor también se pueden utilizar para la identificación animal. Los transpondedores son más conocidos como etiquetas PIT (Passive Integrated Transponder), RFID pasivo o " chips " en animales. [57] La Agencia Canadiense de Identificación de Ganado comenzó a utilizar etiquetas RFID como reemplazo de las etiquetas de código de barras. Actualmente, las etiquetas CCIA se utilizan en Wisconsin y por los agricultores de los Estados Unidos de forma voluntaria. El USDA actualmente está desarrollando su propio programa.

Las etiquetas RFID son necesarias para todo el ganado que se vende en Australia y, en algunos estados, también para ovejas y cabras. [58]

Implantación humana

Un cirujano implanta al científico británico Dr. Mark Gasson en su mano izquierda un microchip RFID (16 de marzo de 2009)

Los implantes de microchip biocompatibles que utilizan tecnología RFID se implantan de forma rutinaria en humanos. El primer ser humano en recibir un implante de microchip RFID fue el artista estadounidense Eduardo Kac en 1997. [59] [60] Kac implantó el microchip en vivo por televisión (y también en vivo en Internet) en el contexto de su obra de arte Time Capsule . [61] Un año después, el médico general , George Boulos, le implantó un chip RFID en el brazo al profesor británico de cibernética Kevin Warwick . [62] [63] En 2004, los ' Baja Beach Clubs ' operados por Conrad Chase enBarcelona [64] y Rotterdam ofrecieron chips implantados para identificar a sus clientes VIP, que a su vez podrían utilizarlos para pagar el servicio. En 2009, al científico británico Mark Gasson le implantaron quirúrgicamente un dispositivo RFID de cápsula de vidrio avanzada en su mano izquierda y, posteriormente, demostró cómo un virus informático podía infectar su implante de forma inalámbrica y luego transmitirse a otros sistemas. [sesenta y cinco]

La Administración de Alimentos y Medicamentos de los Estados Unidos aprobó el uso de chips RFID en humanos en 2004. [66]

Existe controversia con respecto a las aplicaciones humanas de la tecnología RFID implantable, incluida la preocupación de que se pueda rastrear a las personas si llevan un identificador exclusivo. Los defensores de la privacidad han protestado contra los chips RFID implantables, advirtiendo sobre posibles abusos. A algunos les preocupa que esto pueda conducir al abuso por parte de un gobierno autoritario, a la eliminación de las libertades, [67] y al surgimiento de un " panóptico definitivo ", una sociedad en la que todos los ciudadanos se comporten de una manera socialmente aceptada porque otros podrían estar mirando. [68]

El 22 de julio de 2006, Reuters informó que dos piratas informáticos, Newitz y Westhues, en una conferencia en la ciudad de Nueva York demostraron que podían clonar la señal RFID de un chip RFID implantado en humanos, lo que indica que el dispositivo no era tan seguro como se afirmó anteriormente. . [69]

Instituciones

Hospitales y sanidad

La adopción de RFID en la industria médica ha sido generalizada y muy eficaz. [70] Los hospitales se encuentran entre los primeros usuarios en combinar RFID activa y pasiva. [71] Las etiquetas activas rastrean elementos de alto valor o que se mueven con frecuencia, y las etiquetas pasivas rastrean elementos más pequeños y de menor costo que solo necesitan identificación a nivel de habitación. [72] Las salas de las instalaciones médicas pueden recopilar datos de las transmisiones de credenciales RFID que llevan los pacientes y empleados, así como de las etiquetas asignadas a elementos tales como dispositivos médicos móviles. [73] El Departamento de Asuntos de Veteranos (VA) de EE. UU. Anunció recientemente planes para implementar RFID en hospitales de todo Estados Unidos para mejorar la atención y reducir costos. [74]

Desde 2004, varios hospitales de EE. UU. Han comenzado a implantar a los pacientes etiquetas RFID y a utilizar sistemas RFID, generalmente para el flujo de trabajo y la gestión de inventario. [75] [76] [77] También se está considerando el uso de RFID para prevenir confusiones entre espermatozoides y óvulos en las clínicas de FIV . [78]

En octubre de 2004, la FDA aprobó los primeros chips RFID de EE. UU. Que se pueden implantar en humanos. Los chips RFID de 134 kHz, de VeriChip Corp. pueden incorporar información médica personal y podrían salvar vidas y limitar las lesiones por errores en los tratamientos médicos, según la compañía. Las activistas anti-RFID Katherine Albrecht y Liz McIntyre descubrieron una carta de advertencia de la FDA que detalla los riesgos para la salud. [79] Según la FDA, estos incluyen "reacción adversa del tejido", "migración del transpondedor implantado", "falla del transpondedor implantado", "peligros eléctricos" e "incompatibilidad de imágenes de resonancia magnética [MRI]".

Bibliotecas

Etiquetas RFID utilizadas en bibliotecas: etiqueta de libro cuadrada, etiqueta redonda de CD / DVD y etiqueta VHS rectangular

Las bibliotecas han utilizado RFID para reemplazar los códigos de barras en los artículos de la biblioteca. La etiqueta puede contener información de identificación o puede ser simplemente una clave para una base de datos. Un sistema de RFID puede reemplazar o complementar los códigos de barras y puede ofrecer otro método de administración de inventario y pago de autoservicio por parte de los clientes. También puede actuar como un dispositivo de seguridad , reemplazando a la banda de seguridad electromagnética más tradicional . [80]

Se estima que más de 30 millones de artículos de bibliotecas en todo el mundo ahora contienen etiquetas RFID, incluidas algunas en la Biblioteca del Vaticano en Roma . [81]

Dado que las etiquetas RFID se pueden leer a través de un artículo, no es necesario abrir la cubierta de un libro o la caja de un DVD para escanear un artículo, y se puede leer una pila de libros simultáneamente. Las etiquetas de los libros se pueden leer mientras los libros están en movimiento en una cinta transportadora , lo que reduce el tiempo del personal. Todo esto lo pueden hacer los propios prestatarios, lo que reduce la necesidad de asistencia del personal de la biblioteca. Con lectores portátiles, los inventarios se pueden realizar en un estante completo de materiales en segundos. [82]Sin embargo, a partir de 2008, esta tecnología seguía siendo demasiado costosa para muchas bibliotecas más pequeñas, y el período de conversión se ha estimado en 11 meses para una biblioteca de tamaño medio. Una estimación holandesa de 2004 era que una biblioteca que prestaba 100.000 libros al año debería planificar un coste de 50.000 € (estaciones de préstamo y devolución: 12.500 cada una, porches de detección 10.000 cada una; etiquetas 0,36 cada una). La RFID aliviando una gran carga del personal también podría significar que se necesitará menos personal, lo que resultará en el despido de algunos de ellos, [81] pero eso hasta ahora no ha sucedido en América del Norte, donde las encuestas recientes no han arrojado una sola biblioteca que corte personal debido a la adición de RFID. [ cita requerida ] [83]De hecho, los presupuestos de las bibliotecas se están reduciendo para el personal y se están incrementando para la infraestructura, por lo que es necesario que las bibliotecas agreguen automatización para compensar la reducción del personal. [ cita requerida ] [83] Además, las tareas que RFID asume no son en gran medida las tareas principales de los bibliotecarios. [ cita requerida ] [83] Un hallazgo en los Países Bajos es que los prestatarios están satisfechos con el hecho de que el personal ahora está más disponible para responder preguntas. [ cita requerida ] [83]

Se han planteado preocupaciones sobre la privacidad [¿ por quién? ] en torno al uso de RFID en las bibliotecas. [84] [85] Debido a que algunas etiquetas RFID se pueden leer hasta a 100 metros (330 pies) de distancia, existe cierta preocupación acerca de si la información confidencial podría recopilarse de una fuente no deseada. Sin embargo, las etiquetas RFID de la biblioteca no contienen información del usuario , [86] y las etiquetas utilizadas en la mayoría de las bibliotecas utilizan una frecuencia que solo se puede leer desde aproximadamente 10 pies (3,0 m). [80]Otra preocupación es que una agencia ajena a la biblioteca podría potencialmente registrar las etiquetas RFID de cada persona que abandona la biblioteca sin el conocimiento o consentimiento del administrador de la biblioteca. Una opción simple es dejar que el libro transmita un código que tiene significado solo junto con la base de datos de la biblioteca. Otra posible mejora sería darle a cada libro un nuevo código cada vez que se devuelva. En el futuro, en caso de que los lectores se vuelvan ubicuos (y posiblemente conectados en red), los libros robados podrían rastrearse incluso fuera de la biblioteca. La eliminación de etiquetas podría resultar difícil si las etiquetas son tan pequeñas que caben de manera invisible dentro de una página (aleatoria), posiblemente colocada allí por el editor. [ cita requerida ]

Museos

Las tecnologías RFID son ahora [ ¿cuándo? ] también implementado en aplicaciones de usuario final en museos. [87] Un ejemplo fue la aplicación de investigación temporal diseñada a medida, "eXspot", en el Exploratorium , un museo de ciencias en San Francisco, California . Un visitante que ingresa al museo recibe una etiqueta de RF que se puede llevar como tarjeta. El sistema eXspot permitió al visitante recibir información sobre exhibiciones específicas. Aparte de la información de la exhibición, el visitante podría tomar fotografías de sí mismo en la exhibición. También se pretendía permitir que el visitante tomara datos para su posterior análisis. La información recopilada podría recuperarse en casa desde un sitio web "personalizado" con la clave de la etiqueta RFID. [88]

Escuelas y universidades

En 2004, las autoridades escolares de la ciudad japonesa de Osaka [ ¿cuándo? ] tomó la decisión de comenzar a cortar la ropa, las mochilas y las identificaciones de los estudiantes de los niños en una escuela primaria. [89] Más tarde, en 2007, una escuela en Doncaster , Inglaterra , está poniendo a prueba un sistema de monitoreo diseñado para controlar a los alumnos mediante el seguimiento de chips de radio en sus uniformes. [90] [ ¿cuándo? ] St Charles Sixth Form College en el oeste de Londres , Inglaterra, comenzó en 2008, utiliza un sistema de tarjeta RFID para registrarse y salir de la puerta principal, tanto para rastrear la asistencia como para evitar la entrada no autorizada. Del mismo modo, Whitcliffe Mount School enCleckheaton , Inglaterra, utiliza RFID para rastrear a los alumnos y al personal dentro y fuera del edificio a través de una tarjeta especialmente diseñada. En Filipinas, durante 2012, algunas escuelas ya [ ¿cuándo? ] utilizan RFID en las identificaciones para tomar prestados libros. [91] Las puertas de esas escuelas en particular también tienen escáneres RFID para comprar artículos en las tiendas y comedores escolares. La RFID también se utiliza en las bibliotecas escolares y para firmar la entrada y salida de la asistencia de estudiantes y maestros. [83]

Deportes

ChampionChip

La RFID para carreras de cronometraje comenzó a principios de la década de 1990 con las carreras de palomas, introducidas por la empresa Deister Electronics en Alemania. RFID puede proporcionar tiempos de inicio y finalización de carreras para individuos en carreras grandes donde es imposible obtener lecturas precisas del cronómetro para cada participante. [ cita requerida ]

En las carreras que utilizan RFID, los corredores usan etiquetas que se leen mediante antenas colocadas a lo largo de la pista o en tapetes a lo largo de la pista. Las etiquetas UHF proporcionan lecturas precisas con antenas especialmente diseñadas. Se evitan errores de prisa, [ aclaración necesaria ] errores de recuento de vueltas y accidentes al inicio de la carrera, ya que cualquiera puede comenzar y terminar en cualquier momento sin estar en modo por lotes. [ aclaración necesaria ]

Receptor J-Chip de 8 canales junto a la alfombrilla de sincronización. El atleta lleva un chip en una correa alrededor de su tobillo. Ironman Alemania 2007 en Frankfurt.

El diseño del chip y de la antena controla el rango desde el que se puede leer. Los chips compactos de corto alcance se atan con torsión al zapato o se atan al tobillo consujetadores de velcro. Las virutas deben estar a unos 400 mm del tapete, lo que da una muy buena resolución temporal. Alternativamente, se puede incorporar un chip más una antena muy grande (125 mm cuadrados) en el número de dorsal que se lleva en el pecho del atleta a una altura de aproximadamente 1,25 m (4,10 pies). [ cita requerida ]

Los sistemas RFID pasivos y activos se utilizan en eventos todoterreno como Orientación , Enduro y carreras de liebres y perros . Los pasajeros tienen un transpondedor en su persona, normalmente en su brazo. Cuando completan una vuelta, deslizan o tocan el receptor que está conectado a una computadora y registran su tiempo de vuelta. [ cita requerida ]

RFID está siendo [ ¿cuándo? ] adaptado por muchas agencias de contratación que tienen un PET (prueba de resistencia física) como procedimiento de calificación, especialmente en los casos en los que los volúmenes de candidatos pueden llegar a millones (células de contratación de Indian Railway, policía y sector eléctrico).

Varias estaciones de esquí han adoptado etiquetas RFID para proporcionar a los esquiadores acceso manos libres a los remontes . Los esquiadores no tienen que sacar sus pases del bolsillo. Las chaquetas de esquí tienen un bolsillo izquierdo en el que cabe el chip + la tarjeta. Esto casi entra en contacto con la unidad del sensor a la izquierda del torniquete cuando el esquiador avanza hacia el elevador. Estos sistemas se basaban en alta frecuencia (HF) a 13,56 megahercios. La mayor parte de las zonas de esquí de Europa, desde Verbier hasta Chamonix, utilizan estos sistemas. [92] [93] [94]

La NFL en los Estados Unidos equipa a los jugadores con chips RFID que miden la velocidad, la distancia y la dirección recorrida por cada jugador en tiempo real. Actualmente, las cámaras se mantienen enfocadas en el mariscal de campo ; sin embargo, numerosas jugadas están sucediendo simultáneamente en el campo. El chip RFID proporcionará una nueva perspectiva de estas jugadas simultáneas. [95] El chip triangula la posición del jugador dentro de las seis pulgadas y se utilizará para retransmitir digitalmente las repeticiones. El chip RFID hará que la información del jugador individual sea accesible al público. Los datos estarán disponibles a través de la aplicación NFL 2015. [96] Los chips RFID son fabricados por Zebra Technologies.. Zebra Technologies probó el chip RFID en 18 estadios el año pasado [ ¿cuándo? ] para realizar un seguimiento de los datos vectoriales. [97]

Complemento al código de barras

Las etiquetas RFID suelen ser un complemento, pero no un sustituto, de los códigos de barras UPC o EAN . Es posible que nunca reemplacen completamente los códigos de barras, debido en parte a su mayor costo y la ventaja de tener múltiples fuentes de datos en el mismo objeto. Además, a diferencia de las etiquetas RFID, los códigos de barras se pueden generar y distribuir electrónicamente, por ejemplo , mediante correo electrónico o teléfono móvil, para que el destinatario los imprima o los muestre. Un ejemplo son las tarjetas de embarque de aerolíneas . El nuevo EPC , junto con varios otros esquemas, está ampliamente disponible a un costo razonable.

El almacenamiento de datos asociados con los elementos de seguimiento requerirá muchos terabytes . Es necesario filtrar y clasificar los datos RFID para crear información útil. Es probable que el palé rastree las mercancías mediante etiquetas RFID y, a nivel de paquete, con el Código de producto universal ( UPC ) o EAN a partir de códigos de barras únicos.

La identidad única es un requisito obligatorio para las etiquetas RFID, a pesar de la elección especial del esquema de numeración. La capacidad de datos de las etiquetas RFID es lo suficientemente grande como para que cada etiqueta individual tenga un código único, mientras que los códigos de barras actuales están limitados a un código de tipo único para un producto en particular. La singularidad de las etiquetas RFID significa que se puede rastrear un producto a medida que se mueve de un lugar a otro mientras se entrega a una persona. Esto puede ayudar a combatir el robo y otras formas de pérdida de productos. El rastreo de productos es una característica importante que está bien respaldada con etiquetas RFID que contienen una identidad única de la etiqueta y el número de serie del objeto. Esto puede ayudar a las empresas a afrontar las deficiencias de calidad y las campañas de retirada resultantes, pero también contribuye a la preocupación por el seguimiento y la elaboración de perfiles de las personas después de la venta.

Gestión de residuos

Desde aproximadamente 2007 ha habido un desarrollo creciente en el uso de RFID [ ¿cuándo? ] en la industria de la gestión de residuos . Las etiquetas RFID se instalan en los carros de recolección de residuos, vinculando los carros a la cuenta del propietario para facilitar la facturación y la verificación del servicio. [98] La etiqueta está incrustada en un contenedor de basura y reciclaje, y el lector de RFID se coloca en los camiones de basura y reciclaje. [99] RFID también mide la tasa de replanteo de un cliente y proporciona información sobre el número de carros atendidos por cada vehículo de recolección de residuos. Este proceso de RFID reemplaza los modelos tradicionales de precios por uso de desechos sólidos municipales de " pago por uso " (PAYT) .

Telemetría

Las etiquetas RFID activas tienen el potencial de funcionar como sensores remotos de bajo costo que transmiten telemetría a una estación base. Las aplicaciones de los datos de la tagometría podrían incluir la detección de las condiciones de la carretera mediante balizas implantadas , informes meteorológicos y monitoreo del nivel de ruido. [100]

Las etiquetas RFID pasivas también pueden informar datos de sensores. Por ejemplo, la plataforma de detección e identificación inalámbrica es una etiqueta pasiva que informa la temperatura, la aceleración y la capacitancia a los lectores RFID Gen2 comerciales.

Es posible que las etiquetas RFID activas o pasivas asistidas por batería (BAP) puedan transmitir una señal a un receptor en la tienda para determinar si la etiqueta RFID, y por extensión, el producto al que está adherida, está en la tienda. [ cita requerida ]

Regulación y estandarización

Para evitar lesiones a humanos y animales, es necesario controlar la transmisión de RF. [101] Varias organizaciones han establecido estándares para RFID, incluida la Organización Internacional de Normalización (ISO), la Comisión Electrotécnica Internacional (IEC), ASTM International , DASH7 Alliance y EPCglobal . [102]

Varias industrias específicas también han establecido pautas, incluido el Consorcio de Tecnología de Servicios Financieros (FSTC) para rastrear activos de TI con RFID, la Asociación de la Industria de Tecnología Informática CompTIA para certificar ingenieros de RFID y la Asociación Internacional de Transporte de Aerolíneas IATA para equipaje en aeropuertos. [ cita requerida ]

Cada país puede establecer sus propias reglas para la asignación de frecuencia para las etiquetas RFID, y no todas las bandas de radio están disponibles en todos los países. Estas frecuencias se conocen como bandas ISM ( bandas industriales, científicas y médicas). La señal de retorno de la etiqueta aún puede causar interferencias a otros usuarios de radio. [ cita requerida ]

  • Las etiquetas de baja frecuencia (LF: 125-134,2 kHz y 140-148,5 kHz) (LowFID) y las etiquetas de alta frecuencia (HF: 13,56 MHz) (HighFID) se pueden utilizar en todo el mundo sin una licencia.
  • Las etiquetas de frecuencia ultra alta (UHF: 865–928 MHz) (Ultra-HighFID o UHFID) no se pueden utilizar a nivel mundial ya que no existe un estándar global único y las regulaciones difieren de un país a otro.

En Norteamérica, UHF se puede utilizar sin licencia para 902–928 MHz (± 13 MHz desde la frecuencia central de 915 MHz), pero existen restricciones para la potencia de transmisión. [ cita requerida ] En Europa, RFID y otras aplicaciones de radio de baja potencia están reguladas por las recomendaciones ETSI EN 300 220 y EN 302 208 , y la recomendación ERO 70 03, lo que permite el funcionamiento de RFID con restricciones de banda algo complejas de 865 a 868 MHz. [ cita requerida ] Los lectores deben monitorear un canal antes de transmitir ("Escuchar antes de hablar"); este requisito ha dado lugar a algunas restricciones en el desempeño, cuya resolución es objeto de [¿Cuándo? ]investigación. El estándar norteamericano UHF no se acepta en Francia ya que interfiere con sus bandas militares. [ cita requerida ]El 25 de julio de 2012, Japón cambió su banda UHF a 920 MHz, más cercana a la banda de 915 MHz de Estados Unidos, estableciendo un entorno estándar internacional para RFID. [ cita requerida ]

En algunos países, se necesita una licencia de sitio, que debe solicitarse a las autoridades locales y puede revocarse. [ cita requerida ]

Al 31 de octubre de 2014, existen reglamentaciones en 78 países que representan aproximadamente el 96,5% del PIB mundial, y se está trabajando en la reglamentación en tres países que representan aproximadamente el 1% del PIB mundial. [103]

Los estándares que se han elaborado con respecto a RFID incluyen:

  • ISO 11784/11785 - Identificación de animales. Utiliza 134,2 kHz.
  • ISO 14223 - Identificación de animales por radiofrecuencia - Transpondedores avanzados
  • ISO / IEC 14443 : Este estándar es un estándar HF (13,56 MHz) popular para HighFID que se utiliza como base de pasaportes habilitados para RFID según ICAO 9303. El estándar de comunicación de campo cercano que permite que los dispositivos móviles actúen como lectores / transpondedores RFID es también basado en ISO / IEC 14443.
  • ISO / IEC 15693 : este también es un estándar HF (13,56 MHz) popular para HighFIDs ampliamente utilizado para pagos inteligentes sin contacto y tarjetas de crédito.
  • ISO / IEC 18000 : Tecnología de la información: identificación por radiofrecuencia para la gestión de artículos:
  • ISO / IEC 18092 Tecnología de la información — Telecomunicaciones e intercambio de información entre sistemas — Comunicación de campo cercano — Interfaz y protocolo (NFCIP-1)
  • ISO 18185 : Este es el estándar de la industria para sellos electrónicos o "sellos electrónicos" para rastrear contenedores de carga que utilizan las frecuencias de 433 MHz y 2.4 GHz.
  • ISO / IEC 21481 Tecnología de la información — Telecomunicaciones e intercambio de información entre sistemas — Interfaz y protocolo de comunicación de campo cercano -2 (NFCIP-2)
  • ASTM D7434, Método de prueba estándar para determinar el rendimiento de transpondedores de identificación pasiva por radiofrecuencia (RFID) en cargas paletizadas o unitarias
  • ASTM D7435, Método de prueba estándar para determinar el rendimiento de los transpondedores de identificación pasiva por radiofrecuencia (RFID) en contenedores cargados
  • ASTM D7580, Método de prueba estándar para el método de envoltura extensible giratoria para determinar la legibilidad de transpondedores RFID pasivos en cargas homogéneas paletizadas o unitarias
  • ISO 28560-2: especifica los estándares de codificación y el modelo de datos que se utilizarán en las bibliotecas. [104]

Para garantizar la interoperabilidad global de los productos, varias organizaciones han establecido estándares adicionales para las pruebas de RFID . Estos estándares incluyen pruebas de conformidad, rendimiento e interoperabilidad. [ cita requerida ]

EPC Gen2

EPC Gen2 es la abreviatura de EPCglobal UHF Class 1 Generation 2 .

EPCglobal , una empresa conjunta entre GS1 y GS1 US, está trabajando en estándares internacionales para el uso de RFID principalmente pasivo y el Código de producto electrónico (EPC) en la identificación de muchos elementos en la cadena de suministro para empresas de todo el mundo.

Una de las misiones de EPCglobal fue simplificar la Babel de protocolos prevalecientes en el mundo RFID en la década de 1990. EPCglobal definió (pero no ratificó) dos interfaces de aire de etiqueta (el protocolo para el intercambio de información entre una etiqueta y un lector) antes de 2003. Estos protocolos, comúnmente conocidos como Clase 0 y Clase 1, tuvieron una implementación comercial significativa en 2002-2005 . [105]

En 2004, el Grupo de Acción de Hardware creó un nuevo protocolo, la interfaz Clase 1 Generación 2, que abordó una serie de problemas que se habían experimentado con las etiquetas Clase 0 y Clase 1. El estándar EPC Gen2 fue aprobado en diciembre de 2004. Este fue aprobado luego de una afirmación de Intermec de que el estándar puede infringir varias de sus patentes relacionadas con RFID. Se decidió que el estándar en sí no infringe sus patentes, por lo que el estándar está libre de regalías. [106] La norma EPC Gen2 se adoptó con modificaciones menores como ISO 18000-6C en 2006. [107]

En 2007, el costo más bajo de la incrustación de EPC Gen2 fue ofrecido por la ahora desaparecida compañía SmartCode, a un precio de $ 0.05 cada uno en volúmenes de 100 millones o más. [108]

Problemas e inquietudes

Inundación de datos

No todas las lecturas exitosas de una etiqueta (una observación) son útiles para fines comerciales. Se puede generar una gran cantidad de datos que no son útiles para administrar el inventario u otras aplicaciones. Por ejemplo, un cliente que mueve un producto de un estante a otro, o una paleta de artículos que pasa por varios lectores mientras se mueve en un almacén, son eventos que no producen datos significativos para un sistema de control de inventario. [109]

El filtrado de eventos es necesario para reducir esta entrada de datos a una descripción significativa de mercancías en movimiento que superan un umbral. Se han diseñado varios conceptos [se necesita un ejemplo ] , ofrecidos principalmente como software intermedio que realiza el filtrado de datos sin procesar ruidosos y redundantes a datos procesados ​​importantes. [ cita requerida ]

Estandarización global

Las frecuencias utilizadas para RFID UHF en los EE. UU. Son a partir de 2007 incompatibles con las de Europa o Japón. Además, ningún estándar emergente se ha vuelto tan universal como el código de barras . [110] Para abordar las preocupaciones del comercio internacional, es necesario utilizar una etiqueta que sea operativa en todos los dominios de frecuencias internacionales.

Preocupaciones de seguridad

Una de las principales preocupaciones de seguridad RFID es el seguimiento ilícito de etiquetas RFID. Las etiquetas, que se pueden leer en todo el mundo, representan un riesgo tanto para la privacidad de la ubicación personal como para la seguridad corporativa / militar. Estas preocupaciones se han planteado en relación con el Departamento de Defensa de los Estados Unidos 's reciente [ cuando? ] adopción de etiquetas RFID para la gestión de la cadena de suministro . [111] De manera más general, las organizaciones de privacidad han expresado su preocupación en el contexto de los esfuerzos en curso para incorporar etiquetas RFID de código de producto electrónico (EPC) en productos de uso general. Esto se debe principalmente al hecho de que las etiquetas RFID se pueden leer y las transacciones legítimas con los lectores pueden escucharse a escondidas, desde distancias no triviales. RFID utilizado en el control de acceso, [112]sistemas de pago y de identificación electrónica (e-pasaporte) operan en un rango más corto que los sistemas RFID EPC, pero también son vulnerables a descremado y espionaje, aunque a distancias más cortas. [113]

Un segundo método de prevención es el uso de criptografía. Los códigos continuos y la autenticación de desafío-respuesta (CRA) se utilizan comúnmente para frustrar la repetición del monitor de los mensajes entre la etiqueta y el lector, ya que cualquier mensaje que se haya grabado resultaría infructuoso en la transmisión repetida. [se necesita aclaración ] Los códigos continuos dependen de que la identificación de la etiqueta se cambie después de cada interrogatorio, mientras que CRA usa software para solicitar una respuesta codificada criptográficamente de la etiqueta. Los protocolos utilizados durante la CRA pueden ser simétricos o pueden utilizar criptografía de clave pública . [114]

La lectura no autorizada de etiquetas RFID presenta un riesgo para la privacidad y el secreto comercial. [115] Los lectores no autorizados pueden potencialmente usar información RFID para identificar o rastrear paquetes, personas, transportistas o el contenido de un paquete. [114] Se están desarrollando varios sistemas prototipo para combatir la lectura no autorizada, incluida la interrupción de la señal RFID, [116] así como la posibilidad de legislación, y se han publicado 700 artículos científicos sobre este tema desde 2002. [117] También hay preocupaciones que la estructura de la base de datos del Object Naming Service puede ser susceptible a la infiltración, similar a los ataques de denegación de servicio, después de que se demostró que los servidores raíz de EPCglobal Network ONS eran vulnerables. [118]

Salud

Se han observado tumores inducidos por microchip durante ensayos con animales. [119] [120]

Blindaje

En un esfuerzo por prevenir el " desnatado " pasivo de tarjetas o pasaportes habilitados para RFID, la Administración de Servicios Generales de los Estados Unidos (GSA) emitió un conjunto de procedimientos de prueba para evaluar fundas opacas electromagnéticamente. [121] Para que los productos de blindaje cumplan con las directrices FIPS-201, deben cumplir o superar esta norma publicada; Los productos compatibles se enumeran en el sitio web del Programa de evaluación FIPS-201 del CIO de EE. UU. [122] El gobierno de los Estados Unidos exige que cuando se emitan nuevas tarjetas de identificación, estas se entreguen con una funda protectora o un soporte aprobados. [123]Aunque muchas carteras y titulares de pasaportes se anuncian para proteger la información personal, hay poca evidencia de que el skimming de RFID sea una amenaza seria; El cifrado de datos y el uso de chips EMV en lugar de RFID hacen que este tipo de robo sea poco común. [124] [125]

Hay opiniones contradictorias sobre si el aluminio puede impedir la lectura de chips RFID. Algunas personas afirman que el blindaje de aluminio, que esencialmente crea una jaula de Faraday , sí funciona. [126] Otros afirman que simplemente envolver una tarjeta RFID en papel de aluminio solo dificulta la transmisión y no es completamente eficaz para prevenirla. [127]

La eficacia del blindaje depende de la frecuencia que se utilice. Las etiquetas LowFID de baja frecuencia , como las que se utilizan en los dispositivos implantables para humanos y mascotas, son relativamente resistentes al blindaje, aunque una lámina metálica gruesa evitará la mayoría de las lecturas. Las etiquetas HighFID de alta frecuencia (13,56 MHz, tarjetas inteligentes e insignias de acceso) son sensibles al blindaje y son difíciles de leer cuando se encuentran a unos pocos centímetros de una superficie metálica. Las etiquetas UHF Ultra-HighFID (paletas y cajas de cartón) son difíciles de leer cuando se colocan a unos pocos milímetros de una superficie metálica, aunque su rango de lectura en realidad aumenta cuando están espaciadas de 2 a 4 cm de una superficie metálica debido al refuerzo positivo de la superficie metálica. onda reflejada y onda incidente en la etiqueta. [128]

Controversias

Logotipo de la campaña anti-RFID del grupo de privacidad alemán digitalcourage (anteriormente FoeBuD)

Intimidad

El uso de RFID ha generado una controversia considerable y algunos defensores de la privacidad del consumidor han iniciado boicots de productos . Las expertas en privacidad del consumidor, Katherine Albrecht y Liz McIntyre, son dos importantes críticas de la tecnología del "chip espía". Las dos principales preocupaciones de privacidad con respecto a RFID son las siguientes: [ cita requerida ]

  • Dado que es posible que el propietario de un artículo no sea necesariamente consciente de la presencia de una etiqueta RFID y la etiqueta se puede leer a distancia sin el conocimiento de la persona, es posible que se obtengan datos confidenciales sin consentimiento.
  • Si un artículo etiquetado se paga con tarjeta de crédito o junto con el uso de una tarjeta de fidelidad , entonces sería posible deducir indirectamente la identidad del comprador leyendo el ID único global de ese artículo contenido en la etiqueta RFID. Esta es una posibilidad si la persona que mira también tuvo acceso a los datos de la tarjeta de fidelización y de la tarjeta de crédito, y la persona con el equipo sabe dónde va a estar el comprador.

La mayoría de las preocupaciones giran en torno al hecho de que las etiquetas RFID adheridas a los productos siguen siendo funcionales incluso después de que los productos se han comprado y llevado a casa y, por lo tanto, pueden usarse para vigilancia y otros fines no relacionados con las funciones de inventario de la cadena de suministro. [129]

La red RFID respondió a estos temores en el primer episodio de su serie de televisión por cable sindicada, diciendo que son infundados y dejar que los ingenieros de RF demuestren cómo funciona la RFID. [130] Proporcionaron imágenes de ingenieros de RF conduciendo una furgoneta habilitada para RFID alrededor de un edificio y tratando de hacer un inventario de los elementos del interior. También hablaron sobre el seguimiento por satélite de una etiqueta RFID pasiva.

Las inquietudes planteadas pueden abordarse en parte mediante el uso de la etiqueta recortada . La etiqueta recortada es una etiqueta RFID diseñada para aumentar la privacidad del comprador de un artículo. La etiqueta recortada ha sido sugerida por los investigadores de IBM Paul Moskowitz y Guenter Karjoth. Después del punto de venta, una persona puede arrancar una parte de la etiqueta. Esto permite la transformación de una etiqueta de largo alcance en una etiqueta de proximidad que aún se puede leer, pero solo a corta distancia, menos de unas pocas pulgadas o centímetros. La modificación de la etiqueta puede confirmarse visualmente. La etiqueta aún se puede usar más adelante para devoluciones, retiradas o reciclaje.

Sin embargo, el rango de lectura es una función tanto del lector como de la propia etiqueta. Las mejoras en la tecnología pueden aumentar los rangos de lectura de las etiquetas. Las etiquetas se pueden leer en rangos más largos de los que están diseñados aumentando la potencia del lector. El límite de la distancia de lectura se convierte en la relación señal / ruido de la señal reflejada desde la etiqueta de regreso al lector. Los investigadores en dos conferencias de seguridad han demostrado que las etiquetas pasivas Ultra-HighFID que normalmente se leen a distancias de hasta 30 pies se pueden leer a distancias de 50 a 69 pies utilizando equipo adecuado. [131] [132]

En enero de 2004, los defensores de la privacidad de CASPIAN y el grupo de privacidad alemán FoeBuD fueron invitados a METRO Future Store en Alemania , donde se implementó un proyecto piloto RFID. Se descubrió por accidente que las tarjetas de fidelización de clientes de METRO "Payback" contenían etiquetas RFID con ID de cliente, un hecho que no se reveló ni a los clientes que recibieron las tarjetas ni a este grupo de defensores de la privacidad. Esto sucedió a pesar de las garantías de METRO de que no se rastreó ningún dato de identificación del cliente y se reveló claramente todo el uso de RFID. [133]

Durante la Cumbre Mundial de la ONU sobre la Sociedad de la Información (CMSI) entre el 16 y el 18 de noviembre de 2005, el fundador del movimiento del software libre , Richard Stallman , protestó por el uso de tarjetas de seguridad RFID cubriendo su tarjeta con papel de aluminio. [134]

En 2004–2005, el personal de la Comisión Federal de Comercio llevó a cabo un taller y una revisión de los problemas de privacidad de RFID y emitió un informe recomendando las mejores prácticas. [135]

La RFID fue uno de los temas principales del Chaos Communication Congress de 2006 (organizado por el Chaos Computer Club en Berlín ) y provocó un gran debate de prensa. Los temas incluyeron pasaportes electrónicos, criptografía Mifare y las entradas para la Copa Mundial de la FIFA 2006. Las charlas mostraron cómo funcionó la primera aplicación masiva en el mundo real de RFID en la Copa Mundial de Fútbol de la FIFA 2006. El grupo monochrom puso en escena una canción especial 'Hack RFID'. [136]

Control gubernamental

Algunas personas han llegado a temer la pérdida de derechos debido a la implantación humana de RFID.

A principios de 2007, Chris Paget de San Francisco, California, demostró que la información RFID se podía extraer de una tarjeta de pasaporte de los EE. UU. Utilizando solo 250 dólares en equipo. Esto sugiere que con la información capturada, sería posible clonar dichas tarjetas. [137]

Según ZDNet, los críticos creen que RFID conducirá al seguimiento de cada movimiento de las personas y será una invasión de la privacidad. [138] En el libro SpyChips: cómo las grandes corporaciones y el gobierno planean rastrear todos sus movimientos de Katherine Albrecht y Liz McIntyre , se alienta a uno a "imaginar un mundo sin privacidad. En el que todas sus compras se monitorean y registran en una base de datos y todas tus pertenencias están numeradas. Cuando alguien a muchos estados de distancia o tal vez en otro país tiene un registro de todo lo que has comprado. Además, se puede rastrear y monitorear de forma remota ". [139]

Destrucción deliberada de ropa y otros artículos.

De acuerdo con las preguntas frecuentes de los laboratorios RSA, las etiquetas RFID pueden ser destruidas por un horno microondas estándar; [140] Sin embargo, algunos tipos de etiquetas RFID, en particular las construidas para irradiar con antenas metálicas grandes (en particular, etiquetas RF y etiquetas EPC ), pueden incendiarse si se someten a este proceso durante demasiado tiempo (como lo haría cualquier artículo metálico dentro de un horno de microondas). ). Este sencillo método no se puede utilizar de forma segura para desactivar las características de RFID en dispositivos electrónicos, o implantados en tejido vivo, debido al riesgo de daño al "anfitrión". Sin embargo, el tiempo requerido es extremadamente corto (uno o dos segundos de radiación) y el método funciona en muchos otros elementos no electrónicos e inanimados, mucho antes de que el calor o el fuego sean motivo de preocupación. [141]

Algunas etiquetas RFID implementan un mecanismo de "comando de interrupción" para desactivarlas de forma permanente e irreversible. Este mecanismo se puede aplicar si se confía en el propio chip o si la persona que quiere "matar" la etiqueta conoce el mecanismo.

Las etiquetas RFID UHF que cumplen con el estándar EPC2 Gen 2 Clase 1 generalmente admiten este mecanismo, al tiempo que protegen el chip para que no se elimine con una contraseña. [142] Adivinar o descifrar esta contraseña necesaria de 32 bits para eliminar una etiqueta no sería difícil para un atacante determinado. [143]

Ver también

  • AS5678
  • Balise
  • Error de papelera
  • RFID sin chip
  • Internet de las Cosas
  • Vigilancia masiva
  • Implante de microchip (humano)
  • Comunicación de campo cercano (NFC)
  • PositiveID
  • Privacidad por diseño
  • Tarjeta de proximidad
  • Acoplamiento inductivo resonante
  • RFdump
  • RFID en las escuelas
  • Diario RFID
  • RFID sobre metal
  • Etiqueta de bloqueo RSA
  • Etiqueta inteligente
  • Speedpass
  • TecTile
  • Sistema de rastreo

Referencias

  1. ^ Identificación automática y recopilación de datos (AIDC) Archivado el 5 de mayo de 2016 en la Wayback Machine.
  2. ^ Angell, I., Kietzmann, J. (2006). "¿RFID y el fin del efectivo?" (PDF) . Comunicaciones de la ACM . 49 (12): 90–96. doi : 10.1145 / 1183236.1183237 . S2CID  3559353 . Archivado desde el original (PDF) el 24 de febrero de 2014 . Consultado el 9 de noviembre de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
  3. ^ "Pronósticos RFID, jugadores y oportunidades 2019-2029" . IDTechEx. 2020-02-27.
  4. ^ Hacking Exposed Linux: Linux Security Secrets & Solutions (tercera edición). McGraw-Hill Osborne Media. 2008. p. 298. ISBN 978-0-07-226257-5.
  5. ^ "¿Qué son las tecnologías IFF?" . BAE Systems | Estados Unidos . Consultado el 29 de marzo de 2021 .
  6. ^ Stockman, Harry (octubre de 1948), "Comunicación por medio del poder reflejado", Actas de la IRE , 36 (10): 1196-1204, doi : 10.1109 / JRPROC.1948.226245 , S2CID 51643576 
  7. ^ a b "Génesis de la etiqueta RFID versátil" . Diario RFID . Consultado el 22 de septiembre de 2013 .
  8. ^ US 3713148 , Cardullo, Mario W. & William L. Parks, "Aparato y sistema transpondedor", publicado el 21 de mayo de 1970, publicado el 23 de enero de 1973 
  9. ^ Landt, Jerry (2001). "Shrouds of Time: La historia de RFID" (PDF) . AIM, Inc . Archivado desde el original (PDF) el 27 de marzo de 2009 . Consultado el 31 de mayo de 2006 .
  10. ^ "Sistemas de localización en tiempo real" (PDF) . clarinox . Consultado el 4 de agosto de 2010 .
  11. ^ Charles A. Walton "Identificador de emisión de radiofrecuencia portátil" Patente estadounidense 4.384.288 fecha de emisión 17 de mayo de 1983
  12. ^ "Etiqueta RFID" . Behance . Consultado el 15 de julio de 2018 .
  13. ^ a b c "Construcción de etiquetas RFID - chip RFID y antena" . RFID4U . nd . Consultado el 1 de marzo de 2020 .
  14. ^ Bahías, Barbara; McGowan, Mike (2016). "Uso de RFID para el seguimiento de la propiedad del gobierno - Prueba de concepto / piloto". Laboratorios Nacionales Sandia . Sandia Corporation: 24.
  15. ^ "Introducción a la tecnología RFID" . ResearchGate . Consultado el 29 de marzo de 2021 .
  16. ^ Quiere, Roy (enero-marzo de 2006). "Introducción a la tecnología RFID" (PDF) . Computación generalizada . Enero-marzo de 2006: 25–33. doi : 10.1109 / MPRV.2006.2 . S2CID 130729 . Consultado el 9 de abril de 2021 , a través de https://home.cs.colorado.edu/ .  
  17. ^ "¿Cómo funciona la tecnología RFID?" . MakeUseOf . Consultado el 22 de abril de 2019 .
  18. ^ Sen, Dipankar; Sen, Prosenjit; Das, Anand M. (2009), RFID para industrias de energía y servicios públicos , PennWell, ISBN 978-1-59370-105-5, págs. 1-48
  19. ^ Weis, Stephen A. (2007), RFID (identificación por radiofrecuencia): principios y aplicaciones , MIT CSAIL, CiteSeerX 10.1.1.182.5224 
  20. ^ "RFID y ferrocarril: tecnología de seguimiento avanzada - tecnología ferroviaria" . 16 de marzo de 2008 . Consultado el 14 de marzo de 2018 .
  21. ^ Daniel M. Dobkin, La RF en RFID: RFID UHF pasiva en la práctica , Newnes 2008 ISBN 978-0-7506-8209-1 , capítulo 8 
  22. ^ Manual de seguridad informática y de la información de John R. Vacca, Morgan Kaufmann, 2009 ISBN 0-12-374354-0 , página 208 
  23. ^ Bill Glover, Himanshu Bhatt, RFID essentials , O'Reilly Media, Inc., 2006 ISBN 0-596-00944-5 , páginas 88–89 
  24. ^ "Preguntas frecuentes - RFID Journal" . www.rfidjournal.com . Consultado el 22 de abril de 2019 .
  25. ^ "Informe STGF" (PDF) .
  26. ^ "Hábito de búsqueda de casa de las hormigas descubierto" . BBC News . 2009-04-22 . Consultado el 3 de septiembre de 2013 .
  27. ^ "El polvo RFID de Hitachi nos asusta muchísimo" . Engadget . Consultado el 24 de abril de 2010 .
  28. ^ TFOT (2007). "Hitachi desarrolla el chip RFID más pequeño del mundo" . Archivado desde el original el 16 de abril de 2009 . Consultado el 27 de marzo de 2009 .
  29. ^ "EPTLS | El sistema de etiquetado y etiquetado de productos electrónicos" . eptls.org . Consultado el 22 de abril de 2019 .
  30. ^ Martein Meints (junio de 2007). "D3.7 Una colección estructurada de información y literatura sobre aspectos tecnológicos y de usabilidad de la identificación por radiofrecuencia (RFID), entregable FIDIS 3 (7)" . Consultado el 22 de septiembre de 2013 .
  31. ^ Paolo Magrassi (2001). "Un mundo de objetos inteligentes: el papel de las tecnologías de identificación automática" . Consultado el 24 de junio de 2007 .
  32. ^ Silva, S., Lowry, M., Macaya-Solis, C., Byatt, B. y Lucas, MC (2017). ¿Se pueden utilizar las esclusas de navegación para ayudar a los peces migratorios con un rendimiento de natación deficiente a pasar las barreras de las mareas? Una prueba con lampreas. Ingeniería ecológica, 102, 291-302.
  33. Pete Harrison (28 de julio de 2009). "La UE considera la revisión de las normas para la pérdida de equipaje aéreo" . Reuters . Consultado el 9 de septiembre de 2009 .
  34. Vivaldi, F .; Melai, B .; Bonini, A .; Poma, N .; Salvo, P .; Kirchhain, A .; Tintori, S .; Bigongiari, A .; Bertuccelli, F .; Isola, G .; Di Francesco, F. (octubre de 2020). "Una etiqueta RFID sensible a la temperatura para la identificación de fallas de la cadena de frío" . Sensores Actuadores A: Físicos . 313 : 112182. doi : 10.1016 / j.sna.2020.112182 .
  35. ^ [Miles, Stephen Bell (2011). Tecnología y aplicaciones RFID. Londres: Cambridge University Press. págs. 6–8]
  36. ^ "Beneficios de RFID en protección contra robo - CONTROLTEK" . Controltek . 14 de febrero de 2014 . Consultado el 11 de octubre de 2017 .
  37. ^ Rohrlich, Justin (15 de diciembre de 2010). "Fichas de juego con etiquetas RFID hacen que el robo del hotel Bellagio sea inútil" . Medios financieros de Minyanville . Consultado el 16 de diciembre de 2010 .
  38. ^ "El uso de RFID plantea problemas de privacidad en pendientes" . ESPN.com . 2010-11-15 . Consultado el 23 de marzo de 2021 .
  39. ^ "Mercedes proporciona registros RFID de Facebook en el Campeonato de la PGA" . Mashable.com. 2011-08-11 . Consultado el 22 de septiembre de 2013 .
  40. Patrick Sweeney (26 de marzo de 2013). "Círculo de ganadores de redes sociales en el Salón del Automóvil de Ginebra [Video" . Social Media Today. Archivado desde el original el 27 de septiembre de 2013 . Consultado el 22 de septiembre de 2013 .
  41. ^ James P. Farrell y Ralf Saykiewicz. "Seguimiento del progreso de la promoción: cómo el marketing se convertirá en el mayor defensor de RFID" . Tecnología de bienes de consumo. Archivado desde el original el 11 de abril de 2008 . Consultado el 10 de abril de 2008 .
  42. ^ "Tecnología AEI" . Softrail. Archivado desde el original el 6 de abril de 2008 . Consultado el 12 de octubre de 2008 .
  43. ^ "Registro de nueva generación de Qantas" . Qantas Airways Limited . Consultado el 27 de diciembre de 2010 .
  44. ^ [1] Archivado el 1 de agosto de 2015 en la Wayback Machine.
  45. ^ "El sistema de registro de vehículos RFID de Bermudas podría ahorrar $ 2 millones / año" . Rfidjournal.com. 2007-05-18 . Consultado el 3 de septiembre de 2013 .
  46. ^ "La licencia inteligente puede reducir el robo de automóviles" . Rfidjournal.com. 2002-10-11 . Consultado el 3 de septiembre de 2013 .
  47. ^ "El sistema de registro de vehículos electrónicos de México se abre con la tecnología de peaje de carretera abierta Sirit, 29 de diciembre de 2009" . Tollroadsnews.com. Archivado desde el original el 3 de julio de 2013 . Consultado el 3 de septiembre de 2013 .
  48. ^ "Sistema de control de tráfico galardonado de Nueva York" . ITS International . Enero-febrero de 2013 . Consultado el 3 de mayo de 2014 .
  49. ^ "Localización y marcado de productos" . Compañía 3M . Consultado el 25 de junio de 2012 .
  50. ^ "Datatilsynet misfornøyd med nye pass" . Digi.no. Archivado desde el original el 5 de abril de 2008 . Consultado el 22 de septiembre de 2013 .
  51. ^ "Uruguay a la vanguardia con nuevo pasaporte electrónico" . Ministerio del Interior. 2015-10-15. Archivado desde el original el 23 de febrero de 2021 . Consultado el 23 de febrero de 2021 .
  52. ^ "Incrustaciones sin contacto de SMARTRAC ordenadas para el proyecto de pasaporte electrónico de EE . UU . " . Consultado el 25 de marzo de 2009 .
  53. ^ Lettice, John (30 de enero de 2006). "Rostro y huellas dactilares pasadas en un pasaporte biométrico holandés crack: Chip rozado, luego seguridad violada" . El registro . Archivado desde el original el 31 de enero de 2006 . Consultado el 9 de septiembre de 2013 .
  54. ^ "Estados Unidos establece fecha para pasaportes electrónicos" .
  55. ^ Mary Catherine O'Connor (7 de enero de 2008). "RFID es clave para el éxito de los clubes de automóviles" . Diario RFID . Consultado el 9 de mayo de 2011 .
  56. Tay, Lay (1 de noviembre de 2007). "HDB presenta boleto de estacionamiento de temporada RFID" . RFID Asia . Consultado el 17 de octubre de 2009 .
  57. ^ * USDA apuesta por el programa Farm on Animal ID
  58. ^ "Sistema nacional de identificación de ganado" . Meat & Livestock Australia Limited. Archivado desde el original el 20 de agosto de 2013 . Consultado el 3 de septiembre de 2013 .
  59. ^ Carvalho, Mario Cesar (11 de noviembre de 1997). "Artista implanta hoje chip no corpo" . Folha de S.Paulo (en portugués) . Consultado el 14 de junio de 2021 .
  60. ^ Esnal, Luis (15 de diciembre de 1997). "Un hombre llamado 026109532" . Wayback Machine de Internet Archive (en español). La Nación. Archivado desde el original el 1 de febrero de 2017 . Consultado el 14 de junio de 2021 .
  61. ^ https://www.youtube.com/watch?v=7y2tbPaYqfQ
  62. ^ Witt, Sam. "CNN - ¿Es la ola de implantes de chips humanos del futuro? - 14 de enero de 1999" . edition.cnn.com . Consultado el 14 de marzo de 2018 .
  63. ^ "El profesor tiene el primer implante de chip de silicio del mundo" . 26 de agosto de 1998 . Consultado el 14 de marzo de 2018 .
  64. ^ "Tecnología | Los clubbers de Barcelona se astillan" . BBC News . 2004-09-29 . Consultado el 22 de septiembre de 2013 .
  65. ^ Gasson, MN (2010). "Human Enhancement: ¿Podría infectarse con un virus informático?" (PDF) . 2010 Simposio Internacional IEEE sobre Tecnología y Sociedad . págs. 61–68. doi : 10.1109 / ISTAS.2010.5514651 . ISBN  978-1-4244-7777-7. S2CID  3098538 .
  66. ^ Greene, Thomas C. (2004). "Los federales aprueban los implantes RFID humanos" . Consultado el 1 de marzo de 2007 .
  67. ^ Monahan, Torin y Tyler Wall. 2007. Vigilancia somática: control corporal a través de redes de información . Surveillance & Society 4 (3):154–173 Archivado el 15 de junio de 2016 en la Wayback Machine.
  68. ^ Kietzmann, J., Angell, I. (2010). "Panóptico revisitado" (PDF) . Comunicaciones de la ACM . 53 (6): 135-138. doi : 10.1145 / 1743546.1743582 . S2CID 10487109 . Archivado desde el original (PDF) el 24 de febrero de 2014 . Consultado el 9 de noviembre de 2013 .   CS1 maint: varios nombres: lista de autores ( enlace )
  69. Fulton, Nic (22 de julio de 2006). "Reuters" . Blogs.reuters.com. Archivado desde el original el 2 de febrero de 2017 . Consultado el 3 de septiembre de 2013 .
  70. ^ Rosenbaum, Benjamin P. (28 de febrero de 2014). "Identificación por radiofrecuencia (RFID) en el cuidado de la salud: preocupaciones de privacidad y seguridad que limitan la adopción". Revista de sistemas médicos . 38 (3): 19. doi : 10.1007 / s10916-014-0019-z . PMID 24578170 . S2CID 11368940 .  
  71. ^ Lahtela, Antti. "Una breve descripción de la tecnología RFID en el sector sanitario" . 2009 IV Congreso Internacional de Comunicaciones de Sistemas y Redes .
  72. ^ "Preguntas frecuentes sobre RFID" . RFIDJournal.com . Consultado el 20 de mayo de 2013 .
  73. ^ "Grupo de salud reinventa la atención al paciente con RTLS" . Diario RFID . 22 de agosto de 2012.
  74. ^ "Asuntos de veteranos para instalar RFID en hospitales de América" . Impinj . 14 de junio de 2013. Archivado desde el original el 19 de marzo de 2014.
  75. ^ Fisher, Jill A., Monahan, Torin (2012). "Evaluación de sistemas de localización en tiempo real en sus contextos hospitalarios" (PDF) . Revista Internacional de Informática Médica . 81 (10): 705–712. doi : 10.1016 / j.ijmedinf.2012.07.001 . PMID 22857790 .  CS1 maint: varios nombres: lista de autores ( enlace )
  76. ^ Fisher, Jill A., Monahan, Torin (2008). "Seguimiento de las dimensiones sociales de los sistemas RFID en hospitales" (PDF) . Revista Internacional de Informática Médica . 77 (3): 176–183. doi : 10.1016 / j.ijmedinf.2007.04.010 . PMID 17544841 .  CS1 maint: varios nombres: lista de autores ( enlace )
  77. ^ Fisher, Jill A. 2006. Posicionamiento interior y gestión digital: regímenes de vigilancia emergentes en hospitales . En T. Monahan (Ed), Vigilancia y seguridad: política tecnológica y poder en la vida cotidiana (págs. 77–88). Nueva York: Routledge.
  78. ^ "Etiquetas electrónicas para óvulos, espermatozoides y embriones - vida - 30 de marzo de 2005" . Nuevo científico . Consultado el 24 de abril de 2010 .
  79. ^ "Informe especial de Verichip" . spychips.com. Archivado desde el original el 23 de marzo de 2012 . Consultado el 22 de septiembre de 2013 .
  80. ↑ a b Butters, Alan (diciembre de 2006). "Identificación por radiofrecuencia: una introducción para profesionales de la biblioteca" . Bibliotecas públicas y servicios de información de Australasia . 19 (4): 164–74. ISSN 1030-5033 . 
  81. ^ a b Canta, Jay; Brar, Navjit; Fong, Carmen (2013). "El estado de las aplicaciones RFID en bibliotecas" . Tecnologías de la información y bibliotecas . 25–32: 24. doi : 10.6017 / ital.v25i1.3326 .
  82. ^ Wadham, Rachel (2003). "Identificación de frecuencia de radio". Mosaicos de biblioteca . 14 (5): 22.
  83. ↑ a b c d e Chellappandi, P; Sivankalai, S (octubre de 2013). ISSN: 2321 - 788X. "Implementación de tecnología RFID en biblioteca - Agotamiento y recuperación de libros para lectores" . Shanlax International Journal of Arts, Science & Humanities . 1 (2): 25–32 - a través de ResearchGate.
  84. ^ Molnar, David; Wagner, David (8 de junio de 2004). "Privacidad y seguridad en la biblioteca RFID: problemas, prácticas y arquitecturas" . Conferencia: Actas de la 11ª Conferencia de ACM sobre seguridad informática y de comunicaciones, CCS 2004, Washington, DC, EE. UU., 25 al 29 de octubre de 2004 . 1 : 1–20 - a través de ResearchGate.
  85. ^ "¿Cómo gestionan las bibliotecas los problemas éticos y de privacidad de la implementación de RFID? Una investigación cualitativa sobre los procesos de toma de decisiones de diez bibliotecas" . ResearchGate . Consultado el 29 de marzo de 2021 .
  86. ^ Dorman, David (diciembre de 2003). "RFID no plantea ningún problema para la privacidad de los usuarios" . Bibliotecas americanas . 34 (11): 86.
  87. ^ Rowe, Paul (9 de noviembre de 2011). "Tecnología RFID en uso en el Museo Otago" . Vernon Systems .
  88. ^ Hsi, jerez; Fait, Holly (2005). "RFID mejora la experiencia del museo de los visitantes en el Exploratorium". Comunicaciones de la ACM . 48 (9): 60–5. doi : 10.1145 / 1081992.1082021 . S2CID 8334725 . 
  89. ^ "Los escolares deben ser chip RFID" . Networks.silicon.com. Archivado desde el original el 27 de abril de 2012 . Consultado el 3 de septiembre de 2013 .
  90. Williams, Christopher (22 de octubre de 2007). "Prueba de astillado de Schoolkid 'un éxito ' " . Theregister.co.uk . Consultado el 3 de septiembre de 2013 .
  91. Baghya Lakshmi (16 de septiembre de 2012). "Utilizando tecnología rfid para desarrollar un sistema de asistencia y evitar el tráfico…" . Cite journal requiere |journal=( ayuda )
  92. ^ "Epic Mix - Skiiers [sic] y Snowboarders Social Media Dream" . 2010-09-07 . Consultado el 22 de septiembre de 2013 .
  93. ^ "Vail Resorts lanza Epic Mix | REVISTA DE SNOWBOARD" . Archivado desde el original el 4 de septiembre de 2010 . Consultado el 1 de marzo de 2020 .
  94. ^ Kinsella, Bret. (2010-09-07) Vail demuestra que Consumer RFID ofrece una mejor experiencia. Archivado 2010-11-06 en Wayback Machine . Blog.odintechnologies.com. Consultado el 16 de agosto de 2013.
  95. ^ "Cómo un par de microchips podrían transformar el fútbol en una intrincada danza de datos" . DailyDot . 2015-08-12 . Consultado el 1 de septiembre de 2015 .
  96. ^ "La NFL tiene un chip (RFID) en su hombro" . Noticias Surgo Group . Archivado desde el original el 6 de septiembre de 2015 . Consultado el 1 de septiembre de 2015 .
  97. Moynihan, Tim (7 de agosto de 2015). "Todos los jugadores de la NFL están recibiendo chips RFID esta temporada" . Cableado . Consultado el 1 de septiembre de 2015 .
  98. ^ Chowdhury, Belal; Chowdhury, Morshed (2 de diciembre de 2007). "Sistema inteligente de gestión de residuos en tiempo real basado en RFID" (PDF) . 2007 Conferencia de Aplicaciones y Redes de Telecomunicaciones de Australasia del 2 al 5 de diciembre de 2007 . 1 : 175–180. doi : 10.1109 / ATNAC.2007.4665232 . hdl : 10536 / DRO / DU: 30008105 . ISBN  978-1-4244-1557-1. S2CID  18506491 - vía Deakin University DRO.
  99. ^ "RFID todavía en las primeras etapas de adopción por la industria de residuos" . 2016-08-10.
  100. ^ 0001-0782
  101. ^ "Regulaciones RFID" . RFID4U . nd . Consultado el 1 de marzo de 2020 .
  102. ^ Yang, Kuo-pao; Beaubouef, Theresa (1 de abril de 2011). "Proyectos de identificación por radiofrecuencia (RFID) para informática" . Revista de Ciencias de la Computación en las Universidades . 26 (4): 78–84. ISSN 1937-4771 . 
  103. ^ "Estado reglamentario para el uso de RFID en la banda EPC Gen 2 (860 a 960 MHz) del espectro UHF" (PDF) . GS1.org. 2014-10-31 . Consultado el 23 de marzo de 2015 .
  104. ^ "ISO 28560-2: 2011 - Información y documentación - RFID en bibliotecas - Parte 2: Codificación de elementos de datos RFID basados ​​en reglas de ISO / IEC 15962" . www.iso.org . Consultado el 14 de marzo de 2018 .
  105. ^ "Normas y mandatos RFID" .
  106. Roberti, Mark (16 de diciembre de 2004). "EPCglobal ratifica el estándar Gen 2" . Diario RFID . Consultado el 7 de julio de 2011 .
  107. Catherine O'Connor, Mary (12 de julio de 2004). "Protocolo EPC Gen 2 aprobado como ISO 18000-6C" . Diario RFID . Consultado el 7 de julio de 2011 .
  108. Roberti, Mark (6 de mayo de 2006). "Un gran avance de 5 centavos" . Diario RFID . Consultado el 26 de enero de 2007 .
  109. ^ Bill Glover, Himanshu Bhatt, RFID Essentials , O'Reilly Media, Inc., 2006 ISBN 0-596-00944-5 página 43 
  110. ^ "Radio Silencio" . The Economist . 7 de junio de 2007.
  111. ^ "Novedades" . Identificación por radiofrecuencia (RFID) . 4 de abril de 2007. Archivado desde el original el 28 de febrero de 2006.
  112. ^ SAE, Elshrief; RA Sadek; A. Ghalwash (marzo de 2014). "Análisis comparativo de técnicas de autenticación para Secure Low Level Reader Protocol (LLRP)". 2014 31ª Conferencia Nacional de Ciencias de la Radio (NRSC), El Cairo, Egipto : 73–81. doi : 10.1109 / NRSC.2014.6835063 . S2CID 21520509 . 
  113. ^ Hancke, Gerhard P (2011). "Prácticos ataques de espionaje y desnatado en tokens RFID de alta frecuencia" . Revista de seguridad informática . 19 (2): 259–288. CiteSeerX 10.1.1.169.9341 . doi : 10.3233 / JCS-2010-0407 . Archivado desde el original el 27 de mayo de 2016 . Consultado el 10 de agosto de 2012 . 
  114. ↑ a b Ilyas, editado por Syed Ahson, Mohammad (2008). "26,5" . Manual de RFID: aplicaciones, tecnología, seguridad y privacidad ([Online-Ausg.] Ed.). Boca Ratón: CRC Press. pag. 478. ISBN 9781420054996. Consultado el 7 de agosto de 2012 .CS1 maint: texto adicional: lista de autores ( enlace )
  115. ^ "Riesgos comerciales del uso ingenuo de RFID en seguimiento, rastreo y logística - Documentos de conferencia - Editorial VDE" . www.vde-verlag.de . Consultado el 9 de diciembre de 2019 .
  116. ^ "Privacidad y seguridad RFID" . Laboratorios RSA. Archivado desde el original el 18 de diciembre de 2006 . Consultado el 22 de septiembre de 2013 .
  117. ^ "Salón de privacidad y seguridad RFID" . Avoine.net . Consultado el 22 de septiembre de 2013 .
  118. Tedjasaputra, Adi (11 de diciembre de 2006). "Poniendo la seguridad de la red RFID en perspectiva" . RFID Asia . Consultado el 3 de agosto de 2007 .
  119. ^ Albrecht, Katherine (2010). Tumores inducidos por microchip en roedores y perros de laboratorio: una revisión de la literatura 1990-2006 . IEEE. págs. 337–349. doi : 10.1109 / ISTAS.2010.5514622 . ISBN 978-1-4244-7777-7. S2CID  2813360 .
  120. ^ Lewan, Todd (8 de septiembre de 2007). "Implantes de chip vinculados a tumores animales" . Washington Post .
  121. ^ "Procedimiento de prueba de manga electromagnéticamente opaca versión 3.0.0" (PDF) . GSA.
  122. ^ "Lista de productos aprobados del programa de evaluación FIPS 201 (APL)" . CIO de EE. UU. Y los Consejos Federales de CIO.
  123. ^ "FIPS-201, verificación de identidad personal (PIV) de empleados y contratistas federales" (PDF) . NIST . Archivado desde el original (PDF) el 26 de diciembre de 2010 . Consultado el 10 de enero de 2019 .
  124. Oremus, Will (25 de agosto de 2015). "¿Realmente necesita una billetera con bloqueo RFID?" . Revista Slate . Consultado el 10 de noviembre de 2019 .
  125. ^ "Hay muchos productos de bloqueo de RFID, pero ¿los necesita?" . NPR.org . Consultado el 10 de noviembre de 2019 .
  126. ^ "¿Pueden los chips RFID de blindaje de aluminio?" . Escudo RFID. Archivado desde el original el 30 de marzo de 2014 . Consultado el 27 de marzo de 2007 .
  127. ^ "El papel de aluminio no detiene RFID" . La omnisciencia es bienaventuranza.
  128. ^ "Introducción a RFID" (PDF) .
  129. ^ Markus Hansen, Sebastian Meissner: identificación y seguimiento de personas y redes sociales utilizando el código de producto electrónico en etiquetas RFID , IFIP Summer School, Karlstad, 2007, diapositivas .
  130. ^ "Cómo leer datos del lector rfid" . 0y3v.errandrunner.org . Consultado el 22 de abril de 2019 .
  131. ^ [2] Archivado el 28 de septiembre de 2011 en la Wayback Machine.
  132. ^ [3] Archivado el 7 de febrero de 2009 en la Wayback Machine.
  133. ^ Katherine Albrecht; Liz McIntyre. Informe especial "The METRO" Future Store "" . Spychips. Archivado desde el original el 8 de mayo de 2005 . Consultado el 5 de mayo de 2005 .
  134. ^ Richard M Stallman. "La CMSI en Túnez" . Fsf.org . Consultado el 22 de septiembre de 2013 .
  135. ^ "Identificación de radiofrecuencia: aplicaciones e implicaciones para los consumidores" (PDF) . Ftc.gov. Marzo de 2005 . Consultado el 22 de septiembre de 2013 .
  136. ^ monocromo. "RFI D" . Archivado desde el original el 20 de febrero de 2010 . Consultado el 4 de enero de 2007 .
  137. ^ Iain Thomson en San Francisco. "Hacker clona pasaportes en robo RFID drive-by - V3.co.uk - anteriormente vnunet.com" . V3.co.uk. Archivado desde el original el 24 de marzo de 2010 . Consultado el 24 de abril de 2010 .
  138. ^ "Virutas humanas más que superficiales | Noticias de tecnología en ZDNet" . News.zdnet.com. Archivado desde el original el 24 de marzo de 2010 . Consultado el 24 de abril de 2010 .
  139. ^ Katherine Albrecht; Liz McIntyre (2005). Spychips: cómo las grandes corporaciones y el gobierno planean rastrear cada uno de sus movimientos con RFID . Thomas Nelson Inc. ISBN 978-1-59555-020-0.
  140. ^ "Preguntas frecuentes sobre RFID y privacidad RFID" . rsa.com . Consultado el 23 de marzo de 2015 .
  141. ^ "Declara | Tu motor de conocimiento personal" . declara.com . Consultado el 22 de abril de 2019 .
  142. ^ "Protocolos de identidad de radiofrecuencia EPC ™ Generación-2 UHF RFID, versión 2.0.0" (PDF) . GS1.org. Noviembre de 2013 . Consultado el 23 de marzo de 2015 .
  143. ^ "Preguntas frecuentes sobre EPC Gen 2" . Alianza de tarjetas inteligentes. Julio de 2006. Archivado desde el original el 20 de marzo de 2015 . Consultado el 25 de marzo de 2015 .

enlaces externos

  • Una biblioteca RFID de código abierto utilizada como abrepuertas
  • Resumen de las regulaciones de UHF por GS1
  • ¿Qué es RFID? Video educativo de The RFID Network
  • Cómo funciona RFID en HowStuffWorks
  • Preocupaciones sobre la privacidad y legislación de privacidad propuesta
  • RFID en Curlie
  • ¿Qué es RFID? - explicación animada
  • Hardgrave, Bill C .; Aloysius, John; Goyal, Sandeep (2009). "¿RFID mejora la precisión del inventario? Un análisis preliminar". Revista Internacional de Tecnologías de RF: Investigación y Aplicaciones . 1 (1): 45–56. doi : 10.1080 / 17545730802338333 .
  • Consejo de IEEE sobre RFID
  • Tarjetas de proximidad
Obtenido de " https://en.wikipedia.org/w/index.php?title=Radio-frequency_identification&oldid=1037817729 "