1.- INTRODUCCIÓN Y ANTECEDENTES El RFID Middleware es la plataforma existente entre los lectores de tags y los sistemas de gestión empresariales para trabajar, gobernar y enviar los datos captados por el hardware RFID. A diferencia del middleware clásico, el middleware RFID trabaja en un extremo de la red y mueve los datos en el mismo punto de las transacciones. Las funciones básicas del middleware RFID son la monitorización, la gestión de los datos y de los dispositivos. De hecho, extrae los datos del lector, los filtra, agrega la información y los dirige al sistema de gestión; este sistema de gestión puede ser un ERP(Sistema de planificación de recursos empresariales) o cualquier tipo de aplicación vertical (sistema de producción, almacén, etc.).
Historia No existe un registro histórico sobre el nacimiento y desarrollo de middleware RFID, pero si que se conoce las causas que lo hicieron desarrollarse, como que los sistemas informáticos existentes en el año 2.000, no eran capaces de procesar el "torrente" de información que generaba un sistema RFID, sistemas capaces de leer más de 300 eventos por segundo. Si la ventaja del RFID era poder tomar decisiones "on Edge", los sistemas informáticos existentes no eran capaces de dar respuesta eficiente a 300 lecturas en 1-2 segundos.
Fabricantes de aplicaciones Estos fabricantes provienen principalmente del mercado de WMS (Warehouse Management Systems) y de la SCE (Supply Chain Execution). Los productos RFID son paquetizados o añadidos como módulos de soporte RFID que pueden ser adjuntados a la propia solución de software existente. En la mayoría de ocasiones son paquetes desarrollados por las empresas que directamente desarrollan el middleware, como en el apartado anterior. Destacan: RFID Data Suite3 Manhattan Associates4 RedPrairie5 HighJump6 Logility7 Aton – .onID8
Fabricantes de ERP Para los usuarios de RFID que recientemente han invertido en un nuevo sistema ERP, o bien que han mejorado una versión anterior, podría ser más fácil obtener un middleware RFID de su propio fabricante ERP. La mayor oportunidad para los fabricantes de ERPs nace del concepto de una plataforma para todas las aplicaciones corporativas con acceso a diferentes bases de datos y con una visión continua de esos datos a través de toda la empresa. Destacan: IBM9 SAP10 EDS11
Grandes integradores de sistemas Casi todos los grandes integradores de sistemas están desarrollando una oferta RFID que incluyen servicios de integración de software y de soporte. Poner la responsabilidad de la integración y del desarrollo de los sistemas RFID en un partner solvente aporta algunos beneficios: Los integradores de sistemas que ofrecen experiencia en RFID, en la gestión de proyectos y en la reingeniería de procesos de negocio son quizá los que mejor pueden maximizar los beneficios en la aplicación de esta tecnología. En su defecto están la poca flexibilidad a la hora de trabajar con cualquier dispositivo RFID. Destacan: IBM Global Services9 Accenture12 Microsoft13
2.-PLANTEAMIENTO DE LA PROBLEMÁTICA
El sistema atacará dos problemas importantes: el acopio para llevar (el combustible) a las fronteras para el contrabando o para utilizarlo en actividades ilícitas, enfatizó la autoridad.
Para efectivizar el control, en cada coche se incluirán TAGS, que son etiquetas que contienen circuitos electrónicos mediante los cuales se podrá hacer seguimiento a las compras de combustible a través de identificación por radio frecuencia (RFID) enviada hasta un centro de monitoreo de la ANH.
3.-OBJETIVOS DEL MECANISMO DE COMUNICACIÓN Objetivo Principal. RFID, Radio Frecuency Identification o lo que es lo mismo, Identificación por Radio Frecuencia. El objetivo principal de la tecnología RFID es la de transmitir la identidad de un objeto a través de ondas de radio. Para ello se utilizan equipos conocidos como etiquetas, tarjetas, transpondedores o tags RFID. Estos dispositivos guardan los datos que identifican a cada objeto al cual van asociadas y se transmiten al equipo que se lo solicita.
aplicaciones En el caso de las microempresas (menos de 10 empleados), las aplicaciones mayoritarias de la tecnología RFID se relacionan con los sistemas de pago ej: peaje de carreteras o transporte de pasajeros con un 48,5%, seguido de la identificación de productos (38,7%). En tiendas de artículos para identificar los productos (almacenamiento, precios, etc.) o como medida de seguridad para detectar un intento de hurto. Gestiona y controla el stock entre diferentes tiendas así como mejora la rotación de artículos repercutiendo en mejoras en las ventas de productos.
El pago automático de peajes. Por ejemplo, en sistemas de telepeaje utilizados en las autopistas para realizar el pago del trayecto sin necesidad de detener el vehículo. Gracias a un dispositivo que se coloca en el coche y otro dispositivo de lectura electrónica situado en las estaciones de peaje, automáticamente se gestiona la apertura de la barrera de seguridad, así como el pago. En las bibliotecas, para catalogación, ordenación y protección antirrobo de libros. Se trata de un sistema de almacenamiento y recuperación remota de información a través de etiquetas y lectores, que tienen como fin fundamental transmitir la identidad de un libro mediante sistemas RFID pasivos UHF de largo alcance.
4.-ARQUITECTURA DEL MECANISMO DE COMUNICACIÓN Etiqueta RFID: permite almacenar y enviar información a un lector através de ondas de radio. Coloquialmente suelen denominarse tags que es el término en inglés aunque también son conocidas como transpondedores (esta denominación proviene de la fusión de las palabras transmitter (transmisor) y responder (contestador).
Lector de RFID: se encarga de recibir la información emitida por las etiquetas y transferirla al middleware o subsistema de procesamiento de datos. Las partes del lector son: antena, transceptor y decodificador. Subsistema de procesamiento de datos o middleware: es un software que reside en un servidor y que sirve de intermediario entre el lector y las aplicaciones empresariales. Programadores RFID: Los programadores RFID son los dispositivos que realizan la escritura de información sobre la etiqueta RFID, es decir, codifican la información en un microchip situado dentro de una etiqueta RFID.
5.-CARACTERÍSTICAS DEL MECANISMO DE COMUNICACIÓN Un middleware RFID verdaderamente completo debe ser capaz de transformar los datos de todo tipo de dispositivo AIDC (RFID, código de barras, GPS, satélite, sensores) y redirigirlos a aplicaciones o redes de cualquier tipo. La solución debe, de forma nativa, comprender y utilizar los datos en tiempo real y permitir la sucesiva generación de nuevas aplicaciones. El middleware RFID, de hecho, podría constituir una capa aplicativa común, entre las aplicaciones y el hardware que éstas soportan.
Tipos de etiquetas según la fuente de energía que utilicen Etiquetas RFID pasivas: No necesitan una fuente de alimentación interna,son circuitos resonantes, ya que toda la energía que requieren se la suministra el campo electromagnético creado por el lector, que se encarga de activar el circuito integrado y alimentar el chip para que éste transmita una respuesta. Etiquetas RFID activas: Poseen una batería interna, con la que alimentan sus circuitos y transmiten la respuesta al lector. Su cobertura de difusión es mayor gracias a que poseen una batería propia, y su capacidad de almacenamiento también es superior.
según la frecuencia a la que trabajen Dependiendo de la frecuencia de operación, las etiquetas se pueden clasificar en baja, alta, ultra alta frecuencia y microondas. La frecuencia de operación determina aspectos de la etiqueta como la capacidad de transmisión de datos, la velocidad y tiempo de lectura de éstos, el radio de cobertura y el coste de la etiqueta. Etiquetas RFID semi-pasivas: Este tipo de etiquetas posee una mezcla de características de los dos tipos anteriores. 125 kHz 134 kHz LF (Baja Frecuencia) Hasta 45 cm. 13,553 MHz 13,567 MHz HF (Alta Frecuencia) De 1 a 3 m. 400 MHz 1000 MHz UHF (Ultra Alta Frecuencia) De 3 a 10 m. 2,45 GHz 5,4 GHz Microondas Más de 10 m.
6.-SEGURIDAD DEL MECANISMO DE COMUNICACIÓN Los riesgos para la seguridad de la tecnología RFID son aquellos derivados de acciones encaminadas a deteriorar, interrumpir o aprovecharse del servicio de forma maliciosa. Con este tipo de actos se perseguirá un beneficio económico o bien un deterioro del servicio prestado. Aislamiento de etiquetas suplantación Repetición Clonación de la tarjeta RFID Código malicioso (malware) Inutilización de etiquetas
Riesgos para la privacidad Accesos no permitidos a las etiquetas Rastreo de las personas y/o de sus acciones, gustos, etc. uso de los datos para el análisis de comportamientos individuales Buenas prácticas para garantizar la seguridad Renombrado Cifrado Autenticación Reducción de la información contenida en las etiquetas
7.-VENTAJAS Y DESVENTAJAS ventajas Una de las grandes ventajas que presenta esta tecnología es la posibilidad de entablar una combinación estable y eficaz entre los sistemas RFID e Internet. la información sobre determinado producto puede ser consultada desde cualquier parte del mundo, en cualquier momento, es actualmente la manera más inmediata y precisa que puede utilizarse para identificar y localizar de forma automática cualquier tipo de producto lectura más veloz y precisa de su información permiten a las empresas enfrentar la problemática de las posibles falsificaciones de productos propios una herramienta más que útil para prevenir el robo en las tiendas de venta.
desventajas riesgos para la seguridad. riesgos para la privacidad. riesgos de exposición de los seres humanos a las radiaciones. 8.-CONCLUSIONES Las aplicaciones en nuestros días son muchas Algunos ejemplos: identificación de animales, seguimiento de barriles de cerveza, llave de automóviles, en bibliotecas para el control de libros, control de acceso en edificios, seguimiento de equipajes en aeropuertos, identificación de pacientes en hospitales, artículos de ropa, acreditaciones en eventos, trazabilidad en productos desde origen a consumidor, control de flotas, ropa en residencias, hoteles y clínicas, pago en autopistas, sensores sísmicos, estado de neumáticos en vehículos, dinero electrónico
9.-RECOMENDACIONES El principal ataque que puede sufrir la privacidad del usuario mediante esta tecnología es el intento de lectura de la información personal y privada almacenada en un dispositivo RFID que se encuentra bajo su posesión. utilización de etiquetas watchdog Aislamiento uso de dispositivos La inutilización 10.-BIBLIOGRAFÍA Wikipedia middleware rfid Instituto nacional de tecnologías de la comunicación Agencia española de protección de datos