stringtranslate.com

Identificación de frecuencia de radio

La identificación por radiofrecuencia ( RFID ) utiliza campos electromagnéticos para identificar y rastrear automáticamente las etiquetas adheridas a los objetos. Un sistema RFID consta de un pequeño transpondedor de radio , un receptor de radio y un transmisor . Cuando se activa mediante un pulso de interrogación electromagnético desde un dispositivo lector RFID cercano, la etiqueta transmite datos digitales, generalmente un número de inventario de identificación , de regreso al lector. Este número se puede utilizar para realizar un seguimiento de los bienes del inventario . [1]

Las etiquetas pasivas funcionan con energía de las ondas de radio de interrogación del lector RFID . Las etiquetas activas funcionan con una batería y, por lo tanto, pueden leerse a una distancia mayor desde el lector RFID, hasta cientos de metros.

A diferencia de un código de barras , no es necesario que la etiqueta esté dentro de la línea de visión del lector, por lo que puede estar incrustada en el objeto rastreado. RFID es un método de identificación automática y captura de datos (AIDC). [2]

Las etiquetas RFID se utilizan en muchas industrias. Por ejemplo, una etiqueta RFID adherida a un automóvil durante la producción se puede usar para rastrear su progreso a través de la línea de ensamblaje , [ cita necesaria ] los productos farmacéuticos con etiquetas RFID se pueden rastrear a través de los almacenes, [ cita necesaria ] e implantar microchips RFID en ganado y mascotas Permite la identificación positiva de los animales. [3] [4] Las etiquetas también se pueden utilizar en tiendas para acelerar el pago y evitar robos por parte de clientes y empleados. [5]

Dado que las etiquetas RFID pueden colocarse en dinero físico, ropa y posesiones, o implantarse en animales y personas, la posibilidad de leer información vinculada personalmente sin consentimiento ha planteado serias preocupaciones sobre la privacidad . [6] Estas preocupaciones dieron como resultado el desarrollo de especificaciones estándar que abordan cuestiones de privacidad y seguridad.

En 2014, el mercado mundial de RFID tenía un valor de 8.890 millones de dólares, frente a 7.770 millones de dólares en 2013 y 6.960 millones de dólares en 2012. Esta cifra incluye etiquetas, lectores y software/servicios para tarjetas, etiquetas, llaveros y todas las demás formas de RFID. factores. Se espera que el valor de mercado aumente de 12.080 millones de dólares en 2020 a 16.230 millones de dólares en 2029. [7]

Historia

FasTrak , una etiqueta RFID utilizada para el cobro electrónico de peajes en California

En 1945, Léon Theremin inventó la "Cosa", un dispositivo de escucha para la Unión Soviética que retransmitía ondas de radio incidentes con información de audio añadida. Las ondas sonoras hacían vibrar un diafragma que alteraba ligeramente la forma del resonador , que modulaba la radiofrecuencia reflejada. Aunque este dispositivo era un dispositivo de escucha encubierta , en lugar de una etiqueta de identificación, se considera un predecesor de RFID porque era pasivo y se energizaba y activaba mediante ondas de una fuente externa. [8]

Los aliados y Alemania utilizaron habitualmente una tecnología similar, como el transpondedor de identificación amigo o enemigo , en la Segunda Guerra Mundial para identificar aviones como amigos u hostiles. La mayoría de los aviones propulsados ​​todavía utilizan transpondedores . [9] Uno de los primeros trabajos que exploran la RFID es el histórico artículo de 1948 de Harry Stockman, [10] quien predijo que "se debe realizar un trabajo considerable de investigación y desarrollo antes de que se resuelvan los problemas básicos restantes en la comunicación de energía reflejada, y antes de que el campo Se exploran muchas aplicaciones útiles."

El dispositivo de Mario Cardullo , patentado el 23 de enero de 1973, fue el primer verdadero antepasado de la RFID moderna [11] , ya que era un transpondedor de radio pasivo con memoria. [12] El dispositivo inicial era pasivo, funcionaba con la señal de interrogación y se demostró en 1971 a la Autoridad Portuaria de Nueva York y otros usuarios potenciales. Constaba de un transpondedor con memoria de 16 bits para su uso como dispositivo de peaje . La patente básica de Cardullo cubre el uso de radiofrecuencia (RF), sonido y luz como portadores de transmisión. El plan de negocios original presentado a los inversores en 1969 mostraba usos en el transporte (identificación de vehículos automotrices, sistema de peaje automático, matrícula electrónica , manifiesto electrónico, rutas de vehículos, monitoreo del desempeño de los vehículos), banca (chequera electrónica, tarjeta de crédito electrónica), seguridad (personal). identificación, puertas automáticas, vigilancia) y médica (identificación, historial del paciente). [11]

En 1973, Steven Depp, Alfred Koelle y Robert Frayman realizaron una demostración temprana de etiquetas RFID de potencia reflejada (retrodispersión modulada), tanto pasivas como semipasivas, en el Laboratorio Nacional de Los Álamos . [13] El sistema portátil funcionaba a 915 MHz y utilizaba etiquetas de 12 bits. Esta técnica es utilizada por la mayoría de las etiquetas RFID UHFID y de microondas actuales. [14]

En 1983, la primera patente asociada con la abreviatura RFID fue concedida a Charles Walton . [15]

En 1996, la primera patente para una etiqueta pasiva RFID sin batería con interferencia limitada fue concedida a David Everett, John Frech, Theodore Wright y Kelly Rodriguez. [dieciséis]

Diseño

Un sistema de identificación por radiofrecuencia utiliza etiquetas o etiquetas adheridas a los objetos a identificar. Los transmisores-receptores de radio bidireccionales llamados interrogadores o lectores envían una señal a la etiqueta y leen su respuesta. [17]

Etiquetas

Las etiquetas RFID se componen de tres piezas:

La información de la etiqueta se almacena en una memoria no volátil. [18] La etiqueta RFID incluye lógica fija o programable para procesar la transmisión y los datos del sensor, respectivamente. [ cita necesaria ]

Las etiquetas RFID pueden ser pasivas, activas o pasivas asistidas por batería. Una etiqueta activa tiene una batería incorporada y transmite periódicamente su señal de identificación. [18] Una etiqueta pasiva asistida por batería tiene una pequeña batería a bordo y se activa cuando está en presencia de un lector RFID. Una etiqueta pasiva es más barata y más pequeña porque no tiene batería; en cambio, la etiqueta utiliza la energía de radio transmitida por el lector. Sin embargo, para operar una etiqueta pasiva, debe iluminarse con un nivel de potencia aproximadamente mil veces más fuerte que una etiqueta activa para la transmisión de señales. [19]

Las etiquetas pueden ser de sólo lectura, con un número de serie asignado de fábrica que se utiliza como clave en una base de datos, o pueden ser de lectura/escritura, donde el usuario del sistema puede escribir datos específicos del objeto en la etiqueta. Las etiquetas programables en campo pueden ser de escritura única o de lectura múltiple; El usuario puede escribir etiquetas "en blanco" con un código de producto electrónico. [20]

La etiqueta RFID recibe el mensaje y luego responde con su identificación y otra información. Puede ser solo un número de serie de etiqueta único o puede ser información relacionada con el producto, como un número de stock, número de lote, fecha de producción u otra información específica. Dado que las etiquetas tienen números de serie individuales, el diseño del sistema RFID puede discriminar entre varias etiquetas que podrían estar dentro del alcance del lector RFID y leerlas simultáneamente.

Lectores

Los sistemas RFID se pueden clasificar por el tipo de etiqueta y lector. Hay 3 tipos: [21]

Los lectores fijos están configurados para crear una zona de interrogación específica que puede controlarse estrictamente. Esto permite un área de lectura altamente definida para cuando las etiquetas entran y salen de la zona de interrogación. Los lectores móviles pueden ser portátiles o estar montados en carros o vehículos.

Frecuencias

Señalización

Etiqueta dura RFID

La señalización entre el lector y la etiqueta se realiza de varias formas diferentes e incompatibles, según la banda de frecuencia utilizada por la etiqueta. Las etiquetas que operan en las bandas LF y HF están, en términos de longitud de onda de radio, muy cerca de la antena del lector porque están a solo un pequeño porcentaje de una longitud de onda de distancia. En esta región de campo cercano , la etiqueta está estrechamente acoplada eléctricamente con el transmisor en el lector. La etiqueta puede modular el campo producido por el lector cambiando la carga eléctrica que representa la etiqueta. Al cambiar entre cargas relativas más bajas y más altas, la etiqueta produce un cambio que el lector puede detectar. En UHF y frecuencias más altas, la etiqueta está a más de una longitud de onda de radio del lector, lo que requiere un enfoque diferente. La etiqueta puede retrodispersar una señal. Las etiquetas activas pueden contener transmisores y receptores funcionalmente separados, y no es necesario que la etiqueta responda en una frecuencia relacionada con la señal de interrogación del lector. [28]

Un código de producto electrónico (EPC) es un tipo común de datos almacenados en una etiqueta. Cuando se escribe en la etiqueta mediante una impresora RFID, la etiqueta contiene una cadena de datos de 96 bits. Los primeros ocho bits son un encabezado que identifica la versión del protocolo. Los siguientes 28 bits identifican la organización que gestiona los datos de esta etiqueta; el número de organización lo asigna el consorcio EPCGlobal. Los siguientes 24 bits son una clase de objeto que identifica el tipo de producto. Los últimos 36 bits son un número de serie único para una etiqueta en particular. Estos dos últimos campos los establece la organización que emitió la etiqueta. Al igual que una URL , el número de código electrónico total del producto se puede utilizar como clave en una base de datos global para identificar de forma única un producto en particular. [29]

A menudo, más de una etiqueta responderá a un lector de etiquetas; por ejemplo, muchos productos individuales con etiquetas pueden enviarse en una caja común o en un palé común. La detección de colisiones es importante para permitir la lectura de datos. Se utilizan dos tipos diferentes de protocolos para "singular" una etiqueta particular, permitiendo que sus datos se lean en medio de muchas etiquetas similares. En un sistema Aloha ranurado , el lector transmite un comando de inicialización y un parámetro que las etiquetas utilizan individualmente para retrasar pseudoaleatoriamente sus respuestas. Cuando se utiliza un protocolo de "árbol binario adaptativo", el lector envía un símbolo de inicialización y luego transmite un bit de datos de identificación a la vez; sólo responden las etiquetas con bits coincidentes y, finalmente, sólo una etiqueta coincide con la cadena de identificación completa. [30]

Un ejemplo de un método de árbol binario para identificar una etiqueta RFID

Ambos métodos tienen inconvenientes cuando se utilizan con muchas etiquetas o con múltiples lectores superpuestos. [ cita necesaria ]

Lectura masiva

La "lectura masiva" es una estrategia para interrogar varias etiquetas al mismo tiempo, pero carece de precisión suficiente para el control del inventario. Un grupo de objetos, todos ellos etiquetados con RFID, se leen completamente desde una única posición de lector a la vez. Sin embargo, como las etiquetas responden de forma estrictamente secuencial, el tiempo necesario para la lectura masiva crece linealmente con la cantidad de etiquetas que se leerán. Esto significa que se necesita al menos el doble de tiempo para leer el doble de etiquetas. Debido a los efectos de la colisión, el tiempo necesario es mayor. [31]

Un grupo de etiquetas debe iluminarse con la señal de interrogación como una sola etiqueta. No se trata de un desafío energético, sino de visibilidad; Si alguna de las etiquetas está protegida por otras etiquetas, es posible que no esté lo suficientemente iluminada para devolver una respuesta suficiente. Las condiciones de respuesta para etiquetas RFID HF acopladas inductivamente y antenas de bobina en campos magnéticos parecen mejores que para campos dipolos UHF o SHF, pero se aplican límites de distancia y pueden impedir el éxito. [ cita necesaria ] [32]

En condiciones operativas, la lectura masiva no es confiable. La lectura masiva puede ser una guía aproximada para las decisiones logísticas, pero debido a una alta proporción de errores de lectura, (todavía) [ ¿cuándo? ] adecuado para la gestión de inventarios. Sin embargo, cuando se puede considerar que una sola etiqueta RFID no garantiza una lectura adecuada, múltiples etiquetas RFID, donde al menos una responderá, pueden ser un enfoque más seguro para detectar un grupo conocido de objetos. En este sentido, la lectura masiva es un método difuso para el soporte de procesos. Desde la perspectiva de costo y efecto, la lectura masiva no se considera un enfoque económico para asegurar el control de procesos en logística. [33]

Miniaturización

Las etiquetas RFID son fáciles de ocultar o incorporar en otros artículos. Por ejemplo, en 2009, investigadores de la Universidad de Bristol pegaron con éxito microtranspondedores RFID a hormigas vivas para estudiar su comportamiento. [34] Es probable que esta tendencia hacia RFID cada vez más miniaturizados continúe a medida que avanza la tecnología.

Hitachi tiene el récord del chip RFID más pequeño, con 0,05 mm × 0,05 mm. Este es 1/64 del tamaño del anterior poseedor del récord, el mu-chip. [35] La fabricación se permite mediante el proceso de silicio sobre aislante (SOI). Estos chips del tamaño de un polvo pueden almacenar números de 38 dígitos utilizando una memoria de sólo lectura (ROM) de 128 bits. [36] Un desafío importante es la instalación de antenas, lo que limita el rango de lectura a sólo milímetros.

TFID (Identificación de frecuencia de terahercios)

A principios de 2020, investigadores del MIT demostraron una etiqueta de identificación de frecuencia de terahercios (TFID) que tiene apenas 1 milímetro cuadrado de tamaño. Los dispositivos son esencialmente una pieza de silicio que es económica, pequeña y funciona como etiquetas RFID más grandes. Debido al pequeño tamaño, los fabricantes podían etiquetar cualquier producto y rastrear la información logística por un costo mínimo. [37] [38]

Usos

Se puede colocar una etiqueta RFID en un objeto y utilizarla para rastrear herramientas, equipos, inventario, activos, personas u otros objetos.

RFID ofrece ventajas sobre los sistemas manuales o el uso de códigos de barras . La etiqueta se puede leer si se pasa cerca de un lector, incluso si está cubierta por el objeto o no es visible. La etiqueta se puede leer dentro de un estuche, cartón, caja u otro contenedor y, a diferencia de los códigos de barras, las etiquetas RFID se pueden leer cientos a la vez; Los códigos de barras solo se pueden leer uno a la vez utilizando los dispositivos actuales. Algunas etiquetas RFID, como las etiquetas pasivas asistidas por baterías, también pueden controlar la temperatura y la humedad. [39]

En 2011, el costo de las etiquetas pasivas comenzaba en 0,09 dólares EE.UU. cada una; Las etiquetas especiales, destinadas a montarse en metal o resistir la esterilización gamma, podrían costar hasta cinco dólares. Las etiquetas activas para rastrear contenedores, activos médicos o monitorear las condiciones ambientales en centros de datos costaban desde 50 dólares estadounidenses y podían costar más de 100 dólares cada una. [40] Las etiquetas pasivas asistidas por batería (BAP) costaban entre 3 y 10 dólares estadounidenses. [ cita necesaria ]

RFID se puede utilizar en una variedad de aplicaciones, [41] [42] tales como:

Llave electrónica para sistema de cerradura basado en RFID

En 2010, tres factores impulsaron un aumento significativo en el uso de RFID: menor costo de equipos y etiquetas, mayor rendimiento hasta una confiabilidad del 99,9% y un estándar internacional estable en torno a RFID pasivo HF y UHF. La adopción de estos estándares fue impulsada por EPCglobal, una empresa conjunta entre GS1 y GS1 US , que fueron responsables de impulsar la adopción global del código de barras en las décadas de 1970 y 1980. La Red EPCglobal fue desarrollada por el Auto-ID Center . [46]

Comercio

Una etiqueta RFID EPC utilizada por Walmart [ cita necesaria ]
Etiqueta RFID cosida en prenda fabricada por el proveedor deportivo francés Decathlon . Escaneo de frente, reverso y transparencias.

RFID proporciona una manera para que las organizaciones identifiquen y administren existencias, herramientas y equipos ( seguimiento de activos ), etc. sin la entrada manual de datos. Los productos manufacturados, como automóviles o prendas de vestir, se pueden rastrear a través de la fábrica y mediante el envío al cliente. La identificación automática con RFID se puede utilizar para sistemas de inventario. Muchas organizaciones exigen que sus proveedores coloquen etiquetas RFID en todos los envíos para mejorar la gestión de la cadena de suministro . [ cita necesaria ] Sistema de gestión de almacenes [ aclaración necesaria ] incorpora esta tecnología para acelerar la recepción y entrega de los productos y reducir el costo de la mano de obra necesaria en sus almacenes. [47]

Minorista

RFID se utiliza para el etiquetado a nivel de artículos en tiendas minoristas. Además del control de inventario, esto proporciona protección contra el robo por parte de clientes (hurto en tiendas) y empleados ("merma") mediante el uso de vigilancia electrónica de artículos (EAS) y un proceso de autopago para los clientes. Las etiquetas de diferentes tipos se pueden quitar físicamente con una herramienta especial o desactivar electrónicamente una vez que se hayan pagado los artículos. [48] ​​Al salir de la tienda, los clientes deben pasar cerca de un detector RFID; si tienen artículos con etiquetas RFID activas, suena una alarma, que indica un artículo no pagado e identifica de qué se trata.

Los casinos pueden utilizar RFID para autenticar fichas de póquer y pueden invalidar selectivamente cualquier ficha que se sepa que ha sido robada. [49]

Control de acceso

Antena RFID para control de acceso vehicular

Las etiquetas RFID se utilizan ampliamente en tarjetas de identificación , reemplazando a las anteriores tarjetas de banda magnética . Estas credenciales sólo necesitan mantenerse a una cierta distancia del lector para autenticar al titular. También se pueden colocar etiquetas en los vehículos, que se pueden leer a distancia, para permitir la entrada a áreas controladas sin tener que detener el vehículo y presentar una tarjeta o ingresar un código de acceso. [ cita necesaria ]

Publicidad

En 2010, Vail Resorts comenzó a utilizar etiquetas RFID pasivas UHF en pases de esquí. [50]

Facebook utiliza tarjetas RFID en la mayoría de sus eventos en vivo para permitir a los invitados capturar y publicar fotos automáticamente. [ cita necesaria ] [ ¿ cuándo? ]

Las marcas automotrices han adoptado RFID para la colocación de productos en redes sociales más rápidamente que otras industrias. Mercedes fue uno de los primeros en adoptarlo en 2011 en el Campeonato de Golf de la PGA , [51] y en el Salón del Automóvil de Ginebra de 2013 muchas de las marcas más importantes utilizaban RFID para el marketing en redes sociales. [52] [ se necesita más explicación ]

Seguimiento de promociones

Para evitar que los minoristas desvíen productos, los fabricantes están explorando el uso de etiquetas RFID en mercancías promocionadas para poder rastrear exactamente qué producto se ha vendido a través de la cadena de suministro a precios totalmente reducidos. [53] [ ¿ cuándo? ]

Transporte y logística

La gestión de patios, los centros de envío y de carga y distribución utilizan el seguimiento RFID. En la industria ferroviaria , las etiquetas RFID montadas en locomotoras y material rodante identifican al propietario, el número de identificación y el tipo de equipo y sus características. Esto se puede utilizar con una base de datos para identificar el tipo, origen, destino, etc. de los productos que se transportan. [54]

En la aviación comercial, la RFID se utiliza para respaldar el mantenimiento de aviones comerciales. Las etiquetas RFID se utilizan para identificar equipaje y carga en varios aeropuertos y aerolíneas. [55] [56]

Algunos países están utilizando RFID para el registro y control de vehículos. [57] La ​​RFID puede ayudar a detectar y recuperar automóviles robados. [58] [59]

Lector RFID E-ZPass conectado al poste y al brazo del mástil (derecha) utilizado en el control del tráfico en la ciudad de Nueva York

RFID se utiliza en sistemas de transporte inteligentes . En la ciudad de Nueva York , se implementan lectores RFID en las intersecciones para rastrear las etiquetas E-ZPass como medio para monitorear el flujo de tráfico. Los datos se envían a través de la infraestructura inalámbrica de banda ancha al centro de gestión de tráfico para ser utilizados en el control de tráfico adaptativo de los semáforos. [60]

Cuando se cargan tanques de barcos, ferrocarriles o carreteras, una antena RFID fija contenida en una manguera de transferencia puede leer una etiqueta RFID adherida al tanque, identificándolo positivamente. [61]

Gestión y protección de infraestructuras.

Al menos una empresa ha introducido RFID para identificar y localizar activos de infraestructura subterránea, como gasoductos , líneas de alcantarillado , cables eléctricos, cables de comunicación, etc. [62]

Pasaportes

Los primeros pasaportes RFID (" pasaporte electrónico ") fueron emitidos por Malasia en 1998. Además de la información también contenida en la página de datos visuales del pasaporte, los pasaportes electrónicos de Malasia registran el historial de viajes (hora, fecha y lugar) de entrada y salida del país. [ cita necesaria ]

Otros países que insertan RFID en los pasaportes incluyen Noruega (2005), [63] Japón (1 de marzo de 2006), la mayoría de los países de la UE (alrededor de 2006), Australia, Hong Kong, Estados Unidos (2007), Reino Unido e Irlanda del Norte. (2006), India (junio de 2008), Serbia (julio de 2008), República de Corea (agosto de 2008), Taiwán (diciembre de 2008), Albania (enero de 2009), Filipinas (agosto de 2009), República de Macedonia (2010), Argentina (2012), Canadá (2013), Uruguay (2015) [64] e Israel (2017).

Las normas para los pasaportes RFID las determina la Organización de Aviación Civil Internacional (OACI) y están contenidas en el Documento 9303 de la OACI, Parte 1, Volúmenes 1 y 2 (sexta edición, 2006). La OACI se refiere a los chips RFID ISO/IEC 14443 de los pasaportes electrónicos como "circuitos integrados sin contacto". Las normas de la OACI establecen que los pasaportes electrónicos sean identificables mediante un logotipo de pasaporte electrónico estándar en la portada.

Desde 2006, las etiquetas RFID incluidas en los nuevos pasaportes estadounidenses almacenan la misma información que está impresa en el pasaporte e incluyen una fotografía digital del propietario. [65] El Departamento de Estado de los Estados Unidos declaró inicialmente que los chips sólo podían leerse desde una distancia de 10 centímetros (3,9 pulgadas), pero después de críticas generalizadas y una clara demostración de que un equipo especial puede leer los pasaportes de prueba desde 10 metros (33 pies) ) de distancia, [66] los pasaportes fueron diseñados para incorporar un fino revestimiento metálico para que sea más difícil para lectores no autorizados hojear la información cuando el pasaporte está cerrado. El departamento también implementará Control de Acceso Básico (BAC), que funciona como un número de identificación personal (PIN) en forma de caracteres impresos en la página de datos del pasaporte. Antes de poder leer la etiqueta de un pasaporte, este PIN debe ingresarse en un lector RFID. El BAC también permite el cifrado de cualquier comunicación entre el chip y el interrogador. [67]

Pagos de transporte

En muchos países, las etiquetas RFID se pueden utilizar para pagar tarifas de transporte público en autobuses, trenes o metros, o para cobrar peajes en las autopistas.

Algunos casilleros para bicicletas funcionan con tarjetas RFID asignadas a usuarios individuales. Se requiere una tarjeta prepaga para abrir o ingresar a una instalación o casillero y se usa para rastrear y cobrar según el tiempo que la bicicleta permanece estacionada. [ cita necesaria ]

El servicio de uso compartido de vehículos Zipcar utiliza tarjetas RFID para bloquear y desbloquear los automóviles y para la identificación de los miembros. [68]

En Singapur, RFID reemplaza el ticket de estacionamiento de temporada (SPT) en papel. [69]

Identificación de animales

Las etiquetas RFID para animales representan uno de los usos más antiguos de la RFID. Originalmente pensada para grandes ranchos y terrenos accidentados, desde el brote de la enfermedad de las vacas locas , la RFID se ha vuelto crucial en la gestión de la identificación de animales . También se puede utilizar una etiqueta RFID implantable o un transpondedor para la identificación de animales. Los transpondedores son más conocidos como etiquetas PIT (Passive Integrated Transponder), RFID pasivo o " chips " de animales. [70] La Agencia Canadiense de Identificación de Ganado comenzó a utilizar etiquetas RFID como reemplazo de las etiquetas de códigos de barras. Actualmente, las etiquetas CCIA se utilizan en Wisconsin y los agricultores de los Estados Unidos de forma voluntaria. Actualmente, el USDA está desarrollando su propio programa.

Se requieren etiquetas RFID para todo el ganado vendido en Australia y, en algunos estados, también para ovejas y cabras. [71]

Implantación humana

Un cirujano implanta en su mano izquierda al científico británico Dr. Mark Gasson un microchip RFID (16 de marzo de 2009).

Se están implantando rutinariamente en humanos implantes de microchips biocompatibles que utilizan tecnología RFID. El primer ser humano en recibir un implante de microchip RFID fue el artista estadounidense Eduardo Kac en 1997. [72] [73] Kac implantó el microchip en vivo por televisión (y también en vivo en Internet) en el contexto de su obra de arte Time Capsule . [74] Un año más tarde, el profesor británico de cibernética Kevin Warwick hizo que su médico de cabecera , George Boulos, le implantara un chip RFID en el brazo. [75] [76] En 2004, el ' Baja Beach Club ' operado por Conrad Chase en Barcelona [77] y Rotterdam ofrecía chips implantados para identificar a sus clientes VIP, quienes a su vez podían usarlo para pagar el servicio. En 2009, al científico británico Mark Gasson le implantaron quirúrgicamente un avanzado dispositivo RFID con cápsula de vidrio en su mano izquierda y posteriormente demostró cómo un virus informático podía infectar de forma inalámbrica su implante y luego transmitirse a otros sistemas. [78]

La Administración de Alimentos y Medicamentos de Estados Unidos aprobó el uso de chips RFID en humanos en 2004. [79]

Existe controversia con respecto a las aplicaciones humanas de la tecnología RFID implantable, incluida la preocupación de que los individuos puedan ser rastreados al llevar un identificador exclusivo para ellos. Los defensores de la privacidad han protestado contra los chips RFID implantables, advirtiendo sobre posibles abusos. A algunos les preocupa que esto pueda conducir a abusos por parte de un gobierno autoritario, a la eliminación de libertades [80] y al surgimiento de un " panóptico supremo ", una sociedad donde todos los ciudadanos se comportan de una manera socialmente aceptada porque otros podrían estar observando. [81]

El 22 de julio de 2006, Reuters informó que dos piratas informáticos, Newitz y Westhues, en una conferencia en la ciudad de Nueva York demostraron que podían clonar la señal RFID de un chip RFID implantado en humanos, lo que indica que el dispositivo no era tan seguro como se afirmaba anteriormente. . [82]

Instituciones

Hospitales y atención sanitaria

La adopción de RFID en la industria médica ha sido generalizada y muy efectiva. [83] Los hospitales se encuentran entre los primeros usuarios en combinar RFID activa y pasiva. [84] Las etiquetas activas rastrean artículos de alto valor o que se mueven con frecuencia, y las etiquetas pasivas rastrean artículos más pequeños y de menor costo que solo necesitan identificación a nivel de habitación. [85] Las salas de los centros médicos pueden recopilar datos de las transmisiones de tarjetas RFID usadas por pacientes y empleados, así como de etiquetas asignadas a elementos como dispositivos médicos móviles. [86] El Departamento de Asuntos de Veteranos (VA) de EE. UU. anunció recientemente planes para implementar RFID en hospitales de todo Estados Unidos para mejorar la atención y reducir costos. [87]

Desde 2004, varios hospitales estadounidenses han comenzado a implantar etiquetas RFID en los pacientes y a utilizar sistemas RFID, normalmente para la gestión del flujo de trabajo y del inventario. [88] [89] [90] También se está considerando el uso de RFID para evitar confusiones entre espermatozoides y óvulos en clínicas de FIV . [91]

En octubre de 2004, la FDA aprobó los primeros chips RFID de EE. UU. que pueden implantarse en humanos. Los chips RFID de 134 kHz de VeriChip Corp. pueden incorporar información médica personal y podrían salvar vidas y limitar las lesiones por errores en los tratamientos médicos, según la empresa. Las activistas anti-RFID Katherine Albrecht y Liz McIntyre descubrieron una carta de advertencia de la FDA que detallaba los riesgos para la salud. [92] Según la FDA, estos incluyen "reacción tisular adversa", "migración del transpondedor implantado", "fallo del transpondedor implantado", "peligros eléctricos" e "incompatibilidad con imágenes por resonancia magnética [MRI]".

Bibliotecas

Etiquetas RFID utilizadas en bibliotecas: etiqueta de libro cuadrada, etiqueta de CD/DVD redonda y etiqueta VHS rectangular

Las bibliotecas han utilizado RFID para reemplazar los códigos de barras en los artículos de la biblioteca. La etiqueta puede contener información de identificación o puede ser simplemente una clave para una base de datos. Un sistema RFID puede reemplazar o complementar los códigos de barras y puede ofrecer otro método de gestión de inventario y pago de autoservicio por parte de los clientes. También puede actuar como dispositivo de seguridad , sustituyendo a la más tradicional tira de seguridad electromagnética . [93]

Se estima que más de 30 millones de artículos de bibliotecas en todo el mundo contienen etiquetas RFID, incluidos algunos en la Biblioteca del Vaticano en Roma . [94]

Dado que las etiquetas RFID se pueden leer a través de un artículo, no es necesario abrir la cubierta de un libro o la caja de un DVD para escanear un artículo, y se puede leer una pila de libros simultáneamente. Las etiquetas de los libros se pueden leer mientras los libros están en movimiento en una cinta transportadora , lo que reduce el tiempo del personal. Todo esto lo pueden hacer los propios prestatarios, lo que reduce la necesidad de asistencia del personal de la biblioteca. Con lectores portátiles, se podrían realizar inventarios de un estante completo de materiales en cuestión de segundos. [95] Sin embargo, en 2008 esta tecnología seguía siendo demasiado costosa para muchas bibliotecas más pequeñas, y el período de conversión se ha estimado en 11 meses para una biblioteca de tamaño promedio. Una estimación holandesa de 2004 era que una biblioteca que presta 100.000 libros al año debería prever un coste de 50.000 euros (estaciones de préstamo y devolución: 12.500 cada una, pórticos de detección 10.000 cada una; etiquetas 0,36 cada una). La RFID, al quitarle una gran carga al personal, también podría significar que se necesitará menos personal, lo que resultaría en el despido de algunos de ellos, [94] pero eso hasta ahora no ha sucedido en América del Norte, donde encuestas recientes no han arrojado ni una sola biblioteca que reduzca personal debido a la adición de RFID. [ cita necesaria ] [96] De hecho, los presupuestos de las bibliotecas se están reduciendo para el personal y aumentando para la infraestructura, lo que hace necesario que las bibliotecas agreguen automatización para compensar la reducción del personal. [ cita necesaria ] [96] Además, las tareas que asume RFID no son en gran medida las tareas principales de los bibliotecarios. [ cita necesaria ] [96] Un hallazgo en los Países Bajos es que los prestatarios están satisfechos con el hecho de que el personal ahora está más disponible para responder preguntas. [ cita necesaria ] [96]

¿ Quién ha planteado preocupaciones sobre la privacidad ? ] en torno al uso de RFID en las bibliotecas. [97] [98] Debido a que algunas etiquetas RFID se pueden leer hasta a 100 metros (330 pies) de distancia, existe cierta preocupación sobre si la información confidencial podría recopilarse de una fuente no deseada. Sin embargo, las etiquetas RFID de las bibliotecas no contienen ninguna información del usuario [99] y las etiquetas utilizadas en la mayoría de las bibliotecas utilizan una frecuencia que solo se puede leer desde aproximadamente 10 pies (3,0 m). [93] Otra preocupación es que una agencia ajena a la biblioteca podría potencialmente registrar las etiquetas RFID de cada persona que sale de la biblioteca sin el conocimiento o consentimiento del administrador de la biblioteca. Una opción sencilla es dejar que el libro transmita un código que tenga significado sólo en combinación con la base de datos de la biblioteca. Otra posible mejora sería darle a cada libro un código nuevo cada vez que se devuelva. En el futuro, si los lectores se vuelven omnipresentes (y posiblemente conectados en red), los libros robados podrían rastrearse incluso fuera de la biblioteca. La eliminación de etiquetas podría resultar difícil si las etiquetas son tan pequeñas que caben de forma invisible dentro de una página (aleatoria), posiblemente colocada allí por el editor. [ cita necesaria ]

Museos

Las tecnologías RFID son ahora [ ¿cuándo? ] también implementado en aplicaciones de usuario final en museos. [100] Un ejemplo fue la aplicación de investigación temporal diseñada a medida, "eXspot", en el Exploratorium , un museo de ciencias en San Francisco, California . Un visitante que entraba al museo recibía una etiqueta RF que podía llevar como tarjeta. El sistema eXspot permitió al visitante recibir información sobre exhibiciones específicas. Además de la información de la exposición, el visitante puede tomar fotografías de sí mismo en la exposición. También se pretendía permitir al visitante tomar datos para su posterior análisis. La información recopilada podría recuperarse en casa desde un sitio web "personalizado" conectado a la etiqueta RFID. [101]

Escuelas y universidades

En 2004, las autoridades escolares de la ciudad japonesa de Osaka tomaron la decisión de empezar a chipear la ropa, las mochilas y los carnés de estudiantes de los niños en una escuela primaria. [102] Más tarde, en 2007, una escuela en Doncaster , Inglaterra, puso a prueba un sistema de monitoreo diseñado para controlar a los alumnos mediante el seguimiento de chips de radio en sus uniformes. [103] [ ¿ cuándo? ] St Charles Sixth Form College en el oeste de Londres , Inglaterra, desde 2008, utiliza un sistema de tarjeta RFID para registrar la entrada y la salida de la puerta principal, para rastrear la asistencia y evitar la entrada no autorizada. De manera similar, la escuela Whitcliffe Mount en Cleckheaton , Inglaterra, utiliza RFID para rastrear a los alumnos y al personal dentro y fuera del edificio mediante una tarjeta especialmente diseñada. En Filipinas, durante 2012, algunas escuelas ya [ ¿cuándo? ] utilizan RFID en identificaciones para el préstamo de libros. [104] Las puertas de esas escuelas en particular también tienen escáneres RFID para comprar artículos en las tiendas y comedores escolares. RFID también se utiliza en bibliotecas escolares y para registrar la entrada y salida de estudiantes y profesores. [96]

Deportes

CampeónChip

La RFID para cronometrar carreras comenzó a principios de la década de 1990 con las carreras de palomas, introducidas por la empresa Deister Electronics en Alemania. RFID puede proporcionar tiempos de inicio y fin de carrera para individuos en carreras grandes donde es imposible obtener lecturas precisas del cronómetro para cada participante. [ cita necesaria ]

En las carreras que utilizan RFID, los corredores usan etiquetas que se leen mediante antenas colocadas a lo largo de la pista o en tapetes al otro lado de la pista. Las etiquetas UHF proporcionan lecturas precisas con antenas especialmente diseñadas. Se evitan errores de prisa, [ se necesita aclaración ] errores en el recuento de vueltas y accidentes al inicio de la carrera, ya que cualquiera puede comenzar y terminar en cualquier momento sin estar en modo por lotes. [ se necesita aclaración ]

Receptor J-Chip de 8 canales junto a la alfombrilla de cronometraje. El deportista lleva un chip en una correa alrededor del tobillo. Ironman Alemania 2007 en Frankfurt.

El diseño del chip y de la antena controla el rango desde el cual se puede leer. Los chips compactos de corto alcance se atan al zapato o se atan al tobillo consujetadores de gancho y bucle. Las virutas deben estar a unos 400 mm del tapete, por lo que proporcionan una resolución temporal muy buena. Alternativamente, se puede incorporar un chip más una antena muy grande (cuadrado de 125 mm) en el dorsal que lleva el atleta en el pecho a una altura de aproximadamente 1,25 m (4,10 pies). [ cita necesaria ]

Los sistemas RFID pasivos y activos se utilizan en eventos todoterreno como orientación , enduro y carreras de liebres y perros. Los pasajeros llevan consigo un transpondedor, normalmente en el brazo. Cuando completan una vuelta, deslizan o tocan el receptor que está conectado a una computadora y registran su tiempo de vuelta. [ cita necesaria ]

RFID está siendo [ ¿cuándo? ] adaptado por muchas agencias de contratación que tienen un PET (prueba de resistencia física) como procedimiento de calificación, especialmente en los casos en los que el volumen de candidatos puede ascender a millones (células de contratación de ferrocarriles indios, policía y sector energético).

Varias estaciones de esquí han adoptado etiquetas RFID para proporcionar a los esquiadores acceso manos libres a los remontes . Los esquiadores no tienen que sacar sus pases del bolsillo. Las chaquetas de esquí tienen un bolsillo izquierdo en el que cabe el chip+tarjeta. Esto casi hace contacto con la unidad del sensor a la izquierda del torniquete cuando el esquiador avanza hacia el remonte. Estos sistemas se basaban en alta frecuencia (HF) a 13,56 megahercios. La mayor parte de las zonas de esquí de Europa, desde Verbier hasta Chamonix, utilizan estos sistemas. [105] [106] [107]

La NFL en Estados Unidos equipa a los jugadores con chips RFID que miden la velocidad, la distancia y la dirección recorrida por cada jugador en tiempo real. Actualmente las cámaras permanecen enfocadas en el mariscal de campo ; sin embargo, numerosas jugadas se suceden simultáneamente en el campo. El chip RFID proporcionará nuevos conocimientos sobre estas jugadas simultáneas. [108] El chip triangula la posición del jugador dentro de seis pulgadas y se utilizará para transmitir repeticiones digitalmente. El chip RFID hará que la información individual de los jugadores sea accesible al público. Los datos estarán disponibles a través de la aplicación NFL 2015. [109] Los chips RFID son fabricados por Zebra Technologies . Zebra Technologies probó el chip RFID en 18 estadios el año pasado [ ¿cuándo? ] para rastrear datos vectoriales. [110]

Complemento al código de barras

Las etiquetas RFID suelen ser un complemento, pero no un sustituto, de los códigos de barras del Código Universal de Producto (UPC) o del Número de Artículo Europeo (EAN). Es posible que nunca reemplacen completamente los códigos de barras, debido en parte a su mayor costo y a la ventaja de múltiples fuentes de datos en el mismo objeto. Además, a diferencia de las etiquetas RFID, los códigos de barras se pueden generar y distribuir electrónicamente por correo electrónico o teléfono móvil, para que el destinatario los imprima o los muestre. Un ejemplo son las tarjetas de embarque de las aerolíneas . El nuevo EPC , junto con varios otros esquemas, está ampliamente disponible a un costo razonable.

El almacenamiento de datos asociados con el seguimiento de elementos requerirá muchos terabytes . Es necesario filtrar y categorizar datos RFID para crear información útil. Es probable que las mercancías sean rastreadas por palet mediante etiquetas RFID y a nivel de paquete con UPC o EAN a partir de códigos de barras únicos.

La identidad única es un requisito obligatorio para las etiquetas RFID, a pesar de la elección especial del esquema de numeración. La capacidad de datos de las etiquetas RFID es lo suficientemente grande como para que cada etiqueta individual tenga un código único, mientras que los códigos de barras actuales están limitados a un solo tipo de código para un producto en particular. La singularidad de las etiquetas RFID significa que se puede rastrear un producto a medida que se mueve de un lugar a otro mientras se entrega a una persona. Esto puede ayudar a combatir el robo y otras formas de pérdida de productos. El rastreo de productos es una característica importante que está bien respaldada por etiquetas RFID que contienen una identidad única de la etiqueta y el número de serie del objeto. Esto puede ayudar a las empresas a afrontar las deficiencias de calidad y las consiguientes campañas de retirada de productos, pero también contribuye a la preocupación por el seguimiento y la elaboración de perfiles de las personas después de la venta.

Gestión de residuos

Desde aproximadamente 2007 ha habido un desarrollo creciente en el uso de RFID [ ¿cuándo? ] en la industria de la gestión de residuos . Las etiquetas RFID se instalan en los carros de recolección de residuos, vinculando los carros a la cuenta del propietario para facilitar la facturación y la verificación del servicio. [111] La etiqueta está incrustada en un contenedor de basura y reciclaje, y el lector RFID está adherido a los camiones de basura y reciclaje. [112] La RFID también mide la tasa de retirada de un cliente y proporciona información sobre el número de carros atendidos por cada vehículo de recogida de residuos. Este proceso RFID reemplaza los modelos tradicionales de fijación de precios por uso de residuos sólidos municipales de " pago por uso" .

Telemetria

Las etiquetas RFID activas tienen el potencial de funcionar como sensores remotos de bajo costo que transmiten telemetría a una estación base. Las aplicaciones de los datos de tagometría podrían incluir la detección de las condiciones de la carretera mediante balizas implantadas , informes meteorológicos y monitorización del nivel de ruido. [113]

Las etiquetas RFID pasivas también pueden informar datos de sensores. Por ejemplo, la plataforma de detección e identificación inalámbrica es una etiqueta pasiva que informa la temperatura, la aceleración y la capacitancia a los lectores RFID Gen2 comerciales.

Es posible que las etiquetas RFID activas o pasivas asistidas por batería (BAP) puedan transmitir una señal a un receptor en la tienda para determinar si la etiqueta RFID (y por extensión, el producto al que está adherida) se encuentra en la tienda. [ cita necesaria ]

Regulación y estandarización

Para evitar lesiones a personas y animales, es necesario controlar la transmisión de RF. [114] Varias organizaciones han establecido estándares para RFID, incluida la Organización Internacional de Normalización (ISO), la Comisión Electrotécnica Internacional (IEC), ASTM International , la Alianza DASH7 y EPCglobal . [115]

Varias industrias específicas también han establecido pautas, incluido el Consorcio de Tecnología de Servicios Financieros (FSTC) para el seguimiento de activos de TI con RFID, la Asociación de la Industria de Tecnología Informática CompTIA para la certificación de ingenieros RFID y la Asociación Internacional de Transporte Aéreo (IATA) para el equipaje en los aeropuertos. [ cita necesaria ]

Cada país puede establecer sus propias reglas para la asignación de frecuencias para etiquetas RFID y no todas las bandas de radio están disponibles en todos los países. Estas frecuencias se conocen como bandas ISM (bandas industriales, científicas y médicas). La señal de retorno de la etiqueta aún puede causar interferencias a otros usuarios de la radio. [ cita necesaria ]

En América del Norte, UHF se puede utilizar sin licencia para 902–928 MHz (±13 MHz de la frecuencia central de 915 MHz), pero existen restricciones para la potencia de transmisión. [ cita necesaria ] En Europa, RFID y otras aplicaciones de radio de baja potencia están reguladas por las recomendaciones ETSI EN 300220 y EN 302208, y la recomendación ERO 70 03, lo que permite el funcionamiento de RFID con restricciones de banda algo complejas de 865 a 868 MHz. [ cita necesaria ] Los lectores deben monitorear un canal antes de transmitir ("Escuchar antes de hablar"); este requisito ha dado lugar a algunas restricciones en el rendimiento, cuya resolución es objeto de la actual [ ¿ cuándo? ] investigación. El estándar norteamericano UHF no se acepta en Francia porque interfiere con sus bandas militares. [ cita necesaria ] El 25 de julio de 2012, Japón cambió su banda UHF a 920 MHz, coincidiendo más con la banda de 915 MHz de Estados Unidos, estableciendo un entorno estándar internacional para RFID. [ cita necesaria ]

En algunos países, se necesita una licencia de sitio, que debe solicitarse a las autoridades locales y que puede revocarse. [ cita necesaria ]

Al 31 de octubre de 2014, existen regulaciones en 78 países que representan aproximadamente el 96,5% del PIB mundial, y se estaba trabajando en regulaciones en tres países que representan aproximadamente el 1% del PIB mundial. [116]

Los estándares que se han elaborado con respecto a RFID incluyen:

Para garantizar la interoperabilidad global de los productos, varias organizaciones han establecido estándares adicionales para las pruebas de RFID . Estos estándares incluyen pruebas de conformidad, rendimiento e interoperabilidad. [ cita necesaria ]

EPC Gen2

EPC Gen2 es la abreviatura de EPCglobal UHF Clase 1 Generación 2 .

EPCglobal , una empresa conjunta entre GS1 y GS1 US, está trabajando en estándares internacionales para el uso de RFID, en su mayoría pasivo, y el Código Electrónico de Producto (EPC) en la identificación de muchos artículos en la cadena de suministro para empresas de todo el mundo.

Una de las misiones de EPCglobal era simplificar el Babel de protocolos prevalecientes en el mundo RFID en la década de 1990. EPCglobal definió (pero no ratificó) dos interfaces aéreas de etiquetas (el protocolo para el intercambio de información entre una etiqueta y un lector) antes de 2003. Estos protocolos, comúnmente conocidos como Clase 0 y Clase 1, tuvieron una implementación comercial significativa en 2002-2005. . [118]

En 2004, Hardware Action Group creó un nuevo protocolo, la interfaz Clase 1 Generación 2, que solucionó una serie de problemas que se habían experimentado con las etiquetas Clase 0 y Clase 1. El estándar EPC Gen2 se aprobó en diciembre de 2004. Esto fue aprobado después de que Intermec argumentara que el estándar puede infringir varias de sus patentes relacionadas con RFID. Se decidió que el estándar en sí no infringe sus patentes, por lo que el estándar está libre de regalías. [119] El estándar EPC Gen2 se adoptó con modificaciones menores como ISO 18000-6C en 2006. [120]

En 2007, la ya desaparecida empresa SmartCode ofreció el coste más bajo de incrustaciones Gen2 EPC, a un precio de 0,05 dólares cada uno en volúmenes de 100 millones o más. [121]

Problemas y preocupaciones

Inundación de datos

No todas las lecturas exitosas de una etiqueta (una observación) son útiles para fines comerciales. Se puede generar una gran cantidad de datos que no son útiles para gestionar el inventario u otras aplicaciones. Por ejemplo, un cliente que mueve un producto de un estante a otro, o una paleta cargada de artículos que pasa por varios lectores mientras se mueve en un almacén, son eventos que no producen datos que sean significativos para un sistema de control de inventario. [122]

Se requiere filtrado de eventos para reducir este flujo de datos a una descripción significativa de los bienes en movimiento que superan un umbral. Se han diseñado varios conceptos [ se necesita ejemplo ] , que se ofrecen principalmente como middleware que realiza el filtrado desde datos sin procesar ruidosos y redundantes hasta datos procesados ​​significativos. [ cita necesaria ]

Estandarización global

Las frecuencias utilizadas para UHF RFID en EE.UU. son desde 2007 incompatibles con las de Europa o Japón. Además, ningún estándar emergente se ha vuelto tan universal como el código de barras . [123] Para abordar las preocupaciones del comercio internacional, es necesario utilizar una etiqueta que sea operativa en todos los dominios de frecuencias internacionales.

Preocupaciones de seguridad

Una de las principales preocupaciones de seguridad de RFID es el seguimiento ilícito de etiquetas RFID. Las etiquetas, que son legibles en todo el mundo, suponen un riesgo tanto para la privacidad de la ubicación personal como para la seguridad corporativa/militar. Estas preocupaciones se han planteado con respecto a la reciente [ ¿cuándo?] del Departamento de Defensa de los Estados Unidos. ] adopción de etiquetas RFID para la gestión de la cadena de suministro . [124] En términos más generales, las organizaciones de privacidad han expresado su preocupación en el contexto de los esfuerzos en curso para incorporar etiquetas RFID de código electrónico de producto (EPC) en productos de uso general. Esto se debe principalmente al hecho de que las etiquetas RFID se pueden leer y las transacciones legítimas con lectores se pueden escuchar a escondidas desde distancias no triviales. La RFID utilizada en el control de acceso, [125] los sistemas de pago y de identificación electrónica (pasaporte electrónico) funcionan a un alcance más corto que los sistemas RFID de EPC, pero también son vulnerables a la piratería y las escuchas ilegales, aunque a distancias más cortas. [126]

Un segundo método de prevención es mediante el uso de criptografía. Los códigos rodantes y la autenticación de desafío-respuesta (CRA) se utilizan comúnmente para frustrar la repetición del seguimiento de los mensajes entre la etiqueta y el lector, ya que cualquier mensaje que se haya grabado resultaría fallido al repetirse la transmisión. [ se necesita aclaración ] Los códigos rodantes se basan en que la identificación de la etiqueta se cambia después de cada interrogación, mientras que la CRA utiliza software para solicitar una respuesta codificada criptográficamente de la etiqueta. Los protocolos utilizados durante la CRA pueden ser simétricos o pueden utilizar criptografía de clave pública . [127]

Si bien se ha sugerido una variedad de protocolos seguros para las etiquetas RFID, con el fin de admitir un largo alcance de lectura a bajo costo, muchas etiquetas RFID apenas tienen suficiente energía disponible para admitir protocolos de seguridad de muy bajo consumo y, por lo tanto, simples, como la codificación de cobertura . [128]

La lectura no autorizada de etiquetas RFID supone un riesgo para la privacidad y el secreto empresarial. [129] Los lectores no autorizados pueden utilizar información RFID para identificar o rastrear paquetes, personas, transportistas o el contenido de un paquete. [127] Se están desarrollando varios prototipos de sistemas para combatir la lectura no autorizada, incluida la interrupción de la señal RFID, [130] así como la posibilidad de legislar, y se han publicado 700 artículos científicos sobre este tema desde 2002. [131] También existen preocupaciones que la estructura de la base de datos de Object Naming Service puede ser susceptible a infiltración, similar a los ataques de denegación de servicio , después de que se demostró que los servidores raíz ONS de EPCglobal Network eran vulnerables. [132]

Salud

Durante los ensayos con animales se han observado tumores inducidos por microchips. [133] [134]

Blindaje

En un esfuerzo por evitar el " roteo " pasivo de tarjetas o pasaportes habilitados para RFID, la Administración de Servicios Generales (GSA) de EE. UU. publicó un conjunto de procedimientos de prueba para evaluar fundas electromagnéticamente opacas. [135] Para que los productos de blindaje cumplan con las directrices FIPS-201, deben cumplir o superar esta norma publicada; Los productos compatibles se enumeran en el sitio web del Programa de evaluación FIPS-201 del CIO de EE. UU. [136] El gobierno de los Estados Unidos exige que cuando se emitan nuevas tarjetas de identificación, estas se entreguen con una funda protectora o un soporte aprobado. [137] Aunque se anuncia que muchas carteras y portapasaportes protegen la información personal, hay poca evidencia de que el robo de RFID sea una amenaza grave; El cifrado de datos y el uso de chips EMV en lugar de RFID hacen que este tipo de robo sea poco común. [138] [139]

Existen opiniones contradictorias sobre si el aluminio puede impedir la lectura de chips RFID. Algunas personas afirman que el blindaje de aluminio, que esencialmente crea una jaula de Faraday , funciona. [140] Otros afirman que simplemente envolver una tarjeta RFID en papel de aluminio sólo dificulta la transmisión y no es completamente eficaz para prevenirla. [141]

La eficacia del blindaje depende de la frecuencia que se utilice. Las etiquetas LowFID de baja frecuencia , como las que se utilizan en dispositivos implantables para humanos y mascotas, son relativamente resistentes al blindaje, aunque una lámina metálica gruesa impedirá la mayoría de las lecturas. Las etiquetas HighFID de alta frecuencia (13,56 MHz: tarjetas inteligentes e insignias de acceso) son sensibles al blindaje y difíciles de leer cuando se encuentran a unos pocos centímetros de una superficie metálica. Las etiquetas UHF Ultra-HighFID (palets y cajas de cartón) son difíciles de leer cuando se colocan a unos pocos milímetros de una superficie metálica, aunque su rango de lectura en realidad aumenta cuando se colocan entre 2 y 4 cm de una superficie metálica debido al refuerzo positivo de la onda reflejada y la onda incidente en la etiqueta. [142]

Controversias

Logotipo de la campaña anti-RFID del grupo de privacidad alemán digitalcourage (anteriormente FoeBuD)

Privacidad

El uso de RFID ha generado una controversia considerable y algunos defensores de la privacidad del consumidor han iniciado boicots de productos . Las expertas en privacidad del consumidor Katherine Albrecht y Liz McIntyre son dos destacadas críticas de la tecnología del "chip espía". Las dos principales preocupaciones de privacidad con respecto a RFID son las siguientes: [ cita necesaria ]

La mayoría de las preocupaciones giran en torno al hecho de que las etiquetas RFID adheridas a los productos siguen siendo funcionales incluso después de que los productos se hayan comprado y llevado a casa y, por lo tanto, puedan usarse para vigilancia y otros fines no relacionados con las funciones de inventario de la cadena de suministro. [143]

RFID Network respondió a estos temores en el primer episodio de su serie de televisión por cable, diciendo que son infundados y dejó que los ingenieros de RF demostraran cómo funciona RFID. [144] Proporcionaron imágenes de ingenieros de RF conduciendo una camioneta habilitada para RFID alrededor de un edificio e intentando hacer un inventario de los elementos del interior. También discutieron el seguimiento satelital de una etiqueta RFID pasiva.

Las inquietudes planteadas pueden abordarse en parte mediante el uso de la etiqueta recortada . La Clipped Tag es una etiqueta RFID diseñada para aumentar la privacidad del comprador de un artículo. La etiqueta recortada ha sido sugerida por los investigadores de IBM Paul Moskowitz y Guenter Karjoth. Después del punto de venta, una persona puede arrancar una parte de la etiqueta. Esto permite la transformación de una etiqueta de largo alcance en una etiqueta de proximidad que aún se puede leer, pero sólo a corta distancia: menos de unas pocas pulgadas o centímetros. La modificación de la etiqueta podrá confirmarse visualmente. La etiqueta aún se puede utilizar más adelante para devoluciones, retiradas del mercado o reciclaje.

Sin embargo, el rango de lectura es una función tanto del lector como de la propia etiqueta. Las mejoras en la tecnología pueden aumentar los rangos de lectura de las etiquetas. Las etiquetas se pueden leer a distancias más largas de las que están diseñadas aumentando la potencia del lector. El límite de la distancia de lectura se convierte entonces en la relación señal-ruido de la señal reflejada desde la etiqueta hasta el lector. Los investigadores en dos conferencias de seguridad han demostrado que las etiquetas pasivas Ultra-HighFID que normalmente se leen a distancias de hasta 30 pies pueden leerse a distancias de 50 a 69 pies utilizando el equipo adecuado. [145] [146]

En enero de 2004, defensores de la privacidad de CASPIAN y el grupo de privacidad alemán FoeBuD fueron invitados a METRO Future Store en Alemania, donde se implementó un proyecto piloto de RFID. Se descubrió por accidente que las tarjetas de fidelización de clientes "Payback" de METRO contenían etiquetas RFID con identificaciones de clientes, un hecho que no se reveló ni a los clientes que recibieron las tarjetas ni a este grupo de defensores de la privacidad. Esto sucedió a pesar de las garantías de METRO de que no se rastrearon datos de identificación de clientes y que todo el uso de RFID se reveló claramente. [147]

Durante la Cumbre Mundial de la ONU sobre la Sociedad de la Información (CMSI) en noviembre de 2005, Richard Stallman , fundador del movimiento de software libre , protestó contra el uso de tarjetas de seguridad RFID cubriendo su tarjeta con papel de aluminio. [148]

En 2004-2005, el personal de la Comisión Federal de Comercio llevó a cabo un taller y una revisión de las preocupaciones sobre la privacidad de RFID y emitió un informe recomendando las mejores prácticas. [149]

La RFID fue uno de los temas principales del Congreso de Comunicación del Caos de 2006 (organizado por el Chaos Computer Club de Berlín ) y desencadenó un gran debate en la prensa. Los temas incluyeron pasaportes electrónicos, criptografía Mifare y entradas para la Copa Mundial de la FIFA 2006. Las conversaciones mostraron cómo funcionó la primera aplicación masiva de RFID en el mundo real en la Copa Mundial de Fútbol de la FIFA 2006. El grupo monochrom presentó la canción "Hack RFID". [150]

Control gubernamental

Algunas personas han llegado a temer la pérdida de derechos debido a la implantación humana de RFID.

A principios de 2007, Chris Paget de San Francisco, California, demostró que se podía extraer información RFID de una tarjeta de pasaporte estadounidense usando sólo 250 dólares de equipo. Esto sugiere que con la información capturada sería posible clonar dichas tarjetas. [151]

Según ZDNet, los críticos creen que RFID conducirá al seguimiento de cada movimiento de las personas y será una invasión de la privacidad. [152] En el libro SpyChips: How Major Corporations and Government Plan to Track Your Every Move de Katherine Albrecht y Liz McIntyre , se anima a "imaginar un mundo sin privacidad. Donde todas sus compras son monitoreadas y registradas en una base de datos y "Todas tus pertenencias están numeradas. Donde alguien a muchos estados de distancia o quizás en otro país tiene un registro de todo lo que has comprado. Es más, se pueden rastrear y monitorear de forma remota". [153]

Destrucción deliberada de ropa y otros artículos.

Según las preguntas frecuentes de los laboratorios RSA, las etiquetas RFID pueden destruirse con un horno microondas estándar; [154] Sin embargo, algunos tipos de etiquetas RFID, particularmente aquellas construidas para irradiar utilizando grandes antenas metálicas (en particular etiquetas RF y etiquetas EPC ), pueden incendiarse si se someten a este proceso durante demasiado tiempo (como lo haría cualquier elemento metálico dentro de un horno de microondas). horno). Este método simple no se puede utilizar de manera segura para desactivar funciones RFID en dispositivos electrónicos o implantados en tejido vivo, debido al riesgo de dañar el "huésped". Sin embargo, el tiempo requerido es extremadamente corto (uno o dos segundos de radiación) y el método funciona en muchos otros elementos no electrónicos e inanimados, mucho antes de que el calor o el fuego se vuelvan preocupantes. [155]

Algunas etiquetas RFID implementan un mecanismo de "comando de matar" para desactivarlas de forma permanente e irreversible. Este mecanismo se puede aplicar si se confía en el chip o si la persona que quiere "matar" la etiqueta conoce el mecanismo.

Las etiquetas RFID UHF que cumplen con el estándar EPC2 Gen 2 Clase 1 generalmente admiten este mecanismo, al tiempo que protegen el chip para que no se elimine con una contraseña. [156] Adivinar o descifrar esta contraseña de 32 bits necesaria para eliminar una etiqueta no sería difícil para un atacante decidido. [157]

Ver también

Referencias

  1. ^ "Seguimiento de inventario RFID". CONTROLTEK . 28 de febrero de 2014. Archivado desde el original el 16 de mayo de 2021 . Consultado el 12 de mayo de 2022 .
  2. ^ Identificación automática y recopilación de datos (AIDC) Archivado el 5 de mayo de 2016 en Wayback Machine.
  3. ^ Bhise, Kshama S. (febrero de 2016). "Seguimiento de animales salvajes mediante tecnología RFID y GSM" (PDF) . Revista internacional de investigación científica y de ingeniería . 7 : 1–2 - vía IJSER.
  4. ^ "USDA anuncia su intención de implementar normas sobre el uso de identificación por radiofrecuencia (RFID) en la trazabilidad de enfermedades animales". USDA APHIS . 23 de marzo de 2021 . Consultado el 12 de mayo de 2022 .
  5. ^ D'Onofrio, Tony (1 de mayo de 2022). "Antes y ahora: RFID, autopago e IoT". Medios de prevención de pérdidas . Consultado el 12 de mayo de 2022 .
  6. ^ Angell, I., Kietzmann, J. (2006). "¿RFID y el fin del efectivo?" (PDF) . Comunicaciones de la ACM . 49 (12): 90–96. doi :10.1145/1183236.1183237. S2CID  3559353. Archivado desde el original (PDF) el 24 de febrero de 2014 . Consultado el 9 de noviembre de 2013 .{{cite journal}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  7. ^ Previsiones, actores y oportunidades de RFID 2019-2029. IDTechEx. 2020-02-27.
  8. ^ Hackear Linux expuesto: secretos y soluciones de seguridad de Linux (tercera ed.). Medios de McGraw-Hill Osborne. 2008. pág. 298.ISBN _ 978-0-07-226257-5.
  9. ^ "¿Qué son las tecnologías IFF?". BAE Systems - Estados Unidos . Consultado el 29 de marzo de 2021 .
  10. ^ Stockman, Harry (octubre de 1948), "Comunicación por medio del poder reflejado", Actas de la IRE , 36 (10): 1196–1204, doi :10.1109/JRPROC.1948.226245, S2CID  51643576
  11. ^ ab "Génesis de la versátil etiqueta RFID". Diario RFID. 10 de octubre de 2012 . Consultado el 22 de septiembre de 2013 .
  12. ^ US 3713148, Cardullo, Mario W. & Parks, William L., "Transpondedor aparato y sistema", publicado el 21 de mayo de 1970, publicado el 23 de enero de 1973 
  13. ^ Landt, Jerry (2001). "Obentos del tiempo: la historia de RFID" (PDF) . Objetivo, Inc. Archivado desde el original (PDF) el 27 de marzo de 2009 . Consultado el 31 de mayo de 2006 .
  14. ^ "Sistemas de localización en tiempo real" (PDF) . clarinox . Consultado el 4 de agosto de 2010 .
  15. ^ Charles A. Walton "Identificador emisor de radiofrecuencia portátil" Patente estadounidense 4.384.288 fecha de emisión 17 de mayo de 1983
  16. ^ David F. Everett, John W. Frech, Theodore Wright, Kelly M. Rodriguez "Sistema y método de identificación con etiqueta pasiva" Patente estadounidense 5.491.468 fecha de emisión 13 de febrero de 1996
  17. ^ "Etiqueta RFID". Comportamiento. Julio de 2018 . Consultado el 15 de julio de 2018 .
  18. ^ abc "Construcción de etiquetas RFID: antena y chip RFID". RFID4U . y nd . Consultado el 1 de marzo de 2020 .
  19. ^ Bahías, Bárbara; McGowan, Mike (2016). "Uso de RFID para el seguimiento de propiedades gubernamentales: prueba de concepto/piloto". Laboratorios Nacionales Sandia . Corporación Sandia: 24.
  20. ^ Quiero, Roy (enero-marzo de 2006). "Una introducción a la tecnología RFID" (PDF) . Computación omnipresente . Enero - marzo de 2006: 25–33. doi :10.1109/MPRV.2006.2. S2CID  130729 . Consultado el 9 de abril de 2021 , a través de https://home.cs.colorado.edu/. {{cite journal}}: Enlace externo en |via=( ayuda )
  21. ^ "¿Cómo funciona la tecnología RFID?". Hacer uso de . Junio ​​de 2017 . Consultado el 22 de abril de 2019 .
  22. ^ Sen, Dipankar; Sen, Prosenjit; Das, Anand M. (2009), RFID para industrias de energía y servicios públicos , PennWell, ISBN 978-1-59370-105-5, págs. 1-48
  23. ^ Weis, Stephen A. (2007), RFID (identificación por radiofrecuencia): principios y aplicaciones , MIT CSAIL, CiteSeerX 10.1.1.182.5224 
  24. ^ "RFID y ferrocarril: tecnología de seguimiento avanzada - tecnología ferroviaria". 16 de marzo de 2008 . Consultado el 14 de marzo de 2018 .
  25. ^ Kaleja, MM, Herb, AJ, Rasshofer, RH, Friedsam, G. y Biebl, EM (1999). "Sistema RFID de imágenes a 24 GHZ para localización de objetos". 1999 Resumen del Simposio Internacional de Microondas IEEE MTT-S (n.º de catálogo 99CH36282) . vol. 4. págs. 1497-1500. doi :10.1109/MWSYM.1999.780237. ISBN 0-7803-5135-5. S2CID  22463766.{{cite book}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  26. ^ Hester, Jimmy GD y Manos M. Tentzeris. (2017). "Un sensor inalámbrico van-atta impreso con RFID, autónomo de energía y alcance ultralargo de ondas mm: en la encrucijada de 5G e IoT". Simposio internacional de microondas (IMS) IEEE MTT-S 2017 . págs. 1557-1560. doi :10.1109/MWSYM.2017.8058927. ISBN 978-1-5090-6360-4. S2CID  20439390.{{cite book}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  27. ^ Soltanaghaei, E., Prabhakara, A., Balanuta, A., Anderson, M., Rabaey, JM, Kumar, S. y Rowe, A. (2021). "Millimetro: etiquetas retrorreflectantes MmWave para una localización precisa y de largo alcance". Actas de la 27ª Conferencia Internacional Anual sobre Redes y Computación Móvil . págs. 69–82. doi : 10.1145/3447993.3448627 . ISBN 9781450383424. S2CID  231833014.{{cite book}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  28. ^ Daniel M. Dobkin, La RF en RFID: RFID UHF pasiva en la práctica , Newnes 2008 ISBN 978-0-7506-8209-1 , capítulo 8 
  29. ^ John R. Vacca Manual de seguridad de la información y la informática , Morgan Kaufmann, 2009 ISBN 0-12-374354-0 , página 208 
  30. ^ Bill Glover, Himanshu Bhatt, Conceptos básicos de RFID , O'Reilly Media, Inc., 2006 ISBN 0-596-00944-5 , páginas 88–89 
  31. ^ "Preguntas frecuentes: Diario RFID". www.rfidjournal.com . Consultado el 22 de abril de 2019 .
  32. ^ Paret, Dominique. RFID en frecuencias ultra y súper altas: teoría y aplicación .
  33. ^ "Informe STGF" (PDF) .
  34. ^ "Descubierto el hábito de las hormigas de buscar casa". Noticias de la BBC . 22 de abril de 2009 . Consultado el 3 de septiembre de 2013 .
  35. ^ "El polvo RFID de Hitachi nos asusta muchísimo". Engadget. 15 de febrero de 2007 . Consultado el 24 de abril de 2010 .
  36. ^ TFOT (2007). "Hitachi desarrolla el chip RFID más pequeño del mundo". Archivado desde el original el 16 de abril de 2009 . Consultado el 27 de marzo de 2009 .
  37. ^ Zewe, Adam (18 de noviembre de 2021). "Superando los límites de los circuitos electrónicos". Noticias del MIT . Consultado el 18 de noviembre de 2021 .
  38. ^ Matheson, Rob (20 de febrero de 2020). La "etiqueta" criptográfica de todo "podría proteger la cadena de suministro". Noticias del MIT . Consultado el 18 de noviembre de 2021 .
  39. ^ "EPTLS: el sistema de etiquetado y etiquetas de productos electrónicos". eptls.org . Consultado el 22 de abril de 2019 .
  40. ^ "Barcoding Inc. - Preguntas frecuentes - ¿Cuánto cuesta una etiqueta RFID?". 2011-10-07. Archivado desde el original el 7 de octubre de 2011 . Consultado el 6 de marzo de 2022 .
  41. ^ Martein Meints (junio de 2007). "D3.7 Una colección estructurada de información y literatura sobre aspectos tecnológicos y de usabilidad de la identificación por radiofrecuencia (RFID), entregable 3 (7) de FIDIS" . Consultado el 22 de septiembre de 2013 .
  42. ^ Paolo Magrassi (2001). "Un mundo de objetos inteligentes: el papel de las tecnologías de identificación automática" . Consultado el 24 de junio de 2007 .
  43. ^ Silva, S., Lowry, M., Macaya-Solis, C., Byatt, B. y Lucas, MC (2017). ¿Se pueden utilizar las esclusas de navegación para ayudar a los peces migratorios con un rendimiento deficiente en la natación a superar las barreras de las mareas? Una prueba con lampreas. Ingeniería ecológica, 102, 291–302.
  44. ^ Pete Harrison (28 de julio de 2009). "La UE considera revisar las normas sobre equipaje aéreo perdido". Reuters . Consultado el 9 de septiembre de 2009 .
  45. ^ Vivaldi, F.; Melai, B.; Bonini, A.; Poma, N.; Salvo, P.; Kirchhain, A.; Tintori, S.; Bigongiari, A.; Bertuccelli, F.; Isola, G.; Di Francesco, F. (octubre de 2020). "Una etiqueta RFID sensible a la temperatura para la identificación de fallas en la cadena de frío". Sensores Actuadores A: Físicos . 313 : 112182. doi : 10.1016/j.sna.2020.112182. S2CID  224856329. Archivado desde el original el 2 de diciembre de 2020 . Consultado el 27 de septiembre de 2020 .
  46. ^ [Millas, Stephen Bell (2011). Tecnología y aplicaciones RFID. Londres: Cambridge University Press. págs. 6–8]
  47. ^ "Factores cruciales para la implementación del sistema de gestión de almacenes - Publicaciones SIPMM". publicación.sipmm.edu.sg . 2021-12-19.
  48. ^ "Beneficios de la RFID en la protección contra robo - CONTROLTEK". Controltek . 14 de febrero de 2014 . Consultado el 11 de octubre de 2017 .
  49. ^ Rohrlich, Justin (15 de diciembre de 2010). "Los chips de juego con etiquetas RFID hacen que el robo al hotel Bellagio no tenga valor". Medios financieros de Minyanville . Consultado el 16 de diciembre de 2010 .
  50. ^ "El uso de RFID plantea crecientes preocupaciones sobre la privacidad". ESPN.com . 2010-11-15 . Consultado el 23 de marzo de 2021 .
  51. ^ "Mercedes ofrece registros RFID en Facebook en el Campeonato de la PGA". Mashable.com. 2011-08-11 . Consultado el 22 de septiembre de 2013 .
  52. ^ Patrick Sweeney (26 de marzo de 2013). "Círculo de ganadores de redes sociales en el Salón del Automóvil de Ginebra [vídeo". Las redes sociales hoy. Archivado desde el original el 27 de septiembre de 2013 . Consultado el 22 de septiembre de 2013 .
  53. ^ James P. Farrell y Ralf Saykiewicz. "Seguimiento del progreso de la promoción: cómo el marketing se convertirá en el mayor defensor de la RFID". Tecnología de bienes de consumo. Archivado desde el original el 11 de abril de 2008 . Consultado el 10 de abril de 2008 .
  54. ^ "Tecnología AEI". Tren blando. Archivado desde el original el 6 de abril de 2008 . Consultado el 12 de octubre de 2008 .
  55. ^ "Registro de próxima generación de Qantas". Qantas Airways limitada . Consultado el 27 de diciembre de 2010 .
  56. ^ [1] Archivado el 1 de agosto de 2015 en Wayback Machine .
  57. ^ "El sistema de registro de vehículos RFID de Bermudas podría ahorrar 2 millones de dólares al año". Rfidjournal.com. 2007-05-18 . Consultado el 3 de septiembre de 2013 .
  58. ^ "La licencia inteligente puede reducir el robo de automóviles". Rfidjournal.com. 2002-10-11 . Consultado el 3 de septiembre de 2013 .
  59. ^ "Se inaugura el sistema de Registro Electrónico de Vehículos de México con la tecnología de peaje abierto de Sirit, 29 de diciembre de 2009". Tollroadsnews.com. Archivado desde el original el 3 de julio de 2013 . Consultado el 3 de septiembre de 2013 .
  60. ^ "El sistema de control de tráfico galardonado de Nueva York". SU Internacional . Enero-febrero de 2013 . Consultado el 3 de mayo de 2014 .
  61. ^ Rosová, Balog y Šimeková., Andrea, Michal y Žofia (2013). “El uso de la RFID en el transporte ferroviario de mercancías en el mundo como una de las nuevas tecnologías de identificación y comunicación”. Acta Montanística Eslovaca . 18 (1): 26–32.{{cite journal}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  62. ^ "Localización y marcado de productos". Empresa 3M . Consultado el 25 de junio de 2012 .
  63. ^ "Datatilsynet misfornøyd med nye pass". Digi.no. Archivado desde el original el 5 de abril de 2008 . Consultado el 22 de septiembre de 2013 .
  64. ^ "Uruguay a la vanguardia con nuevo pasaporte electrónico". Ministerio del Interior. 2015-10-15. Archivado desde el original el 23 de febrero de 2021 . Consultado el 23 de febrero de 2021 .
  65. ^ "Incrustaciones sin contacto de SMARTRAC solicitadas para proyecto de pasaporte electrónico de EE. UU." . Consultado el 25 de marzo de 2009 .
  66. ^ Lettice, John (30 de enero de 2006). "Rostro y huellas dactilares deslizadas en el pasaporte biométrico holandés: chip hojeado y luego violada la seguridad". El registro . Archivado desde el original el 31 de enero de 2006 . Consultado el 9 de septiembre de 2013 .
  67. ^ "Estados Unidos fija fecha para los pasaportes electrónicos". 19 de junio de 2015.
  68. ^ Mary Catherine O'Connor (7 de enero de 2008). "La RFID es clave para el éxito de los clubes de automóviles". Diario RFID . Consultado el 9 de mayo de 2011 .
  69. ^ Tay, Lay (1 de noviembre de 2007). "HDB presenta el ticket de estacionamiento de temporada RFID". RFID Asia . Consultado el 17 de octubre de 2009 .
  70. ^ USDA apuesta la granja por el programa de identificación de animales
  71. ^ "Sistema Nacional de Identificación Ganadera". Carne y ganado Australia Limited. Archivado desde el original el 20 de agosto de 2013 . Consultado el 3 de septiembre de 2013 .
  72. Carvalho, Mario Cesar (11 de noviembre de 1997). "Artista implanta hoy chip no corpo". Folha de S.Paulo (en portugués) . Consultado el 14 de junio de 2021 .
  73. Esnal, Luis (15 de diciembre de 1997). "Un hombre llamado 026109532". Internet Archive Wayback Machine (en español). La Nación. Archivado desde el original el 1 de febrero de 2017 . Consultado el 14 de junio de 2021 .
  74. ^ "1º implante de chip ao vivo - Jornal das 10 - Canal 21 - SP - 1997". YouTube .
  75. ^ Witt, Sam. "CNN - ¿Son los implantes de chips humanos la ola del futuro? - 14 de enero de 1999". edición.cnn.com . Consultado el 14 de marzo de 2018 .
  76. ^ "El profesor tiene el primer implante de chip de silicio del mundo". 26 de agosto de 1998 . Consultado el 14 de marzo de 2018 .
  77. ^ "Tecnología | Los clubbers de Barcelona se chipean". Noticias de la BBC . 2004-09-29 . Consultado el 22 de septiembre de 2013 .
  78. ^ Gasson, MN (2010). "Mejora Humana: ¿Podrías infectarte con un virus informático?" (PDF) . Simposio internacional IEEE 2010 sobre tecnología y sociedad . págs. 61–68. doi :10.1109/ISTAS.2010.5514651. ISBN 978-1-4244-7777-7. S2CID  3098538.
  79. ^ Greene, Thomas C. (2004). "Los federales aprueban los implantes RFID humanos". El registro . Consultado el 1 de marzo de 2007 .
  80. ^ Monahan, Torin y Tyler Wall. 2007. Vigilancia somática: control corporal a través de redes de información. Vigilancia y sociedad 4 (3): 154–173 Archivado el 15 de junio de 2016 en Wayback Machine.
  81. ^ Kietzmann, J., Angell, I. (2010). "Panopticon revisitado" (PDF) . Comunicaciones de la ACM . 53 (6): 135-138. doi :10.1145/1743546.1743582. S2CID  10487109. Archivado desde el original (PDF) el 24 de febrero de 2014 . Consultado el 9 de noviembre de 2013 .{{cite journal}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  82. ^ Fulton, Nic (22 de julio de 2006). "Reuters". Blogs.reuters.com. Archivado desde el original el 2 de febrero de 2017 . Consultado el 3 de septiembre de 2013 .
  83. ^ Rosenbaum, Benjamin P. (28 de febrero de 2014). "Identificación por radiofrecuencia (RFID) en la atención médica: preocupaciones de privacidad y seguridad que limitan la adopción". Revista de sistemas médicos . 38 (3): 19. doi :10.1007/s10916-014-0019-z. PMID  24578170. S2CID  11368940.
  84. ^ Lahtela, Antti (2009). "Una breve descripción de la tecnología RFID en la atención sanitaria". 2009 Cuarto Congreso Internacional de Sistemas y Redes de Comunicaciones . págs. 165-169. doi :10.1109/ICSNC.2009.77. ISBN 978-1-4244-4772-5. S2CID  16524713.
  85. ^ "Preguntas frecuentes sobre RFID". RFIDJournal.com . Consultado el 20 de mayo de 2013 .
  86. ^ "Group Health reinventa la atención al paciente con RTLS". Diario RFID . 22 de agosto de 2012.
  87. ^ "Asuntos de veteranos instalarán RFID en hospitales de todo Estados Unidos". Impinj . 14 de junio de 2013. Archivado desde el original el 19 de marzo de 2014.
  88. ^ Fisher, Jill A., Monahan, Torin (2012). «Evaluación de Sistemas de Localización en Tiempo Real en sus Contextos Hospitalarios» (PDF) . Revista Internacional de Informática Médica . 81 (10): 705–712. doi :10.1016/j.ijmedinf.2012.07.001. PMID  22857790.{{cite journal}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  89. ^ Fisher, Jill A., Monahan, Torin (2008). "Seguimiento de las dimensiones sociales de los sistemas RFID en hospitales" (PDF) . Revista Internacional de Informática Médica . 77 (3): 176–183. doi :10.1016/j.ijmedinf.2007.04.010. PMID  17544841.{{cite journal}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  90. ^ Fisher, Jill A. 2006. Posicionamiento en interiores y gestión digital: regímenes de vigilancia emergentes en hospitales. En T. Monahan (Ed), Vigilancia y seguridad: política tecnológica y poder en la vida cotidiana (págs. 77–88). Nueva York: Routledge.
  91. ^ "Etiquetas electrónicas para óvulos, espermatozoides y embriones - vida - 30 de marzo de 2005". Científico nuevo . Consultado el 24 de abril de 2010 .
  92. ^ "Informe especial de Verichip". spychips.com. Archivado desde el original el 23 de marzo de 2012 . Consultado el 22 de septiembre de 2013 .
  93. ^ ab Butters, Alan (diciembre de 2006). "Identificación por radiofrecuencia: una introducción para los profesionales de las bibliotecas". Bibliotecas públicas y servicios de información de Australasia . 19 (4): 164–74. ISSN  1030-5033.
  94. ^ ab Canta, Jay; Brar, Navjit; Fong, Carmen (2013). "El estado de las aplicaciones RFID en las bibliotecas". Tecnologías de la Información y Bibliotecas . 25–32: 24. doi : 10.6017/ital.v25i1.3326 .
  95. ^ Wadham, Rachel (2003). "Identificación de frecuencia de radio". Mosaicos de la biblioteca . 14 (5): 22.
  96. ^ abcde Chellappandi, P; Sivankalai, S (octubre de 2013). ISSN: 2321 – 788X. "Implementación de tecnología RFID en la biblioteca: agotamiento y recuperación de libros para los lectores". Revista Internacional Shanlax de Artes, Ciencias y Humanidades . 1 (2): 25–32 - vía ResearchGate.
  97. ^ Molnar, David; Wagner, David (8 de junio de 2004). "Privacidad y seguridad en la RFID de bibliotecas: problemas, prácticas y arquitecturas". Conferencia: Actas de la 11ª Conferencia ACM sobre seguridad informática y de las comunicaciones, CCS 2004, Washington, DC, EE. UU., 25 al 29 de octubre de 2004 . 1 : 1–20 - vía ResearchGate.
  98. ^ Ferguson, Estuardo; Thornley, Clara; Gibb, Forbes (2015), "¿Cómo gestionan las bibliotecas las cuestiones éticas y de privacidad de la implementación de RFID? Una investigación cualitativa sobre los procesos de toma de decisiones de diez bibliotecas", Journal of Librarianship and Information Science , 47 (2): 117–130 , doi :10.1177/0961000613518572, hdl : 10197/5242 , S2CID  28009426
  99. ^ Dorman, David (diciembre de 2003). "La RFID no plantea ningún problema para la privacidad de los usuarios". Bibliotecas americanas . 34 (11): 86.
  100. ^ Rowe, Paul (9 de noviembre de 2011). "Tecnología RFID en uso en el Museo de Otago". Sistemas Vernon .
  101. ^ Hsi, Jerez; Hecho, Holly (2005). "RFID mejora la experiencia de los visitantes del museo en el Exploratorium". Comunicaciones de la ACM . 48 (9): 60–5. doi :10.1145/1081992.1082021. S2CID  8334725.
  102. ^ "Los escolares recibirán un chip RFID". Redes.silicon.com. Archivado desde el original el 27 de abril de 2012 . Consultado el 3 de septiembre de 2013 .
  103. ^ Williams, Christopher (22 de octubre de 2007). "La prueba de chiping para escolares 'fue un éxito'". Theregister.co.uk . Consultado el 3 de septiembre de 2013 .
  104. ^ Baghya Lakshmi (16 de septiembre de 2012). "Utilizando tecnología rfid para desarrollar un sistema de asistencia y evitar el tráfico…". {{cite journal}}: Citar diario requiere |journal=( ayuda )
  105. ^ "Epic Mix: el sueño de los esquiadores [sic] y snowboarders en las redes sociales". 2010-09-07 . Consultado el 22 de septiembre de 2013 .
  106. ^ "Vail Resorts lanza Epic Mix | REVISTA SNOWBOARD". Archivado desde el original el 4 de septiembre de 2010 . Consultado el 1 de marzo de 2020 .
  107. ^ Kinsella, Bret. (07 de septiembre de 2010) Vail demuestra que Consumer RFID ofrece una mejor experiencia Archivado el 6 de noviembre de 2010 en Wayback Machine . Blog.odintechnologies.com. Recuperado el 16 de agosto de 2013.
  108. ^ "Cómo un par de microchips podrían transformar el fútbol en una intrincada danza de datos". Punto diario . 2015-08-12 . Consultado el 1 de septiembre de 2015 .
  109. ^ "La NFL tiene un chip (RFID) en el hombro". Noticias Grupo Surgo . Archivado desde el original el 6 de septiembre de 2015 . Consultado el 1 de septiembre de 2015 .
  110. ^ Moynihan, Tim (7 de agosto de 2015). "Todos los jugadores de la NFL recibirán chips RFID esta temporada". Cableado . Consultado el 1 de septiembre de 2015 .
  111. ^ Chowdhury, Belal; Chowdhury, Morshed (2 de diciembre de 2007). "Sistema inteligente de gestión de residuos en tiempo real basado en RFID" (PDF) . Conferencia de aplicaciones y redes de telecomunicaciones de Australasia de 2007 . vol. 1. págs. 175–180. doi :10.1109/ATNAC.2007.4665232. hdl : 10536/DRO/DU:30008105 . ISBN 978-1-4244-1557-1. S2CID  18506491 – vía DRO de la Universidad Deakin.
  112. ^ "RFID aún en las primeras etapas de adopción por parte de la industria de residuos". 2016-08-10.
  113. ^ 0001-0782
  114. ^ "Regulaciones RFID". RFID4U . y nd . Consultado el 1 de marzo de 2020 .
  115. ^ Yang, Kuo-pao; Beaubouef, Teresa (1 de abril de 2011). "Proyectos de identificación por radiofrecuencia (RFID) para informática". Revista de Ciencias de la Computación en las Universidades . 26 (4): 78–84. ISSN  1937-4771.
  116. ^ "Estado regulatorio para el uso de RFID en la banda EPC Gen 2 (860 a 960 MHz) del espectro UHF" (PDF) . GS1.org. 2014-10-31. Archivado desde el original (PDF) el 21 de noviembre de 2017 . Consultado el 23 de marzo de 2015 .
  117. ^ "ISO 28560-2:2011 - Información y documentación - RFID en bibliotecas - Parte 2: Codificación de elementos de datos RFID basada en reglas de ISO/IEC 15962". www.iso.org . Consultado el 14 de marzo de 2018 .
  118. ^ "Estándares y mandatos de RFID".
  119. ^ Roberti, Mark (16 de diciembre de 2004). "EPCglobal ratifica el estándar Gen 2". Diario RFID . Consultado el 7 de julio de 2011 .
  120. ^ Catherine O'Connor, María (12 de julio de 2004). "Protocolo EPC Gen 2 aprobado como ISO 18000-6C". Diario RFID . Consultado el 7 de julio de 2011 .
  121. ^ Roberti, Mark (6 de mayo de 2006). "Un avance de 5 centavos". Diario RFID . Consultado el 26 de enero de 2007 .
  122. ^ Bill Glover, Himanshu Bhatt, RFID Essentials , O'Reilly Media, Inc., 2006 ISBN 0-596-00944-5 página 43 
  123. ^ "Silencio de radio". El economista . 7 de junio de 2007.
  124. ^ "Qué hay de nuevo". Identificación por radiofrecuencia (RFID) . 4 de abril de 2007. Archivado desde el original el 28 de febrero de 2006.
  125. ^ SAE, Elshrief; RA Sadek; A. Ghalwash (marzo de 2014). "Análisis comparativo de técnicas de autenticación con el Protocolo seguro de lectura de bajo nivel (LLRP)". 2014 31ª Conferencia Nacional de Radiociencia (NRSC), El Cairo, Egipto : 73–81. doi :10.1109/NRSC.2014.6835063. S2CID  21520509.
  126. ^ Hancke, Gerhard P (2011). "Prácticos ataques de escucha y hurto de tokens RFID de alta frecuencia". Revista de seguridad informática . 19 (2): 259–288. CiteSeerX 10.1.1.169.9341 . doi :10.3233/JCS-2010-0407. Archivado desde el original el 27 de mayo de 2016 . Consultado el 10 de agosto de 2012 . 
  127. ^ ab Ilyas, editado por Syed Ahson, Mohammad (2008). "26,5". Manual de RFID: aplicaciones, tecnología, seguridad y privacidad ([Online-Ausg.] ed.). Boca Ratón: CRC Press. pag. 478.ISBN _ 9781420054996. Consultado el 7 de agosto de 2012 . {{cite book}}: |first=tiene nombre genérico ( ayuda )Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  128. ^ "RFID: implicaciones sociales".
  129. ^ "Riesgos comerciales derivados del uso ingenuo de RFID en seguimiento, localización y logística - Artículos de conferencia - Editorial VDE". www.vde-verlag.de . Consultado el 9 de diciembre de 2019 .
  130. ^ "Privacidad y seguridad RFID". Laboratorios RSA. Archivado desde el original el 18 de diciembre de 2006 . Consultado el 22 de septiembre de 2013 .
  131. ^ "Sala de privacidad y seguridad RFID". Avoine.net . Consultado el 22 de septiembre de 2013 .
  132. ^ Tedjasaputra, Adi (11 de diciembre de 2006). "Poner la seguridad de la red RFID en perspectiva". RFID Asia . Consultado el 3 de agosto de 2007 .
  133. ^ Albrecht, Katherine (2010). "Tumores inducidos por microchips en perros y roedores de laboratorio: una revisión de la literatura 1990-2006". Simposio internacional IEEE 2010 sobre tecnología y sociedad . IEEE. págs. 337–349. doi :10.1109/ISTAS.2010.5514622. ISBN 978-1-4244-7777-7. S2CID  2813360.
  134. ^ Lewan, Todd (8 de septiembre de 2007). "Implantes de chips relacionados con tumores animales". El Correo de Washington .
  135. ^ "Procedimiento de prueba de manga electromagnéticamente opaca versión 3.0.0" (PDF) . GSA.
  136. ^ "Lista de productos aprobados (APL) del programa de evaluación FIPS 201". CIO de EE. UU. y los Consejos Federales de CIO.
  137. ^ "FIPS-201, Verificación de identidad personal (PIV) de empleados y contratistas federales" (PDF) . NIST . Archivado desde el original (PDF) el 26 de diciembre de 2010 . Consultado el 10 de enero de 2019 .
  138. ^ Oremus, Will (25 de agosto de 2015). "¿Realmente necesita una billetera con bloqueo RFID?". Revista Pizarra . Consultado el 10 de noviembre de 2019 .
  139. ^ "Hay muchos productos de bloqueo de RFID, pero ¿los necesita?". NPR.org . Consultado el 10 de noviembre de 2019 .
  140. ^ "¿Pueden los chips RFID proteger el aluminio?". Escudo RFID. Archivado desde el original el 30 de marzo de 2014 . Consultado el 27 de marzo de 2007 .
  141. ^ "El papel de aluminio no detiene la RFID". La omnisciencia es felicidad.
  142. ^ "Introducción a RFID" (PDF) .
  143. ^ Markus Hansen, Sebastian Meissner: Identificación y seguimiento de personas y redes sociales utilizando el código electrónico de producto en etiquetas RFID, Escuela de verano IFIP, Karlstad, 2007, Diapositivas.
  144. ^ "Cómo leer datos del lector RFID". 0y3v.errandrunner.org . Consultado el 22 de abril de 2019 .
  145. ^ [2] Archivado el 28 de septiembre de 2011 en Wayback Machine .
  146. ^ [3] Archivado el 7 de febrero de 2009 en Wayback Machine .
  147. ^ Katherine Albrecht; Liz McIntyre. Informe especial "Metro" Future Store "". Chips espía. Archivado desde el original el 8 de mayo de 2005 . Consultado el 5 de mayo de 2005 .
  148. ^ Richard M. Stallman. "La CMSI en Túnez". Fsf.org . Consultado el 22 de septiembre de 2013 .
  149. ^ "Identificación por radiofrecuencia: aplicaciones e implicaciones para los consumidores" (PDF) . Ftc.gov. Marzo de 2005 . Consultado el 22 de septiembre de 2013 .
  150. ^ monocromático. "RFI D". Archivado desde el original el 20 de febrero de 2010 . Consultado el 4 de enero de 2007 .
  151. ^ Iain Thomson en San Francisco. "Hacker clona pasaportes en un atraco RFID desde un vehículo - V3.co.uk - anteriormente vnunet.com". V3.co.uk. Archivado desde el original el 24 de marzo de 2010 . Consultado el 24 de abril de 2010 .
  152. ^ "Chips humanos más que superficiales | Noticias tecnológicas en ZDNet". Noticias.zdnet.com. Archivado desde el original el 24 de marzo de 2010 . Consultado el 24 de abril de 2010 .
  153. ^ Katherine Albrecht; Liz McIntyre (2005). Spychips: cómo las grandes corporaciones y el gobierno planean rastrear cada uno de sus movimientos con RFID. ISBN de Thomas Nelson Inc. 978-1-59555-020-0.
  154. ^ "Preguntas frecuentes sobre RFID y privacidad RFID". rsa.com . Consultado el 23 de marzo de 2015 .
  155. ^ "Declara: su motor de conocimiento personal". declara.com . Consultado el 22 de abril de 2019 .
  156. ^ "Protocolos de identidad de radiofrecuencia EPC ™ Generación 2 UHF RFID, versión 2.0.0" (PDF) . GS1.org. Noviembre de 2013 . Consultado el 23 de marzo de 2015 .
  157. ^ "Preguntas frecuentes sobre EPC Gen 2". Alianza de tarjetas inteligentes. Julio de 2006. Archivado desde el original el 20 de marzo de 2015 . Consultado el 25 de marzo de 2015 .

enlaces externos