stringtranslate.com

Identificación por radiofrecuencia

La identificación por radiofrecuencia ( RFID ) utiliza campos electromagnéticos para identificar y rastrear automáticamente las etiquetas adheridas a los objetos. Un sistema RFID consta de un pequeño transpondedor de radio llamado etiqueta, un receptor de radio y un transmisor . Cuando se activa mediante un pulso de interrogación electromagnético de un dispositivo lector RFID cercano, la etiqueta transmite datos digitales, generalmente un número de inventario de identificación , al lector. Este número se puede utilizar para rastrear los bienes del inventario . [1]

Las etiquetas pasivas se alimentan con la energía de las ondas de radio que interrogan al lector RFID . Las etiquetas activas se alimentan con una batería y, por lo tanto, se pueden leer a una distancia mayor del lector RFID, hasta cientos de metros.

A diferencia de un código de barras , la etiqueta no necesita estar dentro de la línea de visión del lector, por lo que puede estar incrustada en el objeto rastreado. RFID es un método de identificación automática y captura de datos (AIDC). [2]

Las etiquetas RFID se utilizan en muchas industrias. Por ejemplo, una etiqueta RFID adherida a un automóvil durante la producción se puede utilizar para rastrear su progreso a través de la línea de ensamblaje , [ cita requerida ] los productos farmacéuticos etiquetados con RFID se pueden rastrear a través de los almacenes, [ cita requerida ] y la implantación de microchips RFID en el ganado y las mascotas permite la identificación positiva de los animales. [3] [4] Las etiquetas también se pueden utilizar en las tiendas para agilizar el pago y para evitar robos por parte de clientes y empleados. [5]

Dado que las etiquetas RFID se pueden colocar en dinero físico, ropa y posesiones, o implantarse en animales y personas, la posibilidad de leer información personal sin consentimiento ha suscitado graves preocupaciones sobre la privacidad . [6] Estas preocupaciones dieron lugar al desarrollo de especificaciones estándar que abordan cuestiones de privacidad y seguridad.

En 2014, el mercado mundial de RFID alcanzó un valor de 8.890 millones de dólares , frente a los 7.770 millones de dólares de 2013 y los 6.960 millones de dólares de 2012. Esta cifra incluye etiquetas, lectores y software/servicios para tarjetas RFID, etiquetas, llaveros y todos los demás formatos. Se espera que el valor del mercado aumente de 12.080 millones de dólares en 2020 a 16.230 millones de dólares en 2029. [7]

Historia

FasTrak , una etiqueta RFID utilizada para el cobro electrónico de peajes en California

En 1945, Leon Theremin inventó el "Thing", un dispositivo de escucha para la Unión Soviética que retransmitía las ondas de radio incidentes con la información de audio añadida. Las ondas sonoras hacían vibrar un diafragma que alteraba ligeramente la forma del resonador , que modulaba la frecuencia de radio reflejada. Aunque este dispositivo era un dispositivo de escucha encubierto , en lugar de una etiqueta de identificación, se considera un predecesor de la RFID porque era pasivo, ya que se energizaba y activaba mediante ondas de una fuente externa. [8]

Una tecnología similar, como el transpondedor de identificación amigo-enemigo , fue utilizada rutinariamente por los Aliados y Alemania en la Segunda Guerra Mundial para identificar aviones como amigos u hostiles. Los transpondedores aún son utilizados por la mayoría de los aviones a motor. [9] Uno de los primeros trabajos que exploraron la RFID es el artículo de referencia de 1948 de Harry Stockman, [10] quien predijo que "se debe realizar un trabajo considerable de investigación y desarrollo antes de que se resuelvan los problemas básicos restantes en la comunicación de potencia reflejada, y antes de que se explore el campo de aplicaciones útiles".

El dispositivo de Mario Cardullo , patentado el 23 de enero de 1973, fue el primer antecesor verdadero de la RFID moderna, [11] ya que era un transpondedor de radio pasivo con memoria. [12] El dispositivo inicial era pasivo, alimentado por la señal de interrogación, y fue demostrado en 1971 a la Autoridad Portuaria de Nueva York y otros usuarios potenciales. Consistía en un transpondedor con memoria de 16 bits para su uso como dispositivo de peaje . La patente básica de Cardullo cubre el uso de radiofrecuencia (RF), sonido y luz como portadores de transmisión. El plan de negocios original presentado a los inversores en 1969 mostró usos en transporte (identificación de vehículos automotores, sistema de peaje automático, matrícula electrónica , manifiesto electrónico, enrutamiento de vehículos, monitoreo del rendimiento de vehículos), banca (chequera electrónica, tarjeta de crédito electrónica), seguridad (identificación de personal, puertas automáticas, vigilancia) y medicina (identificación, historial del paciente). [11]

En 1973, Steven Depp, Alfred Koelle y Robert Freyman realizaron una demostración temprana de etiquetas RFID de potencia reflejada (retrodispersión modulada), tanto pasivas como semipasivas, en el Laboratorio Nacional de Los Álamos . [13] El sistema portátil funcionaba a 915 MHz y utilizaba etiquetas de 12 bits. Esta técnica es utilizada por la mayoría de las etiquetas RFID de microondas y UHFID actuales. [14]

En 1983, la primera patente asociada a la abreviatura RFID fue concedida a Charles Walton . [15]

En 1996, la primera patente para una etiqueta pasiva RFID sin batería con interferencia limitada fue otorgada a David Everett, John Frech, Theodore Wright y Kelly Rodríguez. [16]

Diseño

Un sistema de identificación por radiofrecuencia utiliza etiquetas adheridas a los objetos que se van a identificar. Los transmisores-receptores de radio bidireccionales, llamados interrogadores o lectores , envían una señal a la etiqueta y leen su respuesta. [17]

Etiquetas

Las etiquetas RFID están formadas por tres piezas:

La información de la etiqueta se almacena en una memoria no volátil. [18] La etiqueta RFID incluye lógica fija o programable para procesar la transmisión y los datos del sensor, respectivamente. [ cita requerida ]

Las etiquetas RFID pueden ser pasivas, activas o pasivas asistidas por batería. Una etiqueta activa tiene una batería incorporada y transmite periódicamente su señal de identificación. [18] Una etiqueta pasiva asistida por batería tiene una pequeña batería incorporada y se activa cuando está en presencia de un lector RFID. Una etiqueta pasiva es más barata y más pequeña porque no tiene batería; en su lugar, la etiqueta utiliza la energía de radio transmitida por el lector. Sin embargo, para operar una etiqueta pasiva, debe iluminarse con un nivel de potencia aproximadamente mil veces más fuerte que una etiqueta activa para la transmisión de la señal. [19]

Las etiquetas pueden ser de solo lectura, con un número de serie asignado de fábrica que se utiliza como clave para ingresar a una base de datos, o pueden ser de lectura y escritura, donde el usuario del sistema puede escribir en la etiqueta datos específicos del objeto. Las etiquetas programables en campo pueden ser de escritura única y lectura múltiple; el usuario puede escribir etiquetas "en blanco" con un código de producto electrónico. [20]

La etiqueta RFID recibe el mensaje y responde con su identificación y otra información. Puede ser solo un número de serie único de la etiqueta o información relacionada con el producto, como un número de stock, un número de lote, la fecha de producción u otra información específica. Dado que las etiquetas tienen números de serie individuales, el diseño del sistema RFID puede discriminar entre varias etiquetas que podrían estar dentro del alcance del lector RFID y leerlas simultáneamente.

Lectores

Los sistemas RFID se pueden clasificar según el tipo de etiqueta y lector. Existen 3 tipos: [21]

Los lectores fijos se configuran para crear una zona de interrogación específica que se puede controlar de forma precisa. Esto permite tener un área de lectura muy definida para cuando las etiquetas entran y salen de la zona de interrogación. Los lectores móviles pueden ser portátiles o estar montados en carros o vehículos.

Frecuencias

Señalización

Etiqueta dura RFID

La señalización entre el lector y la etiqueta se realiza de varias formas diferentes e incompatibles, dependiendo de la banda de frecuencia utilizada por la etiqueta. Las etiquetas que funcionan en las bandas LF y HF están, en términos de longitud de onda de radio, muy cerca de la antena del lector porque están a solo un pequeño porcentaje de una longitud de onda de distancia. En esta región de campo cercano , la etiqueta está estrechamente acoplada eléctricamente con el transmisor en el lector. La etiqueta puede modular el campo producido por el lector cambiando la carga eléctrica que representa la etiqueta. Al cambiar entre cargas relativas más bajas y más altas, la etiqueta produce un cambio que el lector puede detectar. En frecuencias UHF y más altas, la etiqueta está a más de una longitud de onda de radio de distancia del lector, lo que requiere un enfoque diferente. La etiqueta puede retrodispersar una señal. Las etiquetas activas pueden contener transmisores y receptores funcionalmente separados, y la etiqueta no necesita responder en una frecuencia relacionada con la señal de interrogación del lector. [28]

Un código electrónico de producto (EPC) es un tipo común de datos almacenados en una etiqueta. Cuando se escribe en la etiqueta mediante una impresora RFID, la etiqueta contiene una cadena de datos de 96 bits. Los primeros ocho bits son un encabezado que identifica la versión del protocolo. Los siguientes 28 bits identifican la organización que administra los datos para esta etiqueta; el número de organización lo asigna el consorcio EPCGlobal. Los siguientes 24 bits son una clase de objeto, que identifica el tipo de producto. Los últimos 36 bits son un número de serie único para una etiqueta en particular. Estos dos últimos campos los establece la organización que emitió la etiqueta. De manera similar a una URL , el número total del código electrónico de producto se puede utilizar como una clave en una base de datos global para identificar de manera única un producto en particular. [29]

A menudo, más de una etiqueta responderá a un lector de etiquetas. Por ejemplo, muchos productos individuales con etiquetas pueden enviarse en una caja común o en un palé común. La detección de colisiones es importante para permitir la lectura de datos. Se utilizan dos tipos diferentes de protocolos para "singular" una etiqueta en particular, lo que permite que sus datos se lean en medio de muchas etiquetas similares. En un sistema Aloha con ranuras , el lector transmite un comando de inicialización y un parámetro que las etiquetas usan individualmente para retrasar sus respuestas de forma pseudoaleatoria. Cuando se utiliza un protocolo de "árbol binario adaptativo", el lector envía un símbolo de inicialización y luego transmite un bit de datos de identificación a la vez; solo las etiquetas con bits coincidentes responden y, finalmente, solo una etiqueta coincide con la cadena de identificación completa. [30]

Un ejemplo de un método de árbol binario para identificar una etiqueta RFID

Ambos métodos tienen inconvenientes cuando se utilizan con muchas etiquetas o con múltiples lectores superpuestos. [ cita requerida ]

Lectura masiva

La "lectura masiva" es una estrategia para interrogar múltiples etiquetas al mismo tiempo, pero carece de la precisión suficiente para el control de inventario. Un grupo de objetos, todos ellos con etiquetas RFID, se leen completamente desde una única posición de lectura a la vez. Sin embargo, como las etiquetas responden estrictamente secuencialmente, el tiempo necesario para la lectura masiva crece linealmente con el número de etiquetas a leer. Esto significa que se necesita al menos el doble de tiempo para leer el doble de etiquetas. Debido a los efectos de colisión, el tiempo necesario es mayor. [31]

Un grupo de etiquetas debe iluminarse con la señal de interrogación, al igual que una etiqueta individual. Esto no es un desafío en cuanto a energía, sino con respecto a la visibilidad; si alguna de las etiquetas está protegida por otras etiquetas, es posible que no estén lo suficientemente iluminadas para devolver una respuesta adecuada. Las condiciones de respuesta para las etiquetas RFID HF acopladas inductivamente y las antenas de bobina en campos magnéticos parecen mejores que para los campos dipolares UHF o SHF, pero en ese caso se aplican límites de distancia que pueden impedir el éxito. [ cita requerida ] [32]

En condiciones operativas, la lectura masiva no es confiable. La lectura masiva puede ser una guía aproximada para las decisiones logísticas, pero debido a una alta proporción de fallas de lectura, no es (todavía) [ ¿cuándo? ] adecuada para la gestión de inventario. Sin embargo, cuando una sola etiqueta RFID puede parecer que no garantiza una lectura adecuada, múltiples etiquetas RFID, donde al menos una responderá, pueden ser un enfoque más seguro para detectar una agrupación conocida de objetos. En este sentido, la lectura masiva es un método difuso para el soporte de procesos. Desde la perspectiva del costo y el efecto, la lectura masiva no se reporta como un enfoque económico para asegurar el control de procesos en logística. [33]

Miniaturización

Las etiquetas RFID son fáciles de ocultar o incorporar en otros artículos. Por ejemplo, en 2009, investigadores de la Universidad de Bristol lograron pegar microtranspondedores RFID a hormigas vivas para estudiar su comportamiento. [34] Es probable que esta tendencia hacia RFID cada vez más miniaturizados continúe a medida que avance la tecnología.

Hitachi ostenta el récord del chip RFID más pequeño, con 0,05 mm × 0,05 mm. Esto supone 1/64 del tamaño del anterior poseedor del récord, el mu-chip. [35] La fabricación se hace posible mediante el uso del proceso de silicio sobre aislante (SOI). Estos chips del tamaño de polvo pueden almacenar números de 38 dígitos utilizando una memoria de solo lectura (ROM) de 128 bits . [36] Un gran desafío es la conexión de antenas, lo que limita el alcance de lectura a solo milímetros.

TFID (identificación de frecuencia de terahercios)

A principios de 2020, investigadores del MIT demostraron una etiqueta de identificación por frecuencia de terahercios (TFID) que apenas mide 1 milímetro cuadrado. Los dispositivos son esencialmente una pieza de silicio que es económica, pequeña y funciona como etiquetas RFID más grandes. Debido a su pequeño tamaño, los fabricantes podrían etiquetar cualquier producto y rastrear información logística por un costo mínimo. [37] [38]

Usos

Se puede colocar una etiqueta RFID en un objeto y utilizarla para rastrear herramientas, equipos, inventario, activos, personas u otros objetos.

La tecnología RFID ofrece ventajas frente a los sistemas manuales o el uso de códigos de barras . La etiqueta se puede leer si se pasa cerca de un lector, incluso si está cubierta por el objeto o no es visible. La etiqueta se puede leer dentro de una caja, cartón u otro contenedor y, a diferencia de los códigos de barras, las etiquetas RFID se pueden leer cientos a la vez; los códigos de barras solo se pueden leer de a uno por vez utilizando los dispositivos actuales. Algunas etiquetas RFID, como las etiquetas pasivas asistidas por batería, también pueden controlar la temperatura y la humedad. [39]

En 2011, el costo de las etiquetas pasivas comenzaba en 0,09 dólares cada una; las etiquetas especiales, diseñadas para ser montadas sobre metal o soportar la esterilización gamma, podían costar hasta 5 dólares. Las etiquetas activas para rastrear contenedores, activos médicos o monitorear las condiciones ambientales en centros de datos comenzaban en 50 dólares y podían superar los 100 dólares cada una. [40] Las etiquetas pasivas asistidas por batería (BAP) tenían un precio de entre 3 y 10 dólares. [ cita requerida ]

La RFID se puede utilizar en una variedad de aplicaciones, [41] [42] tales como:

Llave electrónica para sistema de cerradura basado en RFID

En 2010, tres factores impulsaron un aumento significativo en el uso de RFID: disminución del costo de los equipos y las etiquetas, aumento del rendimiento a una confiabilidad del 99,9% y un estándar internacional estable en torno a RFID pasivo HF y UHF. La adopción de estos estándares fue impulsada por EPCglobal, una empresa conjunta entre GS1 y GS1 US , que fueron responsables de impulsar la adopción global del código de barras en las décadas de 1970 y 1980. La red EPCglobal fue desarrollada por el Auto-ID Center . [46]

Comercio

Una etiqueta RFID EPC utilizada por Walmart [ cita requerida ]
Etiqueta RFID cosida en prenda fabricada por el proveedor deportivo francés Decathlon . Escaneo frontal, posterior y transparencia.

La tecnología RFID permite a las organizaciones identificar y gestionar existencias, herramientas y equipos ( seguimiento de activos ), etc. sin necesidad de introducir manualmente los datos. Es posible realizar un seguimiento de los productos manufacturados, como automóviles o prendas de vestir, a lo largo de la fábrica y durante el envío al cliente. La identificación automática mediante RFID se puede utilizar en los sistemas de inventario. Muchas organizaciones exigen a sus proveedores que coloquen etiquetas RFID en todos los envíos para mejorar la gestión de la cadena de suministro . [ cita requerida ] Los sistemas de gestión de almacenes [ aclaración necesaria ] incorporan esta tecnología para acelerar la recepción y la entrega de los productos y reducir el coste de la mano de obra necesaria en sus almacenes. [ 47 ]

Minorista

La tecnología RFID se utiliza para etiquetar artículos en tiendas minoristas. Además de controlar el inventario, proporciona protección contra el robo por parte de clientes (hurto en tiendas) y empleados ("pérdida") mediante la vigilancia electrónica de artículos (EAS), y un proceso de autopago para los clientes. Las etiquetas de diferentes tipos se pueden quitar físicamente con una herramienta especial o desactivar electrónicamente una vez que se han pagado los artículos. [48] Al salir de la tienda, los clientes tienen que pasar cerca de un detector RFID; si tienen artículos con etiquetas RFID activas, suena una alarma, que indica que se trata de un artículo no pagado e identifica de qué se trata.

Los casinos pueden usar RFID para autenticar fichas de póquer y pueden invalidar selectivamente cualquier ficha que se sepa que ha sido robada. [49]

Control de acceso

Antena RFID para control de acceso vehicular

Las etiquetas RFID se utilizan ampliamente en las tarjetas de identificación , en sustitución de las antiguas tarjetas de banda magnética . Estas tarjetas solo deben mantenerse a cierta distancia del lector para autenticar al portador. Las etiquetas también se pueden colocar en vehículos, que se pueden leer a distancia, para permitir el ingreso a áreas controladas sin tener que detener el vehículo y presentar una tarjeta o ingresar un código de acceso. [ cita requerida ]

Publicidad

En 2010, Vail Resorts comenzó a utilizar etiquetas RFID pasivas UHF en los pases de esquí. [50]

Facebook está usando tarjetas RFID en la mayoría de sus eventos en vivo para permitir que los invitados capturen y publiquen fotos automáticamente. [ cita requerida ] [ ¿cuándo? ]

Las marcas automotrices han adoptado la tecnología RFID para la colocación de productos en las redes sociales con mayor rapidez que otras industrias. Mercedes fue una de las primeras en adoptarla en 2011 en el Campeonato de Golf de la PGA [51] y , en el Salón del Automóvil de Ginebra de 2013, muchas de las marcas más importantes ya utilizaban la tecnología RFID para el marketing en las redes sociales [52] . [ Se necesita más explicación ]

Seguimiento de promociones

Para evitar que los minoristas desvíen productos, los fabricantes están explorando el uso de etiquetas RFID en las mercancías promocionadas para que puedan rastrear exactamente qué producto se ha vendido a través de la cadena de suministro a precios totalmente descontados. [53] [ ¿cuándo? ]

Transporte y logística

La gestión de patios, los centros de envío y distribución de mercancías utilizan el seguimiento RFID. En la industria ferroviaria , las etiquetas RFID montadas en locomotoras y material rodante identifican al propietario, el número de identificación y el tipo de equipo y sus características. Esto se puede utilizar con una base de datos para identificar el tipo, el origen, el destino, etc. de las mercancías transportadas. [54]

En la aviación comercial, la tecnología RFID se utiliza para facilitar el mantenimiento de los aviones comerciales. Las etiquetas RFID se utilizan para identificar el equipaje y la carga en varios aeropuertos y aerolíneas. [55] [56]

Algunos países están utilizando RFID para el registro y control de vehículos. [57] La ​​RFID puede ayudar a detectar y recuperar automóviles robados. [58] [59]

Lector RFID E-ZPass conectado al poste y al brazo del mástil (derecha) utilizado en el control del tráfico en la ciudad de Nueva York

La tecnología RFID se utiliza en sistemas de transporte inteligentes . En la ciudad de Nueva York , se han instalado lectores RFID en las intersecciones para rastrear las etiquetas E-ZPass como medio para controlar el flujo de tráfico. Los datos se envían a través de la infraestructura inalámbrica de banda ancha al centro de gestión del tráfico para su uso en el control adaptativo del tráfico de los semáforos. [60]

Cuando se cargan tanques de barcos, ferrocarriles o carreteras, una antena RFID fija contenida en una manguera de transferencia puede leer una etiqueta RFID fijada al tanque, identificándolo positivamente. [61]

Gestión y protección de infraestructuras

Al menos una empresa ha introducido RFID para identificar y localizar activos de infraestructura subterránea como gasoductos , líneas de alcantarillado , cables eléctricos, cables de comunicación, etc. [62 ]

Pasaportes

Los primeros pasaportes RFID (" pasaporte electrónico ") fueron emitidos por Malasia en 1998. Además de la información que también figura en la página de datos visuales del pasaporte, los pasaportes electrónicos de Malasia registran el historial de viajes (hora, fecha y lugar) de entrada y salida del país. [ cita requerida ]

Otros países que insertan RFID en los pasaportes incluyen Noruega (2005), [63] Japón (1 de marzo de 2006), la mayoría de los países de la UE (alrededor de 2006), Singapur (2006), Australia, Hong Kong, Estados Unidos (2007), Reino Unido e Irlanda del Norte (2006), India (junio de 2008), Serbia (julio de 2008), República de Corea (agosto de 2008), Taiwán (diciembre de 2008), Albania (enero de 2009), Filipinas (agosto de 2009), República de Macedonia (2010), Argentina (2012), Canadá (2013), Uruguay (2015) [64] e Israel (2017).

Las normas para los pasaportes RFID están determinadas por la Organización de Aviación Civil Internacional (OACI) y están contenidas en el Documento 9303 de la OACI, Parte 1, Volúmenes 1 y 2 (sexta edición, 2006). La OACI se refiere a los chips RFID ISO/IEC 14443 de los pasaportes electrónicos como "circuitos integrados sin contacto". Las normas de la OACI establecen que los pasaportes electrónicos se puedan identificar mediante un logotipo estándar de pasaporte electrónico en la portada.

Desde 2006, las etiquetas RFID incluidas en los nuevos pasaportes de los Estados Unidos almacenan la misma información que está impresa dentro del pasaporte e incluyen una fotografía digital del propietario. [65] El Departamento de Estado de los Estados Unidos declaró inicialmente que los chips solo podían leerse desde una distancia de 10 centímetros (3,9 pulgadas), pero después de críticas generalizadas y una demostración clara de que un equipo especial puede leer los pasaportes de prueba desde 10 metros (33 pies) de distancia, [66] los pasaportes fueron diseñados para incorporar un revestimiento metálico delgado para dificultar que los lectores no autorizados lean la información cuando el pasaporte está cerrado. El departamento también implementará el Control de Acceso Básico (BAC), que funciona como un número de identificación personal (PIN) en forma de caracteres impresos en la página de datos del pasaporte. Antes de que se pueda leer la etiqueta de un pasaporte, este PIN debe ingresarse en un lector RFID. El BAC también permite el cifrado de cualquier comunicación entre el chip y el interrogador. [67]

Pagos de transporte

En muchos países, las etiquetas RFID se pueden utilizar para pagar tarifas de transporte público en autobuses, trenes o metro, o para cobrar peajes en autopistas.

Algunos casilleros para bicicletas funcionan con tarjetas RFID asignadas a usuarios individuales. Se necesita una tarjeta prepaga para abrir o ingresar a una instalación o casillero y se utiliza para realizar un seguimiento y cobrar según el tiempo que la bicicleta esté estacionada. [ cita requerida ]

El servicio de coche compartido Zipcar utiliza tarjetas RFID para bloquear y desbloquear los coches y para la identificación de los miembros. [68]

En Singapur, la tecnología RFID sustituye a los billetes de estacionamiento de temporada (SPT) impresos en papel. [69]

Identificación de animales

Las etiquetas RFID para animales representan uno de los usos más antiguos de la RFID. Originalmente pensadas para grandes ranchos y terrenos accidentados, desde el brote de la enfermedad de las vacas locas , la RFID se ha vuelto crucial en la gestión de la identificación animal . Una etiqueta RFID implantable o un transpondedor también se puede utilizar para la identificación animal. Los transpondedores son más conocidos como etiquetas PIT (Transpondedor Integrado Pasivo), RFID pasivo o " chips " en animales. [70] La Agencia Canadiense de Identificación de Ganado comenzó a utilizar etiquetas RFID como reemplazo de las etiquetas de código de barras. Actualmente, las etiquetas CCIA se utilizan en Wisconsin y por agricultores de Estados Unidos de forma voluntaria. El USDA está desarrollando actualmente su propio programa.

Se requieren etiquetas RFID para todo el ganado vendido en Australia y, en algunos estados, también para las ovejas y las cabras. [71]

Implantación humana

Un cirujano implanta en la mano izquierda un microchip RFID al científico británico Dr. Mark Gasson (16 de marzo de 2009).

Los implantes de microchips biocompatibles que utilizan tecnología RFID se implantan de forma rutinaria en seres humanos. El primer ser humano en recibir un implante de microchip RFID fue el artista estadounidense Eduardo Kac en 1997. [72] [73] Kac implantó el microchip en directo en televisión (y también en directo en Internet) en el contexto de su obra de arte Time Capsule . [74] Un año después, el profesor británico de cibernética Kevin Warwick se hizo implantar un chip RFID en el brazo por su médico de cabecera , George Boulos. [75] [76] En 2004, el ' Baja Beach Club ' operado por Conrad Chase en Barcelona [77] y Róterdam ofreció chips implantados para identificar a sus clientes VIP, que a su vez podían utilizarlo para pagar el servicio. En 2009, el científico británico Mark Gasson se hizo implantar quirúrgicamente un avanzado dispositivo RFID con cápsula de vidrio en la mano izquierda y posteriormente demostró cómo un virus informático podía infectar de forma inalámbrica su implante y luego transmitirse a otros sistemas. [78]

La Administración de Alimentos y Medicamentos de los Estados Unidos aprobó el uso de chips RFID en humanos en 2004. [79]

Existe controversia en relación con las aplicaciones humanas de la tecnología RFID implantable, incluida la preocupación de que las personas podrían ser rastreadas al llevar un identificador exclusivo para ellas. Los defensores de la privacidad han protestado contra los chips RFID implantables, advirtiendo de posibles abusos. A algunos les preocupa que esto pueda conducir a abusos por parte de un gobierno autoritario, a la eliminación de libertades [80] y al surgimiento de un " panóptico definitivo ", una sociedad en la que todos los ciudadanos se comporten de una manera socialmente aceptada porque otros podrían estar observando. [81]

El 22 de julio de 2006, Reuters informó que dos hackers, Newitz y Westhues, en una conferencia en la ciudad de Nueva York demostraron que podían clonar la señal RFID de un chip RFID implantado en un ser humano, lo que indica que el dispositivo no era tan seguro como se había afirmado anteriormente. [82]

La religión OVNI Universe People es conocida en Internet por su oposición abierta a la implantación de chips RFID en humanos, que según ellos es un intento saurio de esclavizar a la raza humana; uno de sus dominios web es "no te pongas chips". [83] [84] [85]

Instituciones

Hospitales y atención sanitaria

La adopción de RFID en la industria médica ha sido generalizada y muy efectiva. [86] Los hospitales están entre los primeros usuarios en combinar RFID activa y pasiva. [87] Las etiquetas activas rastrean artículos de alto valor o que se mueven con frecuencia, y las etiquetas pasivas rastrean artículos más pequeños y de menor costo que solo necesitan identificación a nivel de habitación. [88] Las habitaciones de las instalaciones médicas pueden recopilar datos de las transmisiones de credenciales RFID que usan los pacientes y los empleados, así como de las etiquetas asignadas a artículos como dispositivos médicos móviles. [89] El Departamento de Asuntos de Veteranos de los EE. UU. (VA) anunció recientemente planes para implementar RFID en hospitales de todo Estados Unidos para mejorar la atención y reducir los costos. [90]

Desde 2004, varios hospitales de EE. UU. han comenzado a implantar etiquetas RFID en los pacientes y a utilizar sistemas RFID; los sistemas se utilizan normalmente para la gestión del flujo de trabajo y del inventario. [91] [92] [93] También se está considerando el uso de RFID para evitar confusiones entre espermatozoides y óvulos en las clínicas de FIV . [94]

En octubre de 2004, la FDA aprobó los primeros chips RFID de los EE. UU. que pueden implantarse en humanos. Los chips RFID de 134 kHz, de VeriChip Corp. pueden incorporar información médica personal y podrían salvar vidas y limitar las lesiones causadas por errores en los tratamientos médicos, según la empresa. Las activistas anti-RFID Katherine Albrecht y Liz McIntyre descubrieron una Carta de Advertencia de la FDA que detallaba los riesgos para la salud. [95] Según la FDA, estos incluyen "reacción adversa en los tejidos", "migración del transpondedor implantado", "fallo del transpondedor implantado", "riesgos eléctricos" e "incompatibilidad con la resonancia magnética [MRI]".

Bibliotecas

Etiquetas RFID utilizadas en bibliotecas: etiqueta cuadrada para libros, etiqueta redonda para CD/DVD y etiqueta rectangular para VHS

Las bibliotecas han utilizado la tecnología RFID para sustituir los códigos de barras de los artículos de la biblioteca. La etiqueta puede contener información de identificación o puede ser simplemente una clave para acceder a una base de datos. Un sistema RFID puede sustituir o complementar los códigos de barras y puede ofrecer otro método de gestión de inventario y de préstamo por parte de los usuarios. También puede actuar como un dispositivo de seguridad , sustituyendo a la tradicional banda de seguridad electromagnética . [96]

Se estima que más de 30 millones de artículos de bibliotecas en todo el mundo contienen actualmente etiquetas RFID, incluidas algunas en la Biblioteca del Vaticano en Roma . [97]

Como las etiquetas RFID se pueden leer a través de un artículo, no hay necesidad de abrir la tapa de un libro o una caja de DVD para escanear un artículo, y se puede leer una pila de libros simultáneamente. Las etiquetas de los libros se pueden leer mientras los libros están en movimiento en una cinta transportadora , lo que reduce el tiempo del personal. Todo esto lo pueden hacer los propios prestatarios, lo que reduce la necesidad de asistencia del personal de la biblioteca. Con lectores portátiles, se podrían realizar inventarios en un estante completo de materiales en cuestión de segundos. [98] Sin embargo, a partir de 2008, esta tecnología seguía siendo demasiado costosa para muchas bibliotecas pequeñas, y el período de conversión se ha estimado en 11 meses para una biblioteca de tamaño medio. Una estimación holandesa de 2004 fue que una biblioteca que presta 100.000 libros por año debería planificar un costo de 50.000 € (estaciones de préstamo y devolución: 12.500 cada una, porches de detección 10.000 cada uno; etiquetas 0,36 cada una). El hecho de que la RFID le quite una gran carga al personal también podría significar que se necesitará menos personal, lo que resultaría en el despido de algunos de ellos, [97] pero eso hasta ahora no ha sucedido en América del Norte, donde encuestas recientes no han encontrado una sola biblioteca que haya recortado personal debido a la incorporación de RFID. [ cita requerida ] [99] De hecho, los presupuestos de las bibliotecas se están reduciendo para el personal y aumentando para la infraestructura, lo que hace necesario que las bibliotecas agreguen automatización para compensar la reducción del tamaño del personal. [ cita requerida ] [99] Además, las tareas que asume la RFID en gran medida no son las tareas principales de los bibliotecarios. [ cita requerida ] [99] Un hallazgo en los Países Bajos es que los prestatarios están satisfechos con el hecho de que el personal ahora está más disponible para responder preguntas. [ cita requerida ] [99]

Se han planteado preocupaciones sobre la privacidad en torno al uso de RFID en las bibliotecas. [100] [101] Debido a que algunas etiquetas RFID pueden leerse a una distancia de hasta 100 metros (330 pies), existe cierta preocupación sobre si se podría recopilar información confidencial de una fuente involuntaria. Sin embargo, las etiquetas RFID de las bibliotecas no contienen ninguna información del usuario, [102] y las etiquetas utilizadas en la mayoría de las bibliotecas utilizan una frecuencia que solo se puede leer a aproximadamente 10 pies (3,0 m). [96] Otra preocupación es que una agencia no bibliotecaria podría potencialmente registrar las etiquetas RFID de cada persona que salga de la biblioteca sin el conocimiento o consentimiento del administrador de la biblioteca. Una opción simple es dejar que el libro transmita un código que tenga significado solo en conjunción con la base de datos de la biblioteca. Otra posible mejora sería dar a cada libro un nuevo código cada vez que se devuelva. En el futuro, si los lectores se vuelven omnipresentes (y posiblemente conectados en red), entonces los libros robados podrían rastrearse incluso fuera de la biblioteca. La eliminación de etiquetas podría resultar difícil si las etiquetas son tan pequeñas que caben de manera invisible dentro de una página (aleatoria), posiblemente colocada allí por el editor. [ cita requerida ]

Museos

Las tecnologías RFID también se están implementando ahora [ ¿cuándo? ] en aplicaciones para usuarios finales en museos. [103] Un ejemplo fue la aplicación de investigación temporal diseñada a medida, "eXspot", en el Exploratorium , un museo de ciencias en San Francisco , California . Un visitante que entraba al museo recibía una etiqueta de RF que podía llevarse como una tarjeta. El sistema eXspot permitía al visitante recibir información sobre exhibiciones específicas. Además de la información de la exhibición, el visitante podía tomar fotografías de sí mismo en la exhibición. También se pretendía permitir al visitante tomar datos para su posterior análisis. La información recopilada podía recuperarse en casa desde un sitio web "personalizado" vinculado a la etiqueta RFID. [104]

Escuelas y universidades

En 2004, las autoridades escolares de la ciudad japonesa de Osaka tomaron la decisión de comenzar a implantar chips en la ropa, las mochilas y las identificaciones de los estudiantes de una escuela primaria. [105] Más tarde, en 2007, una escuela en Doncaster , Inglaterra, puso a prueba un sistema de monitoreo diseñado para controlar a los alumnos mediante el seguimiento de chips de radio en sus uniformes. [106] [ ¿cuándo? ] St Charles Sixth Form College en el oeste de Londres , Inglaterra, a partir de 2008, utiliza un sistema de tarjeta RFID para registrar la entrada y la salida de la puerta principal, tanto para rastrear la asistencia como para evitar la entrada no autorizada. De manera similar, Whitcliffe Mount School en Cleckheaton , Inglaterra, utiliza RFID para rastrear a los alumnos y al personal dentro y fuera del edificio a través de una tarjeta especialmente diseñada. En Filipinas, durante 2012, algunas escuelas ya [ ¿cuándo? ] utilizan RFID en las identificaciones para pedir prestados libros. [107] Las puertas de esas escuelas en particular también tienen escáneres RFID para comprar artículos en las tiendas y cantinas de la escuela. La tecnología RFID también se utiliza en bibliotecas escolares y para registrar la entrada y salida de alumnos y profesores. [99]

Deportes

Chip campeón

El uso de la tecnología RFID para cronometrar carreras comenzó a principios de los años 90 con las carreras de palomas, y fue introducido por la empresa Deister Electronics en Alemania. La tecnología RFID puede proporcionar tiempos de inicio y fin de carrera para individuos en carreras grandes en las que es imposible obtener lecturas precisas del cronómetro para cada participante. [ cita requerida ]

En las carreras que utilizan RFID, los corredores llevan etiquetas que se leen mediante antenas colocadas a lo largo de la pista o sobre tapetes a lo largo de la misma. Las etiquetas UHF brindan lecturas precisas con antenas especialmente diseñadas. Se evitan errores por exceso de velocidad, errores en el conteo de vueltas y accidentes al inicio de la carrera, ya que cualquiera puede comenzar y terminar en cualquier momento sin estar en modo de lote. [ aclaración necesaria ]

Receptor J-Chip de 8 canales junto a la alfombra de cronometraje. El atleta lleva un chip en una correa alrededor de su tobillo. Ironman Alemania 2007 en Frankfurt.

El diseño del chip y de la antena controla el rango desde el cual se puede leer. Los chips compactos de corto alcance se atan al zapato con un lazo trenzado o se atan al tobillo con una correa.cierres de velcroLos chips deben estar a unos 400 mm del tapiz, lo que proporciona una muy buena resolución temporal. Alternativamente,  se puede incorporar un chip más una antena muy grande (125 mm cuadrados) en el dorsal que lleva el atleta en el pecho a una altura de aproximadamente 1,25 m (4,1 ft). [ cita requerida ]

Los sistemas RFID pasivos y activos se utilizan en eventos off-road como la orientación , el enduro y las carreras de liebres y perros. Los corredores llevan un transpondedor en su cuerpo, normalmente en el brazo. Cuando completan una vuelta, pasan o tocan el receptor que está conectado a una computadora y registra su tiempo de vuelta. [ cita requerida ]

La tecnología RFID está siendo [¿ cuándo? ] adaptada por muchas agencias de contratación que tienen una PET (prueba de resistencia física) como procedimiento de calificación, especialmente en casos en los que el volumen de candidatos puede llegar a millones (células de contratación de Indian Railway, policía y sector energético).

Varias estaciones de esquí han adoptado etiquetas RFID para proporcionar a los esquiadores acceso a los remontes con manos libres . Los esquiadores no tienen que sacar sus pases de sus bolsillos. Las chaquetas de esquí tienen un bolsillo izquierdo en el que cabe el chip+tarjeta. Este prácticamente entra en contacto con la unidad de sensores situada a la izquierda del torniquete cuando el esquiador se abre paso hacia el telesilla. Estos sistemas se basaban en alta frecuencia (HF) a 13,56  MHz. La mayor parte de las áreas de esquí de Europa, desde Verbier hasta Chamonix, utilizan estos sistemas. [108] [109] [110]

La NFL en los Estados Unidos equipa a los jugadores con chips RFID que miden la velocidad, la distancia y la dirección recorrida por cada jugador en tiempo real. Actualmente, las cámaras se mantienen enfocadas en el mariscal de campo ; sin embargo, se están produciendo numerosas jugadas simultáneamente en el campo. El chip RFID proporcionará una nueva perspectiva de estas jugadas simultáneas. [111] El chip triangula la posición del jugador con una precisión de seis pulgadas y se utilizará para transmitir repeticiones digitalmente. El chip RFID hará que la información individual del jugador sea accesible al público. Los datos estarán disponibles a través de la aplicación NFL 2015. [112] Los chips RFID son fabricados por Zebra Technologies . Zebra Technologies probó el chip RFID en 18 estadios el año pasado [ ¿cuándo? ] para rastrear datos vectoriales. [113]

Complemento del código de barras

Las etiquetas RFID suelen ser un complemento, pero no un sustituto, de los códigos de barras del Código Universal de Producto (UPC) o del Número Europeo de Artículo (EAN). Es posible que nunca reemplacen por completo a los códigos de barras, en parte debido a su mayor costo y a la ventaja de contar con múltiples fuentes de datos sobre el mismo objeto. Además, a diferencia de las etiquetas RFID, los códigos de barras se pueden generar y distribuir electrónicamente por correo electrónico o teléfono móvil, para que el destinatario los imprima o los muestre. Un ejemplo son las tarjetas de embarque de las aerolíneas . El nuevo EPC , junto con varios otros esquemas, está ampliamente disponible a un costo razonable.

El almacenamiento de datos asociados con el seguimiento de los artículos requerirá muchos terabytes . Es necesario filtrar y categorizar los datos RFID para crear información útil. Es probable que se realice un seguimiento de las mercancías por palé mediante etiquetas RFID y, a nivel de paquete, con UPC o EAN a partir de códigos de barras únicos.

La identidad única es un requisito obligatorio para las etiquetas RFID, a pesar de la elección especial del esquema de numeración. La capacidad de datos de las etiquetas RFID es lo suficientemente grande como para que cada etiqueta individual tenga un código único, mientras que los códigos de barras actuales están limitados a un solo tipo de código para un producto en particular. La unicidad de las etiquetas RFID significa que se puede rastrear un producto a medida que se mueve de un lugar a otro mientras se entrega a una persona. Esto puede ayudar a combatir el robo y otras formas de pérdida de productos. El rastreo de productos es una característica importante que se apoya bien en las etiquetas RFID que contienen una identidad única de la etiqueta y el número de serie del objeto. Esto puede ayudar a las empresas a hacer frente a las deficiencias de calidad y las campañas de retirada resultantes, pero también contribuye a la preocupación por el seguimiento y la elaboración de perfiles de las personas después de la venta.

Gestión de residuos

Desde aproximadamente 2007, se ha producido un creciente desarrollo en el uso de RFID [ ¿cuándo? ] en la industria de la gestión de residuos . Las etiquetas RFID se instalan en los carros de recogida de residuos, vinculando los carros a la cuenta del propietario para facilitar la facturación y la verificación del servicio. [114] La etiqueta se incorpora a un contenedor de basura y reciclaje, y el lector RFID se fija a los camiones de basura y reciclaje. [115] La RFID también mide la tasa de preparación de un cliente y proporciona información sobre la cantidad de carros atendidos por cada vehículo de recogida de residuos. Este proceso RFID sustituye a los modelos tradicionales de fijación de precios de uso de residuos sólidos municipales de " pago por generación " (PAYT) .

Telemetría

Las etiquetas RFID activas tienen el potencial de funcionar como sensores remotos de bajo costo que transmiten telemetría a una estación base. Las aplicaciones de los datos de la etiquetametría podrían incluir la detección de las condiciones de la carretera mediante balizas implantadas , informes meteorológicos y monitoreo del nivel de ruido. [116]

Las etiquetas RFID pasivas también pueden informar sobre datos de sensores. Por ejemplo, la plataforma de identificación y detección inalámbrica es una etiqueta pasiva que informa sobre temperatura, aceleración y capacitancia a lectores RFID Gen2 comerciales.

Es posible que las etiquetas RFID activas o pasivas asistidas por batería (BAP) puedan transmitir una señal a un receptor en la tienda para determinar si la etiqueta RFID (y, por extensión, el producto al que está adherida) está en la tienda. [ cita requerida ]

Regulación y estandarización

Para evitar lesiones a humanos y animales, es necesario controlar la transmisión de RF. [117] Varias organizaciones han establecido estándares para RFID, incluidas la Organización Internacional de Normalización (ISO), la Comisión Electrotécnica Internacional (IEC), ASTM International , la Alianza DASH7 y EPCglobal . [118]

Varias industrias específicas también han establecido pautas, incluido el Consorcio de Tecnología de Servicios Financieros (FSTC) para el seguimiento de activos de TI con RFID, la Asociación de la Industria de Tecnología Informática CompTIA para la certificación de ingenieros RFID y la Asociación de Transporte Aéreo Internacional (IATA) para el equipaje en los aeropuertos. [ cita requerida ]

Cada país puede establecer sus propias reglas para la asignación de frecuencias para las etiquetas RFID, y no todas las bandas de radio están disponibles en todos los países. Estas frecuencias se conocen como bandas ISM (bandas industriales, científicas y médicas). La señal de retorno de la etiqueta aún puede causar interferencias para otros usuarios de radio. [ cita requerida ]

En América del Norte, la UHF se puede utilizar sin licencia para 902–928 MHz (±13 MHz desde la frecuencia central de 915 MHz), pero existen restricciones para la potencia de transmisión. [ cita requerida ] En Europa, la RFID y otras aplicaciones de radio de baja potencia están reguladas por las recomendaciones ETSI EN 300 220 y EN 302 208, y la recomendación ERO 70 03, que permiten el funcionamiento de la RFID con restricciones de banda algo complejas de 865–868 MHz. [ cita requerida ] Los lectores deben monitorear un canal antes de transmitir ("Escuchar antes de hablar"); este requisito ha llevado a algunas restricciones en el rendimiento, cuya resolución es un tema de investigación actual [ ¿cuándo? ] El estándar UHF norteamericano no es aceptado en Francia porque interfiere con sus bandas militares. [ cita requerida ] El 25 de julio de 2012, Japón cambió su banda UHF a 920 MHz, acercándose más a la banda de 915 MHz de los Estados Unidos, estableciendo un entorno estándar internacional para RFID. [ cita requerida ]

En algunos países se necesita una licencia de sitio, que debe solicitarse a las autoridades locales y puede revocarse. [ cita requerida ]

Al 31 de octubre de 2014, había reglamentaciones en vigor en 78 países que representan aproximadamente el 96,5% del PIB mundial, y se estaba trabajando en la reglamentación en tres países que representan aproximadamente el 1% del PIB mundial. [119]

Los estándares que se han establecido con respecto a RFID incluyen:

Para garantizar la interoperabilidad global de los productos, varias organizaciones han establecido estándares adicionales para las pruebas RFID . Estos estándares incluyen pruebas de conformidad, rendimiento e interoperabilidad. [ cita requerida ]

EPC de segunda generación

EPC Gen2 es la abreviatura de EPCglobal UHF Clase 1 Generación 2 .

EPCglobal , una empresa conjunta entre GS1 y GS1 US, está trabajando en estándares internacionales para el uso de RFID principalmente pasivo y el Código Electrónico de Producto (EPC) en la identificación de muchos artículos en la cadena de suministro para empresas de todo el mundo.

Una de las misiones de EPCglobal fue simplificar la Babel de protocolos prevalecientes en el mundo RFID en la década de 1990. EPCglobal definió (pero no ratificó) dos interfaces aéreas de etiquetas (el protocolo para intercambiar información entre una etiqueta y un lector) antes de 2003. Estos protocolos, comúnmente conocidos como Clase 0 y Clase 1, tuvieron una implementación comercial significativa entre 2002 y 2005. [121]

En 2004, el Grupo de Acción de Hardware creó un nuevo protocolo, la interfaz Clase 1 Generación 2, que abordaba una serie de problemas que se habían experimentado con las etiquetas Clase 0 y Clase 1. El estándar EPC Gen2 fue aprobado en diciembre de 2004. Esto se hizo después de una reclamación por parte de Intermec de que el estándar podría infringir varias de sus patentes relacionadas con RFID. Se decidió que el estándar en sí no infringe sus patentes, lo que lo hace libre de regalías. [122] El estándar EPC Gen2 fue adoptado con modificaciones menores como ISO 18000-6C en 2006. [123]

En 2007, la incrustación EPC Gen2 con el costo más bajo fue ofrecida por la ahora desaparecida empresa SmartCode, a un precio de $0,05 por unidad en volúmenes de 100 millones o más. [124]

Problemas y preocupaciones

Inundación de datos

No todas las lecturas exitosas de una etiqueta (una observación) son útiles para fines comerciales. Se puede generar una gran cantidad de datos que no son útiles para administrar el inventario u otras aplicaciones. Por ejemplo, un cliente que mueve un producto de un estante a otro, o una carga de palets de artículos que pasa por varios lectores mientras se mueve en un almacén, son eventos que no producen datos que sean significativos para un sistema de control de inventario. [125]

Se requiere el filtrado de eventos para reducir este flujo de datos a una representación significativa de las mercancías en movimiento que pasan un umbral. Se han diseñado varios conceptos [ ejemplo necesario ] , que se ofrecen principalmente como middleware que realiza el filtrado de datos brutos ruidosos y redundantes a datos procesados ​​significativos. [ cita requerida ]

Estandarización global

Las frecuencias utilizadas para RFID UHF en los EE. UU. son, a partir de 2007, incompatibles con las de Europa o Japón. Además, ningún estándar emergente se ha vuelto tan universal como el código de barras . [126] Para abordar las preocupaciones del comercio internacional, es necesario utilizar una etiqueta que funcione en todos los dominios de frecuencia internacionales.

Preocupaciones de seguridad

Una preocupación principal en materia de seguridad RFID es el seguimiento ilícito de las etiquetas RFID. Las etiquetas, que pueden leerse en todo el mundo, plantean un riesgo tanto para la privacidad de la ubicación personal como para la seguridad corporativa y militar. Tales preocupaciones se han planteado con respecto a la reciente [ ¿cuándo? ] adopción por parte del Departamento de Defensa de los Estados Unidos de etiquetas RFID para la gestión de la cadena de suministro . [127] En términos más generales, las organizaciones de privacidad han expresado sus preocupaciones en el contexto de los esfuerzos en curso para incorporar etiquetas RFID de código de producto electrónico (EPC) en productos de uso general. Esto se debe principalmente al hecho de que las etiquetas RFID se pueden leer y las transacciones legítimas con lectores se pueden espiar desde distancias no triviales. La RFID utilizada en el control de acceso, [128] los sistemas de pago y de identificación electrónica (e-passport) funcionan a un alcance más corto que los sistemas RFID EPC, pero también son vulnerables a la clonación y el espionaje, aunque a distancias más cortas. [129]

Un segundo método de prevención es el uso de criptografía. Los códigos rotativos y la autenticación de desafío-respuesta (CRA) se utilizan comúnmente para evitar la repetición de los mensajes entre la etiqueta y el lector, ya que cualquier mensaje que se haya grabado resultaría infructuoso en la transmisión repetida. [ Aclaración necesaria ] Los códigos rotativos dependen de que el ID de la etiqueta se cambie después de cada interrogación, mientras que la CRA utiliza software para solicitar una respuesta codificada criptográficamente de la etiqueta. Los protocolos utilizados durante la CRA pueden ser simétricos o pueden utilizar criptografía de clave pública . [130]

Si bien se han sugerido diversos protocolos seguros para las etiquetas RFID, con el fin de soportar un largo rango de lectura a bajo costo, muchas etiquetas RFID apenas tienen suficiente energía disponible para soportar protocolos de seguridad de muy bajo consumo y, por lo tanto, simples, como la codificación de cubierta . [131]

La lectura no autorizada de etiquetas RFID presenta un riesgo para la privacidad y el secreto comercial. [132] Los lectores no autorizados pueden potencialmente usar información RFID para identificar o rastrear paquetes, personas, transportistas o el contenido de un paquete. [130] Se están desarrollando varios sistemas prototipo para combatir la lectura no autorizada, incluida la interrupción de la señal RFID, [133] así como la posibilidad de legislación, y se han publicado 700 artículos científicos sobre este tema desde 2002. [134] También existe la preocupación de que la estructura de la base de datos de Object Naming Service pueda ser susceptible a la infiltración, similar a los ataques de denegación de servicio , después de que se demostrara que los servidores raíz ONS de la red EPCglobal eran vulnerables. [135]

Salud

Se han observado tumores inducidos por microchip durante ensayos con animales. [136] [137]

Blindaje

En un esfuerzo por evitar el " skimming " pasivo de tarjetas o pasaportes habilitados con RFID, la Administración de Servicios Generales de los Estados Unidos (GSA) emitió un conjunto de procedimientos de prueba para evaluar las fundas opacas electromagnéticamente. [138] Para que los productos de protección cumplan con las pautas FIPS-201, deben cumplir o superar esta norma publicada; los productos que cumplen con las normas se enumeran en el sitio web del Programa de Evaluación FIPS-201 del CIO de los Estados Unidos. [139] El gobierno de los Estados Unidos exige que cuando se emitan nuevas tarjetas de identificación, se entreguen con una funda o soporte de protección aprobado. [140] Aunque se anuncian muchas billeteras y soportes para pasaportes para proteger la información personal, hay poca evidencia de que el skimming RFID sea una amenaza grave; el cifrado de datos y el uso de chips EMV en lugar de RFID hacen que este tipo de robo sea poco común. [141] [142]

Existen opiniones contradictorias sobre si el aluminio puede impedir la lectura de chips RFID. Algunas personas afirman que el blindaje de aluminio, que básicamente crea una jaula de Faraday , funciona. [143] Otros afirman que simplemente envolver una tarjeta RFID en papel de aluminio solo dificulta la transmisión y no es completamente eficaz para evitarla. [144]

La eficacia del blindaje depende de la frecuencia que se utilice. Las etiquetas LowFID de baja frecuencia , como las que se utilizan en dispositivos implantables para humanos y mascotas, son relativamente resistentes al blindaje, aunque una lámina metálica gruesa impedirá la mayoría de las lecturas. Las etiquetas HighFID de alta frecuencia (13,56 MHz, tarjetas inteligentes y credenciales de acceso) son sensibles al blindaje y son difíciles de leer cuando se encuentran a pocos centímetros de una superficie metálica. Las etiquetas UHF Ultra-HighFID (palés y cajas de cartón) son difíciles de leer cuando se colocan a pocos milímetros de una superficie metálica, aunque su rango de lectura en realidad aumenta cuando se encuentran a una distancia de 2 a 4 cm de una superficie metálica debido al refuerzo positivo de la onda reflejada y la onda incidente en la etiqueta. [145]

Logotipo de la campaña anti-RFID del grupo alemán de privacidad digitalcourage (anteriormente FoeBuD)

Privacidad

El uso de RFID ha generado una considerable controversia y algunos defensores de la privacidad del consumidor han iniciado boicots a productos . Las expertas en privacidad del consumidor Katherine Albrecht y Liz McIntyre son dos destacadas críticas de la tecnología de "chip espía". Las dos principales preocupaciones en materia de privacidad con respecto a RFID son las siguientes: [ cita requerida ]

La mayoría de las preocupaciones giran en torno al hecho de que las etiquetas RFID colocadas en los productos siguen funcionando incluso después de que los productos han sido comprados y llevados a casa; por lo tanto, pueden utilizarse para vigilancia y otros fines no relacionados con sus funciones de inventario de la cadena de suministro. [146]

La red RFID respondió a estos temores en el primer episodio de su serie de televisión por cable, diciendo que no tenían fundamento y dejó que los ingenieros de RF demostraran cómo funciona la RFID. [147] Proporcionaron imágenes de ingenieros de RF conduciendo una camioneta con RFID alrededor de un edificio e intentando hacer un inventario de los artículos en su interior. También hablaron sobre el seguimiento por satélite de una etiqueta RFID pasiva.

Las preocupaciones planteadas pueden abordarse en parte mediante el uso de Clipped Tag . Clipped Tag es una etiqueta RFID diseñada para aumentar la privacidad del comprador de un artículo. Clipped Tag ha sido sugerida por los investigadores de IBM Paul Moskowitz y Guenter Karjoth. Después del punto de venta, una persona puede arrancar una parte de la etiqueta. Esto permite la transformación de una etiqueta de largo alcance en una etiqueta de proximidad que aún puede leerse, pero solo a corta distancia, menos de unos pocos centímetros. La modificación de la etiqueta puede confirmarse visualmente. La etiqueta aún puede usarse más tarde para devoluciones, retiradas de productos o reciclaje.

Sin embargo, el alcance de lectura es una función tanto del lector como de la propia etiqueta. Las mejoras en la tecnología pueden aumentar los alcances de lectura de las etiquetas. Las etiquetas pueden leerse a distancias mayores de las que están diseñadas si se aumenta la potencia del lector. El límite de la distancia de lectura se convierte entonces en la relación señal-ruido de la señal reflejada desde la etiqueta hacia el lector. Los investigadores en dos conferencias sobre seguridad han demostrado que las etiquetas Ultra-HighFID pasivas que normalmente se leen a distancias de hasta 30 pies pueden leerse a distancias de 50 a 69 pies utilizando el equipo adecuado. [148] [149]

En enero de 2004, los defensores de la privacidad de CASPIAN y del grupo alemán de privacidad FoeBuD fueron invitados a la tienda Future Store de METRO en Alemania, donde se estaba implementando un proyecto piloto de RFID. Se descubrió por accidente que las tarjetas de fidelización de clientes "Payback" de METRO contenían etiquetas RFID con identificaciones de clientes, un hecho que no fue revelado ni a los clientes que recibieron las tarjetas ni a este grupo de defensores de la privacidad. Esto sucedió a pesar de las garantías de METRO de que no se rastreaban los datos de identificación de los clientes y de que se revelaba claramente todo el uso de RFID. [150]

Durante la Cumbre Mundial sobre la Sociedad de la Información (CMSI) de las Naciones Unidas en noviembre de 2005, Richard Stallman , el fundador del movimiento de software libre , protestó por el uso de tarjetas de seguridad RFID cubriendo su tarjeta con papel de aluminio. [151]

En 2004-2005, el personal de la Comisión Federal de Comercio llevó a cabo un taller y una revisión de las preocupaciones sobre la privacidad de la RFID y emitió un informe recomendando las mejores prácticas. [152]

La RFID fue uno de los temas principales del Chaos Communication Congress de 2006 (organizado por el Chaos Computer Club de Berlín ) y desencadenó un gran debate en la prensa. Entre los temas tratados se encontraban los pasaportes electrónicos, la criptografía Mifare y las entradas para la Copa Mundial de la FIFA 2006. Las charlas mostraron cómo funcionó la primera aplicación masiva en el mundo real de la RFID en la Copa Mundial de Fútbol de la FIFA 2006. El grupo monochrom presentó una canción "Hack RFID". [153]

Control gubernamental

Algunas personas han empezado a temer la pérdida de derechos debido a la implantación de RFID en humanos.

A principios de 2007, Chris Paget, de San Francisco (California), demostró que era posible extraer información RFID de un pasaporte estadounidense utilizando un equipo que costaba tan sólo 250 dólares. Esto sugiere que, con la información obtenida, sería posible clonar dichas tarjetas. [154]

Según ZDNet, los críticos creen que la tecnología RFID permitirá rastrear cada movimiento de las personas y será una invasión de la privacidad. [155] En el libro SpyChips: How Major Corporations and Government Plan to Track Your Every Move de Katherine Albrecht y Liz McIntyre , se anima a "imaginar un mundo sin privacidad, donde cada una de tus compras se monitoriza y registra en una base de datos y cada una de tus pertenencias está numerada, donde alguien que vive a muchos estados de distancia o quizás en otro país tiene un registro de todo lo que has comprado, y que además puede ser rastreado y monitoreado de forma remota". [156]

Destrucción deliberada de ropa y otros artículos.

Según una pregunta frecuente de los laboratorios RSA, las etiquetas RFID pueden destruirse con un horno microondas estándar; [157] sin embargo, algunos tipos de etiquetas RFID, en particular las construidas para emitir radiación mediante grandes antenas metálicas (en particular, las etiquetas RF y las etiquetas EPC ), pueden incendiarse si se las somete a este proceso durante demasiado tiempo (como sucedería con cualquier elemento metálico dentro de un horno microondas). Este método simple no se puede utilizar de forma segura para desactivar las características RFID en dispositivos electrónicos o en aquellos implantados en tejido vivo, debido al riesgo de dañar al "huésped". Sin embargo, el tiempo necesario es extremadamente corto (un segundo o dos de radiación) y el método funciona en muchos otros elementos no electrónicos e inanimados, mucho antes de que el calor o el fuego se conviertan en un problema. [158]

Algunas etiquetas RFID implementan un mecanismo de "comando de desactivación" para desactivarlas de forma permanente e irreversible. Este mecanismo se puede aplicar si el chip en sí es confiable o si la persona que desea "desactivar" la etiqueta conoce el mecanismo.

Las etiquetas RFID UHF que cumplen con el estándar EPC2 Gen 2 Clase 1 generalmente admiten este mecanismo, al mismo tiempo que protegen el chip de ser destruido con una contraseña. [159] Adivinar o descifrar esta contraseña de 32 bits necesaria para destruir una etiqueta no sería difícil para un atacante decidido. [160]

Véase también

Referencias

  1. ^ "Rastreo de inventario RFID". CONTROLTEK . 28 de febrero de 2014. Archivado desde el original el 16 de mayo de 2021 . Consultado el 12 de mayo de 2022 .
  2. ^ Identificación automática y recopilación de datos (AIDC) Archivado el 5 de mayo de 2016 en Wayback Machine .
  3. ^ Bhise, Kshama S. (febrero de 2016). "Seguimiento de animales salvajes mediante tecnología RFID y GSM" (PDF) . Revista internacional de investigación científica e ingeniería . 7 : 1–2 – vía IJSER.
  4. ^ "El USDA anuncia su intención de impulsar la reglamentación sobre el uso de la identificación por radiofrecuencia (RFID) en la trazabilidad de enfermedades animales". USDA APHIS . 23 de marzo de 2021 . Consultado el 12 de mayo de 2022 .
  5. ^ D'Onofrio, Tony (1 de mayo de 2022). "Ayer y hoy: RFID, autopago e IoT". Loss Prevention Media . Consultado el 12 de mayo de 2022 .
  6. ^ Angell, I., Kietzmann, J. (2006). «RFID and the end of cash?» (PDF) . Comunicaciones de la ACM . 49 (12): 90–96. doi :10.1145/1183236.1183237. ISSN  0001-0782. S2CID  3559353. Archivado desde el original (PDF) el 24 de febrero de 2014. Consultado el 9 de noviembre de 2013 .{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )
  7. ^ Previsiones, actores y oportunidades de RFID 2019-2029b. IDTechEx. 27 de febrero de 2020.
  8. ^ Hacking Exposed Linux: secretos y soluciones de seguridad para Linux (tercera edición). McGraw-Hill Osborne Media. 2008. pág. 298. ISBN 978-0-07-226257-5.
  9. ^ "¿Qué son las tecnologías IFF?". BAE Systems - Estados Unidos . Consultado el 29 de marzo de 2021 .
  10. ^ Stockman, Harry (octubre de 1948), "Comunicación por medio de potencia reflejada", Actas del IRE , 36 (10): 1196–1204, doi :10.1109/JRPROC.1948.226245, S2CID  51643576
  11. ^ ab "Génesis de la versátil etiqueta RFID". RFID Journal. 10 de octubre de 2012. Archivado desde el original el 7 de marzo de 2009. Consultado el 22 de septiembre de 2013 .
  12. ^ US 3713148, Cardullo, Mario W. y Parks, William L., "Aparato y sistema transpondedor", publicado el 21 de mayo de 1970, emitido el 23 de enero de 1973 
  13. ^ Landt, Jerry (2001). "Shrouds of Time: The history of RFID" (PDF) . AIM, Inc. Archivado desde el original (PDF) el 2009-03-27 . Consultado el 2006-05-31 .
  14. ^ "Sistemas de localización en tiempo real" (PDF) . clarinox . Consultado el 4 de agosto de 2010 .
  15. ^ Charles A. Walton "Identificador portátil de emisión de radiofrecuencia" Patente estadounidense 4.384.288 Fecha de emisión 17 de mayo de 1983
  16. ^ David F. Everett, John W. Frech, Theodore Wright, Kelly M. Rodriguez "Sistema y método de identificación con etiqueta pasiva" Patente estadounidense 5.491.468 Fecha de emisión 13 de febrero de 1996
  17. ^ "Etiqueta RFID". Behance. Julio de 2018. Consultado el 15 de julio de 2018 .
  18. ^ abc "Construcción de etiquetas RFID - Chip RFID y antena". RFID4U . nd . Consultado el 1 de marzo de 2020 .
  19. ^ Bays, Barbara; McGowan, Mike (2016). "Uso de RFID para el seguimiento de propiedades gubernamentales: prueba de concepto/prueba piloto". Sandia National Laboratories . Sandia Corporation: 24.
  20. ^ Want, Roy (enero-marzo de 2006). "Introducción a la tecnología RFID" (PDF) . Pervasive Computing . Enero-marzo de 2006: 25-33. doi :10.1109/MPRV.2006.2. S2CID  130729 . Consultado el 9 de abril de 2021 en https://home.cs.colorado.edu/. {{cite journal}}: Enlace externo en |via=( ayuda )
  21. ^ "¿Cómo funciona la tecnología RFID?". MakeUseOf . Junio ​​de 2017. Consultado el 22 de abril de 2019 .
  22. ^ Sen, Dipankar; Sen, Prosenjit; Das, Anand M. (2009), RFID para industrias de energía y servicios públicos , PennWell, ISBN 978-1-59370-105-5, págs. 1-48
  23. ^ Weis, Stephen A. (2007), RFID (identificación por radiofrecuencia): principios y aplicaciones , MIT CSAIL, CiteSeerX 10.1.1.182.5224 
  24. ^ "RFID y ferrocarril: tecnología avanzada de seguimiento - Tecnología ferroviaria". 16 de marzo de 2008. Consultado el 14 de marzo de 2018 .
  25. ^ Kaleja, MM, Herb, AJ, Rasshofer, RH, Friedsam, G. y Biebl, EM (1999). "Sistema de imágenes RFID a 24 GHZ para localización de objetos". 1999 IEEE MTT-S International Microwave Symposium Digest (Cat. No.99CH36282) . Vol. 4. págs. 1497–1500. doi :10.1109/MWSYM.1999.780237. ISBN . 0-7803-5135-5. Número de identificación del sujeto  22463766.{{cite book}}: CS1 maint: varios nombres: lista de autores ( enlace )
  26. ^ Hester, Jimmy GD y Manos M. Tentzeris. (2017). "Un sensor inalámbrico van-atta con RFID impreso, de alcance ultralargo y autonomía energética de ondas milimétricas: en la encrucijada de 5G e IoT". Simposio internacional sobre microondas IEEE MTT-S de 2017 (IMS) . págs. 1557–1560. doi :10.1109/MWSYM.2017.8058927. ISBN . 978-1-5090-6360-4. Número de identificación del sujeto  20439390.{{cite book}}: CS1 maint: varios nombres: lista de autores ( enlace )
  27. ^ Soltanaghaei, E., Prabhakara, A., Balanuta, A., Anderson, M., Rabaey, JM, Kumar, S. y Rowe, A. (2021). "Millimetro: etiquetas retrorreflectivas MmWave para una localización precisa de largo alcance". Actas de la 27.ª Conferencia internacional anual sobre informática y redes móviles . págs. 69–82. doi : 10.1145/3447993.3448627 . ISBN . 9781450383424. Número de identificación del sujeto  231833014.{{cite book}}: CS1 maint: varios nombres: lista de autores ( enlace )
  28. ^ Daniel M. Dobkin, La RF en RFID: RFID UHF pasiva en la práctica , Newnes 2008 ISBN 978-0-7506-8209-1 , capítulo 8 
  29. ^ John R. Vacca Manual de seguridad de la información y la informática , Morgan Kaufmann, 2009 ISBN 0-12-374354-0 , página 208 
  30. ^ Bill Glover, Himanshu Bhatt, Fundamentos de RFID , O'Reilly Media, Inc., 2006 ISBN 0-596-00944-5 , páginas 88-89 
  31. ^ "Preguntas frecuentes". www.rfidjournal.com . Archivado desde el original el 28 de marzo de 2013. Consultado el 22 de abril de 2019 .
  32. ^ Paret, Dominique. RFID en frecuencias ultra y superaltas: teoría y aplicación .
  33. ^ "Informe del STGF" (PDF) .
  34. ^ "Descubren el hábito de búsqueda de hogar de las hormigas". BBC News . 2009-04-22 . Consultado el 2013-09-03 .
  35. ^ "El polvo RFID de Hitachi nos asusta muchísimo". Engadget. 15 de febrero de 2007. Consultado el 24 de abril de 2010 .
  36. ^ TFOT (2007). «Hitachi desarrolla el chip RFID más pequeño del mundo». Archivado desde el original el 16 de abril de 2009. Consultado el 27 de marzo de 2009 .
  37. ^ Zewe, Adam (18 de noviembre de 2021). "Superando los límites de los circuitos electrónicos". MIT News . Consultado el 18 de noviembre de 2021 .
  38. ^ Matheson, Rob (20 de febrero de 2020). «La "etiqueta criptográfica de todo" podría proteger la cadena de suministro». MIT News . Consultado el 18 de noviembre de 2021 .
  39. ^ "EPTLS - El sistema de etiquetado y etiquetado electrónico de productos". eptls.org . Consultado el 22 de abril de 2019 .
  40. ^ "Barcoding Inc. - Preguntas frecuentes - ¿Cuánto cuesta una etiqueta RFID?". 2011-10-07. Archivado desde el original el 7 de octubre de 2011. Consultado el 2022-03-06 .
  41. ^ Martein Meints (junio de 2007). "D3.7 Una colección estructurada de información y literatura sobre aspectos tecnológicos y de usabilidad de la identificación por radiofrecuencia (RFID), documento FIDIS 3(7)" . Consultado el 22 de septiembre de 2013 .
  42. ^ Paolo Magrassi (2001). "Un mundo de objetos inteligentes: el papel de las tecnologías de identificación automática" . Consultado el 24 de junio de 2007 .
  43. ^ Silva, S., Lowry, M., Macaya-Solis, C., Byatt, B., y Lucas, MC (2017). ¿Se pueden utilizar las esclusas de navegación para ayudar a los peces migratorios con bajo rendimiento natatorio a pasar las barreras de marea? Una prueba con lampreas. Ingeniería ecológica, 102, 291–302.
  44. ^ Pete Harrison (28 de julio de 2009). "La UE estudia revisar las normas sobre equipaje aéreo perdido". Reuters . Consultado el 9 de septiembre de 2009 .
  45. ^ Vivaldi, F.; Melai, B.; Bonini, A.; Poma, N.; Salvo, P.; Kirchhain, A.; Tintori, S.; Bigongiari, A.; Bertuccelli, F.; Isola, G.; Di Francesco, F. (octubre de 2020). "Una etiqueta RFID sensible a la temperatura para la identificación de fallos en la cadena de frío". Sensores y actuadores A: físicos . 313 : 112182. Código bibliográfico : 2020SeAcA.31312182V. doi : 10.1016/j.sna.2020.112182. S2CID  224856329. Archivado desde el original el 2020-12-02 . Consultado el 2020-09-27 .
  46. ^ [Miles, Stephen Bell (2011). Tecnología y aplicaciones RFID. Londres: Cambridge University Press. pp. 6–8]
  47. ^ "Factores cruciales para la implementación de un sistema de gestión de almacenes - Publicaciones SIPMM". publication.sipmm.edu.sg . 2021-12-19.
  48. ^ "Beneficios de la tecnología RFID en la protección antirrobo – CONTROLTEK". Controltek . 14 de febrero de 2014 . Consultado el 11 de octubre de 2017 .
  49. ^ Rohrlich, Justin (15 de diciembre de 2010). "Los chips de juego etiquetados con RFID hacen que el botín del robo en el Hotel Bellagio sea inservible". Minyanville Financial Media . Consultado el 16 de diciembre de 2010 .
  50. ^ "El uso de RFID genera inquietudes sobre la privacidad en las pistas". ESPN.com . 2010-11-15 . Consultado el 2021-03-23 ​​.
  51. ^ "Mercedes ofrece check-ins RFID en Facebook en el Campeonato PGA". Mashable.com. 2011-08-11 . Consultado el 2013-09-22 .
  52. ^ Patrick Sweeney (26 de marzo de 2013). "Social Media Winner's Circle at Geneva Motor Show [Video]". Social Media Today. Archivado desde el original el 27 de septiembre de 2013. Consultado el 22 de septiembre de 2013 .
  53. ^ James P. Farrell y Ralf Saykiewicz. "Keeping Track of Promotion Progress: How Marketing Will Become the Greatest Advocate of RFID" (Seguimiento del progreso de la promoción: cómo el marketing se convertirá en el mayor defensor de la tecnología RFID). Tecnología de bienes de consumo. Archivado desde el original el 2008-04-11 . Consultado el 2008-04-10 .
  54. ^ "Tecnología AEI". Softrail. Archivado desde el original el 6 de abril de 2008. Consultado el 12 de octubre de 2008 .
  55. ^ "Check-in de próxima generación de Qantas". Qantas Airways Limited . Consultado el 27 de diciembre de 2010 .
  56. ^ [1] Archivado el 1 de agosto de 2015 en Wayback Machine.
  57. ^ "El sistema de registro de vehículos RFID de Bermudas podría ahorrar 2 millones de dólares al año". Rfidjournal.com. 18 de mayo de 2007. Archivado desde el original el 23 de mayo de 2007. Consultado el 3 de septiembre de 2013 .
  58. ^ "La licencia inteligente puede reducir el robo de vehículos". Rfidjournal.com. 11 de octubre de 2002. Archivado desde el original el 18 de octubre de 2003. Consultado el 3 de septiembre de 2013 .
  59. ^ "El sistema de Registro Electrónico de Vehículos de México se inaugura con la tecnología de peaje en carretera abierta Sirit, 29 de diciembre de 2009". Tollroadsnews.com. Archivado desde el original el 2013-07-03 . Consultado el 2013-09-03 .
  60. ^ "El galardonado sistema de control de tráfico de Nueva York". ITS International . Enero-febrero de 2013 . Consultado el 3 de mayo de 2014 .
  61. ^ Rosová, Balog y Šimeková., Andrea, Michal y Žofia (2013). "El uso de la RFID en el transporte ferroviario de mercancías en el mundo como una de las nuevas tecnologías de identificación y comunicación". Acta Montanistica Slovaca . 18 (1): 26–32.{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )
  62. ^ "Localización y marcado de productos". 3M Company . Consultado el 25 de junio de 2012 .
  63. ^ "Datatilsynet misfornøyd med nye pass". Digi.no. Archivado desde el original el 5 de abril de 2008 . Consultado el 22 de septiembre de 2013 .
  64. ^ "Uruguay a la vanguardia con nuevo pasaporte electrónico". Ministerio del Interior. 2015-10-15. Archivado desde el original el 23 de febrero de 2021 . Consultado el 23 de febrero de 2021 .
  65. ^ "Se encargaron inserciones sin contacto de SMARTRAC para el proyecto de pasaporte electrónico de EE. UU." . Consultado el 25 de marzo de 2009 .
  66. ^ Lettice, John (30 de enero de 2006). "Rostro y huellas dactilares robados en un pasaporte biométrico holandés: chip escaneado, luego seguridad violada". The Register . Archivado desde el original el 31 de enero de 2006. Consultado el 9 de septiembre de 2013 .
  67. ^ "Estados Unidos fija fecha para los pasaportes electrónicos". 19 de junio de 2015. Archivado desde el original el 9 de abril de 2006.
  68. ^ Mary Catherine O'Connor (7 de enero de 2008). "RFID es la clave del éxito de los clubes de coches". RFID Journal. Archivado desde el original el 22 de marzo de 2012. Consultado el 9 de mayo de 2011 .
  69. ^ Tay, Lay (1 de noviembre de 2007). "HDB presenta el ticket de estacionamiento de temporada RFID". RFID Asia . Consultado el 17 de octubre de 2009 .
  70. ^ El USDA apuesta todo por el programa de identificación de animales
  71. ^ "Sistema Nacional de Identificación del Ganado". Meat & Livestock Australia Limited. Archivado desde el original el 20 de agosto de 2013. Consultado el 3 de septiembre de 2013 .
  72. Carvalho, Mario Cesar (11 de noviembre de 1997). "Artista implanta hoy chip no corpo". Folha de S.Paulo (en portugués) . Consultado el 14 de junio de 2021 .
  73. Esnal, Luis (15 de diciembre de 1997). "Un hombre llamado 026109532". Internet Archive Wayback Machine (en español). La Nación. Archivado desde el original el 1 de febrero de 2017 . Consultado el 14 de junio de 2021 .
  74. ^ "1º implante de chip ao vivo - Jornal das 10 - Canal 21 - SP - 1997". YouTube . 16 de enero de 2019.
  75. ^ Witt, Sam. "CNN – ¿La ola de implantes de chips humanos es la del futuro? – 14 de enero de 1999". edition.cnn.com . Consultado el 14 de marzo de 2018 .
  76. ^ "Profesor tiene el primer implante de chip de silicio del mundo". 26 de agosto de 1998. Consultado el 14 de marzo de 2018 .
  77. ^ "Tecnología | Los clubbers de Barcelona se ponen un chip". BBC News . 2004-09-29 . Consultado el 2013-09-22 .
  78. ^ Gasson, MN (2010). "Mejora humana: ¿Podría infectarse con un virus informático?" (PDF) . Simposio internacional IEEE sobre tecnología y sociedad de 2010. págs. 61–68. doi :10.1109/ISTAS.2010.5514651. ISBN . 978-1-4244-7777-7.S2CID3098538  .​
  79. ^ Greene, Thomas C. (2004). "Los federales aprueban implantes RFID humanos". The Register . Consultado el 1 de marzo de 2007 .
  80. ^ Monahan, Torin y Tyler Wall. 2007. Vigilancia somática: control corporal a través de redes de información. Surveillance & Society 4 (3): 154–173 Archivado el 15 de junio de 2016 en Wayback Machine.
  81. ^ Kietzmann, J., Angell, I. (2010). "Panopticon revisited" (PDF) . Comunicaciones de la ACM . 53 (6): 135–138. doi :10.1145/1743546.1743582. S2CID  10487109. Archivado desde el original (PDF) el 24 de febrero de 2014 . Consultado el 9 de noviembre de 2013 .{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )
  82. ^ Fulton, Nic (22 de julio de 2006). "Reuters". Blogs.reuters.com. Archivado desde el original el 2 de febrero de 2017. Consultado el 3 de septiembre de 2013 .
  83. ^ "Imagen Stop Chipping de Universe People". 7 de junio de 2015. Archivado desde el original el 7 de junio de 2015. Consultado el 1 de agosto de 2024 .
  84. ^ "ES - CHARLAS CON ENSEÑANZAS DE MIS AMIGOS CÓSMICOS - space-people.org". 2020-11-26. Archivado desde el original el 2020-11-26 . Consultado el 2024-08-01 .
  85. ^ admin (9 de febrero de 2024). «Gente del universo». Nuevos movimientos religiosos . Consultado el 1 de agosto de 2024 .
  86. ^ Rosenbaum, Benjamin P. (28 de febrero de 2014). "Identificación por radiofrecuencia (RFID) en la atención sanitaria: preocupaciones sobre privacidad y seguridad que limitan su adopción". Journal of Medical Systems . 38 (3): 19. doi :10.1007/s10916-014-0019-z. PMID  24578170. S2CID  11368940.
  87. ^ Lahtela, Antti (2009). "Una breve descripción de la tecnología RFID en el ámbito sanitario". 2009 Cuarta Conferencia Internacional sobre Sistemas y Redes de Comunicaciones . págs. 165–169. doi :10.1109/ICSNC.2009.77. ISBN 978-1-4244-4772-5.S2CID16524713  .​
  88. ^ "Preguntas frecuentes sobre RFID". RFIDJournal.com . Archivado desde el original el 23 de mayo de 2013. Consultado el 20 de mayo de 2013 .
  89. ^ "Group Health reinventa la atención al paciente con RTLS". RFID Journal . 22 de agosto de 2012. Archivado desde el original el 30 de junio de 2013.
  90. ^ "Veterans Affairs to Install RFID in Hospitals across America" ​​(Asuntos de Veteranos instalará RFID en hospitales de todo Estados Unidos). Impinj . 14 de junio de 2013. Archivado desde el original el 19 de marzo de 2014.
  91. ^ Fisher, Jill A., Monahan, Torin (2012). "Evaluación de sistemas de localización en tiempo real en sus contextos hospitalarios" (PDF) . Revista internacional de informática médica . 81 (10): 705–712. doi :10.1016/j.ijmedinf.2012.07.001. PMID  22857790.{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )
  92. ^ Fisher, Jill A., Monahan, Torin (2008). "Seguimiento de las dimensiones sociales de los sistemas RFID en hospitales" (PDF) . Revista internacional de informática médica . 77 (3): 176–183. doi :10.1016/j.ijmedinf.2007.04.010. PMID  17544841.{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )
  93. ^ Fisher, Jill A. 2006. Posicionamiento en interiores y gestión digital: nuevos regímenes de vigilancia en hospitales. En T. Monahan (Ed), Vigilancia y seguridad: política tecnológica y poder en la vida cotidiana (pp. 77–88). Nueva York: Routledge.
  94. ^ "Etiquetas electrónicas para óvulos, espermatozoides y embriones – vida – 30 de marzo de 2005". New Scientist . Consultado el 24 de abril de 2010 .
  95. ^ "Informe especial de Verichip". spychips.com. Archivado desde el original el 23 de marzo de 2012. Consultado el 22 de septiembre de 2013 .
  96. ^ ab Butters, Alan (diciembre de 2006). "Identificación por radiofrecuencia: una introducción para profesionales bibliotecarios". Bibliotecas públicas y servicios de información de Australasia . 19 (4): 164–74. ISSN  1030-5033.
  97. ^ ab Sing, Jay; Brar, Navjit; Fong, Carmen (2013). "El estado de las aplicaciones RFID en bibliotecas". Tecnologías de la información y bibliotecas . 25–32: 24. doi : 10.6017/ital.v25i1.3326 .
  98. ^ Wadham, Rachel (2003). "Identificación por radiofrecuencia". Mosaicos de la biblioteca . 14 (5): 22.
  99. ^ abcde Chellappandi, P; Sivankalai, S (octubre de 2013). "Implementación de la tecnología RFID en bibliotecas: extracción y recuperación de libros para lectores". Shanlax International Journal of Arts, Science & Humanities . 1 (2). ISSN: 2321 – 788X: 25–32 – vía ResearchGate.
  100. ^ Molnar, David; Wagner, David (8 de junio de 2004). "Privacidad y seguridad en la RFID de bibliotecas: problemas, prácticas y arquitecturas". Conferencia: Actas de la 11.ª Conferencia de la ACM sobre seguridad informática y de las comunicaciones, CCS 2004, Washington, DC, EE. UU., 25-29 de octubre de 2004. 1 : 1–20 – vía ResearchGate.
  101. ^ Ferguson, Stuart; Thornley, Clare; Gibb, Forbes (2015), "¿Cómo gestionan las bibliotecas las cuestiones éticas y de privacidad de la implementación de RFID? Una investigación cualitativa sobre los procesos de toma de decisiones de diez bibliotecas", Journal of Librarianship and Information Science , 47 (2): 117–130, doi :10.1177/0961000613518572, hdl : 10197/5242 , S2CID  28009426
  102. ^ Dorman, David (diciembre de 2003). "RFID no plantea ningún problema para la privacidad de los usuarios". American Libraries . 34 (11): 86.
  103. ^ Rowe, Paul (9 de noviembre de 2011). "Tecnología RFID en uso en el Museo de Otago". Vernon Systems .
  104. ^ Hsi, Sherry; Fait, Holly (2005). "RFID mejora la experiencia de los visitantes en el museo Exploratorium". Comunicaciones de la ACM . 48 (9): 60–5. doi :10.1145/1081992.1082021. S2CID  8334725.
  105. ^ "Los escolares serán equipados con chips RFID". Networks.silicon.com. Archivado desde el original el 27 de abril de 2012. Consultado el 3 de septiembre de 2013 .
  106. ^ Williams, Christopher (22 de octubre de 2007). "El ensayo de implantación de chips en escolares fue un éxito". Theregister.co.uk . Consultado el 3 de septiembre de 2013 .
  107. ^ Baghya Lakshmi (16 de septiembre de 2012). "Uso de tecnología RFID para desarrollar un sistema de asistencia y evitar el tráfico..." {{cite journal}}: Requiere citar revista |journal=( ayuda )
  108. ^ "Mezcla épica: el sueño de los esquiadores y practicantes del snowboard en las redes sociales". 2010-09-07 . Consultado el 2013-09-22 .
  109. ^ "Vail Resorts lanza Epic Mix | SNOWBOARD MAGAZINE". Archivado desde el original el 4 de septiembre de 2010. Consultado el 1 de marzo de 2020 .
  110. ^ Kinsella, Bret. (7 de septiembre de 2010) Vail demuestra que la tecnología RFID para consumidores ofrece una mejor experiencia Archivado el 6 de noviembre de 2010 en Wayback Machine . Blog.odintechnologies.com. Consultado el 16 de agosto de 2013.
  111. ^ "Cómo un par de microchips podrían transformar el fútbol en una intrincada danza de datos". DailyDot . 2015-08-12 . Consultado el 1 de septiembre de 2015 .
  112. ^ "La NFL tiene un chip (RFID) en el hombro". News Surgo Group . Archivado desde el original el 6 de septiembre de 2015. Consultado el 1 de septiembre de 2015 .
  113. ^ Moynihan, Tim (7 de agosto de 2015). "Todos los jugadores de la NFL recibirán chips RFID esta temporada". Wired . Consultado el 1 de septiembre de 2015 .
  114. ^ Chowdhury, Belal; Chowdhury, Morshed (2 de diciembre de 2007). "Sistema de gestión inteligente de residuos en tiempo real basado en RFID" (PDF) . Conferencia de aplicaciones y redes de telecomunicaciones de Australasia de 2007. Vol. 1. págs. 175–180. doi :10.1109/ATNAC.2007.4665232. hdl : 10536/DRO/DU:30008105 . ISBN . 978-1-4244-1557-1. S2CID  18506491 – a través de Deakin University DRO.
  115. ^ "RFID aún en las primeras etapas de adopción por parte de la industria de residuos". 2016-08-10.
  116. ^ 0001-0782
  117. ^ "Normativa RFID". RFID4U . nd . Consultado el 1 de marzo de 2020 .
  118. ^ Yang, Kuo-pao; Beaubouef, Theresa (1 de abril de 2011). "Proyectos de identificación por radiofrecuencia (RFID) para la informática". Revista de Ciencias de la Computación en Universidades . 26 (4): 78–84. ISSN  1937-4771.
  119. ^ "Estado regulatorio para el uso de RFID en la banda EPC Gen 2 (860 a 960 MHz) del espectro UHF" (PDF) . GS1.org. 2014-10-31. Archivado desde el original (PDF) el 2017-11-21 . Consultado el 2015-03-23 .
  120. ^ "ISO 28560-2:2011 – Información y documentación – RFID en bibliotecas – Parte 2: Codificación de elementos de datos RFID según las reglas de la norma ISO/IEC 15962". www.iso.org . Consultado el 14 de marzo de 2018 .
  121. ^ "Estándares y mandatos RFID".
  122. ^ Roberti, Mark (16 de diciembre de 2004). "EPCglobal ratifica el estándar Gen 2". RFID Journal. Archivado desde el original el 22 de noviembre de 2008. Consultado el 7 de julio de 2011 .
  123. ^ Catherine O'Connor, Mary (12 de julio de 2004). "Protocolo EPC Gen 2 aprobado como ISO 18000-6C". RFID Journal. Archivado desde el original el 28 de enero de 2008. Consultado el 7 de julio de 2011 .
  124. ^ Roberti, Mark (6 de mayo de 2006). "Un gran avance de 5 centavos". RFID Journal. Archivado desde el original el 19 de agosto de 2006. Consultado el 26 de enero de 2007 .
  125. ^ Bill Glover, Himanshu Bhatt, Fundamentos de RFID , O'Reilly Media, Inc., 2006 ISBN 0-596-00944-5 página 43 
  126. ^ "Silencio de radio". The Economist . 7 de junio de 2007.
  127. ^ "Novedades". Identificación por radiofrecuencia (RFID) . 4 de abril de 2007. Archivado desde el original el 28 de febrero de 2006.
  128. ^ SAE, Elshrief; RA Sadek; A. Ghalwash (marzo de 2014). "Análisis comparativo de las técnicas de autenticación para el Protocolo de lectura segura de bajo nivel (LLRP)". 2014 31.ª Conferencia Nacional de Ciencias de la Radio (NRSC), El Cairo, Egipto : 73–81. doi :10.1109/NRSC.2014.6835063. S2CID  21520509.
  129. ^ Hancke, Gerhard P (2011). "Ataques prácticos de escuchas ilegales y robo de datos en tokens RFID de alta frecuencia". Journal of Computer Security . 19 (2): 259–288. CiteSeerX 10.1.1.169.9341 . doi :10.3233/JCS-2010-0407. Archivado desde el original el 27 de mayo de 2016 . Consultado el 10 de agosto de 2012 . 
  130. ^ ab Ilyas, editado por Syed Ahson, Mohammad (2008). "26.5". Manual de RFID: aplicaciones, tecnología, seguridad y privacidad (edición [en línea]). Boca Raton: CRC Press. p. 478. ISBN 9781420054996. Recuperado el 7 de agosto de 2012 . {{cite book}}: |first=tiene nombre genérico ( ayuda )Mantenimiento de CS1: varios nombres: lista de autores ( enlace )
  131. ^ "RFID: Implicaciones sociales".
  132. ^ "Riesgos empresariales derivados del uso ingenuo de la tecnología RFID en el seguimiento, la localización y la logística - Documentos de conferencias - Editorial VDE" www.vde-verlag.de . Consultado el 9 de diciembre de 2019 .
  133. ^ "Privacidad y seguridad RFID". RSA Laboratories. Archivado desde el original el 18 de diciembre de 2006. Consultado el 22 de septiembre de 2013 .
  134. ^ "Sala de seguridad y privacidad RFID". Avoine.net . Consultado el 22 de septiembre de 2013 .
  135. ^ Tedjasaputra, Adi (11 de diciembre de 2006). "Poniendo la seguridad de la red RFID en perspectiva". RFID Asia . Consultado el 3 de agosto de 2007 .
  136. ^ Albrecht, Katherine (2010). "Tumores inducidos por microchips en roedores y perros de laboratorio: una revisión de la literatura 1990-2006". Simposio internacional IEEE sobre tecnología y sociedad de 2010. IEEE. págs. 337-349. doi :10.1109/ISTAS.2010.5514622. ISBN . 978-1-4244-7777-7. Número de identificación del sujeto  2813360.
  137. ^ Lewan, Todd (8 de septiembre de 2007). "Los implantes de chips están relacionados con tumores en animales". Washington Post .
  138. ^ "Procedimiento de prueba de manguito electromagnéticamente opaco versión 3.0.0" (PDF) . GSA.
  139. ^ "Lista de productos aprobados (APL) del programa de evaluación FIPS 201". Consejos de CIO de Estados Unidos y de CIO federales.
  140. ^ "FIPS-201, Verificación de identidad personal (PIV) de empleados y contratistas federales" (PDF) . NIST . Archivado desde el original (PDF) el 2010-12-26 . Consultado el 2019-01-10 .
  141. ^ Oremus, Will (25 de agosto de 2015). "¿Realmente necesitas una billetera con bloqueo RFID?". Revista Slate . Consultado el 10 de noviembre de 2019 .
  142. ^ "Existen muchos productos que bloquean la RFID, pero ¿los necesitas?". NPR.org . Consultado el 10 de noviembre de 2019 .
  143. ^ "¿Puede el aluminio proteger los chips RFID?". RFID Shield. Archivado desde el original el 2014-03-30 . Consultado el 2007-03-27 .
  144. ^ "El papel de aluminio no detiene la tecnología RFID". La omnisciencia es una bendición.
  145. ^ "Una introducción a la RFID" (PDF) .
  146. ^ Markus Hansen, Sebastian Meissner: Identificación y seguimiento de individuos y redes sociales utilizando el código de producto electrónico en etiquetas RFID, Escuela de verano IFIP, Karlstad, 2007, diapositivas.
  147. ^ "Cómo leer datos de un lector RFID". 0y3v.errandrunner.org . Consultado el 22 de abril de 2019 .
  148. ^ [2] Archivado el 28 de septiembre de 2011 en Wayback Machine .
  149. ^ [3] Archivado el 7 de febrero de 2009 en Wayback Machine.
  150. ^ Katherine Albrecht; Liz McIntyre. "Informe especial de la "Tienda del Futuro" de METRO". Chips espía. Archivado desde el original el 8 de mayo de 2005. Consultado el 5 de mayo de 2005 .
  151. ^ Richard M Stallman. "La Cumbre Mundial sobre la Sociedad de la Información en Túnez". Fsf.org . Consultado el 22 de septiembre de 2013 .
  152. ^ "Identificación por radiofrecuencia: aplicaciones e implicaciones para los consumidores" (PDF) . Ftc.gov. Marzo de 2005 . Consultado el 22 de septiembre de 2013 .
  153. ^ monocromático. "RFI D". Archivado desde el original el 20 de febrero de 2010. Consultado el 4 de enero de 2007 .
  154. ^ Iain Thomson en San Francisco. "Hacker clona pasaportes en un robo RFID desde el coche – V3.co.uk – anteriormente vnunet.com". V3.co.uk. Archivado desde el original el 24 de marzo de 2010. Consultado el 24 de abril de 2010 .
  155. ^ "Los chips humanos son más que superficiales". ZDNet . Archivado desde el original el 24 de marzo de 2010. Consultado el 24 de abril de 2010 .
  156. ^ Katherine Albrecht; Liz McIntyre (2005). Chips espía: cómo las grandes corporaciones y el gobierno planean rastrear cada uno de sus movimientos con RFID. Thomas Nelson Inc. ISBN 978-1-59555-020-0.
  157. ^ "Preguntas frecuentes sobre RFID y privacidad RFID". rsa.com . Consultado el 23 de marzo de 2015 .
  158. ^ "Declara - Tu motor de conocimiento personal". declara.com . Consultado el 22 de abril de 2019 .
  159. ^ "Protocolos de identidad por radiofrecuencia EPC™ Generación 2 UHF RFID, versión 2.0.0" (PDF) . GS1.org. Noviembre de 2013 . Consultado el 23 de marzo de 2015 .
  160. ^ "Preguntas frecuentes sobre EPC Gen 2". Smart Card Alliance. Julio de 2006. Archivado desde el original el 20 de marzo de 2015. Consultado el 25 de marzo de 2015 .

Enlaces externos