Você está na página 1de 110

INSTITUTO POLIT

ECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIER

IA MECANICA Y EL

ECTRICA
ANALISIS DE LA TECNOLOG

IA RFID:
VENTAJAS Y LIMITACIONES
PROYECTO DE INVESTIGACION
QUE PARA OBTENER EL TITULO DE:
INGENIERO EN COMUNICACIONES Y ELECTR

ONICA
PRESENTAN:
Verenice Ruiz Palomino
Eduardo Sandoval Fuentes
Director del proyecto: Dr. Roberto Linares y Miranda
Mexico D.F. Noviembre del 2007
ii
JUSTIFICACION
En la actualidad es necesario llevar a cabo el control de las diferentes cosas
que nos rodean, por cuestiones monetarias, de organizaci`on, de consumo y mas, sien-
do mas dicil encontar una tecnolog`a que satisfaga las necesidades crecientes, como
ejemplo un a estas necesidades se encuentra el caso de las bibliotecas. Estas ofrecen
el servicio de prestamo a domicilio en la mayor`a de los casos necesitando un control
de prestamo de libros eciente, si esta biblioteca da abasto a una facultad de miles
de alumnos el prestamo y devoluci` on de los libros debe ser agil, aunado a esto lo en-
gorroso de los inventarios bibliotecarios y lo tardado que pueden ser.
Este trabajo busca mostrar las ventajas que puede ofrecer una tecnolog`a co-
mo lo es la identicaci` on por radio frecuencia (RFID), as` como algunas de las las
l`mitantes que esta pudiera tener. La tecnolog`a RFID cuenta con un dispositivo dota-
do de memoria (transponder) el cual tiene un n` umero de registro unico al ser fabricado
por lo que es irrepetible, y por el cual puede ser identicado dentro del rango de lec-
tura. Este dispositivo es ` util para poder enlazar el `articulo que lo porta a una base de
datos, donde estan contenidas las caractersticas del `articulo (para este caso el libro) y
para nuestro ejemplo, los datos de la persona que ejecuta el prestamo o la devoluci`on
del libro. El proceso de inventarios se reduciria a pasar el lector en un `area cercana de
lectura de las etiquetas (transponders) registrando de manera rapida el n` umero carac-
teristico o asignado a la etiqueta, esto se traduce en la informaci`on de los libros que se
encuentran dentro de la biblioteca, su clasicaci`on y cantidad de libros por categor`a.
Entre las principales ventajas que muestra la tecnolog`a RFID es el acceso a una
memor`a de datos, el registro ` unico de fabricaci`on as` como el no ser una tecnolog`a
de contacto, contemplando el alcance de lectura en la potencia de radiaci`on.
iii
OBJETIVO
An`alisis de los alcances de operaci`on de la tecnolog`a de identicaci` on por
radiofrecuencia de 13.56MHz enfocado a los problemas de acoplamiento electro-
magn`etico y una propuesta de aplicaci`on para el control bibliotecario.
Objetivos Particulares
Conocerlos principios de operaci`on de la tecnolog`a RFID, as` como los funda-
mentos f`sicos.
Transferencia de datos por medio del acoplamiento magn`etico de los disposi-
tivos de la tecnolog`a RFID
Implementar la tecnolog`a RFID a una aplicaci`on como lo es el control bibliote-
cario.
iv
RESUMEN
Hoy en dia la tecnologa de identicacion por radiofrecuencia, conocida por sus
siglas en ingles como RFID(Radio Frequency Identication) se aplica en el control
de inventarios y rastereo de los productos de la cadena de consumo por las grandes
tiendas de auteservcio. Esta tecnologa se esta expandiendo para identicar y llevar
control de cualquier objeto incluyendo al propio ser humano y animales. Sin embar-
go, a pesar de la aplicacion masiva de la tecnologa RFID, a un hacen falta desarrol-
los tecnologicos por optmimiarlas o hacerla compatible de acuerdo a los procesos de
estandarizacion existentes.
Este trabajo se enfoca al analisis de la tecnologa RFID, operando en la fre-
cuencia de 13.56MHz, por lo que primero se presenta un panorama general de ella y
de los procesos fsicos basicos que se aplican para llevar a cabo el objetivo de identi-
cacion de objetos.
Tambien se presenta en este trabajo una implementaci on para el control bib-
liotecario, por lo que se desarrollo un programa para llevar a cabo este proceso, uti-
lizando un sistema de evaluacion. Para la implementaci on se realiza un analisis de
la modulacion y la transferencia de informacion de acuerdo a la norma internacional
ISO/IEC 14443 que se aplica para la frecuencia de 13.56MHz, vericando el compor-
tamiento electrico y electromagnetico del sistema de RFID.
v
Agradecimientos
Agradecemos la elaboracion de este trabajo terminal a nuestro asesor Dr. Rober-
to Linares y Miranda por su conanza, apoyo y colaboracion.
As tambien agradecemos a todos los buenos profesores que aportaron parte de
su conocimiento a estos dos alumnos y que ayudaron a forjar a los que alg un da lo-
graran ser llamados ingenieros.
Extendemos nuestro agradecimiento a las familias que nos brindan apoyo, em-
puje, la motivaci on y fe, para continuar con este sue no llamado superacion de vida.
Verenice Ruiz Palomino
Eduardo Sandoval Fuentes

INDICE GENERAL
1.. Introduccion a la tecnologa RFID . . . . . . . . . . . . . . . . . . . . 8
1.1. Evolucion de los sistemas con tecnologa RFID . . . . . . . . . . . . . 9
1.2. Sistemas con tecnologa RFID . . . . . . . . . . . . . . . . . . . . . . 11
1.2.1. El transponder . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.2. Lector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.3. Justicacion del trabajo . . . . . . . . . . . . . . . . . . . . . 15
1.2.4. Objetivo del trabajo . . . . . . . . . . . . . . . . . . . . . . . 15
1.2.5. Distribucion del trabajo . . . . . . . . . . . . . . . . . . . . . 16
2.. Principios de operacion de los sistemas RFID . . . . . . . . . . . . . 17
2.1. Procesamiento de comunicaci on en un solo sentido HALF DUPLEX o
ambos sentidos FULL DUPLEX . . . . . . . . . . . . . . . . . . . . . 17
2.1.1. Acoplamiento Inductivo . . . . . . . . . . . . . . . . . . . . . 18
2.2. Rangos de frecuencia . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3. Codigos y modulaciones . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1. Codicacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.2. Modulacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.. Fundamentos fsicos de operacion de la tecnologa RFID . . . . . . 30
3.1. Espectro radioelectrico . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2. Se nal radioelectrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3. Region de propagacion . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4. Seleccion de la frecuencia de operacion . . . . . . . . . . . . . . . . . 35

Indice general 2
4.. Acoplamiento inductivo . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.1. Sistemas de acoplamiento inductivo . . . . . . . . . . . . . . . . . . . 38
4.2. Transferencia de forma remota del suministro de energa . . . . . . . 39
4.2.1. Transferencia de energa . . . . . . . . . . . . . . . . . . . . . 40
4.2.2. Abastecimiento remoto de potencial . . . . . . . . . . . . . . . 43
4.2.3. Factor de acoplamiento . . . . . . . . . . . . . . . . . . . . . . 45
4.2.4. Enlace de subida . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2.5. Enlace de bajada . . . . . . . . . . . . . . . . . . . . . . . . . 48
5.. Modulacion y transferencia de datos de la tecnologa RFID de 13.56
MHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.1. Normatividad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.2. Estandar internacional ISO/IEC 14443 . . . . . . . . . . . . . . . . . 51
5.2.1. ISO 14443-1: Caractersticas fsicas . . . . . . . . . . . . . . . 51
5.2.2. ISO 14443-2: Interface de se nal y potencia de radiofrecuencia 52
5.2.3. ISO 14443-3:Inicializacion y anticolision . . . . . . . . . . . . 57
5.2.4. ISO 14443-4: Protocolo de transmision . . . . . . . . . . . . . 66
5.3. Analisis y comparacion de las mediciones con respecto a la norma ISO
/IEC 14443 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.3.1. Modulacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.3.2. Calculo de la tasa promedio de error del sistema . . . . . . . . 73
6.. Implementacion de la tecnologa RFID en bibliotecas . . . . . . . . 80
6.1. Consideraciones generales para el proyecto de implementacion de RFID
en bibliotecas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6.1.1. Metodologa general para el control bibliotecario . . . . . . . . 80
6.1.2. Identicaci on de los principales problemas en el control interno
de una biblioteca . . . . . . . . . . . . . . . . . . . . . . . . . 82
6.1.3. Tecnologas que permiten dar solucion a la problematica . . . 82

Indice general 3
6.2. Descripcion del equipo de RFID de 13.56 MHz utilizado en pruebas e
implementacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
6.2.1. Lector / Grabador ACG HF Multi ISO USB . . . . . . . . . . 84
6.2.2. Identicaci on de las terminales de salida del modulo . . . . . . 85
6.2.3. Conjunto de registros . . . . . . . . . . . . . . . . . . . . . . . 86
6.2.4. Comunicaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
6.3. Etiquetas Mifare Ultra Delgadas MF0 IC U1 . . . . . . . . . . . . . 88
6.3.1. Caractersticas (ISO/IEC 14443 A) . . . . . . . . . . . . . . . 88
6.3.2. Organizacion de Memoria EEPROM . . . . . . . . . . . . . . 88
6.4. Aplicacion de la tecnologa de RFID de 13.56 MHz . . . . . . . . . . 89
7.. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

INDICE DE FIGURAS
1.1. Esquema fundamental de un sistema de RFID . . . . . . . . . . . . . 11
1.2. Esquema de un transponder de RFID . . . . . . . . . . . . . . . . . . 12
2.1. Representacion de Full Duplex y Half Duplex y sistemas de secuencia
en el tiempo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2. Esquema de un acoplamiento inductivo . . . . . . . . . . . . . . . . . 19
2.3. Modulacion por carga con FET . . . . . . . . . . . . . . . . . . . . . 20
2.4. Bandas laterales de la modulacion por carga . . . . . . . . . . . . . . 21
2.5. Circuito basico de un transponder con subarmonicos. Se puede obser-
var el reloj dividido en dos . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6. Rangos de frecuencias utilizados para sistemas de RFID . . . . . . . . 23
2.7. Diagrama a bloques de un sistema de RFID . . . . . . . . . . . . . . 24
2.8. Diagrama del proceso de modulacion por ASK . . . . . . . . . . . . . 27
2.9. Modulacion ASK en el dominio del tiempo . . . . . . . . . . . . . . . 28
2.10. Modulacion ASK en el dominio de la frecuencia . . . . . . . . . . . . 28
2.11. Distribucion de Frecuencias para la Modulacion ASK . . . . . . . . . 29
2.12. Modulacion con FSK . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.13. Modulacion por PSK . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1. En este esquema radio electrico se identican las bandas de frecuencia
de operacion de la tecnologa RFID. . . . . . . . . . . . . . . . . . . . 30
3.2. Relacion de la longitud de onda con la frecuencia . . . . . . . . . . . 31
3.3. Onda plana o electromagnetica transversal . . . . . . . . . . . . . . . 32
3.4. Relacion de la impedancia respecto a la onda plana . . . . . . . . . . 32

Indice de guras 5
3.5. Regiones de Propagacion de onda electromagnetica . . . . . . . . . . 33
3.6. Sistema Basico para la transmision de la informacion . . . . . . . . . 34
4.1. Fen omeno de acoplamiento inductivo para la tecnologa RFID . . . . 39
4.2. Relacion de enrga entre el lector y el transponder . . . . . . . . . . . 40
4.3. Relacion de datos entre el lector y el transponder . . . . . . . . . . . 41
4.4. Relacion de datos entre el el transponder y lector . . . . . . . . . . . 42
4.5. Circuito practico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.6. Lecturas de campo cercano . . . . . . . . . . . . . . . . . . . . . . . . 43
4.7. Intensidades de campo magnetico . . . . . . . . . . . . . . . . . . . . 44
4.8. Segmentacion de la bobina . . . . . . . . . . . . . . . . . . . . . . . . 47
5.1. Ejemplo de se nales de comunicacion PCD-PICC Tipo A y Tipo B . . 53
5.2. Ejemplo de se nales de comunicacion PCD-PICC Tipo A y Tipo B . . 54
5.3. Secuencias X, Y y Z . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.4. Amplitud de modulacion de carga . . . . . . . . . . . . . . . . . . . . 56
5.5. Trama estandar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.6. Diagrama de estados de PICC tipo A . . . . . . . . . . . . . . . . . . 60
5.7. Secuencia de seleccion . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5.8. ATQA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5.9. Diagrama de bucle de anticolisi on en cada nivel de cascada . . . . . . 64
5.10. Uso de los niveles de cascada . . . . . . . . . . . . . . . . . . . . . . . 65
5.11. Protocolo de activaci on para PICC tipo A . . . . . . . . . . . . . . . 66
5.12. RATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5.13. ATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.14. Byte de formato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.15. PPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.16. Se nal modulada sin presencia del transponder . . . . . . . . . . . . . 73
5.17. Se nal modulada con presencia del transponder . . . . . . . . . . . . . 74

Indice de guras 6
5.18. Frecuencia de portadora . . . . . . . . . . . . . . . . . . . . . . . . . 75
5.19. Probabilidad de error presentada por el lector . . . . . . . . . . . . . 76
5.20. Tasa de error promedio presentada por el lector . . . . . . . . . . . . 77
5.21. Probabilidad de error presentada por el lector . . . . . . . . . . . . . 78
5.22. Probabilidad de error promedio presentada por el transponder . . . . 79
5.23. Tasa de error promedio presentada por el transponder . . . . . . . . . 79
6.1. Lector ACG HF Multi ISO USB . . . . . . . . . . . . . . . . . . . . . 84
6.2. Lector ACG HF Multi ISO V1.0 . . . . . . . . . . . . . . . . . . . . . 85
6.3. Colocacion optima de la etiqueta . . . . . . . . . . . . . . . . . . . . 89
6.4. Adecuacion del lector . . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.5. Colocacion optima de la etiqueta . . . . . . . . . . . . . . . . . . . . 91
6.6. Etiqueta cubierta con calcomana . . . . . . . . . . . . . . . . . . . . 92
6.7. Establecimiento de la comunicacion Usuario - Lector . . . . . . . . . 93
6.8. Ventana principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
6.9. Inicializacion del lector . . . . . . . . . . . . . . . . . . . . . . . . . . 94
6.10. Registro del n umero de aliacion . . . . . . . . . . . . . . . . . . . . 94
6.11. Ejemplo de prestamo de dos libros . . . . . . . . . . . . . . . . . . . . 95

INDICE DE TABLAS
1.1. Tecnologas de identicaci on automatica . . . . . . . . . . . . . . . . 9
1.2. transponders pasivos y activos de la tecnologa RFID . . . . . . . . . 14
2.1. Rangos de frecuencias para sistemas RFID . . . . . . . . . . . . . . . 24
5.1. Diferentes parametros de frecuencias . . . . . . . . . . . . . . . . . . 55
5.2. Tipos de tama no para el UID . . . . . . . . . . . . . . . . . . . . . . 65
6.1. las ventajas de la tecnologa RFID . . . . . . . . . . . . . . . . . . . 82
6.2. Tipos de etiquetas soportadas por el Lecto ACG HF Multi ISO . . . 85
6.3. Terminales de salida del dispositivo . . . . . . . . . . . . . . . . . . . 85
6.4. Organizacion de la memoria EEPROM . . . . . . . . . . . . . . . . . 86
6.5. Se enumera los codigos de error del dispositivo . . . . . . . . . . . . . 87
6.6. Comando para establecer la comunicaci on con el dispositivo . . . . . 87
6.7. Comandos para establecer la comunicaci on con el lector . . . . . . . . 88
1. INTRODUCCI

ON A LA TECNOLOG

IA RFID
Identicaci on por radiofrecuencia (RFID) es un termino generico utilizado para
describir un sistema que transmite informacion de un objeto o persona a traves de
energa electromagnetica, utilizando como medio el espacio libre. El sistema forma
parte del grupo de tecnologa de identicaci on automatica (Auto-ID), dentro del cual
existen otros tipos de tecnologas tales como el codigo de barras, OCR (optical char-
acter readers), reconocimiento de voz, tarjetas inteligentes, entre otras. En la tabla
(1) se muestra una las caracterstica de las mas importantes tecnologas e identi-
cacion automatica.
La evoluci on que presenta los sistemas con tecnologa RFID es evitar que se ten-
ga contacto directo con el dispositivo a identicar tal y como se hace con el codigo
de barras, tambien llamado contactless ID systems. Aparentemente, el codigo de bar-
ras sigue siendo a un uno de los sistemas de identicaci on automatica mas eciente
y revolucionario del mercado. Sin embargo, con las demandas actuales de procesos
y productos de mayor calidad, este queda bastante limitado, a un cuando es suma-
mente barato; su mayor debilidad en la es su baja capacidad de almacenaje de in-
formacion y el hecho de no ser programable. En los en los ultimos a nos la identi-
cacion sin contacto se ha convirtiendo en un campo interdisciplinario reuniendo el-
ementos de campos extremadamente variados, tales como: tecnologa HF, compati-
bilidad electromagnetica (EMC), tecnologa de semiconductores, proteccion y crip-
tografa de datos, telecomunicaciones, tecnologa de fabricacion de microelectronica y
otras areas. Es importante mencionar que a un cuando la tecnologa RFID muestra un
panorama bastante prometedor, no esta totalmente madura y sigue siendo hasta el
1. Introduccion a la tecnologa RFID 9
Parametros de C odigos OCR Reconocimiento Biometrica Tarjetas Sitemas
los sistemas de barras de voz Inteligentes RFID
Cantidad tpica 1-100 1-100 - - 16-64k 16-64k
de datos(bytes)
Densidad de datos Baja Baja Alta Alta Muy alta Muy alta
Legibilidad de Buena Buena Cara Cara Buena Buena
la maquina
Legibilidad Limitada Simple Simple Difcil Imposible Inaccesible
antela gente
Inuencia de Falla total Falla total - Posible - No inuye
la Cubierta
Inuencia por Baja Baja - - Unidireccional No inuye
direccion /posicion
Costo de Bajo Bajo Ninguno Ninguno Medium Ninguno
Operacion
Rapidez de Baja Baja Muy baja Muy baja Muy baja Muy rapida
lectura 4s 3s 5s 5-10s 4s 0-5ms
Distancia max. 0-50cm 1cm 0-50cm Contactodirecto Contacto directo 0-5m
entre el lector
y el dispositivo
Tab. 1.1: Tecnologas de identicacion automatica
momento una tecnologa de desarrollo cuya limitante depende del area de aplicacion.
1.1. Evolucion de los sistemas con tecnologa RFID
Fue a principio del siglo XIX cuando se comenzo a entender verdaderamente el
concepto de electromagnetismo. Personajes como Maxwell, Hertz, Marconi, etc, con-
tribuyeron con sus inventos y descubrimientos a ello. Posteriormente a principios del
siglo XX la generacion y la transmision de ondas de radio y la aparicion del radar,
basado en ondas de radio que rebotan sobre un objeto localizandolo, son el fundamen-
to sobre el que se constituyen el concepto de sistemas de identicacion por radiofre-
cuencia o RFID. Fue en la decada de los 50 cuando la tecnologa de RFID siguio un
proceso de desarrollo similar al que experimentaron la radio y el radar en las decadas
anteriores. Diferentes sectores de la tecnologa RFID se vieron impulsados, entre ellos
los sistemas con transponders de largo alcance, especialmente los conocidos como
identication, friend or foe (IFF) usado en la industria aeronautica. Trabajos como
los creados por F.L Vernon Application of microwave homodyne y por D.B. Harris
Radio transmision systems with modulatable passive responder fueron determinantes
para que la tecnologa RFID dejase de ser una idea y se convirtiese en una solucion.
En la decada de los 60 fue implementado el primer sistema llamado EAS (Electron-
ic Article Surveillance) utilizado para detectar robos en grandes almacenes.
1. Introduccion a la tecnologa RFID 10
El sistema era sencillo con un unico bit de informacion, para detectar la etiqueta
o no, dentro del radio de accion del lector y hacer sonar una alarma ac ustica en caso de
que una etiqueta no desactivada pasase por el alcance del lector. En los 70 se produ-
jeron notables avances como los aportados por instituciones como Los Alamos Scien-
tic Laboratory, Northwestern University y el Microwave Institute Foundation sueca.
Al principio de esta decada se probaron varias aplicaciones para logstica y transporte,
como las usadas por el puerto de New York y New Yersey. Estudio, dise no y simu-
lacion de un sistema RFID basado en EPC para el rastreo de automoviles. Pero las
aplicaciones en el sector logstico todava no estaban listas para una insercion comple-
ta en el mercado. En esta decada hubo un gran desarrollo tecnico de los sistemas, so-
bretodo enfocado a aplicaciones de seguimiento de ganado, vehculos y automatizacion
industrial. Basados en microondas en los EEUU y sistemas inductivos en Europa.
En los primeros a nos de los 90 se inicio el uso en EEUU del peaje con control
electronico, autopistas de Houston y Oklahoma incorporaban un sistema que gestion-
aba el paso de los vehculos por los pasos de control. En Europa tambien se inves-
tigo este campo y se usaron sistemas de microondas e inductivos para controles de
accesos y billetes electronicos. Un nuevo avance en el mundo del automovil vino con
la tecnologa RFID de la mano de Texas Instruments (TI), un sistema de control
de encendido del automovil. Aparecio tambien un sistema de Philips que permita la
gestion del encendido, control del combustible, y control de acceso al vehculo entre
otras acciones. El avance de la tecnologa durante esta decada fue rapido debido a
los desarrollos tecnologicos en o tros campos que permitan fabricar cada vez equipos
mas peque nos, con mas memoria, con mas alcance y abaratando su coste de fabri-
cacion. El futuro de RFID es alentador, pero como todas las tecnologas, esta rela-
cionada con otros areas tecnologicas, requiere de ellas para avanzar, es por eso que
a un se tienen constantes desarrollo.
1. Introduccion a la tecnologa RFID 11
1.2. Sistemas con tecnologa RFID
Los sistemas de la tecnologa RFID se componen de dos elementos principales:
un lector o interrogador, que puede ser lector-grabador o solo lector y una etique-
ta (tag o transponder), que puede ser de lectura o lectura-escritura. El transponder
presenta una serie de caractersticas fsicas, de programacion, de escritura y de al-
cance, que dependen de su aplicacion. Este es un el portador de datos (data-carrying
de- vice) del sistema con tecnologa RFID, consiste de un elemento de acoplamien-
to de radiofrecuencia y un microchip, dentro del cual se almacena la informacion de-
seada. El lector se constituye de varios elementos que son fundamentales para su op-
eracion, los cuales son: modulo de radiofrecuencia (transmisor y receptor) y su el-
emento de acoplamiento, y unidad de control. Algunos lectores cuentan con inter-
faces adicionales(RS232, RS485, etc) con el proposito de permitir transferir los datos
recibidos a otro sistema (PC, robot, sistema de control, etc). En la gura (1.1) mues-
tra un esquema fundamental de un sistema con tecnologa RFID, donde se puede ob-
servar que el lado izquierdo corresponde al lector en conjunto con una unidad de con-
trol PC y que el lado derecho es el transponder con su elemento de acoplamiento
Fig. 1.1: Esquema fundamental de un sistema de RFID
Los componentes del sistemas tecnologa RFID que se describen son para la fre-
cuencia de operacion de 13.56 MHz, es el objetivo de este trabajo.
1. Introduccion a la tecnologa RFID 12
1.2.1. El transponder
El transponder (o etiqueta) es el dispositivo que contiene los datos a identicar
y esta compuesto principalmente por los siguientes elementos:
Memoria no volatil donde se almacenan los datos.
Memora ROM donde se almacenan instrucciones basicas para el funcionamien-
to, como son temporizadores, controles de ujo de datos, etc.
Memoria RAM para almacenar datos duarante la comunicaci on con el lector.
Esta puede ser opcional dependiendo de la aplicacion.
Antena para detectar el campo creado por el lector y del cual extrae energa
para su comunicacion con el.
Los componentes electronicos que son los encargados del procesamiento de la
se nal de antena y de los datos, estos componentes pueden ser ltros, buers u
otros.
El esquema de un transponder se muestra en la gura (1.2)
Fig. 1.2: Esquema de un transponder de RFID
1. Introduccion a la tecnologa RFID 13
Tipos de transponder (etiquetas)
Dentro de los sistemas RFID existen dos tipos de transponders, los cuales se
caracterizan dependiendo de la forma en la cual obtienen la energa necesaria para
realizar la comunicaci on con el lector. Estos pueden ser activos o pasivos.
Activo:
Son transponders que necesitan el apoyo de bateras adicionales, ya que no cuentan
con la suciente energa para transmitir la informacion hacia el lector. Este tipo de
transponder tiene la ventaja de poseer un alcance mayor de comunicaci on e incluso no
necesitan que el lector sea quien inicie la comunicaci on. Ademas permiten habitual-
mente procesos de lectura y reescritura enviando previamente instrucciones al lector
y la utilizacion de memorias mas grandes (existen transponders con 1Mb de memo-
ria). Por lo que tiene una vida util limitada (aproximadamente cuatro a nos), depen-
diendo del tipo de batera y de las temperaturas a las que opera. Tambien hay que
destacar que su coste es bastante elevado.
Pasivo:
Son transponders que no necesitan bateras adicionales, unicamente se alimentan de
la energa del campo generado por el lector. La energa que necesitan para transmi-
tir la informacion que contienen, proviene en su totalidad de la se nal generada por el
lector, la cual se aprovechan la se nal que envia a el lector.
En la tabla (1.2.1)se muestra las caractersticas de los dos tipos de transpon-
derde la tecnologa RFID
1.2.2. Lector
Los lectores (interrogadores) son los encargados de enviar una se nal de RF para
detectar los posibles transponders en un determinada area de cobertura. Suelen fab-
1. Introduccion a la tecnologa RFID 14
Concepto Etiquetas activas Etiquetas pasivas
Fuente de Batera interna Energa transferida
energa de directamente del
la etiqueta lector
Disponible de Energa continua

Unicamente al
energa en proporcionada por estar dentro del
la etiqueta la batera interna campo de energa
del lector
Potencia de Baja, debido a Alta debido a la
la se nal del la energa transferncia de
lector a la interna de la energa que propor-
etiqueta etiqueta ciona a la etiqueta
Rango de De 20 a 100 Seis metros o menos.
comunicacion de metros mas. Sujeto Sujeto a cambios
las etiquetas a cambios dependiendo dependiendo del
del fabricante. fabricante.
Velocidad de Alta Baja
lectura por
parte del lector
Capacidad de Alta Baja
almacenamiento de
datos (lectura-
escritura)
Dimensiones vara dependiendo Vara dependiendo
del fabricante. Mas del fabricante.
grande que el pasivo Son peque nas,
debido a la batera aprox. 0.8mm
interna de diametro.
Tiempo Limitada por la Aproximadamente de
de vida util de la 10 a nos. Dependiendo
vida batera en gran medida de las
condiciones de uso.
Costo (Dls) $ 10 $ 50 $ 0.20 $ 10.05
Temperatura 10 a 50
o
C 40 a 70
o
C
Frecuencias 132KHz, 433MHz, 125KHz, 135KHz,
comunes de 2.4GHz, 5.8GHz 13.56MHz,915MHz,
funcionamiento 2.45GHz
Tipo de Lectura y Puede ser de
transponders escritura lectura o de
lectura/escritura
Memoria SRAM EEPROM/FRAM
utilizada 1512Kbytes 16Bytes 32Kbytes
Ciclos Limitada depende 100,000
de de la vida util a
lectura de la batera 1,000,000
Direccionamiento La radeacion del El transponders debe
del transponderses ser de manera
transponders continua y omnidireccional eciente orientado
hacia la antena por lo que no es necesaria de manera recta hacia
una orientacion precisa para el lector para establecer
la comunicacion con el elctor una comunicacion
Tab. 1.2: transponders pasivos y activos de la tecnologa RFID
ricarse en dos tipos:
Sistemas interrogadores con bobinas simples:
Este lector solo cuenta con una bobina con la cual transmite la energa y los datos.
Estos suelen ser mas simples y baratos, pero su alcance se ve reducido.
Sistemas interrogadores con dos bobinas:
Este lector se compone por dos bobinas, una para enviar energa y la otra para trans-
mitir los datos. Debido a que son mas sosticados, su costo es mayor que los lectores
de una bobina.
Sin duda alguna los lectores son mas complejos dependiendo de las caractersti-
1. Introduccion a la tecnologa RFID 15
cas del transponder y si son sosticados, los componentes del interrogador deben de
ser capaces de acondicionar las se nales, detectar y corregir errores. Ademas algunos
pueden llegar a trabajar mas de una frecuencia. Una vez que se ha recibido toda la
informacion por parte del lector, se pueden emplear algoritmos para no confundir la
transmision actual con una nueva, indicandole al transponder que deje de transmitir.
Otro algoritmo usado por el lector, es ir llamando a los transponder por su n umero
de identicacion, indicandole de esta forma el tiempo en el que deben transmitir. Es-
tos mecanismos impiden la colision de informacion.
1.2.3. Justicacion del trabajo
Los sistemas de la tecnologa RFID de 13.56 MHz han alcanzado un gran popu-
laridad en aplicaciones como: tarjetas de credito, acceso de control, pasaportes, con-
trol de productos y otros. La caracterstica de operacion de dicho sistema es de cor-
to alcance (2 10cm), el cual se presta como un reto constante a vencer. Por la dis-
tancia de transferencia de datos, su operacion se basa en el proceso de acoplamiento
electromagnetico y su desempe no depende de los elementos que se utilizan que son
inductores. A pesar que los principios fsicos de los inductores es bien conocido y sus
caractersticas son facilmente de determinar, son altamente vulnerables al medio y al
ambiente que los rodea. En este sentido el desempe no de la tecnologa RFID a un no
esta optimizada, por lo que en este trabajo de investigaci on se analizaran sus venta-
jas y sus limitaciones haciendo enfasis en la norma ISO 14443, a la cual se apega la
evaluaci on de conformidad de este tipo de sistemas, planteando el objetivo que a con-
tinuacion se especica.
1.2.4. Objetivo del trabajo
Analisis de los alcances de operacion de la tecnologa de identicaci on por
radiofrecuencia de 13.56 MHz, enfocado a los problemas de acoplamiento electro-
magnetico y una propuesta de aplicacion para el control bibliotecario.
1. Introduccion a la tecnologa RFID 16
Presentar las ventajas de la tecnologa RFID a 13.56 MHz en base a la norma
ISO 14443 y comprobar su desempe no con un sistema de evaluacion.
Presentar las limitaciones de la tecnologa RFID a 13.56 MHz analizando el
fenomeno electromagnetico en el cual se basa la transferencia de informacion.
1.2.5. Distribucion del trabajo
Para alcanzar los objetivos propuestos, este trabajo de investigaci on se desglosa
en cinco captulos, empezando por la introduccion que es el presente captulo. En el
segundo captulo se presentan los principios basicos de operacion de los sistemas de la
tecnologa RFID con el n de tener un panorama global de todos procesos que inter-
vienen en el funcionamiento de estos sistemas. El tercer captulo se enfoca a los funda-
mentos fsicos que identican esta tecnologa como de radiofrecuencia, el porque para
su operacion utiliza el acoplamiento electromagnetico y la frecuencia de 13.56 MHz.
En el cuarto captulo se describe el proceso del acoplamiento electromagnetico y sus
efectos para alcanzar un sistema de alto desempe no. En un proceso de comunicaci on
la modulacion y la transferencia de datos son los procesos fundamentales, estos pro-
cesos para la tecnologa RFID de 13.56 MHz se describen en el capitulo cinco. Con la
nalidad de vericar las ventajas y limitaciones de la tecnologa RFID de 13.56 MHz
se presenta en el captulo seis una aplicacion para el control bibliotecario usando un
sistema de evaluacion, el cual se describe bajo el cumplimiento de la norma ISO/IEC
14443. Finalmente se presenta las conclusiones, bibliografa y los apendices.
2. PRINCIPIOS DE OPERACI

ON DE LOS SIS-
TEMAS RFID
Los sistemas de la tecnologa RFID se pueden clasicar de acuerdo a varios cri-
terios, como pueden ser: la frecuencia a la que trabajan (LF, HF, UHF o microondas),
la alimentacion de los transponders (activos o pasivos) o seg un el principio de funcio-
namiento en el que se basan (acoplamiento inductivo, retrodispersion o microondas).
Tambien, como todo proceso de radiocomunicaci on, la tecnologa RFID requiere de
un proceso de modulacion que consiste en variar la portadora de la informacion en:
amplitud, frecuencia o fase, para el caso especico las modulaciones aplicadas a dicha
tecnologa son: ASK (amplitude shift keying ), FSK (frequency shift keying ) y PSK
(phase shift keying). Para el caso especico de este trabajo de investigacion, la tec-
nologa RFID corresponde a la HF, con acoplamiento inductivo y modulacion ASK.
2.1. Procesamiento de comunicacion en un solo sentido HALF DU-
PLEX o ambos sentidos FULL DUPLEX
A diferencia de los sistemas de 1 bit en el transponder , guardado por efectos
fsicos, este tipo de sistemas utilizan un microchip electronico como dispositivo por-
tador de la informacion, el cual consta de una capacidad de almacenamiento de datos
de unos cuantos kbytes. Para poder leer o escribir en dicho dispositivo es necesario
establecer una comunicacion entre el lector y el dispositivo, esta puede llevarse a cabo
por medio de transmision por HALF DUPLEX(HDX) o FULL DUPLEX(FDX).
En el primero (HDX), el dato transferido desde el transponder se alterna con el
dato transmitido desde el lector a el transponder. Esto se realiza en frecuencias por
debajo de los 30 MHz ya sea con una modulacion con subportadora o sin subporta-
2. Principios de operacion de los sistemas RFID 18
dora. Para Full Duplex (FDX) el dato transferido desde el transponder al lector se
efect ua simult aneamente a la transmision del dato del lector al transponder.
Fig. 2.1: Representacion de Full Duplex y Half Duplex y sistemas de secuencia en el tiempo
En el caso de los sistemas secuenciales tenemos la transferencia de energa en un
periodo limitado de tiempo, mientras que la transferencia de datos desde el transpon-
der al lector ocurre en las pausas producidas por el lector.En la gura (2.1)se pueden
observar las representaciones de los diferentes modos de transmision.
2.1.1. Acoplamiento Inductivo
Un acoplamiento del tipo inductivo implica un transponder; comprendido por
un microchip y un area grande de bobina, la cual funge de antena. Los transponders
con acoplamiento inductivo generalmente son del tipo pasivo, recibiendo la energa
para su funcionamiento por parte del lector.
Suministro de energa hacia el transponder pasivo
Para lograr la comunicacion entre el lector y el transponder, el lector genera un
campo magnetico a altas frecuencias para que este penetre a traves del area de la an-
tena del transponder, la cual se encuentra alejada a una cierta distancia de la antena
del lector.
2. Principios de operacion de los sistemas RFID 19
Esta induccion en la bobina del transponder genera un voltaje Vi, este es recti-
cado y entregado como alimentacion al microchip.
Un capacitor Cr es conectado en paralelo con la antena del lector para formar
un circuito resonante en paralelo a la frecuencia del lector.
De manera similar, el lector contiene un circuito resonante capaz de generar cor-
rientes bastante altas en la antena a la frecuencia de trabajo para generar el campo
magnetico requerido para el transponder remoto.
En la gura (2.2) podemos observar un esquema del acoplamiento inductivo. En
la frecuencia de resonancia, el campo creado al rededor de la antena es la energa de
la que se sirve el transponder para llevar acabo la comunicacion con el lector, por lo
que la potencia irradiada por la antena del lector se elevar a considerablemente en la
busqueda de un mayor alcance.
Fig. 2.2: Esquema de un acoplamiento inductivo
Para la frecuencia de 13.56 MHz las antenas del sistema son bobinas de gran
tama no debido a que la longitud de onda () es elevada (22.4m). Dado que la distan-
cia es mucho mayor a la existente entre el lector y el transponder, el campo electro-
magnetico puede ser tratado simplemente como un campo magnetico alternante con
respecto a la distancia entre los dispositivos.
2. Principios de operacion de los sistemas RFID 20
Transferencia de datos entre el transponder y el lector
La transferencia de datos se puede llevar acabo por diferentes tipos de modu-
lacion:
Modulacion por carga:
Consideremos a los sistemas inductivo equiparables en funcionamiento al acoplamien-
to de transformadores, para lo cual la antena del lector funge como devanado pri-
mario, mientras que la del transponder como devanado secundario. Esto es considera-
do como cierto mientras que la distancia entre bobinas (antenas) no exceda de 0.6 .
Si el transponder se encuentra dentro del campo magnetico creado por el lec-
tor, este tomara la energa para lograr la activaci on y poder responder al lector. Es-
ta respuesta se puede representar en la antena del lector como una impedancia (ZT).
Al conectar y desconectar la resistencia de carga presente en la antena del
transponder, se consigue variar el valor de (ZT) provocando que el voltaje existente
en la antena del lector vare, creando una modulacion por amplitud y poder de esta
forma interpretar los datos enviados por el transponder de manera remota.
El tiempo de conexion y desconexion de la carga en el transponder esta dado
por los datos.
Fig. 2.3: Modulacion por carga con FET
Modulacion por carga con subportadora:
Debido a la forma de energizacion del transponder, la diferencia entre la salida del
2. Principios de operacion de los sistemas RFID 21
lector y lo que este pueda recibir del transponder es considerable (aproximadamente
de 10,000), por lo que para recibir la se nal proveniente del transponder se requiere de
una circuitera mas compleja y costosa. Ante esta situacion se opta por hacer uso de
las bandas continuas a la modulacion creada. Para ello, se incorpora una carga que
se conecta y desconecta a una alta frecuencia, por lo tanto dos lneas espectrales son
creadas a una distancia de la frecuencia de resonancia entre el lector y el transpon-
der. Un posible metodo es usar un transistor FET en el transponder como se mues-
tra en la gura (2.3). Una generacion de modulacion por carga en el transponder a
traves de una comunicacion entre drenaje y fuente de un FET.
Debido al gran ancho de banda requerido para la transmision con subportado-
ra, este tipo de modulacion solo puede ser utilizado para las frecuencias de 6.78 MHz,
13.56 MHz y 27.125 MHz, pertenecientes al rango de frecuencias ISM (Industrial -
Science - Medical).
En la gura (2.4)se muestran las dos bandas laterales de la modulacion por car-
ga, estas bandas se encuentran a una distancia de la subportadora de resonancia en-
tre el lector y el transponder. Por lo que la informacion actual es portada en las ban-
das laterales.
Fig. 2.4: Bandas laterales de la modulacion por carga
2. Principios de operacion de los sistemas RFID 22
Subarmonicos:
El funcionamiento para este tipo de modulacion se basa en el uso de subarmonicos de
una frecuencia, se suele utilizar el primer armonico, es decir la mitad de la frecuencia
con la que irradia el lector. Por lo que el transponder necesitara un divisor binario de
frecuencias para responder al lector. La frecuencia de operacion mas usada para los sis-
temas subarmonicos es 128 KHz, por lo que la respuesta del transponder es de 64 KHz.
A continuacion en en la gura (2.5) se puede observar el dise no de un transpon-
der dise nado especifcamente para la utilizacion de subarmonicos.
Fig. 2.5: Circuito basico de un transponder con subarmonicos. Se puede observar el reloj
dividido en dos
2.2. Rangos de frecuencia
El hecho de que los sistemas de RFID generen e irradien ondas electromagneticas
implica que estos sean clasicados como sistemas de radio, por tal motivo el funcio-
namiento de otros sistemas de radio no debe verse interrumpido o perjudicado por
las ondas emitidas por un sistema de identicaci on por radiofrecuencia.
La necesidad de acomodar otros servicios de radio disminuye signicativamente
la variedad de frecuencias disponibles en las que se pueda trabajar a la hora de im-
plementar un sistema de RFID. Dado que el espectro de RF se encuentra demasia-
do saturado, el rango de frecuencias en el cual se pueden implementar aplicaciones
de RFID son precisamente las asignadas para la realizacion de pruebas o investiga-
2. Principios de operacion de los sistemas RFID 23
ciones industriales, cientcas y medicas , las llamadas ISM (Industrial - Scientic -
Medical), ver Figura (2.6).
Fig. 2.6: Rangos de frecuencias utilizados para sistemas de RFID
En la tabla (2.2) se muestran los distintos rangos de frecuencias as como su
aplicacion y principales caractersticas para distintos sistemas de RFID.
2.3. Codigos y modulaciones
La transferencia de datos entre el transponder y el lector se puede resumir en
tres bloques principales de funcionamiento, vease gura (2.7):
En el lector: Se da la modulacion de la se nal y la codicacion.
En el medio de transmision: la se nal se transporta con un cierto deterioro.
En la etiqueta: Se lleva acabo la demodulacion de la se nal y su decodicacion
2. Principios de operacion de los sistemas RFID 24
Rango de frecuencia Observaciones Intensidad de campo
(Potencia de TX)
135Hz Baja potencia. 72dB A/m
Acoplamiento inductivo
6.765 a Media fecuencia (ISM), 72dB A/m
6.795 MHz acoplamiento inductivo
7.400 a Media frecuencia usada 9dB A/m
8.800 MHz solo para EAS
13.556 a Media frecuencia (13.56MHz 42dB A/M
13.567 MHz ISM), acoplamiento inductivo
ISO 14443, 15693, 18000-3)
MIFARE, LOGIC.
26.957 a Media frecuencia (ISM), 42 db A/m
27.283 MHz acoplamiento inductivo, solo
aplicaciones especiales
433 MHz UHF(ISM), acoplamiento por 10 a 100mW
backscatter, raramente usado
por RFID
868 a UHF(SRD), acoplamiento por 500 mW
870 MHz backscatter, nueva solo
frecuencia, sistema bajo Europa
desarrollo.
902 a UHF(SRD), acoplamiento por 4W solo
928MHz backscatter, varios sistemas USA/Canada
2.400 a SHF(ISM), acoplamiento por 4W Solo
2.483 GHz backscatter, varios USA/Canada
sistemas(identicacion de 500mW
vehculos)2.446 a 2.454GHZ Europa
5.725 a SHF(ISM), acoplamiento por 4W Solo
5.875 GHz backscatter, raramente USA/Canada
usado para RFID 500mW
Europa
Tab. 2.1: Rangos de frecuencias para sistemas RFID
Como se muestra en la gura (2.7), un sistema de RFID se asemeja a un sis-
tema digital, por lo que los metodos de codicacion y modulacion utilizados para es-
tos sistemas pueden ser aplicados a los sistemas de RFID.
2.3.1. Codicacion
Existe una gran variedad de codicaciones, de las cuales las mas utilizadas para
los sistemas de RFID son:
Codigo NRZ (No Return Zero):
Un 1 binario es representado para una se nal alta y un 0 binario para una se nal ba-
Fig. 2.7: Diagrama a bloques de un sistema de RFID
2. Principios de operacion de los sistemas RFID 25
ja. La se nal aparece en el nivel de binario asignado a ella por el tiempo de bit com-
pleto. La codicacion NRZ se usa con una modulacion FSK o PSK.
El metodo NRZ por lo com un se genera en sistemas de baja velocidad cuan-
do se usa transmision asncrona. No es muy usada para los sistemas sncronos dado
la falta de cambios de nivel de voltaje cuando hay una larga sucesion secuencial de
0 de los 1 binarios. Si no hay cambio en la se nal, es difcil para el receptor determi-
nar cuando termina un bit y da comienzo el siguiente. Para transmisiones sncronas
de NRZ por lo general se convierten en otro formato, como RZ o Manchester.
NRZ Unipolar: Es una variante de codigo no retorno a cero, en este los
niveles logicos son de 0 para el 0 logico y de +5 para el 1 logico. Esta asignacion de
valor se dan por el tiempo completo de bit, en otras palabras, el voltaje no regresa a
0 durante el intervalo del 1 binario.
NRZ Bipolar: Al igual que la anterior forma parte de los no retorno a cero,
presentando dos polaridades para su funcionamiento, positivo y negativo, los voltajes
son de +12V y -12V. Donde el valor del 1 binario sera asignado a los voltajes nega-
tivos y para 0 los voltajes positivos.
Codigo Manchester:
Tambien llamada codicacion bifase. En este sistema un 1binario se transmite primero
como pulso positivo, por la mitad del periodo de bit, y como un pulso negativo la mi-
tad restante del periodo de bit. Para un 0 binario es representado por una transicion
positiva, es decir, primero sera un pulso negativo por la primer mitad del periodo del
bit, y pasando a un pulso negativo para la segunda mitad del periodo de bit.
Codigo retorno a cero(RZ)
Este se reere al regreso a cero despues de haber indicado un 1 binario o un 0. Puede
ser unipolar o bipolar.
Retorno a cero unipolar: Un 1 binario es representado por una se nal alta
durante la primera mitad del periodo del bit mientras que un 0 binario por una se nal
bajadurante todo el periodo del bit.
2. Principios de operacion de los sistemas RFID 26
Retorno a cero bipolar: Durante 1 binario se le asignara la polaridad pos-
itiva, al igual que el unipolar este solo tendra una duracion de la mitad del periodo
de bit, para el 0 binario se transmite una se nal de voltaje negativo por la mitad del
periodo de bit y este regresara al voltaje de referencia (0V).
Codigo (DBP):
Un 1binario es codicado con una ausencia de transicion, para un 0 binario es cod-
icado por una transicion de cualquier tipo, en mitad de periodo de bit. Ademas, el
nivel es invertido al inicio de cada periodo de bit de modo que el pulso pueda ser re-
construido de manera sencilla en el receptor.
Codigo Miller:
Un 1binario es representado por una transicion de cualquier tipo en la mitad de pe-
riodo de bit, mientras que un 0 binario es representado con la continuidad del nivel
de la se nal hasta el proximo periodo de bit. Una secuencia de ceros crea una transi-
cion al principio de cada periodo de bit de modo que el pulso pueda ser reconstruido
de manera sencilla en el receptor si es necesario.
2.3.2. Modulacion
La modulacion clasica de radiofrecuencia esta fuertemente ligada a los meto-
dos analogicos de la modulacion. Una onda electromagnetica puede ser modicada
por cualquiera de sus tres variables: amplitud, frecuencia y fase, de las cuales sur-
gen los tres tipos de modulaciones digitales basicas para radiofrecuencia, ASK (am-
plitude shift keying), FSK(frequency shift keying) y PSK (phase shift keying). A con-
tinuacion se da un breve recordatorio de cada una de las modulaciones:
ASK (amplitude shift keying):
Es una modulacion de amplitud donde la se nal moduladora (datos) es digital.
Los dos valores binarios se representan con dos amplitudes diferentes y es usual que
una de las dos amplitudes sea cero; es decir, uno de los dgitos binarios se represen-
ta mediante la presencia de la portadora a una amplitud constante, y el otro dgito
2. Principios de operacion de los sistemas RFID 27
se representa mediante la ausencia de la se nal portadora. En este caso la se nal mod-
uladora vale
V m(t) =
_
1 para un 1 binario
0 para un 0 binario
Fig. 2.8: Diagrama del proceso de modulacion por ASK
Mientras que le valor de la se nal de transmision (se nal portadora) es dado por
vp(t) = V psen(2fct)
Donde Vp es el valor pico de la se nal y fc es la frecuencia de la se nal.
Como es una modulacion de amplitud, la se nal modulada tiene la siguiente ex-
presion
v(t) = V pvm(t)sen(2fpt)
Como se vio, la se nal moduladora vm(t) al ser una se nal digital toma unica-
mente los valores 0 y 1, con lo cual la se nal modulada resulta de
V (t) =
_
V psen(2fpt) para un 1 binario
0 para un 0 binario
2. Principios de operacion de los sistemas RFID 28
Fig. 2.9: Modulacion ASK en el dominio del tiempo
La se nal modulada puede representarse gracamente de la siguiente manera co-
mo se muestra en la gura (2.8).
Debido a que la se nal moduladora es una secuencia periodica de pulsos, su es-
pectro de frecuencias obtenido por medio del desarrollo en serie compleja de Fouri-
er tiene la caracterstica de la funcion sampling, vease gura(2.9) para el dominio del
tiempo y la gura(2.10)para el dominio de la frecuencia.
Fig. 2.10: Modulacion ASK en el dominio de la frecuencia
Este caso es similar a la modulacion de amplitud para se nales analogicas es decir,
produce un desplazamiento de frecuencias, trasladando todo el espectro de frecuencias
representativo de la secuencia de pulsos periodicos. Como se aprecia en la gura(2.11)
FSK(frequency shift keying): En esta modulacion se usan dos ondas senoidales
para representar 0 y 1. Con FSK binario, existe un cambio en la frecuencia de sali-
da cada vez que la condicion logica de la se nal de entrada binaria cambia. Un trans-
misor FSK binario sencillo se muestra en la gura (2.12). Por ejemplo, un 0 binario,
tiene una frecuencia de 1.070 KHz (f1) y un 1 binario tiene una frecuencia de 1.270
2. Principios de operacion de los sistemas RFID 29
Fig. 2.11: Distribucion de Frecuencias para la Modulacion ASK
KHz (f2), estas dos frecuencias se transmiten con alternancia para crear los datos bi-
narios seriales.
Fig. 2.12: Modulacion con FSK
PSK (phase shift keying): En PSK la se nal binaria que se transmite cam-
biara de fase, dependiendo si el dato que se transmite es un 0 binario o un 1 bina-
rio. Recordando que un corrimiento de fase es una diferencia en tiempo entre dos on-
das senoidales de la misma frecuencia.
Fig. 2.13: Modulacion por PSK
3. FUNDAMENTOS F

ISICOS DE OP-
ERACI

ON DE LA TECNOLOG

IA RFID
En este captulo se presentan los fundamentos fsicos en los cuales se basa la
tecnologa de identicaci on por radiofrecuencias. Se empieza describiendo el espectro
radioelectrico y las bandas de frecuencia donde opera esta tecnologa y posteriormen-
te se presenta el concepto de la se nal radioelectrica en la cual viaja la informacion del
objeto identicado o por identicar, as como las regiones las que se propaga la se nal
radioelectrica y la seleccion de la tecnologa de acuerdo a la frecuencia de operacion.
Fig. 3.1: En este esquema radio electrico se identican las bandas de frecuencia de operacion
de la tecnologa RFID.
3.1. Espectro radioelectrico
El fenomeno fsico que aplica en el funcionamiento de las tecnologas de RFID
es la transmision y recepcion de ondas electromagneticas que contienen informacion
3. Fundamentos fsicos de operacion de la tecnologa RFID 31
del objeto a identicar. En la gura (3.1) se muestra un esquema del espectro ra-
dioelectrico.
La tecnologa RFID opera en las bandas de frecuencias bajas (LF), altas (HF),
ultra altas (UHF) y s uper altas (SF). Las longitudes de onda para las frecuencias ba-
jas y altas son del orden de metros y para las frecuencias ultra y s uper altas, las lon-
gitudes de onda son del orden de centmetros. Un esquema de la relacion de longitud
de onda con la frecuencia se muestra en Figura (3.2)
Fig. 3.2: Relacion de la longitud de onda con la frecuencia
3.2. Se nal radioelectrica
La onda electromagnetica esta compuesta por un campo electrico (E) y un cam-
po magnetico (H). Su propagacion depende de la frecuencia y de las caractersticas
electricas del medio, cuyo parametro importante es la impedancia, que es la relacion
entre los campos mencionados.
La referencia de propagacion es el espacio libre que tiene una impedancia igual a

0
= [E/H] = 120[] 377[]
En la region del espacio libre el campo electrico viaja transversal al campo
magnetico y la onda se conoce como onda-plana. Una onda electromagnetica transver-
sal se muestra en la Figura (3.3)
3. Fundamentos fsicos de operacion de la tecnologa RFID 32
Fig. 3.3: Onda plana o electromagnetica transversal
En la Figura (3.4) se muestra la relacion de la impedancia respecto a la onda
plana para la region de campo cercano reactivo y campo lejano.
Fig. 3.4: Relacion de la impedancia respecto a la onda plana
3.3. Region de propagacion
Como en el mundo real no todo es especio libre, se tienen denidas tres regiones
donde pueden propagarse los campos electromagneticos:
Region de campo cercano reactivo. En esta region se tiene un campo dominante,
puede ser magnetico(fenomeno inductivo) o el electrico(fenomeno capacitivo),
3. Fundamentos fsicos de operacion de la tecnologa RFID 33
por lo que la transmision se presenta como acoplamiento electromagnetico.
Region de campo cercano radiado. Despues de la region de campo cercano re-
activo las ondas electromagneticas empiezan a radiarse generado crculos cerra-
dos alrededor del elemento que genera el campo que es conocido como elemen-
to radiador o antena. A esta region tambien se le conoce como zona de Fresnel.
Region de campo lejano radiado. Esta region corresponde al espacio libre y
es la referencia para analizar los fenomenos de propagacion de ondas electro-
magneticas.
Un esquema que ilustra las regiones de propagacion de los campos electro-
magneticos se muestra en la gura (3.5)
Fig. 3.5: Regiones de Propagacion de onda electromagnetica
Para transmitir informacion por medio de ondas electromagneticas se requiere
de dispositivos que se llaman antenas, las cuales son transductores que convierten en-
erga electromagnetica en energa electrica y operan de forma bidireccional, es decir
una antena puede usarse como transmisora (emite) o como receptora (recibe). Un es-
quema de un sistema basico de transmision de informacion se muestra en la gura (3.6)
3. Fundamentos fsicos de operacion de la tecnologa RFID 34
Fig. 3.6: Sistema Basico para la transmision de la informacion
Para que la transmision de informacion tenga exito, los sistemas deben traba-
jar a la misma frecuencia. Para la propagacion de ondas en el espacio libre, las di-
mensiones de las antenas se especican normalmente en fracciones de longitudes de
onda (longitud electrica), el valor tpico es media longitud de onda (/2) o un cuar-
to de longitud de onda (/4). De acuerdo con esta consideracion, la tecnologa RFID
que opera en la banda de LF, (125 KHz) tiene una longitud de onda de 2400m
( = 3 10
8
/125 10
3
), entonces la antena que debe utilizarse para la transmision
de onda plana, debe ser de 1200m para /2 o600m para /4. Las antenas tienen di-
mensiones desproporcionadas para la aplicacion de la tecnologa de identicacion por
radiofrecuencia. Estas frecuencia se pueden utilizar si los sistemas operan bajo el es-
quema de campo cercano donde se presenta el fenomeno de acoplamiento electro-
magnetico, teniendo distancias de centmetros entre el transmisor-receptor. As mis-
mo, la tecnologa de RFID que opera en la banda de HF, que tiene una longitud de on-
da de 22,123m , tambien funciona bajo el fenomeno de acoplamiento electromagnetico.
Para la frecuencia de operacion de la tecnologa RFID en la banda de UHF de
433 MHz la longitud de onda es = 0,692m y para 915 MHz la longitud de onda es
= 0,33m ; para la banda de SHF de 2.45 GHz la longitud de onda es = 0,122m
y para 5.8 GHz la longitud de onda es = 0,0517m. En estas dos bandas s se puede
operar en la region de campo lejano, ya que las antenas son de dimensiones adecuadas
a la aplicacion de la tecnologa RFID.
3. Fundamentos fsicos de operacion de la tecnologa RFID 35
Un problema que se presenta en la region de campo lejano es la atenuaci on.
Las ondas de radio pueden verse afectadas por el material a traves del cual se pro-
pagan. Cuando un material permite que las ondas de radio, de una cierta frecuencia,
pasen sin presentar perdidas substanciales de energa cuando viajan a traves de el, se
le conoce como material-transparente o amigable con la radio frecuencia.
Cuando un material bloquea, reeja o dispersa las ondas de radio frecuencia, a
este se le conoce como material opaco a la radio frecuencia. Si el material permite que
las ondas de radio se propaguen a traves de el pero que se presenten perdidas sub-
stanciales de energa se le llama material absorbente de radio frecuencia. Este tipo
de materiales y los que son catalogados como opacos, son materiales de propiedades
relativas porque dependen de la frecuencia. Esto es, un material que es opaco a cier-
to intervalo de frecuencias, puede ser transparente a otras frecuencias.
Ademas de ser inuenciadas por los materiales por donde se propagan, las ondas
de radio tambien son susceptibles a perturbaciones e interferencias por varios tipos
de fenomenos fsicos y fuentes tales como
Condiciones climaticas tales como: neblina, lluvia y otros tipos de precipitacion.
La presencia de otras ondas de radio tales como telefonos celulares, radios
moviles, etc.
Descargas electrostaticas (ESD). Estas son corrientes electricas repentinas que
uyen a traves de un material que es un aislante bajo condiciones normales.
3.4. Seleccion de la frecuencia de operacion
Las frecuencias que utiliza la tecnologa RFID estan en las bandas que no re-
quieren licencia y la seleccion ellas depende de la aplicacion. Para una identicacion
directa del objeto, como se lleva a cabo actualmente en toda la cadena de suministro,
lo mas adecuado es el uso de frecuencias en campo cercano (proceso inductivo), donde
3. Fundamentos fsicos de operacion de la tecnologa RFID 36
la optimizacion de operacion del sistemas se da para la relacion del tama no de la an-
tena con la distancia de transmision de informacion. Desde luego el tama no de la an-
tena esta relacionada con el tama no del transponder. La relacion distancia tama no de
la antena se da para dos caso: Primero: S
max
D, donde S
m
ax es el tama no maximo
de la antena del transponder y es la distancia entre el transponder y el interrogador.
Segundo:D s
min
, donde S
min
es el tama no mnimo de la antena del transponder
Este proceso se presenta como un concepto nuevo reconociendolo como selectividad
especial, la cual se puede denir como la habilidad de una antena operando ecien-
temente en una frecuencia. Esto se puede apreciar a partir de la ecuacion (3.1) De la
ley de Ampere se tiene que:

H
r
=
_
I
2r
_
a[a/m] (3.1)
donde

H =

0
es la intensidad de campo magnetico,

B es la densidad de ujo magnetico. Si el u-
jo magnetico esta denido como:
= BS[V.s] (3.2)
donde S es el area de la antena de aro, entonces el potencial en las terminales de la
antena de aro debido al un ujo magnetico se puede determinar por:
V
0
= 2f
0
QBSN[V ] (3.3)
Donde f
0
es la frecuencia de operacion del sistema, Q es el factor de calidad de la an-
tena de aro y N es le numero de vueltas de la bobina de la antena de aro. De lo an-
teriores tiene, que para tener un potencial alto la densidad de ujo magnetico debe
ser alto, o el factor de calidad o el area o el n umero de vueltas de la antena de aro.
La frecuencia desde luego entre mas alta sea el potencial es alto tambien, por lo que
3. Fundamentos fsicos de operacion de la tecnologa RFID 37
para la tecnologa RFID de campo cercano la frecuencia mas adecuada es 13.56 MHz,
la cual se estipula como frecuencia centra por la normas ISO 14443. As mismo la se-
lectividad espacial (SE) puede determinarse como:
SE = 10log
_
P
min
Pt
_
[dB] (3.4)
donde P
min
es la potencia mnima para activar el transponder y Pt es la potencia
mnima que requiere el transonder para activarse. Este parametro tambien se puede
especicar como funcion del ujo magnetico, entonces si
A
el ujo magnetico re-
querido para activar al transponder y
B
es el ujo a traves de la antena del transpon-
der se tiene:
SE = 20 log
_

B
_
(3.5)
Entonces es importante hacer un analisis de los efectos fsicos para optimizar
las antenas y oponer el mayor desempe no de esta tecnologa.
4. ACOPLAMIENTO INDUCTIVO
En la tecnologa RFID se tiene una comunicaci on bidireccional entre el lector y la
etiqueta, el sistema para la transmision de la informacion vara dependiendo de la fre-
cuencia de trabajo (fr), as se puede identicar el sistema como de acoplamiento elec-
tromagnetico (acoplamiento inductivo) o de propagacion de ondas electromagneticas.
Si consideramos que el acoplamiento cerrado (close coupling) es utilizado para
las frecuencias mayores a 30 MHz, mientras que los sistemas de acoplamiento
magnetico tienen su frecuencia de trabajo en el rango de 135 KHz y 13.56 MHz, mas
este rango no es del todo estricto y se puede considerar para frecuencias ligeramente
mas elevadas a lo mencionado, por lo que se considera para el analisis de equipo de
RFID utilizado en este trabajo un acoplamiento magnetico para la transferencia de
datos entre el lector y la etiqueta. Para los sistemas de acoplamiento inductivo se da
como generalidad el uso de etiquetas pasivas, partiendo de lo anterior para la eleccion
de la etiqueta que se integrara al sistema. Un esquema que ilustra el acoplamiento en
los sistemas de RFID, se muestra en la gura (4.1).
4.1. Sistemas de acoplamiento inductivo
En estos sistemas tanto el lector como la etiqueta tienen bobinas de gran tama no
que fungiran como antenas de comunicaci on, estas bobinas deben su gran tama no a
la longitud de onda (), obtenida de la expresion (4.1)
=
c
f
(4.1)
donde f es la frecuencia de operacion del equipo en Hz y c la velocidad de la luz
4. Acoplamiento inductivo 39
Fig. 4.1: Fenomeno de acoplamiento inductivo para la tecnologa RFID
(3 10
8 m
s
), obteniendo una de 22.1 m. Como la longitud de onda es considerable-
mente mayor a la distancia que se puede tener entre el lector y la etiqueta, el campo
electromagnetico puede ser tratado como un campo magnetico alternante con respec-
to a la distancia entre etiqueta y lector.- Por lo que los sistemas de RFID de 13.56
MHz tienen como zona de operacion el campo creado junto a la antena del lector.
4.2. Transferencia de forma remota del suministro de energa
El lector recibe alimentaci on energetica y los datos de su conexion a la PC, es-
tos datos son modulados y amplicados. Al ser irradiados por la antena del lector
se crea en esta una variaci on de voltaje, que crea un campo electrico variante en el
tiempo y asu vez un campo magnetico, este campo provee remotamente de energa
al transponder, esto se logra al inducir un voltaje en la antena del transponder, este
voltaje sera recticado y ltrado para proveer de energa a el transponder. En al gu-
4. Acoplamiento inductivo 40
ra (4.2) se muestra la relacion de enrga entre el lector y el transponder, desde la ulti-
ma etapa del lector (antena y capacitor de acoplamiento) hasta el inicio de recti-
cacion del transponderse muestra a grandes rasgos la relacion de enrga entre el lec-
tor y el transponder.
Fig. 4.2: Se muestra a grandes rasgos la relacion de enrga entre el lector y el transponder
La transferencia de datos se da por medio de una doble modulacion, la primera
de ASK para la frecuencia de 13.56 MHz y una segunda modulacion BPSK en fre-
cuencia 847 KHz que es la que contiene directamente los datos [6]. En la gura (4.3)
se muestra el seguimiento de los datos del lector a el transponder, mientras que en la
gura (4.4) se muestra el regreso de la informacion del transponder a el lector.
Para ampliar el panorama de funcionamiento del sistema se presentara el fun-
cionamiento desde el punto de vista de la transferencia de energa y del enlace (en-
lace de subida y enlace de bajada). Estos enlaces seran considerados tomando como
referencia a el transponder, por lo que al enlace del lector a el transponder es el en-
lace de subida, y el del transponder a el lector es un enlace de bajada.
4.2.1. Transferencia de energa
El transponder solo puede operar si se le suministra energa, como ya se men-
ciono esta potencia se irradia de manera remota. Esta energa se obtiene del campo
4. Acoplamiento inductivo 41
Fig. 4.3: Se muestra el envo de datos del lector al transponder
magnetico en el que se encuentra inmerso el transponder, y que es creado por el lec-
tor, la obtencion de la intensidad de campo magnetico se puede dar de manera teori-
ca si se conocen las condiciones internas del equipo, o en un momento dado se pueden
obtener de manera practica por medio de los parametros controlables en la toma de
la medicion.
Para la obtencion de la intensidad de campo magnetico se realizaron una serie
de pruebas de las que obtendremos resultados indirectos y que relacionaremos por ex-
presiones.
Para la realizacion de las pruebas de campo cercano se tuvo que tomar como
parametro de calibracion, para este n se propuso el circuito de la gura(4.5)
Donde se puede observar que la corriente que circula a traves del circuito es de
10mA. Se procedio a calcular la intensidad de campo magnetico producida alrededor
del cable proponiendo una medicion a una distancia de 4cm, obteniendo se lo siguiente:
H =
i
2d
(4.2)
4. Acoplamiento inductivo 42
Fig. 4.4: Se muestra el envo de datos del transponder al lector
Fig. 4.5: Circuito propuesto para obtener una corriente de 10mA
H =
10 10
3
A
2 0,04m
= 39mA/m
Se efectuaron las mediciones con el equipo de campo cercano obteniendose un
voltaje en las puntas del osciloscopio.
Campo magnetico emitido del lector al transponder
Para poder realizar el calculo de la intensidad de campo magnetico se realizaron
mediciones con el equipo de campo cercano haciendo variar la distancia de este con
4. Acoplamiento inductivo 43
respecto al lector obteniendose los resultados de la graca en la gura(4.6)
Fig. 4.6: Lecturas de campo cercano a diferentes distancias
Debe tomarse en cuenta que la primer lectura obtenida fue en el supuesto de
haber percibido esa lectura a una distancia de 1 mm, y no se incluye en la graca
por no sostener una relacion proporcional con las demas muestras. La intensidad de
campo magnetico calculada a partir de supuesto anterior es de de 5.729 A/m, lo cual
nos permite corroborar con forme a la norma ISO/IEC 14443-2, que el campo se en-
cuentra dentro del rango establecido para el campo en lectura de contacto consider-
ado de 1.5 A/m a 7.5 A/m .
Como puede observarse las lecturas percibidas por el equipo de campo cercano
son voltajes, mismos que nos permitiran por medio de la obtencion de la corriente
que circula por el circuito calcular el campo magnetico emitido por el lector. Quedan-
do la graca de la gura (4.7) en funcion de H.
4.2.2. Abastecimiento remoto de potencial
El abastecimiento remoto a el transponder se puede describir, como una induc-
cion magnetica (B) que causa la aparicion de un ujo () magnetico a una distancia
4. Acoplamiento inductivo 44
Fig. 4.7: Valores obtenidos de la relacion de intensidad de campo magnetico
(d), en un conductor con una supercie (S).
El ujo de campo magnetico () a traves de una bobina esta dado por:
=
_
B ds (4.3)
Es decir
= B(d)S (4.4)
y la densidad de campo magnetico :
B =
0
H (4.5)
Nos es posible determinar la densidad de campo magnetico a partir de los resul-
tados obtenidos y considerando la permeabilidad magnetica intrnseca del vaco (
0
).
Obteniendo como densidad de campo magnetico:
B = (4 10
7
H/m)(0,026A/m) = 3,26 10
8
Wb/m
2
(4.6)
4. Acoplamiento inductivo 45
Esta densidad magnetica inducida nos da como resultado una tension cuando el
circuito resonante LC esta sintonizado a la frecuencia de resonancia, esta tension in-
ducida de unos cuanto voltios sera aplicada a las terminales del circuito integrado de-
spues de pasar por la etapa de recticacion y ltrado, los capacitores utilizados para
la frecuencia de 13.56 MHz son de varias decenas de picofarads (pF). La cantidad de
la energa esta en funcion de las antenas (del lector y el transponder)que esten en sin-
tona su precision y tolerancia. Las uctuaciones pueden ser generadas por, el coe-
ciente de acoplamiento, el factor de calidad (Q) de la sintona de los circuitos, entre
otros. Si se tienen como aceptable el valor de Q, el umbral para un buen suministro
se logra por una parte teniendo un mnimo de induccion (B
min
) y por otra parte, el
acoplamiento magnetico (dependiente de la distancia) en relacion con la posibilidad
de ofrecer una cantidad suciente de energa a el transponder.
4.2.3. Factor de acoplamiento
Este factor nos indicara la eciencia de nuestro equipo en el punto de lectura del
transponder, este factor puede ser k = 1 para un maximo acoplamiento, hasta k = 0
para indicar la ausencia de acoplamiento, para los sistemas de RFID el coeciente de
acoplamiento es poco, teniendo un bajo porcentaje del acoplamiento del sistema de
comunicacion para la transferencia de datos. Este factor esta dado por:
k =
M

L
1
L
2
(4.7)
Donde:
M: es la inductancia mutua de las bobinas. L
1
yL
2
: Son las inductancias propias
de cada bobina.
Por lo que nos es necesario el calculo de las inductancias propias de los dispos-
itivos as como de la corriente que circula por ellos.
4. Acoplamiento inductivo 46
Calculo de inductancias
Partiendo de la obtencion de las inductancias de las bobinas del lector y la eti-
queta, por medio de sus parametros fsico, se tiene la siguiente expresion para el cal-
culo de inductancias.
L = L
1
+ L
2
+ L
3
+ . . . + L
n
M
+
M

(4.8)
Donde L
1
hastaL
n
son las inductancias propias de la bobina, y M(+) junto con
M() son las inductancias mutuas ( M
a,b
), teniendo cada una su ecuacion de obten-
cion.
L
n
= 0,002l
_
ln
2l
w + t
+ 0,50049 +
w + t
3l
_
(4.9)
Donde: w = Es el ancho de la pista en cm
t = El alto de la pista en cm
l = Longitud del tramo de pista a calcular en cm
M
a,b
= (2 10
4
)l
_
ln
_
l
d
+
_
1 +
l
2
d
2
_
1/2
_

_
1 +
d
2
l
2
_
1/2
+
d
l
_
(4.10)
Donde:
d = Es la distancia entre las pistas en cm (tomada de centro a centro)
l = Longitud del tramo de pista a calcular en cm
Para el caso del lector las medidas (en cm) son:
l
1
= 2,35, l
2
= 7,9, l
3
= 5, l
4
= 7,9, l
5
= 4,8, l
6
= 7,5, l
7
= 4,6, l
8
= 7,3, l
9
= 4,4, l
10
=
7,3, l
11
= 4,1, l
12
= 6,9, l
13
= 3,5
Estas distancias se toman por secciones de la bobina, considerando la distancia
de un solo tramo de pista a la vez, como se muestra en la gura (4.8).
4. Acoplamiento inductivo 47
Fig. 4.8: Indicador de la toma de distancias
Teniendo los valores de w = 0,2cm, t = 0,0034cm, obtenemos la inductancia del
lector de L = 0,674439H
De manera similar obtendremos la inductancia de la bobina, con unos valores
de longitud de:
l
1
= 3,8, l
2
= 3,8, l
3
= 3,8, l
4
= 3,7, l
5
= 3,7, l
6
= 3,7, l
7
= 3,6, l
8
= 3,6, l
9
= 3,6, l
10
=
3,5, l
11
= 3,5, l
12
= 3,5, l
13
= 3,4, l
14
= 3,4, l
15
= 3,4, l
16
= 3,3, l
17
= 3,3, l
18
=
3,3, l
19
= 3,2, l
20
= 3,2, l
21
= 3,2, l
22
= 3,1, l
23
= 3,1, l
24
= 3,1, l
25
= 3, l
26
= 3, l
23
= 3
Teniendo los valores de w = 0,02cm, t = 0,00034cm, obtenemos la inductancia
del transponder de L = 0,3866H
A partir de lo anterior tendremos que M se obtiene la siguiente relacion
M
12
=
B
2
N
2
A
2
I
1
=
N
2
I
1
(4.11)
Para poder llevar a cabo este calculo nos es necesario la obtencion de la corri-
ente del transponder Si se sabe que la corriente puede ser determinar a partir de la
expresion:
4. Acoplamiento inductivo 48
I =

L
(4.12)
Se sustituye en la expresion de ujo de campo magnetico y considerando a la
bobina cono un area de S = Na
2
= 0,0408228 , la expresion queda de la siguiente
manera:
= BS = (3,26 10
8
Wb/m
2
)(0,0408228m
2
) = 1,330 10
9
Wb (4.13)
De la ecuacion (4.12) se obtiene la corriente de la bobina de la etiqueta, con un
valor de I = 3,42mA
Con estos valores se obtiene la inductancia mutua del sistema de
M
12
=
9 1,33099 10
9
Wb
36mA
= 332,274nH
Ahora se sustituye la inductancia mutua en la ecuacion (4.7), obteniendo un
factor de acoplamiento de k = 0,651 es decir del 65 %, el cual es favorable consideran-
to que estos equipo tienden a tener un factor de acoplamiento muy reducido.
4.2.4. Enlace de subida
Para el caso de comunicacion con canal ascendente, el lector se comunica con
el transponder por medio de una codicacion (binaria) y un sistema de modulacion
que no afecte la calidad de suministro de energa a distancia.
El factor de acoplamiento es suciente para proporcionar la energa suciente a
el transponder, y entablar el canal de comunicacion.
4.2.5. Enlace de bajada
En este enlace el transpondedor debe de ser capaz de comunicarse con el lec-
tor. La tecnica principal implementada en los transponder comerciales es la de modu-
lacion por carga, esta modulacion se basa en una variacion de la resistividad de carga.
4. Acoplamiento inductivo 49
Para variar esta carga el transponder modica el consumo de energa y se ve re-
ejado en el campo magnetico, y debido al acoplamiento magnetico entre el transpon-
der y el lector. En este caso la comunicaci on dependera de que exista un mnimo de
factor de acoplamiento entre los dos dispositivos, que la energa transferida para el
abastecimiento de potencia remota del transponder pueda establecer el enlace de ba-
jada con una operacion correcta de la aplicacion.
5. MODULACI

ON Y TRANSFERENCIA DE DATOS DE
LA TECNOLOG

IA RFID DE 13.56 MHZ


En el presente captulo se hace un analisis de la modulacion y transferencia de
datos de la tecnologa RFID de 13.56 MHz conforme a lo establecido en la norma
ISO/IEC 14443. Siendo necesario el estudio y seleccion de los puntos mas relevantes
establecidos en la norma as como la realizacion de mediciones que permitan el anali-
sis de las limitaciones presentadas por este tipo de sistemas.
5.1. Normatividad
Para los sistemas de tecnologa RFID de 13.56 MHz existen diversas normas que
presentan los lineamientos para establecer una comunicacion y transferencia de datos
estandar. Las normas ISO 14443 A/B, ISO 15693 y ISO 18000-3 son actualmente nor-
mas enfocadas a las llamadas tarjetas inteligentes, lo cual hace referencia a la forma
en la cual es presentado el transponder. El punto que diferencia a las normas anteri-
ores es la caracterstica de acoplamiento. Para ISO 15693 el acoplamiento es consider-
ado un acoplamiento cercano o lectura de contacto, cuya distancia maxima a la cual
se puede efectuar una lectura es de 1cm. ISO 14443 por su parte es considerada de
proximidad, dando esto como consecuencia que el rango de lectura sea mayor, aproxi-
madamente 10 cm dependiendo de la geometra de la etiqueta y dise no del transpon-
der. La norma ISO 18000-3 introduce el termino de acoplamiento remoto, haciendo
esto referencia a un incremento en el rango de lectura de igual manera que ISO 14443.
Para el caso especco de este trabajo se eligio un lector compatible con las nor-
mas ISO 14443 A/B, ISO 15693 y con ISO 18000-3, as como un transponder que
opera conforme a la norma ISO/IEC 14443. Por lo tanto se enfocara el estudio a la
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 51
norma ISO/IEC 14443A como base para el analisis de las se nales emitidas por la lec-
tora con el n de comprobar que tanto el funcionamiento del lector como de la eti-
queta se encuentran conforme a la norma.
5.2. Estandar internacional ISO/IEC 14443
La Organizacion Internacional de Estandarizacion (ISO) en conjunto con la
Comision Internacional Electrotecnica (IEC) establecieron el estandar ISO/IEC 14443
con el n de garantizar una interoperabilidad para etiquetas inteligentes de proximi-
dad (Proximity Smart Cards).
La norma ISO/IEC 14443 esta conformada por cuatro partes:
14443 1: Caractersticas Fsicas
14443 2: Interface de se nal y potencia de radiofrecuencia
14443 3: Inicializacion y anticolisi on
14443 4: Protocolo de transmision
Dos protocolos de comunicacion son reconocidos por el estandar, tipo A y tipo
B, diferenciados por el tratamiento de la se nal de la etiqueta al lector y viceversa.
5.2.1. ISO 14443-1: Caractersticas fsicas
En la primera parte de la norma ISO/IEC 14443 se describen las caractersticas
fsicas de los PICCs conforme a estandares internacionales. Para la aplicacion de la
presente norma es necesario tener en cuenta diversos documentos a nes, tales como:
ISO/IEC7810: Identicaci on de tarjetas- Caractersticas fsicas
ISO/IEC10373 1: Identicaci on de tarjetas - Metodos de prueba -
Caractersticas generales
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 52
ISO/IEC10373 6: Identicaci on de tarjetas - Metodos de prueba - Tarjetas
de proximidad
ISO/IEC15457 1: Identicacion de tarjetas - Tarjetas delgadas exibles -
Caractersticas generales.
ISO/IEC15457 3: Identicacion de tarjetas - Tarjetas delgadas exibles -
Metodos de pruebas
Antena
En concordancia con lo antes expuesto, las dimensiones de la antena del
transponder no debe exceder de 86mm54mm3mm.
Campo magnetico alternante
El tiempo promedio al cual el transponder debera seguir operando de manera
eciente bajo una intensidad de campo de 10 A/m, es de 30 s. La intensidad de cam-
po maxima permitida es 12 A/m.
5.2.2. ISO 14443-2: Interface de se nal y potencia de radiofrecuencia
En la segunda parte de la norma ISO/IEC 14443 se describen las caractersticas
de potencia de radiofrecuencia as como la interface de se nal para el establecimiento
del lector y el transponder.
Potencia de transferencia
Frecuencia
La frecuencia f
c
del campo de radiofrecuencia debera de ser de 13.56 MHz 7
KHz.
Campo de operacion
El PCD debera generar una intensidad de campo de al menos H
min
= 1,5 A/m
y no exceder de H
max
= 7,5 A/m.
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 53
Fig. 5.1: Ejemplo de se nales de comunicacion PCD-PICC Tipo A y Tipo B
Se nal
El PCD debera generar una modulacion de pulsos de acuerdo con las clausulas
mostradas en la gura (5.1) y la gura (5.2). Dentro de las clausulas se hace mencion
de los dos tipos de se nales: tipo A y tipo B. El PCD debera alternar entre los dife-
rentes tipos de modulacion antes de la deteccion de la presencia de un PICC tipo A
o tipo B. Solo una se nal de la interfaz de comunicaci on puede estar activa durante el
perodo de sesiones hasta que la desactivacion sea por dada por el PCD o por elimi-
nacion del PICC. Para perodos de sesiones siguientes se puede proceder con cualquier
otro tipo de modulacion.
Interfaz de se nal de comunicaci on tipo A
Comunicaci on PCD - PICC
El dialogo inicial entre el PCD y el PICC debe cumplir con los siguientes pasos:
Activacion del PICC por medio del campo producido por el PCD
Estado de espera por parte del PICC hasta recibir un comando por parte del
PCD
Transmision de comandos por parte del PCD
Transmision de respuesta por parte del PICC
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 54
Fig. 5.2: Ejemplo de se nales de comunicacion PCD-PICC Tipo A y Tipo B
Tasa de bit
La tasa de transmision de bit durante la inicializacion y anticolisi on debe ser
f
c
/128( 106kbit/s). La tasa de transmision de bit despues de la inicializacion y anti-
colision puede ser:
f
c
/128( 106kbit/s)
f
c
/64( 212kbit/s)
f
c
/32( 424kbit/s)
f
c
/16( 847kbit/s)
Representaci on de bit y codicacion
Para la representaci on de bit, las siguientes secuencias son denidas:
Secuencia X: Despues de medio tiempo de bit debe ocurrir una pausa.
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 55
Parametro f
c
/128 f
c
/64 f
c
/32 f
c
/16
t
b
128/f
c
64/f
c
32/f
c
16/f
c
t
x
64/f
c
32/f
c
16/f
c
8/f
c
Tab. 5.1: Diferentes parametros de frecuencias
Secuencia Y: Para el tiempo completo de bit no debe ocurrir modulacion.
Secuencia Z: Al principio de la duracion de bit, debe ocurrir una pausa.
En la gura (5.3) en conjunto con la tabla (5.1) se ilustran las secuencias X,Y y Z.
Fig. 5.3: Secuencias X, Y y Z
Las secuencias anteriores sirven para codicar la informacion:
1logico: secuencia X
0logico: secuencia Y
Para la secuencia Y existen dos excepciones:
Si existen dos ceros continuos, se debera utilizar la secuencia Z para el segun-
do cero.
Si el primer bit despues del inicio de trama es cero, la secuencia Z debera ser
utilizada para representar ese o cualquier cero que le sigan despues.
Inicio de la comunicaci on: Secuencia Z.
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 56
Termino de la comunicacion: cero logico seguido de la secuencia Z.
Ausencia de informacion: al menos dos secuencias Y.
Comunicaci on PICC - PCD
Modulacion de carga
La comunicaci on entre el PCD y el PICC debe ser por medio de un acoplamien-
to inductivo, donde la frecuencia de portadora es cargada para generar una subpor-
tadora con frecuencia fs. La subportadora debe ser generada por la interrupcion de
una carga en el PICC.
La amplitud de la modulacion de carga del PICC debe ser de al menos 22/H
0,5
mV pico.
Por su parte, el PCD debe ser capaz de recibir una amplitud de la modulacion
de carga de al menos 18/H
0,5
mVpico.
Fig. 5.4: Amplitud de modulacion de carga
Subportadora
La frecuencia f
s
de la subportadora debe ser f
c
/16( 847kHz). Por consecuen-
cia, durante la inicializacion y anticolisi on, la duracion de un bit es equivalente a 8
periodos de la subportadora.
Representaci on de bit y codicacion
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 57
La codicacion as como la representaci on de bit para una tasa de datos de
f
c
/128 sera la codicacion Manchester. La codicacion as como la representaci on de
bit para las tasas de datos f
c
/64, f
c
/32, f
c
/16 sera la codicacion NRZ-L.
5.2.3. ISO 14443-3:Inicializacion y anticolision
La tercera parte de la norma ISO/IEC 14443 describe el protocolo de iniciacion
y anticolision para PICCs tipo A.
Formato de trama
Las tramas deben ser transferidas en pares, PCD-PICC seguidas por PICC-
PCD, teniendo en cuenta la siguiente secuencia:
Trama PCD:
Inicio de comunicacion PCD
Informacion y deteccion de errores
Terminacion de comunicacion PCD
Tiempo de retardo de trama(FTD) PCD - PICC
Trama PICC:
Inicio de comunicacion PICC
Informacion y deteccion de errores
Terminacion de comunicacion PICC
Tiempo de retardo de trama(FTD) PICC - PCD
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 58
Tipos de trama
Existen tres tipos de tramas:
Tramas cortas
Tramas estandar para comandos comunes
Tramas de anticolisi on de orientaci on de bit para comandos de anticolision.
Trama corta
Las tramas cortas son utilizadas para inicializar la comunicaci on y consisten de:
Inicio de comunicacion
Siete bits de datos, donde LSB va al inicio.
Terminacion de comunicacion
Trama estandar
Las tramas estandar son utilizadas para intercambiar informacion y consisten de:
Inicio de comunicacion
n * (8 bits de datos + un bit de paridad). El LSB es transmitido primero.
Terminacion de comunicacion
Fig. 5.5: Trama estandar
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 59
Trama de anticolisi on
Utilizadas unicamente durante los ciclos de anticolision.Tienen una longitud de
7 bytes, dividida en dos partes: Parte 1 PCD-PICC y Parte 2 PICC-PCD.
Estados del PICC
Estado LIBRE: El PICC esta encendido y listo para escuchar comandos.
Debe reconocer los comandos REQA y WUPA. El PICC entra en el estado
PREPARADO despues de haber recibido de manera satisfactoria un comando
REQA o WUPA y transmitir un ATQA.
Estado PREPARADO: El metodo de trama de bit de anticolision debe ser
aplicada. Se obtiene el UID completo. El PICC entra al estado ACTIVO cuan-
do este es seleccionado con su UID completo.
Estado ACTIVO: El PICC escucha cualquier mensaje. El PICC entra al es-
tado HALT cuando un comando valido HLTA es recibido.
Estado HALT: El PICC debe responder solamente al comando WUPA. El
PICC entra al estado PREPARADO* despues de que ha recibido un comando
valido WUPA y transmitido su ATQA.
Estado PREPARADO*: Similar al estado PREPARADO. El metodo de
trama de bit de anticolision debe ser aplicado. Se obtiene el UID completo.
Estado ACTIVO*: Similar al estado ACTIVO, el PICC es seleccionado y
escucha cualquier mensaje. El PICC entra al estado HALT cuando un coman-
do HALT valido es recibido.
En la gura (5.6) se muestra el diagrama de estados para un PICC tipo A.
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 60
Fig. 5.6: Diagrama de estados de PICC tipo A
Comandos
REQA y WUPA
Enviados por el PCD para probar el campo para PICCs del tipo A. Son trans-
mitidos dentro de una trama corta. Particularmente el comando WUPA es mandado
por el PCD a los PICCs que anteriormente estaban en estado HALT dentro del es-
tado PREPARADO*. Por lo cual deberan participar en los procedimientos de anti-
colision y seleccion.
SELECCI

ON y ANTICOLISI

ON
Los comandos SELECCI

ON y ANTICOLISI

ON consisten en:
Codigo de seleccion SEL (1 byte)
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 61
Numero valido de bits NVB (1 byte)
De 0 a 40 bits de datos de UID CLn de acuerdo al valor NVB.
SEL especica el nivel de cascada CLn.
El comando ANTICOLISI

ON es transmitido dentro de una trama de anticol-


ision de orientacion de bit .
El comando SELECCI

ON es transmitido dentro de una trama estandar.


Mientras NVB no especique 40 bits validos, el comando es ANTICOLISI

ON,
donde el PICC permanece en el estado PREPARADO y PREPARADO*. Si NVB
especica 40 bits de UID CLn (NVB=70), CRC A debe ser incluido. El coman-
do es SELECCI

ON. Si el PICC ha transmitido el UID completo, transita del esta-


do PREPARADO o PREPARADO* al estado ACTIVO o ACTIVO* e indica en su
respuesta SAK que el UID esta completo.
Fig. 5.7: Secuencia de seleccion
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 62
HLTA
Consiste de dos bytes seguido por CRC-A, debe ser transmitido dentro de una
trama estandar. Si el PICC responde con alguna modulacion durante un periodo de
1 ms despues del termino de la trama que contiene el comando HLTA, esta respues-
ta debe ser interpretada como desconocida. El PCD debe aplicar un tiempo margen
de 0,1ms.
Secuencia de seleccion
El objetivo de la secuencia de seleccion es obtener el UID de un PICC y man-
tenerlo seleccionado para una futura comunicaci on. En la gura (5.7) se muestra el
diagrama de ujo para la seleccion.
ATQA
Despues de que un comando REQA es transmitido por el PCD, todos los PICCs
en el estado LIBRE deberan responder de manera sincronizada con un ATQA De-
spues de que un comando WUPA es transmitido por el PCD, todos los PICCs en el
estado LIBRE o HALT, deberan responder con un ATQA.
Fig. 5.8: ATQA
Bucle de Anticolision en cada nivel de cascada
Los siguientes pasos deberan aplicarse para el bucle de anticolisi on:
El PCD debera asignar el SEL con el tipo de seleccion de anticolision y el niv-
el de cascada.
El PCD debara asignar el valor de 20 para NVB.
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 63
El PCD debera transmitir emphSEL y emphNVB.
Todos los PICCs dentro del campo deberan responder con su UID completo.
Asumiendo que los PICCs en el campo tienen n umeros de serie unicos. Y que
mas de uno responde, una colision puede ocurrir. Si no ocurre una colision los
pasos 6 a 10 se pueden omitir.
El PCDdebera reconocer la posicion de la primer colision.
El PCD debera asignar NVB con el valor que especique el n umero de bits vali-
dos de UID CLn. Los bits validos deben formar parte del UID CLn recibido
antes de que la colision se haya producido seguido de (0)b o (1)b, decidido por
el PCD. Generalmente se agrega (1)b.
El PCD debera transmitir SEL y NVB, seguido por los bits validos.

Unicamente los PICCs cuyo UID CLn es igual al n umero de bits transmitidos
por el PCD podran transmitir el resto de los bits de UID CLn.
Si vuelve a presentarse una colision, los pasos del 6 al 9 debran repetirse. El
n umero maximo de bucles debera ser de 32.
Si no ocurre una colision, el PCD debera asignar NVB con valor de 70.
El PCD debera transmitir SEL y NVB, seguido de los 40 bits de UID CLn jun-
to con el CRC A.
El PICC cuyo UID CLn concuerdan con los 40 bits debera responder con el
SAK.
Si el UID esta completo, el PICC debera transmitir SAK con el bit de casca-
da en blanco as como transitar del estado PREPARADO al estado ACTIVO
o del estado PREPARADO* al estado ACTIVO*.
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 64
El PCD debera vericar si el bit de cascada de SAK esta preparado para in-
crementar el valor de cascada.
Fig. 5.9: Diagrama de bucle de anticolision en cada nivel de cascada
Codigos
Codigo de SEL: Longitud de 1 byte. Posibles valores: 93, 95, 97.
Codigo de NVB: Longitud de 1 byte. Los bits 4 bits superiores son llamados
Byte count y especican la parte integral del n umero de bits validos que transmite el
PCD (incluyendo SEL y NVB) dividido entre 8.El valor mnimo de Byte count es 2
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 65
Nivel de cascada Tama no del UID Numero de bytes del UID
1 Simple 4
2 Doble 7
3 Triple 10
Tab. 5.2: Tipos de tama no para el UID
y el maximo valor es 7.Los 4 bits mas bajos son llamados Bit count y especican el
n umero de bits validos transmitidos por el PCD (incluyendo SEL y NVB) modulo 8.
Codigo de SAK: Se transmite por el PICC cuando NVB ha especicado
40bits que empatan con UID CLn.Para b3 = (1)b el PCD debe ignorar cualquier
otro bit de SAK, UID no completo. Para b3 = (0)b el PCD debe interpretar b6 e ig-
norar el resto de los bits de SAK. Si b6(1), UID completo y compatible con ISO/IEC
14443-4.Si b6(1), UID completo pero no compatible con ISO/IEC 14443-4.
UID: Niveles de cascada
El UID consiste de 4,7 o 10 bytes. Por lo tanto el PICC debera implementar una
tecnica de niveles de acceso en forma de cascada para poder obtener el UID completo.
Dentro de cada nivel de cascada una parte del UID debera ser transmitido al PCD.
Fig. 5.10: Uso de los niveles de cascada
De acuerdo con lo anterior, tres tipos de tama no para el UID son denidos. En
la tabla (5.2) se muestran los tres tipos de tama no para el UID as como su relacion
con el n umero de bytes que lo conforman. En la gura (5.10) se muestra la forma de
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 66
obtencion del UID para los distintos tipos de tama no.
5.2.4. ISO 14443-4: Protocolo de transmision
Protocolo de activacion para PICC tipo A
Para poder realizar la activaci on de un PICC tipo A se debe realizar lo siguiente:
Fig. 5.11: Protocolo de activacion para PICC tipo A
Secuencia de activacion del PICC ISO/IEC 14443-3.
Al principio del byte SAK debera revisarse la viabilidad para ATS.
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 67
El PICC debera estar en estado HALT, utilizando el comando HLTA (ISO/IEC
14443-3), si un ATS no es viable.
RATS debe ser enviado por el PCD como siguiente comando, despues de recibir
el SAK si ATS es viable.
El PICC debera enviar su ATS como respuesta al RATS. El PICC debera re-
sponder al RATS, si este ha sido recibido directamente despues de la seleccion.
Si el PICC soporta alg un cambio en el ATS, un PPS debe ser usado por el PCD.
El PICC debe enviar un PPS como respuesta al PPS preguntado.
RATS
El byte de parametro consiste de dos partes:Los bits mas signicantes b8 a b5
son llamados FSDI y codigos FSD. FSD dene el maximo tama no de trama que el
PCD es capaz de recibir. Los bits menos signicantes b4 a b1 son llamados CID y
denen el n umero logico de direcciones del PICC en el rango del 0 a 14. El valor 15
es RFU. El CID es especicado por el PCD y debe ser unico para todos los PICCs,
que se encuentren en el estado ACTIVO al mismo tiempo. El PICC debe utilizar el
CID como identicador logico, el cual esta contenido en el primer RATS recibido.
Fig. 5.12: RATS
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 68
ATS
Fig. 5.13: ATS
TL especica el tama no del ATS transmitido.
T0 es opcional y es presentado tan pronto el tama no sea mayor a 1.
Consiste de tres partes:
El bit mas signicante bit b8 = 0. El valor 1 es RFU.
Los bits b7 a b5 contienen Y(1) indicando la presencia de interfaces de bytes
subsecuentes TC(1), TB(1) y TA(1).
Los b4 a b1 son llamados FSCI y codigos FSC. FSC dene el maximo tama no
de trama aceptado por el PICC. El valor predeterminado para FSCI es 2 y de-
ja a FSC de 32 bytes.
La codicacion para T(0) consiste en:
TA(1):
Bit b8 codica la posibilidad de manejar diferentes divisores para cada direccion.
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 69
Fig. 5.14: Byte de formato
Bits b7 a b5 codica la tasa de transferencia del PICC en direccion PICC a
PCD, llamada DS. El valor predeterminado es (000)b.
Bit b4 debe ser (0)b otro es RFU.
Bits b3 a b1codica la tasa de transferencia del PICC para la direccion PCD a
PICC, llamada DR. El valor predeterminado es (000)b.
TB(1):
Contiene la informacion que dene el tiempo de espera de trama y el tiempo de
guarda de inicio de trama. Consta de dos partes:
Bits b8 a b5 llamados FWI y codigo FWT.
Bits b4 a b1 llamados SFGI y codigos a valores m ultiples utilizados para denir
el SFGT. SFGT dene un tiempo especco de guarda necesario para el PICC
antes de que este preparado para recibir la proxima trama despues de haber en-
viado un ATS. SFGI es codicado de 0 a 14. Valor 15 es RFU. Valor 0 indica
no SFGT necesario y los valores 1 a 14 son utilizados para calcular el SFGT.El
valor predeterminado para SFGI es 0.
La formula para calcularla puede ser expresada de la siguiente manera:
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 70
SFGT = (256x16/fc)x2
SFGI
SFGT
MAX
= 4949ms
TC(1):
Consiste de dos partes:
Bits b8 a b3 (000000)b, otros valores RFU.
Bits b2 y b1 denen que campos opcionales el PICC soporta. El valor predeter-
minado debe ser (10)b indicando CID los soportados y NAD los no soportados.
Petici on de seleccion de parametros y protocolo PPS
La peticion de seleccion de parametros y protocolo PPS consta de un byte de
incio seguido de dos bytes de parametro
Byte de incio
Fig. 5.15: PPS
PPSS consta de dos partes:
Bits b8 a b5, identican el PPS.
Bits b4 a b1 son llamados CID denen el n umero logico del PICC direccionado.
Parametro 0
PPS0 Indica la presencia del byte opcional PPS1.
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 71
Parametro 1
PPS1 consta de tres partes :
Bits b8 a b5 (0000)b otros valores son RFU.
Bits b4 y b3 llamados DSI.
Bits b2 y b1 llamados DRI.
Tiempo de espera de la trama de activacion
Dene el tiempo maximo que tiene PICCpara enviar su trama de respuesta una
vez recibida la trama enviada por parte del PCD y tiene un valor de 65536(4833)
5.3. Analisis y comparacion de las mediciones con respecto a la nor-
ma ISO /IEC 14443
Para efectuar las mediciones se hizo uso de un lector/grabador multi protocolo
marca ACG y etiquetas ultra delgadas MF0 IC U1 Mifare conforme a la norma ISO
14443 tipo A, cuyas especicaciones y descripcion seran presentadas en el siguiente
captulo. Los instrumentos con los cuales se realizaron las mediciones se especican a
continuaci on:
Osciloscopio Tektronix TDS 3032 300MHz 2.5GS/s
Detector de campo cercano Modelo 7405 Marca EMCO
Analizador de estados logicos Hewlett Packard Modelo 54620C de 16 canales
500MSa/s
Analizador de espectros Hewlett Packard Modelo 4195A 10Hz-500MHz
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 72
5.3.1. Modulacion
La norma ISO/IEC 14443-2 establece que el tipo de modulacion empleado
esta dado en funcion de la tasa de transferencia de datos con la cual este trabajando el
lector. Durante las pruebas realizadas para este trabajo se mantuvo una tasa de trans-
ferencia de datos de 847 Kbits/s. Para la cual, conforme la norma ISO/IEC 14443-2
corresponde una modulacion de carga BPSK con frecuencia de subportadora de 847
KHz y una modulacion de transmision ASK con portadora de 13.56 MHz [6, p:5].
Las mediciones fueron realizadas bajo dos condiciones
Lectura continua sin presencia del transponder
Lectura continua con presencia del transponder
Mediciones de la se nal de salida sin presencia del transponder
En la gura (5.16) se muestra que el tipo de modulacion de la se nal de salida
medida a una distancia de 4cm del modulo del lector sin la presencia del transpon-
der, efectivamente es ASK. Se puede observar ademas que durante un periodo existe
una secuencia de ocho pulsos, donde la anchura del primero y el ultimo es de 46ms y
de los seis intermedios es de 62ms.
Mediciones de la se nal de salida con presencia de transponder
En la gura (5.17) se muestra que el tipo de modulacion de la se nal de salida
medida a una distancia de 4cm del modulo del lector con la presencia del transponder,
efectivamente es ASK. Sin embargo se puede observar que durante el mismo periodo
existe una secuencia de ocho pulsos, donde la anchura de todos los pulsos es de 62ms.
Comprobacion de la frecuencia de portadora
En la gura (5.18) se muestra la se nal de la portadora, donde se puede obser-
var que se trata de una se nal coseno con frecuencia de 13,56MHz, siendo esta efec-
tivamente la frecuencia de operacion propia del sistema.
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 73
Fig. 5.16: Se nal modulada sin presencia del transponder
5.3.2. Calculo de la tasa promedio de error del sistema
Conforme a la norma ISO/IEC 14443, se ja una frecuencia de subportadora de
fc/16 = 847 KHz modulada por BPSK. De la cual se puede calcular la tasa de error
promedio tomando en cuenta las siguientes consideraciones:
Funci on de error complementaria Erfc(x), la cual puede ser expresada de la si-
guiente manera:
Erfc(x) = Q(x) = 1 Erf(x) (5.1)
donde:
Erf(x) =
1
2
+
1

_ x

0
e
u
2
du (5.2)
Dado que es un sistema BPSK, la probabilidad de error puede expresarse como:
Pe = Q(

max
2
) (5.3)
Donde
max
es la razon se nal a ruido y puede expresarse de la siguiente manera:
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 74
Fig. 5.17: Se nal modulada con presencia del transponder

max
=

4A
2
Tb

(5.4)
A = Amplitud
Tb = Tiempo de bit
Por lo cual podemos reescribir la ecuacion de la probabilidad de error como :
Pe = Q(

A
2
Tb

) (5.5)
Si se sabe que la potencia promedio total (S
AV
) para la se nal utilizada es:
S
AV
=
A
2
2
(Watts) (5.6)
Y que la energa promedio de la se nal (E
AV
) esta dada por :
E
AV
= S
AV
Tb(Joules) (5.7)
La ecuacion de la probabilidad de error en funcion de la energa promedio de la
se nal puede expresarse como
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 75
Fig. 5.18: Frecuencia de portadora
Pe = Q(

2E
AV

) (5.8)
Donde
= Densidad espectral de potencia de ruido.
La densidad espectral de potencia de ruido puede ser expresada como:
=
P
B
(5.9)
donde
P = Potencia
B= Ancho de banda
Siendo la potencia expresada como:
P = (I
2
)(R) (5.10)
donde
R = Resistencia
Por lo tanto la tasa de error promedio del sistema puede ser expresada como:
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 76
Fig. 5.19: Probabilidad de error presentada por el lector
= r
b
Pe (5.11)
Donde r
b
es la tasa de se nalizaci on
Para el calculo de la tasa de error promedio del sistema se debe realizar un
analisis tanto para el lector como para el transponder.
Tasa de error promedio presentada por el lector
Si se sabe que el sistema RFID opera con una tasa de se nalizaci on de 847 kbits/s,
un ancho de banda de 14 KHz y tomando los valores de la graca del voltaje medi-
do a diversas distancias con respecto al lector (Captulo 4),la tasa de error promedio
que presenta el lector puede obtenerse de la siguiente manera:
Primeramente se calcula la del lector con la ecuacion (5.9),considerando que la
corriente que circula por la bobina del lector es constante (36mA) tomando en cuen-
ta una resistencia de acoplamiento de 50. Obteniendose un valor resultante para
de 4,6
6
Watts/Hz.
Dado que la corriente que circula por la bobina del lector se mantiene constan-
te, el calculo de la probabilidad de error dado por la ecuacion (5.8) para el lector,
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 77
Fig. 5.20: Tasa de error promedio presentada por el lector
mantendra como valor constante para los diversos voltajes medidos a diferentes dis-
tancias quedando el comportamiento de la probabilidad de error como se muestra en
la gura (5.19)
Una vez obtenida la probabilidad de error que presenta el lector, se puede cal-
cular la tasa promedio de error por medio de la ecuacion(5.11) quedando el compor-
tamiento de la misma como se muestra en la gura (5.20).
De las dos gracas anteriores se puede observar que el comportamiento de la
tasa de error promedio presentada por el lector incrementa en proporcion directa al
incremento de la distancia a la que se encuentre el transponder.
Tasa de error promedio presentada por el transponder
Para poder calcular la tasa de error promedio presentada por el transponder se
deben tener en cuenta las siguientes consideraciones:
Dado que la amplitud con la que el transponder responde es sumamente difcil
de medir. Se considerara la relacion existente conforme a la norma ISO/IEC
14443 entre la amplitud de modulacion que debe presentar el transponder y la
intensidad de campo presentada a la distancia donde se encuentre ubicado el
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 78
Fig. 5.21: Probabilidad de error presentada por el lector
transponder. Siendo esta de 22/H
0,5
. Donde H es la intensidad de campo(rms)
presentada en la ubicacion del transponder.
Siendo que la corriente presentada en la bobina del transponder vara en fun-
cion de la distancia a la cual se encuentre el trasnponder con respecto al lec-
tor. El valor de no puede ser considerado constante como lo fue para el caso
del lector.Repercutiendo esto en el comportamiento de la probabilidad de error
presentada para el transponder y provocando que para cada distancia se tenga
que calcular .
Como se dijo anteriormente, el valor de variara en funcion de la distancia a la
cual se encuentre el transponder. Presentando esta el comportamiento mostrado en
la gura (5.20) de la cual, se obtendran los valores pertinentes de para el calculo de
la probabilidad de error presentada para el transponder mostrada en la gura (5.21).
Una vez obtenido el comportamiento de la probabilidad de error para la etique-
ta, se procede a calcular por medio de la ecuacion (5.11) la tasa de error promedio
presentada para la etiqueta. Presentando esta un comportamiento como el mostrado
en la gura (5.22).
5. Modulacion y transferencia de datos de la tecnologa RFID de 13.56 MHz 79
Fig. 5.22: Probabilidad de error promedio presentada por el transponder
Fig. 5.23: Tasa de error promedio presentada por el transponder
De la gura de la para el transponder se puede observar que las consideraciones
presentadas para la etiqueta son totalmente distintas a las presentadas para el lector.
Sin embargo, se puede observar como la tasa de error promedio de nueva cuenta incre-
menta conforme la distancia del transponder con respecto al lector es cada vez mayor.
6. IMPLEMENTACI

ON DE LA TEC-
NOLOG

IA RFID EN BIBLIOTECAS
En este captulo se presenta un analisis de las consideraciones generales para
el control interno de una biblioteca as como una propuesta de solucion con la tec-
nologa RFID empleando un lector/grabador multi protocolo marca ACG con etique-
tas ultra delgadas MF0 IC U1 Mifare conforme a la norma ISO 14443 tipo A .
6.1. Consideraciones generales para el proyecto de imple-
mentacion de RFID en bibliotecas
Para la implementacion de cualquier tipo de tecnologa en el control interno de
una biblioteca se debe tener en cuenta lo siguiente:
Infraestructura bibliotecaria as como metodologa utilizada para el control in-
terno.
Identicaci on de los principales problemas en el control interno de la biblioteca.
B usqueda de tecnologas que permitan dar solucion a la problematica.
Comparacion tecnica y economica de las tecnologas.
Eleccion de tecnologa(Justicaci on).
Metodologa de la implementacion.
6.1.1. Metodologa general para el control bibliotecario
El control interno que se lleva dentro de cualquier biblioteca puede dividirse de
la siguiente manera:
6. Implementacion de la tecnologa RFID en bibliotecas 81
Prestamo y devolucion de libros.
El procedimiento efectuado para el prestamo de libros inicia con el registro de
los datos de la persona interesada en el tarjeton de identicaci on del libro, el cual
contiene los datos de la obra as como una tabulacion dentro de la cual se van reg-
istrando las diversas personas que tomen prestado el libro. Cabe hacer mencion que
los datos son registrados a mano. Una vez ingresados, se debe pasar a la ventanilla
donde se entregara la credencial de aliacion a la biblioteca para que el personal en-
cargado ingrese el n umero de aliacion junto con el n umero de identicaci on del li-
bro con motivo de relacionarlos y almacenarlos dentro de la base de datos interna de
la biblioteca. Una vez ingresados los datos tanto del libro como de la persona, se pro-
cede a archivar la credencial junto con el tarjeton de identicaci on del libro.
Para la devoluci on de los libros, basta con ingresar el numero de aliacion de
la persona para mostrar los ejemplares que se encuentran en prestamo e irlos descar-
tando conforme se vayan entregando.
Realizacion de Inventarios
El inventario se realiza al termino de ciertos periodos con la nalidad de veri-
car el numero de libros en existencia, en comparacion con el n umero de libros reg-
istrados al inicio del periodo. El procedimiento comprende el ingresar los datos de ca-
da libro para que el sistema pueda comparar con la base de datos registrada al inicio
del periodo y mostrar al nal los libros faltantes de cada seccion.
Actualizacion de la base de datos
Constantemente la biblioteca adquiere y reemplaza ejemplares, por lo tanto debe
hacerse una actualizacion de la base de datos para poder habilitar los ejemplares para
el servicio de consulta y prestamo.
6. Implementacion de la tecnologa RFID en bibliotecas 82
RFID Codigo de barras
Lectura etiqueta No necesita lnea de vista Necesita lnea de vista
Etiquetas identicadas por lectura M ultiples etiquetas Una sola etiqueta
Resistencia a condiciones climaticas No tan vulnerable Muy vulnerable
Informacion de almacenamiento Cientos de caracteres 20 caracteres alfanumericos
Flexibilidad de informacion Se puede cambiar la informacion almacenada Nueva informacion nueva etiqueta
Seguridad Informacion encriptada Informacion no encriptada
Costo de etiquetas $2.0 - $35.0 $0.5-1
Estandares Depende de la frecuencia Estandar general
Infraestructura No disponible en este momento Disponible en la mayora de los establecimientos
Tab. 6.1: En esta tabla se muestra las ventajas de la tecnologa RFID sobre el codigo de
barras
6.1.2. Identicacion de los principales problemas en el control interno de una bi-
blioteca
Una vez analizado el control interno que debe tenerse en una biblioteca, es posi-
ble identicar los diversos problemas que impiden la optimizacion de recursos y per-
sonal encargado del control de la biblioteca. Los principales problemas identicados
son:
Procesos administrativos demasiado tardados.(Realizacion de inventarios)
Procesos repetitivos( registro de datos para el servicio de prestamo y devolu-
cion de libros).
Gasto innecesario de recursos.
Dicultad de localizacion de libros en la realizacion del inventario.
No se cuenta con un sistema de seguridad para el control de robo de libros.
6.1.3. Tecnologas que permiten dar solucion a la problematica
Como se menciono en el Captulo 1, existen diversas tecnologas que nos per-
miten tener una identicaci on automatica. Identicacion por radiofrecuencia (RFID)
y Codigo de barras, son los nombres de las tecnologas que se adcuan mejor para la
optimizacion de las funciones para un control bibliotecario. En la tabla(6.1)se presen-
tan las diferencias entre la tecnologa RFID y codigo de barras.
6. Implementacion de la tecnologa RFID en bibliotecas 83
Como se puede observar en la tabla (6.1), la tecnologa RFID supera muchas de
las limitaciones presentadas por el codigo de barras. Para el caso particular del control
bibliotecario, se puede hacer mencion de los principales benecios que trae con sigo la
implementacion de latecnologa RFID. Dichos benecios pueden puntualizarse como:
Dado que las etiquetas de RFID no necesitan una lnea de vista, se pueden reali-
zar periodicamente inventarios sin entorpecer el funcionamiento de los servicios.
Gracias a la posibilidad de m ultiples lecturas se puede realizar la ubicacion de
ejemplares en estantera con mayor rapidez.
Reduccion de tiempo en la realizacion de procesos repetitivos como el registro
de datos en el servicio de prestamo.
Se puede almacenar mucha mas informacion acerca del libro. Debe tenerse en
cuenta que la informacion que pueden almacenar las etiquetas depende de las
especicaciones de las mismas.
Actualizacion de los datos almacenados en las etiquetas siempre y cuando las lo-
calidades de memoria no hayan sido bloqueadas. Permitiendo as la reutilizacion
de las etiquetas en otros ejemplares.
La tecnologa RFID evita falsicaciones. El principal problema de seguridad
del codigo de barras es su facilidad de falsicacion, ya que basta con fotocopi-
ar la etiqueta para que el lector pueda ser enga nado. Por otro lado, las etique-
tas RFID al contener un n umero de identicacion unico e inaccesible, permiten
tener un mayor control y garantizar la autenticidad del libro.
En base a lo anterior, la tecnologa RFID parece ser la mejor opcion. Sin em-
bargo, el principal motivo por el cual se ha reservado hasta el momento la transicion
del codigo de barras a la tecnoligia RFID, es sin duda alguna el costo.
6. Implementacion de la tecnologa RFID en bibliotecas 84
Cabe mencionar que la tecnologa RFID de 13.56 MHz es actualmente la mas
utilizada para aplicacion en bibliotecas. Por tal motivo es de interes de esta tesis el
mostrar las ventajas y limitaciones presentadas por dicha tecnologa en su aplicacion
para el control bibliotecario.
6.2. Descripcion del equipo de RFID de 13.56 MHz utiliza-
do en pruebas e implementaci on
El sistema de RFID utilizado comprende un lector/grabador multi protocolo
marca ACG con etiquetas ultra delgadas MF0 IC U1 Mifareconforme a la norma ISO
14443 tipo A.
6.2.1. Lector / Grabador ACG HF Multi ISO USB
El modulo ACG HF Multi ISO USB V1.0 es un lector/ grabador de proximi-
dad compatible con las normas ISO 14443 A/B, ISO 15693, ISO 18000-3 y disposi-
tivos RFID EPC. Opera a una frecuencia de 13.56 MHz.
Fig. 6.1: Lector ACG HF Multi ISO USB
Establece una comunicaci on punto a punto con el equipo de computo por medio
de una interface de comunicacion USB 2.0, trabajando con una tasa de transferencia
de 9600Bit/s. Soporta una temperatura de 70

C en operacion y una temperatura de


-45

C y 85

C en almacenaje. Permite la lectura de etiquetas a una distancia aproxi-


6. Implementacion de la tecnologa RFID en bibliotecas 85
Etiquetas soportadas
mifare Estandar SLE 55Rxx Tag-it HF-I Estandar
mifare 4k SRF 55VxxP +s Tag-it HF-I Pro
mifare Pro SLE 66CL160S Jewel Tag
mifare Ultralight SLE 66CLX320P Sharp B
mifare DESFIRE SR176 ASK GTML
mifare SmartMX SRIX4K ASK GTML21SO
I-CODE SLI(SL2 ICS 20) LRI 64 TOSMART P032/PO64
I-CODE EPC(SL2 ICS 10) LRI 512 ISO 14443A Tags
I-CODE UID(SLI ICS 21) EM4135 ISO 14443B Tags
I-CODE KSW Temp Sens ISO 15693 Tags
Tab. 6.2: Tipos de etiquetas soportadas por el Lecto ACG HF Multi ISO
Terminal No. de Terminal Descripcion
ARX 1 Antena RX
ATX1 2 Antena TX 1
VDD 3 +5V DC(4.5VCD a 5.5VCD)
GND 4 Tierra
ATX2 5 Antena TX2
TGND 6 Tierra de Antena
RFU 7 Reservado
RFU 8 Reservado
RFU 9 Reservado
RFU 10 Reservado
RX 11 RX de la PC
TX 12 TX a PC
DIR 13 Direccion de RS 485
USER 14 Puerto de usuario
RES 15 Reestablecimiento
EN 16 Lector listo
RFU 17 Reservado
RFU 18 Reservado
GND 19 Tierra
VDD 20 +5V DC(4.5VCD a 5.5VCD)
Tab. 6.3: Terminales de salida del dispositivo
mada de 9cm dependiendo de la etiqueta elegida. Permite la integraci on con una var-
iedad de etiquetas, vease tabla (6.2).
6.2.2. Identicacion de las terminales de salida del modulo
En la tabla (6.3) se muestra la identicaci on de las diversas terminales del modu-
lo ACG HF Multi ISO V1.0, cuya nalidad es tener presente las terminales necesarias
para poder analizar las se nales emitidas en las diversas etapas de comunicaci on entre
el modulo y la etiqueta deseada.
Fig. 6.2: Lector ACG HF Multi ISO V1.0
6. Implementacion de la tecnologa RFID en bibliotecas 86
Registro Descripcion
00h...03h Identicador unico del dispositivo, solo lectura
04h Identicador de la estacion
05h Conguracion del protocolo
06h Tasa de Baudios
07h Restablecimiento del tiempo de apagado
08h Tiempo de recuperacion de reestablecimiento
09h Uso interno
0Ah...0Fh Reservado
10h...13h Datos de usuario
Tab. 6.4: Organizacion de la memoria EEPROM
6.2.3. Conjunto de registros
El lector cuenta con un sistema de banderas para adecuar su funcionamiento,
las cuales se encuentran almacenadas dentro de la memoria EEPROM propia del lec-
tor. Los cambios de su conguracion unicamente son permitidos en su fase de inicial-
izacion.
La tabla (6.4) muestra la organizacion de la memoria EEPROM del lector.
Identicador

Unico del Dispositivo (00h-03h) El identicador unico del
dispositivo identica el modulo propio del lector y no puede ser modicado.
Identicador de la estacion(04h) Utilizado en modo binario. Su valor pre-
determinado es 01h.
Conguracion del protocolo(05h) El registro de conguracion de pro-
tocolo especica el comportamiento general del lector. Su valor predeterminado es
01h.Es en este registro donde se especica la familia de tags soportados, en este ca-
so es la familia Mifare para transponders ultra delgados(05h).
Registro de control de tasa de baudio(06h) Dene la velocidad de co-
municacion. El valor predeterminado es 00h(9600 baud).
Restablecimiento del tiempo de apagado(07h) Registro utilizado en es-
tados de lectura continua, seleccion y comandos de etiquetas m ultiples. Valor prede-
terminado 10h.
Tiempo de recuperacion de reestablecimiento(08h) Representa el
tiempo de recuperacion en ms una vez que el campo es activado.
Datos de usuario Registros designados para ser utilizados por el usuario.
6. Implementacion de la tecnologa RFID en bibliotecas 87
Codigo de error Descripcion
? Comando desconocido
E Formato invalido de clave
F Falla general
I Formato invalido de valor, el bloque no reconoce el formato del valor
N Ninguna etiqueta dentro del campo
O Falla en el modo de operacion
U Lectura despues de falla de escritura
X Autenticacion fallida
Tab. 6.5: Se enumera los codigos de error del dispositivo
Comando bf Descripcion
RDR AbortContinuousRead Aborta lectura continua en modo ASCII
RDR CloseComm Cierra la comunicacion con el dispositivo
RDR OpenComm Establece la comunicacion con el dispositivo
Tab. 6.6: Comando para establecer la comunicacion con el dispositivo
Codigos de error El lector cuenta con codigos para la deteccion de errores
dentro de la comunicaci on.
En la tabla (6.5) se muestran los errores mas usuales.
6.2.4. Comunicaci on
Para poder establecer una comunicaci on con el lector es necesario recurrir a los
archivos DLL, dentro de los cuales estan establecidos los comandos necesarios para
poder inicializar al lector.
Comunicaci on con el dispositivo
En la tabla (6.6) se muestran los comandos utilizados para establecer la comu-
nicacion con el dispositivo.
Comunicacion con el Lector
En la tabla (6.7) se muestran los comandos utilizados para establecer la comu-
nicacion con el lector.
6. Implementacion de la tecnologa RFID en bibliotecas 88
Comando Descripcion
RDR CloseReader Inhabilita el lector
RDR DetectReader Deteccion de lectores
RDR OpenReader Habilita el lector
RDR ResetReader Reestablece al lector
RDR SendComandGetData Manda un comando al lector esperando recibir un dato
Tab. 6.7: Comandos para establecer la comunicacion con el lector
6.3. Etiquetas Mifare Ultra Delgadas MF0 IC U1
6.3.1. Caractersticas (ISO/IEC 14443 A)
Frecuencia de operacion: 13.56 Mhz
Distancia maxima de operacion: 10cm(Dependiendo de la geometra de la an-
tena)
Transferencia de datos: 106kbits/s, 212kbits/s, 424kbits/s, 848kbits/s
Fidelidad de datos: 16Bit CRC, paridad, bit de codicacion, bit de conteo
Anticolisi on
Numero de serie de 7 bytes(Acorde a la norma ISO/IEC 14443-3)
Tiempo estandar de lectura 35ms
6.3.2. Organizacion de Memoria EEPROM
512 Bits organizados en 16 paginas con cuatro bytes cada una
Campo programable para la funcion de bloqueo(solo-lectura) por pagina
32 Bits OTP(Area programable solo una vez) para el usuario
384 Bits lectura-escritura para el usuario
Retencion de los datos por 5 a nos
10000 ciclos de escritura
6. Implementacion de la tecnologa RFID en bibliotecas 89
Fig. 6.3: Colocacion optima de la etiqueta
6.4. Aplicacion de la tecnologa de RFID de 13.56 MHz
La aplicacion de la tecnologa de RFID en un ambiente de bibliotecas com-
prende lo siguiente:
Adecuacion del lector para la realizacion de lecturas continuas.
Colocacion optima de las etiquetas en los libros.
Desarrollo de software para los distintos servicios
Adecuacion del lector para la realizacion de lecturas continuas.
El lector debe ser colocado de manera tal que permita la lectura continua de li-
bros tomando en cuenta que la distancia maxima a la cual son detectadas las etique-
tas por parte del lector es de 4cm, vease la gura (6.4).
Colocacion optima de las etiquetas en los libros.
Para poder asegurar la lectura de la etiqueta, esta debe ser adherida en la parte
posterior de la pasta principal del libro tal y como se muestra en la gura (6.5). De-
bido a la geometra de la etiqueta, el angulo de colocacion no inuye para poder rea-
6. Implementacion de la tecnologa RFID en bibliotecas 90
Fig. 6.4: Adecuacion del lector
lizar la lectura. Sin embargo, se recomienda que el grado de colocacion sea de cero
grados con respecto a la parte inferior de la pasta.
A un cuando las etiquetas cuentan con una capa plastica protectora, se le puede
dar un grado mas de seguridad a nadiendo una calcomana por encima de la etiqueta
como se muestra en la gura (6.6).
Desarrollo de la interfaz a nivel consola para la comunicaci on Usuario-
Lector
Como parte de la implementaci on se explicara brevemente las consideraciones
as como el procedimiento que se siguio en el desarrollo de la interfaz graca a nivel
consola para establecer la comunicaci on entre usuario y lector.
El desarrollo de la interfaz puede dividirse en las siguientes etapas:
Establecimiento de la comunicaci on Usuario-Lector
Adecuacion de la tecnologa para el servicio de prestamo de libros
En la gura (6.7) se muestra el diagrama de ujo del programa principal em-
pleado para el establecimiento de la comunicacion entre el usuario y el lector. Cabe
6. Implementacion de la tecnologa RFID en bibliotecas 91
Fig. 6.5: Colocacion optima de la etiqueta
mencionar que el bloque que incluye los comandos RDR SendCommand y emphRDR
GetData, engloba toda una gama de posibilidades de aplicacion. Para nuestro caso
especco involucra todo un algoritmo que dara paso al servicio de prestamo de libros.
Breve explicacion de la aplicacion: Ejemplo del servicio de prestamo
de libros
Como se menciono al principio del captulo, la aplicacion del sistema de RFID
va enfocada a mostrar la utilidad que se le puede dar a este tipo de tecnologa para
tener un control bibliotecario mucho mas eciente con respecto a la metodologa em-
pleada actualmente. Tomando como base el analisis anteriormente realizado de las
principales problematicas presentadas dentro del control bibliotecario, se puede ob-
servar que uno de los servicios que presenta una mayor demanda y perdida de tiempo
por ser un procediemiento muy repetitivo es el prestamo de libros. Ante esta circun-
stancia se hizo un enfoque de aplicacion para el mejoramiento de este servicio desar-
rollando un programa bajo el entorno de desarrollo de Visual Studio 2003.Net, capaz
de implementar las ventajas propias de la tecnologa de RFID como lo es el n umero de
identicacion unico de la etiqueta as como la facilidad que esta presenta para su lec-
6. Implementacion de la tecnologa RFID en bibliotecas 92
Fig. 6.6: Etiqueta cubierta con calcomana
tura, donde el n umero de identicaci on unico de la etiqueta fungira como el n umero
de identicacion del libro y estara relacionado con una base de datos que contenga la
informacion propia del mismo(ttulo, autor, editorial, clasicacion interna, etc).
A continuacion se explica el procedimiento a seguir para un ejemplo del servi-
cio de prestamo de libros aplicando la tecnologa de RFID de 13.56 MHz
La ventana de inicializacion presentada por el programa se muestra en la gu-
ra (6.7).
Primeramente debe elegirse la opcion para inicializar la comunicaci on con el lec-
tor indicando el n umero de puerto en el cual se encuentra conectado el dispositivo.
El valor predeterminado es COM4. Sin embargo, este puede variar dependiendo del
equipo en el cual se realice la instalacion. Si el puerto indicado es el correcto, el lec-
tor se inicializara habilitando las opciones de reestablecimiento y prestamo de libros,
vease gura (6.9).
Una vez inicializado el lector, se procede a elegir la opcion de Prestamo de li-
bros. Como primer requerimiento, se debe ingresar el numero de aliacion de la per-
sona quien desea realizar el prestamo. Esto con motivo de raticar los datos persona-
6. Implementacion de la tecnologa RFID en bibliotecas 93
Fig. 6.7: Establecimiento de la comunicacion Usuario - Lector
les as como mantenerlo presente para relacionarlo con los n umeros de identicaci on
de los libros prestados(maximo dos), vease gura (6.10).
Para el registro de los libros, basta con colocarlos sobre el lector del lado donde
se encuentra adherida la etiqueta. En el momento de presionar cualquier tecla, el lec-
tor selecciona la etiqueta registrando el n umero de identicaci on unico, mismo que
se compara con una base de datos denida desplegando en pantalla los datos propios
del libro. Una vez registrados los libros y los datos del usuario, estos son relaciona-
dos y desplegados en pantalla tal y como se muestra en la gura (6.11).
.
6. Implementacion de la tecnologa RFID en bibliotecas 94
Fig. 6.8: Ventana principal
Fig. 6.9: Inicializacion del lector
Fig. 6.10: Registro del n umero de aliacion
6. Implementacion de la tecnologa RFID en bibliotecas 95
Fig. 6.11: Ejemplo de prestamo de dos libros
7. CONCLUSIONES
En este trabajo terminal se analizaron los aspectos que caracterizan el funciona-
miento de la tecnologa RFID de 13.56 MHz, as como sus principios fsicos. Este anali-
sis se enfoco a las ventajas y limitaciones que este sistema presenta. Tambien se des-
cribe el desarrollo de la aplicacion de la tecnologa RFID de 13.56 MHz para el control
bibliotecario. Con todo esto se cubren los objetivos plateados en este trabajo terminal.
Existen diversas normas internacionales que establecen las recomendaciones que
permiten el desarrollo de sistemas interoperables. Sin embargo, en base a las experi-
encia obtenidas durante el desarrollo de este trabajo se pudo comprobar que las nor-
mas establecen recomendaciones a seguir, quedando claro que lo estipulado dentro de
ellas pude variar dependiendo de las caractersticas presentadas en el entorno en el
cual se quiera aplicar el sistema. Un claro ejemplo es el lector ACG HF Multi ISO
USB analizado. Teniendo este capacidad de manejar un serie de protocolos de comu-
nicacion para distintos tipos de transponders. Conforme a las pruebas realizadas con
el equipo utilizado para la implementaci on, se pudo observar que el equipo efectiva-
mente operaba conforme a la norma ISO/IEC 14443. Tomando como base fundamen-
tal, la constatacion de las caractersticas de se nal establecidas en la segunda parte
de la norma. Dicha constatacion consistio en la medicion de la se nal con su respecti-
va frecuencia de operacion del sistema, as como de la identicaci on del tipo de mod-
ulacion empleada para la transmision de datos. En base a las mediciones efectuadas
y conforme a la norma ISO/IEC 14443, efectivamente el sistema RFID utilizado en
la implementaci on opera a una frecuencia de 13.56 MHz empleando una modulacion
para su transmision de tipo ASK. Esta modulacion no es robusta ya que es vulnera-
7. Conclusiones 97
ble al ruido electromagnetico del ambiente., lo cual es una limitante ya que se mani-
esta en la alta tasa de error presentada en la transmision de informacion.
Respecto al analisis de la transferencia de datos presentada a diferentes distan-
cias, se pudo constatar que conforme se pierde la informacion la tasa de error aumen-
ta, siendo esto un comportamiento normal presentado en cualquier sistema de co-
municacion. Sin embargo, para el caso de sistemas RFID de 13.56 MHz, por ser de
acoplamiento inductivo, las distancias de transmision de datos son peque nas y vul-
nerables a la orientaci on de los inductores y a las caractersticas del factor de calidad
de resonancia que puede verse considerablemente afectado por elementos parasitos
capacitivos.
Lo anterior fue comprobado experimentalmente identicando que la distancia
maxima a la cual el lector es capaz de reconocer de manera optima a los transpon-
ders es de 4cm. Siendo este, un valor intermedio dentro de los parametros contem-
plados por la norma. Sin embargo, se puede observar que a un siendo reconocido el
transponder por el lector, este sistema presenta una tasa de error promedio elevada
con respecto a la tasa de transferencia utilizada. Siendo esta por lo tanto una gran
limitacion presentada por este tipo de sistemas
La aplicacion de la tecnologa presentada en este trabajo ha dejado la experien-
cia de como llevar acabo un proyecto desde la concepcion tecnologica hasta el proceso
logstico de su utilizacion. Todo esto, nos ha permitido revisar y comprender la impor-
tancia de las normas para alcanzar una conformidad y compatibilidad entre diferen-
tes actores como son: el ingeniero de desarrollo, el usuario y el que recibe el servicio.
A pesar de haber sido cubiertos los objetivos del presente trabajo a un se pre-
sentan retos por resolver, algunos de ellos son:
Un analisis probabilstico de la diversidad espacial, es decir la evaluacion de la
colocacion del transponder en lnea de vista con el lector.
Desarrollo de antenas con la nalidad de aumentar la distancia de transmision,
7. Conclusiones 98
desde luego conservando las dimensiones de los dispositivos de esta tecnologa.
Desarrollo de un proceso de modulacion mas robusto para su transmision.
7. Conclusiones 99
Abreviaturas
ASK: Amplitude Shift Keying,Modulacion por llaveo de amplitud.
ATS: Answer To Select,Respuesta a la seleccion.
ATQA: Answer To Request, Type A,Respuesta a la pregunta para el transponder
Tipo A.
BCC: Byte de comprobacion UID CLn para transponders Tipo A.
BPSK: Binary Phase Shift Keying,Modulacion binaria por llaveo de fase.
CID: Card IDentier, Tarjeta de identicaci on.
CLn: Cascade Level n, Type A,Nivel de cascada para transponders Tipo A.
CT: Cascade Tag, Type A,Cascada de transponder Tipo A.
CR
A
: Cyclic Redundancy Check error detection code A, Ciclo de redundancia de
deteccion de error.
DR: Divisor Receive, utilizado de PCD a PICC.
DRI: Divisor Receive Integer, utilizado de PCD a PICC.
DS: Divisor Send, utilizado de PICC a PCD.
DSI: Divisor Send Integer, utilizado de PICC a PCD.
etu: Elementary time unit,Unidad de tiempo elemental.
fc: Carrier Frequency,Frecuencia de portadora del campo de operacion.
FDT: Frame Delay Time, Type A,Tiempo de retardo de trama para transponders
Tipo A.
7. Conclusiones 100
fs: Subcarrier Frequency,Frecuencia de subportadora empleada en la modulacion de
carga.
FSC: Frame Size for proximity Card,Tama no de trama para tarjetas de proximidad.
FSCI: Frame Size for proximity Card Integer,Tama no integro de trama para tarje-
tas de proximidad.
FSD: Frame Size for proximity coupling Device,Tama no de trama para dispositivos
de acoplamiento de proximidad.
FSDI: Frame Size for proximity Card Integer,Tama no integro de trama para dispos-
itivos de acoplamiento de proximidad.
FWI: Frame Waiting Time Integer,Tiempo integro de espera de trama.
FWT: Frame Wating Time,Tiempo de espera de trama.
HLTA: Halt Command, Type A,Comando HLTA.
ID: IDentication number, Type A, N umero de identicaci on.
LSB: Least Signicant Bit,Bit menos signicativo.
NAD: Node Adress,Direccion de nodo.
NRZ-L: Non-Return to Zero Codicacion de no retorno a cero.
NVB: Number of Valid Bits,Type A,Numero de bits validos para transponders Tipo
A.
OOK: On/O Keying,Codicacion por llaveo de encendio y apagado.
P: Odd Parity bit.
PCB: Protocol Control Byte, Byte de control de protocolo.
7. Conclusiones 101
PCD: Proximity Coupling Device, Dispositivo de acoplamiento de proximidad. Lec-
tor de RFID.
PICC: Proximity Identication Card or Object, Tarjeta de identicaci on de proxim-
idad(Transponder o Etiqueta)
PPS: Protocol and Parameter Selection,Seleccion de parametro y protocolo.
PPSS: Protocol and Parameter Selection Start,Principio de seleccion de parametro
y protocolo.
PPS0: Protocol and Parameter Selection parameter 0, Seleccion de parametro y pro-
tocolo, parametro 0.
PPS1: Protocol and Parameter Selection parameter 1, Seleccion de parametro y pro-
tocolo, parametro 1.
RATS: Request for Answer To Select,Interrogante de respuesta para seleccion.
REQA: Request Command, Type A, Comando de interrogaci on para transponders
de tipo A.
RFU: Reserved for Future Use by ISO/IEC, Reservado para uso futuro por parte
de la ISO/IEC.
S: Start of communication, Type A, Inicio de comunicaci on.
SAK: Select AcKnowledge, Type A, Reconocimiento de seleccion.
SEL: SELect code, Type A, Codigo de seleccion.
SELECT: Select Command, Type A, Comando de seleccion.
SFGI: Start-up Frame Guard time Integer,Tiempo de integro de guarda de inicio de
trama.
SFGT: Start-up Frame Guard time,Tiempo de guarda de inicio de trama.
7. Conclusiones 102
UID: Unique Identier, Type A,Identicador unico.
WUPA: Wake up Command, Type A,Comando de energizacion del transponder.
7. Conclusiones 103

BIBLIOGRAFA
[1] Klaus Finkenzeller. RFID Handbook: Fundamentals and aplications in Contact-
less Smart Cards and Identication, John Wiley Sons,Ltd. 1999. 419pgs.
[2] Bernard Sklar, Digital Comunications, Fundamentals and applications, Segun-
da Edicion. Prentice Hall PTR ,1074 pgs.
[3] Fuqin Xiong, Digital Modulation Techniques, Artech House, 2000, 633 pgs.
[4] Simon Haykin, Communication Systems, John Wiley Sons, Ltd., 2001, 816 pgs.
[5] ISO/IEC FCD 14443-1 N 1315 Identication cards- Contactless integrat-
ed circuits cards- Proximity cards- Part 1:Physical characteristics, ISO/IEC
JTC1/SC17/WG8, 2007. 8 pgs.
[6] ISO/IEC CD 14443-2 N 1294 R2 Identication cards- Contactless integrated
circuits cards- Proximity cards- Part 2:Radio frequency power and signal inter-
face, ISO/IEC JTC1/SC17/WG8, 2007. 21 pgs.
[7] ISO/IEC CD 14443-3 N 1295 R1 Identication cards- Contactless integrated
circuits cards- Proximity cards- Part 3:Initialization and anticollision, ISO/IEC
JTC1/SC17/WG8, 2007. 54 pgs.
[8] ISO/IEC CD 14443-4 N 1229 Identication cards- Contactless integrated
circuits- Proximity cards- Part 4:Transmission protocol, ISO/IEC JTC 001/SC
17/WG8, 2007. 37 pgs.
[9] MICROCHIP microID 13.56 MHz RFID System Design Guide, 2004 Microchip
Technology Inc. 208 pgs.
Bibliografa 105

Você também pode gostar