Professional Documents
Culture Documents
com
1. Resumo
2. Introduo
3. RFID
4. Identificador
5. Leitor, impressora e middleware
6. Segurana em RFID
7. RFID na prtica
8. Concluso
9. Referncias bibliogrficas
10. Glossrio
Imagine todo o povo vivendo em pa z... voc ir dizer que eu sou um sonhador, mas eu
no sou o nico. Espero que um dia junte-se a ns e o mundo ser um s...
John Lennon
Resumo
O presente trabalho tem como objetivo apresentar o conceito da tecnologia de identificao por
radiofreqncia, os componentes de um sistema RFID e a utilizao desta tecnologia. Para sua realizao
foram consultados livros, revistas, monografias, dissertaes de mestrado, artigos acadmicos e sites.
Pode-se concluir atravs das pesquisas realizadas que RFID uma tecnologia existente desde a segunda
guerra mundial, mas apenas em 1973 foi registrada a primeira patente, porm somente agora est se
tornando popular, portanto pode ser considerada nova. RFID pode ser utilizada em diversas reas para
facilitar a identificao e a localizao de objetos, animais e pessoas. Os principais componentes de um
sistema RFID so os identificadores, que so responsveis pela identificao dos itens, e leitores, que so
responsveis por ler atravs de radiofreqncia os dados dos identificadores e transmitir as informaes
atravs da rede. Como toda tecnologia nova enfrenta algumas dificuldades, mas j esto sendo resolvidos
os principais problemas que dificultam a utilizao macia da tecnologia.
ABSTRACT
This paper has as objective to present the concept of the technology of identification for radio frequency, the
components of a system RFID and the use of this technology. For this accomplishment, books were
consulted, academic magazines, monographs, thesis, articles and sites. It can be concluded through the
research that RFID is an existing technology since the Second World War I, but only in 1973 it was
registered the first patent, however only now this has become popular, therefore it can be considered new.
RFID can be used in diverse areas to facilitate the identification and the localization of objects, animals and
people. The main components of a system RFID are the identifications are responsible for the identification
of items, and readers, who are responsible for reading through radio frequency the data of the identifications
and transmitting the information through the net. As all new technology faces some difficulties but already are
being decided the main problems that make difficult the massive use of the technology.
Key words: Identification, Radio frequency, RFID, Identifier, Reader, Middleware, Security.
INTRODUO
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
RFID uma tecnologia existente desde a segunda guerra mundial, porm somente agora est se
popularizando e a cada dia mais empresas esto considerando utilizar a identificao por radiofreqncia
para melhorar seu desempenho. A necessidade de agilizar os processos e automatizar tarefas so outros
fatores que motivam a utilizao de RFID.
Esta monografia tem como objetivo apresentar o conceito da tecnologia de identificao por
radiofreqncia, os componentes de um sistema RFID e a utilizao desta tecnologia. Expor a utilizao
prtica da tecnologia RFID, diversidade de aplicao, vantagens e desvantagens.
Nesta monografia foram utilizados livros, dissertaes e trabalhos de concluso de curso para
busca de definies, conceitos e diferentes opinies, artigos de revistas e sites para demonstrar a variedade
de aplicao da tecnologia e casos de uso.
O tema RFID identificao por radiofreqncia foi escolhido para realizao deste trabalho por ser
uma tecnologia que est em evidncia devido necessidade de automatizar tarefas, melhorar o controle de
produtos e agilizar atendimentos.
O trabalho ser realizado para difundir o conceito da tecnologia de identificao por radiofreqncia
e ter como fonte de pesquisa a internet e referncias bibliogrficas sobre RFID.
O primeiro captulo ir abordar a definio, sistema, histria, utilizao e a evoluo da tecnologia
RFID. Neste captulo ser explicado o que significa RFID, como funciona um sistema RFID e quais seus
componentes, quando e onde surgiram os primeiros sistemas de identificao por radiofreqncia, em que
tipo de negcio pode-se utilizar a tecnologia e o caminho que a tecnologia est seguindo.
O segundo captulo mostra os identificadores RFID e descreve suas principais caractersticas. Neste
captulo ter a definio de identificador e descrever as caractersticas que ajudam a classificar e
compreender como eles funcionam.
O terceiro captulo aborda os outros componentes do sistema RFID e descreve suas principais
caractersticas. Este captulo trar informaes dos leitores, impressoras e middleware RFID, definindo cada
componente e mostrando suas caractersticas.
O quarto captulo trata do tema segurana em sistemas RFID e demonstrando pontos fracos da
tecnologia em relao segurana e privacidade e quais os mtodos utilizados para deixar o uso mais
seguro. Este captulo discute os problemas relativos segurana, os pilares da segurana da informao e
as zonas de segurana em RFID.
O quinto captulo mostra a utilizao prtica da tecnologia RFID e algumas vantagens e
desvantagens do uso. Neste captulo so encontrados casos de utilizao da tecnologia seus benefcios e
os problemas encontrados.
1 - RFID
Este captulo aborda a definio, sistema, histria, utilizao e a evoluo da tecnologia RFID.
Segundo Bhatt & Glover (2007), RFID a abreviao de radio frequency identification - identificao
por radiofreqncia. Tecnologia de identificao que utiliza freqncia de rdio ou variaes de campo
magntico para comunicao entre componentes. O objetivo dessa tecnologia melhorar a eficincia no
rastreamento e localizao de produtos, alm de oferecer benefcios para quem tenha necessidade de
registrar bens fsicos.
O RFID ou identificao por radiofreqncia uma tecnologia wireless1 que tem como objetivo a
coleta automtica de dados. (Porto, 2005)
Conforme Mota (2006), RFID uma tecnologia que utiliza ondas de radiofreqncia para a
transmitir dados.
Conforme Ramos & Nascimento (2007), RFID trata-se um mtodo de identificao automtica
atravs de sinais de rdio, onde possvel recuperar e armazenar dados remotamente atravs de
dispositivos chamados de tags2 RFID.
RFID uma sigla de quatro letras em ingls que significa radio frequency identification, em
portugus, identificao por radiofreqncia, utilizada para identificao de objetos, animais e pessoas,
para atravs dessa identificao facilitar o rastreamento, transmisso de dados e identificao automtica.
1
Wireless- No h utilizao de fios, comumente chamada Sem fio.
2
Tag Tambm chamada Transponder , a etiqueta RFID.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
Segundo Mota (2006), apesar de alguns autores afirmarem que se pode ter um sistema RFID
apenas com identificador e leitor, todos consideram o banco de dados importante para um sistema completo
do ponto de vista prtico. Um sistema RFID composto por trs componentes principais: identificador, leitor
e banco de dados.
1.3 - Histrico
De acordo com Santini (2006), a tecnologia de RFID tem suas razes nos sistemas de radares
utilizados na Segunda Guerra Mundial. Os alemes, japoneses, americanos e ingleses utilizavam radares
para avis-los com antecedncia da aproximao de avies enquanto eles ainda estavam bem distantes. O
problema era identificar dentre esses avies quais eram inimigos e quais eram aliados. Os alemes ento
descobriram que se os seus pilotos girassem seus avies quando estivessem retornando base iriam
modificar o sinal de rdio que seria refletido de volta ao radar. Esse mtodo simples alertava os tcnicos
responsveis pelo radar que se tratava de avies alemes.
Segundo Ramos & Nascimento (2007), sob o comando de Watson-Watt, que liderou um projeto
secreto, os ingleses desenvolveram o primeiro identificador ativo de amigo ou inimigo (IFF Identify Friend
or Foe), quando foi colocado um transmissor em cada avio britnico. Esses transmissores ao receber
sinais das estaes de radar no solo comeavam a transmitir um sinal de resposta, que identificava o
aeroplano como amigo.
Mas, a histria do RFID comea de fato em 1973, quando Mario W. Cardullo requisitou a primeira
patente americana para um sistema ativo de RFID com memria regravvel. No mesmo ano, Charles
Walton, um empreendedor da Califrnia, recebeu a patente para um sistema passivo, o qual era usado para
destravar uma porta sem a ajuda de chaves.
O governo americano tambm estava trabalhando no desenvolvimento de sistemas de RFID,
fazendo um sistema de rastreamento de material radioativo para o departamento de energia e outro de
rastreamento de gado, para o departamento de agricultura, na dcada de 1970. (Ramos & Nascimento,
2007)
Conforme Santini (2006), na poca os identificadores usados eram de baixa freqncia (LF Low
Frequency), 125 kHz, at que as empresas que comercializavam estes sistemas mudaram para os sistemas
de alta freqncia (HF - High Frequency), de 13.56 MHz, considerado irregular. Hoje estes sistemas so
usados em diversas aplicaes, como controle de acesso e sistemas de pagamento.
No comeo dos anos 80, a IBM (Internacional Business Machine) patenteou os sistemas de
freqncia ultra alta (UHF - Ultra High Frequency), possibilitando o uso do RFID para fazer leituras a
distncias superiores a dez metros. Hoje, a IBM no mais detentora desta patente, que foi vendida para a
Intermec, uma empresa provedora de cdigos de barra, devido a problemas financeiros ainda na dcada de
90. O grande crescimento do RFID UHF foi em 1999, quando as empresas Uniform Code Council, EAN
International, Procter & Gamble e Gillete fundaram o Auto-id Center, no MIT, Massachusetts Institute of
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
Technology. A pesquisa do Auto-id Center era mudar a essncia do RFID de um pequeno banco de dados
mvel para um nmero de srie, o que baixaria drasticamente os custos e transformaria o RFID em uma
tecnologia de rede, ligando objetos Internet atravs dos identificadores. (Santini, 2006)
Entre 1999 e 2003, o Auto-id Center cresceu e ganhou apoio de mais de cem companhias, alm do
departamento de defesa dos Estados Unidos. Nesta mesma poca, foram abertos laboratrios em vrios
outros pases, desenvolvendo dois protocolos:
Em 2003, o Auto-id Center fechou, passando suas responsabilidades para os Auto-id Labs.
Em 2004, a EPC ratificou uma segunda gerao de padres, melhorando o caminho para amplas
adoes. (Ramos & Nascimento, 2007)
1.4 - Utilizao
Segundo Mota (2006), a primeira grande utilizao da tecnologia RFID foi durante a segunda guerra
mundial quando as foras britnicas utilizaram para identificar amigos e inimigos, respondendo ou no aos
pedidos de identificao por meio de ondas de rdio.
A tecnologia j vem sendo utilizada no dia a dia, no controle de acesso a prdios, ambientes
corporativos, e no ingresso em meios de transporte; ambos com uso de cartes de aproximao. possvel
perceber a utilizao tambm em livros e pequenos objetos para evitar furto. No Brasil, um exemplo claro,
est nas praas de pedgio das rodovias do estado de So Paulo, o sistema conhecido como SEM
PARAR, onde um identificador instalado no veculo possibilita a abertura automtica da cancela, liberando
a passagem. (Mota, 2006)
Conforme Bhatt & Glover (2007), a identificao por radiofreqncia pode ser utilizada nos mais
diversos tipos de negcios e com diversos objetivos, significando uma automao mais rpida com
estoques contnuos e precisos, empresas podem compartilhar informaes com os parceiros, alm de ter
informaes sobre a localizao e as condies dos itens do incio ao fim da cadeia de produo. Os
varejistas utilizam para controlar roubos, aumentar a eficincia nas cadeias de fornecimento e para melhorar
o planejamento da demanda. Fabricantes de remdios fazem uso para combater a falsificao e reduzir
erros no preenchimento de receitas
A amplitude de utilizao muito grande desde o simples registro de bens fsicos at o
rastreamento de veculos; mas principalmente na rea da logstica com identificao de contineres e
caixas, gerenciamento de remessas aos clientes. (Santana, 2005)
1.4.1 - Tipos de aplicao
Controle de acesso;
Identificar e enviar;
Registro em pallets e caixas;
Registrar e rastrear;
Prateleiras inteligentes.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
Segundo Bhatt & Glover (2007), so aplicaes destinadas a permitir acesso a determinadas
pessoas em reas restritas, onde apenas credenciados tenham permisso para circular. Por exemplo: um
identificador RFID em um automvel, pode permitir acesso a uma estrada ou prdio
Para Bhatt & Glover (2007), uma das mais comuns aplicaes de RFID o registro em pallets e
caixas, onde basicamente se coloca uma placa na unidade de envio constituda por um ou mais itens
individuais. Por exemplo: Um continer com livros identificado com RFID, adquirindo sua identificao
nica, porm cada livro pode conter a sua identificao individual.
1.4.1.4 - Registrar e Rastrear
Um dos primeiros usos da tecnologia RFID foi para rastrear o gado de leite. Agora animais de
estimao e gado de todos os tipos so identificados e suas informaes sobre o histrico do animal ou
localizao de animais perdidos podem ser rastreadas.
Nos ltimos anos, como exemplo, tambm vem sendo utilizado para registrar produtos e remdios.
(Bhatt & Glover, 2007)
Segundo Bhatt & Glover (2007), um sistema de prateleiras inteligentes um conjunto de prateleiras,
ou outro continer, que constantemente registra seus itens individuais, quando algum item removido da
prateleira, ela atualiza o estoque imediatamente. Este sistema pode ainda verificar dados como: data
validade, tempo fora da refrigerao e nmero de lote de seus produtos, facilitando a identificao rpida de
produtos que estejam fora das condies de consumo e que precisam ser removidos das prateleiras. Numa
aplicao mais elaborada com a utilizao de som ou luzes as prateleiras podem ajudar os usurios na hora
da compra. Por exemplo: se um cliente pegar dois remdios que ao serem usados conjuntamente podem
causar resultados indesejveis, a prateleira pode emitir algum sinal para indicar a contra-indicao.
1.5 - Evoluo
De acordo com Bhatt & Glover (2007), RFID divide-se em perodos onde possvel verificar as
capacidades que a tecnologia disponibilizou e previses sobre o que ainda disponibilizar aos seus adeptos.
Estes so:
Perodo Proprietrio;
Perodo de Compatibilidade;
Perodo das Empresas;
Perodo das Indstrias;
Perodo da Internet das coisas.
Segundo Bhatt & Glover (2007), o uso da identificao por radiofreqncia vem sendo usada h
quase 60 anos por entidades comerciais e governamentais com o objetivo de registrar itens e fornecer
controle de acesso a dispositivos. A diminuio do tamanho, assim como a maior durabilidade dos
transistores, possibilitou anexar transmissores a itens valiosos. Com o desenvolvimento de baterias
melhoradas, circuitos integrados e microchips reduziram os custos e permitiram o registro de itens menos
valiosos.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
Nesse perodo, a tecnologia foi aplicada para registrar vages ferrovirios e na identificao de
chassis, e tem sido usado para registrar automveis por uma linha de montagem desde 1980.
Nas dcadas de 1970 e 1980 a tecnologia RFID foi usada para registrar gado leiteiro; na dcada de
1990, a indstria da carne comeou a registrar gado com identificadores de orelha que tinham custo de
cinco dlares. Esse perodo apresentou como caracterstica identificadores proprietrios e caros que eram
normalmente reciclados, esta reutilizao dividiu os custos de maneira considervel, tanto que um nico
identificador poderia custar apenas alguns centavos de dlares.
Alguns sistemas desenvolvidos durante esse perodo eram tecnicamente avanados e integrados
nos processos de negcios, porm o suporte e o compartilhamento de informaes entre parceiros eram
fracos devido incompatibilidade de IDs3, identificadores e leitores com custos elevados. (Bhatt & Glover,
2007)
A queda brusca nos preos dos semicondutores e a grande adoo de rede banda larga no final do
sculo XX iniciou um perodo que chamamos de Perodo de Compatibilidade. (Bhatt & Glover, 2007:6)
Segundo Bhatt & Glover (2007), este perodo marcado por uma queda acentuada nos preos dos
semicondutores e a utilizao macia da banda larga em redes. Foi o perodo que o departamento de
defesa dos Estados Unidos e os grandes varejistas comearam a solicitar que seus fornecedores
identificassem contineres com identificadores RFID, requerendo que os identificadores fossem compatveis
com padres emergentes. Devido a este trabalho de identificao tm surgido esforos de compatibilidade
como uma necessidade ao invs de uma oportunidade de negcios para fornecedores.
Alguns fornecedores podem ver a tecnologia RFID como uma despesa ou peso extra, guiando-se
pela eficincia do custo na satisfao das necessidades no vendo as aplicaes como integrantes em
processos internos de negcios ou compartilhamento de informaes entre parceiros; alm disso, nesse
perodo a mais nova e barata tecnologia de identificadores ainda esta sujeita a falhas de fabricao, em
parte por ainda ser o incio das implementaes dos padres de identificadores. Mas padres novos e mais
eficientes alm da rpida melhoria na qualidade dos identificadores esto fechando esta brecha. (Bhatt &
Glover, 2007)
De acordo com Bhatt & Glover (2007), a estabilidade dos padres e a queda dos custos muitas
organizaes comearo a implementar o registro com RFID. Dentro de seus processos internos, permitir
a anlise dos sistemas de distribuio de materiais, bens e produtos e mantendo estoques em tempo real.
A queda no custo inspirar uma transio estvel do registro de unidades de envio para o registro
de itens individuais, alm da incorporao de outros tipos de sensores para monitorar informaes sobre
temperatura por exemplo.
Os estoques com cdigos de barras sero em muitos casos substitudos por estoques com
varredura, permitindo a leitura apenas caminhando por um corredor com um leitor porttil, e de forma
semelhante os leitores das portas registraro a entrada e sada de cada item da loja ou depsito.
Com a crescente demanda, mais fabricantes comearo a identificar itens com identificadores
compatveis com os padres no ponto de origem, retirando este papel dos fornecedores e distribuidores.
Produtos de integrao de negcio e ferramentas de estoque comearo a suportar integralmente o registro
de itens individuais. Contudo, a grande adoo interna e a identificao na origem da cadeia de
fornecimento levaro tempo at que as empresas desenvolvam acordos e segurana que possibilitem o
compartilhamento de informaes entre si.
Fase que as redes de informaes RFID, acordos de negcio, segurana abrangente e polticas de
privacidade estaro solidificadas a ponto das indstrias e cadeias de fornecimento possam compartilhar
informaes apropriadas de forma confivel, onde apenas usurios autorizados tenham acesso s
3
IDs ( Identification) - Sigla em ingls utilizada para fazer referncia identificao nica.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
informaes sensveis. As margens de segurana dos estoques diminuiro paralelamente aos tempos e
custos de realizao devido a roubos e erros. (Bhatt & Glover, 2007)
Para (Bhatt & Glover, 2007), o perodo final ser disparado por uma adoo disseminada da
tecnologia RFID e a demanda associada ao gerenciamento mais fcil de redes de sensores distribudos,
assim como por uma reduo no custo de identificadores e dispositivos inteligentes. Neste estgio do
desenvolvimento, a idia de que um item possui uma identidade digital se tornar to bsica como a cor,
peso ou tamanho de um item.
Objetos fsicos sero conectados internet atravs de suas identidades digitais, esperando ser
capaz de obter informaes sobre produtos, como: o perodo de tempo que o refrigerante foi fabricado, a
ltima localizao conhecida de cada garrafa desse refrigerante fabricada na mesma hora. No se pensar
na tecnologia RFID mais do que se faz a respeito da tecnologia eltrica, ou seja, apenas ser esperado que
funcione.
2 - IDENTIFICADOR
Este captulo aborda os identificadores RFID, descrevendo suas principais caractersticas.
Identificador, transponder4 e tag so nomenclaturas utilizadas para referenciar as etiquetas RFID.
Os autores pesquisados utilizam a palavra de sua preferncia para as etiquetas RFID, porm neste trabalho
ser adotado o termo identificador para este dispositivo.
2.1 - Definio
A FIG. 2 demonstra a estrutura bsica do identificador RFID, ao centro pode-se ver o microchip e a
antena de comunicao, esta representada pelas linhas brancas ao redor do identificador.
Os identificadores RFID possuem algumas caractersticas que ajudam a classific-los e
compreender com eles funcionam, dentre estas caractersticas esto:
Formato;
4
Transponder: derivada de TRANSmitter / resPONDER porque sua funo justamente responder a comandos que
chegam atravs da portadora de radiofreqncia
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
Energia;
Freqncia;
Modo de comunicao;
Memria e Processamento
2.2 - Formato
O formato, ou modo de se envolver o RFID tambm pode determinar para qual situao ele ser
usado. Existem vrias formas de se encapsular o chip, a antena e a bateria, em alguns casos. (Santini,
2006:17)
Os identificadores possuem diferentes formas e tamanhos para se anexar aos objetos da melhor
forma possvel. Devido ao fato dos identificadores serem aplicados em diversos tipos de objetos e estarem
submetidos a variaes ambientais, outra caracterstica dos identificadores estarem encapsuladas em
diversos tipos de materiais.
Dentre as principais caractersticas fsicas dos identificadores destacam-se:
Botes e discos plsticos, geralmente incluindo um furo central para prendedores estes
identificadores so durveis e reutilizveis;
Carto de credito, identificadores RFID no formato de carto que so chamados de cartes de
crdito sem contato;
Identificadores feitos entre as camadas de papel de um rtulo, chamados rtulos inteligentes.
Estes podem ser aplicados com aplicadores automticos semelhantes aos usados para rtulos
de cdigo de barras.
Identificadores pequenos inseridos em objetos comuns (roupas, relgios e pulseiras) estes
identificadores podem ser no formato de chaves e chaveiros.
Identificadores em cpsulas de vidro: que podem sobreviver at em ambientes lquidos ou
corrosivos. (Bhatt & Glover, 2007)
2.3 - Energia
Uma caracterstica mais comum para diferenciar os identificadores a fonte de energia, que
tambm um dos principais fatores determinantes para o custo e longevidade de um identificador. (Bhatt &
Glover, 2007)
Para Santini (2006), os identificadores podem ser classificados em quatro grupos de acordo com a
fonte de energia, so eles:
Passivo;
Semi-passivo;
Ativo;
Duas vias.
Identificadores passivos obtm toda a sua energia por algum mtodo de transmisso a partir do
leitor. (Bhatt & Glover, 2007:52)
Conforme Foina (2007), o identificador passivo no possui bateria, alimenta seus circuitos atravs
das ondas eletromagnticas emitidas pela antena do leitor.
Os identificadores passivos recebem toda sua energia atravs do leitor e no podem iniciar
nenhuma comunicao por conta prpria, alm de se tornarem inativos na ausncia de um leitor. (Mota,
2006)
As tags RFID passivas so as mais comuns, devido a serem mais simples,
baratas e terem uma maior usabilidade. Os transponders passivos so identificados
por no possurem um transmissor. Sendo assim, eles apenas refletem de volta o sinal
emitido pelo leitor. Na maioria dos casos, as tags passivas, tambm no possuem
baterias, o que as torna mais baratas e com uma maior vida til. As tags passivas
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
Identificador passivo no possui fonte de energia prpria, ou seja, no possui bateria, sendo assim,
um identificador passivo utiliza a energia das ondas eletromagnticas emitidas pelo leitor para energizar
seus circuitos. Esse tipo de identificador depende do leitor para funcionar, portanto no pode iniciar
nenhuma comunicao e torna-se inativo na ausncia de um leitor.
Os identificadores passivos so do tipo read-only e usados para curta distncia. Precisam de um
leitor com maior potncia, porm este o tipo mais comum devido ao custo, mais baixo e a durabilidade,
que teoricamente ilimitada.
As tags ativas so caracterizadas por terem um transmissor interno, funcionando sempre com o
auxlio de baterias, os transponders ativos so capazes de emitir sinal por si prprio, mesmo que a
comunicao ainda seja feita pelo leitor. (Santini, 2006:16)
Os identificadores ativos possuem uma fonte de energia interna que alimento seu circuito integrado
e fornece energia para o envio de sinais de transmisso de dados para o leitor. No necessitam da energia
do sinal recebido para funcionar, podendo assim ter um papel mais independente do leitor. Este tipo de
funcionamento permite ao identificador a realizao de tarefas mais complexas, deixando apenas de
responder para o leitor. Outras caractersticas desse tipo de identificador so o maior tamanho, maior
complexidade e um alcance muito superior em relao aos identificadores passivos. Tem tambm uma
maior capacidade de armazenamento de dados, uma memria para escrita superior e suportam
componentes exteriores como sensores ou outros dispositivos semelhantes. (Gomes, 2007)
Conforme Bhatt & Glover (2007), identificadores ativos utilizam uma bateria na placa para fornecer
energia s suas comunicaes, um processador, memria e possivelmente sensores.
Portanto, identificador ativo aquele que possui uma fonte de energia prpria tanto para alimentar
seu circuito quanto para fornecer energia para suas comunicaes. Os identificadores ativos no precisam
esperar o sinal do leitor para transmitir seus dados, eles tm a capacidade de iniciar uma comunicao com
o leitor. Devido maior complexidade, maior capacidade de armazenar dados, possuir uma memria para
escrita e re-escrita e ainda suportarem dispositivos exteriores, possuem tamanho e custo mais elevados.
Um tipo tradicional de identificador capaz no apenas de fornecer energia para si prprio, como
tambm pode iniciar comunicaes com outros identificadores do seu prprio tipo sem a ajuda de um leitor.
(Bhatt & Glover, 2007:52)
Identificador de duas vias um identificador ativo que possui a funcionalidade de se comunicar com
outros identificadores de seu tipo sem a necessidade de um leitor.
Conforme Santini (2006), os identificadores de duas vias tm sido recentemente nomeados, e so
citados por poucos autores, todos eles com textos mais recentes.
Os identificadores de duas vias so todos ativos, possuem uma bateria para suprir seu prprio
consumo de energia, mas a grande diferena est em que este tipo de identificador no precisa ser
necessariamente ativado por um leitor, os identificadores podem comunicar-se entre si.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
2.4 - Freqncia
Segundo Bhatt & Glover (2007), as freqncias disponveis para RFID esto ligadas as bandas
reservadas, conhecidas como ISM (Insdustrial-Scientific-Medical ou Industrial-Cientfica-Mdica). As
diferentes freqncias possuem diferentes propriedades, sinais mais baixos podem viajar pela gua,
enquanto freqncias mais altas podem carregar informaes e geralmente so mais fceis de ler a
distncia.
As freqncias ISM no so de licenciamento obrigatrio, porm existe um controle rigoroso por
parte das autoridades reguladoras de cada pas. Por esse controle ser feito em mbito nacional existem
dificuldades para encontrar um padro mundial, contudo j foi dado um passo para encontrar esse
consenso, dividindo o mundo em trs regies. Na Regio 1 esto a Europa, frica e o norte da sia. Na
Regio 2 esto as Amricas, o sul da sia e a Oceania so os integrantes da Regio 3.
Os pases inseridos numa rea so obrigados a cumprir as indicaes do regulador de sua regio.
Com essas providencias espera-se, em breve, chegar a um consenso mundial, para as bandas de
freqncia de uma determinada tecnologia. (Gomes, 2007)
De acordo com Mota (2006), as ondas de radiofreqncia variam de 30 kHz a 300 GHz, mas
apenas algumas bandas esto disponveis para sistemas RFID.
A TAB 1 mostra as faixas de freqncias, dividindo-as em baixa, alta, ultra alta e microondas,
mostrando onde se inicia e onde termina cada freqncia.
Segundo Bhatt & Glover (2007), da mesma forma que as comunicaes com fios, as comunicaes
por radiofreqncia podem ser:
Half-duplex (HDX): Segundo Moraes (2007), a comunicao pode ocorrer nos dois sentidos,
mas no simultaneamente. No podemos transmitir e receber dados ao mesmo tempo.
A transmisso de dados do identificador para o leitor, e do leitor para o identificador, ocorre
de forma alternada, ou seja, transmite um de cada vez, na maioria dos casos, para
identificadores passivos, o leitor fornece energia atravs da comunicao. (Bhatt & Glover,
2007) (Gomes, 2007)
Full-duplex (FDX): Segundo Moraes (2007), a comunicao pode ocorrer simultaneamente no
canal, ou seja, podemos transmitir e receber dados ao mesmo tempo.
O identificador e o leitor se comunicam ao mesmo tempo havendo passagem de dados nos
dois sentidos. (Gomes, 2007)
Seqencial (SEQ): O modo seqencial parecido com o modo half-duplex, porm nesse modo
o leitor no envia um sinal contnuo de energia, mas somente enquanto envia os dados. Um
capacitor, por exemplo, tem que armazenar a energia que ser utilizada quando a transmisso
do leitor cessar, pois a transmisso de dados do identificador para o leitor ocorre em pausas,
tambm chamada de pulsos. (Gomes, 2007) (Santini, 2006)
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
Os identificadores com memria RO permitem apenas a leitura dos dados contidos em sua
memria. So programados uma nica vez, geralmente pelo fabricante. Por ter uma memria somente
leitura, identificadores com memria RO tem uma gravao permanente, no sendo permitido ao
identificador qualquer atualizao dos seus dados.
Este tipo de identificador prtico para pequenas aplicaes comerciais ou para fins de localizao,
muito comum em lojas de roupas ou bibliotecas para evitar furtos. (Gomes, 2007)
So etiquetas onde se grava uma vez e lem-se vrias, pode ser programada pelo fabricante ou
pelo usurio. Este tipo de identificador o mais utilizado no mundo.
So geralmente usados para identificao simples de produtos ou em cartes de acesso.(Mota,
2006)
Segundo Gomes (2007), os identificadores com memria do tipo WORM, teoricamente poderiam
apenas ser programados uma vez pelo seu comprador no momento e para o fim que necessitasse, no
entanto, na prtica existe a possibilidade de reprogramar alguns tipos de identificadores WORM mais que
uma vez. Todavia, se o nmero de reprogramaes for elevado, corre-se o risco de danificar
permanentemente o identificador, inutilizando a sua memria.
Esta reprogramao no permite ao identificador a sua auto-atualizao, pois esta ter sempre que
ser feita por um programador em material indicado para esse fim.
2.6.3 - Read-Write
Este tipo de identificador o mais indicado para segurana de dados, monitorao de ambientes e
processos que precisem de atualizao de dados constante. (Gomes, 2007)
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
O leitor, assim como outros componentes possui variaes na nomenclatura de acordo com a
preferncia do autor. Podem-se encontrar as palavras reader e transceiver, para referenciar os leitores.
Nesta monografia ser utilizado o termo leitor.
3.1 - Leitor
Segundo Bhatt & Glover (2007), leitor um transmissor de ondas de rdio que est ligado rede. A
funo do leitor saber comunicar-se com os identificadores atravs da antena, em alguns casos processar
as informaes, ou simplesmente enviar a outro sistema.
Leitores so dispositivos que possuem fonte de energia prpria, capacidade de processamento e
uma antena para comunicao. Dispositivos leitores requisitam dados dos identificadores, alm de requisitar
os dados o leitor pode ainda escrever dados nos identificadores, se eles permitirem. (Mota, 2006)
O leitor possui componentes fsicos que possibilitam realizar suas tarefas. Os trs componentes
fsicos de um leitor so:
Subsistema antena;
Controlador do leitor;
Interface de rede.
Segundo Bhatt & Glover (2007), dentro de um controlador de leitor existem quatro subsistemas
separados logicamente que fazem o controle de todo o leitor. So eles:
API do leitor;
Comunicaes;
Gerenciamento de eventos;
Subsistema antena.
5
Padro de rede local com conexo fsica atravs de cabeamento.
6
Padro de rede sem fio de curto alcance.
7
Protocolo de controle de acesso a mdia e fsico para comunicao de baixa latncia e energia com sensores e
dispositivos de controle. Padro 802.15.4 da IEEE.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
Segundo Bhatt & Glover (2007), leitores diferem de muitas formas e nenhum leitor perfeito para
todas as ocasies.
Um leitor e suas antenas devem ser instalados para serem teis, variando de acordo com a
necessidade da aplicao. As variaes incluem:
Portais;
Tneis;
Dispositivos portteis;
Prateleiras inteligentes.
As variaes de instalaes de um leitor e suas antenas sero tratadas nos itens a seguir.
3.1.3.1 - Portais
O layout portal uma organizao de antenas e leitores projetados para reconhecer itens
identificados, entrando ou saindo por um porto.
Esta configurao comum em depsitos, aonde os itens chegam e saem pelas docas de carga.
Tambm pode ser til para os itens que se movam pelas sees de uma fbrica, onde os itens identificados
passam pelo portal de um local de armazenamento para um setor de montagem. (Bhatt & Glover, 2007)
3.1.3.2 - Tneis
Um tnel um local fechado, geralmente sobre uma esteira no qual as antenas podem ser
abrigadas. (Bhatt & Glover, 2007:103)
Segundo Santini (2006), a disposio do layout tnel usada geralmente no decorrer de uma
esteira transportadora encobrindo-a, pode ser bem semelhante de portal; porm, h a vantagem do uso
de uma blindagem das freqncias de rdio emitidas, absorvendo raios refletidos ou sinais perdidos,
evitando assim a interferncia com outras antenas ou equipamentos.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
A FIG. 4 demonstra uma instalao de antenas em layout de tnel sobre uma esteira.
Um leitor porttil pode permitir que se examinem itens identificados em situaes onde seja
inconveniente ou impossvel mover os itens at um leitor. O uso de leitores RFID portteis muito
semelhante ao dos leitores portteis de cdigos de barras. (Bhatt & Golver, 2007)
De acordo com Bhatt & Glover (2007), as prateleiras inteligentes so uma das mais comentadas
aplicaes, porm menos comuns da tecnologia RFID. Esta disposio consiste na instalao de antenas
incorporadas de forma que o leitor possa reconhecer a chegada e a partida de itens das prateiras, ou ler
todos os itens do estoque por demanda.
Com as prateleiras inteligentes possvel realizar inventrios em tempo real de todos os itens do
estoque, monitorar quantos produtos h em uma prateleira, emitir avisos quando um item deve ser reposto,
verificar datas de vencimentos e ajudar as ferramentas computacionais de business inteligence calculando
que hora do dia um produto mais vendido, ou qual combinao de itens o consumidor costuma comprar.
(Santini, 2006)
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
3.2 - Impressora
As impressoras RFID so dispositivos que podem codificar identificadores, mas o que diferencia a
impressora do leitor o fato de imprimir os identificadores em papel.
Conforme Santini (2006), este tipo de equipamento muito usado em casos em que o identificador
tem que ser rapidamente anexado a um item, como por exemplo, no controle de malas de um aeroporto.
Segundo Bhatt & Glover (2007), as impressoras RFID podem imprimir identificadores, cdigos de
barra e informaes legveis por pessoas.
Existem impressoras RFID que alm de imprimir, anexam o identificador a um item, ou at algumas
portteis em forma de pistola parecidas com os aplicadores de cdigo de barra. (Santini, 2006)
Ainda de acordo com Bhatt & Glover (2007), para aplicaes com pequeno volume, um operador
pode aplicar manualmente os rtulos inteligentes, mas para aplicaes com grandes volumes requerem um
dispositivo chamado aplicador. H dois tipos de aplicadores:
O aplicador do tipo que passa pelo item, possui menos partes mveis e no precisa de um
compressor de ar, mas pode emperrar se um identificador se enrolar de forma incorreta. O aplicador do tipo
de aplicador o que pressiona o item, que so mais confiveis e possivelmente mais rpidos, mas
necessitam de um compressor de ar.
3.3 - Middleware
Middleware uma nomenclatura utilizada normalmente para se referir a uma classe de software
cujo objetivo servir de ligao ente sistemas construdos separadamente. (Foina, 2007:18)
Segundo Foina (2007), middleware um conjunto de servios que permite a interao entre
aplicaes e usurios finais atravs de uma rede de computadores, ou seja, o software que est acima da
rede e abaixo dos programas de aplicaes de negcios.
Com sua utilizao possvel prover uma interoperabilidade entre as interfaces de um sistema de
forma simples, sem a necessidade de alteraes nos cdigos mais importantes do sistema. Caso alguma
das interfaces seja alterada, somente pequenas alteraes no middleware j resolvem a incompatibilidade.
De acordo com Bhatt & Glover (2007), o middleware RFID fornece uma importante funo de
filtragem dos dados que vm dos leitores altamente fragmentados. Essa funo diminui o volume de dados
que passam pela rede, alm de definir eventos em nvel de aplicao e passar informaes mais
significativas para as aplicaes corporativas.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
De acordo com Bhatt & Glover (2007), RFID e outras tecnologias de percepo remota fornecem
um nvel de automao que no era possvel anteriormente. Este nvel de automao requer que os leitores
e sensores sejam monitorados e gerenciados remotamente, assim alm das trs funes citadas acima um
middleware deveria fornecer uma interface de gerenciamento e monitorao.
Embora existam muitas implementaes possveis de arquitetura lgica, a mais comum a ALE
(Application Level Events Aplicao em nvel de eventos) da EPCglobal.
3.3.2 - ALE
Segundo Bhatt & Glover (2007), a especificao ALE o padro de interface em nvel de aplicao
desenvolvida pela EPCglobal para permitirem aos clientes obterem observaes EPC consolidadas e
filtradas a partir de uma variedade de fontes.
A interface ALE permite aos clientes configurarem mtodos de processamento de eventos e solicitar
eventos filtrados na forma de relatrios.
A especificao ALE fornece uma maneira de enviar o processamento de dados EPC para mais
perto da fonte desses dados, ela faz isso definindo uma interface de servios e um modelo de interao
entre clientes ALE e servidores.
Os principais benefcios da especificao ALE incluem:
Padres para gerenciamento de eventos: a especificao ALE define uma interface neutra
quanto a leitores para receber eventos, filtrar e agrup-los. Aplicaes usando middleware
compatvel com ALE no tm que ter drives de dispositivos para leitores individuais e no tem
que usar suas interfaces de programao proprietrias.
Extensibilidade: a especificao ALE altamente extensvel, porque embora tenha alvo fontes
de eventos EPC, ela permite criar extenses para conectar identificadores no EPC ou interface
com dispositivos que no leitores de RFID.
Separao da interface da implementao: a especificao ALE fornece uma interface entre
clientes e middleware RFID, enquanto deixa os detalhes da implementao para os vendedores.
Esta abordagem permite aos vendedores escolhas em termos de plataformas de tecnologia e
opes de distribuio.
Segundo Bhatt & Glover (2007), existem muitas solues de middleware gerenciador de eventos no
mercado, alguns so baseados na especificao ALE proposta pela EPCglobal, enquanto que outros so
anteriores ALE, mas fornecem capacidades semelhantes de gerenciamento de eventos.
Os trs principais produtos de middleware possuem as funes bsicas de encapsulamento de
interaes com o leitor, gerenciamento de eventos e fornecem uma interface de alto nvel para aplicaes
orientadas a servios. Entre as principais empresas que fornecem software middleware esto:
Sun Microsystems;
ConnecTerra/BEA;
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
GlobeRanger.
Os prximos itens desse captulo tero maiores informaes sobre as principais empresas que
fornecem middleware.
Foi uma das primeiras empresas participantes do mercado de RFID, a Sun fornece uma plataforma
de middleware baseada em Java8 chamada Sun Java System RFID Software. O middleware da Sun
projetado especificamente para fornecer altos nveis de confiabilidade e escalabilidade para a rede EPC,
enquanto simplifica a tarefa de integrao com muitos sistemas corporativos existentes.
Os quatro componentes do projeto so o gerenciador de eventos, console de gerenciamento,
servidor de informao e um kit de desenvolvimento de software para criao de adaptadores e aplicaes
autnomas. (Bhatt & Glover, 2007)
3.3.3.2 - ConnecTerra/BEA
Conforme Bhatt & Glover (2007), a ConnecTerra foi uma das primeiras empresas a implementar
uma soluo de middleware no padro ALE. O principal produto da ConnecTerra o RFTagAware, que
uma plataforma de infra-estrutura de software para o desenvolvimento de aplicaes de dispositivos e
solues RFID.
O RFTagAware permite a extrao de dados do dispositivos leitores de forma semelhante a um
banco de dados. Os usurios descrevem os eventos nos quais esto interessados de forma bem parecida
com uma consulta de banco de dados.
3.3.3.3 - GlobeRanger
4 Segurana em rfid
Este captulo aborda o tema segurana em sistemas RFID demonstrando pontos fracos da
tecnologia em relao segurana e privacidade e quais as tecnologias utilizadas para deixar o uso mais
seguro.
Segundo Santini (2006), o sistema RFID um sistema computacional como qualquer outro e
necessita de mecanismos para garantir a segurana dos elementos que compem o sistema.
Os sistemas de RFID esto sendo usados cada vez mais em aplicaes que necessitam de alta
segurana, como controle de acesso ou sistemas de pagamento, portanto, o uso da tecnologia RFID nesse
tipo de aplicao deve passar por um processo de anlise de riscos bem apurado.
Conforme Mota (2006), as vantagens em eficincia oferecidas pela tecnologia RFID podem trazer
um custo com privacidade e segurana.
8
Linguagem de programao orientada a objeto.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
Conforme Bhatt & Glover (2007), segurana um fator muito importante em RFID, por que um leitor
pode estar processando uma grande quantidade de itens ou itens que estejam se movimentando em alta
velocidade. Portanto os negcios que utilizam sistemas RFID devem ter planos de contingncia para os
pontos de falha.
As empresas tambm devem conduzir auditorias de segurana peridicas e abrangentes que
examinem suas polticas de segurana, procedimentos e infra-estrutura de TI.
O sistema deve estar disponvel sempre que for necessrio. Sistemas RFID possuem
vulnerabilidades que possibilitam algum bloquear a transmisso de ondas de rdio entre os leitores e os
identificadores, impedido o sistema de ser acessado. Por exemplo: Algum usar um bloqueador para
encobrir todos os identificadores na regio. (Santini, 2006)
O principal objetivo das medidas de integridade assegurar a exatido e autenticidade das
informaes transmitidas pelo sistema, evitando sua alterao acidental ou maliciosa. Por exemplo: Um
identificador falso pode ser uma ameaa a integridade do sistema. (Bhatt & Glover, 2007)
Confidencialidade so medidas que tem como objetivo limitar o acesso de informaes somente ao
pessoal autorizado. A preocupao nesse ponto de que existam medidas para a informao no cair em
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
mos erradas. Por exemplo: para as empresas, informaes como o estoque em uma loja de varejo devem
ser protegidas, principalmente porque so valiosas para os concorrentes.
Empresas que registram dados de consumidores tambm devem ter cuidados para assegurar que
as identidades de clientes no cheguem a mos erradas. (Bhatt & Glover, 2007)
De acordo com Bhatt & Glover (2007), os sistemas RFID podem ser dividido em quatro zonas de
segurana, que devem ser analisadas e protegidas separadamente. So elas:
Zona 1 Identificador;
Zona 2 Leitor;
Zona 3 Servios;
Zona 4 Sistema de informao.
Ainda de acordo com Bhatt & Glover (2007), a zona 1 compreendida pelos prprios
identificadores. Nesta zona de segurana existem duas reas principais de vulnerabilidade:
A primeira so os dados do identificador quando so armazenados sem criptografia, isso pode
acontecer porque encriptar dados em um identificador aumenta os gastos com espao e com os circuitos.
Outra possvel falha relativa ao acesso fsico do identificador, existe a possibilidade de uma
pessoa retirar um identificador de um objeto ou troc-lo por outro.
Os agentes de ameaa na zona 1 so pessoas que possam ter acesso fsico aos identificadores e
que tenham a necessidade, capacidade e o desejo de alterar seus contedos. Um exemplo de ameaa
nesta zona de segurana algum com acesso indevido a um armazm retira o identificador de uma caixa
e cola em outra. A caixa que ficar com dois identificadores, possivelmente ser identificada pelo leitor como
duas caixas. Como os sistemas RFID baseiam-se em sistemas automatizados o ladro pode ir embora sem
ser percebido e ser difcil localizar quando e onde ocorreu a fraude. (Santini, 2006)
Para evitar os problemas nesta zona de segurana podem ser tomadas algumas medidas, dentre
elas:
As medidas de segurana citadas para evitar problemas nesta zona de segurana visam dificultar
que pessoas no autorizadas possam acessar, modificar ou remover identificadores.
Conforme Santini (2006), A zona 2 composta pelo leitor que normalmente esto conectados a uma
rede com ou sem fios. As vulnerabilidades encontradas nesta zona de segurana so duas.
A primeira relativa ao trfego de informaes no criptografadas entre o leitor e o identificador. A
segunda quando os leitores no autenticam os identificadores.
Os principais agentes de ameaa nesta zona de segurana so pessoas conectadas a mesma rede
e algum com um dispositivo sniffer9 sem fio e com conhecimentos dos protocolos de leitores. Como
exemplo: Uma pessoa com um sniffer pode monitorar a comunicao entre leitores e identificadores e
espionar a movimentao do estoque de um depsito. (Santini, 2006)
As medidas para evitar transtornos relativos a zona 2 podem ser :
9
Sniffer Ferramenta que busca por dispositivos conectados a rede.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
Os cuidados citados com relao aos leitores que so os componentes da zona 2 de segurana,
visam evitar a interceptao dos dados na comunicao leitor-identificador.
Segundo Bhatt & Glover (2007), na zona 3 esto os ONS 10 o gerenciador de eventos, os servidor
11
EPCIS e o servidor de interao RFID.
Um sistema RFID aumenta o fluxo de volume de dados e transaes em uma empresa, o que pode
ocasionar uma sobrecarga na sua infra-estrutura, tornando este um ponto vulnervel por no estarem
preparadas para este volume de informao. (Santini, 2006)
Espies corporativos, agentes de espionagem e intrusos so os agentes que ameaam esta zona
de segurana. Por exemplo: Usando o EPCIS, o fabricante A est consultando o EPCIS do varejista B sobre
o estoque do produto X na loja Y. Se esta consulta no estiver protegida, um concorrente do fabricante A ou
do fabricante B poderia interceptar e minar essa fonte de dados.
Os principais atos para evitar os ataques nesta zona de segurana so:
As medidas citadas, bem como, utilizar um sistema de deteco de intrusos e ter mecanismos de
acesso fsico tambm so formas de evitar os ataques na zona 3.
4.2 - Criptografia
Confidencialidade;
Integridade;
Autenticao;
No repdio
A confidencialidade vai garantir que somente pessoas autorizadas tenham acesso informao, e
garantida pela encriptao dos dados.
A integridade garante que a informao no foi alterada durante o transporte da informao.
10
ONS object naming service servio de nomeao de objetos. um servio da EPC Global Inc que funciona na
traduo de um cdigo EPC para a informao de um produto.
11
EPCIS - EPC Information Service um repositrio de eventos de RFID EPC.
12
O Security Working Group da EPCglobal um grupo que trabalha na segurana dos sistemas RFID EPC.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
4.3 - Autenticao
Autenticao tcnica atravs da qual um processo confirma que seu parceiro na comunicao
quem deve ser e no um impostor. (Mota, 2006:37)
De acordo com Mota (2006), a autenticao a certificao da identidade de uma entidade, ou seja,
garante ao outro lado da comunicao que voc quem realmente diz ser.
Segundo Santini (2006), existem diversos mtodos de autenticao na atualidade, mas os dois
principais so: autenticao mtua simtrica e autenticao por chaves derivadas.
Este tipo de autenticao baseia-se no princpio de uma autenticao mtua de trs passos, em que
os dois participantes (leitor e identificador) checam um segredo compartilhado
Um identificador entra na rea de leitura do leitor, necessrio que tanto o leitor esteja protegido
contra identificadores falsos, como os identificadores estejam protegidos de uma leitura indevida, portanto
neste procedimento, ambos possuem um segredo a ser compartilhado. (Santini, 2006)
Este procedimento uma melhoria da autenticao mtua simtrica que possui a desvantagem de
todos os identificadores de uma aplicao estar sob um mesmo segredo, ento onde milhares de
identificadores so usados, como bilhetagem ou um sistema de transporte pblico, uma pequena
probabilidade de ter a chave descoberta j torna totalmente aberta manipulao todo o procedimento.
A autenticao por chaves derivadas implementa uma chave criptografada para cada identificador,
para tanto, o nmero de srie de todos os identificadores tm que ser lidos na produo.Uma chave
calculada usando um algoritmo, e uma chave mestre, ento o identificador est ativado.
A autenticao comea pelo leitor requisitando o nmero de identificao do identificador; o leitor
tem um mdulo de segurana especial chamado SAM (Security Authentication Module) que calcula a chave
especfica do identificador usando a chave mestra, usando isto para inicializar a autenticao. (Santini,
2006)
5 RFID na prtica
Este captulo demonstra a utilizao prtica da tecnologia RFID, algumas vantagens e
desvantagens da tecnologia.
Segundo (Silva, 2006), uma das aplicaes mais bsicas da tecnologia ligada segurana.
Artigos de lojas de roupas ou jias possuem etiquetas anexadas ao produto. Essas etiquetas no so
usadas para identificar unicamente o produto, mas causam um dispare no alarme ou fazem uma cmera de
segurana tirar uma foto quando essa etiqueta passa por algum leitor.
Alm do sistema de monitoramento de artigos, ou seja, verificar se a pessoa est saindo com algum
produto da loja sem pagar, ele tambm vai auxiliar no pagamento das compras no caixa, com a leitura de
produtos dentro do prprio carrinho de compras, sem a necessidade passar produto por produto no leitor.
Mas esse tipo de aplicao gera um custo maior na implantao e atualmente s vivel para produtos de
alto valor agregado, como jias, remdios e outros.
Ladres de loja e filas nos caixas causam um prejuzo de milhes de dlares todo ano em varejistas
no mundo todo. Sistemas de monitoramento de artigos podem diminuir consideravelmente a falta de
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
estoque inesperada devido a roubo, alm de auxiliar no gerenciamento de galpes e estoque. Sistemas
RFID em supermercados permitem que o prprio carrinho de compras calcule o valor das compras assim
que cada produto seja inserido ou retirado, diminuindo consideravelmente as filas no caixa.
Quando um cliente se depara com uma situao onde os produtos que deseja comprar esto
faltando no estoque, ele provavelmente vai para outra loja comprar um produto substituto ou comprar o
mesmo produto no concorrente que gerenciou melhor seu estoque.
Alm da perda de clientes que grandes varejistas tm por terem filas gigantescas nos caixas devido
falta de automao dos sistemas atuais e agilidade no fechamento das compras.
Em todos os casos, a lealdade do cliente referente loja danificada.
5.2 - Po de acar
Accenture: uma empresa de consultoria de gesto, servios de tecnologia, possui mais de 115
mil profissionais e est presente em 48 pases. A Accenture esta na liderana da tecnologia
RFID, construindo aplicaes e montando prottipos em parceria com as maiores redes
varejistas dos Estados Unidos e da Europa, e esta rastreando o impacto dessa nova tecnologia
no cotidiano da indstria, transportes e lojas;
CBD (Companhia Brasileira de Distribuio Grupo Po de Acar): Maior empresa de varejo
do Brasil, com 560 lojas em 13 estados do pas, proprietria dos empreendimentos Po de
Acar, Compre Bem, Sendas, Extra e Extra-Electro. O grupo conta com quatorze centros de
distribuio localizados nas cidades de Braslia, Fortaleza, Curitiba, Rio de Janeiro, Salvador,
Recife e So Paulo. A CDB considera o domnio de tecnologia um dos pilares que sustentam
sua razo de ser, ficando atenta aos acontecimentos no mundo, avaliando a utilidade para seus
negcios para extrair dessas tecnologias o mximo aproveitamento;
Gillete do Brasil: Lder mundial no setor de higiene pessoal, desde 1901 no mercado mundial e
desde 1926 no Brasil, sinnimo de liderana e produtos de qualidade. Investindo
permanentemente em tecnologia a empresa patenteou todos os estgios do barbear, desde o
primeiro aparelho com lminas recarregveis, passando pelo primeiro aparelho projetado
exclusivamente para o pblico feminino at o revolucionrio sistema com trs lminas e design
avanado;
P&G (Procter&Gamble): Uma das maiores empresas de produtos de consumo do mundo, est
presente em 80 pases e comercializando mais de 300 marcas. Inovao um dos mais
importantes valores da empresa que investe fortemente em novos produtos, qualidade e
tecnologia. Investiu em 2004, 1,8 bilho de dlares em pesquisas, e emprega mais de 7.500
cientistas em 20 centros de pesquisa em parceria com universidades no mundo. Na Amrica
Latina a P&G tem mais de 50 anos de experincia, no Brasil atua h 17 anos, e tem como
exemplo de marcas sob seu domnio Fraldas Pampers, Pantene, Pert Plus, Wella, Pringles,
Hipogls e Vick;
CHEP: Lder mundial na prestao de servios de pooling de paletes e contentores, possui mais
de 300 mil clientes em 42 pases, atua nas reas automobilsticas, higiene e beleza,
hortigranjeiro, materiais de construo, bebida, farmacutico, qumico e petroqumico entre
outros. A CHEP estabelece parcerias e integra fornecedores de matria-prima e de ingredientes,
indstrias, produtores, transportadores e distribuidores varejistas para movimentar os produtos
pela cadeia de suprimentos, aumentando a eficincia, reduzindo custos e atendendo as
necessidades de seus clientes.
O objetivo deste projeto relacionar custos e benefcios, alm de traar um mapa da aplicao da
tecnologia no pas, posto que este tipo de projeto nunca havia sido realizado no Brasil, e as nicas bases
at o dado momento eram projetos feitos nos EUA e Europa. Foi desenvolvido nas instalaes industriais e
centros de distribuio dos parceiros, todos instalados na Via Anhanguera em So Paulo, atravs de 1.000
paletes CHEP com etiquetas RFID que foram monitorados em sua circulao, durante dois meses.
Os produtos da P&G e da Gillete dentro dos paletes CHEP etiquetados foram monitorados durante
sua movimentao circularam de maneira controlada durante o tempo do projeto entre os diversos centros
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
de distribuio de acordo com os processos tradicionais de cada empresa. Todos os 1.000 paletes
participantes do projeto circularam misturados aos convencionais, e o resultado da leitura foi alinhado com o
de outros pilotos realizados nos Estados Unidos e Europa, 97% de leitura pela rede de comunicao, posto
que foram utilizados equipamentos de ultima gerao e toda a infra-estrutura funcionou de acordo com o
esperado, entretanto ajustes especficos para cada ambiente foram necessrios.
No foram descartados os cdigos de barra, que continuaram sendo usados durante o projeto
piloto. No houve tambm mudanas nos processos logsticos e comerciais nas empresas parceiras
participantes, nem mudanas nos sistemas operacionais de cada elo de suprimento das mesmas. Os
portais RFID presentes nos centros de distribuio das empresas parceiras realizavam a leitura com base
em aplicativos desenvolvidos pela Accenture, de acordo com os parmetros da EPC Global.
Os resultados abaixo so baseados a partir de pesquisas realizadas pelo Auto-ID Center do MIT:
Reduo de 10% nos ndices de ruptura nos centros de distribuio do varejo e do fabricante.
Aumento de 3% a 12% na produtividade da fora de trabalho.
Reduo de 18% a 26% nas perdas de inventrio.
Reduo de 10% no custo de manuteno do estoque.
Reduo de 2% a 5% nos retornos.
Reduo de 10% nos nveis de estoque.
Reduo de 10% nos itens de baixo giro.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
O sistema programvel possibilitando biblioteca definir parmetros como: limite para itens
emprestados, prazo de devoluo, critrios para emprstimo e renovao, emisso de multas, dentre
outros.
Estes parmetros so os mesmos normalmente j oferecidos pela biblioteca. Ao concluir o processo
de emprstimo, o usurio retirar o item j emprestado e o seu carto de identificao.
A seguir receber um comprovante impresso com data e hora da operao alm de informaes
como data de devoluo, mensagem da prpria biblioteca, avisos de quota de emprstimo ultrapassada,
dados bibliogrficos sobre o item.
Tambm oferecida uma opo chamada Status que possibilita ao prprio usurio conferir sua
atual situao com a biblioteca. Outra opo Idioma, onde o usurio pode escolher em qual idioma deseja
que estejam as instrues. (Santana, 2005)
Po de Acar denomina o ponto como loja diferenciada, a nova unidade fica dentro do shopping
Iguatemi, nos Jardins, em So Paulo.
Uma das caractersticas da loja o uso de carrinhos PSA (Personal Shopper Assistent). Os
carrinhos tm recurso de navegao, que ajuda o usurio a se localizar dentro da loja e a encontrar mais
rapidamente os produtos que procura.
A tela LCD do carrinho disponibiliza um teclado virtual para o usurio escrever o nome do produto
que procura, usando uma conexo sem fio, o carrinho consulta num banco de dados onde est localizado
tal produto e o aponta num mapa da loja disponvel no display do carrinho.
A loja implementar o sistema de triangulao de antenas, o que permitir ao carrinho alm de
apontar onde est o produto exibir onde o usurio est e traar a rota para chegar at o item procurado.
O PSA computa os itens adicionados ao carrinho, permitindo ao consumidor prever o valor total de
sua compra.
Ao longo dos 940 m de rea de vendas, o Po de Acar distribuiu quiosques digitais
desenvolvidos pela IBM, onde o cliente pode digitar o nome de um item que procura e descobrir sua
localizao, preo, caractersticas, receitas que levam este item e outras informaes relacionadas.
Todos os vinhos vendidos na adega da loja esto acompanhados de etiquetas RFID. Os chips
permitem que o caixa leia o preo destes itens distncia, dispensando o comprador de retir-los do
carrinho.
As etiquetas contm ainda informaes sobre procedncia do vinho, tipo de uva usada, safra, preo,
etc. Para visualizar as informaes, o consumidor deve aproximar a garrafa de um dos quiosques multimdia
da loja.
A rede tambm implementou novos recursos no check-out. As esteiras do caixa so capazes de ler
etiquetas RFID e cdigos de barra dos itens, mesmo quando eles esto em movimento, o que agiliza o
pagamento. No balco de cada check-out haver dois monitores, um voltado para o operador e outro para o
consumidor.
Segundo a rede, R$ 3.9 milhes foram investidos na unidade. Para implementar os recursos de TI,
o Po de Acar comprou solues da Microsoft, IBM, Unisys, Bematech/Gemco, Megamdia, Toledo,
Intermeq RR Etiquetas, Cisco, Itautec, Software Express, Vertigo, VituralGate e CA. ( Zmoginski, 2007)
RFID como qualquer outra tecnologia possui vantagens e desvantagens que sero expostas nos
prximos itens.
5.5.1 Vantagens
Segundo Nogueira Filho (2005), os maiores benefcios da utilizao de identificadores RFID so:
Rapidez e confiana na transmisso dos dados aumentam as vendas e reduzem as faltas;
Elevado grau de controle e fiscalizao aumenta a segurana e evita furtos;
Possibilidade de leitura de muitas etiquetas de RFID de forma simultnea e captao de ondas
distncia evita perdas com manuseio do produto;
Identificao sem contato nem viso direta do produto, possibilita a leitura desta identificao
em ambientes hostis;
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
Segundo Nogueira Filho (2005), as principais desvantagens da utilizao da tecnologia RFID so:
CONCLUSO
RFID uma abreviao de radio frequency identification que significa identificao por
radiofreqncia, ou seja, uma tecnologia que utiliza freqncia de rdio para identificar objetos, pessoas e
animais.
O sistema RFID formado basicamente por trs componentes: identificador, leitor e middleware,
porm outros componentes tambm podem integrar o sistema, como: banco de dados, sistemas de
manipulao de dados e sistemas gerenciais.
O campo de utilizao da tecnologia muito amplo, permitindo a aplicao da tecnologia desde a
identificao animal at sistemas de pagamento automtico. O desenvolvimento da tecnologia est
permitindo a reduo de custos e facilitando a aplicao em maior escala. Apesar de somente agora este
tema ter grande destaque e o custo estar reduzido, a tecnologia j vem sendo utilizada em dia-a-dia sem ser
percebida h algum tempo. Por exemplo: em lojas de departamentos (Lojas Americanas, Lojas
Pernambucanas, Hipermercados Extras, entre outros) os produtos so identificados com identificadores
RFID para evitar que clientes saiam da loja sem pagar, ou nas praas de pedgio do estado de So Paulo
tambm pode ser vista a utilizao de identificao por radiofreqncia no sistema de pagamento
automtico (SEM PARAR). Contudo para aplicao em produtos individuais de baixo valor, ainda no
financeiramente vivel a utilizao de RFID.
Com a realizao deste trabalho, baseando-se em bibliografias respeitadas e fontes confiveis de
informao verificou-se que a tecnologia de identificao por radiofreqncia est se disseminando em
diversos segmentos de mercado no mundo. As vantagens so reais e todas as experincias realizadas
obtiveram sucesso, seja para reduzir custos, agilizar processos ou para localizao de objetos ou animais.
No Brasil as empresas que testaram a tecnologia na cadeia de suprimentos conseguiram resultados
positivos. A facilidade na identificao e a rapidez na consulta de dados que a tecnologia possibilita est
motivando os rgos pblicos a adotar RFID. Um programa firmado por representantes do estado de So
Paulo, da prefeitura
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
REFERNCIAS BIBLIOGRFICAS
BHATT, H.; GLOVER, B. Fundamentos de RFID: Rio de Janeiro:Altas Books, 2007.
FOINA, A.G. Monitorao de rede de sensores com transponders. 2007. 91f. Dissertao (Mestrado em
Engenharia Eltrica) Escola Politcnica da Universidade de So Paulo, Departamento de Engenharia de
sistemas eletrnicos, So Paulo, 2007.
GOMES, H.M.C. Construo de um sistema de RFID com fins de localizao especiais. 2007. 90f.
Dissertao (Mestrado em engenharia eletrnica e telecomunicaes) Universidade de Aveiro,
Departamento de engenharia eletrnica, telecomunicaes e informtica, Aveiro, 2007.
GRUPO PO DE ACAR. Fornecedores. Estudo e Piloto RFID/ EPC Brasil. Disponvel em:
<http://www.grupopaodeacucar.com.br/fornecedores/default_area.asp?idnoticia=5443&cod_area=3>.
Acesso em: 10 out 2007.
MOTA, R.P.B. Extenses ao protocolo de comunicao EPCGlobal para tags Classe 1 utilizando
autenticao com criptografia de baixo custo para segurana em identificao por radiofreqncia. 2006. 78
f. Dissertao (Mestrado em cincia da computao) Universidade Federal de So Carlos, Programa de
ps-graduao em cincia da computao, So Carlos, 2006.
NOGUEIRA FILHO, C.C.C. Tecnologia RFID aplicada logstica. 2005. 103 f. Dissertao (Mestrado em
logstica) Pontifica Universidade Catlica do Rio de Janeiro, Programa de ps-graduao em Engenharia
Industrial da PUC-Rio, Rio de Janeiro, 2005.
RAMOS, L.F.; NASCIMENTO, R.G. Redes RFID. Cuiab MT, 2007. Centro federal de educao
tecnolgica de Mato Grosso, Departamento de Ps-graduao, Cuiab, 2007.
SANTANA, S.R.M. Comunicao via WAP (Wireless Apliccation Protocol) e identificao por
radiofreqncia. Praia Grande, 2005. 68 f. Monografia (Sistema de informao). FATEC Faculdade de
tecnologia da baixada santista extenso Praia Grande, Praia Grande, 2005.
SANTINI, A.G. RFID. Votuporanga, 2006. 65 f. Monografia (Sistema de informao). UNIFEV Centro
Universitrio de Votuporanga, Votuporanga, 2006.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
SILVA,J.M. 10 Maneiras de aplicar o RFID no dia a dia, out. 2006. Disponvel em:
<http://www.imasters.com.br/artigo/4845/tecnologia/10_maneiras_de_aplicar_o_rfid_no_dia_a_dia/> Acesso
em: 21 ago 2007.
ZMOGINSKI, F. Po de Acar adota RFID e carrinho com LCD, ago. 2007. Disponvel em:
<http://info.abril.com.br/aberto/infonews/082007/20082007-14.shl> Acesso em: 15 out 2007.
BIBLIOGRAFIA
CLAUS, H. RFID And Beyond : Growing Your Business Through Real World Awareness, United States:
Wiley, 2005.
COMPUTERWORLD. Uso de RFID para evitar mala perdida pode se tornar obrigatrio, fev. 2007.
Disponvel em: <http://pcworld.uol.com.br/noticias/2007/02/27/idgnoticia.2007-02-27.1709068022/> Acesso
em: 11 set. 2007.
FINKENZELLER, K. RFID Handbook: Fundamentals and Application in Contactless Smart Cards and
Identification, 2. ed. Gr Bretanha: Wiley, 2003.
JUNIOR, R.B. Uma teoria de primeira ordem para especificao e anlise de protocolos de criptografia.
1999. 198 f. Dissertao (Mestrado em cincia da computao) Universidade Federal do Cear, Fortaleza,
1999.
PARET, D. RFID and Contactless Smart Card Applications, United States: Wiley, 2005.
Glossrio
ALE (Application level events): Aplicao em nvel de eventos.
API (Application Programming Interface): Interface de programao de aplicaes.
Bluetooth: Padro de rede sem fio de curto alcance.
Business Inteligence (Inteligncia em negcios): Sistemas que auxiliam na administrao de empresas,
processando dados e gerando informaes.
Chip: Pequeno circuito eletrnico.
Ethernet: Padro de rede local como conexo fsica atravs de cabeamento.
EPC (eletronic product code): Cdigo eletrnico de produto. um nmero nico anexado a um item da
cadeia de suprimentos atravs de um identificador RFID
EPCGlobal: Organizao global mantida por indstrias, que trabalha na regulamentao do cdigo
eletrnico de produto.
EPCIS(EPC information service): Repositrio de eventos RFID EPC.
Firewalls: Software de proteo contra invases.
Framework .NET: Plataforma de desenvolvimento de software da Microsoft.
HF: Alta freqncia.
IDs (identification): Sigla em ingls utilizada para fazer referncia identificao nica.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
Dedico,
AGRADECIMENTOS
Autor:
Joel Andrelo Junior
joelviajei@gmail.com
FACULDADE DE TECNOLOGIA DE PRAIA GRANDE
INFORMTICA PARA GESTO DE NEGCIOS
ORIENTADOR: PROF.(A) THAIS MARIA YOMOTO FERAUCHE
Praia Grande
Dezembro, 2007
Monografia apresentada Faculdade de Tecnologia de Praia Grande, como parte dos requisitos para a
obteno do ttulo de Tecnlogo em Informtica para Gesto de Negcios.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com