quinta-feira, 14 de agosto de 2014

A tecnologia RFID e seus desafios atuais

16:08

Em nossa era digital atual, assuntos sobre mobilidade e segurança de dados acalentam discussões científicas e corporativas incessantemente.  A proliferação de tecnologias sem fio, dispositivos de computação móvel e da internet tem fomentado um interesse crescente nos sistemas e serviços, onde a localização é o contexto computacional mais essencial. 
Muitas aplicações precisam mapear a localização física dos objetos. De fato, ao longo dos anos, muitos sistemas têm abordado o problema de localização automática. Um dos sistemas baseados em localização mais conhecidos é o Sistema de Posicionamento Global (GPS), um sistema de navegação baseado em satélite sistema composto por uma rede de 24 satélites colocados em órbita. No entanto, o GPS, uma vez que está dependente de satélite, tem um problema inerente de  determinar com precisão a localização de objetos localizados no interior dos edifícios, por exemplo.
Quais alternativas tecnológicas podemos utilizar para armazenar os tais dados dessa informação? Nessa confusão toda, vamos conhecer o mundo da tecnologia RFID e os desafios que ele encontra.


Definição 

Segundo o Wikipédia, o RFID (do inglês "Radio-Frequency IDentification") nada mais é que um método de identificação automática através de sinais de rádio, que recupera e armazena dados remotamente através de dispositivos denominados etiquetas RFID.

Uma etiqueta ou tag RFID é, geralmente, uma plaquinha eletrônica, também chamado de transpoder, que contém  chips de silício e antenas que respondem a sinais magnéticos de bases enviados pela base transmissora. Além destas etiquetas passivas, existem ainda as etiquetas semipassivas e as ativas, dotadas de bateria, que lhes permite enviar o próprio sinal eletromagnético. São bem mais caras que do que as etiquetas passivas. Por conta de seus tamanho, ela pode ser colocada em uma pessoa, animal, equipamento, embalagem ou produto, dentre outros.



Figura 1: Exemplo de uma etiqueta RFDI comum
(Fonte: Taggen Soluções®, 2014.)


Um sistema de RFID é sempre constituído por dois componentes :



  • o transponder, o qual está localizado sobre o objeto a ser identificado; 
  • o interrogador ou leitor, o qual, dependendo da concepção e da tecnologia utilizada, podem ser um leitor ou leitor/gravador.
Figura 2: O leitor e o transponder são os principais componentes de cada sistema de RFID
(Fonte: Finkenzeller, 2010)


O RFID, por exemplo, utiliza transponders (os quais podem ser apenas lidos ou lidos e escritos) nos produtos, como uma alternativa aos códigos de barras, de modo a permitir a identificação do produto de alguma distância do scanner ou independente, fora de posicionamento. Tecnologia que viabiliza a comunicação de dados através de etiquetas com chips ou transponders que transmitem a informação a partir da passagem por um campo de indução. (ex: muito usado em pedágio "sem parar").



Aplicações

Origem: Teleco Inteligência em Telecomunicações

Devido às inúmeras vantagens dos sistemas de RFID em comparação com outros sistemas de identificação,
os sistemas RFID estão começando agora a conquistar novos mercados de massa.

Dentre as variadas aplicações para etiquetas RFID, as de maior destaque são descritas nos parágrafos a seguir.

Pedágios

A tecnologia já se tornou comum nos pedágios de algumas rodovias. Ao invés de os carros pararem, um cartão provido com o microchip RFID é colocado no pára-brisa do veículo, enviando seu código de identificação para as antenas ou leitores eletrônicos localizados na cabine de cobrança (Figura 3). Uma vez reconhecido o código, a passagem é liberada.

Figura 3: Aplicação de RFID em postos de pedágio.
(Fonte: Teleco, 2014)

Aplicações Médicas

Usados embaixo da pele, os dispositivos podem armazenar registros completos que incluem desde a identidade, o tipo sangüíneo e outros detalhes da condição do paciente a fim de agilizar o seu tratamento.

No caso de uma emergência, o chip pode salvar vidas, já que reduz a necessidade de testes de grupo sangüíneo, alergias ou doenças crônicas, além de fornecer o histórico atualizado dos medicamentos em uso pelo paciente. Com isso obtém-se maior agilidade na busca de informações e tratamento sem a necessidade de localização dos prontuários médicos.

O uniforme dos funcionários, crachás de visitantes, remédios e equipamentos também podem ser etiquetados, criando um ambiente de administração estruturado, reduzindo erros e aumentando a segurança das pessoas.

Controle de Acesso

Implantes de chips RFID no corpo humano também podem ser usados como uma alternativa para identificar fraudes, prover a segurança no acesso a lugares restritos como salas de controle, cofres de bancos, Data Centers, entre outros.

Combinado com outros sensores para monitorar as funções do corpo, o dispositivo poderia armazenar as condições psicológicas das pessoas e detectar condições de stress e medo, por exemplo. Atualmente prisões de algumas cidades norte-americanas utilizam pulseiras metálicas com Transponders para identificar e localizar prisioneiros dentro dos estabelecimentos penais.

Outra aplicação para controle de acesso das pessoas está na emissão de ingressos para eventos como cinema, teatros, estádios de futebol, etc. Ao chegar ao local, a pessoa passa o ingresso (com um Transponder) por um leitor instalado na entrada, liberando o acesso aos seus assentos e áreas de alimentação.

Nesse caso, o uso de dispositivos RFID também dificulta a falsificação dos ingressos e pode aumentar a rapidez e a segurança do acesso das pessoas a esses locais (Figura 4).

Figura 4: Tecnologia RFID empregada no controle de acesso.
(Fonte: Teleco, 2014)

Proteção Pessoal

Microchips RFID estão sendo desenvolvidos para uso acoplados a dispositivos do tipo GPS (Global Positioning System), sistemas baseados em satélites e desenvolvidos para navegação, que permitem localizar, com precisão, a posição de um produto ou pessoa em qualquer ponto da superfície da terra.

Utilizados dessa forma, poderiam ser usados em pessoas (executivos, por exemplo), como uma forma de proteção e localização no caso de atentados ou seqüestros.

Transportes Aéreos, Terrestres e Marítimos

Algumas empresas aéreas estão utilizando as etiquetas RFID nas malas dos passageiros, procurando dessa forma reduzir perdas de bagagens e facilitar o itinerário das malas nos casos de mudanças nos planos de vôo das companhias. Da mesma forma, os portos também podem utilizar a tecnologia RFID para rastrear bagagens de passageiros, containeres e demais cargas transportadas em navios.

Outra aplicação é o uso de Transponders em cargas terrestres para circulação em rodovias, visando um melhor controle dos produtos e fiscalização na emissão de notas fiscais com o intuito de reduzir contrabando e até mesmo o tráfico de drogas.

Logística

A logística é um setor que vem se expandindo devido a constantes mudanças no mercado mundial. Com o avanço da tecnologia, estão se desenvolvendo novos recursos e oportunidades para as empresas realizarem seus negócios.

Dentro da logística estão envolvidos vários processos, como transporte, estoque, armazenagem, manuseio de materiais entre outros e a utilização da tecnologia RFID se faz presente visando redução de custos, menor desperdício, maior agilidade nos processos e maior satisfação dos clientes.

Dentre as aplicações da RFID neste setor destacam-se:

  • Auxílio nas operações de recebimento, separação, transporte, armazenamento e expedição de materiais em depósitos e armazéns;
  • Inventário de produtos em tempo real, garantindo um correto levantamento dos estoques existentes;
  • Controle de qualidade, possibilitando o controle de produtos de forma integrada e automática ao sistema de manufatura.

Linha de Montagem Industrial

Uma aplicação bastante promissora para a tecnologia RFID está nas linhas de montagens de veículos ou de máquinas industriais. Nesse tipo de indústria, normalmente os produtos se movimentam com velocidade constante e não podem reduzir a marcha para leitura.

Com a RFID todo o processo de montagem pode ser monitorado desde o início até a entrega final do produto ao consumidor, facilitando, inclusive, o acompanhamento nos casos de manutenção (Figura 5).

No caso dos veículos, a tecnologia pode ser utilizada ainda como integrante de sistemas de proteção contra furtos, atuando no sistema de ignição até o travamento de portas e bloqueio de combustível do veículo.

Figura 5: RFID em linha de montagem de veículos.
(Fonte: Teleco, 2014)

Aplicações Financeiras

Podemos encontrar aplicações da tecnologia RFID especialmente relacionadas à segurança nas transações bancárias. Uma aplicação está nos cartões bancários do tipo “Smart Card”.

Entende-se como Smart Card todo dispositivo que permite um processamento interno, cálculos aritméticos e a tomada de decisões a partir de determinadas informações codificadas. Iniciativas recentes incluem a combinação de cartões bancários deste tipo com Transponders (Figura 6).

Figura 6: Exemplo de um Transponder inserido em SmartCard.(Fonte: Teleco, 2014)

Por exemplo, quando um cliente portando um Smart Card, associado com o Transponder RFID, chega a um caixa eletrônico bastará fornecer sua senha de acesso e um Leitor, junto ao equipamento, varrerá o corpo buscando captar as informações contidas no chip que irá transmitir outros dados pessoais e autorizará a transação.

Uma outra aplicação possível seria colocar Transponders no papel moeda, procurando com isso reduzir a falsificação. Com o chip nas cédulas de dinheiro, a contagem de grandes quantias também seria feita muito mais rapidamente.

Aplicações Biométricas

A União Européia decidiu usar passaportes biométricos dotados de um microchip RFID que, além da identificação do portador (nome, filiação, data e país de nascimento e outras informações) conterá sua foto digitalizada e os dados de identificação com os parâmetros característicos do rosto humano (distâncias e ângulos entre olhos, boca, nariz, maçãs faciais) e, no futuro, a impressão digital digitalizada.

O governo dos EUA também está adotando o uso de um passaporte com dados biométricos capazes de serem lidos por leitores especiais. O objetivo é dificultar a falsificação do documento e facilitar a tarefa das autoridades de imigração ao rastrear um indivíduo (ou, pelo menos, seu passaporte) em qualquer região onde se implemente uma rede de sensores.

Neste caso, em se tratando de um chip RFID, os sinais podem ser captados por sensores situados no raio de alguns metros dentro de locais de grande movimento como aeroportos, estação ferroviária, rodoviária, etc.

RFID e o Código de Barras

A primeira tecnologia desenvolvida com o objetivo de solucionar problemas de rastreamento e identificação de produtos foi o código de barras.

Nesses sistemas, dispositivos leitores (canetas ópticas, pistolas laser e outros), transformam as informações contidas em uma etiqueta com um código de barras impresso, em seqüências de sinais elétricos correspondentes e proporcionais aos dados nela contidos, enviando essa informação para um terminal que armazena os dados coletados e, posteriormente, os transfere para processamento (Figura 7).

A tecnologia RFID pode ser utilizada na identificação e rastreamento de produtos em situações onde o código de barras ou outra tecnologia de identificação não atenda a todas as necessidades, podendo ser usada isoladamente ou em conjunto com esses outros métodos de identificação.

Entretanto, a tecnologia não deve ser considerada como um substituto dos métodos de identificação existentes atualmente. Ao contrário, essas tecnologias devem co-existir por muito tempo, aplicando-se uma ou outra à situação mais conveniente.

Figura 7: Exemplo de aplicação do leitor de código de barras.
(Fonte: Teleco, 2014)

O código de barras ainda é uma boa solução quando o objetivo é coletar informações em processos bem estruturados e projetados, onde se tem acesso direto ao produto, como armazéns, por exemplo.

Já as etiquetas RFID são mais eficientes na coleta de informações de recursos móveis (sem visada direta) e de processos de negócios não estruturados, oferecendo para esses ambientes um controle mais eficiente e sistemático.

Segurança 

Origem: Wikipédia, a enciclopédia livre.

As modernas etiquetas RFID representam a evolução da tecnologia e do baixo custo da computação embarcada. Além disso, têm o tamanho de um grão de arroz e possuem lógica embutida, elementos acoplados e memória. Entretanto, apesar de apresentar grandes progressos na vida cotidiana das pessoas, tal tecnologia pode trazer grandes problemas aos seus usuários.

As etiquetas RFID possuem um grande problema: não contém nenhuma rotina ou dispositivo para proteger seus dados. Mesmo as etiquetas passivas, que tem raio de ação de poucos metros, podem sofrer interceptação e extravio de suas informações. Pensando em etiquetas activas, o problema torna-se bem mais crítico.

Se a tecnologia RFID realmente tomar as proporções esperadas, todas pessoas terão etiquetas em todos os seus objetos e até no seu próprio corpo. Assim, dados pessoais poderão ser obtidos por qualquer pessoa que tiver em mãos uma leitora RFID. Para que isso não ocorra, soluções já vêm sendo estudadas e testadas.

Ataques, vulnerabilidades e ameaças

O RFID tem como característica básica armazenar dados do material em que está aplicado. Além disso, tal material pode ser facilmente rastreado. Portanto, a implantação desta tecnologia sem um tratamento cuidadoso em segurança pode acarretar em graves problemas aos seus usuários.

Resumidamente, os problemas que podem surgir com esta tecnologia são:


  • Violação da integridade física: uma etiqueta possui dados específicos do material em que está localizada. Se esta for colocada em outro material, pode causar danos ao seu usuário. Um exemplo: se um ladrão trocar a etiqueta de um produto caro (ex: televisão) com a de um produto barato ( ex: pilha), poderá lesar o estabelecimento, logo trará prejuízo a ele.
  • Cópia de etiquetas: sendo detetora do conhecimento de criação de etiquetas, uma pessoa pode copiar dados de uma etiqueta alheia, usando um leitor, e criar uma nova com os mesmos dados.
Um exemplo: alguns carros fabricados actualmente possuem um dispositivo com RFID que faz com que não seja necessário o transporte da chave. Facilmente um ladrão pode copiar a etiqueta deste dispositivo e fazer a cópia desta. O roubo seria simples e discreto.


  • Monitoramento da etiqueta: obtenção de dados das etiquetas para uso indevido sem envolver fisicamente a etiqueta. Exemplo: um sequestrador pode rastrear os dados bancários de uma pessoa e, sabendo que esta possui grande quantia de dinheiro, obrigar que ela saque o dinheiro em caixa electrônico.
Estes são alguns dos problemas que possivelmente trarão mais complicações às pessoas caso a tecnologia RFID seja implantada em larga escala e sem ter o devido cuidado em segurança.

Zonas de Segurança

Os sistemas de RFID são divididos em quatro zonas de segurança, as quais devem ser separadamente analisadas e protegidas: Zona 1: Tag, Zona 2: Leitor, Zona 3: Serviços e Zona 4: Sistema de Informação Empresarial. Cada zona assume uma determinada quantidade de conexões confiáveis com outros elementos (outras zonas), e impede que elementos de fora tenham tais privilégios.

A Zona 1 compreende as próprias tags RFID.

Vulnerabilidades: Existem duas áreas onde pode haver vulnerabilidades; uma delas é quando os dados da tag são guardados de forma não criptografada, isso pode acontecer porque criptografar dados em uma tag aumenta os gastos com espaço e com os circuitos. A outra vulnerabilidade possível é quanto ao acesso físico, onde uma pessoa pode retirar uma tag de um artigo ou trocá-la.

Ameaças: Qualquer pessoa com acesso físico às tags.

Contramedidas: Como meios de diminuir as vulnerabilidades, pode-se ter um controle físico de acesso apropriado, implementar segurança nas mercadorias etiquetadas com RFID, separar o código EPC de informações restantes, que sejam sensíveis à empresa e aos consumidores, e por fim, somente usar tags que permitem reescrita onde há controle de acesso físico e criptografia.

Exemplos: Se alguém com acesso indevido entrar em um armazém que antecede uma esteira, retira a tag de um produto e o coloca em outro, pode roubar este artigo sem que a sua falta seja dada tão cedo. Outro exemplo é o de alterações nos dados da própria tag, onde uma pessoa pode alterar o seu conteúdo, como o preço, ou simplesmente trocar a tag com um produto de preço menor.

A Zona 2 compreende as leitoras, geralmente conectadas à uma rede local, através de redes comuns ou wireless.

Vulnerabilidades: Podem ser duas também: o tráfego de informação entre o leitor e as tags não é criptografado, ou os leitores não autenticam as tags, o que pode levar a ataques como spoofing (tag falsa) ou por Denial Of Service (DoS, Negação de Serviço).

Ameaças: Qualquer pessoa conectada à mesma rede que os leitores, ou nas proximidades (no caso de redes wireless), com alguma ferramenta de sniffer (ferramenta que busca por dispositivos conectados à rede).

Contramedidas: criptografar a comunicação entre os leitores e as tags, mecanismo de autenticação para as tags, necessidade de autenticação e autorização para acessar os serviços dos leitores, segurança nos Access Points no caso de redes wireless e protocolos anti-colisão.

Exemplos: Um ataque por DoS pode ser feito em uma rede wireless no caso de um intruso interferir na comunicação com um ruído ou usar uma tag que bloqueie o sinal das demais. No caso da rede, um dos nós da mesma rede pode tentar obter acesso aos serviços do leitor, ou simplesmente monitorar as informações que estão passando por ele.

Na Zona 3, estão os serviços como ONS1, Gerenciador de Eventos, EPCIS2 e o servidor de integração. (ONS: Object Naming Service, Serviço de Nomeação de Objetos. É um serviço da EPC Global Inc que funciona na tradução de um código EPC para a informação de um produto. É como um DNS, mas para objetos. 2 EPCIS: EPC Information Service é um repositório de eventos de RFID EPC. 3 O Security Working Group da EPC é um grupo que trabalha na segurança dos sistemas RFID EPC. São ajudados pela VeriSign e ConnecTerra.) Vulnerabilidades: Dentre as vulnerabilidades estão os próprios serviços, tanto internos da empresa, utilizando LANs ou WANs, quanto os sistemas aos quais estão conectados, como de industrias e parceiros.

Ameaças: Espiões corporativos, agentes de espionagem e intrusos.

Contramedidas: Medidas controle de acesso à rede, como firewalls, softwares de detecção de intrusos, sniffers, acesso físico, e também seguir as recomendações da Security Working Group3 da EPC.

Exemplos: Como qualquer aplicativo utilizando redes, pode ser vulnerável a vírus, sabotadores e intrusos.

A Zona 4 compreende os sistemas corporativos, como gerenciamento de diretório, de identidade, acesso de controle e sistemas mensageiros. Também os sistemas de backend, como ERP.

Vulnerabilidades: Um sistema RFID aumenta o fluxo de volume de dados e transações em uma empresa, o que pode ocasionar uma sobrecarga na sua infra-estrutura, tornando este um ponto vulnerável por não estarem preparadas para este volume de informação.

Ameaças: Intrusos, espiões e sabotadores.

Contramedidas: Praticamente as mesmas medidas de segurança da Zona 3, controle de acesso à rede, implementar firewalls, detecção de intrusos, sniffers e acesso físico.

Exemplos: Os problemas podem ocorrer devido ao fluxo de informação e a quantidade e rapidez com a qual são adicionados no sistema são muito mais rápidas do que nos códigos de barras.

Contra-medidas, proteção e soluções

Em meio a tantas possibilidades de violação da segurança, existem estudos para que a tecnologia RFID seja implantada sem causar danos aos seus usuários. Isso faz com que seu uso em larga escala seja viável e que a vida das pessoas seja facilitada sem nenhum transtorno.

Algumas possíveis soluções são:


  • Criptografia: assim como é utilizado nas mensagens eletrônicas (e-mails), o advento da tecnologia faz com que somente emissor e receptor possam ter acesso a informação contida na etiqueta. Qualquer pessoa que tentar obter esses dados ilicitamente terá que decifrar um código já comprovadamente altamente confiável ( ex: RSA ).
  • Códigos: neste caso, o conteúdo da etiqueta só poderia ser usado mediante o uso de um código. Por exemplo: em um supermercado, o usuário deveria usar um código para liberar a compra usando RFID.
  • Dispositivos metálicos: envolvida com estojo feito de um material reflexivo ( estudo indicam o alumínio como principal candidato ), a etiqueta ficaria livre de interceptações quando não estivesse em uso.
Tais soluções não garantem segurança total no uso das etiquetas RFID. Porém, já fazem com que esta tecnologia se torne mais confiável.

Questões éticas e privacidade

Como já sabemos, as tags RFID podem ser usadas para uma série de funções como controle de estoque e identificação de propriedade prevenindo furto ou perda. Ou seja, são muito úteis. Uma loja poderia por exemplo colocar tags RFID em todos os seus produtos e o cliente poderia ter um cartão de crédito que automaticamente debitaria o valor das compras na hora que ele saísse da loja sem precisar passar pelo caixa. E aí que começam os problemas.

O que acontece, por exemplo, se uma loja de roupas decide colocar esses tags invisíveis em todas as roupas. Você compra e leva para casa. Um belo dia, você retorna à loja usando aquela mesma roupa e é reconhecido pelo nome. Ou entra em uma loja de departamentos e recebe sugestões em grandes painéis baseado em compras passadas (pensou em Minority Report, não é). Mesmo com regulamentação governamental, a situação pode tornar-se rapidamente uma ameaça à privacidade. Principalmente se criminosos começarem a usar essa tecnologia.

A ameaça à privacidade vem quando o RFID permanece ativo após o consumidor deixa o estabelecimento. Este é o cenário que deve alarmar as pessoas—e no momento a indústria de RFID parece dar sinais mistos sobre se as tags devem ser desativadas ou deixadas em ativo por padrão.

Uma das possibilidades seria a de deixar o cliente escolher se quer manter suas tags ativadas ou não, e informar ao estabelecimento caso este opte por desativá-las.

Para respeitar a privacidade dos consumidores, os estabelecimentos devem seguir estas 4 premissas:


  • Os consumidores devem ser notificados quanto à presença de RFID nos produtos, e em quais deles isto acontece;
  • Tags RFID devem ser desativadas na saída do caixa do estabelecimento (um exemplo disto, é o que a Metro Group está fazendo. Na saída do sua loja modelo, há equipamentos que permitem a desativação das tags);
  • Tags RFID devem ser colocadas na embalagem do produto, e não nele próprio;
  • Tags RFID devem ser bem visíveis e facilmente removíveis.
A fabricante de tags RFID Alien Technologies, diz que as tags podem ser lidas em distâncias de até 4,5 metros. Porém, quando existem obstáculos entre o leitor e o emissor, esta distância diminui. Assim, para que criminosos possam fazer uso do RFID para praticar suas ações, eles teriam que possuir um receptor muito mais sensível do que o normal. Mas isso não é problema. De acordo com Eric Blossom, um engenheiro veterano, esta é uma tecnologia bem conhecida, apesar de ser necessário dispender até cinco vezes mais dinheiro para construir-se um dispositivo desse tipo.

Desafios atuais

Embora nos últimos anos tenha havido avanços consideráveis na tecnologia utilizada para o RFID, diversos desafios ainda se mostram reais para uma ampla expansão desta tecnologia. Estes desafios se concentram muito na aplicação que é feita do dispositivo, sendo que para determinados usos a tecnologia está razoavelmente consolidada, enquanto que para outros ainda deve ser desenvolvida. Os que se sobressaem são:


  • Preço: embora atualmente os preços destes dispositivos estejam competitivos a ponto de substituir inclusive códigos de barra em produtos, para produtos de baixo valor (e baixo lucro) esta substituição não se mostra vantajosa (por isso a tendência é esta substituição primeiro em produtos de alta margem de lucro). Este é apenas um exemplo dentre as aplicações imaginadas (e ainda não imaginadas) de onde o preço da tecnologia ainda deve cair.
  • Poder de processamento e fornecimento de energia: para dispositivos com RFID ativo, o tempo de vida da bateria ainda é um problema. De fato, este é um problema generalizado entre os dispositivos móveis, sejam computacionais ou não. A curta duração da carga das baterias atuais limita o desenvolvimento de novos dispositivos e aplicações, pois estes requerem mais poder de processamento, que por sua vez requer maior fornecimento de energia. Para dispositivos com RFID passivo, embora eles sejam energizados no momento da utilização pelo leitor, a carga obtida por esta energização é proporcional à distância que este se encontra do leitor, de modo que quanto mais distante menor a carga obtida. Isto também limita o desenvolvimento de novas aplicações, obrigando-as a ficarem mais próximas do leitor para receberem a carga apropriada para o processamento, o que pode fugir completamente do propósito da aplicação.
  • Distância de leitura: independentemente do problema de poder de processamento, algumas aplicações podem requerer que a identificação de dispositivos com RFID seja feita a muitos metros de distância, o que ainda não é suportado.
  • Miniaturização: embora pequenos o suficiente para serem colocados em etiquetas, algumas aplicações podem necessitar de dispositivos RFID imperceptíveis à visão e ao tato, para permitir sua total integração à rotina das pessoas. Outras podem requerer um alto número de dispositivos no mesmo local, de modo que o tamanho atual dos dispositivos inviabiliza esta acumulação.

Futuro do RFID

Em estimativa feita pela empresa Gartner, especialista em análise de informações na área de tecnologia foi previsto para que no ano de 2010 a tecnologia de RFID tenha investimentos de mais de 3 bilhões de dólares. Christopher Lafond, vice-presidente da Gartner, menciona que não está correlacionado o uso de código de barras com o uso de etiquetas de RFID, ou seja, não é porque o código de barras é usado intensivamente que esta nova tecnologia também será. A tecnologia de RFID será impulsionada pelo fato de que em devidos lugares era impossibilitada o uso de código de barras e a distribuição em larga escala pelos setores emergentes será evidenciada em meados de 2007.

A adoção da tecnologia RFID continua a crescer, e os gastos em hardware e software irão aumentar no final de 2006 e 2007 já que os benefícios reais estão sendo verificados, segundo a empresa.

Os analistas da Gartner lembram que as empresas não devem ver o RFID como um substituto dos códigos de barras. As duas tecnologias vão co-existir, aplicando-se uma ou outra à situação mais conveniente. “No geral, os códigos de barras são melhores para coletar informações em processos bem estruturados e projetados, como armazéns,” diz o senhor Woods. “No entanto, as etiquetas RFID serão usadas para a coleta de informações de recursos móveis e de processos de negócios não estruturados e caóticos, em ambientes como hospitais, dando a esses ambientes (com falta de planejamento sofisticado de processos ou controle) a possibilidade de serem controlados sistematicamente”.

A tecnologia será aplicada pelas empresas conforme a necessidade de cada uma, as de logísticas e de remédios por exemplo tendem a adotar mais rapidamente que as demais. Isso se deve a necessidade de combater a falsificação de produtos. “Existe um foco significativo no uso de RFID na área farmacêutica por causa do interesse do “US Food and Drug Administration” de usar as etiquetas para ajudar a combater falsificação. É provável que vejamos uma disseminação das etiquetas em 2007,” cita o senhor Woods (vice presidente da Gartner).

Outras vertentes do possível uso da tecnologia do RFID são discutidas a seguir:

Há alguns anos, é permitido em alguns países da Europa, como a Inglaterra, a aplicação subcutânea de chips RFID para identificação de animais de estimação – algo assim como uma coleira eletrônica.

Sabemos o quão mais ágeis os processos podem tornar-se com a utilização do RFID. Essas etiquetas funcionam basicamente como uma versão anabolizada dos já conhecidos códigos de barra. Só que ao invés de serem "lidas" por um leitor a laser, elas são capazes de transmitir informações, de mercadorias, por exemplo, por meio de rádio-freqüência. Já existem grandes companhias que adotaram a tecnologia como uma forma de rastrear seus produtos desde a origem até os depósitos e lojas.

O problema é que esses chips estão chegando perigosamente perto da gente.

Os ministros dos países membros da União Européia se puseram de acordo quanto ao uso dos passaportes biométricos e os primeiros serão emitidos até o final de 2006.

Serão dotados de um chip RFID que, além da identificação do portador (nome, filiação, data e país de nascimento) conterá, inicialmente, sua foto digitalizada e dados faciais (um conjunto de números, que representam uma intrincada relação entre parâmetros característicos do rosto humano – como distâncias e ângulos entre olhos, boca, nariz, maçãs faciais – e outros dados antropométricos usados por uma tecnologia de identificação denominada reconhecimento de fisionomia). Dentro de três anos, o chip conterá também a impressão digital digitalizada.

O governo dos EUA determinou que a partir de outubro de 2005 todo cidadão natural de um país isento da exigência de visto para entrar no país deve portar um passaporte com dados biométricos (machine-readable) capazes de serem lidos por uma máquina.

O objetivo declarado é dificultar a falsificação do documento e facilitar a tarefa das autoridades de imigração, já que um passaporte destes nem precisa ser exibido ao oficial de imigração, mas em se tratando de um chip RFID, que emite permanentemente dados que podem ser captados por sensores situados em um raio de alguns metros, nada impede que seja usado para rastrear o indivíduo (ou, pelo menos, seu passaporte) em qualquer região onde se implemente uma rede de sensores.

Problemas que o RFID pode causar no futuro

Cientistas da Universidade de Amsterdam, na Holanda, conseguiram criar um vírus capaz de se auto-replicar por meio de etiquetas RFID. Eles descobriram que "se alguns tipos de vulnerabilidades estiverem presentes no software de RFID, a etiqueta infectada (intencionalmente) poderá transmitir o vírus para o banco de dados utilizado pelo programa. Por sua vez, ele transmite esse vírus para outras etiquetas RFID.” Animais de estimação, que possuem etiquetas de identificação implantadas sob a pele, seriam outra forma de disseminação do vírus. Mas, por conta de seu alto custo, essa tecnologia ainda não é massivamente utilizada no mercado, porém a tendência é que ele caia bastante com o tempo.

REFERÊNCIAS

FINKENZELLER, Klaus. Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification and Near-Field Communication, Third Edition / Klaus Finkenzeller ; translated by D¨orte M¨uller. – 3rd ed. p. cm. Includes index. ISBN 978-0-470-69506-7.

TELECO. sd; RFID: Aplicações; Disponível em: <http://www.teleco.com.br/tutoriais/tutorialrfid2/pagina_3.asp> Acessado em:13 ago 14.

WIKIPÉDIA; sd. Identificação por radiofrequência. Disponível em <http://pt.wikipedia.org/wiki/Identificação_por_radiofrequência>; Acessado em: 13 ago 14.

Escrito por

Somos um grupo de graduandos em Sistemas de Informação - DCOMP/UFS.

0 comentários:

Postar um comentário

 

© 2014 - All rights resevered. Connecting...

Back To Top