caio c sar lima de senna pedro igor estrela soares · iii caio c esar lima de senna pedro igor...

78
Universidade Federal Fluminense Escola de Engenharia Curso de Gradua¸ c ˜ ao em Engenharia de Telecomunica¸ c ˜ oes Caio C´ esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica¸c˜oes RFID na plataforma de IoT Niter´ oi – RJ 2017

Upload: duongdung

Post on 28-Jan-2019

227 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

Universidade Federal Fluminense

Escola de Engenharia

Curso de Graduacao em Engenharia de

Telecomunicacoes

Caio Cesar Lima de Senna

Pedro Igor Estrela Soares

Estudo de aplicacoes RFID na plataforma de IoT

Niteroi – RJ

2017

Page 2: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

ii

Caio Cesar Lima de Senna

Pedro Igor Estrela Soares

Estudo de aplicacoes RFID na plataforma de IoT

Trabalho de Conclusao de Curso apresentado ao

Curso de Graduacao em Engenharia de Teleco-

municacoes da Universidade Federal Fluminense,

como requisito parcial para obtencao do Grau de

Engenheiro de Telecomunicacoes.

Orientadora: Jacqueline Silva Pereira

Niteroi – RJ

2017

Page 3: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

ii

Page 4: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

iii

Caio Cesar Lima de Senna

Pedro Igor Estrela Soares

Estudo de aplicacoes RFID na plataforma de IoT

Trabalho de Conclusao de Curso apresentado ao

Curso de Graduacao em Engenharia de Teleco-

municacoes da Universidade Federal Fluminense,

como requisito parcial para obtencao do Grau de

Engenheiro de Telecomunicacoes.

Aprovada em 13 de dezembro de 2017.

BANCA EXAMINADORA

Prof. Dra. Jacqueline Silva Pereira - Orientadora

Universidade Federal Fluminense - UFF

Prof. Dra. Vanessa Przybylski Ribeiro Magri

Universidade Federal Fluminense - UFF

Prof. Dr. Murilo Bresciani de Carvalho

Universidade Federal Fluminense - UFF

Niteroi – RJ

2017

Page 5: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

iv

Resumo

A tecnologia vem ganhando cada vez mais espaco em atividades comuns do nosso

dia a dia. O grande crescimento no uso de tecnologias de identificacao por radiofrequencia

(RFID) aliado a busca incessavel de desenvolvimento de servicos que facilitem o dia a dia

do usuario, fizeram com que o conceito de Internet das Coisas (IoT) se tornasse um

dos conceitos mais importantes da ultima decada. Neste trabalho, sera realizada uma

discussao sobre os atuais esforcos para a implementacao de sistemas RFID. Alem de

passar por todo a base teorica que esta por tras da mesma, sera realizada uma analise de

sistemas comerciais de RFID utilizados no mercado, a fim de entender melhor e levantar

questoes sobre os rumos da tecnologia em direcao a uma possıvel adaptacao a Internet

das Coisas(IoT).

Palavras-chave: RFID, Internet das Coisas, Tag, Seguranca, EPC, Comercio.

Page 6: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

v

Abstract

Technology has been gaining more and more space in our daily activities. The

great growth in the use of radio frequency identification technologies (RFID) allied to

the continuous search for the development of new services in order to facilitate the life

of its users, have made the concept of Internet of Things (IoT) become one of the most

important concepts of the latest decade. In this work, it will be held a discussion regarding

the current efforts to implement RFID systems. Besides visiting all the theoretical basis

behind this kind of technology, an analysis of a RFID commercial system that is being

currently in use will be conducted in order to better understand and raise questions about

the technology directions towards a possible Internet of Things adaptation.

Keywords: RFID, Internet of Things, Tag, Security, EPC, Commerce.

Page 7: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

vi

Dedicado as nossas famılias.

Page 8: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

vii

Agradecimentos

Aos meus pais, Julio e Dilea, por se dedicarem a me dar tudo que eu precisei

durante todo os anos de caminhada. Obrigado por todos os incentivos, suas apostas

nunca serao em vao.

A Ingrid, minha namorada, por todo o carinho e por entender minhas preocupacoes

nesses ultimos meses de trabalho.

Aos amigos que fiz durante minha temporada fora do paıs. Voces foram a minha

segunda famılia durante o perıodo longe de casa.

Aos meu amigos dos tempos de escola, que sempre me apoiaram e caminharam

comigo durante esses anos.

A Jacqueline, nossa orientadora, por ser tao atenciosa e dedicada na correcao de

nosso trabalho.

Aos que fizeram parte de todos esses anos de faculdade. Foi um prazer poder estar

com voces em todos os momentos de alegria e tristeza, seja nos bares ou nas salas de aula.

Caio Cesar Lima de Senna

Page 9: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

viii

Agradecimentos

Agradeco primeiramente aos meus pais, Altahyr e Ana, que apesar das cobrancas

e puxoes de orelha, sempre foram muito atenciosos e com muito amor e carinho me

incentivaram, aconselharam e me apoiaram nos momentos de dificuldade. Sem voces

nada disso seria possıvel, muito obrigado.

Agradeco aos meus irmaos Anna Paula e Paulo Henrique, que sao e sempre serao

meus maiores exemplos de vida e, que apesar da distancia, sempre me motivaram a buscar

meus sonhos e objetivos.

Agradeco a minha namorada Gabrielle, voce e o melhor presente que a faculdade

me deu. Obrigado pelo seu companheirismo acompanhado de muito amor, carinho, afeto

e amizade. E obrigado tambem pelas suas correcoes de portugues, sem voce uma unica

linha de texto nao seria escrita.

Agradeco aos meus amigos que me acompanharam nao so nos momentos de alegria

em festas,“chopadas”e“cantareiras”, mas tambem nos momentos de dificuldade que juntos

enfrentamos ao longo dessa jornada. Que a “resenha” prevaleca mesmo apos o termino do

curso.

Agradeco a professora Jacqueline Silva Pereira pela sua orientacao, paciencia e

dedicacao.

Pedro Igor Estrela Soares

Page 10: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

Lista de Siglas

AIDC Automatic Identification and Data Capture

DOS Denial of Service

EAS Eletronic Article Surveillance

EPC Electronic Product Code

EPCIS Eletronic Product Code Information Services

GE General Electric

GIAI Global Individual Asset Identifier

GID General Identifier

GRAI Global Returnable Asset Identifier

HF High Frequency

IDT Interdigital Transducer

IEEE Institute of Electrical and Electronic Engineers

IIoT Industrial Internet of Things

IP Internet Protocol

ISM Industrial Scientific Medical (faixa de frequencia

ITU International Telecommunications Union

KB Kilobytes

LF Low Frequencyix

Page 11: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

x

LNA Low Noise Amplifier

NFC Near Field Communication

ONS Object Naming Service

PA Power Amplifier

RF Radio Frequency

RFID Radio Frequency IDentification

ROI Retorno de Investimento

Rx Recepcao

SAW Surface Acoustic Wave

SGLN Serialized Global Location Number

SGTIN Serialized Global Trade Identification Number

SSCC Serial Shipping Container Code

TI Tecnologia Da Informacao

Tx Transmissao

UHF Ultra High Frequency

USB Universal Serial Bus

UWB Ultra Wide Band

VPN Virtual Private Network

WSN Wireless Sensor Network

Page 12: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

Lista de Figuras

2.1 Ciclo de Tendencias. [5] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2.2 Modelo de referencia da ITU [8]. . . . . . . . . . . . . . . . . . . . . . . . . 6

3.1 Sistema RFID [37] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

3.2 Modos de Transmissao [1]. . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

3.3 Acoplamento Indutivo [18]. . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.4 Acoplamento Magnetico [18]. . . . . . . . . . . . . . . . . . . . . . . . . . . 15

3.5 Funcionamento de um Surface Acoustic Wave transponder [38]. . . . . . . 16

3.6 Hard RFID tag [12] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

3.7 Inlays [12] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

3.8 Tag ativo [12]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

3.9 Tag Semipasivo [13]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.10 Funcionamento do sistema RFID chipless [14] . . . . . . . . . . . . . . . . 20

3.11 Tag RFID chipless [15] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

3.12 Leitor RFID chipless [14]. . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

3.13 Classes de tags [18]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.14 Subsistema Empresarial [23] . . . . . . . . . . . . . . . . . . . . . . . . . . 30

3.15 Exemplo de um sistema automatico.[27] . . . . . . . . . . . . . . . . . . . 37

5.1 Conferencia inicial [32]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

5.2 Segunda fase de leitura [32]. . . . . . . . . . . . . . . . . . . . . . . . . . . 45

5.3 Portal de leitura [32]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

5.4 Etiqueta RFID usada no sistema [32]. . . . . . . . . . . . . . . . . . . . . . 47

5.5 Circuito presente na etiqueta RFID [32]. . . . . . . . . . . . . . . . . . . . 47

5.6 Leitor-UHF-EDGE-50 [32]. . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

5.7 Leitor portatil [32]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

xi

Page 13: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

xii

5.8 Funcionalidades Propostas. . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

5.9 Fluxo de informacao proposto [32]. . . . . . . . . . . . . . . . . . . . . . . 54

Page 14: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

Sumario

Resumo iv

Abstract v

Agradecimentos vii

Agradecimentos viii

Lista de Siglas viii

Lista de Figuras xii

1 Introducao 1

2 Internet das Coisas 3

2.1 Aplicacoes Possıveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2.2 Industrial Internet of Things . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.3 Arquitetura e Organizacao . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.3.1 Arquitetura ITU . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.4 Componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.4.1 Aplicacao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.4.2 Softwares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.4.3 Sensorial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.5 Privacidade e Seguranca . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

3 Tecnologia RFID 11

3.1 Princıpios de Funcionamento . . . . . . . . . . . . . . . . . . . . . . . . . . 12

3.2 Componentes do Sistema RFID . . . . . . . . . . . . . . . . . . . . . . . . 16

xiii

Page 15: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

xiv

3.2.1 Tag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

3.2.2 Chipless RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.2.3 Leitores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.2.4 Antena RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

3.2.5 Controlador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

3.3 Faixas de frequencia de operacao . . . . . . . . . . . . . . . . . . . . . . . 24

3.4 Padronizacao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3.5 Sistemas RFID no ambito empresarial . . . . . . . . . . . . . . . . . . . . 29

3.5.1 Subsistema RF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3.5.2 Subsistema Empresarial . . . . . . . . . . . . . . . . . . . . . . . . 30

3.5.3 Subsistema Inter-Empresarial . . . . . . . . . . . . . . . . . . . . . 32

3.6 Vantagens do sistema RFID . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3.7 Desvantagens do sistema RFID . . . . . . . . . . . . . . . . . . . . . . . . 34

3.8 Aplicacoes de sistemas RFID existentes no mercado . . . . . . . . . . . . . 36

3.8.1 Controle e Seguranca de Acesso . . . . . . . . . . . . . . . . . . . . 36

3.8.2 Transporte Publico . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

3.8.3 Gerencia e monitoramento de cadeias de abastecimento . . . . . . . 37

3.8.4 Rastreamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

4 Seguranca e privacidade dos sistemas RFID 39

4.1 Problemas de seguranca . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

4.1.1 Eavesdropping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

4.1.2 Man-in-the-middle . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

4.1.3 Relay Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

4.1.4 Replay Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

4.1.5 Spoofing e Clonagem . . . . . . . . . . . . . . . . . . . . . . . . . . 40

4.1.6 Denial of Service (DOS) . . . . . . . . . . . . . . . . . . . . . . . . 41

4.1.7 Jamming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

4.2 Solucoes para o problema de seguranca e privacidade . . . . . . . . . . . . 42

4.2.1 Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.2.2 Blindagem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.2.3 Desativacao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Page 16: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

xv

5 Estudo de caso 44

5.1 Descricao do Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

5.1.1 Descricoes tecnicas da aplicacao . . . . . . . . . . . . . . . . . . . 46

5.2 Benefıcios e Funcionalidades do Sistema . . . . . . . . . . . . . . . . . . . 49

5.3 Analise de Custos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

5.4 Sustentabilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

5.5 Seguranca e Confiabilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

5.6 Funcionalidades Propostas . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

5.6.1 Mudanca de tags . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

5.6.2 Integracao para a Internet das Coisas . . . . . . . . . . . . . . . . . 53

6 Conclusao 57

6.1 Sugestoes para trabalhos futuros . . . . . . . . . . . . . . . . . . . . . . . . 58

Referencias Bibliograficas 59

Page 17: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

Capıtulo 1

Introducao

O desenvolvimento de novas tecnologias de conectividade, como o LTE e Bluetooth,

e a evolucao dos equipamentos de infra estrutura de rede, permitiu que se comecasse

a pensar em produtos que tivessem a rede de internet como uma parte crıtica de seu

funcionamento. Desta forma, houve a popularizacao do termo IoT (Internet das Coisas).

Caracterizada pela possibilidade de integracao de objetos comuns a rede de internet, a

Internet das Coisas permite transformar a vida das pessoas, possibilitando a criacao de

sistemas que automatizem e facilitem o ambiente em que operam.

As tecnologias de identificacao automatica se desenvolveram em grande escala nos

ultimos anos, tornando-se notaveis para diversos tipos de aplicacoes nos setores de logıstica

de fornecimento, industrias e monitoramento [1]. Esse tipo de tecnologia e utilizado para

obter informacao sobre objetos, produtos em transito, animais e ate mesmo de pessoas.

O codigo de barras, uma das primeiras tecnologias de identificacao a ser desen-

volvida, e ainda encontrada em diversos setores principalmente nos grandes mercados,

e apesar do baixo custo, apresenta algumas limitacoes. A leitura do codigo e feita in-

dividualmente e necessita de mao de obra humana, o que torna a velocidade de leitura

de grandes lotes baixa. Esse tipo de tecnologia tambem apresenta baixa capacidade de

armazenamento e nao e reprogramavel [1].

As deficiencias apresentadas motivaram a busca por novas tecnologias de identifi-

cacao que permitissem superar todos esses entraves e implementar novas funcoes alem da

de simplesmente identificar um objeto. A partir desta motivacao, originou-se a tecnologia

de RFID (Radio Frequency IDentification).

O sistema RFID e um metodo de identificacao automatico, que utiliza ondas de

Page 18: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

2

radio para identificar e rastrear objetos, alem de transferir e armazenar dados trocados

entre um controlador e um tag anexado a um objeto [2]. Esta dinamica permite que os

processos da industria e do comercio possam ter a oportunidade de sofrer transformacoes,

automatizando os procedimentos que eram feitos manualmente antes e fazendo assim com

que se tenha acesso a diferentes tipos de benefıcios como reducao de custos, melhores

ferramentas para gestao e aumento de eficiencia.

Partindo do inıcio, no capıtulo 2 sera realizada uma explicacao sobre o conceito de

Internet das Coisas, onde serao apresentados alguns ramos das inumeras possibilidades

que esta corrente pode oferecer. O capıtulo 3, reserva-se para introduzir a tecnologia de

identificacao em questao, o RFID, apresentando questoes tecnicas e exemplos de funci-

onamento, a fim de preparar a base para a conclusao do trabalho. Para complementar

o aprofundamento teorico, o capıtulo 4 cobrira o segmento de seguranca, descrevendo os

tipos de ataques e os diferentes metodos de prevencao.

Na principal parte do trabalho, o capıtulo 5, sera feita a apresentacao de uma situ-

acao real de implementacao da tecnologia RFID no comercio, apontando as caracterısticas

tecnicas estudadas. Isto permitira uma discussao sobre a estrutura tecnica do projeto,

possibilitando a indicacao de possıveis proximos passos em direcao a integracao a uma

grande rede, utilizando o conceito de IoT apresentado. Para a finalizacao do trabalho,

no capıtulo 6 serao tomadas as devidas conclusoes e realizadas propostas para estudos

futuros.

Page 19: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

Capıtulo 2

Internet das Coisas

A Internet das Coisas (Internet of Things) e um conceito que se refere a integracao

de objetos e equipamentos comuns do nosso dia a dia atraves de rede, normalmente sem

fio, visando gerar resultados que impactem na maneira em que operamos e lidamos com

as maquinas. O conceito de IoT pode ser considerado bastante amplo e apesar da recente

explosao de popularidade nos ultimos anos, o termo IoT ja existia ao fim da decada de 90

[3].

Em suma, seu uso e direcionado a juncao de objetos (coisas) ou que utilizam a

internet como a forma de integracao a fim de alcancar um objetivo em comum [4] . Vale

ressaltar que o conceito e extremamente abrangente e permite que sejam usados quaisquer

tipo de tecnologias, desde que atendam as necessidades do usuario.

A figura 2.1, descreve um estudo feito pelo Gartner Group [5], empresa responsavel

pela producao de pesquisas de tendencias de tecnologias do mercado [5].

Como e possıvel observar, a plataforma da tecnologia IoT esta localizada no pico

das expectativas (na regiao mais alta do grafico). Isto significa que esta em seu ponto de

maiores expectativas, onde o grande numero de discussoes ao redor deste assunto faz com

que se iniciem diversas tentativas de implementacao e desenvolvimento. A figura tambem

mostra que o tempo estimado ate que seja adotado em massa e que seja provada a sua

viabilidade economica, seria de aproximadamente 5 anos (ultima secao do grafico) [5].

Page 20: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

4

Figura 2.1: Ciclo de Tendencias. [5]

2.1 Aplicacoes Possıveis

A quantidade de configuracoes que podem ser montadas e bastante extensa. O uso

na agricultura, na integracao de eletrodomesticos e na producao industrial, sao apenas

algumas da aplicacoes em que seria possıvel intervir a fim de criar facilidades de processos.

Na agricultura, e possıvel criar sistemas automatizados que identificam a necessi-

dade de se irrigar a plantacao, alem de tornar possıvel a monitoracao do clima, permitindo

assim que o sistemas saiba os melhores momentos para realizar os tratamentos necessarios.

O uso em conjunto com eletrodomesticos pode ser considerado tambem uma das

principais aplicacoes existentes onde a interligacao entre equipamentos presentes em uma

residencia pode trazer melhorias a qualidade de vida dos usuarios, como economia de

energia e a possibilidade de ter o controle sobre todos os aspectos dos eletrodomesticos.

No dia-a-dia, pode-se apontar a popularizacao dos smartwatches, relogios que pos-

Page 21: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

5

suem diferentes funcoes alem de apenas mostrar as horas. Em um smartwatch estao

presentes funcoes como localizacao, monitoramento do sono e de frequencia cardıaca ,

tudo isso atraves da integracao com smartphones para que seja possıvel receber e-mails e

ligacoes sem ter que utilizar o celular.

Alem do uso em aplicacoes comuns do dia-a-dia, inclui-se tambem a adesao da

industria. Essa tendencia, de usar o conceito de IoT para automatizar e sofisticar os pro-

cessos de producao dentro das industrias vem sido chamada de IIoT (Industrial Internet of

Things) e foi estabelecida pela GE (General Electric) juntamente com outras gigantes do

ramo industrial, no ano de 2012 [6]. A proposta desta organizacao e integrar equipamentos

inteligentes capazes de interpretar dados, resultando em analises e indicadores precisos,

capazes de auxiliar na gerencia de recursos como energia e capacidade de producao [7].

2.2 Industrial Internet of Things

O uso de tecnologia para alavancar os meios de producao tem tido papel funda-

mental no desenvolvimento das industrias e, por consequencia, as aplicacoes. Atraves do

uso extensivo de ferramentas como o Big Data para a coleta e analise de dados foi possıvel

aumentar produtividade e eficiencia de processos industriais [6].

Diante da necessidade de se obter melhorias na eficiencia de seus servicos, foi criada

o Industrial Internet Consortium. O grupo, fundado por diversas empresas da industria

tecnologica, tem por motivacao promover a adesao do uso de tecnologias nos processos

de producao, o que e feito atraves da identificacao e promocao das praticas que trazem

maiores benefıcios para elas, como a capacidade melhorada de gerenciamento de seus

bens, estudos sobre eficiencia e facilidade na geracao de relatorios, tudo com o objetivo

de melhorar os custos e eficiencia dos metodos de producao. [7].

2.3 Arquitetura e Organizacao

Existem diversos arranjos na arquitetura de IoT, por conta de ainda nao existir

nenhum padrao que seja mais utilizado que outro, cabendo aos desenvolvedores escolher ou

pensar no modelo que se adeque melhor as suas necessidades. Nesta secao, sera discutido

um pouco de como um sistema de IoT pode ser classificado e dividido.

Page 22: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

6

2.3.1 Arquitetura ITU

Apesar da falta de uma normatizacao especifica, a ITU (International Telecom-

munications Union), orgao responsavel pela normatizacao na area de telecomunicacoes,

possui um modelo de uma arquitetura de referencia, o qual sera usado aqui para exem-

plificar a estrutura dessa tecnologia e pode ser observado na figura 2.2.

Segundo a ITU, a arquitetura de um sistema IoT pode ser dividido em quatro

areas que se referem as partes essenciais de seu funcionamento, passando desde a coleta

dos dados ate a entrega do servico ao usuario . Sao elas as camadas de Aplicacao, Suporte

de Aplicacao, Rede, Dispositivos, Administracao e Seguranca [8].

Figura 2.2: Modelo de referencia da ITU [8].

Camada de Aplicacao

Camada responsavel pela utilizacao das informacoes coletadas, a fim de tornar o

sistema capaz de realizar o seu objetivo final.

Page 23: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

7

Camada de Apoio a aplicacao

Oferece todo o suporte necessario para que a aplicacao na camada superior. Para

que as funcionalidades da camada de aplicacao funcionem adequadamente, e necessario

que se tenha um servico capaz de entregar uma boa capacidade de processamento e ar-

mazenamento de dados, aspectos esses que deverao ser supervisionados por esta camada

[8].

Camada de Rede

Engloba toda a organizacao necessaria para o transporte dos dados coletados [8].

A camada de rede deve estar focada em providenciar os melhores meios, organizando pro-

tocolos e modos de operacao para que a informacao chegue em sues destino com eficiencia.

Camada de Dispositivos

Responsavel pela coleta dos dados para envio para outras secoes. Pode ser con-

siderada a mais importante parte do sistema, responsavel por prover a interacao com os

usuarios [8].

Capacidade de Administracao

Deve oferecer suporte as configuracoes dos equipamentos e da rede, como cadastro

de contas de usuarios, gerenciamento dos equipamentos conectados e controle do fluxo de

dados que transitam na rede [8].

Capacidade de Seguranca

Camada responsavel por prover procedimentos de seguranca para todas as outras

camadas envolvidas. Envolve o uso de funcoes como autenticacao, encriptacao e controle

de acesso dos sistemas relacionados [8].

2.4 Componentes

Do ponto de vista dos equipamentos utilizados, e possıvel dividir o sistema em tres

grandes areas [4].

Page 24: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

8

2.4.1 Aplicacao

Extensao fısica do resultado final que sera a interface com o usuario. Para que

seja possıvel ter uma plataforma capaz de realizar uma entrega totalmente focada com o

conceito de IoT, e necessario pensar em inovacao e tecnologia de ponta [4].

Bracos roboticos, lampadas que se auto regulam e equipamentos para administra-

cao de medicacoes, sao apenas algumas das tecnologias que podem fazer parte deste pilar

de IoT.

2.4.2 Softwares

Tecnologias responsaveis pelo tratamento dos dados obtidos. Na pratica o software

deve ser capaz de prover um sistema capaz de realizar o tratamento dos dados e fazer as

analises necessarias, para que sejam enviados prontos para serem usados na aplicacao

desejada . Isto possibilita que os desenvolvedores e as partes responsaveis pelas outras

duas areas a se preocupar apenas com a coleta e com o que fazer com os dados organizados

por esta parte [4]. O assunto sera tratado com mais profundidade na secao 3.5.2.

2.4.3 Sensorial

Responsavel pela coleta dos dados para envio para outras areas. Pode ser consi-

derada a mais importante parte do sistema, tendo a funcao de prover a interacao com

os usuarios, a fim de realizar coleta de dados para o servico. Na maioria dos casos, e

composto por tecnologias como WSN (Wireless Sensor Network), NFC (Near Field Com-

munication) e o RFID, que e o tema deste trabalho e sera abordado detalhadamente no

capıtulo 3 [4].

WSN

Consiste em um esquema onde diferentes tipos de sensores inteligentes atuam em

grupo para permitir a coleta de dados e o consequente processamento e analise das infor-

macoes capturados [4]. Os sensores podem envolver diferentes tipos de tecnologia, como

sensores de movimento, luz, infravermelho e de calor.

Page 25: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

9

NFC

O NFC ( Near Field Communication) e uma tecnologia de baixo alcance feito

para permitir com facilidade e seguranca, a troca de informacoes entre dois dispositivos

compatıveis. A tecnologia teve o inıcio de desenvolvimento no inıcio dos anos 2000 pelas

empresas de eletronica Sony e Philips, que juntas formaram o NFC Forum, uma organiza-

cao que tem por objetivo, desenvolver a tecnologia e promover o seu uso, alem de buscar

por melhorias no campo de tecnologias de proximidade [9].

Diferente do RFID, o NFC nao possui a mesma gama de frequencias possıveis de

transmissao,o que acaba limitando o alcance dos leitores, fazendo com que seja necessario

aproximar transmissor ao leitor, ja que a distancia aproximada de alcance e de aproxi-

madamente 10 a 20 centımetros. O NFC e operado com uma frequencia central de 13,56

MHz e possui dois modos de operacao, Ativo e Passivo. No modo de operacao ativo, cada

uma das partes presentes na comunicacao utiliza sua propria fonte de energia para gerar

o campo magnetico para a troca de dados,permitindo assim que cada um se comunique

no momento que desejar [1]. No modo passivo, o transponder se utiliza do campo gerado

por outro que seja ativo, para enviar os dados. Neste caso, o sistema funciona em um

esquema leitor - transmissor [1].

Nos dia de hoje e possıvel facilmente encontrar um smartphone no mercado que ja

possua a tecnologia embutida de fabrica, e isso nos leva as suas aplicacoes. Podemos citar

os dois principais usos nos quais temos contato no dia a dia : o mercado de pagamentos

e controle de acesso. O mercado de pagamentos tem como foco os pagamentos cashless

onde e possıvel utilizar um smartphone para realizar pagamentos, dispensando assim a

necessidade de se ter sempre um cartao fısico por perto. No mesmo ramo e possıvel

identificar os sistema em que e possıvel realizar pagamentos apenas aproximando o cartao

de credito do leitor, com praticidade e economia de tempo. As duas principais tecnologias

em atividade no mercado sao a MasterCard Paypass e Visa PayWave [1].

2.5 Privacidade e Seguranca

A seguranca e a privacidade sao fatores fundamentais de qualquer aplicacao. O

fato de existirem equipamentos diferentes interligados, faz com que um sistema deste tipo

se torne especialmente sensıvel a eventuais problemas de seguranca, visto que cada uma

Page 26: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

10

das partes envolvidas na montagem do esquema, como o software e a rede de sensores,

podem estar vulneraveis a diferentes formas de ataque, as quais sao especıficas a cada

caso. Assim, o tratamento para a prevencao devera ser feito de maneira diferente. E

notavel que o usuario final nao possui nenhum controle sobre esses aspectos, cabendo aos

desenvolvedores dos produtos projetarem seus equipamentos com cautela [10] .

Os sistemas IoT devem oferecer garantia de privacidade de acordo com o reque-

rido pelos usuarios. Para isso, atraves de organizacoes empresariais e polıticas, deverao

ser estabelecidas polıticas que possam garantir que a regulacao seja o mais transparente

possıvel.

Page 27: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

Capıtulo 3

Tecnologia RFID

A identificacao por radiofrequencia (RFID) e uma tecnologia de comunicacao sem

fio, que utiliza ondas de radio para transmitir dados entre um leitor e um tag geralmente

em forma de etiqueta, anexada a um objeto, animal ou pessoa, possibilitando a sua iden-

tificacao e rastreamento sem a necessidade de contato visual ou fısico. Posteriormente,

as informacoes sao enviadas para um controlador (Computador), onde os dados sao pro-

cessados e analisados. Ao contrario do NFC, essa tecnologia se destaca pelo fato de nao

requerer contato entre o tag e o leitor para que ocorra transferencia de dados. Alem disso,

e possıvel efetuar a leitura de multiplos tags permitindo a identificacao de multiplos ob-

jetos simultaneamente [1]. Um exemplo basico de um sistema RFID e apresentado na

figura 3.1.

Figura 3.1: Sistema RFID [37]

Page 28: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

12

3.1 Princıpios de Funcionamento

Os sistemas RFID apresentam diversos princıpios de comunicacao entre o tag e

o leitor. Estes modos de transmissao especificam transferencia de energia e de dados e

podem ser classificados em dois grandes blocos(figura 3.2): o 1-bit Transponder e o N-bit

Transponder [1].

Figura 3.2: Modos de Transmissao [1].

O mais simples deles, e o sistema baseado em 1-bit transponder(tag), em que exis-

tem apenas duas condicoes: o tag esta na regiao do sinal interrogador ou o tag nao esta

na regiao do sinal de interrogacao. Entretanto, apesar de sua limitacao, a aplicacao do

1-bit transponder e bastante utilizado, principalmente em sistemas anti-furto, presente na

maioria das lojas e shoppings. O sistema anti-furto, tambem chamado de EAS (Electronic

Article Surveillance), e composto por uma antena de um leitor, um tag e um disposi-

tivo de desativacao, responsavel pela desativacao do tag ao sistema, apos a confirmacao

de pagamento do item da loja. O desempenho desse tipo de sistema que utiliza o 1-bit

Page 29: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

13

transponder, e determinado pela taxa de deteccao em relacao a maxima distancia entre

o tag e a antena do leitor. Sistemas EAS apresentam diversos tipos de procedimentos

que viabilizam a deteccao de tags presentes na zona de alcance do sinal interrogador, sao

eles: por radiofrequencia, por microondas, por divisao de frequencia, eletromagneticos e

acustico-magneticos [1].

Sistemas RFID mais complexos, exigem tags que apresentem certa capacidade de

memoria e de armazenamento de dados, permitindo a transferencia de dados entre o leitor

e o tag e vice-versa. Existem tres procedimentos de transferencia de dados: full-duplex,

half-duplex e sistemas sequenciais, que sao classificados como N-bit transponder [1].

No procedimento half-duplex, tanto os tags quanto os leitores podem transmitir e

receber os dados, porem esses processos nao ocorrem simultaneamente. Ja o procedimento

Full-duplex, tags e leitores sao capazes de transmitir e receber dados simultaneamente. Em

ambos procedimentos, full e half-duplex o fornecimento de energia ao tag e contınuo e nao

depende do fluxo de dados, diferente do sistema sequencial, em que o fornecimento de

energia e a transferencia de dados ocorrem alternadamente.

Todos os procedimentos mencionados anteriormente, apresentam diferentes tipos

de processos de comunicacao sem fio, tambem chamado de acoplamento. Diante dessa

diversidade, somente os acoplamentos mais utilizados nos sistemas RFID serao descritos

a seguir [1].

Acoplamento Indutivo

O acoplamento indutivo, ilustrado pela figura 3.3, e normalmente usado para a

comunicacao de tags passivos (mais detalhes serao apresentados na secao 3.2.1), ou seja,

a energia necessaria para o funcionamento do microchip do tag e fornecida pelo leitor.

Page 30: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

14

Figura 3.3: Acoplamento Indutivo [18].

O processo se inicia com um campo eletromagnetico gerado pelo microchip do lei-

tor, recebido pela antena do transponder. Com isso, por indutancia, e gerada uma tensao,

que e retificada e usada para produzir energia ao microchip do tag. Agora carregado, este

comeca a transmitir o sinal digital que contem o codigo de identificacao. O sinal digital

gera alteracoes na resistencia do circuito do tag, criando um campo magnetico proprio,

que ira interagir com o campo magnetico do leitor, produzindo um efeito chamado load

modulation. Essa interacao entre os campos magneticos resulta em modificacoes no fluxo

de corrente na antena do leitor, nos mesmos padroes do sinal digital emitido pelo mi-

crochip do tag. Um dispositivo contido no leitor reconhece essas variacoes de corrente e

converte esses padroes em um sinal digital, permitindo enfim, a identificacao do codigo

do tag [11].

Para que esse processo de comunicacao ocorra, a distancia entre o transponder e o

leitor nao deve exceder 0.16 λ, sendo λ o comprimento de onda correspondente a frequencia

de operacao. Portanto, o tag deve permanecer no chamado near field da antena do leitor

e trabalhar somente com frequencias entre 125 KHz e 13.56 MHz, adequado para sistemas

RFID de baixa frequencia [1].

Acoplamento Magnetico

Diferente do acoplamento indutivo, o acoplamento magnetico representado pelo

esquema da figura 3.4, tambem chamado de Electromagnetic Backscatter Coupling, e

apropriado para sistemas RFID que operam em altas frequencias, nas faixas de Ultra

High Frequency e microondas. Com isso, a comunicacao entre o tag e o leitor pode ser

Page 31: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

15

estabelecida em longas distancias, ou seja, o tag deve estar localizado na regiao de far

field. Devido aos pequenos comprimentos de onda destas faixas de frequencias, e possıvel

a construcao de antenas menores e mais eficientes, e consequentemente tags menores [1].

Figura 3.4: Acoplamento Magnetico [18].

O processo de acoplamento magnetico (Electromagnetic Backscatter Coupling), co-

meca com a transmissao de um sinal em radio-frequencia pela antena do leitor. O campo

eletromagnetico originado do sinal propagado, gera um fluxo de corrente nos capacitores

do circuito do tag, resultando numa diferenca de potencial que alimenta o microchip do

tag, que e entao energizado e habilitado para enviar um sinal digital contendo o codigo de

identificacao do tag. Variacoes carga no circuito do tag, faz com que a potencia do sinal

enviado pelo leitor seja refletida ou absorvida. Por sua vez, o sinal refletido sofre variacoes

em amplitude, e e modulado pelo metodo de modulacao por retrodispersao (backscatter

modulation). Um dispositivo que atua como transmissor e receptor denominado trans-

ceiver, contido no leitor reconhece o sinal refletido e converte em um sinal digital que e

processado pelo circuito integrado do leitor, e por fim o codigo de identificacao do tag e

identificado [1]-[11].

Surface Acoustic Wave transponder (SAW)

O funcionamento de dispositivos Surface Acoustic Wave (SAW), representado pela

figura 3.5, e baseado na baixa velocidade da dispersao superficial de ondas acusticas. A

faixa de frequencia desse tipo de comunicacao se encontra na faixa de microondas, por

volta de 2,45 GHz [1].

Page 32: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

16

Figura 3.5: Funcionamento de um Surface Acoustic Wave transponder [38].

Primeiramente a antena dipolo contida no transponder recebe um sinal interroga-

dor proveniente de um leitor RFID, que e convertido em uma onda acustica superficial pelo

interdigital transducer (IDT). A frequencia da onda de superfıcie corresponde a frequencia

do pulso do sinal interrogador. Parte da onda de superfıcie e refletida em cada um dos

refletores que estao distribuıdos ao longo de um substrato, enquanto que a porcao restante

do sinal e absorvida pelo substrato. As componentes refletidas voltam para o interdigital

transducer, onde sao convertidas em uma sequencia de pulsos em alta frequencia e trans-

mitidas pela antena dipolo do transponder. O leitor, portanto, recebe essa sequencia de

pulsos que contem informacoes associadas ao tag. O numero de refletores e diretamente

relacionado ao numero de pulsos da sequencia recebida pelo leitor, com isso os atrasos dos

pulsos individuais sao proporcionais a distancia espacial entre os refletores [1].

3.2 Componentes do Sistema RFID

Um sistema RFID e composto basicamente por tres componentes, um transponder

ou tag, um leitor ou interrogador e um controlador. O transponder ou tag e basicamente

formado por uma antena e um microchip, usado para armazenar os dados. O leitor ou

escritor/leitor e um dispositivo usado para se comunicar com um tag RFID, e capaz de

converter as ondas de radio em informacao digital que e armazenada no controlador ou

computador. O controlador (midleware) que geralmente inclui um servidor e banco de

dados, tem a funcao de armazenar, filtrar, processar e gerenciar os dados do sistema RFID

[2].

Page 33: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

17

3.2.1 Tag

O tag e um dos componentes de um sistema RFID. Tem como principal funcao

armazenar dados e transmiti-los para o leitor. Um tag e composto por uma antena

capaz de receber e enviar sinais, e um chip RFID que tem a funcao de guardar os dados

relacionados a identificacao do tag e tambem outras informacoes do sistema.

Os sistemas RFID podem ser classificados quanto ao fornecimento de energia aos

transponders, portanto podem ser classificados em passivos ou ativos.

Tags Passivos

Os tags passivos nao possuem nenhuma fonte interna de energia, sao compostos

somente pelo circuito integrado e uma antena, alem disso sao alimentados pela energia

eletromagnetica proveniente do sinal do leitor RFID. Tags passivos sao usados para apli-

cacoes como controle de acesso, rastreamentos de objetos ou produtos, gerencia da cadeia

de suprimentos entre outras. Sua maior vantagem e seu baixo preco, o que incentiva a

implementacao de sistemas RFID em diversas industrias. Existem diversos tipos de tags

passivos, porem sao usualmente divididos no mercado em duas categorias: inlays e hard

tags [12].

Hard RFID tags sao mais robustas e resistentes. Apresentam um formato, tamanho

e material especıfico para determinada funcao e aplicacao. A figura 3.6 demonstra um

exemplo de um Hard RFID, resistente a impacto e altas temperaturas, proprio para

industrias e ambientes externos.

Figura 3.6: Hard RFID tag [12]

Inlays apresentam baixo custo por tag e sao classificadas de acordo com o material,

funcionalidade e em qual tipo de material sera anexado. Podem ser encontradas em

Page 34: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

18

forma de papel adesivo ou material laminado. Sao vendidos em grandes quantidades e em

formatos de rolo como mostra a figura 3.7.

Figura 3.7: Inlays [12]

Tags Ativos

Tags ativos sao compostos por um chip, uma antena e uma bateria interna que

fornece energia e isso garante um maior alcance de leitura de dados e torna possıvel inserir

bancos de memoria com grande capacidade de armazenamento.

Os tags RFID ativos sao usados para suportar ambientes que apresentam um ce-

nario com temperaturas extremas e alta taxa de umidade, consequentemente os formatos

desse tipo de tag sao mais robustos. Tipicamente o tag e encapsulado por uma casca

protetora, cujo o material dessa depende do tipo de aplicacao que o tag sera destinado

como mostra a figura 3.8. O tamanho dos tags ativos e relativamente maior do que de

um tag passivo, devido ao tamanho da bateria, dos circuitos e do revestimento externo

que envolve o tag. Alguns tag ativos possuem em seu interior sensores responsaveis pela

coleta de dados relacionados a parametros do ambiente, tais como temperatura e nıveis

de umidade [12].

Figura 3.8: Tag ativo [12].

Alem desses dois tipos apresentados, existe uma variacao, chamada de tag semi-

passivo, mostrado na figura 3.9, que e uma formacao hibrida entre um tag ativo e passivo.

Page 35: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

19

Utilizam o sinal eletromagnetico proveniente do leitor contido no sistema RFID como

fonte de energia. A principal diferenca esta no fato de que o tag semipassivo, possui uma

bateria interna, que nao contribui para transmissao de dados destinados ao leitor. Essas

baterias funcionam como uma fonte de energia para os circuitos eletronicos internos ao

tag, como por exemplo um sensor de temperatura [13].

Figura 3.9: Tag Semipasivo [13].

3.2.2 Chipless RFID

Dentre os componentes de um tag RFID, o circuito integrado e o que mais influencia

no preco de fabricacao do tag, consequentemente torna mais elevado o custo de instalacao

de um sistema RFID em relacao a um sistema de codigo de barras. O custo do tag e

um obstaculo, principalmente para etiquetas que operam em altas frequencias (UHF e

microondas). Portanto para reduzir os custos dos sistemas RFID, os tags passaram a

ser desenvolvidos sem chip e de forma impressa, viabilizando o surgimento do chamado

sistema chipless RFID [14].

O princıpio basico de funcionamento do sistema RFID sem chip e a retransmis-

sao do sinal de interrogacao composto pela identificacao espectral unica codificada. O

diagrama de blocos que representa o sistema RFID chipless e mostrado na figura 3.10.

Page 36: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

20

Figura 3.10: Funcionamento do sistema RFID chipless [14]

Como e possıvel observar na figura 3.10, o chipless tag recebe o sinal interrogador

emitido pelo leitor RFID. O multi-ressonador composto por ressonadores em cascata que

operam como um filtro rejeita-faixa, gera uma frequencia ressonante que acrescenta uma

atenuacao na amplitude do espectro do sinal, alem disso, ocorre uma mudanca abrupta

de fase do espectro. Em outras palavras, o multi-ressonador realiza uma modulacao em

fase e amplitude do sinal. O leitor identifica as transicoes em amplitude e fase pelo nıvel

logico baixo e as ausencias dessas mudancas sao representadas pelo nıvel logico alto. O

sinal de resposta e codificado pelo tag chipless e enviado ao leitor RFID, que decodifica

os dados possibilitando a identificacao do tag [14].

O tag RFID sem chip representado pelo diagrama da figura 3.11 e formado por

duas antenas (Tx e Rx) e um multirressonador. As antenas sao do tipo monopolo e

possuem tecnologia UWB (Ultra Wide-Band), sendo que a antena de recepcao opera com

polarizacao vertical e de transmissao opera com polarizacao horizontal. A polarizacao das

antenas e cruzada com a finalidade de maximizar o isolamento entre o o sinal interrogador

enviado continuamente e o sinal de resposta codificado pelo tag. O multiressonador,

composto por um conjunto de ressonadores, tem como funcao realizar a modulacao em

fase e amplitude do sinal interrogador enviado pelo leitor [15].

Page 37: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

21

Figura 3.11: Tag RFID chipless [15]

O leitor RFID chipless e um dispositivo eletronico capaz de identificar os tag pre-

sentes na regiao de alcance do sinal interrogador. O leitor chipless cujo o diagrama de

blocos esta ilustrado na figura 3.12, e composto por antenas de recepcao e transmissao

usadas, respectivamente, para receber o sinal de reposta codificado pelo tag e enviar o

sinal interrogador. O transmissor do leitor RFID chipless, que e responsavel pelo envio

do sinal interrogador ao tag, e composto por um amplificador de baixo ruıdo (Low Noise

Amplifier – LNA) e amplificador de potencia (Power Amplifier) [14].

Figura 3.12: Leitor RFID chipless [14].

Apesar de ser uma interessante solucao para reduzir os custos de producao de uma

etiqueta RFID, o tag RFID sem chip apresenta algumas limitacoes como alcance de leitura

e frequencia de operacao, que estao sendo estudadas para que futuramente apresente um

custo benefıcio e eficiencia superior ao codigo de barras. Embora apresente um grande

Page 38: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

22

potencial, essa tecnologia ainda esta em fase de desenvolvimento em comparacao aos tags

com chip disponıveis no mercado.

Ainda que apresentem um grande potencial, os tags sem chip sao voltados para uma

quantidade limitada de aplicacoes e situacoes, devido a polarizacao usada pelas antenas

do tag chipless, que influencia diretamente no alcance de leitura dos dados. O desenvol-

vimento de tecnicas que tornem possıvel a utilizacao de antenas com polarizacao circular

em tags chipless, solucionaria o problema da restricao dessa tecnologia para determinadas

situacoes e aplicacoes [14]-[15].

Por ser uma tecnologia que permite ser impressa em materiais de baixo custo como

plastico e papel, o aperfeicoamento da tecnologia RFID chipless e inovador principalmente

para aplicacoes voltadas parar o controle e rastreamento de certos itens, como passaporte

e a cedula monetaria [14]-[15].

3.2.3 Leitores

Os leitores, tambem chamados de interrogadores de um sistema RFID, sao dis-

positivos responsaveis pela comunicacao entre o RFID tag e o computador principal ou

sistema de dados (middleware). Essa comunicacao e estabelecida por meio de ondas de

radio, que sao transmitidas ao tag RFID. O tag detecta o sinal do leitor e envia uma

resposta contendo dados ou informacoes ao leitor.

Os leitores encontrados em grande parte dos sistemas RFID, podem ser subdividi-

dos em dois blocos distintos: o sistema de controle e a interface de alta frequencia (HF).

A interface de alta frequencia e responsavel pela execucao de tres processos: gerar o sinal

de transmissao com energia suficiente para ativacao e funcionamento do tag (no caso dos

tags passivos), modular o sinal transmitido ao tag e realiza a demodulacao e recepcao dos

sinais de alta frequencia que sao enviados pelo tag. O sistema de controle executa funcoes

relacionadas a gerencia e processamento dos dados referentes ao sinal, tais como a codi-

ficacao e decodificacao e controle da comunicacao com os tags do sistema. Em sistemas

mais complexos o sistema de controle tambem inclui algoritmos de anticolisao, aplicacoes

de desempenho e encriptacao e desencriptacao de dados referentes a comunicacao entre o

leitor e o tag [16].

Leitores RFID, podem ser encontrados em formatos variados, podendo ser dividido

em tres classes: integraded RFID readers ( Leitores RFID integrados), fixed RFID readers

Page 39: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

23

( Leitores RFID fixos) e handheld RFID reader (Leitores RFID portateis).

Um leitor RFID integrado e simplesmente um leitor que possui em seu interior

uma antena. Geralmente esse tipo de leitor apresenta uma porta reservada para o caso

de uma instalacao de uma antena extra. E uma solucao de baixo custo adequada para

sistemas que exigem no maximo duas antenas.

Como o nome indica, um leitor RFID fixo e instalado em uma local estrategico em

que as condicoes de leitura dos tags sao favoraveis para a comunicacao do sistema RFID.

Esse tipo de design de leitor e proprio para ambientes que exigem uma cobertura de sinal

mais ampla, oferendo flexibilidade em termos de organizacao das antenas, permitindo a

adicao de multiplas e diferentes modalidades de antenas. Sistemas de identificacao de

veıculos presentes em pedagios, em que o leitor e fixado a um poste proximo a cancela e

um bom exemplo de aplicacao dessa classe de leitor. A conexao entre as antenas e o leitor

e realizada por meio de cabos de rede, mas existem tambem leitores que estabelecem essa

conexao via Wi-Fi, chamados de Wi-Fi RFID readers [17].

Leitores portateis sao dispositivos moveis compostos internamente por um leitor e

uma antena. Sao indicados para sistemas RFID hospedados em locais remotos em que

a instalacao de um interrogador fixo e inviavel. Tambem e indicado para localizacao de

itens especıficos como itens em uma prateleira de um supermercado ou galpao de estoque

[2].

3.2.4 Antena RFID

A antena de um sistema RFID, sendo ela interna ou externa ao leitor, se trata de

um elemento de grande importancia, pois e essencial para transmissao e recepcao do sinal

destinado ao tag. As antenas geram ondas eletromagneticas que induzem uma corrente

eletrica necessaria para energizar o circuito interno do tag passivo. O formato e tama-

nho da antena assim como suas caracterısticas tecnicas estao diretamente relacionadas a

frequencia de operacao utilizada para o sistema. Para baixa e alta frequencia (LF e HF)

de operacao, as antenas sao indutivas (antena loop), e para microondas e UHF sao usadas

antenas capacitivas (antena dipolo)[2].O ganho da antena e diretamente associado ao seu

alcance. Quanto maior o ganho da antena, maior e seu campo eletromagnetico e maior o

seu alcance.

A escolha da polarizacao da antena esta relacionada a posicao em que se encontram

Page 40: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

24

os tags do sistema. Se os tags estao na mesma altura que a antena, e indicado se usar

uma antena com polarizacao linear, pois a energia e emitida em um unico plano, gerando

um maior alcance. Caso a distribuicao dos tags nao estejam padronizadas a uma mesma

altura, e recomendado se utilizar uma antena com polarizacao circular, em que a energia

RF e emitida nos eixos vertical e horizontal, facilitando a identificacao dos tags [17].

3.2.5 Controlador

O controlador consiste em um computador principal encarregado de administrar

todo o fluxo de dados enviado por multiplos leitores contidos em uma unica rede. Nor-

malmente, este computador principal inclui dois principais elementos: um software e um

banco de dados, que em conjunto sao encarregados de exercer as funcoes de processa-

mento, gerencia e filtragem de dados pertinentes a aplicacao da tecnologia RFID. Em

uma cadeia de abastecimento, uma das funcoes de um controlador e monitorar os itens

e alertar os fornecedores quando houver necessidade de efetuar um novo inventario de

estoque [2].

3.3 Faixas de frequencia de operacao

A frequencia de operacao e um parametro de grande importancia, que determina

todas as caracterısticas como alcance de leitura e o tipo de tag e leitor, que definem

o tipo de aplicacao que o sistema RFID sera destinado. Os sistemas RFID podem ser

classificados em tres conjuntos de frequencia descritos a seguir.

Low Frequency (LF)

De 125 KHz a 134 KHz. Possui baixo alcance, de no maximo 10 centımetros. E

usado para aplicacoes em ambientes que podem ter contato com agua e metais, como por

exemplo rastreamento de animais e controle de acesso.

High Frequency (HF)

Os tags de HF, operam a uma frequencia de ate 13.56 MHz. O alcance tıpico

dessa faixa de frequencia pode chegar ate um metro em condicoes ideais. E usada para

Page 41: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

25

transmissao de dados, controle de acesso e seguranca do passaporte, ou seja, aplicacoes

que nao demandam um alcance tao longo.

Ultra-High Frequency (UHF)

De 865 MHz a 960 MHz. Para essa faixa de frequencia o alcance pode atingir

cerca de 5 a 6 metros, dependendo do tamanho da tag pode chegar a um alcance de

leitura de cerca de 30 metros ou mais, em condicoes ideais. Essa frequencia e usada para

aplicacoes que requerem um alcance superior a um metro, como por exemplo, rastreamento

de ativos de TI (Tecnologia da Informacao) tais como switches e roteadores, controle de

inventario em grandes fabricas e identificacao de veıculos em pedagios eletronicos. Altas

frequencias apresentam certas vantagens, como maior alcance, comprimentos de onda mais

curtos e altamente energizados. Entretanto quanto maior a frequencia, surgem maiores

preocupacoes com relacao a proximidade de materiais a base de agua ou metal, que podem

causar interferencia na leitura do sinal [18].

Microondas

Foram alocadas duas frequencias de microondas para aplicacoes RFID: 2,45 GHz

e 5,8 GHz. Essa faixa de frequencia tambem chamada de ISM (Industrial-Scientific-

Medical), e voltada para estudos e pesquisas das areas industriais medicas e cientıficas.

Essa banda nao e regulamentada, porem possui uma serie de normas que especificam

limites potencia e tolerancia de interferencia [2].

3.4 Padronizacao

O crescimento da adocao de sistemas RFID nas industrias que atuam em diferentes

setores gerou o desenvolvimento de uma tecnologia diversificada. Cada empresa construiu

uma tecnologia RFID com um conceito proprio, direcionando a sua solucao para aplicacoes

de seu interesse. Isso gerou barreiras de compatibilidade entre os produtos de diferentes

fornecedores, tornando necessaria a padronizacao.

A padronizacao da tecnologia RFID surgiu com a finalidade de uniformizar as

caracterısticas tecnicas dos sistemas RFID, visando a integracao dos sistemas RFID pre-

sentes nas mais diversas industrias, possibilitando o compartilhamento de informacoes

Page 42: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

26

entre empresas e organizacoes. Em outras palavras, empresas parceiras que fazem parte

de uma unica rede devem possuir sistemas habilitados para efetuar a leitura dos tags per-

tencentes a todas as organizacoes envolvidas. Se os sistemas nao estiverem padronizados,

multiplas empresas nao poderao efetuar a leitura de um mesmo tag RFID [2].

A ISO (International Organization for Standardization), e uma uniao mundial das

instituicoes nacionais de padronizacao, e foi pioneira na tarefa de introduzir as primeiras

normas tecnicas para os sistemas RFID [1]. Para auxiliar na funcao de padronizacao de

sistemas RFID, a ISO e a IEC (International Electro-technical Commission), formaram

um subcomite chamado ISO/IEC JTC1. Do mesmo modo que a GS1, que e uma or-

ganizacao sem fins lucrativos que desenvolve padronizacoes globais para a comunicacao

comercial [19], criou a EPCglobal que participa na elaboracao de regulamentacoes para a

padronizacao de sistemas RFID [20].

Os padroes propostos pela ISO variam desde o modo de comunicacao entre os tags

e leitores RFID, ate a forma de como os dados sao organizados e armazenados. Existem

padroes voltados para cada tipo de aplicacao de RFID. Como por exemplo, os padroes ISO

: 14223, 11784 e 11785, que sao destinados ao rastreamento de animais. Estes apresentam,

respectivamente, definicoes de interface RF e de estrutura de dados, tambem chamados

de advanced transponders, normas de estrutura de codigo e conceitos tecnicos, como por

exemplo o metodo de transmissao de dados entre o leitor e o tag [1].

A padronizacao de sistemas RFID se tornou um parametro tao necessario, que

levou o surgimento de outras organizacoes que assumiram o compromisso de criar novos

padroes visando melhorias no sistema RFID. A EPCglobal surgiu em um centro de pes-

quisas chamado Auto-ID center, que estudava conceitos de padronizacao com o intuito de

facilitar a identificacao de itens, principalmente para as aplicacoes de RFID em cadeias

de abastecimento [2]. A ideia do Auto-ID center era elaborar um conceito de internet das

coisas (IoT), em que a identificacao instantanea de objetos fosse uma realidade. Nome-

aram, portanto, esse conceito de Eletronic Product Code Network, tambem chamada de

rede EPCglobal.

Um dos componentes da rede EPCglobal e o EPC (Eletronic Product Code), de-

finido por um numero que possibilita a identificacao individual de um objeto marcado

por um tag RFID. O numero EPC, e definido por uma sequencia de bits e e composto

por quatro segmentos: Header, EPC Manager, Object Class e Serial Number. Os tags

Page 43: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

27

que possuem um numero EPC podem ser encontrados em versoes de 64 bits e 96 bits de

memoria. Alem disso o EPC suporta uma serie de esquemas de codificacao tais como:

Serialized Global Trade IdentificationNumber (SGTIN), Serial Shipping Container Code

(SSCC), Serilized Global Location Number (SGLN), Global Returnable Asset Identifier

(GRAI), Global Individual Asset Identifier (GIAI), and General Identifier (GID) [21]-[1].

Um exemplo de padronizacao criado pela EPCglobal e a classificacao de tags de

acordo com algumas especificacoes, como capacidade de leitura e memoria (figura 3.13).

Em seguida, sera feita uma breve descricao de cada classe de tag.

Figura 3.13: Classes de tags [18].

Tag Classe 0 (read - only)

Se refere a um simples transponder passivo que permite apenas a leitura e possui a

programacao original de fabrica. Alem disso nao possui memoria no chip, e e composto por

apenas um numero de serie. E proprio para aplicacoes de controle e seguranca, em que o

objetivo e apenas alertar o usuario caso o produto ou objeto ultrapasse o limite do alcance

de leitura da antena, como por exemplo, sistemas de antifurto (EAS) de supermercados,

farmacias, livrarias entre outros estabelecimentos [22].

Tag Classe 0+

Possui as mesmas caracterısticas do tag de classe 0, com uma unica diferenca, e

possıvel realizar a gravacao de dados apenas uma vez [22].

Page 44: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

28

Tag Classe 1(write once / read only)

E um tag passivo, com a capacidade de leitura e realiza apenas uma gravacao de

dados. Logo, o transponder possui a programacao de fabrica habilitada, mas pode ser

reprogramada pelo usuario somente uma vez. Possui uma capacidade de memoria de ate

128 bits. Tags dessa classe geralmente exercem a funcao de identificacao [22].

Tag Classe 2 (read/ write)

Tambem e um tag passivo, que permite a leitura e gravacao de dados a qualquer

momento. Possui uma capacidade de memoria de ate 65 KB. Esse tipo de tag se destaca

devido sua flexibilidade, ou seja, possibilita que os dados sejam regravados a qualquer

momento. E bastante comum encontrar esse tipo de tag nas aplicacoes de controle de

acesso [22]

Tag Classe 3 (Read Write com sensores on-board)

E um tag semipassivo, composto por uma bateria e por sensores. Assim como

o tag de classe 2, possui a funcao de leitura e gravacao de dados a qualquer instante.

Sua memoria suporta a gravacao de dados referentes a parametros como temperatura,

pressao, tensao eletrica, etc. Esses dados sao armazenados na memoria sem a necessidade

da energia proveniente do sinal do leitor, mas esse processo depende da energia da bateria

embutida no proprio tag. Esse tipo de tag e usado normalmente para aplicacoes de controle

e gerencia de estoque [22].

Tag Classe 4

E um tag ativo com capacidade de leitura e escrita de dados, e e composto por

transmissores integrados. Possui uma bateria que alimenta o circuito do microchip e o

transmissor responsavel pela emissao do sinal para o leitor. Alem disso possui a habilidade

de se comunicar com outros transponders da mesma classe, atraves dos transmissores

integrados, permitindo a troca de informacoes. Tags de classe 4 sao usados para aplicacoes

voltadas para o rastreamento, como por exemplo uma tag no interior de um container se

comunicando e enviando informacoes para com outros tags ate chegar a um leitor externo,

criando uma grande rede de logıstica [22].

Page 45: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

29

Tag Classe 5

Se trata de um tag ativo, com as mesmas caracterısticas de um tag de classe 4, com

a capacidade de se comunicar entre transponders de mesma classe e com tags de classe

4. Possui a funcionalidade adicional de se comunicar com outros transponders passivos,

consequentemente servindo como fonte de energia para os tags de classe 1, 2 e 3 [18].

Alem dessas classes, existe ainda o tag Gen2. Sao tags passivos com capacidade

de leitura e gravacao unica. Possui uma memoria de cerca de 224 bits, onde 96 bits sao

voltados para os dados EPC, 32 bits para correcao de erros, e o restante de acordo com

a preferencia e necessidade do usuario. tags Gen 2, substituirao futuramente os tags de

Classe 0 e 1 [1].

3.5 Sistemas RFID no ambito empresarial

Devido a complexidade e variedade de aplicacoes dos sistemas RFID, suas ca-

racterısticas basicas de organizacao e modo de se projetar podem ser diversificados,

porem no domınio empresarial, podem ser divididos em tres subsistemas: subsistema

RF (RF subsystem), subsistema empresarial (enterprise subsystem) e o subsistema inter-

empresarial (inter-enterprise subsystem). O subsistema RF e composto por tags e leitores,

e o subsistema inter-empresarial que nao e encontrado na maioria dos sistemas RFID, e

responsavel pela conexao dos diversos subsistemas empresariais que pertencem a uma

unica empresa ou organizacao, em que a informacao deve ser compartilhada entre setores

que operam em locais geograficos diferentes, como por exemplo em aplicacoes voltadas

para a cadeia de abastecimento. O subsistema empresarial tem como finalidade armaze-

nar, processar e analisar os dados recebidos pelos leitores do sistema RFID, transformando

os dados em informacoes uteis para os processos que ocorrem na empresa ou organizacao

[23].

3.5.1 Subsistema RF

Um subsistema RF e composto basicamente por dois componentes, tags e leitores.

O tag, e basicamente formado por uma antena e um microchip, usado para armazenar os

dados. O leitor ou escritor/leitor e um dispositivo usado para se comunicar com um tag

RFID, e capaz de converter as ondas de radio em informacao digital que e armazenada

Page 46: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

30

no controlador ou computador. Mais detalhes sobre ambos os componentes do subsitema

RF estao apresentados nas subsecoes 3.2.1 e 3.2.3 [23].

3.5.2 Subsistema Empresarial

Conforme mencionado na secao 3.5, o subsistema empresarial tem a funcao de ana-

lisar, processar, e armazenar toda e qualquer tipo de informacao enviada pelo subsistema

RF. O subsistema empresarial representado pelo diagrama da 3.14 possui tres elementos

principais: middleware, sistema analıtico (Analytic System) e infraestrutura de rede.

Figura 3.14: Subsistema Empresarial [23]

Middleware

O middleware RFID e um software voltado para o sistema de identificacao por

radiofrequencia e tem a funcao de conectar a infraestrutura de hardware (RF Subsystem)

ao sistema analıtico (Analytic Systems). O middleware RFID e responsavel por todo

o processamento, gerencia, monitoramento, filtragem e coleta dos dados enviados pelo

subsistema de RF.

O sistema analıtico e composto pelo banco de dados, servidor web e aplicacoes de

processamento de dados. Dentre suas funcoes, a filtragem de dados se destaca pelo fato

de oferecer aos desenvolvedores e usuarios, apenas os dados relevantes comercialmente

para a aplicacao sem se preocupar com a comunicacao sem fio. A filtragem elimina

dados duplicados, incompletos ou com erros de informacao recebidos pelos leitores do

sistema, gerando vantagens para aplicacoes em que ha uma grande quantidade de tags e

a proximidade entre os tags e reduzida.

Page 47: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

31

As funcoes de monitoramento e gerencia encontradas usualmente em middlewares

comerciais tambem possuem certos benefıcios. No caso da gerencia, e possıvel adequar a

potencia e o fluxo de trabalho do sistema para reduzir a ocorrencia de erros. O monitora-

mento e baseado no log de transacoes do middleware, responsavel pelo registro de todas

as transacoes e modificacoes feitas no banco de dados, isso auxilia na identificacao de

comportamentos atıpicos do sistema, possibilitando a deteccao de acesso nao autorizado

ao sistema RFID [23].

As caracterısticas e a complexidade do middleware sao determinadas pelo fluxo de

informacoes, pela velocidade do processamento dos dados e o tipo de aplicacao de sistema

RFID que sera implementado. Para aplicacoes em que existem um grande numero de

leitores e preciso associar e filtrar os dados e um intenso trafego de dados pode exigir um

processamento em tempo real, portanto a implementacao de um middleware corretamente

projetado pode trazer vantagens em relacao ao sistema como a disponibilidade, tolerancia

de falhas, escalabilidade, entre outros servicos. O processamento e tao importante quanto

a coleta dos dados. Um middleware que nao suporta o fluxo de dados torna o sistema

RFID ineficiente, sendo necessario uma analise rigorosa do sistema operacional existente

na organizacao em que o sistema RFID sera implementado [24].

Sistema Analıtico

O subsistema Analıtico e formado por um banco de dados, aplicacoes de pro-

cessamento de dados e um servidor web encarregado de processar todas as informacoes

recebidas pelo middleware. Alem disso, o sistema analıtico correlaciona os dados origina-

dos de outros sistemas de identificacao automatica, como por exemplo o codigo de barras,

com as informacoes adquiridas pelo sistema RFID. Sistemas analıticos que pertencem a

rede EPCglobal (ver secao 3.4) que processam dados referentes a tags padronizados pela

EPCglobal sao chamados de EPC Information Services (EPCIS) [23].

Infraestrutura de Rede

O ultimo elemento do subsistema empresarial e a infraestrutura da rede, que tem

como funcao conectar o subsistema RF e o middleware. A arquitetura fısica e logica,

assim como os protocolos de dados usados na comunicacao entre os elementos da rede,

sao caracterısticas importantes de um projeto infraestrutura de rede de um sistema RFID.

Page 48: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

32

A localizacao do middleware, o fluxo de dados gerados pelos leitores e a quanti-

dade de leitores sao fatores que influenciam diretamente a topologia fısica da rede. Para

as aplicacoes em que o volume do trafego de informacoes for elevado, como por exemplo

nas estacoes das barcas em Niteroi, onde existe uma grande quantidade de leitores e o

trafego de leitura de cartoes de transporte publico e intenso, a localizacao mais adequada

do middleware seria proximo aos leitores. Com isso, os problemas relacionados a rede, a

latencia e a taxa de transferencia requerida pelo sistema, entre outros obstaculos, podem

ser evitados. A localizacao do sistema analıtico nao influencia na topologia fısica da rede

quando inclui unicamente o sistema RFID voltado para identificacao automatica. Por-

tanto, e usualmente alocado por grande parte das empresas em data centers que oferecem

uma infraestrutura de alto nıvel que inclui geradores eletricos com redundancia, seguranca

fısica, equipamentos modernos alem do suporte de profissionais especializados.

O protocolo de comunicacao de dados mais utilizado para conectar os componentes

do subsistema empresarial e o Ethernet(IEEE 802.3). Por ser um protocolo que, em grande

maioria das empresas, e usado para conexao de computadores a uma rede local e nao

inclui nenhuma aplicacao de seguranca, e necessario, portanto, buscar outros protocolos

que oferecem a protecao adequada para estabelecer a integracao entre os componentes

do susbsistema empresarial. A rede geralmente e cabeada, mas existem aplicacoes que

utilizam leitores RFID portateis, em que a conexao entre os demais elementos da rede e

estabelecida via Wi-fi (IEEE 802.11). O protocolo IP (Internet Protocol, destinado para

comunicacao de dados entre maquinas conectadas a internet, tambem e muito comum para

comunicacao do subsistema empresarial, pois tanto o sistema analıtico como o middleware

podem se comunicar entre si pela rede interna da empresa ou pela internet, entretanto pode

apresentar um risco de seguranca devido a facilidade de se estabelecer uma comunicacao

com computadores comuns e suas aplicacoes [23].

3.5.3 Subsistema Inter-Empresarial

Conforme mencionado anteriormente, o subsistema inter-empresarial tem como

funcao interligar multiplos subsistemas empresarias que pertencem a uma grande rede

corporativa. Sao encontrados usualmente em empresas que utilizam sistemas RFID vol-

tados para cadeia de abastecimentos como por exemplo a rede de mercados Wal-Mart.

De acordo com a EPCglobal, a arquitetura de um subsistema inter-empresarial,

Page 49: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

33

deve incluir uma infraestrutura de rede aberta, na qual os dados associados ao padrao

EPC poderao ser compartilhados pela internet entre as empresas e organizacoes parceiras.

Para isso, e necessario projetar um sistema aberto em que o acesso ao sistema analıtico

esteja disponıvel entre as empresas parceiras, seja por meio de uma rede dedicada como a

Internet ou por uma VPN (Virtual Private Network) que apresente as caracterısticas de

uma rede dedicada e utilize uma infraestrutura publica ou compartilhada [23].

Entretanto, a criacao de um sistema de rede aberta gerou problemas em relacao

a identificacao do sistema analıtico associado ao tag anexado ao objeto. Para solucionar

esse problema, a EPCglobal desenvolveu o Object Naming Service (ONS), um banco de

dados global que contem todas as informacoes relacionadas aos objetos marcados com o

padrao EPC.

Existe ainda um mecanismo de pesquisa ainda em desenvolvimento, chamado Dis-

covery Services, em que o objetivo e encontrar todas as organizacoes que possuem as

informacoes associadas a um identificador EPC [23].

3.6 Vantagens do sistema RFID

A escolha do tipo de identificacao automatica ou AIDC (Automatic Identification

and Data Capture) esta diretamente relacionado ao tipo de aplicacao ou situacao no qual

a tecnologia sera destinada. O custo de instalacao do sistema RFID, que nos ultimos anos

era visto como empecilho, e que gerava a preferencia pelo codigo de barras como tecnologia

de identificacao nas industrias e companhias, atualmente e considerado um investimento,

ja que minimiza a ocorrencia de erros e consequentemente incrementa a eficiencia das

aplicacoes. Dentre as tecnologias de identificacao automatica existentes no mercado, o

sistema RFID apresenta vantagens que serao descritas a seguir [21].

Velocidade e eficiencia de leitura

Sistemas RFID oferecem maior velocidade e eficiencia de leitura, pois e possıvel

efetuar a leitura e gravacao de dados em multiplos tags simultaneamente, gerando maior

eficiencia no controle e qualidade na identificacao dos itens. Devido a essa automacao do

processo de coleta de dados, a ocorrencia do erro humano na leitura manual dos dados e

minimizada [21].

Page 50: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

34

Campo visual direto

A leitura e gravacao dos dados nao depende do campo visual direto, tambem cha-

mado de non line-of-sight, entre uma etiqueta RFID e um leitor. Itens no interior de

uma embalagem ou container podem ser identificados sem a necessidade de retira-los

individualmente para efetuar a leitura dos dados [21].

Capacidade de memoria e armazenamento

Alem de ser a tecnologia de identificacao automatica que oferece a maior capacidade

de armazenamento de informacao, os dados podem ser modificados inumeras vezes. A

possibilidade de alteracao das informacoes em um tag torna a tecnologia RFID uma

solucao que oferece maior dinamismo aos processos empresariais [21].

Alcance de leitura

O sistema RFID tambem se destaca entre as outras tecnologias devido ao alcance

de leitura oferecido. Dependendo da frequencia de operacao, do tamanho da antena e do

tipo de fornecimento de energia ao tag, o alcance pode chegar a aproximadamente 100

metros [21].

3.7 Desvantagens do sistema RFID

Apesar de ser uma tecnologia inovadora na area de identificacao automatica, o

sistema RFID apresenta algumas limitacoes. Entretanto, as pesquisas voltadas para so-

lucionar as dificuldades enfrentadas por esse tipo de tecnologia vem sendo motivadas,

principalmente, devido ao surgimento da plataforma IoT. A seguir serao apresentadas as

principais barreiras para implementacao de um sistema RFID [21].

Interferencias do Ambiente

Os sistemas RFID sao baseados em ondas de radio frequencia, logo a propagacao

das ondas eletromagneticas depende de certas condicoes que variam de acordo com o

local . A ocorrencia de interferencia devido a certos fatores como por exemplo, excesso

de calor, tempestades solares, eletricidade estatica, podem causar variacoes e ate mesmo

impossibilitar a leitura de dados entre antenas e tags. Possıveis obstaculos entre o tag e

Page 51: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

35

a antena do leitor, como por exemplo lıquidos, agua, metal e ate o proprio corpo humano

dificultam a propagacao das ondas, gerando pontos cegos de leitura de dados. Portanto,

um dos fatores que determinam a viabilidade da implementacao de um sistema RFID e a

localizacao, ou ambiente fısico em que sera instalado o sistema, tornando as possibilidades

de aplicacoes limitadas .

Normatizacao

A popularizacao de sistemas RFID, principalmente no ramo de cadeia de suprimen-

tos, incentivou um grande numero de empresas a desenvolverem esse tipo de tecnologia.

Empresas especializadas do setor de microeletronica desenvolveram solucoes personaliza-

das, com intuito de garantir a fidelidade dos clientes durante um certo perıodo. Isso acabou

resultando num grande problema, pois muitas empresas disponibilizam no mercado uma

mesma tecnologia, porem com padronizacoes diferentes, gerando extrema incompatibili-

dade entre sistemas RFID presentes no mercado. Portanto, a ausencia de normatizacao,

considerando que nao existe uma resolucao oficial de um orgao ou instituicao respon-

savel pela publicacao de normas para esse tipo de sistema, prejudica a praticidade de

implementacao da tecnologia RFID [25].

Colisao de dados

A colisao de dados e um obstaculo enfrentado por sistemas RFID e pode envolver

duas situacoes chamadas de tag collision (Colisao de tags) e reader collision (colisao de

leitores) [26].

A colisao de tags ocorre quando multiplos tags respondem simultaneamente ao sinal

interrogador, impossibilitando que os diferentes sinais de resposta sejam reconhecidos pelo

leitor. Esse tipo de colisao e bastante comum em aplicacoes em que exista uma grande

quantidade de tags presentes na regiao de far field do leitor[26].

A colisao de leitores ocorre quando as coberturas de sinal de leitores proximos se

sobrepoem, gerando interferencia do sinal que pode ser resolvida programando os leitores

para efetuar a leitura em intervalos de tempo diferentes. Porem, essa solucao pode causar

a leitura multipla de um mesmo tag [26].

Algoritmos de anti-colisao ainda estao em fase de desenvolvimento, e prometem

solucionar esse tipo de problema. O objetivo desses algoritmos e reduzir o tempo de

Page 52: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

36

leitura e maximizar o numero de tags lidos simultaneamente. Entretanto, esses metodos

ainda nao sao de facil acesso, devido a pendencia de patentes, o que torna a tecnologia

RFID desinteressante para certos setores industriais [26].

3.8 Aplicacoes de sistemas RFID existentes no mer-

cado

Nesta secao, serao discutidas algumas solucoes que tem impacto real na sociedade

e que ja possuem seu uso difundido o bastante para existir a possibilidade de se encontrar

e interagir no dia a dia.

3.8.1 Controle e Seguranca de Acesso

A abundancia de aplicacoes para o controle de acesso e muito grande. Por isso, o

foco aqui sera abordar a adocao do uso de chip RFID em passaportes. Esta pratica, teve

como motivacao a intencao de coibir a ocorrencia de fraudes nos dados de cada passageiro,

dando apoio aos meios de seguranca ja existentes, como marca d’Agua e o reconhecimento

por fotografia. Na pratica, o chip carrega as mesmas informacoes presentes por escrito no

passaporte e auxilia os agentes de seguranca a controlar o ambiente. E comum ver em

aeroportos mais bem equipados e movimentados, a presenca de maquinas de conferencia

automatica de dados, onde e utilizado um leitor de RFID e uma camera de reconhecimento

facial, o que pode ser visto na figura 6.1 . Desta maneira, e possıvel automatizar e agilizar

os processos burocraticos presentes nos aeroportos, facilitando assim a movimentacao dos

transeuntes [1]-[27].

E possıvel apontar tambem a presenca da tecnologia de leitura de etiquetas RFID

a longa distancia em estacionamentos privados, como em shopping centers, e tambem em

rodovias tarifadas. Em ambos os casos, a solucao ajuda a melhorar a fluidez do trafego e

dar mais praticidade as vidas dos motoristas. Alem disto, como os dados de cada usuario

passam por um servidor, cria-se uma facilidade de se utilizar desse banco de informacoes

para que sejam feitas analises, visando a melhoria dos processos da empresa responsavel

pelo fornecimento do servico [1].

Page 53: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

37

Figura 3.15: Exemplo de um sistema automatico.[27]

3.8.2 Transporte Publico

A tecnologia de RFID e utilizada para controle no uso do transporte publico em

diversos lugares ao redor do mundo, inclusive na maioria das cidade do territorio brasileiro.

Um dos motivos deste uso e o de poder armazenar pequenas informacoes no cartao. Em

alguns paıses, e possıvel, atraves do uso de um cartao, armazenar data e hora de entrada

e saıda no transporte, para que seja calculada uma tarifa proporcional ao tempo gasto no

transporte [1]. Um caso mais palpavel, e o de sistema de transportes do estado do Rio de

Janeiro, no qual e possıvel avaliar pela hora de entrada e saıda, se o usuario tem direito

ou nao a um desconto nas tarifas.

3.8.3 Gerencia e monitoramento de cadeias de abastecimento

Considerado hoje, um dos maiores destinos desta tecnologia nas industrias, o uso

de tags RFID no gerenciamento de estoque vem transformando a visao que as grandes

empresas tem de sua cadeia de suprimentos. Ao empregar os tags em seus estoques para

identificar os produtos, cria-se a oportunidade de obter uma visao mais detalhada de dados

como quantidade de itens por estoque, modelo, cor, itens mais vendidos. Este topico sera

melhor explorado no capıtulo 5.

Page 54: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

38

3.8.4 Rastreamento

Os chips de RFID de longo alcance vem sido usados extensivamente para propor-

cionar um maior controle sobre posicionamento. Podemos mencionar aqui dois casos. O

primeiro, refere-se ao uso de etiquetas de RFID para o controle da distancia percorrida

por atletas em eventos esportivos. O segundo fala sobre monitoramento de animais, quer

sejam eles parte de um rebanho ou animais livres que precisem de assistencia contınua [1].

Page 55: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

Capıtulo 4

Seguranca e privacidade dos sistemas

RFID

A transmissao em um sistema RFID, assim como todas as outras tecnologias sem

fio, possui tres pontos nos quais pode sofrer ataques que comprometem a sua seguranca e a

confiabilidade do sistema, sao eles: o meio de transmissao, o equipamento na transmissao

e da recepcao [1]. Desta forma, serao mapeados nesta secao, diversos tipos de problemas

de seguranca, onde cada um tem um parte diferente do sistema como foco de ataque.

A necessidade de se ter um sistema que preserve o maximo da privacidade dos

usuarios traz a conclusao de que a integridade dos dados e um dos pontos mais importantes

de um projeto, principalmente, quando esta tecnologia e um componente de uma rede IoT,

onde os dados precisam chegar no destino para que a rede funcione adequadamente.

4.1 Problemas de seguranca

Nesta secao, estarao descritos alguns do tipos mais comuns de ataques a sistema

RFID.

4.1.1 Eavesdropping

Por ser um sistema de comunicacao sem fios, a troca de informacoes e suscetıvel

a eventuais acoes de espionagem. Assim, o Eavesdropping, tambem conhecido pelo nome

de skimming, e caracterizado pela interceptacao das informacoes por um equipamento de

recepcao clandestino que atende as mesmas especificacoes do original. No mundo real, a39

Page 56: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

40

comunicacao e escutada por um terceiro agente alem dos transmissor e receptor. O maior

perigo aqui e de que informacoes sensıveis sejam interceptadas e causem danos as partes

interessadas [1].

4.1.2 Man-in-the-middle

Caracteriza-se pela acao sobre os dados enviados enquanto estao no meio de trans-

missao. Assim, o ataque se da quando manipulamos a informacao enviada e a modificamos

a nossa vontade, antes que chegue no destino final. Desta forma, quando os dados chegam

no receptor, nao se pode mais garantir a sua validade [28].

4.1.3 Relay Attack

Este tipo de ataque se assemelha bastante ao Man in the Middle e tem como

objetivo aumentar , de maneira fictıcia, o alcance do receptor.

Para ludibriar o receptor, o usuario faz um ataque a algum transponder que esteja

dentro do alcance de leitura e o utiliza para simular uma extensao do raio de leitura do

receptor. Desta forma, e possıvel permitir a leitura sem que o usuario esteja no ambiente.

Os alvos principais deste tipo de ataque sao sistemas de controle de acesso, onde o usuario

poderia liberar acessos privilegiados sem a necessidade de que esteja fisicamente no recinto.

4.1.4 Replay Attack

Caracteriza-se pela captura de um sinal de transmissao valido. O atacante ar-

mazena o sinal de transmissao valido entre um transponder e um receptor, e em uma

oportunidade posterior o utiliza para realizar transmissoes, quando for interrogado pelo

leitor [28].

4.1.5 Spoofing e Clonagem

Spoofing e Clonagem sao tipos de ataques que andam lado a lado, correspondendo

a momentos diferentes durante o ataque. A clonagem se da quando o criminoso faz

uma copia exata do tag RFID original, o que pode ser feito acoplando, ilegalmente, um

dispositivo de gravacao junto ao de recepcao. Ao final do processo, podemos gerar um tag

identico ao original.

Page 57: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

41

A tecnica de Spoofing se baseia em utilizar os dados recebidos da clonagem para

obter informacoes de autenticacao e formato dos dados, fazendo assim que seja possıvel

emular um tag valido, mas com os dados customizados de acordo com a necessidade

do atacante. Este metodo costuma ser confundindo com o de clonagem, mas a grande

diferenca aqui e que no spoofing, e possıvel forjar a transmissao de um tag valido, mas

nao necessariamente usando um tag igual ao original, e sim utilizando qualquer tipo

de equipamento capaz de transmitir um sinal de RF com as mesmas caracterısticas do

original. [29].

4.1.6 Denial of Service (DOS)

Um ataque de DOS caracteriza-se pela emulacao de inumeros transponders ao redor

do leitor. Todo receptor possui um numero limite de transponders que consegue identificar

e validar ao mesmo tempo. Caso este numero seja extrapolado, o sistema de recepcao fica

impedido de validar as informacoes e solicitacoes feitas a ele com seguranca, permitindo

assim que transponders invalidos acabem passando pela checagem, comprometendo o

acesso ao sistema pelo qual e responsavel [1]-[29].

Diferentemente dos outros tipos de ataque, o objetivo aqui e causar confusao e

impedir que a comunicacao seja completada.

4.1.7 Jamming

O bloqueio, em ingles Jamming, e um conceito que pode ser identificado em qual-

quer tipo de comunicacao sem fio. Seu objetivo e bloquear o meio de transmissao, o que

e feito fazendo uma transmissao ao mesmo tempo da original, causando ruıdo no meio e

assim, comprometendo a transmissao de dados originais [30]. O Jamming tambem pode

ser considerada um caso especifico de ataque DOS, ja que tem por finalidade inibir a

efetivacao do envio de dados.

Page 58: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

42

4.2 Solucoes para o problema de seguranca e priva-

cidade

As aplicacoes em RFID sao sensıveis a falhas de seguranca, sensıveis o bastante

para que exista preocupacao em determinados sistemas. Em sistemas como o controle

de acesso, onde e necessario que exista um procedimento rıgido de validacao, e um dos

sistemas nos quais devemos nos preocupar com ataque iminentes [1].

Assim, a grande questao por tras do design de um sistema que empregue RFID e

o quanto de seguranca devera ser investido, pois o uso de solucoes mais robustas acabam

agregando mais valor ao dispositivo, tornando assim um projeto mais caro, o que pode

nao valer a pena caso se esteja tratando de um sistema que nao maneje informacoes

privilegiadas [1]. Nas secoes a seguir serao descritos os metodos de seguranca.

4.2.1 Criptografia

A criptografia e um dos metodos mais eficazes para a protecao de dados. Ao

encriptar um tag, assegura-se a ilegibilidade dos dados, caso estes sejam interceptados

por um terceiro. Para ter acesso as informacoes e necessario que o usuario saiba as

chaves para realizar a decodificacao. A robustez da encriptacao ira depender da tecnica

escolhida e deve variar de acordo com as necessidades de cada aplicacao . Um sistema

que trate de informacoes privilegiadas como contas de banco e dados de registro pessoais,

devera apresentar um metodo de protecao mais forte, enquanto um sistema que trate de

informacoes comuns como localizacao e identificacao de itens nao valiosos, nao necessitaria

de um esforco de protecao maior [1].

4.2.2 Blindagem

Consiste no ato de isolar o transponder de qualquer leitura exterior. Esta blindagem

pode ser alcancada utilizando uma caixa de metal, ou qualquer outro tipo de barreira fısica

que impeca o sinal de se propagar sobre o tag alvo. Caso a informacao presente no tag

seja altamente sigilosa, elimina-se assim a chance de ter seus dados obtidos. Vale o alerta

de que esta tecnica tambem pode ter o uso contrario, como por exemplo o furto de objetos

em estabelecimentos comerciais [29].

Page 59: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

43

4.2.3 Desativacao

Procedimento realizado com o intuito de proteger a privacidade do usuario. Permite

emitir comandos de desativacao para o tag a fim de inutilizar a informacao nele presente.

Costuma ser usado em estabelecimentos comerciais da seguinte maneira : ao realizar uma

utilizar o tag, o mesmo e inutilizado, eliminando assim qualquer rastro de informacao que

ja existiu na etiqueta.

Page 60: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

Capıtulo 5

Estudo de caso

Neste capıtulo sera apresentada uma analise de um sistema ja em funcionamento

no mercado, para que seja possıvel identificar quais as direcoes necessarias para tornar

o projeto mais proximo possıvel de um sistema IoT e tambem realizar levantamentos

de informacoes como custo, sustentabilidade, facilidade de uso e manuseio, aspectos de

seguranca e privacidade.

O estudo teve como base a implementacao de um sistema de RFID em um mercado

atacadista de roupas e a escolha foi feita com base nos relatos encontrados [31] e prin-

cipalmente por se tratar de um caso existente dentro do Brasil, idealizado por empresas

nacionais.

A solucao foi realizada em conjunto pela atacadista de roupas, a Brascol, e a

iTAG, responsavel pela idealizacao da solucao e fornecimento dos equipamentos. Ambas

as empresas sao 100% brasileiras [31].

5.1 Descricao do Sistema

A solucao fornecida foi desenvolvida em conjunto com a empresa cliente, a Brascol,

e o seu funcionamento se deu basicamente atraves do uso de etiquetas RFID em todo o

estoque da loja , permitindo assim o controle e o gerenciamento mais eficiente de seu

estoque e vendas.

O processo e dividido em duas fases de leitura de dados desde a chegada do produto

ate o seu destino final na loja. Primeiro, as mercadorias chegam no deposito da Brascol ja

etiquetadas pelos proprios fornecedores, sendo esta uma condicao pre-estabelecida entre

44

Page 61: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

45

as empresas envolvidas nesse projeto. Em seguida, os produtos percorrem uma esteira

industrial, onde e realizada a primeira leitura dos tags. A primeira fase de leitura (figura

5.1) e destinada a grandes embalagens, com o intuito de identificar o nome do fornecedor,

data de entrada no estoque, quantidade e status. Essas informacoes sao entao coletadas

e processadas por um software, e enviadas ao banco de dados da empresa. A segunda

fase (figura 5.2) se refere a conferencia do pedido de compra que e feita por um portal de

leitura, e em seguida os produtos sao enviados a loja.

Figura 5.1: Conferencia inicial [32]. Figura 5.2: Segunda fase de leitura [32].

A loja possui portais de verificacao de preco das mercadorias espalhados por todo

o estabelecimento. Sempre que o cliente desejar conhecer o status de sua compra, basta

inserir seu carrinho de compras dentro do portal de leitura (figura 5.3), e em questao de

segundos, sao discriminados em um terminal de autoatendimento, todos os itens lidos,

mostrando informacoes como preco, modelo e o valor final em um monitor, facilitando

a interacao do cliente com o sistema. O consumidor analisa o status da compra e pode

decidir se continua comprando ou finaliza a compra, tornando todo o processo mais agil

e dinamico [31].

Page 62: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

46

Figura 5.3: Portal de leitura [32].

5.1.1 Descricoes tecnicas da aplicacao

Nesta subsecao sera realizada uma breve descricao tecnica de todo o sistema RFID,

projetado pela iTAG [32].

Tags

O sistema conta com a tecnologia de tags passivas, disponıveis no mercado a baixo

custo, em grandes volumes, vendidos em rolos e com formatos e materiais diversificados,

adequados ao tipo de aplicacao na qual o RFID foi destinado. Este tipo de tag foi escolhido

no formato de etiqueta de papel adesivo, devido a facilidade de aderencia as embalagens

designadas aos produtos.

As inlays (tags passivas) operam na faixa de UHF, entre 860 MHz e 960 MHz,

fornecendo maior alcance de leitura, porem surgem maiores preocupacoes quanto a pro-

ximidade com materiais metalicos e lıquidos, devido a possibilidade de ocorrencia de

interferencia do sinal. Portanto, pode-se observar que os carros e cestos utilizados para

armazenar os produtos e encaminha-los ao portal de leitura sao feitos de material plas-

Page 63: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

47

tico, justamente para evitar provaveis interferencias e falhas de leitura dos tags anexados

a mercadoria. As etiquetas utilizadas sao padronizadas com o codigo EPC, possibilitando

a identificacao do item por todas as organizacoes que pertencem a cadeia atacadista [32].

Um exemplo detalhado dessas etiquetas e mostrado nas figuras 5.4 e 5.5.

Figura 5.4: Etiqueta RFID

usada no sistema [32].

Figura 5.5: Circuito presente na

etiqueta RFID [32].

Antenas

As antenas UHF monofasicas, sao encarregadas pela recepcao e transmissao do

sinal, operam nas faixas de frequencia em torno de 900 MHz a 930 MHz e podem ser

circularmente ou linearmente polarizadas [17]. Nos portais, como e feita uma leitura si-

multanea e nao ha um padrao de organizacao dos itens em um mesmo plano, pois estao

no interior de um cesto ou carro de compra, utilizam-se antenas com polarizacao circular.

As antenas que se encontram acima das esteiras industriais tambem sao polarizadas cir-

cularmente, mas tambem poderiam ser linearmente polarizadas devido a disponibilizacao

das mercadorias a uma mesma altura no momento em que percorrem a esteira, garantindo

a mesma eficiencia na leitura.

O sistema em questao utilizou, tanto para os portais como para a primeira fase

de leitura, antenas UHF mono-estaticas provenientes da fabricante Acura Global [32].

Possuem formato quadrangular e dimensoes aproximadas de 20 centımetros de altura por

20 centımetros de largura. Sao polarizadas circularmente a esquerda e sao adequadas para

ambientes internos e externos suportando temperaturas entre −20 ◦C e 65 ◦C [33].

Leitores

Um dos pontos chaves presentes nesse projeto, foi a construcao de um portal de

leitura, que se refere a um container feito de material metalico, composto por um leitor e

tres antenas UHF capazes de realizar a leitura dos dados referentes aos tags em segundos

Page 64: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

48

[31]. Por ser um meio confinado, a leitura dos tags nao esta sujeita a interferencias externas

o que acarretaria em falhas de leitura comprometendo a confiabilidade do sistema. Os

equipamentos utilizados na montagem do portal foram os leitores do modelo EDGE-50

UHF [34] (figura 5.6) e antenas da Acura Global [32].

Os leitores sao os componentes altamente importantes para esse tipo de aplicacao.

Os leitores do modelo EDGE-50 UHF estao presentes tanto nos portais de leitura como

na entrada do estoque. Esse modelo de leitor possui quatro entradas para antenas UHF

e se comunica via protocolos de rede e USB (Universal Serial Bus) [32].

Tambem sao empregados leitores portateis, usados para acelerar os processos de

conferencia de estoque, para verificacao de itens incluıdos em grandes embalagens e para

o rastreamento de produtos. O modelo de leitor sem fio utilizado foi o Smart AT-870

(figura 5.7) que oferece alto desempenho de leitura, acuracia e alcance [32].

Figura 5.6: Leitor-UHF-EDGE-50 [32]. Figura 5.7: Leitor portatil [32].

Software (Middleware)

O software de gerenciamento e monitoramento de mercadoria utilizado e um com-

ponente essencial tanto na fase de estoque quanto na de venda. O software realiza a

conexao entre os componentes de coleta de dados e o sistema de gerencia da empresa, que

de acordo com a EPCglobal, e denominado como um subsistema empresarial, apresentado

na secao 3.5. A alta eficiencia na gerencia dos dados facilita a tomada de decisao com

relacao a diversos fatores. Como por exemplo na situacao em que o setor de compras e

acionado caso o software identifique a carencia de certo produto no estoque ou nas prate-

leiras da loja. O software foi desenvolvido pela propria iTAG, nas linguagens Java, .NET

Page 65: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

49

e C [32].

Infraestrutura de rede

A infraestrutura de rede do sistema e suportada por um cabeamento estruturado

adequado para interligar todos os componentes RFID, com o intuito de evitar qualquer

tipo de dano a rede fısica, como por exemplo um rompimento de cabo coaxial ou cabo de

rede. A conexao entre as antenas e os leitores e feita por cabos coaxiais, assim como todas

as maquinas que operam o software de gerencia sao conectados entre si por meio de cabos

de rede, de forma organizada e padronizada. A preocupacao com a topologia de rede se

estende tambem aos portais de leitura de produtos, que foram elaborados justamente para

evitar a ocorrencia de alta latencia de transmissao de dados e problemas de rede.

A rede local foi elaborada para atender todos os requisitos necessarios para dispo-

nibilizar e transmitir todos os processamentos de estoque e informacoes de inventario para

todos os integrantes da rede atacadista conveniada com esse projeto RFID, via internet.

O protocolo eventualmente utilizado foi o Ethernet, tornando a seguranca um parametro

extremamente importante para manter o acesso as informacoes sigilosas somente para as

empresas envolvidas no projeto.

O uso de leitores portateis nas lojas de vendas exigiu a elaboracao de um projeto

de rede wireless. A distribuicao de pontos de acesso em toda loja junto ao cabeamento

estruturado formam uma boa solucao para atender a operacao desse tipo de leitor. Isso

proporciona alta disponibilidade de acesso e elevado grau de organizacao a rede.

5.2 Benefıcios e Funcionalidades do Sistema

A expressao das vantagens do sistemas RFID, foram identificadas em um curto

perıodo de operacao dos processos de controle de abastecimento. Dentre os benefıcios e

funcionalidades foi possıvel identificar os seguintes itens:

• Velocidade de leitura de dados.

O processo de leitura de tags, tanto nos portais de leitura como nos terminais de

verificacao de compra, podem ser executados em menos de 10 segundos [31];

Page 66: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

50

• Confiabilidade de leitura.

O processo de conferencia de mercadoria que antes era feito manualmente, agora e

totalmente automatizado, evitando qualquer tipo de erro humano;

• Flexibilidade e facilidade na compra dos produto.

Os portais de verificacao de preco da compra, permitiram maior agilidade no pro-

cesso de compra evitando filas e transtornos ao consumidor;

• Leitura simultanea de itens.

A presenca de algoritmos de anti-colisao presentes nos leitores, diminuiu quase que

por completo a possibilidade de ocorrencia de colisao de dados, permitindo que a

leitura simultanea de itens se torne um processo confiavel e sem falhas;

• Fornecimento de informacoes para a previsao de demanda;

O software aplicado passou a permitir a geracao de relatorios, que trazem informa-

coes referentes a quantidade de itens em estoque ou em falta. Estes relatorios sao

enviados a area responsavel para que o procedimento de compra seja realizado [32];

• Otimizacao do controle de estoque.

A automacao do controle de estoque por meio da tecnologia RFID, permitiu a

rapidez na identificacao de divergencias no sistema, fazendo com que o inventario

fosse realizado com mais frequencia e confiabilidade;

• Tags padronizadas com o codigo EPC.

A padronizacao dos tags tornou mais facil a comunicacao com os fornecedores por

meio da rede EPCglobal;

• Diminuicao do tempo para se realizar a compra.

Com a implementacao do novo sistema foi possıvel diminuir o tempo gasto com o

atendimento dos clientes de uma hora para aproximadamente vinte minutos [32];

• Reducao do quadro de funcionarios.

Como consequencia dos itens anteriores, foi possıvel alcancar uma reducao do nu-

mero de funcionarios em aproximadamente 40%;

Page 67: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

51

5.3 Analise de Custos

O projeto de um sistema RFID que apresente total dinamismo, velocidade e pra-

ticidade como este, inicialmente se revela como uma solucao de alto custo. Porem, de-

pendendo da quantidade de operacoes e de organizacoes envolvidas no projeto, a solucao

RFID pode ser considerada como um investimento com retorno de medio a curto prazo.

Entretanto para contornar essa dificuldade, estudos e pesquisas estao sendo elaboradas

para reduzir as despesas e motivar ainda mais o uso dessa tecnologia. O retorno do

investimento (ROI) pode chegar a 30% [35].

Os tags RFID Gen2 padronizados com o numero EPC, chegam a custar em media

cerca de quinze centavos de dolar, sendo considerado o item mais barato do projeto. Para

o projeto da Brascol, o valor dos tags foram irrelevantes ja que os gastos foram divididos

entre os fornecedores devido a condicao pre-estabelecida de que as mercadorias devem

ser previamente etiquetadas. Contudo, ao analisar um caso em que apenas uma empresa

participaria do projeto e que seria necessaria a compra de um grande volume de tags, o

investimento para esse componente RFID tornaria-se notavel.

As antenas, diferente dos tags, possuem um valor de mercado um pouco mais

elevado, chegando a custar em media por volta de U$200,00 por unidade. Por ser uma

tecnologia que requer uma grande quantidade de antenas, o valor agregado ao custo total

do sistema com relacao a esse elemento e consideravelmente elevado [36].

A maior barreira com relacao a custos, e a obtencao de leitores, que dependendo do

tipo de tecnologia e complexidade podem chegar a precos exorbitantes, cerca de U$2000,00

por leitor. Portanto, considerando que o sistema requer grandes quantidades de leitores,

a viabilidade de investimento em um sistema RFID depende da escolha do tipo de leitor

[36].

Os softwares de gerencia e processamento de dados utilizados nas leituras de con-

trole de estoque e de verificacao de precos foram disponibilizados pela propria iTAG,

detentora de um software proprio para este fim. O suporte tecnico para atualizacoes e

manutencoes corretivas e preventivas do software, sao de responsabilidade da iTAG, e

provavelmente devem ser providenciados sob forma de licenca anual.

Page 68: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

52

5.4 Sustentabilidade

A possibilidade de se reprogramar um tag de RFID faz com que ele seja muito

mais versatil que o codigo de barras. Porem, na maioria dos casos em que e aplicado a

mercadorias, este tipo de funcionalidade acaba sendo ignorado, pois o tag acaba tendo o

mesmo destino das etiquetas de codigo de barras, o descarte.

Nesta solucao de RFID cada tag atrelado a um objeto e unico, ou seja, ao final

da compra seguira o mesmo caminho que o produto, tornando uma eventual reutilizacao

deste tag inviavel. Portanto, o desenvolvimento de solucoes de reaproveitamento de tags

devem ser incentivadas pelas empresas fabricantes, para que futuramente nao haja nenhum

impacto negativo ao meio-ambiente.

5.5 Seguranca e Confiabilidade

A implementacao deste tipo de tecnologia permite que se tenha mais robustez no

que diz a respeito ao combate a falsificadores. Eventuais tentativas de falsificacao podem

e devem ser coibidas atraves de procedimentos de criptografia, a qual deve ser forte o

bastante para prevenir ataques de clonagem e spoofing.

A prevencao de eventuais furtos tambem pode ser assegurada por meio da utilizacao

de detectores nas saıdas do estabelecimento, assim como e usado nas lojas varejistas no

Brasil.

Eventuais ataques maliciosos visando sobrecarregar o sistema ou ate mesmo a falha

eventual devem ser previstos pelo projeto. A infraestrutura deve ter capacidade para

sustentar alto volume de dados, fazendo assim com que exista chance de se sustentar em

eventuais ataque de DOS. Esta capacidade tambem serviria para garantir que o sistema

nao falhe nas leituras na hora da venda, pois caso isso ocorra, pode acarretar em prejuızos

para empresa ou para o usuario.

5.6 Funcionalidades Propostas

Embora seja uma tecnologia totalmente inovadora, o RFID exige evolucao que

permita acrescentar outras facilidades e funcoes vantajosas para as suas aplicacoes, alem

da possibilidade de reducao do custo de implementacao, motivando a instalacao do RFID

Page 69: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

53

em diversos setores industriais.

5.6.1 Mudanca de tags

Uma solucao, que pode reduzir o custo de fabricacao e consequentemente de venda

de etiquetas, e o chamado RFID chipless tag (para mais detalhes ver capıtulo 3.2.2). Essas

etiquetas por nao necessitarem de um chip, podem ser ofertadas a precos nitidamente

inferiores aos tags com chip existentes no mercado. Ja existem algumas versoes desse tipo

de tag sendo disponibilizadas por algumas empresas, porem o tag RFID chipless possui

algumas limitacoes com relacao a alcance, memoria e outros fatores, impossibilitando sua

implantacao em certas aplicacoes [37].

5.6.2 Integracao para a Internet das Coisas

Tomando como base o esquema apresentado na secao 2.4, que separa a parte dos

equipamentos em tres secoes (aplicacao, software e sensores), pode-se apontar que o pri-

meiro passo em direcao a adaptacao a Internet das Coisas ja foi dado no sistema da Bras-

col. A area dos sensores ja possui uma extensa base, devido ao uso dos tags de RFID,

a de software tambem possui ja tem um papel em funcionamento no sistema. Cabe as

iniciativas futuras, desenvolver a ultima perna do sistema, a da aplicacao.

Com a aplicacao dos tags em todos os produtos, gera-se uma quantidade desejavel

de dados, os quais poderao ser usados para a elaboracao de relatorios e analises, que sao

porta de entrada para que se possa automatizar ainda mais o sistema.

Figura 5.8: Funcionalidades Propostas.

O esquema mostrado na figura 5.8, ilustra sugestoes de melhorias que podem ser

Page 70: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

54

incorporadas ao sistema existente em busca de uma possıvel integracao para IoT. O flu-

xograma mostrado na figura 5.9 sugere uma possıvel sequencia de processos para o funci-

onamento deste sistema. Em seguida cada uma dessas melhorias sera detalhada.

Figura 5.9: Fluxo de informacao proposto [32].

Controle Inteligente de Estoque

Na configuracao atual, o sistema implementado e capaz de gerar numeros para que

o departamento de compras da loja possa ter conhecimento de quais produtos precisa

encomendar. Em um futuro proximo, seria desejavel que se houvesse, atraves de uma

melhoria no software ja existente, uma nova funcionalidade que desse estrutura a existen-

cia de um sistema inteligente capaz de prever demandas e realizar pedidos diretamente

aos fornecedores sem a necessidade de intervencao humana. Esta solucao teria um alto

valor de investimento pois seria necessario investir em desenvolvimento de software, o que

dependendo da complexidade pode levar tempo, porem o ROI tambem seria alto pois

as lojas deixariam de ser dependentes de uma equipe de compras, reduzindo ainda mais

assim os custos de operacao da empresa.

Page 71: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

55

Identificacao de Demandas do usuario

Sugere-se aqui o desenvolvimento de um sistema inteligente, que possa se adaptar

as rotinas de compras de cada usuario. Dado que nesse tipo de comercio os clientes sao

revendedores, donos de lojas de revenda menores, o procedimento normal e que exista

algum tipo de rotina onde o cliente volta ao fornecedor para repor o estoque. Sabendo

disto, propoe-se o desenvolvimento de um software que possa aprender com o historico de

compras de cada cliente, viabilizando a previsao da quantidade de produtos necessarios

para atender o cliente de acordo com a frequencia de visitas a loja de cada um.

Desta maneira, a previsao seria disponibilizada automaticamente ao consumidor,

usando algum meio de comunicacao como e-mail ou mensagem de texto por telefone.

Finalizacao de compras com uso de smartphone

Os smartphones tem um papel fundamental na era de IoT pois constituem um meio

de acesso movel a internet, evitando a dependencia de acessos fısicos. Assim, propoe-se o

desenvolvimento de um aplicativo para smartphones, para que seja possıvel a finalizacao

de compra por meio dele. O aplicativo serviria como uma interface com o usuario, onde

poderiam ser implantadas diferentes funcionalidades, entre elas estao:

• Identificacao das demandas do usuario;

• Exibicao de informacoes sobre a ocupacao da loja no momento desejado;

• Pagamento automatico;

Carros de compra inteligentes

Os terminais existentes na loja permitem a leitura em massa de produtos, o que

facilita muito a experiencia de compra do cliente. A proposta aqui e de modificar o sistema

que foi implantado, elaborando outra forma de identificacao, por meio de um leitor e um

computador operando um software de alta performance acoplados aos carrinhos e cestas.

Isso permitiria que o consumidor tenha acesso a informacoes relacionadas a sua compra,

tais como preco total, preco por item e quantidade de itens, sem a necessidade de um portal

de leitura para verificacao do status da compra. Alem disso, para acelerar o processo de

compra, o cliente teria acesso a todos os itens mapeados no computador conectado ao

Page 72: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

56

carro ou cesta inteligente. Para finalizar, o pagamento poderia ser efetuado via cartao de

credito usando proprio sistema do carro de compras, evitando filas e transtornos o que

tornaria a compra uma experiencia mais agradavel. A agilidade desse processo fornece a

empresa um aumento de vendas, e consequentemente um retorno de investimento dessa

tecnologia, pois devido a esse dinamismo e facilidade, o consumidor efetuaria um numero

maior de compras.

Rastreamento de Produtos

Atraves de diferentes acoes de logıstica, seria possıvel permitir ao cliente saber

de antemao onde os produtos que ele deseja estao localizados. Desta forma, o sistema

calcularia uma rota otimizada para que quando o cliente entrasse na loja, pudesse seguir o

caminho indicado e encontrasse os itens desejados mais rapidamente. Este tipo de solucao

traria tambem o benefıcio de organizar o fluxo de pessoas dentro da loja, evitando que

acontecam congestionamentos nos corredores.

Page 73: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

Capıtulo 6

Conclusao

Este trabalho foi realizado com o intuito de apresentar novas solucoes ja presentes

no mercado para identificacao automatica de itens, usando a tecnologia de identificacao

por radiofrequencia (RFID) e o seu papel como ferramenta fundamental para implemen-

tacao da plataforma de IoT.

A partir das propostas realizadas na secao 5.6.2, evidencia-se que o middleware

(software) utilizado no sistema devera ser o protagonista responsavel pela integracao,

bem como o processamento e o tratamento dos dados obtidos, a fim de tornar o sistema

capaz de dar suporte a integracao com a Internet das Coisas sugerida.

A evolucao da tecnologia RFID aliada ao desenvolvimento dos softwares de controle

sao partes essenciais para que o conceito de IoT possa ser implementado com sucesso. E

possıvel encontrar casos de sucesso como o que foi apresentado neste trabalho, em que

mesmo apresentando limitacoes, as vantagens foram notaveis. Portanto, presume-se que

as primeiras aplicacoes com a plataforma IoT em seus sistemas serao as de mercado de

atacado e as de cadeia de abastecimento, devido aos altos investimentos das empresas

desse setor. Isso e justificado pela velocidade e confianca na execucao dos processamentos

de logıstica presentes nesse ambito empresarial. Evidencia-se tambem o protagonismo de

sistemas de automacao, como os propostos no capıtulo anterior.

O caso observado na Brascol se tornou bastante reconhecido pelo mundo, por causa

do sucesso da implementacao e todos os benefıcios reais que trouxe. Torna-se facil de

apontar que e possıvel encontrar mao de obra qualificada o bastante em territorio nacional,

que possa implementar um sistema funcional e que atenda as necessidades do cliente. O

esquema montado pela iTAG, com o uso de RFID, leitores e softwares especıficos, indica

Page 74: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

58

que em um futuro proximo, a integracao do sistema com a plataforma IoT pode vir a se

tornar uma realidade.

6.1 Sugestoes para trabalhos futuros

A popularidade de sistemas RFID assumiu um nıvel tao elevado de popularidade

que a maioria das pessoas possuem em suas bolsas ou carteiras pelo menos um tag RFID,

e isso gera preocupacoes com a seguranca dos dados e privacidade do usuario. Diante

dessa situacao, torna-se necessario um avanco nas pesquisas de metodos preventivos aos

ataques de seguranca, evitando o acesso a informacoes sigilosas de empresas e usuario e

tambem o rastreamento.

O armazenamento, filtragem e processamento de dados sao de responsabilidade do

software tornando-o indispensavel em um sistema RFID. Entretanto, os softwares existen-

tes no sistema ainda dependem que um funcionario ou setor, analise os dados e a partir

disso promovem a continuidade dos processos empresariais. Portanto o aperfeicoamento

de softwares com aplicacoes em que alem da execucao das funcoes citadas anteriormente,

possam analisar os dados e automaticamente prosseguir com todo o processo, deve ser

considerado uma das prioridades a serem estudadas futuramente.

Apesar de inovadora, a tecnologia RFID possui alto custo, o que a torna inacessıvel

para pequenas e medias empresas. Uma solucao que pode reduzir o custo dessa tecnologia

seria a de adotar o uso de tags sem chip, que alem do baixo valor de mercado, podem ser

impressas em materiais de baixo valor, como papel e plastico. Estudos direcionados ao

aperfeicoamento dessa tecnologia podem alavancar a divulgacao do Chipless RFID tag.

Page 75: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

59

Referencias Bibliograficas

[1] Finkenzeller, Klaus. RFID Handbook,Fundamentals and Applications in Contactless

Smart Cards,Radio Frequency Identification and Near- Field Communication, third

Edition, 2010.

[2] Hunt, V.Daniel;Puglia, Alber; Puglia, Mike. RFID A Guide to Radio Frequency Iden-

tification, 2007.

[3] Jing, Qi; Vasilakos, Athanasios V.; Wan, Jiafu; Lu Jingwei; Qiu, Dechao. Security of

the Internet of Things: perspectives and challenges,2014.

[4] Abdmeziem,Mohammed Riyadh; Tandjaoui, Djamel;Romdhani, Imed. Architecting

the Internet of Things: State of the Art, 2015.

[5] Gartner Group, Diponıvel em: <www.gartner.com/smarterwithgartner/top-trends-

in-the-gartner-hype-cycle-for-emerging-technologies-2017/>. Acesso em: 4 de Novem-

bro de 2017

[6] GE (General Electric). Disponıvel em: <www.ge.com/digital/blog/everything-you-

need-know-about-industrial-internet-things> Acesso em : 7 de novembro de 2017.

[7] Industrial Internet Consortium. Disponıvel em: <http://www.iiconsortium.org/about-

us.htm.> Acesso em: 7 de novembro de 2017.

[8] ITU,Next Generation Networks – Frameworks and functional architecture models,

Overview of the Internet of things, Recommendation ITU-T Y.2060.

[9] Coskun, Vedat;Ozdenizci, Busra; Ok, Kerem. A Survey on Near Field Communica-

tion (NFC) Technology, 2012

Page 76: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

60

[10] GS1. GS1 and the Internet of Things. Disponıvel em:

<https://www.gs1.org/standards/internet-of-things>. Acesso em: 22 de outu-

bro de 2017.

[11] Mulla, Sharique. Disponıvel em: <https://www.slideshare.net/shariquemulla/rfid-

45378521> Acesso em: 23 de novembro de 2017.

[12] Smiley, Suzanne. Active RFID vs. Passive RFID: What’s the Difference?. Disponıvel

em: <https://blog.atlasrfidstore.com/active-rfid-vs-passive-rfid> Acesso em: 18 de

outubro de 2017.

[13] Floyd, Ray. Passive vs. Semi-Passive vs. Active in RFID. Disponıvel em:

<https://news.thomasnet.com/imt/2014/03/04/passive-vs-semi-passive-vs-active-

tags-in-rfid> Acesso em: 22 de outubro de 2017.

[14] Preradovic, Stevan; Karmakar, Nemai. Fully Printable Chipless RFID tag,2011

[15] Preradovic, Stevan; Karmakar, Nemai. Multiresonator-Based Chipless RFID: Bar-

code of the Future, 2012.

[16] Jia, Xiaolin; Feng, Quanyuan; Fan, Taihua; Lei, Quanshui . RFID Technology and

Its Applications in Internet of Things (IOT), 2012.

[17] Atlas RFID. The beginner’s guide to RFID systems. Disponıvel em:

<www.atlasRFIDstore.com>. Acesso em: 25 de outubro de 2017.

[18] Puhlmann, Henrique. Introducao a tecnologia de identificacao RFID. Disponı-

vel em: <https://www.embarcados.com.br/introducao-a-tecnologia-de-identificacao-

rfid> Acesso em: 21 de outubro de 2017.

[19] GS1. Disponıvel em: <https://www.gs1br.org/sobre-a-gs1/Paginas/quem-

somos.aspx>. Acesso em 26 de novembro de 2017

[20] GS1. Disponıvel em: <https://www.gs1.org/epcglobal>. Acesso em: 26 de novembro

de 2017

[21] Yan, Lu; Zhang, Yan; Yang, Laurence T.; Ning, Huansheng. The Internet of Things

From RFID to the next generation Pervasive Network Sistems, 2008

Page 77: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

61

[22] Sanghera, Paul. RFID+ Study Guide and Practice Exams: Study Guide and Practice

Exams, 1st edition, 2006.

[23] Karygiannis, Tom; Eydt, Bernard; Barber, Greg; Bunn, Lynn; Phillips, Ted. Guideli-

nes for Securing Radio Frequency Identification (RFID) Systems, Recommendations

of the National Institute of Standards and Technology, 2007.

[24] Dias, Renata Rampim de Freitas. A importancia de um middleware para o sistema

RFID. Disponıvel em: <http://brasil.rfidjournal.com/artigos/vision?9940> Acesso

em: 14 de novembro de 2017.

[25] Figueiredo, Tamara de Britto. Aplicacoes das tecnologias sem fio na logıstica. Rio de

Janeiro. 2004. 106f. Tese (Mestrado em Engenharia Industrial) - Departamento de

Engenharia Industrial, Pontifıcia Universidade Catolica, Rio de Janeiro, 2004

[26] CENGAGE Learning. Ethical Hacking & Countermeasures Linux, Macintosh & Mo-

bile Systems, 2010

[27] Australian Governmnent, Department of Immigration and Border Protection.

Disponıvel em :<https://www.border.gov.au/Trav/Ente/Goin/Arrival/Smartgateor-

ePassport>.Acesso em: 10 de Novembro de 2017.

[28] Xiao, Qinghan; Gibbons,Thomas; Lebrun, Herve. RFID Technology, Security Vulne-

rabilities, and Countermeasures, Supply Chain the Way to Flat Organisation,2009.

[29] Spruit, Marco; Wester, Wouter . RFID Security and Privacy: Threats and Counter-

measures, Technical Report UU-CS- 2013-001,2013.

[30] Kulkarni, Gurudatt; Sutar, Ramesh; Mohite, Sangita. RFID Security Issues & Chal-

lenges. In: International Conference on Electronics and Communication System,

2014, India.

[31] Olhar digital. A revolucao dos chips de radio-frequencia no varejo. Disponıvel em

: <https://olhardigital.com.br/video/a-revolucao-dos-chips-de-radio-frequencia-no-

varejo-veja-os-resultados/62238>. Acesso em: 29 de novembro de 2017.

[32] iTAG. Brascol. Um case de Sucesso. Disponıvel em:

<https://site.itagtecnologia.com.br/brascol/>. Acesso em 30 de Novembro de

2017.

Page 78: Caio C sar Lima de Senna Pedro Igor Estrela Soares · iii Caio C esar Lima de Senna Pedro Igor Estrela Soares Estudo de aplica˘c~oes RFID na plataforma de IoT Trabalho de Conclus~ao

62

[33] Acura. Disponıvel em: <http//www.acura.com.br/antena-circular-

monoestatica.php>. Acesso em: 01 de dezembro de 2017.

[34] Acura. Disponıvel em: <http://www.acura.com.br/edge-50.php >. Acesso em :3 de

novembro de 2017

[35] Silveira, Geovana. Vale a pena investir e implantar a tecnologia RFID?. Disponı-

vel em: <https://rfidbrasil.com/blog/vale-a-pena-investir-e-implantar-a-tecnologia-

rfid/>. Acesso em: 30 de novembro de 2017

[36] RFID Journal Brasil. Disponıvel em: <http://brasil.rfidjournal.com/perguntas-

frequentes>. Acesso em: 01 de dezembro de 2017.

[37] Serres, Alexandre Jean Rene; Gurjao, Edmar Candeia. RFID

sem Chip, o Codigo de Barras do Futuro?. Disponıvel em:

<http://rtic.com.br/index.php/rtic/article/download/66/65/>. Acesso em: 22

de novembro de 2017.

[38] Arabshahi, Shahla; Dousti, Massoud; Farahani, Hassan Feshki.

Simulation of a Surface Acoustic Wave RFID Tag with Re-

duction of Size and Data Capacity Cosistency. Disponıvel em:

<https://pdfs.semanticscholar.org/7fe9/7d275fcb4c509c197b1d8c5c44dd936a3eae.pdf>

Acesso em: 24 de novembro de 2017.