Departamento de Electrónica, Telecomunicações e Informática Controlo de Acessos por RFID Relatório Final Carlos Amador, 36403 Fábio Ferreira, 35708 João Feteira, 36505 Tiago Carrão, 35707 29-01-2010 Orientação Nuno Borges Carvalho Este relatório é o resultado de um trabalho desenvolvido no âmbito da disciplina de Sistemas de Rádios Dedicados, sobre o Controlo de Acessos usando a tecnologia RFID, com um sistema de leitura de longo alcance Resumo No contexto da disciplina de Sistemas de Rádios Dedicados foi desenvolvido um projecto de Controlo de Acessos assente na tecnologia RFID. Este relatório é o produto final desse projecto, assim como a disponibilização online da informação reunida, através da WEB 2.0 para consulta de interessados na área. Este trabalho aposta numa abordagem simples mas tecnologicamente avançada, fazendo uso de um KIT ALR-8800 da Alien Technology, tags passivas, software desenvolvido em Java e uma base de dados MySQL. Pretende-se obter assim um programa user friendly, robusto e com bastantes funcionalidades, adaptáveis às circunstâncias, para facilitar a gestão de acessos tanto ao utilizador como ao gestor. Foram efectuados testes para analisar o desempenho do sistema montado e ainda alguns estudos com o fim de melhorar a performance da nossa solução, concluindo que existem estratégias alternativas capazes de permitir melhores resultados. Os resultados obtidos estiveram dentro do esperado e o sistema criado cumpriu plenamente os objectivos desejados. Índice 1 Introdução ............................................................................................................................. 1 2 RFID ....................................................................................................................................... 2 2.1 Estado da Arte ............................................................................................................... 2 2.2 Normas, Regulamentos e Standards ............................................................................. 3 2.3 Ética e Segurança .......................................................................................................... 4 3 KIT Alien ALR-8800 ................................................................................................................ 5 3.1 Leitor ALR 8800 ............................................................................................................. 5 3.2 Antenas ......................................................................................................................... 7 3.3 Tags ............................................................................................................................... 9 4 Sistema de Controlo de Acessos ......................................................................................... 10 5 Testes ao Sistema ................................................................................................................ 11 5.1 Resultados Teóricos .................................................................................................... 11 5.2 Resultados Práticos ..................................................................................................... 12 5.2.1 Primeira disposição das antenas: ........................................................................ 12 5.2.2 Para a segunda disposição das antenas: ............................................................. 13 5.3 Análise de Resultados ................................................................................................. 14 5.3.1 Experiência 1 ....................................................................................................... 14 5.3.2 Experiência 2 ....................................................................................................... 14 5.3.3 Anomalias observadas:........................................................................................ 15 6 Estratégias Alternativas....................................................................................................... 19 7 Software .............................................................................................................................. 21 8 Conclusão ............................................................................................................................ 23 9 Referências Bibliográficas ................................................................................................... 24 10 Agradecimentos .............................................................................................................. 26 i Índice de Figuras Figura 1. Sistema RFID de 13,56MHz ............................................................................................ 2 Figura 2. Kit de Desenvolvimento da Alien ................................................................................... 5 Figura 3. Leitor ALR-8800 .............................................................................................................. 5 Figura 4. Leitor ALR-8800 .............................................................................................................. 6 Figura 5. LEDs de Diagnóstico ....................................................................................................... 7 Figura 6. Antena ALR-8610AC ....................................................................................................... 7 Figura 7. Topologia Multi-estática das Antenas ............................................................................ 8 Figura 8. Tags RFID passivas .......................................................................................................... 9 Figura 9. Primeira disposição das Antenas.................................................................................. 12 Figura 10. Gráfico de Resultados da Experiência 1 ..................................................................... 12 Figura 11. Segunda disposição das Antenas ............................................................................... 13 Figura 12. Gráfico de Resultados da Experiência 2 ..................................................................... 13 Figura 13. Gráfico comparativo das duas experiências............................................................... 15 Figura 14. Backscatter ................................................................................................................. 16 Figura 15. RSSI em função do ângulo da tag ............................................................................... 16 Figura 16. Diagramas de intensidade de leitura para uma antena de polarização circular e altura das tags de 20'' e 60'' respectivamente ............................................................................ 17 Figura 17. Diagramas de intensidade de leitura para uma antena de polarização linear e altura das tags de 20'', 40’’ e 60'' respectivamente .............................................................................. 17 Figura 18. Menu Inicial da Aplicação........................................................................................... 21 Figura 19. Interface de Monitorização de Acessos ..................................................................... 22 Índice de Tabelas Tabela 1. Resultados da Experiência 1 ........................................................................................ 12 Tabela 2. Resultados da Experiência 2 ........................................................................................ 13 ii Lista de Acrónimos API – Application Programming Interface ASTM - American Society for Testing and Materials DETI - Departamento de Electrónica, Telecomunicações e Informática DHCP - Dynamic Host Configuration Protocol DNS - Domain Name System EN – European Standard EPC – Electronic Product Code ERO - European Radiocommunications Office ETSI – European Telecommunications Standard Institute IEC – International Electrotechnical Commission IEEE – Institute of Electrical and Electronics Engineers IP – Internet Protocol ISO – International Organization for Standardization LBT – Listen Before Talk RF – Rádio-Frequência RFID – Radio-Frequency IDentification (Identificação por Rádio-Frequência) RSSI – Received Signal Strength Indication SDK – Software Development Kit SNMP - Simple Network Management Protocol SNTP - Simple Network Time Protocol SQL – Structured Query Language TCP – Transmission Control Protocol UA – Universidade de Aveiro UHF – Ultra High Frequency iii 1 Introdução Nos dias que correm cada vez mais se recorre à tecnologia como meio de transporte de informação e facilidade de interacção com dispositivos. Um problema recorrente na área de controlo de acessos consiste no facto de se ter de fazer uso de meios dispendiosos e inúmeros dispositivos para efectuar um controlo decente. Perante esta problemática o nosso grupo propôs-se a implementar um sistema deste género recorrendo apenas à tecnologia RFID, que perante os meios tradicionais (bandas magnéticas, código PIN, entre outros) apresenta várias vantagens. Claramente com esta solução são gastos menos recursos a médio/longo prazo e consequentemente menos capital é preciso despender. O software inerente é reconfigurável às necessidades e não menos importante, o impacto visual poderá ser praticamente nulo. A tecnologia e os recursos em que o RFID assenta estão cada vez mais enraizados na nossa sociedade hoje em dia, nomeadamente a nível empresarial, em aplicações de controlo de acesso, monitorização e identificação, isto porque, torna-se efectivamente simples o uso de uma tag passiva em pessoas, animais ou objectos, uma vez que estas não necessitam de baterias de alimentação e são relativamente pequenas, sendo que algumas são mais pequenas que um cartão de crédito, e o seu transporte torna-se indiferente para o usuário. É esta abrangência que torna possível o desenvolvimento deste nosso projecto, pois temos à nossa mercê informação diversa, bem como materiais de apoio. Tendo em conta esta linha de pensamento definimos objectivos para o trabalho, e para além de criar o software de gestão da informação recolhida através de RFID, procedemos também a um breve estudo da influência de vários materiais na transmissão e recepção de sinal, e consequente optimização da qualidade do mesmo. Assim definimos a ordem para o projecto (e também a deste relatório) primeiramente com o estudo da tecnologia RFID e do KIT AL-8800 da Alien Technology, utilizado no decorrer do trabalho. Seguidamente, executámos vários testes, retirando conclusões diversas, tornando possível delinear estratégias alternativas. Por fim, o desenvolvimento e optimização do software de controlo de acessos. 1 2 RFID Nesta secção será apresentada a tecnologia RFID utilizada no nosso trabalho. A escolha recaiu sobre o RFID por se tratar de um método de identificação automática, com capacidade de recuperar e armazenar dados remotamente. Estas características vão de encontro aos objectivos deste projecto, fazendo do RFID a escolha natural para tecnologia base do Sistema de Controlo de Acessos planeado. Constarão ainda desta secção uma descrição do Estado da Arte desta tecnologia, as suas normas e regulamentos e um breve ensaio sobre ética e segurança na utilização do RFID. 2.1 Estado da Arte Por norma, a maior parte dos novos avanços numa determinada área tecnológica são provenientes de bases criadas anteriormente à mesma e o RFID não é excepção. O conceito subjacente a esta tecnologia iniciou-se sob os mesmos moldes que actualmente esta detém, a identificação e localização de pessoas, animais ou bens, mais precisamente, ainda durante a Segunda Guerra Mundial, como meio de identificação de aviões. As principais diferenças do controlo por RFID para os sistemas tradicionais residem no facto desta identificação e localização ser feita sem ser necessário ter linha de vista com o utilizador para aceder à informação, capacidade de ler múltiplos itens ou escrever/reescrever, transportar/guardar maiores quantidades de dados e subsistir a ambientes mais hostis. Para a aplicação da tecnologia é necessário estabelecer a comunicação entre duas entidades, o leitor, com antenas, e uma tag. Quanto às antenas podem ser em número superior à unidade com as respectivas vantagens e inconvenientes daí provenientes, e operam normalmente na banda dos 13,56 Mhz para a tecnologia contactless ou nos 865,7 a 867,6Mhz (para a Europa) como é o nosso caso, possibilitando um maior alcance. Relativamente às tags podem ser passivas ou activas; no caso das primeiras não necessitam de alimentação exterior, já que esta é fornecida através das ondas rádio, ao invés das últimas que precisam duma bateria, sendo assim autónomas. O outro elemento, o leitor, está acoplado a uma ou várias antenas, que fará o processamento da informação recebida e controlando tudo isto com um camada de software de suporte. Em baixo temos um exemplo dum sistema completo para a frequência de 13,56 Mhz. Figura 1. Sistema RFID de 13,56MHz 2 Para o sistema funcionar a tag tem de estar ao alcance do campo criado pela antena e daí decorre a transferência de informação. O uso de RFID está bem disseminado como já foi referido, e actualmente é usado em várias empresas e com vários backgrounds tais como cadeias de hipermercados e de retalho, a nível militar, e o muito conhecido sistema de cobrança de portagens da Brisa em Portugal. 2.2 Normas, Regulamentos e Standards O RFID é regulado e guiado por diversos parâmetros definidos internacionalmente por várias instituições que posteriormente se traduzem em normas que devem ser seguidas por todos os utilizadores desta. Desde parâmetros físicos, concepção de software e hardware até à utilização, tudo isto é regulado por instituições como a ASTM [1], IEEE [2], IEC [3], ISO [4] e EPCGlobal [5]. Alguns exemplos destas normas e standards: As aplicações RFID, entre outros sistemas rádio de baixa potência, são reguladas pelas normas ETSI EN 302-208 [6], EN 301-489 [7], EN 300-220 [8] e ERO 70-03 [9] na Europa. Apesar de estes regulamentos actuais serem bastante estritos já foram propostas alterações pelo ETSI que se espera que venham a facilitar o desenvolvimento do RFID no velho Continente. ISO 14223 [10] - transponders RFID em animais. ISO/IEC 14443 [11] - para HF de 13,56Mhz usado por exemplo nos passaportes com chip RFID. ISO 15693 [12] – também para HF de 13,56Mhz usado em cartões de crédito e smart cards que não necessitam de contacto. ISO/IEC 18000 [13] – standard geral de detalhe e informação relativa à transmissão via ar do sinal para várias frequências de funcionamento. ASTM D7435 [14] - standard de teste e medida de performance para transponders RFID passivos em contentores carregados. A EPCGlobal define ainda o standard EPC Class 1 Gen2 [15], proveniente dos anteriores Class 0 e Class 1, que assenta num protocolo de troca de informação entre a tag e o leitor através do ar. Esta nova iteração, para além da correcção de problemas existentes nas anteriores versões, promete ser o standard principal usado pela indústria para os próximos tempos no que diz respeito a tags RFID passivas, como é o caso da usada neste projecto, a ALN-9640 – “Squiggle®” Inlay [16]. A maior instituição electrónica do mundo, o IEEE, já está também a trabalhar numa adição à norma IEEE 802.15 [17], que define standards para aplicações sem fios com baixo consumo de energia, direccionada para o RFID. 3 Em termos de atribuição do espectro usado nesta tecnologia, esta é feita em cada pais/região e não a nível global explicando assim por exemplo as frequências diferentes na Europa e Estados Unidos da América, e regulamentada na sua maioria por instituições ligadas ao governo. Os parâmetros por elas regulados para além do uso do espectro incluem por exemplo a potência transmitida, o espaçamento de canais ou o duty-cycle. 2.3 Ética e Segurança Como em qualquer tecnologia e por mais benéfica que seja, esta não pode desprezar e/ou menosprezar a fronteira onde acaba a mesma e começa a privacidade de cada pessoa. Aliada a esta preocupação existe também a de que nenhuma tecnologia é perfeita, e como tal os problemas de segurança estarão sempre presentes. Neste caso concreto do RFID, já existem vários métodos, disponíveis por toda a internet, de clonar informação de tags e cartões ou mesmo apenas ler informação com antenas de elevado ganho sem o conhecimento do utilizador. Existem diversas associações e sites (por exemplo [18]) que pedem que se pare de usar esta tecnologia para fins mais pessoais como monitorização de registos comerciais dum indivíduo ou mesmo da sua permanente localização como em veículos e alertam para os perigos “iminentes” ligados à mesma. Apesar de tudo, as organizações mundiais e regionais estão cientes e atentas a estes problemas e cada vez mais actuam no sentido de minimizar os mesmos, como podemos ver pela adopção por exemplo da Comissão Europeia [19] de várias recomendações de modo a que as empresas que usam esta tecnologia respeitem os direitos de cada pessoa relativamente à protecção de dados e sua privacidade. 4 3 KIT Alien ALR-8800 O KIT de desenvolvimento da Alien “ALR 8800” contem o leitor ALR 8800 [20], duas antenas “patch” ALR-8610 [21], 150 EPC Class 1 GEN 2 tags [16], um transformador e cabo de alimentação, um cabo de rede, um cabo série e CD com o software para funcionamento do KIT, guia de instalação do hardware, guia de interface do leitor com definição das APIs e amostras de código fonte. Figura 2. Kit de Desenvolvimento da Alien 3.1 Leitor ALR 8800 O principal elemento deste KIT é, sem surpresa, o leitor ALR-8800. É o leitor que envia a energia para detecção de tags e faz a leitura da energia reflectida: trata-se do cérebro de toda a operação. Figura 3. Leitor ALR-8800 5 Eis as principais características deste componente: A arquitectura do leitor é baseada num processador XScale, usando um sistema operativo baseado em Linux, com 64 Mbytes de memória RAM e 32 Mbytes de memória Flash. Suporta os seguintes protocolos de rede: DHCP, TCP/IP, SNTP, DNS e SNMP. Está preparado para a detecção de tags do tipo EPC Class 1 Gen 2, ISO 18000-6c. O protocolo de leitura é propriedade da Alien (Alien Reader Protocol™) e é passível de actualizações com vista à leitura de protocolos de leitura de EPC mais recentes. O leitor opera na banda de frequências dos 865.6MHz aos 867.6MHz, fazendo uso de 10 canais, espaçados de 200KHz, gerando energia RF no valor de 2 watts ERP. As comunicações entre leitor e computador podem ser efectuadas via RS-232 ou LAN TCP/IP. O SDK do leitor suporta linguagem Java e .NET. A gama de temperaturas para as quais o funcionamento de leitor é ideal situa-se entre os -20°C e os 50°C. O leitor ALR-8800 tem um peso de 2.0kg, com dimensões de 28cm x 22.9cm x 5.6cm. Como seria de esperar o leitor está preparado para operar de acordo com as normas e regulamentos europeus para o RFID, obedecendo portanto às normas ETSI EN 302-208, EN 301-489, EN 300-220. O leitor ALR-8800 possui ainda quatro portos para antenas, um porto para antena LBT (Listen Before Talk), uma porta de alimentação, uma porta série, uma porta de rede e uma porta I/O, como se pode ver nas figuras abaixo: Figura 4. Leitor ALR-8800 6 Por último, atentando à figura à direita, o leitor tem indicadores LED relativos a características de funcionamento, entre os quais Power, antenas e CPU. Figura 5. LEDs de Diagnóstico 3.2 Antenas Como já vimos o KIT de desenvolvimento da Alien faz-se acompanhar de duas antenas da série ALR–8610. Esta família de antenas UHF foi especialmente desenvolvida para um desempenho optimizado quando usadas em conjunto com leitores RFID Alien Technology. Estas antenas estão certificadas para uso com o leitor ALR-8800, são respeitantes da norma ETSI EN 302 208 e projectadas para frequências na banda 865-868 MHz. As antenas do KIT utilizado no decorrer desta experiência são as ALR–8610AC que se distinguem por ter polarização circular, através da qual distribuem a energia UHF uniformemente num padrão radial simétrico, sendo assim possível a leitura de tags RFID independentemente da orientação. Vejamos as especificações das antenas “patch” usadas: Gama de frequências: 865-965 MHz Polarização: Circular Ganho: 5.5 dBi Largura de feixe: < 70⁰ Impedância de Entrada: 50Ω Cabo: 6 metros LMR-195 Dimensões: 25cm x 25cm x 3,8 cm Perdas de Retorno: < - 15dB Figura 6. Antena ALR-8610AC Temperatura de Utilização: 0 ⁰-50 ⁰ As antenas são usadas pelo leitor com base no protocolo de leitura Alien, que recorre a uma topologia multi-estática para melhores resultados, i.e. permite que as antenas alternem as funções de emissor e receptor entre si. Na prática, cada antena serve como ponto de leitura e emissor não simultaneamente, ou seja, ao usar duas antenas conseguem-se obter dois pontos de leitura distintos, ao invés de um. 7 Com esta topologia as antenas funcionam aos pares: para uma situação em que haja quatro antenas, enquanto a primeira antena estiver a emitir a segunda opera como receptor, invertendo-se de seguida os papéis e o mesmo se passa, de forma independente, para o segundo par, composto pela terceira e quarta antena. No fundo, tendo em conta que o revezamento de funções se passa a uma velocidade elevada, consegue-se obter quatro pontos de leitura diferentes, com quatro antenas. Figura 7. Topologia Multi-estática das Antenas Observando a figura acima constata-se facilmente o conceito de topologia multiestática: na primeira série de antenas cabe às antenas ímpares emitir a energia UHF enquanto as pares servem como pontos de leitura; de seguida as antenas trocam de funções, passando as antenas 1 e 3 a receberem e as antenas 2 e 4 a emitirem. Como resultado desta operação consegue-se obter quatro pontos de leitura diferentes, usando apenas quatro antenas. Como visto anteriormente, o leitor ALR-8800 tem quatro portos para antenas, no entanto o KIT apenas traz duas antenas. Numa das secções seguintes será discutido o impacto de um maior número de antenas. 8 3.3 Tags As tags incluídas neste KIT são tags passivas, i.e. não possuem bateria própria, necessitando de uma fonte externa (sinal RF emitido pelo leitor) para provocar a transmissão de sinal, mais especificamente ALN-9640 – “Squiggle®” Inlay. As tags usadas cumprem com a norma definida pela EPCGlobal, o standard EPC Class 1 Gen 2, mais seguida a nível industrial para tags passivas, a nível global. Estas vêm pré-programadas com um número de série, que permite a sua distinção e fácil identificação e possuem 512 bits de memória para armazenamento de dados. Figura 8. Tags RFID passivas 9 4 Sistema de Controlo de Acessos Neste trabalho foi desenvolvido um Sistema de Controlo de Acessos, com base na tecnologia RFID, essencialmente vocacionado para efectuar o controlo de acessos em conferências. Apesar de direccionado para essa aplicação o software criado pode ser facilmente modificado para outros objectivos: com a alteração dos campos da base de dados actual para características de produtos é possível adaptar o sistema a uma linha de produção; pode ser utilizado para eventos desportivos, com uma função que faça a diferença entre tempos de partida e chegada, disponibilizando automaticamente esse, entre outros, dados ao utilizador; o nosso Sistema de Controlo de Acessos oferece possibilidades quase ilimitadas bastando uma simples actualização de software. As duas características que estamos certos que farão do nosso sistema uma opção viável e merecedora da preferência dos utilizadores são a capacidade de apresentar num ecrã em tempo real os dados do utilizador e fazer um registo fotográfico do utilizador quando este é identificado, sendo apresentada a fotografia capturada no ecrã também e ainda armazenada para posterior consulta. A utilidade destas duas funcionalidades é enorme: para além da sua aplicação em colóquios também em linhas de produção será útil guardar o registo fotográfico dos produtos ou em aplicações de segurança, enquanto a apresentação dos dados do utilizador em tempo real será bastante conveniente num evento desportivo em que o utilizador ao chegar à meta terá logo apresentado num ecrã os seus tempos. Assim, acreditamos que a nossa solução de Controlo de Acessos é um claro exemplo dos benefícios que a tecnologia RFID poderá trazer a este tipo de situações. 10 5 Testes ao Sistema É nesta fase que se procederá aos testes de rádio, onde se tentará fazer uma estimativa teórica e empírica do alcance do leitor e ainda determinar materiais que possam melhorar o desempenho da detecção de tags. Para o cálculo teórico será usada a fórmula aproximada de perdas no espaço, tendo em conta a potência transmitida pelo leitor e a sensibilidade deste, assumindo uma total reflexão da energia recebida pela tag. Mas como no mundo real os aspectos teóricos tendem a degradar-se, a identificação de uma tag por parte do leitor RFID é fortemente condicionada por elementos comuns, tais como interferência de outras fontes electromagnéticas, reflexão e absorção do sinal transmitido, entre outros. É por isso vital a realização de testes para alcançar um resultado real do alcance de detecção de tags. Para isso o KIT foi montado num extremo da sala 345 do DETI-UA, ou seja um ambiente sujeito a interferências de rádio normais. Para se efectuar a leitura da tag, esta é transportada numa bolsa de cartões de identificação na zona do peito do utilizador. O utilizador mover-se-á em direcção ao leitor RFID a uma velocidade constante. 5.1 Resultados Teóricos Com base nos conhecimentos adquiridos na disciplina de Sistemas de Rádios Dedicados vamos agora fazer uma estimativa daquela que será a performance esperada para o nosso sistema. Sabendo que o leitor RFID emite 2W (33 dBm), a uma frequência média de 866,6 MHz (λ=0,346 m), que possui uma sensibilidade de – 25 dBm e que e (fórmula aproximada das perdas em espaço livre [22]) Então, o que leva a que Ou seja, dadas as características do leitor usado, é possível fazer uma estimativa rudimentar (dado que se está a considerar que a tag RFID reflecte toda a potência recebida) de um alcance máximo, e sob condições ideais, de 10.94 metros de alcance de leitura. 11 5.2 Resultados Práticos Os testes foram efectuados tendo em conta dois factores: disposição das antenas e material usado para isolar a tag do contacto com o corpo humano. 5.2.1 Primeira disposição das antenas: Lado a lado, espaçadas de 1m, orientadas na mesma direcção. Figura 9. Primeira disposição das Antenas Material Roupa Esponja Alumínio Cartão Plástico Madeira 4,7 5,4 0,2 4,2 4,4 4,6 4,8 6,1 0,1 4,5 5 5 Medições (m) 4,8 5,2 0,1 4,2 5,2 4,5 4,5 5,3 0,2 4,5 4,6 4,7 4,6 5,6 0,1 4,6 4,7 4,4 Média (m) 4,68 5,52 0,14 4,4 4,78 4,64 Desvio Padrão (m) 0,116619 0,318748 0,04899 0,167332 0,285657 0,205913 Variância (m) 0,0136 0,1016 0,0024 0,028 0,0816 0,0424 Tabela 1. Resultados da Experiência 1 Os resultados obtidos são bastante credíveis uma vez que a sua dispersão estatística é relativamente reduzida, verificando o maior desvio padrão para a maior distância obtida, e este diminui com a diminuição da distância, ou seja, para resultados menores há uma maior precisão. 6 5 Roupa 4 Esponja 3 Alumínio 2 Cartão 1 Plástico 0 Madeira 1 Figura 10. Gráfico de Resultados da Experiência 1 12 5.2.2 Para a segunda disposição das antenas: Lado a lado, separadas de 0,4λ (aproximadamente 14 cm), orientadas na mesma direcção. Figura 11. Segunda disposição das Antenas Material Roupa Esponja Alumínio Cartão Plástico Madeira 4,6 6,3 0,4 5,8 4,6 4,7 4,7 5,3 0,4 4,5 4,5 5 Medições (m) 5,2 5,2 0,4 4,3 5,1 4,6 5 6,1 0,4 4,8 5,2 4,9 5,3 5,3 0,4 4,9 5,3 5,3 Média (m) 4,96 5,64 0,4 4,86 4,94 4,9 Desvio Padrão (m) 0,272764 0,463033 0 0,51614 0,32619 0,244949 Variância (m) 0,0744 0,2144 0 0,2664 0,1064 0,06 Tabela 2. Resultados da Experiência 2 Nesta segunda experiência optou-se por distanciar as antenas de 0,4λ, isto porque como se pode verificar em [23], é a esta distância que os sinais provenientes de ambas as antenas terão correlação nula, o que significa que é esta distância de separação que possibilitará os melhores resultados. Neste caso os resultados obtidos são bastante aceitáveis apesar de se verificar que a sua dispersão estatística é maior relativamente aos resultados anteriores. 6 5 Roupa 4 Esponja 3 Alumínio 2 Cartão 1 Plástico 0 Madeira 1 Figura 12. Gráfico de Resultados da Experiência 2 13 5.3 Análise de Resultados 5.3.1 Experiência 1 Analisando os resultados obtidos pode-se verificar que ao usar a esponja como material de isolamento entre o corpo e a tag, obtém-se uma maior distância de leitura, ou seja, a esponja é o material que leva a uma melhor imunidade às interferências. Nos casos em que não foi utilizado material isolante e em que o material isolante foi o cartão, plástico ou madeira constata-se a obtenção de resultados semelhantes. A excepção é o alumínio cuja inclusão neste estudo se prende com a sua acção reflectora enquanto metal, cujos efeitos são nefastos para a detecção das tags, tornando-a possível a apenas escassas dezenas de centímetros. Os metais, como se sabe, reflectem ondas RF, o que leva a que o alumínio nesta situação actue como elemento perturbador do sistema. Tendo isto em conta, o alumínio é o material indicado quando o objectivo é a obstrução da detecção da tag. Os valores do alcance obtidos para a situação em que não foi usado qualquer material, sendo portanto a tag separada do corpo apenas pela roupa do utilizador, são bastante positivos uma vez que se encontram quase ao mesmo nível do melhor material isolador estudado. Partindo deste facto pode-se concluir que uma boa abordagem para o uso do sistema de controlo de acesso, não passa pela utilização de materiais isolantes para as tags, uma vez que estes não fornecem uma melhoria substancial para a distância de leitura. 5.3.2 Experiência 2 Também nesta situação se pode observar que o material esponja é o que apresenta uma maior distância de leitura, apesar de relativamente aos outros materiais continuar a não ser substancial a diferença entre distâncias. Este facto reforça a ideia de que a esponja é o melhor isolador para colocar entre a tag e um utilizador. Relativamente ao caso em que não há material ou em que o material é cartão, plástico ou madeira, obteve-se resultados mais uma vez muito próximos o que indica que estes materiais apresentam características de isolamento semelhantes, como já se viu na experiência anterior. O alumínio demonstra mais uma vez as suas capacidades de perturbador do sinal. À semelhança da primeira experiência também aqui se pode concluir que o uso de materiais para isolamento entre a tag e o utilizador não traz nenhum benefício relevante do ponto de vista do melhoramento do desempenho do sistema, uma vez que o uso da esponja para obter apenas um ganho em alcance de aproximadamente meio metro não se justifica. 14 Por fim, resta comparar os resultados obtidos para as duas experiências para poder retirar algumas ilações sobre o impacto da distância entre antenas. 6 5 4 3 Experiência 1 Experiência 2 2 1 0 Roupa Esponja Alumínio Cartão Plástico Madeira Figura 13. Gráfico comparativo das duas experiências Verifica-se que a orientação das antenas influencia os resultados das distâncias máximas obtidas: independentemente do material a segunda disposição fornece uma melhor resposta para o sistema obtendo assim uma maior distância de leitura. Esta melhoria da primeira para a segunda experiência deve-se ao facto da distância ser 0.4λ, que como se viu proporciona os melhores resultados, já que é para esta distância que se atinge uma correlação nula dos sinais oriundos das antenas. Assim sendo, é recomendável o uso das antenas separadas λ, de neste 0.4 caso aproximadamente 14 centímetros. 5.3.3 Anomalias observadas: No decorrer da experiência por vezes observaram-se anomalias nos resultados obtidos. Estas anomalias observaram-se quando o utilizador ao caminhar em direcção ao leitor RFID e efectuava algum tipo de movimento mais brusco, perto do limiar de detecção, resultava numa leitura da distância nesse mesmo momento e assim comprometendo a aquisição do valor de distância relativamente a uma situação mais normal. Para explicar este fenómeno é necessário entender primeiro o funcionamento do nosso sistema ao nível de rádio: 15 Figura 14. Backscatter As tags RFID passivas não utilizam um transmissor rádio; em vez disso usam a onda RF enviada pelo leitor tanto como fonte de energia, como para a reflectir de volta, adicionando ao sinal reflectido as suas informações próprias, permitindo ao leitor identificar a tag. Dá-se a esta técnica o nome de backscatter (a figura acima é um exemplo deste mecanismo). Tendo em conta o mecanismo de operação das tags é natural que o seu ângulo relativamente ao leitor seja um factor importante, visto que pode afectar a capacidade de reflexão das tags e consequentemente a sua detecção. Verifique-se os resultados obtidos em [24], onde foi efectuado um estudo detalhado da influência do ângulo da tag, a uma distância constante: Figura 15. RSSI em função do ângulo da tag Como se pode constatar, dependendo do ângulo de orientação da tag o RSSI pode variar drasticamente, o que justifica o ocorrido aquando o movimento abrupto das tags. Outro aspecto bastante relevante na explicação deste fenómeno é a altura das tags relativamente às antenas [25]. No limiar de detecção, era possível, por vezes, detectar a tag fazendo um movimento brusco, o que acontece porque ao fazer esse movimento consegue-se fazer a tag apanhar energia suficiente para se activar. No limite da zona de detecção as leituras são imprecisas e falíveis, devido à influência do meio, e.g. chão de cimento, estruturas 16 metálicas e até o movimento de pessoas, o que leva a que com a agitação da tag esta consiga capturar um raio de energia que não seria possível de outra forma. Como se pode ver no diagrama da figura 16, a capacidade de leitura está relacionada com a altura da tag relativamente às antenas: Nota: os diagramas são uma representação da intensidade de leitura numa área de 30’x40’ (9m x 12m), em que as cores são indicadores da intensidade, decrescendo da seguinte forma Vermelho> Azul-escuro> Verde> Azul-claro> Rosa (onde já não há leitura). Antena Antena Figura 16. Diagramas de intensidade de leitura para uma antena de polarização circular e altura das tags de 20'' e 60'' respectivamente Para uma altura de 20’’ (0.508 metros) consegue-se um alcance de cerca de 23’ (7 metros) enquanto para uma elevação de 60’’ (1.524 metros) esse valor é reduzido para 20’ (6.1 metros), ou seja 1 metro de diferença na altura das tags reduz o alcance de detecção num valor bastante semelhante. Para melhor visualizar o efeito dos movimentos da tag observe-se as figuras abaixo: Antena Antena Antena Figura 17. Diagramas de intensidade de leitura para uma antena de polarização linear e altura das tags de 20'', 40’’ e 60'' respectivamente 17 Como se pode ver no diagrama da altura de 60’’ (1.524 metros) a uma distância de 28’ (8.534 metros) não existe leitura nesta zona (rosa). Ao baixar a altura da tag para 20’’ (0.508 metros), passa-se a estar numa zona verde/azul-claro, como se pode constatar no primeiro diagrama, o que significa que passa a haver leitura, ou seja, com o movimento brusco da tag esta pode alterar a sua elevação o suficiente para passar duma área onde não haja leitura, para outra onde seja possível. Estas áreas de não-leitura, presentes tanto nos diagramas da figura 16 como nos da figura 17, devem-se às reflexões originadas pelas características do meio atrás referidas, i.e. em certas zonas, por exemplo os 28’ (8.534 metros) no terceiro diagrama da figura 17 não existe detecção porque nesta zona as ondas reflectidas cancelam as ondas que deveriam incidir na tag, resultando num “ponto morto” de leitura. Em suma, a disposição relativa das tags às antenas, seja elevação ou ângulo de orientação, têm uma importância fundamental nos resultados do sistema, podendo o seu uso apropriado permitir um aumento do alcance de leitura. Outra questão interessante de analisar é a interferência causada pela proximidade da tag com o corpo humano. Numa óptica de uso de tags para identificação pessoal este é um grande desafio a ultrapassar, porque como se sabe [26] materiais líquidos absorvem ondas RF. Visto que a percentagem de água no corpo humano é bastante elevada, cerca de 75%, ao transportar a tag em contacto consigo o utilizador estará a diminuir a potência do sinal (energia é absorvida pela água contida no corpo) o que causará uma diminuição do alcance de leitura ou até inviabilizará a detecção da tag. Para combater este problema recorreu-se a materiais que permitissem isolar, i.e. distanciar, as tags do contacto com o corpo. Como seria de esperar, o material que permitiu melhores resultados foi a esponja, visto que dos materiais utilizados era o que tinha maior espessura e consequentemente maior distância do corpo. Uma das soluções actuais para esta situação é o uso de frequências mais baixas, daí que as aplicações RFID na medicina sejam a frequências de 13MHz, por exemplo. 18 6 Estratégias Alternativas Analisando o trabalho realizado chegou-se à conclusão que existem algumas alternativas a considerar, com expectativas de melhoria dos resultados. O primeiro factor alvo de consideração é invariavelmente o leitor: tendo em conta as normas europeias, pelas quais Portugal se rege, o leitor ALR-8800 é a única opção oferecida pela Alien Technology. Assim, foram tidos em conta leitores de marcas diferentes. Após uma pesquisa no mercado de leitores RFID de longo alcance obtiveram-se alternativas como o Sirit IN510 [27], Impinj Speedway Revolution [28] e Motorola XR480EU [29]. Segundo [30] e [31], estes três modelos indicados são os que atingem a performance mais alta de todos os modelos disponíveis no mercado europeu. O modelo da Sirit lidera na capacidade de detecção de tags, distância de leitura e desempenho em testes em ambientes industriais, seguido pelo Sirit, cabendo ao leitor da Motorola o último lugar do pódio. Concluise então que ao substituir o leitor actual por um Sirit IN510 (preferencialmente) seria expectável uma melhoria dos resultados actuais. O próximo elemento a examinar é as antenas, susceptíveis de várias alterações: o número de antenas ser aumentado ou serem substituídas por antenas com características diferentes e o uso de uma antena LBT. Como explicado anteriormente, as antenas são usadas numa topologia multi-estática, pelo que a cada antena corresponde um ponto de leitura. Atentando a este facto, estender o número de antenas usadas a quatro, de forma a fazer uso de todos os portos disponíveis no leitor, é à partida uma melhoria considerável quer da distância atingida, quer do número de tags detectados. Com esta alteração haveria assim quatro antenas com posições e localizações diferentes, prontas a detectar tags duma maneira mais eficiente. Por outro lado, a substituição das antenas por outras com características diferentes também traria melhorias ao nosso sistema de controlo de acessos. Das especificidades apresentadas o ganho é a mais influente: actualmente tem-se um ganho de 5dBi e ao aumentá-lo conseguir-se-ia uma melhoria dos resultados obtidos. Uma antena a ponderar seria a ISC.ANTU250 [32], passando o ganho das antenas a ser de 8,3dBi (um aumento de 3,3dB), o que certamente resultaria numa ampliação da abrangência da detecção de tags. Outra característica que pode ser alterada é a polarização: as antenas actuais têm polarização circular e ao serem trocadas por antenas com polarização linear o ganho estaria concentrado num só eixo, levando a um maior alcance e penetração da leitura. Dentro da mesma família das antenas utilizadas temos as ALR–8610AL [21], com especificações bastante semelhantes, divergindo apenas na polarização que é linear e no ganho que seria 0,5dB maior. Comparando as figuras 16 e 17, facilmente se observa que uma antena linear tem um maior alcance: na figura 16, para uma antena com polarização circular apenas há leitura até uma distância de 23’, para uma elevação de 20’’, enquanto na figura 17, para uma antena com polarização linear o alcance de leitura chega aos 40’, ou seja, com a troca das antenas circulares por lineares há um aumento considerável do alcance de detecção (quase duplicou). 19 Por fim, outro aspecto a contemplar é a utilização de uma antena LBT. Todavia, dado o contexto da experiência, esta não é uma alteração proveitosa: uma antena LBT revela-se útil em ambientes densos de leitores RFID, ou seja, uma antena deste tipo é vantajosa numa situação em que existam vários leitores a operar em proximidade uns dos outros, em que esses vários leitores, com várias antenas, estariam a emitir ao mesmo tempo, tornando o ambiente ruidoso, e resultando numa maior dificuldade dos leitores em “escutar” a resposta das tags, degradando-se assim a performance do sistema. Dado que para o nosso caso em particular fazemos uso de apenas um leitor, uma antena LBT não surge como um melhoramento suficientemente expressivo. De maneira a alcançar resultados o mais optimizados possíveis, a solução mais recomendável passaria pela mudança do leitor actual por um Sirit IN510, visto ser o leitor mais recomendado pelos especialistas. Contudo, na impossibilidade desta opção, poder-se-ia enveredar por uma fusão das estratégias alternativas (vantajosas) acima estudadas: a substituição das antenas por antenas com um ganho superior e com polarização linear, tais como as antenas ALR-810AL descritas anteriormente ou as PA-082507 [33], cujo aumento de ganho seria ainda mais significativo (de 5,5dBi para 7dBi) e um aumento de duas para quatro antenas. Resumindo e concluindo, um sistema de controlo de acessos com as alterações propostas levaria à obtenção de melhores resultados, sendo possível alcançar a detecção de tags RFID a distâncias bastante superiores. 20 7 Software A chave do sucesso do nosso sistema de controlo de acessos é o software desenvolvido, que permite a identificação e registo fotográfico dos utilizadores. Para isso recorreu-se à linguagem de programação Java [34] e uma base de dados em MySQL [35]. Foi utilizada a linguagem de programação Java uma vez que é uma linguagem robusta, bastante versátil e é uma das linguagens para as quais a Alien Technology desenvolveu uma API para o ALR-8800. Uma vez que o nosso software exigia a utilização de uma base de dados optámos pelo MySQL visto ser uma base de dados livre e de razoável integração num programa em Java e também por permitir que no futuro se possa desenvolver um site que possibilite que em qualquer sítio do mundo se possa aceder/controlar os acessos de um determinado local. A ligação entre PC e leitor é feita através de TCP/IP por se tratar de uma forma comum de comunicação e de configuração bastante simples. O que é que o SoftID faz? Monitoriza acessos Guarda fotografias de cada acesso Permite introduzir/editar/remover utilizadores Figura 18. Menu Inicial da Aplicação Como se pode ver pela figura 18 o SoftID é um programa bastante simples, logo a sua utilização é extremamente intuitiva. A figura 19 mostra como é o ambiente de monitorização de acessos que o SoftID proporciona. 21 Figura 19. Interface de Monitorização de Acessos Uma vez que o SoftID utiliza uma base de dados do tipo MySQL a instalação do programa não é tão simples como se poderia esperar. De modo a facilitar o uso do SoftID foi criado um pequeno manual de instalação, que se encontra anexado a este relatório, onde estão disponíveis mais pormenores sobre este software. 22 8 Conclusão Este relatório apresenta um Sistema de Controlo de Acessos baseado na tecnologia RFID. Para o efeito recorreu-se ao leitor RFID de longo alcance Alien ALR-8800, a duas antenas ALR–8610AC e a tags passivas. Foi ainda desenvolvida uma base de dados e software que permitam a identificação dos utilizadores e o seu registo fotográfico. Como se pode confirmar na figura 19 na secção de “Software”, o Sistema foi criado com sucesso, visto que cumpre os três objectivos principais: detecção de utilizador, apresentação dos seus dados e captura fotográfica (e sua apresentação também). Tudo isto sem descurar a interface que é bastante simples e user friendly. Os resultados obtidos permitem concluir que é possível a detecção, em média, a partir dos 5 metros de distância. Estes resultados são satisfatórios, contudo, como visto na secção “Estratégias Alternativas” estes poderiam ser melhorados com a troca do leitor actual por um modelo com melhores características, que levaria a um aumento do alcance para pelo menos do dobro [31], ou o uso de quatro antenas de um modelo linear com maior ganho. Outras ilações que se podem tirar deste trabalho é que existem alguns factores que podem prejudicar o sistema rádio e até arruína-lo por completo. O primeiro é o contacto com materiais como metal, que reflecte a radiação RF, ou a água que tem o efeito exactamente oposto, absorve-a. Outros aspectos relevantes a ter em conta são o ângulo e a altura da tag em relação às antenas, que podem diminuir o alcance de leitura caso não seja o apropriado. O efeito destes agentes destabilizadores pode ser minimizado no primeiro caso recorrendo a equipamentos RFID de menor frequência, perdendo em alcance mas conseguindo actuar nas proximidades de materiais que provocam interferência, e no segundo caso fazendo uso da tag no ângulo mais adequado, 0⁰ de acordo com [25], e à altura mais apropriada que poderá variar entre os 20’’ e os 60’’ (ver figuras 16 e 17). Com a realização deste projecto o grupo tomou consciência não só das vantagens e limitações do RFID, mas também de um exemplo prático da sua aplicação. Com a elaboração deste relatório pretendemos ser uma fonte de informação e inspiração para trabalhos posteriores na mesma área. 23 9 Referências Bibliográficas [1] http://www.astm.org [2] http://www.ieee.org [3] http://www.iec.ch [4] http://www.iso.org [5] http://www.epcglobalinc.org [6] http://portal.etsi.org/Docbox/ERM/Open/ERM%20TG34/en_30220801v010102o.pdf [7] http://www.cdt21.com/products/compliance/pdf/EN301_489_v010401.pdf [8] http://rfm.com/company/etsi.pdf [9] http://www.erodocdb.dk/docs/doc98/Official/Pdf/Rec7003e.pdf [10] http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=33405 [11] http://www.iso.org/iso/iso_catalogue/catalogue_ics/catalogue_detail_ics.htm?csnumber=287 28&ICS1=35&ICS2=240&ICS3=15 [12] http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=30995 [13] http://www.iso.org/iso/catalogue_detail.htm?csnumber=34112 [14] http://www.astm.org/Standards/D7435.htm [15] http://www.epcglobalinc.org/standards/uhfc1g2 [16] http://www.alientechnology.com/docs/products/DS_ALN_9640.pdf [17] http://www.ieee802.org/15/pub/SGrfid.html [18] http://www.spychips.com [19] http://www.anacom.pt/render.jsp?contentId=947979 [20] http://www.alientechnology.com/docs/products/DS_ALR_8800.pdf [21] http://www.sarfid.com.tr/en/pdf/a/alien-antenna.pdf [22] http://en.wikipedia.org/wiki/Path_loss 24 [23] A. Rocha. “Planeamento de Comunicações Móveis”, Universidade de Aveiro, 2009. http://www.fileshost.com/download.php?id=BEE191681 [24] http://220.156.188.21/CDAC/ASCNT_2009/ASCNT%202009/Paper/Ubiquitous/Abstract52.pdf [25] “RF Coverage 2005 UHF”, Alien Technology, 2005. http://www.fileshost.com/download.php?id=FF5834EA1 [26] P. J. Sweeney II. “RFID for Dummies”, John Wiley & Sons, 2005. http://books.google.pt/books?id=Gb6w54X7Kw0C&printsec=frontcover&dq=rfid+for+dummie s&cd=1#v=onepage&q=&f=false [27] http://www.sirit.com/Fixed_RFID_Readers.asp [28] http://www.impinj.com/products/reader-speedwayrev.aspx?ekmensel=c580fa7b_215_0_3783_6 [29] http://www.motorola.com/Business/USEN/Business+Product+and+Services/RFID/RFID+Readers/XR480+RFID+Reader+for+European+ Deployments_US-EN [30] Odin Technologies. “European RFID Reader BenchmarkTM”, In Sirit’s Webinar, 2007. http://www.mifare-card.com/download/ODINBenchmark.pdf [31] http://www.cispertechnologies.eu/downloads/Impinj_Speedway_Revolution_Presentation.pd f [32] http://www.fqingenieria.es/01_Rfid/04_UHF%28865MHz%29/02_LARGA_DISTANCIA/02_ANT ENAS/00_ANT250/arxius_es/UHF%20ANT250_V11_221205.pdf [33] http://www.ft-rf.com/eng/front/bin/ptdetail.phtml?Part=PA-082507&Category=54 [34] www.java.com [35] http://www.mysql.com 25 10 Agradecimentos Gostaríamos de deixar o nosso agradecimento às várias pessoas que tiveram um contributo significativo no nosso projecto, nomeadamente o Senhor Simões do DETI, João Vilaça da Creative Systems, Stephen Crocker e Victor Vega da Alien Technology e Mark Roberti, editor do site "RFID Journal". Não podemos deixar de fazer uma referência especial ao apoio e motivação proporcionado pelo Professor Doutor Nuno Borges Carvalho. 26