2 - Introduo
A tecnologia Identificao por Rdio Frequncia (RFID), apresenta-se como uma
possibilidade para auto identificar produtos e pessoas. A capacidade de anexar uma identidade
eletrnica a um objeto fsico expande horizontes para criao de novas aplicaes e servios. Este
projeto de pesquisa tem objetivo geral, realizar um estudo sobre a segurana e a privacidade dos
dados coletados pelas leitoras RFID. Uma aplicao foi desenvolvida para verificao da
confiabilidade e consistncia na transmisso e armazenamento dos dados
Neste projeto apresentado a proposta de uma estrutura bsica que suportar a contruo de
um software de gesto hospitalar dos medicamentos armazenados em armrios devidamente
construdos para tal fim. Para a catalogao dos remdios, sera utilizado mtodos e tcnicas
segundo a padronizao EPC global C1G1 e C1G2 utilizadas nas etiquetas UHF.
3 - MATERIAIS E MTODOS
Atravs de reviso de leitura baseada em livros e artigos cientficos, foi feito um fichamento
que auxiliou na escrita deste projeto. Aps a realizao deste estudo, foi criada uma aplicao para
mostrar comunicao entre etiquetas e a leitora, para fazer o controle de estoque .
4 - MTODOS
Atravs de equipamentos cedidos pelo laboratrio de computao da PUC Gois, Foi
construdo uma estrutura bsica envolvendo leitoras, antenas e computadores, na criao da
estrutura bsica do projeto desenvolvido.
5 - RESUMO BIBLIOGRFICO
5.3.1 Etiquetas:
H basicamente trs tipos de etiquetas: ativas, semi ativas e as passivas. Em todas elas
existem varias derivaes quanto ao seu poder computacional, de acordo com o propsito de um
projeto a ser estudado e implementado. Tais etiquetas trabalham em faixas de frequncias prdeterminadas por rgos que regulamentam o uso de radio frequncia, sendo que tais frequncias
so de uso publico, no necessitando registrar, comprar ou licenciar uma determinada frequncia
para uso comercial ou cientifico. Quanto caracterstica das etiquetas (AURLIO, 2012):
5.3.1.1 Ativas:
So etiquetas que possuem uma fonte de alimentao prpria e com isso, conseguem ser
lidas a uma distancia ainda maior em relao s passivas. Tambm se destacam por conseguirem
iniciar as suas prprias comunicaes (como por exemplo, em autenticao de leitoras), mas por
outro lado estas so as mais caras do mercado.
5.3.1.2 Passivas:
So as mais baratas do mercado, pelo fato de serem mais simples e necessitar de serem
carregadas remotamente atravs de uma leitora, para realizar uma determinada operao. Pelo fato
de no possuir bateria, seu alcance menor em relao as etiquetas ativas.
5.3.1.3 - Semi ativas:
Esta entre as passivas e as ativas. Tem um alcance e preo moderado e tem um alcance um tanto
quanto curto.
Com a constante evoluo da tecnologia RFID, novos tipos de etiquetas foram surgindo no
mercado, cada um com um poder computacional. Alm das capacidades de leitura das etiquetas,
tambm devemos conhecer um pouco melhor sobre a capacidade de processamento de cada tipo de
etiqueta. Basicamente pode-se dividi-los em trs tipos (VILELLA, 2007):
5.3.1.4 - Etiquetas bsicas:
Estas so as mais baratas e tambm as mais simples, por no conseguirem realizar operaes
criptografadas complexas, sendo mais usadas na logstica e em processos de fabricao de veculos.
H tambm as etiquetas mais complexas com as de chave publica e as de chaves simtricas
que permitem algumas operaes criptografias, como por exemplo, OKK, Ya-Trap, Hash-locks,
Ller.
As frequncias utilizadas na comunicao entre as etiquetas e as leitoras regulamentadas
pela Anatel (responsvel pelo uso de sinais de radio no Brasil), sendo elas so de uso publico.
Atualmente as frequncias mais usadas em mbito comercial, industrial e militar so:
Capacidade
64 bits quando
915 MHZ)
32 bits para
A partir de 128
somente para
leitura e escrita,
leitura e escrita,
particionado.
para leitura e
escrita
particionado.
4kbits se dividida
Transferncia de Baixa -
Geralmente
em 128 bits
Aproximadament A partir de
dados
25 kbits/s
e 28kbits/s
< 1kbits/s
100kbits/s
podendo ir at
Distncia de
30 cm do leitor 2 m do leitor
At 10 metros
leitura
1Mbit/s
Varia de dezenas
de centmetros a
dezenas de
Aplicaes
Processo de
Bagagens,
fabricao de
livraria, aluguel
veculos,
de servio.
Logstica
metros
Automao,
militar.
identificao de
animais.
Quanto a capacidade de leitura e escrita nas etiquetas, cada uma possui sua limitaes de
acordo como foram projetadas. Elas podem ser encontradas no mercado com as seguintes
configuraes: (Zanlouresnsi, 2011)
1. Etiquetas com memrias Read Only (RO): Permitem apenas a leitura dos dados
armazenados na etiqueta. Sua gravao permanente no possibilitando a alterao.
2. Etiquetas com memrias Write Once Read Many (WORM): Possuem a capacidade de serem
reprogramadas algumas vezes, mesmo sendo projetadas para uma nica gravao.
3. Etiquetas com memrias Read-Write (RW): So as mais complexas, pois permitem a escrita
5.3.2 Leitora
A leitora trabalha na captura das informaes contidas nas etiquetas, diferenciando no seu
modo de leitura que ao contrario de leitoras de cdigo de barras, no necessitam estar alinhado com
o cdigo de barras. Estas conseguem realizar a leitura e escrita de informaes em diversas
etiquetas ao mesmo tempo, variando de acordo com marca e capacidade operacional da leitora.
Uma leitora pode realizar diversas operaes de leitura e acesso, controlar potencia de sinal de
antenas, entre outros.
No laboratrio de cincias aplicadas onde o projeto foi desenvolvido foi utilizado para testes
a leitora Impinj Speedway revolution com suporte para duas antenas. Segue abaixo a tabela com
algum das suas especificaes (Impinj, 2013):
Protocolo de interface
Poder de transmisso
Interface de Aplicao
Conectividade de rede
Configurao do endereo IP
Interfaces de gerenciamento
5.3.3 Antena:
Acopladas nas leitoras, so responsveis por emitir as ondas de radio para leitura e
transmisso de dados para a leitora. Esta possui propriedades magnticas e eltricas que geram um
campo magntico em um ambiente, onde consegue energizar as etiquetas (em casos de passivas)
para inici-las refletindo novamente seu sinal para a antena, coletando assim suas informaes.
5.3.4 Middleware
responsvel por trabalhar os dados coletados pela leitora. Na pratica, ele o software que
gerenciar e filtrar os dados coletados pela leitora e antenas, processando-os e enviando para uma
aplicao(web, desktop, etc). Outra funo presente nele a possibilidade de administrar as funes
j estabelecidas na leitora, podendo realizar alteraes e atualizaes sobre ela, utilizando para isso
protocolos existentes, como o LLRP, que foi utilizado na construo da aplicao deste projeto. A
comunicao do middleware com a leitora se d atravs de mensagens XML, que ser descrito mais
a frente.
1. Header Indica o tamanho do cdigo EPC, informando para a leitora qual o tipo de dados
sero enviados. No caso da figura acima '01' representa um numero EPC Class 1 de 96 bits.
camadas fsicas dentro de uma infra estrutura RFID, alm de diminuir o grau de dificuldade no
desenvolvimento de uma aplicao especifica (EPC Global, 2010).
Como responsabilidades deste protocolo esto:
1. Fornecer meios de controlar uma leitora RFID e etiquetas com cdigo EPC, permitindo a
leitura, escrita, e demais comandos especiais, tais como kill e block.
2. Fornecer meios eficientes de emitir relatrios de status e tratamento de interferncia, bem
como de erros durante as operaes de acesso e leitura.
3. Fornecer meios para o devido uso de senhas de acesso para que se realizem determinadas
tarefas.
4. Fornecer meios para controlar e reverter operaes de radio frequncia, bem como gerenciar
nveis de potencia de sinal e possibilitar avaliao sobre a interferncia da leitora.
5. Fornecer formas de facilitar na adio de novos recursos e suporte a aplicao RFID.
importante salientar que o protocolo LLRP esta sujeita a passar por medidas judiciais de
regulamentao aplicveis em todo mundo.
A comunicao entre leitora e cliente atravs do protocolo LLRP se d atravs de mensagens
XML, ao qual incluem diversas configuraes de inventario e de acesso. Estas mensagens incluem
um status de leitura que incluem os resultados das buscas de inventario e acesso da mesma. O uso
de mensagens LLRP, se faz atravs de estrutura de dados criadas de forma dinmicas (RoSpec,
AccessSpec, AiSpec, etc) que sero aprofundadas mais a frente. Por isso, o LLRP consegue lidar de
forma mais simples em situaes em que pode haver erros e falhas, trabalhando de forma a evit-los
(EPC Global, 2010).
Como parte no processo no desenvolvimento de uma aplicao com LLRP, visa-se a
necessidade de realizar um estudo sobre a especificao e parmetros do protocolo. A EPC Global,
definiu em sua padronizao que a comunicao entre leitoras e clientes ser dada atravs de
mensagens XML, que por sua vez, trabalha atravs de parmetros pr definidos a fim de controlar a
estrutura de dados presente nas operaes disponveis na leitora (operaes de leitura, operaes de
acesso, configuraes de dispositivo de leitura) (FOSSTRAK, 2014).
Cada banco de memria usado para diversos fins e objetivos, cada um com uma funo especifica,
so elas:
5.6.1.1 - Memria do usurio(User)
Este um campo de memria opcional, j que normalmente utilizado quando se precisa de
mais memria que a que se encontra disponvel no banco da EPC. O endereo desta memria
comea em 00h 0Fh. Neste espao possvel armazenar informaes sobre um usurio. A leitora
pode usar comandos para tornar esta memria inacessvel caso deseje, tornando-a ilegvel.
5.6.1.2 - Memria TID:
Basicamente este banco usado para armazenar o numero de identificao da fabrica, no
momento da fabricao. Este espao no pode ser alterado posteriormente. Esta memria esta
alocada em posies de memria entre 00h 07h. A partir da posio 07h, a etiqueta deve possuir
algumas informaes suficientes para que a leitora possa saber quais os comandos suportados por
esta etiqueta.
2.
3.
4.
5.
espao na memria. bastante usado em aplicaes onde no se necessite mais de 96 bits para
armazenar uma informao. A leitora pode emitir um comando a fim de capturar toda ou parte da
informao contida neste espao de memria, truncando o resultado da busca quando necessrio.
5.6.1.4 - Memria reservada (Reserved):
Nesta parte, encontram-se os campos responsveis por conter o kill passowrd (Senha para
'matar') e a access password(senha de acesso), que esto implementadas na etiqueta. O kill
password por padro da EPC encontra-se entre os endereos de memria 00 h 1Fh enquanto que a
access password se localiza entre 20 h para 3F h. conforme a figura apresentada.
5.6.1.4.1 - Kill password
Para executar o comando kill em uma etiqueta, a leitora deve seguir alguns procedimentos.
Basicamente a leitora emite dois comandos kill, sendo o primeiro contendo a senha de 16 bits no
MSB (bit mais signicativo), seguido dos outros 16 bits LSB (bits menos significativos). As
etiquetas devem aceitar ambas as partes da senha para efetuar o comando em questo. Como
resposta, a leitora obtm o resultado da operao, que podem ser:
1. Sucesso: Ao qual aps a concluso, a leitoa observa se em 20ms a operao foi bem
sucedida. Caso acontea, emitida a resposta positiva
2. Erro encontrado: Um erro emitido durante o processo.
3. Sem sucesso: Se em 20 ms a operao for concluda com sucesso, a leitora emite um
comando Req_RN, verificando se a etiqueta se encontra do campo de leitura
O kill password esta em um espao Reservado que vai de 00 h 1Fh,sendo que seu valor por
padro zero.
ADD_ROSPEC_RESPONSE
DELETE_ROSPEC
DELETE_ROSPEC_RESPONSE
Resposta
da
leitora
DELETE_ROSPEC.
quando
acionado
comando
START_ROSPEC
START_ROSPEC_RESPONSEEverythin
Resposta
da
leitora
quando
acionado
comando
g I Own
START_ROSPEC.
STOP_ROSPEC
STOP_ROSPEC_RESPONSE
ENABLE_ROSPEC
ENABLE_ROSPEC_RESPONSE
Resposta
da
leitora
quando
acionado
comando
ENABLE_ROSPEC.
DISABLE_ROSPEC
DISABLE_ROSPEC_RESPONSE
Resposta
da
leitora
quando
acionado
comando
DISABLE_ROSPEC.
GET_ROSPEC
GET_ROSPEC_REPONSE
Priority
Current State
0 Disable;
1 Inactive
2 Active
ROBoundarySpec Parametes
4.
5.
6.
5.
mtodos para leitura de informaes em etiquetas EPC. Aspectos importantes como frequncia,
tipos de etiquetas, antenas, leitoras, middleware tambm devem ser levados em considerao na
implantao.
7 Desenvolvimento da aplicao
importante demonstrar em pratica, como uma aplicao pode utilizar estas ferramentas
para realizar as operaes necessrias. Para isso, necessrio configurar um ambiente de
programao com suporte para o protocolo LLRP. O uso de leitoras, antenas e etiquetas fsicas,
dispensam a necessidade de utilizar softwares de emulao, tal como Rifidi*.
O plugin bastante utilizado para aplicaes com LLRP o LLRP Commander, que
responsvel por fornecer uma interface que facilite o controle e suporte ao protocolo, bem como
facilitar o desenvolvedor a construir, enviar e receber mensagens para a leitora, dispensando a
necessidade de trabalhar com mensagens XML.
A IDE de desenvolvimento devem possuir as bibliotecas necessrias para programao dos
mtodos usados na aplicao. Estas bibliotecas podem ser baixadas atravs do site da Fosstrak. A
instalao pode ser feita atravs do mecanismo de update da IDE ou atravs de importao das
bibliotecas, que pode ser feita a partir do site da Fosstrak.
As bibliotecas que devem estar adicionadas ao projeto para correto funcionamento so
ltkjava-1.0.0.7.jar e ltkjava-1.0.0.7-with-dependencies.jar, enquanto
a IDE
utilizada neste
guardar todos os dados coletados e processados tambm pela aplicao web. A segunda parte do
trabalho envolveu o desenvolvimento de uma interface web, com o objeto de fornecer um a
interface de comunicao entre o sistema e o usurio. Como o projeto foi concebido entre dois
estudantes, uma terceira parte do projeto trabalha de forma a fazer o controle de acesso ao armrio
com medicamentos.
7.2.1 - MySQL
Com a funo de armazenar todos os dados coletados referente ao sistema, o banco de
dados escolhido para a aplicao foi o MySQL, por se tratar de um banco de dado gratuito, sendo
assim, ideal para aplicaes sem fins lucrativos, alm de oferecer uma grande compatibilidade com
vrios Sistema de gerenciamento de banco de dados (SGBD's.) Alm destas vantagens, ele a
principal base de dados utilizados em servios web.
O MySQL composto por diversas outras ferramentas que auxiliam no monitoramento dos
dados, a mesma fornece solues como ferramentas grficas de administrao e extrao de dados,
views, cluster, stored procedure e subselects. A segurana outro ponto importante do MySQL, pois
possvel ter um banco de dados seguro e estvel contando com integridade referencial, backup e
restore, controle de usurios e acessos, e ainda, se necessrio, verificao e correo de
corrompimento de tabelas [COLARES, 2007].
A base de dados criada no projeto, trabalha com trs tabelas bsicas. A tabela Usurios,
armazena os dados dos funcionrios cadastrados, provendo privilgios de acesso a determinadas
funes do sistema. A tabela objetos, contem todos os medicamentos cadastrados, alm de
informaes a respeito de data de cadastro, data de entrada, data de sada, quantidade em estoque. A
tabela controle, trabalha no controle de entradas e sadas em perodos de tempo, definidos atravs
da programao.
7.2.2 - Servidor WEB
Para administrar as funes desenvolvidas pelo sistema, foi desenvolvido uma aplicao em
Java Web com Structs, por facilitar a implementao de novos mdulos de forma independente dos
j existentes. Para executar a aplicao feita nesta linguagem, foi utilizado o servidor Apache, ao
qual pode ser baixado do site oficial. Na interface web pode-se consultar o histrico de entrada,
sada e o inventrio dos produtos, realizar a consulta da quantidade especifica de um determinado
produto, controle de usurios, cadastro de medicamentos.
7.2.3 - Desenvolvimento do Middleware RFID
Acompanhando a linguagem utilizada na construo da interface web, o middlewre tambm
protocolo LLRP, foi desenvolvido um software com o objetivo de gerenciar a captura de dados,
fornecendo os dados precisos em tempo real para o sistema(base de dados e interface web). As
funes primordiais desta captura de dados inclui principalmente a configurao das leitoras.
Para isso, foi desenvolvida uma classe java, onde conter o cdigo de inicializao da leitora
e configuraes dos ROSPEC's e ACCESSPEC's da leitora. Os mtodos de leitura desta classe, so
executadas utilizando threads. Aps iniciar a leitora, atravs do mtodo run, chama-se o mtodo
connect, passando o IP da leitora para conexo.
Com o objetivo de diminuir o tempo de execuo, evitando assim a redundncia de dados
coletados, o middleware esta configurado com o comando ROSpecStartTrigger para trabalhar
periodicamente(em segundos), sendo acionado em dois momentos do sistema, j que na
configurao padro, a leitora IMPINJ R220 realiza leituras de segundo em segundo, at receber o
comando de parada.
Em um dado momento, o projeto envolver a comunicao com outra parte do sistema que
foi desenvolvido por outro integrante do projeto. O middleware far uma leitura por tempo
determinado pelo desenvolvedor, toda vez que a porta do armrio for fechada. Assim, poder ser
realizado o balano de entrada e sada dos medicamentos, bem como o controle de acessos ao
armrio.
Para isso, um mtodo foi implementado para informar quando tal movimento foi realizado.
A outra funo que o Middleware ira empenhar, ser a identificao e catalogao dos itens ainda
no cadastrados no banco de dados. Esta parte em especifico do sistema pode ser implementada de
duas formas:
A primeira opo, criar um passo a passo, onde o usurio seleciona o nome do remdio
para cadastro e aps colocar os itens j etiquetados sobre a leitora, a aplicao faz a leitura dos
mesmos. Ento o sistema faz a ligao entre as etiquetas lidas com o nome do remdio, salvando-os
na base de dados. Esta tcnica a mais complexa, por exigir a configurao extra no cdigo do
middleware, como por exemplo, a adio de um AccesSpec e um Rospec, mas traz a garantia na
integridade das informaes.
A segunda opo envolve utilizar a ferramenta j utilizada para ler o estoque do armrio em
questo. Esta tcnica, envolver fazer a leitura no momento que a porta for aberta e fechada. Neste
caso, os itens que no forem identificados com seu respectivo nome, ser dado a opo para
cadastro, com base na lista de medicamentos disponveis no sistema.
O usurio escolher o medicamento listado no menu de opes, e todos aqueles
medicamentos que estiverem sem catalogo de nome, ser registrado com o nome escolhido. Esta
tcnica, mantm a vantagem de aproveitar um cdigo j criado para realizar uma segunda funo,
necessitando apenas de algumas alteraes no modo de cadastro.
Como desvantagem, esta na possibilidade de ocorrerem inconsistncias na correta
identificao dos itens presentes no estoque.
7.7 Resultados obtidos at o memento
At o presente momento da construo deste relatrio, a estrutura bsica que d suporte a
uma aplicao hospitalar, foi concluda com sucesso, necessitando apenas unir todas as ferramentas
desenvolvidas, em um sistema nico. O proposito do relatrio em implementar uma estrutura fsica
para tal aplicao, deu-se a partir da continuidade do projeto anterior do mesmo aluno de iniciao
cientifica. Os mtodos aplicados, no cdigo implementado, foram devidamente testados de forma
separadas, para ento poder agrupar aos poucos. Nem todos os recursos do projeto esto
desenvolvidos, por no possuir devida necessidade em primeiro momento para ser inserido no
projeto, ficando a cargo de ser utilizado na continuao e expanso do projeto de pesquisa.
8 REFERNCIAS BIBLIOGRAFICAS:
VILELLA, J. Aragones; BALLEST, A. Martnez; A.Solanas. A Brief Survey on RFID Privacy
and Security. v. 2, p 1-6, 2007.
AURLIO, Marco Barreto. Utilizao de RFID com middleware Fosstrak. Pontifcia
Universidade Catlica de Gois. Goiania: 2012
EPC Global Inc. EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID
Protocol for Communications at 860 MHz 960 MHz. Verso 1.2.0. 2008. 108 p.
EPC Global Inc. Low Level Reader Protocol(LLRP). Verso 1.1. 2013. 198 p.
Tecnologia da informao Tcnicas de segurana Sistemass de gesto de segurana de
informao Requisitos. 34 paginas. ABNT NBR ISO/IEC 27001:2006.
Directiva 2002/58/CE do Parlamento Europeu e do Conselho. 11 paginas. Jornal Oficial das
Comunidades Europeias: 2002.
COLARES, Flvio Martins. Anlise comparativa de banco de dados gratuitos. Fortaleza, 2007.
Glouver, Bill & Bhatt, Himanshu. Fundamentos de RFID. Alta Books. Rio de Janeiro: 2007.
GARFINKEL, Simson; ROSENBERG, Beth. RFID: Aplications, Security, and Privacy. 1 ed. New
York: Addison Wesley, 2005.
ROSA, Thiago Vaz. Plataforma de Middleware para processamento de Eventos Complexos
RFID.2011. 100f.Dissertao(Redes e sistemas distribudos). Universidade Federal de Gois,
Goinia 2011.
ZANLOURENSI, Luiz G. Identificao por radio frequncia RFID. 2011. 61 f. Trabalho de
Concluso de Curso (Especializao em Teleinformtica e Redes de computadores) Universidade
Tecnolgica Federal do Paran. Curitiba. 2011.
LIU, Alex X; BAILEY, Leroy A.PAP A privacy and authentication protocol for passive RFID
tags. P 1-6.USA:2009.
RFID
Histria
as
normas.
Disponivel
em:<www.fp7-
for
item
management
Part
to
7.
ISO.
2010.
Disponivel
em:<http://www.iso.org/iso/home/search.htm?qt=18000&sort=rel&type=simple&published=on>.
Acessado em: 20 de Set. 2013.
Impinj Speedway Revolution UHF RFID Readers At A Glance.2013. Disponivel
em:<https://www.impinj.com/Speedway_Revolution_Reader_Spec_
Table.aspx>.Acessado em: 1 de Mar. 2013.
______________________________
Ass. Orientador
______________________________
Ass. Aluno