Az RFID technológia használata a főiskolai laborban

Hasonló dokumentumok
Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak

Az RFID technológia bemutatása

RFID rendszer felépítése

2. előadás. Radio Frequency IDentification (RFID)

Automatikus azonosítás összefoglaló vonalkódok és az RFID

RFID alapú azonosítási rendszerek

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő

Az Internet jövője Internet of Things

RFID-val támogatott eszközleltár

Könyvtári címkéző munkahely

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László.

Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID

Kétszeri Dávid vezető szakértő GS1 MAGYARORSZÁG Kiemelkedően Közhasznú Nonprofit Zrt. Visegrád, november 26.

Verzió: PROCONTROL ELECTRONICS LTD

30 MB INFORMATIKAI PROJEKTELLENŐR

Vezetéknélküli Érzékelő Hálózatok

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: PROCONTROL ELECTRONICS LTD

Rádiófrekvenciás azonosítás RFID, NFC, PAYPASS

OE-NIK 2010/11 ősz OE-NIK ősz

RFID a gyógyszeripari logisztikában 2007.

Üzemeltetési dokumentum Kiegészítő információk

nagyobb heterogenitást mutat e tekintetben és funkcionalitásban, technológiában és alkalmazási területekben teljesen eltérő

Roger UT-2. Kommunikációs interfész V3.0

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft

Internet of Things 2

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

Mi van a Lajtner Machine hátterében?

Raktározás és logisztika

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Összeállította: Sallai András. Árurendszerezés

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val)

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Vezetéknélküli technológia

Bankkártya elfogadás a kereskedelmi POS terminálokon

Számítógép hálózatok gyakorlat

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

Intelligens biztonsági megoldások. Távfelügyelet

Számítógép hálózatok gyakorlat

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.

Procontrol RFP-3. Műszaki adatlap. Rádiótransceiver / kontroller 433 vagy 868 MHz-re, felcsavarható SMA gumiantennával. Verzió:

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

Kommunikáció az EuroProt-IED multifunkcionális készülékekkel

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat

RFID rendszerek. Technológiai áttekintés

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban

Termékbiztonság Korszerű technológiák és megközelítések az ellátási láncban

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.

Számítógép kezelői - használói SZABÁLYZAT

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

TANMENET 2018/2019. tanév

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Regisztrálja termékét most a weboldalon, és termék frissítéseket kap!

Számítógép felépítése

Wi - Fi hálózatok mérése (?) Tóth Tibor

SYMBOL/MOTOROLA LI4278 VONALKÓD OLVASÓ

AirPrint útmutató. 0 verzió HUN

Működési vázlat: Egyéb feltétel. Opcionális rendszerelem. Központi kijelző. Ügyfél terminál érintő monitorral. Ügyfél. Ügyfél Hivatali PC.

Autóipari beágyazott rendszerek Dr. Balogh, András

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Állami Nyomda Rt. Nemzetközi minôsítések. Rendszerben gondolkozunk

ZEBRA LI3678 VONALKÓD OLVASÓ

I. Telematikai rendszerek

Murinkó Gergő

Termékazonosítás. PTE-PMMK - Logisztika 1

IRÁNYÍTÁSTECHNIKAI ALAPFOGALMAK, VEZÉRLŐBERENDEZÉSEK FEJLŐDÉSE, PLC-GENERÁCIÓK

IT hálózat biztonság. A hálózati támadások célpontjai

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

Az Európai Unió Hivatalos Lapja L 151/49 BIZOTTSÁG

Adatbázis rendszerek. dr. Siki Zoltán

Bevezetés. Adatvédelmi célok

Vezetői információs rendszerek

AC-MF1W. RFID kártyaolvasó és kódzár. Felhasználói leírás

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Fábián Zoltán Hálózatok elmélet

Rádió frekvenciás leolvasó rendszer M Bus gyűjtővel. M Bus rendszerű vízmérő leolvasó rendszer

Hálózati ismeretek. Az együttműködés szükségessége:

Elektronikus levelek. Az informatikai biztonság alapjai II.

ZEBRA DS8178 VONALKÓD OLVASÓ

E-Számla Szerver szolgáltatás bemutató és díjszabás

Nyomon követés az ellátási láncban mobil eszközökkel 3. HUNAGI Konferencia és Szakkiállítás

Cím: 1054 Budapest, Bank utca 6. II. em. 9. Telefonszám: ; cím: ZEBRA DS2278 VONALKÓD OLVASÓ

A vezeték nélküli mikrofonok (PMSE) felhasználásának feltételei

Gingl Zoltán, Szeged, :14 Elektronika - Alapok

Win 8 változatok. 2. sz. melléklet felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!

Gyakorlati vizsgatevékenység B

Irányelv Termékbeszerzés és -jelölés

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Szárítás kemence Futura

ÉRZÉKENYSÉG ÉS HATÉKONYSÁG AZ RFID ESZKÖZÖKBEN

ASTRASEC Budapest, Hengermalom u. 20 Tel: Fax:

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet

Informatikai eszközök fizikai alapjai Lovász Béla

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Titkosítás NetWare környezetben

Átírás:

Eszterházy Károly Főiskola Matematikai és Informatikai Intézet Az RFID technológia használata a főiskolai laborban Készítette: Magyar Péter Programtervező Informatikus BSc Szabó Róbert Programtervező Informatikus BSc Témavezető: Radványi Tibor Eger, 2010

Tartalomjegyzék 1. Bevezetés 5 1.1. Témaválasztás indoklása - a téma aktualitása............. 5 1.2. Kutatási módszerek............................ 6 2. A vonalkód és az RFID 7 2.1. A vonalkód................................ 7 2.1.1. Vonalkód alapú rendszer elemei................. 8 2.1.2. Előnyei............................... 8 2.1.3. Korlátai.............................. 8 2.2. Az RFID technológia........................... 9 2.2.1. Kialakulásának története..................... 9 2.2.2. Mire is használható?....................... 10 2.2.3. RFID rendszer elemei....................... 10 2.2.4. Előnyei............................... 11 2.2.5. Korlátai.............................. 11 3. Az RFID rendszerek felépítése és működése 12 3.1. RFID bélyeg vagy tag (adathordozó).................. 12 3.1.1. A UPC és az EPC........................ 13 3.1.2. Csopotosítási szempontok.................... 13 3.1.3. Szempontok részletesen...................... 13 3.2. RFID-olvasó antennák.......................... 16 3.2.1. RFID-író/olvasó (Interogátor).................. 17 3.2.2. RFID-olvasók típusai....................... 17 3.3. RFID Middleware vagy Adatfogadó/kezelő egység........... 18 3.4. Vállalatirányítási rendszerek....................... 18 3.5. Protokollok................................ 18 3.5.1. RFID tag protokollok....................... 19 3.6. Frekvencia tartományok......................... 19 3.6.1. Frekvencia, rádióhullámok és az elektromágneses sugárzás... 19 3.6.2. Frekvenciatartományok kezelése................. 20 3.6.3. LF és HF............................. 20 3.6.4. UHF................................ 20 3.7. RFID rendszerek működése....................... 21 2

4. RFID támadási módszerek, védekezési lehetőségek 23 4.1. Bevezető.................................. 23 4.2. Fizikai réteg................................ 23 4.2.1. Tagek ideiglenes kikapcsolása.................. 25 4.2.2. Elfogó-közvetítő támadás..................... 25 4.2.3. Védekezési módszerek a fizikai réteg támadásai ellen...... 26 4.3. Hálózati-szállítási réteg.......................... 26 4.3.1. Tagek támadása.......................... 26 4.3.2. Támadások az olvasó ellen.................... 27 4.3.3. Hálózati protokoll támadások.................. 27 4.3.4. Védekezési módszerek a hálózati-szállítási réteg támadásai ellen 28 4.4. Alkalmazás réteg............................. 28 4.4.1. Engedély nélküli tagolvasás................... 28 4.4.2. Köztes réteg támadások..................... 29 4.4.3. Védekezési módszerek az alkalmazási rétegben......... 29 4.5. Stratégiai réteg.............................. 30 4.5.1. Ipari kémkedés.......................... 30 4.5.2. Szociális viselkedések tanulmányozása.............. 30 4.5.3. Adatvédelmi fenyegetések.................... 31 4.5.4. Célzott biztonsági fenyegetések................. 31 4.5.5. Védekezések a stratégiai réteg támadása ellen......... 31 4.6. Többrétegű támadások.......................... 31 4.6.1. Átalakított csatornák....................... 32 4.6.2. DoS támadások.......................... 32 4.6.3. Forgalomelemzés......................... 32 4.6.4. Titkosítási protokollok támadása................ 33 4.6.5. Oldalcsatornás támadások.................... 33 4.6.6. Visszajátszó támadás....................... 33 4.6.7. Védekezési módszerek a többrétegű támadások ellen...... 33 5. A Baross pályázat 35 5.1. Automatikus azonosítás a fémipari termelésben............ 35 5.1.1. A közös kutatás célja....................... 35 5.1.2. A közös kutatás előnyei...................... 36 6. Az RFID labor 37 6.1. Megalakulása............................... 37 6.2. Pár szó a laborról............................. 37 3

6.2.1. A mobilkapu............................ 37 6.2.2. Az RFID nyomtató........................ 38 6.2.3. Az RFID ipari kapu....................... 39 6.2.4. A VRH Middleware szerver................... 39 6.2.5. A VRH Middleware kliens.................... 41 7. Intermec EasyCoder PM4i nyomtató programozásának alapjai 44 7.1. Bevezető.................................. 44 7.2. A nyomtató csatlakoztatása a számítógéphez.............. 44 7.2.1. HyperTerminal beállítása..................... 45 7.3. Egyszerű címke készítése......................... 45 7.3.1. Doboz nyomtatása a címkére.................. 45 7.3.2. Kép nyomtatása.......................... 45 7.3.3. Vonalkód nyomtatása....................... 46 7.3.4. Vonalkód-szöveg nyomtatása................... 46 7.3.5. Szöveg nyomtatása........................ 46 7.4. Terminológia és szintaxis......................... 47 7.4.1. Foglalt szavak........................... 47 7.4.2. Változók.............................. 47 7.4.3. Operátorok............................ 48 7.4.4. Ciklusok.............................. 50 7.4.5. Függvények............................ 50 7.4.6. Kifejezések............................. 50 7.4.7. Konstans.............................. 50 7.4.8. Elágaztató utasítások....................... 51 7.4.9. Utasítások programfájlok létrehozására és kezelése....... 52 8. Tesztszoftver fejlesztése mobilkapura 53 8.1. A szoftver célja.............................. 53 8.2. A fejlesztői környezet........................... 53 8.2.1. Windows Mobile......................... 53 8.2.2. Visual Studio 2008 - Smart Device Project........... 53 8.2.3. Intermec Resource Kits...................... 54 8.3. A szoftver funkciói............................ 55 8.3.1. Vonalkód olvasás......................... 55 8.3.2. RFID tag olvasása........................ 56 8.3.3. Jövőbeni céljaink......................... 58 4

1. Bevezetés 1.1. Témaválasztás indoklása - a téma aktualitása Másodéves hallgatókként lehetőséget kaptunk arra, hogy bekapcsolódjunk a Eszterházy Károly Főiskola Matematikai és Informatikai Intézete és a mezőkövesdi Kovács Kft. által közösen elnyert Baross pályázatba. A pályázat célja az RFID technológia alapú termékkövető rendszer megtervezése és kialakítása a Kovács Kft. újonnan épülő részlegében. Ezen cél elérése érdekében az intézetünk kutatólabort alakított ki. A labor egyszerre több funkciót lát el, itt folynak a pályázathoz kapcsolódó kutatások és fejlesztések, másrészt lehetőséget biztosít a hallgatóknak a technológia alapjainak megismerésére, az eszközök gyakorlati alkalmazására, működés közbeni vizsgálatára, tanulmányaik ezirányú kiterjesztésére. Lehetőséget biztosít továbbá TDK dolgozatok írására. Nagyon örültünk ennek a lehetőségnek, mivel úgy gondoljuk, hogy a technológia nagy lehetőségeket rejt magában és a jövőben ezen lehetőségek egyre inkább előtérbe kerülnek majd. Az RFID alapú rendszerek jelenleg a világban egyre inkább elterjedőben vannak, hazánkban viszont még csak gyerekcipőben jár. Rengeteg logisztikai és szállítmányozási feladatot megkönnyítene, ha a vállalatok bevezetnék ezt. Véleményünk szerint a Kovács Kft. ezen törekvésével jó példával jár el mind a kisebb mind pedig a nagyobb hazai cégek előtt. Az Észak-Magyorországi régió elmaradottabb ilyen jellegű termékazonosítási módszerek alkalmazásában. Vitathatatlan az RFID karrierje : az árucikkek azonosításán kívül a világ számos pontján használják állatok nyomkövetésére, automatikus fizetésre, folyamatirányításra, beléptető rendszerekhez. Első találkozásunk magával a technológiával ugyancsak az iskolában történt, amikor Radványi Tibor Tanár úr az egyik órán bemutatta nekünk az újonnan alapuló labor első eszközét, ami egy úgynevezett mobilkapu volt. Rögtön felkeltette érdeklődésünket rövid bemutatójával és fontolgatni kezdtük, hogy csatlakozzunk a munkájához. Munkánkat 2009 nyarán kezdtük az Abacus Alapítvány által meghirdetett kéthetes nyári ösztöndíj program keretein belül. Ezen két hét alatt Incze Péter hallgató társunkkal és a Tanár úr koordinálásával nekifogtunk az eszközök tanulmányozásához és a labor elindításához. Rengeteg izgalmas és új dolgot fedeztünk fel nap mint nap, olyan problémákba ütköztünk, melyek megoldása nem kevés erőfeszítésünkbe került, de mindezek ellenére nagyon élveztük a ránk bízott feladatokat. 5

Fő célunk az eddigi tanulmányaink során szerzett ismeretek felhasználásával, az elméleti tudásunk megerősítése gyakorlati tapasztalatok szerzésével, a labor számára szükséges szoftverek tervezése és fejlesztése. 1.2. Kutatási módszerek Munkánk célja tehát az RFID technológia megismerése illetve szoftverek fejlesztése volt. Ennek megfelelően szorosan részt vettünk a labor életének eseményeiben, segítettünk az RFID Techday megszervezésében és lebonyolításában a főiskolán, majd részt vettünk a 2010-es ICAI konferencián, ahol a Poszter szekcióban képviseltük a labort. A programok fejlesztéséhez két okból is a Microsoft.Net Framework-öt használtuk. Az egyik az volt, hogy a főiskolai tanulmányaink során a C# nyelvet használjuk. Másik ok, hogy a laboreszközeinkhez kapott fejlesztői környezet.net alapokon nyugszik. Munkánkhoz a kiindulási pontot a labor felszerelései adták, majd ezt követte egy vezérvonal kijelölése, melyre a továbbiakban kutatásainkat próbáltuk logikusan felfűzni. Az Intermec által kiadott dokumentációk, majd a megfelelő szakirodalmak tanulmányozása után nekiláttunk alkalmazások fejlesztéséhez. Az egész munkát további fejlesztések és javaslatok megfogalmazásával zártuk. 6

2. A vonalkód és az RFID Automatikus azonosítási rendszer kialakításakor a megfelelő eszköz kiválasztásához fontos ismernünk a lehetséges megoldások előnyeit és korlátait. A kereskedelmi és ipari felhasználásokban legtöbbször felmerülő két Auto ID eljárás a vonalkódtechnika és a rádiófrekvenciás azonosítás. (A mágneses és biometrikus, chipkártyás valamint az alak-felismerési rendszerek nem alkalmasak termékazonosítási és követési feladatokra.) 2.1. A vonalkód A vonalkó olyan gépek által optikailag leolvasható kód, amelynél különböző vastagságú függőleges világos és sötét közök, illetve vonalak meghatározott váltakozása fejezi ki az információt. Általában alattuk számokat is elhelyeznek. Leggyakoribb felhasználási területe a kereskedelem, például az áruk csomagolásán, amely lehetővé teszi az áru következő adatainak gyors azonosítását: a gyártó ország, a gyári szám, a termék cikkszáma. 1. ábra. Vonalkód Vonalkód jelképekkel megjelenített azonosító számok lehetővé teszik a gépek számára az elektronikus leolvasást, melynek eredményeképpen használata nagyban segíti és gyorsítja az információ áramlását a bolti pénztáraknál, raktári átvételnél, illetve minden olyan helyen, ahol az üzleti folyamatokban szükséges. A vonalkód leolvasását erre kifejlesztett készülékek teszik lehetővé, elsősorban a pénztárosok számára. Legelőször az USA-ban alkalmazták egy szupermarketben 1977. június 26.-án. A vonalkód használata az 1990-es évek óta Magyarországon is elterjedt. Legelsőként a skála vezette be, 1984-ben. A vonalkódban nem a fekete vonalak, hanem a köztük lévő fehérek a hasznosak, mivel ezekről verődik vissza a leolvasó által kibocsátott impulzus. A különböző vastagságú és távolságú fehér vonalak egy számsorozatot kódolnak, amit általában számjegyekkel is kiírnak a vonalkód alatt. 7

2.1.1. Vonalkód alapú rendszer elemei Adathordozó: vonalkóddal ellátott címke, csomagolás, vagy termék Adatírás: címkenyomtató, nyomda, feliratozó berendezés Olvasás: Vonalkód olvasó Interfész elemek Eszközkezelő és kommunikációs segédszoftver (Eszköz és felhasználói rendszer közötti kommunikáció, ha szükséges) Felhasználói rendszer Kapcsolódó rendszerek 2.1.2. Előnyei Alacsony költségek, többféle technikával előállítható nagyon sokféle felületre Kiforrott, csak olvasható optikai olvasási technika Különböző jelképek a numerikus és alfa-numerikus adatok kódolására igény szerint 2.1.3. Korlátai Az olvashatóság nagyban függ a jelkép minőségétől (ami a sokféle előállítási technika miatt széles tartományban mozog), az olvasó minőségétől (optika, technológia, dekódolást segítő segédszoftverek, stb) Alacsony kapacitás az 1D jelképeknél: általában 15-50 karakternyi adattároló képesség a jelképtípustól függően. 2D jelképek kapacitása már 3-4000 karakter is lehet. Összetett kódok (1D+2D) átmenetet jelentenek. Az olvasónak látnia kell a jelképet. Egyszerre egy kód olvasható le. (van speciális kivétel) Egyszer írható, később nem módosítható 8

2.2. Az RFID technológia Az RFID (Radio Frequency IDentification) automatikus azonosításhoz és adatközléshez használt technológia, melynek lényege adatok tárolása és továbbítása RFID címkék és eszközök segítségével. Az RFID címke egy apró tárgy, amely rögzíthető, vagy beépíthető az azonosítani kívánt objektumba. Az objektum lehet tárgy, például egy árucikk, vagy alkatrész, illetve élőlény, így akár ember is. 2. ábra. RFID tag Az RFID címkéknek több fajtája van, közös jellemzőjük, hogy rendelkeznek antennával. A címkéket elsősorban energiaellátásuk alapján különböztethetjük meg: passzív, fél-passzív, aktív. Ezekről a későbbiekben részletesebben tárgyalunk. 2.2.1. Kialakulásának története Az RFID születése a II. Világháború idejére tehető, amikor a radart feltaláló Watson- Watt vezetésével egy titkos projekt keretében a britek kifejlesztették az első aktív saját repülőgép felismerő rendszert. A szövetséges repülőkre aktív rádióadókat szereltek, s ezek a földi radarállomások számára azonosíthatóvá tették a felettük elrepülő gépeket. Az aktív RFID rendszerek azonosítás elve gyakorlatilag a pontosan ugyanez. A hatvanas években jelentek meg az első kereskedelmi alkalmazások, amelyek főképp a bolti lopások megakadályozására szolgáltak. A kezdetleges megoldások 1 bites technológiával dolgoztak, ezért elég korlátozott lehetőséget biztosítottak a bevezető cégeknek, de akkor mégis csúcstechnológiának számított bevezetésük. A 70-es években azonban már komoly fejlesztések folytak, mind Amerikában, mind Európában. Ekkoriban elsősorban mezőgazdasági, állattenyésztési célokra, állatok nyomon követésére készültek alkalmazások. Az első valódi RFID szabadalmat 1973- ban jegyezték be az Egyesült Államokban, passzív transzponder néven, s ajtózárak 9

esetén használták a kulcs kiváltására. 2.2.2. Mire is használható? A rádiófrekvenciás azonosító technológia felhasználási lehetőségei szinte végtelenek. Az egyértelmű logisztikai, azonosító, biztonsági és nyilvántartási feladatokon kívül mind több területen jelennek meg RFID megoldások. Egyértelmű, hogy a chipgyártási költségek csökkenésével, az egyre olcsóbban előállítható lapkák bizonyos területeken akár az általánosan elterjedt vonalkódokat is kiszoríthatják. Az RFID technológia a korszerű helymeghatározó rendszerekkel (GPS) kombinálva lehetővé teszi a közúti, légi és vízi szállítás teljes nyomon követését, optimalizálását. Bizonyos országok értékes termékeiket, gyártmányaikat ilyen módon védik meg a veszélyektől. A postai gyorsszolgálatok nagy része a technológia előnyeinek köszönhetően percre pontosan tudja, hogy éppen merre jár a kézbesítendő küldeményünk. Az azonosítási és biztonsági lehetőségeit egyre inkább kihasználják a modern útlevelek, a digitális azonosítók és a legújabb fizetési megoldások. Kísérletek folynak az automatizált üzletek kialakítására, illetve számos helyen bevezették már a RFID alapú autópálya fizetési megoldásokat világszerte. Az autóipar is felismerte, hogy az RFID új lehetőségeket teremthet a biztonsági megoldások területén, így manapság már legtöbb indításgátló és elektronikus kulcs már ezzel a technológiával dolgozik. Az RFID vállalati környezetekben a készletnyilvántartási rendszerek, intelligens vállalatirányítási rendszerek és a folyamatoptimalizáló rendszerek hatékony támogatása miatt is egyre népszerűbbek. 2.2.3. RFID rendszer elemei Adathordozó: RFID-tag (antenna és microchip) Adafelírás: gyártótól vásárolt szabványos RFID-tag, előre megírva vagy RFID nyomtatóval nyomtatva és megírva Olvasás/írás: olvasó/író berendezések (antenna, író/olvasó elektronika) Interfész elemek Eszközkezelő és kommunikációs segédszoftver (Eszköz és Felhasználói rendszer közötti kommunikáció, ha szükséges) 10

Felhasználói rendszer Kapcsolódó rendszerek 2.2.4. Előnyei Hatékonyabb mint az optikai rendszerek (vonalkód 1D/2D, karakterfelismerés, stb.), mivel nem kell látni a címkét Az adathordozó gyártása speciális üzemekben, gépeken ellenőrzött körülmények között történik, így minősége mindig megfelel a szabvány előírásoknak nem úgy mint a vonalkód esetében Több információ tárolható, továbbítható vele Nagy távolságból is olvasható Olyan területen is alkalmazható, ahol az optikai megoldások nem Strapabíró: működhet magas, alacsony hőmérsékleten, bepiszkolódva, stb Kisebb a hibalehetőség Egy időben több címke leolvasása is lehetséges Olvasható/írható adathordozó 2.2.5. Korlátai Az adathordozó költségei magasabbak, mint az 1D vagy akár a 2D vonalkódnál, az olvasó író berendezések árai az alsó kategória kivételével közel hasonlóak Rádióhullámok használatának szabályozása nem egységes, így az adathordozók többsége globálisan használható, de olvasó/író berendezésből eltérő verziókra van szükség A különböző anyagok eltérően hatnak a rádióhullámokra ezzel esetenként rontva az olvashatóságot 11

3. Az RFID rendszerek felépítése és működése Ebben a fejezetben bemutatjuk, hogy milyen részekből is épül fel egy RFID rendszer. 3. ábra. Az RFID rendszer elemei 3.1. RFID bélyeg vagy tag (adathordozó) Az adathordozóként funkcionáló RFID bélyegek általában egy antennából és egy mikrochipből állnak. Nagyobb funkcionalitású változataik ezeken felül rendelkezhetnek belső energiaforrással és összekapcsolhatók különféle szenzorokkal. A bélyegek gyártásakor a két fő elem a mikrochip és az antenna általában külön, erre a feladatra szakosodott helyen készülnek és egy további cég illeszti őket össze. Az RFID bélyeg gyártás folyamatában így megkülönböztethetünk Mikrochip gyártókat, Antenna gyártókat, Integrálást végző gyártókat (általában őket nevezzük bélyeggyártóknak), illetve átalakítási formálási műveleteket végző konvertáló cégeket. A tag típusától függően különféle mennyiségű adatokat tárolhat néhány byte-tól akár több megabyte-ig. A tárolt adat mennyisége mindig azon múlik, hogy az alkalmazást milyen környezetben szeretnénk használni és ehhez a környezethez milyen típusú tag illik a legjobban. A tag által tárolt adat formátuma sokféle lehet, mindaddig, amíg az olvasó és a tag is képes kezelni. Rengeteg formátum létezik, de mégis a főbb szabványokat használjuk leginkább. Egyik leggyakrabban használt formátum az ún. EPC * amit arra találtak ki, hogy az RFID sikeresen le tudja váltani a UPC ** vonalkód szabványt, ezzel hatalmas hatást gyakorolva a jövőben a kerskedelmi használatra. * Electronic Product Code ** Universal Product Code 12

3.1.1. A UPC és az EPC A UPC szabványt már a 1970-es évek óta hazsnálják az egész világon. A UPC kódban 5 számjegy a gyártót azonosítja 5 pedig az aktuáis gyártó termékét. Innen könnyű belátni, hogy maximum 10000 gyártó és gyártónként 10000 termék írható le vele. Innen belátható, hogy a világon összesen 10,000,000,000 terméket lehet vele azonosítani, ezért ha egy gyártó új terméket akar bevezetni és már a 10000-et átlépné, ki kéne vonni a forgalomból egy másik terméket. Ebből látszik hogy az UPC számokat könnyű hamar kihasználni. Mindmellett nem tudunk sorozatszámot kódolni bele. Az EPC az EPCglobal szervezet General Identifier (GID-96) formátumát használja. A GID-96 96 bitje 12 byte-nyi információt képes tárolni. Ez alapján az EPC3 mezőbe csoportsítja a biteket: 28-bit General Manager Number azonosítja a gyárót, 24-bites Object Class a termékcsoportot és 36-bit a adott termék sorozatszámát. Van még egy 8-bites 4. mező ami egy fejléc ami garatálja az EPC kódból ne legyen két egyforma. EPCglobal nonprofit világszervezet ami bárkinek rendelkezésére bocsájtja az EPC-t aki kéri. Minden cég kaphat egy General Manager Number számot az EPCglobal-tól. Az EPC kóddal potenciálisan a gyártó képes minden termékét egyedien azonosítani. Ez a rendszer összesen 30,939,155,745,879,204,468,201,375 különböző terméket tud egyedian azonosítani. 3.1.2. Csopotosítási szempontok Működési frekvencia szerint (felépítésük is változik) Bélyeg megjelenési forma szerint Energiaellátásuk szerint Memóriakezelés szerint Felhasználásuk szerint 3.1.3. Szempontok részletesen Működési frekvenciájuk szerinti csoportosításuk LF jellegzetessége: IC-nél bezáruló sok fordulatból álló tekercs antenna HF jellegzetessége: IC-nél bezáruló kis fordulatból álló tekercs (spirál) antenna UHF jellegzetessége: IC-nél összekapcsolódó kétpólusú antenna 13

Mikrohullám (Antenna: IC-vel összekapcsolt kétpólusú) 4. ábra. RFID adathordozók kialakítása frekvenciatartományonként Megjelenési forma szerinti csopotosításaik Dry-inlay (bélyegkonvertáló cégek használják általában) Papír fedőrétegű (általában öntapadós kivitelű nyomtatható bélyegek) Műanyag fedőrétegű (általában öntapadós kivitelű nyomtatható bélyegek) Wet-inlay (átlátszó műanyag felületű bélyegek, nem nyomtathatók) Kemény burkolatú tag (nagy igénybevételnek kitett bélyegek többszöri használatra) Kemény burkolatú metal tag (fémcikkek azonosítására) 5. ábra. RFID adathordozók megjelenítési formái Energiaellátás szerinti csoportosításaik 14

Passzív A passzív RFID bélyegek nem rendelkeznek beépített áramforrással, az energiát mind a memóriából való olvasáshoz, mind pedig a kommunikációhoz az olvasó által gerjesztett elektromágneses mezőből nyerik. (A passzív elnevezés onnan ered, hogy ezek az adathordozók az író/olvasó sugárzási tartományán kívül nem működnek, nem bocsátanak ki jelet.) Előnyei: alacsonyabb költség, hosszabb élettartam, rugalmasabb mechanikai kialakítás; Hátrányai: korlátozott olvasási távolság (max. 4-5 m), szigorú helyi előírások! Fél-aktív A fél-aktív RFID bélyegek rendelkeznek belső áramellátással, de ez csak a mikrochip működtetésére szolgál az adatok továbbításához az olvasó által gerjesztett elektromágneses mező szükséges. Előnyei: nagyobb olvasási távolság (akár 100m), egybeépíthető különböző szenzorokkal (pl. hőmérséklet, nedvességtartalom mérésére); Hátrányai: az akkumulátornak és a tartósabb bevonatnak köszönhetően drága Aktív Az aktív RFID bélyegek rendelkeznek beépített áramforrással és adókészülékkel amely a mikrochip működtetésére és a jeltovábbításra szolgál, így akár 1 kilométerről is képesek adatot továbbítani. Egyes típusaik összekapcsolhatók külső szenzorokkal is. Előnyei: nagyobb olvasási távolság, egybeépíthető különböző szenzorokkal (pl. hőmérséklet, nedvességtartalom mérésére); Hátrányai: az akkumulátornak és a tartósabb bevonatnak köszönhetően drága Memóriakezelés szerint Csak olvasható (RO) (gyártáskor írják meg) Az ilyen memóriával rendelkező bélyegek csak a gyártáskor rögzített azonosítószámot tartalmazzák, amelynek egyediségét a gyártó biztosítja. Ezt a típust olyan alkalmazásokhoz lehet felhasználni ahol a bélyegre nem szükséges változó információt felírni. Egyszer írható sokszor olvasható (WORM) A WORM memóriával rendelkező bélyegek adatfelírása általában a fel- 15

használónál történik. Előfordul, hogy az egyszer írható bélyegre több alkalommal is fel tudunk vinni új adatokat (nem ritkán 100 alkalommal), azonban a memória úgy lett kialakítva hogy a biztonságos működés csak egyszeri írással garantálható. A legtöbb jelenlegi alkalmazásban ilyen bélyegeket találunk. Többször írható és olvasható (RW) A több alkalommal írható memóriájú bélyegek esetében a gyártók által javasolt maximális adat-felírások száma 10.000-100.000 alkalom között változik. Az ilyen bélyegek sok lehetőséget nyújtanak az alkalmazásokban változó információk többszöri rögzítéséhez. Mivel ezeknek a bélyegeknek a legdrágább az előállítása, így használatuk még nem elterjedt Felhasználásuk szerint Logisztikai bélyeg Fémcikkeken való elhelyezésre szánt bélyeg Dokument azonosításra szánt bélyeg Állatazonosító bélyeg Mosodai bélyeg Faipari bélyeg Autóipari bélyeg 3.2. RFID-olvasó antennák Az RFID-olvasó antennák kialakítása éppúgy függ egy adott alkalmazás igényeitől, mint a bélyegeknél. Az antennákat úgy alakítják ki, hogy hatósugaruk, kivitelük, formájuk (akár ergonómiai szempontból is) illeszkedjen az egyes alkalmazások igényeihez. RFID-olvasó antennák típusai: Targonca antenna Futószalagra szerelt antenna Áru beérkeztető/kiadó kapura szerelt antenna Polcra/ba szerelt antenna Állatazonosításkor használt speciális kialakítású antenna stb. 16

6. ábra. Az RFID olvasó antennák 3.2.1. RFID-író/olvasó (Interogátor) Az RFID-olvasó a hozzák kapcsolt antennák segítségével létrehozott elektromágneses mezőben képes olvasni a gerjesztett bélyegek által visszasugárzott adatokat és ugyanilyen módon képes írni is ezen bélyegek memóriájába (csak az írható bélyegekébe). Az újabb olvasókba már integrálják az adatfeldolgozó szoftvert futtató egységet is, ezáltal leegyszerűsítve a kialakítandó automatikus azonosítási rendszer infrastruktúráját. 7. ábra. RFID olvasók 3.2.2. RFID-olvasók típusai Adatírás szerint RO-Read only olvasók (csak olvasásra képesek) Csak olvasni képesek a közelükben lévő bélyegek adatait. Általában kis teljesítményű egy antennás olvasók speciális felhasználásokra fejlesztve. Írásra és olvasásra is képes olvasók Általánosan elterjedt olvasók logisztikai és kereskedelmi alkalmazásokban. 17

Az adatok bélyegekre történő írását és olvasását is képesek végrehajtani. Smart olvasók Az adatfeldolgozó egységet is magukban foglaló olvasók. Kialakításuk szerint Targoncára szerelhető olvasó (robosztus kialakítás, speciális áramellátás) Áru beérkeztető/kiadó kapura szerelt antenna Állatazonosításkor használt spec. Kialakítású olvasó egység Kézi olvasók Asztali olvasó Mobilezközbe szerelt olvasók stb. 3.3. RFID Middleware vagy Adatfogadó/kezelő egység Kezeli az olvasókat és a tagektől érkező adatot, valamint továbbítja azt az adatbázis rendszernek. Az adatáram közepén ül az olvasók és az adatbázis között, vezérli az információáramlást ezek között. Ezenfelül az RFID tagekből történő adat kinyerése és az adatáramlás érdekében a köztes réteg biztosít bizonyos funkciókat, úgy mint az alapvető szűrés és az olvasó integráció ás vezérlés. Amint beérik az RFID, a köztes réteg olyan funkciókat fog hozzáadni mint a kiterjesztett irányítási lehetőségek az olvasókra és a többi eszközre egyaránt és kibővített adatirányítási lehetőségek. Az adatbázis háttér lehet szabványos kereskedelmi adatbázis mint az MsSQL, MySQL, Oracle, PostgreSQL vagy egy ezekhez hasonló termék. Az alkalmazástól függően, az adatbázis futhat egyetlen PC-n egy irodában vagy több munkaállomáson hálózatban globális kommunikációs rendszereken keresztül. 3.4. Vállalatirányítási rendszerek A Middleware-ből érkező információkat kezeli, megfelelőképpen hasznosítja és meghozza a szükséges döntéseket bizonyos szintig emberi beavatkozás szükségessége nélkül. 3.5. Protokollok Az RFID rendszer akkor működik ha a olvasó rádió jelet bocsát ki. Ezeket a jeleket a tagek felfogják és szintén rádió jellel válaszolnak rá. Ezután a jelet az olvasó felfogja. 18

A tagek típusuktól függően képesek néhány kódoló-dekodoló funkcióra. Hasonlóan az olvasásái ciklusra az olvasó kées írni is a tagekbe amikor erre szükség van. Több típusú protokoll létezik de az EPCglobal és a Nemzetközi Szabványügyi Szervezet (ISO) szabadalmaott néhányat. 3.5.1. RFID tag protokollok Protokoll EPC Generation 1 Class 0 EPC Generation 1 Class 1 EPC Generation 2.0 Class 1 ISO 18000 ISO 15963 ISO 15961 ISO 15962 Képesség Egyszer írható - előre programozott Egyszer írható, sokszor olvasható Egyszer írható, sokszor olvasható. Egy világszerte elfogadottabb verziója a Generation 1, Class 1 protokoll. Standard csak olvasható tag azonosító; néha tartalmaz kisebb memóriát a felhasználó adatai számára. Többfajta változata van attól függően milyen frekvenciát használnak a megvalósítási környzeten Egyedi Tag ID Adat protokolok: adatok kódoló szabályok és logikai memória funkciók. Adat protokolok: alkalmazási interfész 3.6. Frekvencia tartományok 3.6.1. Frekvencia, rádióhullámok és az elektromágneses sugárzás RFID eszközök működésük során rádióhullámokat használnak fel az azonosító adatok átvitelére. A rádió-frekvencia az elektromágneses sugárzási spektrum (teljes frekvencia tartomány) egy meghatározott része. Az RFID eszközök az információt a hullám amplitúdójának, frekvenciájának, vagy fázisának megváltoztatása segítségével kódolják és továbbítják. Az elektromágneses sugárzás típusai a növekvő frekvencia sorrendjében: Rádióhullámok, mikrohullámok, terahertz sugárzás, infravörös sugárzás, látható fény, ultraibolya sugárzás, Röntgent sugárzás, gammasugárzás. 19

8. ábra. RFID rendszerekben használt frekvenciatartományok 3.6.2. Frekvenciatartományok kezelése A rádiófrekvenciás azonosítás - RFID szabványosításának / szabályozásának egyik legfontosabb része a frekvenciagazdálkodás. Mivel korábban nem voltak ilyen irányú globális fejlesztések, így néhány kivételtől eltekintve az egyes országok egymástól függetlenül alkották meg frekvenciagazdálkodási rendszerüket. Természetesen vannak olyan tartományok amiknek használatát a közlekedés, hadászat (pl NATO együttműködések), vészjelzés, stb határokon átívelő zavartalan működése érdekében közös alapokra helyeztek de világméretű szabályozást minden területre nem hoztak létre. Emiatt jelenleg nincs olyan civil szervezet, amely az RFID technológia által használt frekvenciatartományokat globálisan szabályozná. Így elvileg minden ország maga szabályozhatja ezt a kérdéskört. Magyarországon ezt a feladatot a Nemzeti Hírközlési Hatóság www.nhh.hu látja el. 3.6.3. LF és HF Az alacsony (LF: 125-134.2 khz és a 140-148.5 khz) és magas (HF: 13.56 MHz) frekvenciatartományban üzemelő RFID tagek engedélyezés nélkül a világ bármely pontján használhatóak. 3.6.4. UHF Az ultra-magas (UHF: 868 MHz-928 MHz) frekvencia tartományban működő tagek használata az adott ország engedélyeihez kötött mivel erre vonatkozóan nincs átfogó nemzetközi szabvány. Észak-Amerikában a 902-928 MHz-en (+/-13 MHz a 915 20