RFID. Balogh András BME-HIT

Hasonló dokumentumok
RFID rendszer felépítése

Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László.

Rádiófrekvenciás azonosítás RFID, NFC, PAYPASS

Az RFID technológia bemutatása

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak

RFID-val támogatott eszközleltár

Számítógépes Hálózatok. 4. gyakorlat

Near Field Communication (NFC)

Mobil Informatikai Rendszerek

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő

Számítógépes Hálózatok. 5. gyakorlat

2011. május 19., Budapest UWB ÁTTEKINTÉS

2. előadás. Radio Frequency IDentification (RFID)

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

nagyobb heterogenitást mutat e tekintetben és funkcionalitásban, technológiában és alkalmazási területekben teljesen eltérő

Könyvtári címkéző munkahely

Az NFC-technológia mindennapi életben való alkalmazásának vonzó lehetőségei

Az Alien Technology ALN-9640 Squiggle egy nagy teljesítményű, univerzális, széles körben alkalmazható RFID azonosító

Mobil informatika gyakorlat. 2. óra: NFC a gyakorlatban

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Az Internet jövője Internet of Things

Számítógép hálózatok gyakorlat

Programozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2.

RFID rendszerek. Technológiai áttekintés

Az Európai Unió Hivatalos Lapja L 151/49 BIZOTTSÁG

Időjárásállomás külső érzékelőjétől érkező rádiójel feldolgozása

Vezeték nélküli M-Bus (Wireless M-Bus) modulok MULTICAL 403 és 603-hoz

Adatátviteli eszközök

Az LTE. és a HSPA lehetőségei. Cser Gábor Magyar Telekom/Rádiós hozzáférés tervezési ágazat

Internet of Things 2

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: PROCONTROL ELECTRONICS LTD

RFID a gyógyszeripari logisztikában 2007.

RFID alapú azonosítási rendszerek

Kábeltelevíziós és mobil hálózatok békés egymás mellett élése. Előadó: Putz József

Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID

ACR122U-A9. NFC USB intelligens kártyaolvasó. Műszaki Specifikáció V3.04 verzió

Kommunikáció - Wi-Fi, Mobil internet - Bluetooth - GSM / GPRS és SMS - NFC

Számítógép-hálózatok zárthelyi feladat. Mik az ISO-OSI hálózati referenciamodell hálózati rétegének főbb feladatai? (1 pont)

XII. PÁRHUZAMOS ÉS A SOROS ADATÁTVITEL

Programozható vezérlő rendszerek. Elektromágneses kompatibilitás

COMPEX WLM200NX n a/b/g dual-band vezetéknélküli minipci modul

Hulladék Gyűjtési Rendszer (GTC)

Mobil Peer-to-peer rendszerek

Számítógépes Hálózatok 2010

Wireless hálózatépítés alapismeretei

Wireless technológiák Meretei Balázs

DOCSIS és MOBIL békés egymás mellett élése Putz József Kábel Konvergencia Konferencia 2018.

Irányítástechnika fejlődési irányai

Szenzorkommunikációs lehetőségek az IoT világában. Dr. Fehér Gábor BME Távközlési és Médiainformatikai Egyetem

ANTENNARENDSZEREK KUTATÁSA

UHF RFID ÉS NFC MÉRÉSEK VALÓS KÖRNYEZETBEN

A kommunikáció evolúciója. Korszerű mobil rendszerek

Választható önálló LabView feladatok A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat

Procontrol RFP-3. Műszaki adatlap. Rádiótransceiver / kontroller 433 vagy 868 MHz-re, felcsavarható SMA gumiantennával. Verzió:

MOBIL ÉS VEZETÉK NÉLKÜLI BMEVIHIMA07 HÁLÓZATOK. 3. gyakorlat. Gódor Győző

Kialakulása, jellemzői. Távközlési alapfogalmak I.

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések

Alacsony fogyasztású IoT rádiós technológiák

Időjárási radarok és produktumaik

VL IT i n du s t ri al Kommunikációs vázlat

MACAW. MAC protokoll vezetéknélküli LAN hálózatokhoz. Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang

Hálózati ismeretek. Az együttműködés szükségessége:

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat

A vezeték nélküli mikrofonok (PMSE) felhasználásának feltételei

Internet of Things 2

Murinkó Gergő

Digitális jelfeldolgozás

DTRA 900 EDGE. Kétirányú erősítőről lévén szó a DTRA 900 EDGE berendezés vevőági része egy kis zajú erősítő (LNA),

Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap

Automatikus azonosítás összefoglaló vonalkódok és az RFID

Választható önálló LabView feladatok 2017

i-gondnok ház automatizálási rendszer

RFP-RFM. Procontrol RFP-RFM. Rádiótransceiver/ kontroller 433 vagy 868 MHz-re, SMA antenna csatlakozóval. Műszaki adatlap. Verzió:

Kommunikáció Androidon GSM hívás SMS küldés, fogadás Bluetooth NFC USB

Számítógépes Hálózatok és Internet Eszközök

A Component-Base Architechture for Power-Efficient Media Access Control in Wireless Sensor Networks

Autóipari beágyazott rendszerek. Local Interconnection Network

Cellák. A cella nagysága függ a földrajzi elhelyezkedéstől és a felhasználók számától, ill. az általuk használt QoS-től! Korszerű mobil rendszerek

Számítógépes hálózatok

MŰSZAKI LEÍRÁS Az I. részhez

s!nus-elektrotechnikai bt. SEIK 104 PP RS-232<>RS-485 PORT ÁLTAL TÁPLÁLT INTERFÉSZ KONVERTER HASZNÁLATI UTASÍTÁS ! RS-485 (2/4-vezetékes)

PFM 5000 mérőberendezés

Hálózati architektúrák és rendszerek. Nyilvános kapcsolt mobil hálózatok (celluláris hálózatok) 2. rész

IP alapú kommunikáció. 3. Előadás Switchek 3 Kovács Ákos

MERRE TART A HFC. Koós Attila Gábor, Veres Zoltán , Balatonalmádi

MWS-3.5_E1 pont-pont adatátviteli mikrohullámú berendezés

Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet

Hálózatok I. (MIN3E0IN-L) ELŐADÁS CÍME. Segédlet a gyakorlati órákhoz. 2.Gyakorlat. Göcs László

HULLADÉKGYŰJTÉST DOKUMENTÁLÓ RENDSZER. Eszköz és szolgáltatás a szabálytalanságok kiszűrésére

Wi - Fi hálózatok mérése (?) Tóth Tibor

Választható önálló LabView feladatok 2013 A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

AC-MF1W. RFID kártyaolvasó és kódzár. Felhasználói leírás

Lenovo Ideapad G Q5000VHV

AliROOT szimulációk GPU alapokon

SZENZORMODUL ILLESZTÉSE LEGO NXT PLATFORMHOZ. Készítette: Horváth András MSc Önálló laboratórium 2 Konzulens: Orosz György

Mobil informatika gyakorlat. 1. óra: NFC alapok

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

Átírás:

RFID Balogh András BME-HIT

Az RFID technológia kialakulása RFID = Radio Frequency Identification Alapvetően az IFF problémakörre vezethető vissza IFF = Identification Friend or Foe Barát vagy ellenség? Az 1930-as években már alkalmazták a mikrohullámú radarokat Az objektumokat azonban csak detektálni tudták Ennek (is) voltak köszönhetők a Pearl Harborban történtek Összetévesztették őket egy US bombázórajjal A Luftwaffe-nek megvolt erre a módszere A célpontot megközelítve csináltak egy orsót Ez egy villanást eredményezett a képernyőn Ezzel kvázi azonosíthatóvá váltak Ez volt az első passzív backscattering technika» Passzív = rádiós interfész alkalmazása nélkül 2016.10.13. 2

Az RFID technológia kialakulása RFID = Radio Frequency Identification Alapvetően az IFF problémakörre vezethető vissza IFF = Identification Friend or Foe Barát vagy ellenség? 2016.10.13. 3

Az RFID technológia kialakulása RFID = Radio Frequency Identification Alapvetően az IFF problémakörre vezethető vissza IFF = Identification Friend or Foe Barát vagy ellenség? Az 1930-as években már alkalmazták a mikrohullámú radarokat Az objektumokat azonban csak detektálni tudták Az 1950-es évekre ezt a problémakört már megoldották A repülőgépek és a radarállomások kétirányú egyeztetésével UHF sávban (1 GHz környékén) Az 1960-70-es években több különböző szabadalom is megjelent 1 GHz környéki megoldások Induktív csatoláson alapuló módszerek Célok: Legyen minél olcsóbb (Moore-törvény) Lehetőség szerint ne legyen szükség lokális tápellátásra Minél több eszközt (dolgot) azonosíthassanak vele 2016.10.13. 4

Az RFID technológia működése Már az első szabadalmak is két szerepkört definiáltak Olvasó (Reader) és címke (Tag) Az olvasó valamilyen vezeték nélküli módszer segítségével kiolvassa címkében található információt: Jellemzően rákérdez A címke válaszol A kiolvasott információ alapján a Tag hordozója azonosítható 2016.10.13. 5

Az RFID technológia működése A kommunikációhoz különböző frekvenciasávok alkalmazhatók A frekvenciasávtól függően induktív vagy radiatív csatolás A közeltér/távoltér mintájára Közeltér = induktív és/vagy kapacitív csatolás Távoltér = sugárzási (radiatív) tér (antennák) 2016.10.13. 6

Az RFID technológia működése Induktív és radiatív módszerek szemléltetése: 2016.10.13. 7

Az RFID technológia működése Az induktív csatolás mértéke az olvasó és a tag antenna között Az egymáshoz képesti távolság viszonylatában ~kölcsönös induktivitás Csak kis távolságokban alkalmazható (max. kb. 10 cm) 2016.10.13. 8

Az RFID technológia működése A radiatív csatolás mértéke az olvasó és a tag antenna között Reflexiós jelenségek (többutas terjedés) Nagyobb távolságokban is alkalmazható (max. kb. 10m) 2016.10.13. 9

Az RFID technológia működése Tipikus (Passzív) RFID Tagek kialakítása 2016.10.13. 10

Az RFID technológia működése Alkalmazható UHF frekvenciasávok a világ különböző pontjain Előírások 1 GHz környékén 2016.10.13. 11

RFID Tagek RFID Tagek osztályozása 2016.10.13. 12

Passzív RFID Tagek Az olvasó által biztosított nagyobb RF burst-öket egy nagyobb kapacitás töltésére használjuk fel Ez biztosítja a logika és a rádió számára a tápfeszültséget A kisebb RF burst-ök hordozzák az adatot A kisebb kapacitás detektálja a burkolót (envelope) Ez alapján különbözteti meg a 0 és 1 szimbólumokat Nagyon egyszerű logikák futtatására képesek Olcsók (jellemzően < 1 USD) Cserébe: drága olvasók RFID Tagek 2016.10.13. 13

RFID Tagek Szemi-Passzív RFID Tagek Passzív Tag akkumulátorral kiegészítve Az RF frontend lényegében ugyanaz Nagyobb teljesítményen képes uplink irányban kommunikálni Akár több 10 m-es távolságban Nagyobb megbízhatósággal képes válaszolni Egy fokkal drágábbak Bonyolultabb logikák futtatására is képesek Pl. Temperature Logger Tagek 2016.10.13. 14

RFID Tagek Aktív RFID Tagek Szemi-passzív Tagek komolyabb rádiós képességekkel Különböző modulációk és UHF frekvenciasávok támogatása Pl. 2,4 GHz Különböző csatornahozzáférési képességek Még egy fokkal drágábbak Lényegesen többet fogyaszt 2016.10.13. 15

RFID protokollok Az RFID igazából egy módszer és nem egy szabvány Temérdek szabványt definiáltak ezen módszer alkalmazására A leggyakoribbak az ISO és az EPC által rögzítettek 2016.10.13. 16

Alapprobléma 1 olvasó környezetében több Tag is lehet Minden olvasás során felébred az összes Ha többen vannak, kvázi garantált az ütközés EPCglobal Class 0 RFID közeghozzáférés A Class 0 esetében alapfeltevés, hogy a Tag ID-ja csak olvasható A gyár fix kódot ír bele (64-96 bit) Az ütközések feloldására, az olvasó bináris keresőfát alkalmaz Folyamatosan növeli a prefix méretét egy NULL üzenetben Tetszés szerint választ 0-t vagy 1-et Elsőre 0 hosszú prefix A Tag mindig az ID-jának az első olyan bitjével válaszol, amit a prefix nem fed le Ha az olvasó egyértelmű választ kap, akkor azt állítja be a prefix következő bitjének A folyamat végeredményeképpen előáll a Tag ID az olvasón 2016.10.13. 17

RFID közeghozzáférés EPCglobal Class 0 Példa 4 bites Tag azonosítóval 2016.10.13. 18

RFID közeghozzáférés EPCglobal Class 0 Példa 4 bites Tag azonosítóval 2016.10.13. 19

RFID közeghozzáférés EPCglobal Class 1 Generation 1 A Class 1 esetében már megengedett az átírás Erre definiáltak különböző üzeneteket EraseID, ProgramID Nem kompatibilis a Class 0 Tagekkel A NULL üzenetet nem használják Továbbfejlesztett bináris keresőfa Az olvasó PingID üzenetben küldi a prefixet Itt kijelöl bineket (megmondja azok számát) A bineket a Tagek elosztják maguk között» A nem lefedett ID biteknek megfelelően A Tagek a nekik megfelelő slotokban válaszolnak Lényegesen gyorsabb Egyéb üzenetek: ScrollID A Tag egyből az egész ID-val válaszol PingScroll esetén a binekben teszi ezt a marad ID-val VerifyID Security 2016.10.13. 20

RFID közeghozzáférés EPCglobal Class 1 Generation 1 Példa a továbbfejlesztett keresőfára 4 bites ID-kkal Ez esetben egyetlen iteráció elég akár 8 Tag kiszolgálására 2016.10.13. 21

RFID közeghozzáférés ISO 18000-6B (Intellitag) Az EPCglobal Gen 1 szabvánnyal párhuzamosan jelent meg Manchester kódolás, ASK moduláció A közeghozzáférés Aloha jellegű 8 bites backoff számláló (0-ról indul), 1 bites random generátor Az olvasó kérdez, a Tag válaszol, amit az olvasó nyugtáz Ha sikeres a Tag ID-jának átvitele (Success nyugta)» Ezt minden más Tag is hallja, csökkentik a számlálót Ha sikertelen (Fail) és a backoff számláló 0 a Tagen» Random 1 bittel növeli, ha újra 0, akkor elküldi az ID-t Ha sikertelen (Fail) és a backoff számláló > 0» Növelik 1-egyel Ha kevés Tag van, akkor 0 közeli backoff értékek jönnek ki Ha sok, akkor felfut egészen, amíg el nem kezdenek Success nyugták érkezni az olvasótól Ekkor elkezdenek csökkenni 2016.10.13. 22

RFID közeghozzáférés ISO 18000-6C (EPCglobal Class 1 Generation 2) Ez sem kompatibilis az előzőekkel Az előző EPC verziók hátrányai Hátrányos helyzetbe hozták a később érkező Tageket Nem volt titkosítva az Tag ID-k írásának folyamata Nem lehetett rendesen kezelni, ha még nem volt írva a Tag Rossz spektrális hatékonyság Fantom Tag olvasások (zaj) Az új verzió Flexibilis adatráta (spektrum) Aloha jellegű, fair közeghozzáférés (Q protocol) Random számokkal azonosítható logikai session-ök Pl. ha ugyanaz volna Tag azonosítója Secure Tag programming Compliance és interoperabilitási tesztek előírva 2016.10.13. 23

RFID közeghozzáférés ISO 18000-6C (EPCglobal Class 1 Generation 2) Q protocol Az olvasü definiálja slotok számát egy inventory round-ban Minden Tag véletlenszerűen választ ezek közül Az olvasó minden slot elején megszolít egy oda került Taget A Tag egy véletlen számmal válaszol Ha az olvasó ezt vissza tudja fejteni (decipher) és jó számot ad vissza (ack)» A Tag elküldi az ID-ját Ugyanez a véletlen szám szolgál a session azonosítására 2016.10.13. 24

RFID közeghozzáférés ISO 18000-6C (EPCglobal Class 1 Generation 2) Q protocol Az olvasó definiálja slotok számát (Q) egy inventory round-ban Minden Tag véletlenszerűen választ ezek közül Az olvasó minden slot elején megszolít egy oda került Taget A Tag egy véletlen számmal válaszol Ha az olvasó ezt vissza tudja fejteni (decipher) és jó számot ad vissza (ack) -> Security» A Tag elküldi az ID-ját Ugyanez a véletlen szám szolgál a session azonosítására 2016.10.13. 25

RFID közeghozzáférés ISO 18000-6C (EPCglobal Class 1 Generation 2) Q protocol Az ütközéseket nem feltétlenül képes detektálni Növelheti, vagy csökkentheti a Q méretét a zajos/üres slotok számának megfelelően 2016.10.13. 26

RFID közeghozzáférés ISO 18000-6C (EPCglobal Class 1 Generation 2) Q protocol Az ütközéseket nem feltétlenül képes detektálni Növelheti, vagy csökkentheti a Q méretét a zajos/üres slotok számának megfelelően Amíg már nincs változás 2016.10.13. 27

NFC NFC = Near Field Communication NFC Forum kezeli a specifikációkat RFID alapú kis hatótávolságú (néhány cm) technológia Induktív csatolást alkalmaz 13,56 MHz-en (HF) Manchester kódolás, ASK moduláció Kb. 100-400 kbps adatátviteli sebességek Passzív és aktív üzemmódok Passzív = az olvasó generálja a teret, a Tag válaszol Aktív = felváltva működnek olvasóként, majd Tagként Ez Peer-to-Peer jellegű kommunikációt tesz lehetővé Kommunikácó NDEF üzenetek formájában NDEF = NFC Data Exchange Format A legtöbb okostelefon már támogatja Jellemzően nyílt API-ból elérhető 2016.10.13. 28