RFID-“Sensoren“ Vortrag im Rahmen des Seminars „Sensoren“ am 12.07.2010 Vortrag: Arne Mahler Betreuung: Prof. Dr. rer. nat. Reinhart Job Inhalt ● Physikalische Grundlagen ● ● Funktionsweise ● ● ● ● ● ● ● Magnetisches Feld Halb- und Vollduplexverfahren, sequentielles Verfahren Codierung und Modulation Datenintegrität Sicherheit Architektur elektronischer Datenträger Lesegeräte Anwendungsbeispiele 2 Physikalische Grundlagen Magnetisches Feld ● Magnetische Feldstärke H H⋅ ds ∑ I =∮ [1] I H= 2 r [1] Leiterschleife oder „kurze Zylinderspule“ H= I⋅N⋅r 2 2 r x 2 r opt = x⋅ 2 2 3 d ≪r x/2 3 Physikalische Grundlagen Magnetisches Feld ● Magnetischer Fluss und magnetische Flussdichte =B⋅A B=0 r⋅H [1] ● Induktivität L =∑ N N [1] N⋅⋅H⋅A L= = I I 4 Physikalische Grundlagen Magnetisches Feld ● Gegeninduktivität M [1] A2 I 1 B2 I 1 M 21 = =∫ ⋅dA2 I1 I1 A M = M 12 = M 21 2 Die Verkopplung zweier Stromkreise über das magnetische Feld ist die physikalische Basis induktiv gekoppelter RFID-Systeme! 5 Physikalische Grundlagen Magnetisches Feld ● Kopplungsfaktor k - die Gegeninduktivität beschreibt die Flussverkopplung quantitativ - der Kopplungsfaktor ist die qualitative Beschreibung k= M L 1⋅L 2 0k 1 6 Physikalische Grundlagen Magnetisches Feld ● Induktionsgesetz - bei Änderung des magnetischen Flusses entsteht eine elektrische Feldstärke Ei. - in einer offenen Leiterschleife bildet sich die Induktionsspannung d t u i =∮ E i⋅ds=− dt di 1 di 2 u 2 = M⋅ − L 2⋅ −i2 R 2 dt dt u 2 = j M⋅i 1− j L 2⋅i 2 −i 2 R 2 [1] 7 Physikalische Grundlagen Magnetisches Feld ● Resonanz 1 f= 2 L 2⋅C 2 u2= [1] Q= u Q2 1 1 j L 2 R 2 ⋅ j C 2 RL 1 R2 L2 L2 RL Gütefaktor u 2 ~Q 8 [1] Physikalische Grundlagen Magnetisches Feld ● Spannungsregelung [1] [1] 9 Physikalische Grundlagen Magnetisches Feld ● Ansprechfeldstärke Hmin 2 2 L2 R 2 2 u 2⋅ R 2 C 2 1− L 2 C 2 RL RL H min = ⋅0⋅A⋅N ● Energiereichweite x= 3 2 2 I⋅N 1⋅R 2 −R 2H min 10 Physikalische Grundlagen Magnetisches Feld ● Ansprechbereich [1] 11 Physikalische Grundlagen Magnetisches Feld ● Lesegerät Z 1 = R1 j L 1 [1] 1 j C 1 1 j L 1 =0 für 2 ⋅f RES j C 1 Z 1 f RES =R 1 i 1 f RES =u0 / R 1 12 Physikalische Grundlagen Magnetisches Feld ● Transformierte Transponderimpedanz ZT' [1] u 0= R 1⋅i1 − j M⋅i 2 u 0= R 1⋅i1 − j M⋅ uQ2 R 2 j L 2 Z 2 [1] 2 2 k ⋅L 1⋅L2 ' ZT = = R 2 j L 2 Z 2 2 2 k ⋅L1⋅L 2 RL R2 j L 2 1 j R L C 2 13 Physikalische Grundlagen Magnetisches Feld ● Lastmodulation Ohmsche Lastmodulation [1] Kapazitive Lastmodulation Auswirkung des Modulation an der Leseantenne als Summenspannung messbar (Folie 12) [1] 14 Physikalische Grundlagen Magnetisches Feld ● Lastmodulation Demodulation im Lesegerät → Bei Frequenzen < 135kHz direkte Gleichrichtung der amplitudenmodulierten Spannung an der Antennenspule → Bei größeren Frequenzen wird ein moduliertes Hilfsträgersignal verwendet. Die dabei entstehenden Seitenbänder werden im Lesegerät ausgefiltert und danach demoduliert 15 [1] Physikalische Grundlagen Magnetisches Feld ● Lastmodulation Einfluss des Gütefaktors Q → Energiereichweite und rückwirkende, transformierte Transponderimpedanz ZT' kontra Bandbreite B= f RES Q 16 Funktionsweise Halb- und Vollduplexverfahren, sequentielles Verfahren [1] 17 Funktionsweise Codierung und Modulation ● Übersicht [1] ● Codierung im Basisband [1] [1] 18 Funktionsweise Codierung und Modulation ● Digitale Modulationsverfahren Abgeleitet aus den klassischen, analogen Modulationsverfahren (Amplituden-, Frequenz- und Phasenmodulation) ● Amplitudentastung (ASK) 100%-ASK, m = 1 weitere Verfahren: ● 2-FSK – Zweifrequenzumtastung ● 2-PSK – Zweiphasenumtastung [1] 19 Funktionsweise Codierung und Modulation ● Modulation mit Hilfsträger 20 [1] Funktionsweise Datenintegrität ● Prüfsummenverfahren [1] Beispiele: Paritätsprüfung, CRC ● Antikollision Problem: oft ein Lesegerät mit mehreren Transpondern im Lesebereich Beispiele: ALOHA-Verfahren; ein transpondergesteuertes Zeitmultiplexverfahren Binary-Search-Algorithmus: ein lesergesteuertes Verfahren 21 Funktionsweise Sicherheit von RFID-Systemen [1] ● Gängige Angriffsarten ● ● ● ● ● Zerstören, Abschirmen oder Verstimmen des Transponders Emulieren oder Klonen eines Transponders Abhören der Kommunikation Störsender Relay-Attack 22 Funktionsweise Sicherheit von RFID-Systemen ● Kryptografische Maßnahmen ● Beispiel: Gegenseitige symmetrische Authentifizierung [1] Token 1=e K R B∥R A∥ID A∥Text1 Token 2=e K R A2∥R B∥Text2 23 Funktionsweise Architektur elektronischer Datenträger ● Beispiel Transponder mit Mikroprozessor [1] Optional: ADC ϑ 24 Funktionsweise Architektur elektronischer Datenträger ● Beispiel Transponder mit Mikroprozessor ● HF-Interface [1] 25 Funktionsweise Lesegeräte ● Prinzipieller Aufbau [1] 26 Anwendungsbeispiele Öffentlicher Personennahverkehr ● ● ● ● ● ● ● ● Kostensenkung bei Verkaufsautomaten kürzere Wartezeiten weniger Schwarzfahrer kein Bargeldbedarf Kenntnis des (besten) Tarifs nicht nötig leistungsorientierte Abrechnung in Verkehrsverbunden möglich 50% aller kontaktlosen Chipkarten werden im ÖPVN verwendet größtes Wachstum in Asien, da viel neue Infrastruktur geschaffen wird [3] [4 ] 27 Anwendungsbeispiele Kontaktloser Zahlungsverkehr ● ● ● ● ● geschlossene Systeme für einzelne Anbieter (z.B. Mensa, Armbäder im Schwimmbad) → oft Prepaid-Systeme kontaktlose Chipkarte als Bargeldersatz (offene Systeme wie Magnet- oder Chipkarten) Transaktionszeiten ca. 200ms ab 2003 Feldversuche, seit 2005 in den U.S.A. im Regelbetrieb Anbieter MasterCard, Visa, Amex [5] [6] 28 Anwendungsbeispiele Elektronischer Reisepass ● ● ● ● ● Herausgabe 2005 in Deutschland (ePass) Verbesserung der Fälschungssicherheit Inhalt: Name, Geburtstag, Geschlecht, Foto und Fingerabdruck Lesereichweite nominal 10 cm Datenintegrität und -authentizität wird über eine digitale Signatur gesichert [7] [8] 29 Anwendungsbeispiele Tieridentifikation ● ● ● automatisierte Futterzuteilung Leistungserfassung betriebsübergreifende Kennzeichnung, zur Seuchen- und Qualitätskontrolle sowie Herkunftssicherung [1] 30 Anwendungsbeispiele Elektronische Wegfahrsperre ● ● ● ● ● ● Vermeidung von PKW-Diebstählen Kombination des mechnischen Schlüssels mit Transponder Lesegerätantenne ist im Zündschloss integriert → optimale induktive Kopplung Überprüfung der Schlüsselechtheit mittels individueller Seriennummer, Wechselcodeverfahren oder Kryptologischer Verfahren direkte Kommunikation des Schlüssels mit Motorelektronik Seit 1995 quasi in jedem Neuwagen [9] 31 [10] Quellen [1] Finkenzeller, K. (2008). RFID Handbuch. München: Carl Hanser Verlag [2] Siemens, IT-Solutions. (2010). Online im Internet: http://www.it-solutions.siemens.com/b2b/it/SiteCollectionImages/Global/Welcome-Images/rfid.jpg (Hintergrundbild) [3] Fareastgizmos. (2010). Online im Internet: http://www.fareastgizmos.com/transport/seoul_subway_launches_worlds_first_rfidbased_scheme_for_singlejourney_reusable_ticketing.php [4] Flickr. (2010). Online im Internet: http://www.flickr.com/photos/timo/205692186/ [5] Index of the Web.com. (2010). Online im Internet: http://www.indexoftheweb.com/Patriot/RFID_Mark_Of_The_Beast.htm [6] Gilbarco Veeder-Root. (2010). Online im Internet: http://www.gilbarco.com/docs/CP/540/Contactless_Visa_06_downld.jpg [7] Stadt Rosenheim. (2010). Online im Internet: http://www.rosenheim.de/stadt-und-buerger/an-um-abmeldung/passwesen/reisepass.html [8] zdnet Bildergalerien. (2010). Online im Internet: http://www.zdnet.de/bildergalerien_bildergalerie_e_pass_elektronischer_reisepass_story-39002384-39143785-1.htm [9] Panmobil Systems. (2010). Online im Internet: http://www.panmobil.de/rfid-barcode-datenerfassung/know-how/rfid/ [10] iwiki FH WS. (2010). Online im Internet: http://www.iwiki.de/wiki/index.php/Einsatzm%C3%B6glichkeiten_von_RFID_im_Versicherungsgesch%C3%A4ft 32 Vielen Dank für Ihre Aufmerksamkeit! 33