R - FernUni Hagen

Werbung
RFID-“Sensoren“
Vortrag im Rahmen des Seminars
„Sensoren“
am 12.07.2010
Vortrag: Arne Mahler
Betreuung: Prof. Dr. rer. nat. Reinhart Job
Inhalt
●
Physikalische Grundlagen
●
●
Funktionsweise
●
●
●
●
●
●
●
Magnetisches Feld
Halb- und Vollduplexverfahren, sequentielles Verfahren
Codierung und Modulation
Datenintegrität
Sicherheit
Architektur elektronischer Datenträger
Lesegeräte
Anwendungsbeispiele
2
Physikalische Grundlagen
Magnetisches Feld
●
Magnetische Feldstärke H
H⋅
ds
∑ I =∮ 
[1]
I
H=
2 r
[1]
Leiterschleife oder „kurze Zylinderspule“
H=
I⋅N⋅r
2
2  r  x 
2
r opt = x⋅ 2
2 3
d ≪r
x/2 
3
Physikalische Grundlagen
Magnetisches Feld
●
Magnetischer Fluss und magnetische Flussdichte
=B⋅A
B=0  r⋅H
[1]
●
Induktivität L
=∑ N  N
[1]
 N⋅⋅H⋅A
L= =
I
I
4
Physikalische Grundlagen
Magnetisches Feld
●
Gegeninduktivität M
[1]
 A2  I 1 
B2  I 1 
M 21 =
=∫
⋅dA2
I1
I1
A
M = M 12 = M 21
2
Die Verkopplung zweier Stromkreise über das magnetische Feld ist
die physikalische Basis induktiv gekoppelter RFID-Systeme!
5
Physikalische Grundlagen
Magnetisches Feld
●
Kopplungsfaktor k
- die Gegeninduktivität beschreibt die Flussverkopplung quantitativ
- der Kopplungsfaktor ist die qualitative Beschreibung
k=
M
 L 1⋅L 2
0k 1
6
Physikalische Grundlagen
Magnetisches Feld
●
Induktionsgesetz
- bei Änderung des magnetischen Flusses entsteht eine elektrische
Feldstärke Ei.
- in einer offenen Leiterschleife bildet sich die Induktionsspannung
d t 
u i =∮ E i⋅ds=−
dt
di 1
di 2
u 2 = M⋅ − L 2⋅ −i2 R 2
dt
dt
u 2 = j  M⋅i 1− j  L 2⋅i 2 −i 2 R 2
[1]
7
Physikalische Grundlagen
Magnetisches Feld
●
Resonanz
1
f=
2   L 2⋅C 2
u2=
[1]
Q=
u Q2
1
1 j  L 2 R 2 ⋅  j  C 2 
RL
1
R2  L2

 L2
RL
Gütefaktor
u 2 ~Q
8
[1]
Physikalische Grundlagen
Magnetisches Feld
●
Spannungsregelung
[1]
[1]
9
Physikalische Grundlagen
Magnetisches Feld
●
Ansprechfeldstärke Hmin

2
2
 L2
R
2
2
u 2⋅ 
 R 2 C 2  1− L 2 C 2  
RL
RL
H min =
⋅0⋅A⋅N
●
Energiereichweite
x=

3
2 2
I⋅N 1⋅R
2

 −R
2H min
10
Physikalische Grundlagen
Magnetisches Feld
●
Ansprechbereich
[1]
11
Physikalische Grundlagen
Magnetisches Feld
●
Lesegerät
Z 1 = R1  j  L 1
[1]
1
j C 1
1
j  L 1
=0 für 2 ⋅f RES
j C 1
 Z 1  f RES =R 1
i 1  f RES =u0 / R 1
12
Physikalische Grundlagen
Magnetisches Feld
●
Transformierte Transponderimpedanz ZT'
[1]
u 0= R 1⋅i1 − j  M⋅i 2 
u 0= R 1⋅i1 − j  M⋅
uQ2
R 2  j  L 2 Z 2
[1]
2
2
 k ⋅L 1⋅L2
'
ZT =
=
R 2 j  L 2 Z 2
2
2
 k ⋅L1⋅L 2
RL
R2  j  L 2
1 j  R L C 2
13
Physikalische Grundlagen
Magnetisches Feld
●
Lastmodulation
Ohmsche Lastmodulation
[1]
Kapazitive Lastmodulation
Auswirkung des Modulation an
der Leseantenne als Summenspannung messbar (Folie 12)
[1]
14
Physikalische Grundlagen
Magnetisches Feld
●
Lastmodulation
Demodulation im Lesegerät
→ Bei Frequenzen < 135kHz direkte Gleichrichtung der amplitudenmodulierten
Spannung an der Antennenspule
→ Bei größeren Frequenzen wird ein moduliertes Hilfsträgersignal verwendet.
Die dabei entstehenden Seitenbänder werden im Lesegerät ausgefiltert
und danach demoduliert
15
[1]
Physikalische Grundlagen
Magnetisches Feld
●
Lastmodulation
Einfluss des Gütefaktors Q
→ Energiereichweite und rückwirkende, transformierte Transponderimpedanz
ZT' kontra Bandbreite
B=
f
RES
Q
16
Funktionsweise
Halb- und Vollduplexverfahren, sequentielles
Verfahren
[1]
17
Funktionsweise
Codierung und Modulation
●
Übersicht
[1]
●
Codierung im Basisband
[1]
[1]
18
Funktionsweise
Codierung und Modulation
●
Digitale Modulationsverfahren
Abgeleitet aus den klassischen, analogen Modulationsverfahren
(Amplituden-, Frequenz- und Phasenmodulation)
●
Amplitudentastung (ASK)
100%-ASK, m = 1
weitere Verfahren:
● 2-FSK – Zweifrequenzumtastung
● 2-PSK – Zweiphasenumtastung
[1]
19
Funktionsweise
Codierung und Modulation
●
Modulation mit Hilfsträger
20
[1]
Funktionsweise
Datenintegrität
●
Prüfsummenverfahren
[1]
Beispiele: Paritätsprüfung, CRC
●
Antikollision
Problem: oft ein Lesegerät mit mehreren Transpondern im Lesebereich
Beispiele:
ALOHA-Verfahren; ein transpondergesteuertes Zeitmultiplexverfahren
Binary-Search-Algorithmus: ein lesergesteuertes Verfahren
21
Funktionsweise
Sicherheit von RFID-Systemen
[1]
●
Gängige Angriffsarten
●
●
●
●
●
Zerstören, Abschirmen oder Verstimmen des Transponders
Emulieren oder Klonen eines Transponders
Abhören der Kommunikation
Störsender
Relay-Attack
22
Funktionsweise
Sicherheit von RFID-Systemen
●
Kryptografische Maßnahmen
●
Beispiel: Gegenseitige symmetrische Authentifizierung
[1]
Token 1=e K  R B∥R A∥ID A∥Text1
Token 2=e K  R A2∥R B∥Text2
23
Funktionsweise
Architektur elektronischer Datenträger
●
Beispiel Transponder mit Mikroprozessor
[1]
Optional:
ADC
ϑ
24
Funktionsweise
Architektur elektronischer Datenträger
●
Beispiel Transponder mit Mikroprozessor
●
HF-Interface
[1]
25
Funktionsweise
Lesegeräte
●
Prinzipieller Aufbau
[1]
26
Anwendungsbeispiele
Öffentlicher Personennahverkehr
●
●
●
●
●
●
●
●
Kostensenkung bei Verkaufsautomaten
kürzere Wartezeiten
weniger Schwarzfahrer
kein Bargeldbedarf
Kenntnis des (besten) Tarifs nicht nötig
leistungsorientierte Abrechnung in
Verkehrsverbunden möglich
50% aller kontaktlosen Chipkarten
werden im ÖPVN verwendet
größtes Wachstum in Asien, da viel
neue Infrastruktur geschaffen wird
[3]
[4 ] 27
Anwendungsbeispiele
Kontaktloser Zahlungsverkehr
●
●
●
●
●
geschlossene Systeme für einzelne
Anbieter (z.B. Mensa, Armbäder im
Schwimmbad) → oft Prepaid-Systeme
kontaktlose Chipkarte als Bargeldersatz
(offene Systeme wie Magnet- oder
Chipkarten)
Transaktionszeiten ca. 200ms
ab 2003 Feldversuche, seit 2005 in den
U.S.A. im Regelbetrieb
Anbieter MasterCard, Visa, Amex
[5]
[6] 28
Anwendungsbeispiele
Elektronischer Reisepass
●
●
●
●
●
Herausgabe 2005 in Deutschland (ePass)
Verbesserung der Fälschungssicherheit
Inhalt: Name, Geburtstag, Geschlecht,
Foto und Fingerabdruck
Lesereichweite nominal 10 cm
Datenintegrität und -authentizität wird
über eine digitale Signatur gesichert
[7]
[8] 29
Anwendungsbeispiele
Tieridentifikation
●
●
●
automatisierte Futterzuteilung
Leistungserfassung
betriebsübergreifende Kennzeichnung, zur Seuchen- und Qualitätskontrolle sowie Herkunftssicherung
[1]
30
Anwendungsbeispiele
Elektronische Wegfahrsperre
●
●
●
●
●
●
Vermeidung von PKW-Diebstählen
Kombination des mechnischen
Schlüssels mit Transponder
Lesegerätantenne ist im
Zündschloss integriert → optimale
induktive Kopplung
Überprüfung der Schlüsselechtheit
mittels individueller Seriennummer,
Wechselcodeverfahren oder
Kryptologischer Verfahren
direkte Kommunikation des
Schlüssels mit Motorelektronik
Seit 1995 quasi in jedem
Neuwagen
[9]
31
[10]
Quellen
[1] Finkenzeller, K. (2008). RFID Handbuch. München: Carl Hanser Verlag
[2] Siemens, IT-Solutions. (2010). Online im Internet:
http://www.it-solutions.siemens.com/b2b/it/SiteCollectionImages/Global/Welcome-Images/rfid.jpg
(Hintergrundbild)
[3] Fareastgizmos. (2010). Online im Internet:
http://www.fareastgizmos.com/transport/seoul_subway_launches_worlds_first_rfidbased_scheme_for_singlejourney_reusable_ticketing.php
[4] Flickr. (2010). Online im Internet: http://www.flickr.com/photos/timo/205692186/
[5] Index of the Web.com. (2010). Online im Internet:
http://www.indexoftheweb.com/Patriot/RFID_Mark_Of_The_Beast.htm
[6] Gilbarco Veeder-Root. (2010). Online im Internet:
http://www.gilbarco.com/docs/CP/540/Contactless_Visa_06_downld.jpg
[7] Stadt Rosenheim. (2010). Online im Internet:
http://www.rosenheim.de/stadt-und-buerger/an-um-abmeldung/passwesen/reisepass.html
[8] zdnet Bildergalerien. (2010). Online im Internet:
http://www.zdnet.de/bildergalerien_bildergalerie_e_pass_elektronischer_reisepass_story-39002384-39143785-1.htm
[9] Panmobil Systems. (2010). Online im Internet:
http://www.panmobil.de/rfid-barcode-datenerfassung/know-how/rfid/
[10] iwiki FH WS. (2010). Online im Internet:
http://www.iwiki.de/wiki/index.php/Einsatzm%C3%B6glichkeiten_von_RFID_im_Versicherungsgesch%C3%A4ft
32
Vielen Dank für Ihre
Aufmerksamkeit!
33
Herunterladen