[pl] krótkozasięgowe systemy telemetryczne i identyfikacyjne
DESCRIPTION
Prezentacja przedstawia przegląd popularnych systemów telemetrycznych i identyfikacyjnych stosowanych w gospodarce i przemyśle. Główny nacisk położono jest na opis technologi RFID wraz z jej zaletami, wadami oraz potencjalnymi zagrożeniami z nią związanymi. Ponadto w prezentacji opisane są alternatywne technologie takie jak NFC oraz ich wykorzystanie w życiu codziennym.TRANSCRIPT
Krótkozasięgowe systemy telemetryczne i
identyfikacyjne (RFID)
Wojciech PodgórskiWydział Elektroniki
Politechnika Wrocławska 2009
Plan prezentacji
1. Wprowadzenie do telemetrii2. RFID3. NFC4. Sieci LON5. INSTEON6. Z-Wave
Wprowadzenie do telemetrii
Telemetria - dziedzina telekomunikacji zajmująca się
technikami przesyłu wartości pomiarowych na odległość.
Polega ona zazwyczaj na umieszczaniu w terenie urządzeń,
które dokonują pomiaru wybranej wielkości orazautomatycznego przesyłu danych w celu ich
ewaluacji.
Telemetria znajduje zastosowanie tam gdzie obiekty badawcze cechują się dużym rozproszeniem.
Wprowadzenie do telemetrii
Typowe zastosowania to:• elektroniczne badanie zachowań widowni
telewizyjnej• automatyczne zbierania danych potrzebnych do
dystrybucji i sprzedaży rozmaitych towarów masowych (gaz, prąd elektryczny, itp.)
• zbieranie danych o ruchu drogowym, morskim i lotniczym
• zbieranie danych naukowych - np. danych sejsmologicznych czy klimatycznych
Wprowadzenie do telemetrii
Systemów telemetryczne dzieli się na:1. Jednokanałowe – umożliwiają równoczesny
pomiar tylko jednej wielkości.2. Wielokanałowe – umożliwiają równoczesny
pomiar kilku wielkości.3. Selektywne – pomiar wielkości nierównocześnie.
Jako medium transmisyjne stosuje się: • Kable sieciowe i światłowody• Łącza radiowe• GPRS
Przykład: badanie widowni telewizyjnej
Rys. 1: Schemat działania systemu telemetrycznego badania widowni telewizyjnej
Przykład: badanie widowni telewizyjnej
[1,2] W wylosowanych gospodarstwach domowych zamontowane są niewielkie urządzenia elektroniczne –
[3] telemetry, które podłączone do dostępnego w domu sprzętu telewizyjnego, zapamiętują zarówno moment włączenia i wyłączenia telewizora, jak i nazwę odbieranej stacji. Badany przy pomocy specjalnego
[3] pilota telemetrycznego rejestruje się, informując system, że właśnie zaczął lub skończył oglądać telewizję.
[3,4] Zgromadzone w ten sposób informacje transmitowane są poprzez modem do centrum obliczeniowego TNS OBOP.
[5] Centralny komputer TNS OBOP łączy się automatycznie i bezgłośnie z miernikiem zainstalowanym w domu i pobiera dane z poprzedniego dnia.
[6,7] Na podstawie zebranych danych sporządzane są statystyki.
Przykład: badanie widowni telewizyjnej
Data Początek
Czas trwan
ia
Stacja
Program Rat%
Rat#
2009-06-09
20:42:49 00:44:56
TVP2 M jak Miłość 19,64
6940,4
2009-06-14
20:25:07 01:15:51
TVP1 Opole 2009 – Superduety
15,69
5639,73
2009-06-14
19:56:14 00:08:22
TVP1 Sport TVP1 13,85
4895,18
2009-06-13
20:22:26 01:03:02
TVP1 Opole 2009 –Superjedynki
12,12
4283,8
2009-06-09
20:07:24 00:25:03
TVP2 Barwy Szczęścia 11,4 4027,12
2009-06-11
19:29:59 00:25:35
TVP1 Wiadomości 19:30 10,99
3882,37
Tab. 1: 10 najlepiej oglądanych programów w okresie: 08.06 - 14.06 2009, źródło: TNS OBOP
RFID
RFID (ang. Radio Frequency Identification) to ogólny termin opisujący systemy wykorzystujące fale radiowe do dokonania identyfikacji obiektu np. na podstawie numeru seryjnego.
RFID – zasada działania
System RFID składa się z czytnika oraz tagów.
→ Czytnik to urządzenie aktywne, którego zadaniem jest pobieranie informacji od identyfikatorów. Proces ten przebiega dwustopniowo: najpierw czytnik wysyła żądanie identyfikacji, po czym przesyłana jest informacja zwrotna od tagów.
→ Tag (znacznik, transponder) składa się z mikrochipa i anteny oraz baterii (opcjonalnie), głównym zadaniem jest wysyłanie danych identyfikacyjnych drogą radiową na żądanie czytnika
RFID – rodzaje tagów
Ze względu na źródło zasilania tagi dzieli się na:→ Pasywne→ Pół-pasywne→ Aktywne
Ze względu na możliwości zapisu danych, dzieli się na:→ Tylko do odczytu (Read only)→ Jednokrotnego zapisu i wielokrotnego odczytu (Write once, read
many)→Wielokrotnego zapisu i odczytu (Read-Write)
RFID - częstotliwości
Systemy RFID pracują w 3 głównych zakresach częstotliwości:→ LF (Low Frequency) – tagi pasywne, odległość do 0,4m: 125 – 134.2
kHz, 140 – 148.5 kHz→ HF (High Frequency) – tagi pasywne, odległość do 1m: 13.56 MHz→ UHF (Ultra High Frequency) – tagi pasywne, odległość do 6m: 865-
868, 902-928, 950-965 MHz, tagi aktywne, odległość do 100m: 455 MHz, 2.45 GHz, 5.8 GHz
RFID - implementacje
Powstało wiele standardów opartych o RFID, najważniejsze z nich to:→ Tiris : pierwszy system oparty o transmisję RF→ Unique :
- prosty i powszechny system;- częstotliwość 125 kHz;- szybkość przesyłu danych: 2 kb/s
→ Icode:- najczęściej wykorzystywany standard- pasywne, płaskie znaczniki umożliwiające zapis i odczyt (512b pojemności)- sprzedaż detaliczna, biblioteki, kontrola przesyłek
→ Mifare (stworzony przez Philips) :- czytniki zawierające procesory obsługujące szyfrowanie - częstotliwość 13,56 MHz, zasięg 10 cm- 106 kb/s- karty bankomatowe, legitymacje oraz bilety
→ EPCglobal Gen 2 (ISO 18000) :- Gen2 jest powszechnym standardem;- Wyeliminowano zakłócenia utrudniające odczyt nawet w trudnym środowisku;- Wykorzystane zostały nowe technologie szyfrowania.
RFID – przykład
Karta Oyster
Karty komunikacji publicznej w Londynie służące za bilety wielokrotnego użycia we wszystkich środkach komunikacji w obrębie miasta. Używane od 2003 roku stanowią główny rodzaj biletów w Londynie. Dane techniczne:
→ Karta Mifare 1k→ Pamięć: 1 kb EEPROM (768 b do użycia)→ Unikalny numer seryjny (4 b)→ 16 sektorów po 4 bloki od długości 16 b→ 100.000 operacji zapisu→ Gwarancja na 10 lat→ System kryptograficzny Mifare Crypto 1→ Dwa 48 bitowe klucze na każdy sektor
RFID – bezpieczeństwo
Pomimo ciągłego udoskonalania zarówno czytników jak i samych tagów, technologia RFID pozostaje nie pozostaje do końca bezpieczna. Typowymi atakami które przeprowadza się na systemach opartych o RFID są:
1. Skimming – atak polegający na skanowaniu taga RFID przez nieautoryzowany czytnik i skopiowania jego zawartości.
2. Eavesdropping – atak polegający na przechwytywaniu danych transmitowanychpomiędzy tagiem, a autoryzowanym czytnikiem.
3. Kill signal – atak polegający na wysłaniu tagowi polecenia auto-destrukcji (permanentnego wyłączenia)
RFID - ?
RFID - Skimming
RFID – bezpieczeństwo (2)
Wraz z pojawieniem się zagrożeń związanych z RFID opracowano wiele
metod zabezpieczania tagów oraz transmisji radiowej z czytnikiem,
niektóre z nich to:
→ Szyfrowanie→ Zastosowanie kodu PIN→ System identyfikacji biometrycznej→ Polecenie „KILL”→ Blokowanie Tagów („LOCK”)→ Kontrola poziomu energii→ Klatka Faraday→ Uszkodzenie anteny
RFID - Zastosowania
→ paszporty (np. w USA);→ alternatywa kodu kreskowego;→ pomocne w inwentaryzacji;→ rejestracja czasu pracy pracowników;→ płatności→ opaski kontrolujące więźniów, dzieci;→ implanty RFID – wejście do klubu;→ identyfikacja pacjenta;→ weterynaria;→ śledzenie różnego rodzaju zbiorów;→ sprzedaż - przeszkoda dla złodziei;→ komunikacja miejska;→ zabezpieczenie mienia→ biblioteki;→ przemysł farmaceutyczny – fałszowanie leków;→ systemy telemetryczne
RFID – krytyka i kontrowersje
→ Bezpieczeństwo i prywatność.→ Poufne dane znajdujące się w tagach RFID.→ Osoby posiadające przy sobie tagi mogą być łatwo śledzone. → Tagi wszczepiane ludziom w celach bezpieczeństwa/kontroli.→ Ap 13, 16-18
I sprawia, że wszyscy: mali i wielcy,
bogaci i biedni, wolni i niewolnicy
otrzymują znamię na prawą rękę lub na czoło i że nikt nie może kupić ni sprzedać,
kto nie ma znamienia - imienia Bestii
lub liczby jej imienia. Tu jest [potrzebna] mądrość.
Kto ma rozum, niech liczbę Bestii przeliczy: liczba to bowiem człowieka.
A liczba jego: sześćset sześćdziesiąt sześć.
NFC
NFC (Near Field Communication) – krótko zasięgowy system komunikacji bezprzewodowej, umożliwiający wymianę danych na odległość do 20 cm.
NFC - charakterystyka
→ komunikacja na odległościach do 20 cm→ oparta na koncepcji zapytań i odpowiedzi→ urządzenie inicjujące i docelowe→ łatwa i prosta metoda, bez potrzeby konfiguracji
urządzeń przez użytkownika→ wsteczna kompatybilność z RFID→ możliwość sekwencyjnej pracy z kilkoma
urządzeniami→ umożliwia zestawianie połączeń bluetooth i WiFi
NFC - zastosowania
Główne zastosowania technologii NFC:→ Transfer danych np. zdjęć, muzyki, dokumentów→ Łatwe zestawianie połączeń Bluetooth i WiFi→ Mikropłatności – alternatywa dla gotówki→ Bilety elektroniczne → Opłacanie rachunków
Główna różnica pomiędzy NFC a RFID leży w tym, że urządzenia NFC sąjednocześnie „tagiem” i „czytnikiem” pozwala to na transfer
danych orazwszelkie inne zastosowania technologii RFID. Ponadto jako, że
technologia NFCwystępuje w urządzeniach o większej mocy obliczeniowej oraz
objętościpamięci (np. telefony komórkowe) możliwe jest wysyłanie,
odbieranie orazprzetwarzanie zdobytych informacji. W przeciwieństwie do RFID,
technologiaNFC nie jest jeszcze tak bardzo rozpowszechniona i mniej popularna.
Jednakzaczyna się to zmieniać.
Sieci LON - wprowadzenie
LON (Local Operating Network) – sieć kontrolująca, monitorująca i sterująca, zbudowana w systemie LonWorks; umożliwia sterowanie i monitorowanie dowolnych procesów technologicznych w takich obszarach jak automatyka budynków, systemy transportowe, energetyka oraz przemysł.
Zalety :→ łatwe projektowanie sieci→ szeroki wybór urządzeń współpracujących z protokołem
LonTalk→ łatwa wymiana komponentów w sieci oraz ich instalowanie i
deinstalowanie→ możliwość stosowania w jednej sieci różnego typu medium→ Obsługa dużej ilości węzłów (kilkaset, lub nawet kilka tysięcy)
Sieci LON – zasada działania
• Podstawową jednostką jest węzeł• „Sercem” węzła jest Neuron Chip, zbudowany z
3, 8-bitowych procesorów (Network Processor, MAC Processor, Application Processor)
• Komunikację między węzłami zapewnia LonTalk Protocol
• Rywalizację o kanał rozwiązuje reservation protocol• Aplikacje są napisane w języku Neuron C
Sieci LON – systemy heterogoniczne
Sieci LON – media transmisyjne
Media wykorzystywane w budowie sieci LON:→ skrętka;→ światłowód;→ podczerwień;→ sieć energetyczna;→ fale radiowe;→ sieci telefoniczne;
Dwa kanały mogą być ze sobą połączone za pomocą routerów, które transportują
Pakiety między nimi. Ze względu na algorytm wyznaczania tras pakietów routery
dzielą się na:– routery konfigurowalne (configured ruters)– routery uczące się (learning routers)– mosty (bridges)– repeatery (repeaters).
Sieci LON – protokół LonTalk
→ zapisany w pamięci Neuron Chipa;→ możliwe 3 rodzaje transmisji (unicast, multicast, broadcast)→ przedstawia się jako zespół usług, które mogą być wykorzystywane
opcjonalnie;→ jest w pełni zgodny z siedmiowarstwowym modelem odniesienia ISO/OSI→ Ukierunkowany na przesyłanie danych, a nie komend, dzięki czemu różne
urządzeniamogą reagować w różny sposób na te same dane;
→ opublikowany jako ANSI/EIA 709.1.
INSTEON
Insteon to technologia umożliwiająca zarządzanie siecią zautomatyzowanego
domu. Najważniejsze cechy to:
→ Kontrola urządzeń przez PLC, RF, PLC + RF;→ Gwarantuje :
- łatwość instalacji urządzeń;- prostotę obsługi;- niezawodność;- niską cenę;- kompatybilność z X10;- pewność odpowiedzi urządzeń.
→ Każde urządzenie jest posiada możliwość odbierania, nadawania i retransmisji;
→ Transmisja z potwierdzeniem
INSTEON - specyfikacja
Parametry PLC→ częstotliwość 131,65 kHz;→ modulacja BPSK;→ minimalne napięcie wyjściowe 3,16V na 5 Ω;→ minimalne napięcie wejściowe 10 mV;→ przepustowość;
- 13,165 kb/s (impulsowo);- 2,880 kb/s (ciągle);
Parametry RF→ częstotliwość 904 MHz→ modulacja FSK→ czułość odbiornika -103dBm→ zasięg 45,72m (LOS)→ przepustowość
- 38,400 kb/s (impulsowo)
INSTEON - transmisja
Z-Wave
Z-Wave to bezprzewodowy protokół radiowy stosowany do komunikacji domowych
urządzeń elektrycznych.
→ Stworzony przez ZenSys z Dani;→ Cele podobne do Insteon: małe koszty, mały pobór energii,
niezawodność;→ Kontrola urządzeń tylko przez fale radiowe→ Zastosowanie funkcji rutujących;→ Różne rodzaje urządzeń: inicjatorzy, slaves;→ System rozproszony
Z-Wave - specyfikacja
→ Inteligentna sieć o topologii typu mesh.→ Brak węzła sterującego całą siecią.→ Sygnał przebiega wyznaczoną trasą.→ Automatyczne omijanie uszkodzonych węzłów. → Możliwość połączenia do 232 urządzeń → Węzły będące repeaterami, nie mogą być uśpione, więc tylko
niektóre urządzenia, najczęściej te zasilanie z sieci elektrycznej są routerami.
Parametry:→ przepustowość 9,6 kb/s→ zasięg do 100m (LOS), 30 m→ modulacja GFSK→ częstotliwość 868.42 MHz (UE), 908,42 (USA)
Porównanie systemów do „inteligentnej automatyki budynków” (1)
Insteon Z-Wave
medium linie radiowe i energetyczne tylko radio
przekazywanie informacji
jednoczesna retransmisja ruting
przepustowość łącza radiowego 38,4 kb/s impulsowo 9,6 kb/s impulsowo
modulacja w transmisji
bezprzewodowejFSK w paśmie ISM FSK w paśmie ISM
przepustowość łącza energetycznego
13,165 kb/s impulsowo brak
modulacja w transmisji w łączu energetycznym
BPSK, nośna na 13,165kHz brak
kompatybilność X10 TAK brak
Porównanie systemów do „inteligentnej automatyki budynków” (2)
Insteon Z-Wave
potwierdzenia TAK TAK
zegar globalny punkt przejścia przez 0 brak
ponawianie próby połączenia TAK TAK
mechanizm unikania kolizji TAK TAK
zasięg (LOS) 50 m 100 m
tryb niskiego poboru energii brak 2,5uA
częstotliwość 904 MHz 868 / 908 MHz
Dziękuje za uwagę!
Bibliografia
1. Bonsor K., Keener C., How RFID Works, howstuffworks - http://electronics.howstuffworks.com/rfid.htm
2. Courtois N., Nohl K., O’Neil S., Algebraic Attacks on the Crypto-1 Stream Cipher in MiFare Classic and Oyster Cards, Cryptology ePrint Archive: Report 2008/166
3. Darbee P., INSTEON The Details, 20054. Innovision Research & Technology plc, Near Field Communication in the real
world: Turning the NFC promise into profitable, everyday applications5. Shandle J., RFID basics - And a few new challenges, WirelessNetDesignline 20076. Weinstein R, RFID: A Technical Overview and Its Application to the Enterprise, IEEE
20057. Echelon E-Training, http://www.echelon.com/training/etraining/8. INSTEON - Wireless Home Control Solutions for Lighting, Security, HVAC,
and A/V Systems, http://www.insteon.net/9. MoreRFID, http://morerfid.com/10. RFID Journal, http://www.rfidjournal.com/11. Zen-Sys, Z-Wave™ the wireless control language12. Z-waveAlliance.org - Alliance, http://z-wavealliance.org/