Krótkozasięgowe systemy telemetryczne i identyfikacyjne (RFID)<br />Wojciech Podgórski<br />Wydział ElektronikiPolitechnik...
Plan prezentacji<br />Wprowadzenie do telemetrii<br />RFID<br />NFC<br />Sieci LON<br />INSTEON<br />Z-Wave<br />
Wprowadzenie do telemetrii<br />Telemetria - dziedzina telekomunikacji zajmująca się<br />technikami przesyłu wartości pom...
Wprowadzenie do telemetrii<br />Typowe zastosowania to:<br />elektroniczne badanie zachowań widowni telewizyjnej<br />auto...
Wprowadzenie do telemetrii<br />Systemów telemetryczne dzieli się na:<br />Jednokanałowe – umożliwiają równoczesny pomiar ...
Przykład: badanie widowni telewizyjnej<br />Rys. 1: Schemat działania systemu telemetrycznego badania widowni telewizyjnej...
Przykład: badanie widowni telewizyjnej<br />[1,2] W wylosowanych gospodarstwach domowych zamontowane są niewielkie urządze...
Przykład: badanie widowni telewizyjnej<br />Tab. 1: 10 najlepiej oglądanych programów w okresie: 08.06 - 14.06 2009, źródł...
RFID<br />RFID (ang. Radio FrequencyIdentification) to ogólny termin opisujący systemy wykorzystujące fale radiowe do doko...
RFID – zasada działania<br />System RFID składa się z czytnika oraz tagów.<br /><ul><li>Czytnik to urządzenie aktywne, któ...
Tag (znacznik, transponder) składa się z mikrochipa i anteny oraz baterii (opcjonalnie), głównym zadaniem jest wysyłanie d...
Pół-pasywne
Aktywne</li></ul>Ze względu na możliwości zapisu danych, dzieli się na:<br /><ul><li>Tylko do odczytu (Readonly)
Jednokrotnego zapisu i wielokrotnego odczytu (Writeonce, read many)
Wielokrotnego zapisu i odczytu (Read-Write)</li></li></ul><li>RFID - częstotliwości<br />Systemy RFID  pracują w 3 głównyc...
HF (High Frequency) – tagipasywne, odległość do 1m:13.56 MHz
UHF (Ultra High Frequency) – tagipasywne, odległość do 6m: 865-868, 902-928, 950-965 MHz, tagiaktywne, odległość do 100m: ...
RFID – przykład<br />KartaOyster<br />Karty komunikacji publicznej w Londynie służące za bilety 			   wielokrotnego użycia...
Pamięć: 1 kb EEPROM (768 bdo użycia)
Unikalny numer seryjny (4 b)
16 sektorów po 4 bloki od długości 16 b
100.000 operacjizapisu
Gwarancja na 10 lat
System kryptograficzny MifareCrypto 1
Dwa 48 bitowe klucze na każdy sektor</li></li></ul><li>RFID – bezpieczeństwo<br />Pomimo ciągłego udoskonalania zarówno cz...
RFID - ?<br />
RFID - Skimming<br />
RFID – bezpieczeństwo (2)<br />Wraz z pojawieniem się zagrożeń związanych z RFID opracowano wiele<br />metod zabezpieczani...
RFID - Zastosowania <br />-> paszporty (np. w USA);<br />-> alternatywa kodu kreskowego;<br />-> pomocne w inwentaryzacji;...
RFID – krytyka i kontrowersje<br />-> Bezpieczeństwo i prywatność.<br />-> Poufne dane znajdujące się w tagach RFID.<br />...
NFC<br />NFC (Near Field Communication) – krótko zasięgowy system komunikacji bezprzewodowej, umożliwiający wymianę danych...
NFC - charakterystyka<br />-> komunikacja na odległościach do 20 cm<br />-> oparta na koncepcji zapytań i odpowiedzi<br />...
NFC - zastosowania<br />Główne zastosowania technologii NFC:<br />-> Transfer danych np. zdjęć, muzyki, dokumentów<br />->...
Sieci LON - wprowadzenie<br />LON (LocalOperating Network) – sieć kontrolująca, monitorująca i sterująca, zbudowana w syst...
Sieci LON – zasada działania<br />Podstawową jednostką jest węzeł<br />„Sercem” węzła jest Neuron Chip, zbudowany z 3, 8-b...
Sieci LON – systemy heterogoniczne<br />
Sieci LON – media transmisyjne<br />Media wykorzystywane w budowie sieci LON:<br />-> skrętka;<br />-> światłowód;<br />->...
Upcoming SlideShare
Loading in …5
×

[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne

3,288 views

Published on

Prezentacja przedstawia przegląd popularnych systemów telemetrycznych i identyfikacyjnych stosowanych w gospodarce i przemyśle. Główny nacisk położono jest na opis technologi RFID wraz z jej zaletami, wadami oraz potencjalnymi zagrożeniami z nią związanymi. Ponadto w prezentacji opisane są alternatywne technologie takie jak NFC oraz ich wykorzystanie w życiu codziennym.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,288
On SlideShare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
30
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne

  1. 1. Krótkozasięgowe systemy telemetryczne i identyfikacyjne (RFID)<br />Wojciech Podgórski<br />Wydział ElektronikiPolitechnika Wrocławska 2009<br />
  2. 2. Plan prezentacji<br />Wprowadzenie do telemetrii<br />RFID<br />NFC<br />Sieci LON<br />INSTEON<br />Z-Wave<br />
  3. 3. Wprowadzenie do telemetrii<br />Telemetria - dziedzina telekomunikacji zajmująca się<br />technikami przesyłu wartości pomiarowych na odległość.<br />Polega ona zazwyczaj na umieszczaniu w terenie urządzeń,<br />które dokonują pomiaru wybranej wielkości oraz<br />automatycznego przesyłu danych w celu ich ewaluacji.<br /> Telemetria znajduje zastosowanie <br /> tam gdzie obiekty badawcze cechują <br /> się dużym rozproszeniem.<br />
  4. 4. Wprowadzenie do telemetrii<br />Typowe zastosowania to:<br />elektroniczne badanie zachowań widowni telewizyjnej<br />automatyczne zbierania danych potrzebnych do dystrybucji i sprzedaży rozmaitych towarów masowych (gaz, prąd elektryczny, itp.)<br />zbieranie danych o ruchu drogowym, morskim i lotniczym<br />zbieranie danych naukowych - np. danych sejsmologicznych czy klimatycznych<br />
  5. 5. Wprowadzenie do telemetrii<br />Systemów telemetryczne dzieli się na:<br />Jednokanałowe – umożliwiają równoczesny pomiar tylko jednej wielkości.<br />Wielokanałowe – umożliwiają równoczesny pomiar kilku wielkości.<br />Selektywne – pomiar wielkości nierównocześnie.<br />Jako medium transmisyjne stosuje się: <br />Kable sieciowe i światłowody<br />Łącza radiowe<br />GPRS<br />
  6. 6. Przykład: badanie widowni telewizyjnej<br />Rys. 1: Schemat działania systemu telemetrycznego badania widowni telewizyjnej<br />
  7. 7. Przykład: badanie widowni telewizyjnej<br />[1,2] W wylosowanych gospodarstwach domowych zamontowane są niewielkie urządzenia elektroniczne – <br />[3] telemetry, które podłączone do dostępnego w domu sprzętu telewizyjnego, zapamiętują zarówno moment włączenia i wyłączenia telewizora, jak i nazwę odbieranej stacji. Badany przy pomocy specjalnego <br />[3] pilota telemetrycznego rejestruje się, informując system, że właśnie zaczął lub skończyłoglądaćtelewizję. <br />[3,4] Zgromadzone w ten sposób informacje transmitowane są poprzez modem do centrumobliczeniowegoTNS OBOP. <br />[5] Centralny komputer TNS OBOP łączy się automatycznie i bezgłośnie z miernikiem zainstalowanym w domu i pobiera dane z poprzedniego dnia.<br />[6,7] Na podstawie zebranych danych sporządzane są statystyki.<br />
  8. 8. Przykład: badanie widowni telewizyjnej<br />Tab. 1: 10 najlepiej oglądanych programów w okresie: 08.06 - 14.06 2009, źródło: TNS OBOP<br />
  9. 9. RFID<br />RFID (ang. Radio FrequencyIdentification) to ogólny termin opisujący systemy wykorzystujące fale radiowe do dokonania identyfikacji obiektu np. na podstawie numeru seryjnego.<br />
  10. 10. RFID – zasada działania<br />System RFID składa się z czytnika oraz tagów.<br /><ul><li>Czytnik to urządzenie aktywne, którego zadaniem jest pobieranie informacji od identyfikatorów. Proces ten przebiega dwustopniowo: najpierw czytnik wysyła żądanie identyfikacji, po czym przesyłana jest informacja zwrotna od tagów.
  11. 11. Tag (znacznik, transponder) składa się z mikrochipa i anteny oraz baterii (opcjonalnie), głównym zadaniem jest wysyłanie danych identyfikacyjnych drogą radiową na żądanie czytnika</li></li></ul><li>RFID – rodzaje tagów<br />Ze względu na źródło zasilania tagi dzieli się na:<br /><ul><li>Pasywne
  12. 12. Pół-pasywne
  13. 13. Aktywne</li></ul>Ze względu na możliwości zapisu danych, dzieli się na:<br /><ul><li>Tylko do odczytu (Readonly)
  14. 14. Jednokrotnego zapisu i wielokrotnego odczytu (Writeonce, read many)
  15. 15. Wielokrotnego zapisu i odczytu (Read-Write)</li></li></ul><li>RFID - częstotliwości<br />Systemy RFID pracują w 3 głównych zakresach częstotliwości:<br /><ul><li>LF (LowFrequency) – tagipasywne, odległość do 0,4m: 125 – 134.2 kHz, 140 – 148.5 kHz
  16. 16. HF (High Frequency) – tagipasywne, odległość do 1m:13.56 MHz
  17. 17. UHF (Ultra High Frequency) – tagipasywne, odległość do 6m: 865-868, 902-928, 950-965 MHz, tagiaktywne, odległość do 100m: 455 MHz, 2.45 GHz, 5.8 GHz</li></li></ul><li>RFID - implementacje<br />Powstało wiele standardów opartych o RFID, najważniejsze z nich to:<br />-> Tiris : pierwszy system oparty o transmisję RF<br />-> Unique : <br /> - prosty i powszechny system;<br /> - częstotliwość 125 kHz;<br /> - szybkość przesyłu danych: 2 kb/s<br />-> Icode:<br /> - najczęściej wykorzystywany standard<br /> - pasywne, płaskie znaczniki umożliwiające zapis i odczyt (512b pojemności)<br /> - sprzedaż detaliczna, biblioteki, kontrola przesyłek<br />-> Mifare (stworzony przez Philips) :<br /> - czytniki zawierające procesory obsługujące szyfrowanie <br /> - częstotliwość 13,56 MHz, zasięg 10 cm<br /> - 106 kb/s<br /> - karty bankomatowe, legitymacje oraz bilety<br />-> EPCglobal Gen 2 (ISO 18000) :<br /> - Gen2 jest powszechnym standardem;<br /> - Wyeliminowano zakłócenia utrudniające odczyt nawet w trudnym środowisku;<br /> - Wykorzystane zostały nowe technologie szyfrowania. <br />
  18. 18. RFID – przykład<br />KartaOyster<br />Karty komunikacji publicznej w Londynie służące za bilety wielokrotnego użycia we wszystkich środkach komunikacji w obrębie miasta. Używane od 2003 roku stanowią główny rodzaj biletów w Londynie. Dane techniczne:<br /><ul><li>Karta Mifare 1k
  19. 19. Pamięć: 1 kb EEPROM (768 bdo użycia)
  20. 20. Unikalny numer seryjny (4 b)
  21. 21. 16 sektorów po 4 bloki od długości 16 b
  22. 22. 100.000 operacjizapisu
  23. 23. Gwarancja na 10 lat
  24. 24. System kryptograficzny MifareCrypto 1
  25. 25. Dwa 48 bitowe klucze na każdy sektor</li></li></ul><li>RFID – bezpieczeństwo<br />Pomimo ciągłego udoskonalania zarówno czytników jak i samych tagów, technologia RFID pozostaje nie pozostaje do końca bezpieczna. Typowymi atakami które przeprowadza się na systemach opartych o RFID są:<br />Skimming– atak polegający na <br /> skanowaniu taga RFID przez <br /> nieautoryzowany czytnik i skopiowania <br /> jego zawartości.<br />Eavesdropping– atak polegający na <br /> przechwytywaniu danych transmitowanych<br /> pomiędzy tagiem, a autoryzowanym czytnikiem.<br />Killsignal – atak polegający na wysłaniu tagowi<br /> polecenia auto-destrukcji (permanentnego wyłączenia) <br />
  26. 26. RFID - ?<br />
  27. 27. RFID - Skimming<br />
  28. 28. RFID – bezpieczeństwo (2)<br />Wraz z pojawieniem się zagrożeń związanych z RFID opracowano wiele<br />metod zabezpieczania tagóworaz transmisji radiowej z czytnikiem,<br />niektóre z nich to:<br />-> Szyfrowanie<br />-> Zastosowanie kodu PIN<br />-> System identyfikacji biometrycznej<br />-> Polecenie „KILL”<br />-> Blokowanie Tagów („LOCK”)<br />-> Kontrola poziomu energii<br />-> Klatka Faraday<br />-> Uszkodzenie anteny<br />
  29. 29. RFID - Zastosowania <br />-> paszporty (np. w USA);<br />-> alternatywa kodu kreskowego;<br />-> pomocne w inwentaryzacji;<br />-> rejestracja czasu pracy pracowników;<br />-> płatności<br />-> opaski kontrolujące więźniów, dzieci;<br />-> implanty RFID – wejście do klubu;<br />-> identyfikacja pacjenta;<br />-> weterynaria;<br />-> śledzenie różnego rodzaju zbiorów;<br />-> sprzedaż - przeszkoda dla złodziei;<br />-> komunikacja miejska;<br />-> zabezpieczenie mienia<br />-> biblioteki;<br />-> przemysł farmaceutyczny – fałszowanie leków;<br />-> systemy telemetryczne<br />
  30. 30. RFID – krytyka i kontrowersje<br />-> Bezpieczeństwo i prywatność.<br />-> Poufne dane znajdujące się w tagach RFID.<br />-> Osoby posiadające przy sobie tagi mogą być łatwo śledzone. <br />-> Tagi wszczepiane ludziom w celach bezpieczeństwa/kontroli.<br />-> Ap 13, 16-18 <br />I sprawia, że wszyscy: <br />mali i wielcy, <br />bogaci i biedni, <br />wolni i niewolnicy <br />otrzymują znamię na prawą rękę lub na czoło <br />i że nikt nie może kupić ni sprzedać, <br />kto nie ma znamienia - <br />imienia Bestii <br />lub liczby jej imienia. <br />Tu jest [potrzebna] mądrość. <br />Kto ma rozum, niech liczbę Bestii przeliczy: <br />liczba to bowiem człowieka. <br />A liczba jego: sześćset sześćdziesiąt sześć.<br />
  31. 31. NFC<br />NFC (Near Field Communication) – krótko zasięgowy system komunikacji bezprzewodowej, umożliwiający wymianę danych na odległość do 20 cm.<br />
  32. 32. NFC - charakterystyka<br />-> komunikacja na odległościach do 20 cm<br />-> oparta na koncepcji zapytań i odpowiedzi<br />-> urządzenie inicjujące i docelowe<br />-> łatwa i prosta metoda, bez potrzeby konfiguracji <br /> urządzeń przez użytkownika<br />-> wsteczna kompatybilność z RFID<br />-> możliwość sekwencyjnej pracy z kilkoma urządzeniami<br />-> umożliwia zestawianie połączeń bluetooth<br /> i WiFi<br />
  33. 33. NFC - zastosowania<br />Główne zastosowania technologii NFC:<br />-> Transfer danych np. zdjęć, muzyki, dokumentów<br />-> Łatwe zestawianie połączeń Bluetooth i WiFi<br />-> Mikropłatności – alternatywa dla gotówki<br />-> Bilety elektroniczne <br />-> Opłacanie rachunków<br />Główna różnica pomiędzy NFC a RFID leży w tym, że urządzenia NFC są<br />jednocześnie „tagiem” i „czytnikiem” pozwala to na transfer danych oraz<br />wszelkie inne zastosowania technologii RFID. Ponadto jako, że technologia NFC<br />występuje w urządzeniach o większej mocy obliczeniowej oraz objętości<br />pamięci (np. telefony komórkowe) możliwe jest wysyłanie, odbieranie oraz<br />przetwarzanie zdobytych informacji. W przeciwieństwie do RFID, technologia<br />NFC nie jest jeszcze tak bardzo rozpowszechniona i mniej popularna. Jednak<br />zaczyna się to zmieniać.<br />
  34. 34. Sieci LON - wprowadzenie<br />LON (LocalOperating Network) – sieć kontrolująca, monitorująca i sterująca, zbudowana w systemie LonWorks; umożliwia sterowanie i monitorowanie dowolnych procesów technologicznych w takich obszarach jak automatyka budynków, systemy transportowe, energetyka oraz przemysł.<br />Zalety :<br />-> łatweprojektowanie sieci<br />-> szeroki wybór urządzeń współpracujących z protokołem LonTalk<br />-> łatwa wymiana komponentów w sieci oraz ich instalowanie i deinstalowanie<br />-> możliwość stosowania w jednej sieci różnego typu medium<br />-> Obsługa dużej ilości węzłów (kilkaset, lub nawet kilka tysięcy)<br />
  35. 35. Sieci LON – zasada działania<br />Podstawową jednostką jest węzeł<br />„Sercem” węzła jest Neuron Chip, zbudowany z 3, 8-bitowych procesorów (Network Processor, MAC Processor, ApplicationProcessor)<br />Komunikację między węzłami zapewnia LonTalkProtocol<br />Rywalizację o kanał rozwiązuje reservationprotocol<br />Aplikacje są napisane w języku Neuron C<br />
  36. 36. Sieci LON – systemy heterogoniczne<br />
  37. 37. Sieci LON – media transmisyjne<br />Media wykorzystywane w budowie sieci LON:<br />-> skrętka;<br />-> światłowód;<br />-> podczerwień;<br />-> sieć energetyczna;<br />-> fale radiowe;<br />-> sieci telefoniczne;<br />Dwa kanały mogą być ze sobą połączone za pomocą routerów, które transportują<br />Pakiety między nimi. Ze względu na algorytm wyznaczania tras pakietów routery<br />dzielą się na:<br />routery konfigurowalne (configuredruters)<br />routery uczące się (learning routers)<br />mosty(bridges)<br />repeatery (repeaters).<br />
  38. 38. Sieci LON – protokół LonTalk<br />-> zapisany w pamięci Neuron Chipa;<br />-> możliwe 3 rodzaje transmisji (unicast, multicast, broadcast)<br />-> przedstawia się jako zespół usług, które mogą być wykorzystywane opcjonalnie;<br />-> jest w pełni zgodny z siedmiowarstwowym modelem odniesienia ISO/OSI<br />-> Ukierunkowany na przesyłanie danych, a nie komend, dzięki czemu różne urządzenia<br /> mogą reagować w różny sposób na te same dane;<br />-> opublikowany jako ANSI/EIA 709.1.<br />
  39. 39. INSTEON<br />Insteon to technologia umożliwiająca zarządzanie siecią zautomatyzowanego<br />domu. Najważniejsze cechy to:<br />-> Kontrola urządzeń przez PLC, RF, PLC+ RF;<br />-> Gwarantuje :<br /> - łatwośćinstalacji urządzeń;<br /> - prostotęobsługi;<br /> - niezawodność;<br /> - niską cenę;<br /> - kompatybilność z X10;<br /> - pewność odpowiedzi urządzeń.<br />-> Każde urządzenie jest posiada możliwość odbierania, <br />nadawania i retransmisji;<br />-> Transmisja z potwierdzeniem<br />
  40. 40. INSTEON - specyfikacja<br />Parametry PLC<br />-> częstotliwość 131,65 kHz;<br />-> modulacja BPSK;<br />-> minimalne napięcie wyjściowe 3,16V na 5 Ω;<br />-> minimalne napięcie wejściowe 10 mV;<br />-> przepustowość;<br />- 13,165 kb/s (impulsowo);<br />- 2,880 kb/s (ciągle);<br />Parametry RF<br />-> częstotliwość 904 MHz<br />-> modulacja FSK<br />-> czułość odbiornika -103dBm<br />-> zasięg 45,72m (LOS)<br />-> przepustowość<br />- 38,400 kb/s (impulsowo)<br />
  41. 41. INSTEON - transmisja<br />
  42. 42. Z-Wave<br />Z-Wave to bezprzewodowy protokół radiowy stosowany do komunikacji domowych<br />urządzeń elektrycznych.<br />-> Stworzony przez ZenSys z Dani;<br />-> Cele podobne do Insteon: małe koszty, mały pobór energii, niezawodność;<br />-> Kontrola urządzeń tylko przez fale radiowe<br />-> Zastosowanie funkcji rutujących;<br />-> Różne rodzaje urządzeń: inicjatorzy, slaves;<br />-> System rozproszony<br />
  43. 43. Z-Wave - specyfikacja<br />-> Inteligentna sieć o topologii typu mesh.<br />-> Brak węzła sterującego całą siecią.<br />-> Sygnał przebiega wyznaczoną trasą.<br />-> Automatyczne omijanie uszkodzonych węzłów. <br />-> Możliwość połączenia do 232 urządzeń <br />-> Węzły będące repeaterami, nie mogą być uśpione, więc tylko niektóre urządzenia, najczęściej te zasilanie z sieci elektrycznej są routerami.<br />Parametry:<br />-> przepustowość 9,6 kb/s<br />-> zasięg do 100m (LOS), 30 m<br />-> modulacja GFSK<br />-> częstotliwość 868.42 MHz (UE),<br /> 908,42 (USA)<br />
  44. 44. Porównanie systemów do „inteligentnej automatyki budynków” (1)<br />
  45. 45. Porównanie systemów do „inteligentnej automatyki budynków” (2)<br />
  46. 46. Dziękuje za uwagę!<br />
  47. 47. Bibliografia<br />Bonsor K., Keener C., How RFID Works, howstuffworks - http://electronics.howstuffworks.com/rfid.htm<br />Courtois N., Nohl K., O’Neil S., Algebraic Attacks on the Crypto-1 Stream Cipher in MiFare Classic and Oyster Cards, Cryptology ePrint Archive: Report 2008/166<br />Darbee P., INSTEON The Details, 2005<br />Innovision Research & Technology plc, Near Field Communication in the real world: Turning the NFC promise into profitable, everyday applications<br />Shandle J., RFID basics - And a few new challenges, WirelessNetDesignline 2007<br />Weinstein R, RFID: A Technical Overview and Its Application to the Enterprise, IEEE 2005<br />EchelonE-Training, http://www.echelon.com/training/etraining/<br />INSTEON - Wireless Home Control Solutions for Lighting, Security, HVAC, and A/V Systems, http://www.insteon.net/<br />MoreRFID, http://morerfid.com/<br />RFID Journal,http://www.rfidjournal.com/<br />Zen-Sys, Z-Wave™ the wireless control language<br />Z-waveAlliance.org - Alliance, http://z-wavealliance.org/<br />

×