OpenBCM V1.07b12 (Linux)

Packet Radio Mailbox

DB0FHN

[JN59NK Nuernberg]

 Login: GUEST





  
DG1DAC > TECHNIK  08.04.04 18:51l 223 Lines 10020 Bytes #999 (0) @ DL
BID : 844DB0FBB04E
Read: DL7NDF DB2BA DB0FHN DG3NCG GUEST DC9RD DB1YAK OE7FMI
Subj: RFID Technik im Ueberblick
Path: DB0FHN<DB0FOR<DB0SIF<DB0CWS<DB0ROF<DB0GOS<DB0FBB
Sent: 040408/1644z @:DB0FBB.#NRW.DEU.EU [Dortmund, JO31RM, OP:DK1DO] BCM1.42
From: DG1DAC @ DB0FBB.#NRW.DEU.EU  (Christoph)
To:   TECHNIK @ DL

RFID

Der Begriff RFID bezeichnet alles, was der Identifikation
von Objekten (z. B.Waren, Menschen, Tiere usw.) mit Hilfe
der Hochfrequenz-Kommunikation dient.

Technische Aspekte Stromversorgung und Kommunikation: 
Fuer die Kommunikation mit dem Smart- Tag sendet das Lesegeraet
fortlaufend ein HF-Signal, das von der Antennenspule des
Smart-Tag aufgenommen wird. Die so entstehende Spannung wird
gleichgerichtet und dient zur Versorgung des Smart-Tag.

Da die Leistungsuebertragung zwischen Lesegeraet und Smart-Tag
durch induktive Kopplung zwischen den beiden Spulen erfolgt,
benoetigt das Smart-Tag keine eigene Stromversorgung und
somit auch keine Batterie. Bei der Datenuebertragung vom
Lesegeraet zum Smart-Tag wird das vom Lesegeraet erzeugte
HF-Signal entsprechend den zu uebertragenden Daten
moduliert. In umgekehrter Richtung, also beim Datentransfer
vom Smart-Tag zum Lesegeraet, basiert die Kommunikation auf
einer Lastmodulation. Der Schwingkreis aus L2 und C2 wird
durch die Impedanz Z abhaengig von den zu sendenden Daten gedaempft.

Durch Impedanzaenderungen in der
Schwingkreisschaltung des Smart- Tag wird eine Phasen- und
Amplitudenaenderung des Signals an C1 erreicht. Die Kopplung
zwischen beiden Spulen bewirkt, dass die Impedanz des
Schwingkreises im Lesegeraet ebenfalls variiert wird. Die an
C1 liegende Spannung wird daraufhin demoduliert und einer
Schaltung zur Informationsverarbeitung zugefuehrt.

Kollisionsschutz: Smart-Tags sind fuer den Betrieb als Slave
konzipiert und koennen ausschliesslich auf externe
Anforderungen reagieren. Grundsatz der Kommunikation ist
stets, dem Lesegeraet Vorrang zu gewaehren.

Waehrend einer Kommunikation sendet das Lesegeraet eine
Meldung, die von allen Smart-Tags im Einzugsbereich
empfangen wird. Diese Inventory-Meldung fordert alle Smart-
Tags auf, mit der oben beschriebenen Methode zu antworten.
Wenn sich mehr als ein Smart-Tag im Einzugsbereich befindet,
wuerden sich die Antworten jedoch ueberlagern und das
Lesegeraet koennte keine der eingehenden Informationen
auswerten. Um dies zu verhindern, wurde ein Verfahren zur
Vermeidung von Kollisionen eingefuehrt. Es basiert auf einer
Zeitschlitz-Markierung und einer Familienkennung. Der
verwendete Mechanismus veranlasst eine Gliederung in mehrere
Zeitschlitze (Slots). Wenn das RFID-Lesegeraet die Inventory-
Meldung sendet, markiert dies den Beginn des ersten
Zeitschlitzes. Nach einer festgelegten Zeitspanne sendet das
Lesegeraet eine zweite Meldung (Slot-Marker), die das Ende
des ersten und den Beginn des zweiten Zeitschlitzes markiert
usw.

In der Inventory-Meldung sendet das Lesegeraet einen
binaeren Wert, der hier als Maske bezeichnet werden
soll.Dieser Masken-Wert wird von allen Smart-Tags im
Einzugsbereich des Lesegeraets empfangen und gespeichert.
Anschliessend zaehlt das Smart-Tag die einlaufenden Slot-
Marker und verknuepft sie mit der Maske zu einem Pruefwert.
Dieser wird nun mit dem unteren Teil einer Kennung
verglichen, die fest in das Smart- Tag einprogrammiert ist
und nur einmal existiert. Der Vergleich erfolgt bit fuer
bit, bis die Anzahl der bit des Pruefwerts erreicht ist.
Liegt eine Uebereinstimmung vor, so antwortet das Smart-Tag.
Wenn mehrere Tags in ein und demselben Zeitschlitz
antworten, so wird dies vom Lesegeraet mit einem
Consistency- Check-Mechanismus registriert. In diesem Fall
ist ein Teil der eindeutigen Kennungen mehrerer Tags,
beginnend beim LSB, identisch. Das Lesegeraet waehlt
daraufhin einen hoeheren Maskenwert (d.h. es werden mehr
Stellen verglichen) und beginnt von vorn.

Familienkennung: Im Rahmen der Inventory- Meldung kann das
Lesegeraet einen Application Family Identifier (AFI) senden.
Wenn dieses Feature verwendet wird, antworten
ausschliesslich AFI-gemaesse Tags, die zur jeweils
angesprochenen Familie gehoeren. Der LRI512 von
STMicroelectronics bietet AFI-Unterstuetzung.

Das Angebot auf dem Markt
Die Firma "STMicroelectronics" hat
entschieden, kontaktlose Systeme auf der Basis von 13,56 MHz
aktiv zu unterstuetzen. Das weltweit erste ISO 15693-
gemaesse Produkt ist das LRI512 von STMicroelectronics, ein
schreibschutzfaehiges 512-bit- EEPROM. Es verfuegt ueber ein
64 bit Unique Identification Device (UID) mit mehr als 18
mal 1018 Moeglichkeiten und ist mit einem Kollisionsschutz-
Mechanismus gemaess ISO ausgestattet.Darueber hinaus wird
mit der EAS-Funktion (Electrical Article Surveillance) der
Diebstahlschutz in Point-of-Sales-Applikationen
unterstuetzt. Das LRI512 basiert auf einer ausgereiften
CMOS-Technologie mit integriertem EEPROM und ist fuer
kostensensible Massenmaerkte geeignet. Der Baustein ist in
16 Bloecke à 32 bit unterteilt,wobei jeder Speicherblock
einzeln mit einem Schreibschutz versehen werden kann. Dies
geschieht mit einem LOCK-Befehl, der eine anschliessende
Modifikation der Daten unterbindet. Der 64-bit UIDBlock, der
ausschliesslich gelesen werden kann, und ein 8 bit breiter
AFI-Code dienen der eindeutigen Identifikation eines jeden
Bausteins fuer den zuvor beschriebenen Kollisionsschutz-
Mechanismus. Mit seiner Gliederung in 32-bit-Bloecke und
seiner Schreibschutz-Funktion ist das LRI512 besonders fuer
Anwendungen im Supply-Chain-Management geeignet. Hier muss
der Endanwender die Gewaehr haben, dass der Weg des Objekts
lueckenlos zurueckverfolgt werden kann.Umgekehrt muss jeder
am Werdegang des Objekts Beteiligte die Gewaehr haben, dass
die von ihm gespeicherten Informationen nachtraeglich nicht
mehr veraenderbar sind.

Das LRI512 bietet sich ausserdem
fuer eCommerce-Anwendungen und Zugangskontrollsysteme mit
groesserer Uebertragungsdistanz an. Abgerundet wird das
Angebot an Kurzstrecken- Produkten durch den ISO 14443-2-
gemaessen Baustein des Typs SR176 mit 176 Anwender-bit und
eindeutiger 64-bit-Kennung. Die 176 Anwender- bit koennen
mit einem Schreibschutz versehen werden, um Produktionsdaten
oder Informationen des Herstellers vor dem Ueberschreiben zu
schuetzen. Speziell fuer Anwendungen mit hohen
Sicherheitsanforderungen ist der M37 009 konzipiert, ein
kontaktloser EEPROM- Baustein mit 256 Anwender-bit und
Authentifikations-Funktion. Dieses Produkt wurde eigens fuer
Zugangskontroll- und Verkehrs-Anwendungen entworfen.

Passive Transponder haben folgende Vorteile: -
Lageunabhaengiger Zugriff (dreidimensional) ohne
Notwendigkeit einer Sichtverbindung.
Lese- und Schreib-Zugriffszeiten von wenigen Millisekunden.
Der Zugriff ist auch in der Gegenwart vieler weiterer 
Transponder moeglich.
Eignung fuer mehrere tausend Zugriffe.

Interoperabilitaet Die Interoperabilitaet stellt eine
Grundvoraussetzung fuer das Funktionieren eines solchen
Konzepts dar.Das bedeutet: das jeweilige Lesegeraet muss
alle mit Identifikationsmarken (Tags) versehenen Objekte in
seinem Kommunikationsbereich "verstehen" koennen. Produkte
von verschiedenen Zulieferern muessen zu ein und demselben
Lesegeraet kompatibel sein. Die beste und vielleicht einzige
Moeglichkeit zur Gewaehrleistung der Interoperabilitaet ist
die Einhaltung der entsprechenden ISO-Normen. Es werden
heute bereits sehr viele Loesungen angeboten, die jedoch
haeufig mit proprietaeren Protokollen und/oder in noch nicht
freigegebenen Frequenzbereichen arbeiten.

Die ISO-Komitees haben auf dem RFIDSektor bereits zwei
Normen verabschiedet: 
ISO 15693 gilt fuer so genannte
Vicinity Applications mit bis zu 2 m Leseentfernung, aber
nur begrenztem Leistungsangebot fuer den Betrieb des
Transponders. 

ISO 14443 bezieht sich auf so genannte
Proximity Applications. Hier betraegt die Leseentfernung
lediglich maximal 20 cm, der Transponder kann jedoch mit
Verarbeitungsfunktionen ausgestattet werden, die mehr
Leistung aufnehmen. Hinsichtlich der Anwendung haengt die
Entscheidung zwischen ISO 15693 und ISO 14443 in erster
Linie davon ab, ob das Lesen der Identifikationsmarken von
der Einwilligung des Traegers abhaengen soll oder nicht.

Vicinity-Tags koennen automatisch auch ohne Zutun des
Traegers gelesen werden.

Die Moeglichkeit zum Lesen oder Schreiben ohne
Sichtverbindung sowie das Antikollisionssystem sorgen
dafuer, dass kein Objekt das Lesegeraet passieren kann, ohne
registriert und/oder aktualisiert zu werden.

Die Faelschungssicherheit resultiert aus
der Tatsache, dass Smart-Tags teuer und schwierig zu
faelschen sind. Dies gibt dem Kaeufer die Gewaehr, ein
echtes Produkt zu bekommen.

Auch zur Diebstahlsicherung
kann das Smart-Tag verwendet werden. Noch nicht bezahlte
Waren werden beim Verlassen eines Geschaefts automatisch
erkannt.

Entsorgung, Am Ende des Lebenszyklus eines
Produkts koennen die im Smart-Tag gespeicherten
Informationen zur Muelltrennung herangezogen werden.

Ein und
derselbe Halbleiterchip kann somit fuer das
Zurueckverfolgen, fuer Logistik- Zwecke, als Kopier-,
Faelschungs- und Diebstahlschutz, zur Beschleunigung des
Kassiervorgangs, zum automatischen Sammeln von
Produktinformationen, fuer die Muelltrennung und zur
Klaerung von Garantiefragen verwendet werden.

Wie bereits erwaehnt,wird die RFID-
Technik unter anderem auf dem Consumer- Markt dafuer sorgen,
dass unser Leben durch neue Dimensionen bereichert wird.

Diejenigen, die als erste auf dem Markt sind, werden
zweifellos im Vorteil sein. Da die Kosten bereits
beruecksichtigt sind, werden die neuen Features schnell
Verbreitung und volle Akzeptanz beim Konsumenten finden.
Insgesamt wird diese neue Technik zu einem Defacto- Standard
werden. Es gibt unter anderem folgende Applikationsfamilien:
- Oeffentliche Verkehrsmittel (Bus, Flugzeug usw.)
- Finanzwesen, Banken, Handel
- Zugangskontrolle
- Telekommunikation (oeffentliche Telefone,GSM)
- Medizin
- Multimedia, Internet
- Spiele
- Datenspeicherung, portierbare Dateien
- Handhabung von Gegenstaenden
- Paketdienst
- Post
- Fluggepaeck
- Spezialanwendungen

Quelle:
elektronik industrie - Timothée Mangenot 1/2002
-----------------------------------------------------------

Anmerkung des Einspielers: Es handelt sich nicht um
den kompletten Text sondern es sind Zitate.


Read previous mail | Read next mail


 14.10.2024 18:22:44lGo back Go up