28 Trang 12 11 DANH SÁCH CÁC TỪ VIẾT TẮTA AFC Automatic Friquency Control Bộ tự động điều chỉnh tần số ALU Arithmetic and Logic Unit Đơn vị toán học- logic ASK Amplitude Shift Keying K
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO
TR ƯỜNG ĐẠI ỌC H B ÁCH KHOA HÀ N ỘI
TÌM HIỂU CÔNG NGHỆ RFID VÀ
ỨNG DỤNG
LUẬN VĂN THẠC S ĨKHOA HỌC
NGÀNH: KỸ THUẬT ĐIỆN TỬ TIN HỌC
Trang 21
MỤC LỤC
Nội dung Trang
Mục lục 2
Danh mục các hình vẽ .7
Danh mục các bảng biểu .10
Danh sách các từ viết tắt .11
Lời cam đo an 14
Mở đầu .15
CHƯƠNG 1 TỔNG QUAN VỀ CÔNG NGHỆ NHẬN DẠNG TỰ ĐỘNG 1.1 Mã vạch (Barcode) 18
1.2 Nhận dạng ký tự quang học (OCR) 19
1.3 Phương pháp sinh trắc học ( Biometric 20 )
1.3.1 Nhận dạng giọng nói 20
1.3.2 Nhận dạng vân tay 21
1.4 Thẻ thông minh (Smart card) 21
1.4.1 Thẻ nhớ (memory card) 22
1.4.2 Thẻ chíp (microprocessor card) 23
1.5 Hệ thống RFID 24
1.6 Kết luận 25
Trang 32
CHƯƠNG 2 CÔNG NGHỆ RFID 26
2.1 RFID là gì? Tần số sử dụng và các quy chuẩn 26
2.1.1 RFID là gì? 26
2.1.2 Tần số sử dụng và các quy chuẩn trong RFID 27
2.1.2.1 Tần số thấp (LF) 27
2.1.2.2 Tần số cao (HF) 27
2.1.2.3 Tần số siêu cao (UHF) 27
2.1.2.4 Dải tần viba 29
2.1.3 Các quy chuẩn về RFID 29
2.2 Các thành phần của hệ thống RFID 31
2.3 Phân loại và nguyên lý hoạt động của RFID 32
2.3.1 Phân loại theo ph ng pháp cấp nguồn cho thẻươ 32
2.3.1.1 Thẻ thụ động (Passive tag) 33
2.3.1.2 Thẻ chủ động (Active tag) 34
2.3.1.3 Thẻ bán chủ động (Semi-active tag) 35
2.3.2 Phân loại theo ph ng thức truyền dữ liệu giữa thẻ và đầu đọcươ 36
2.3.2.1 Thẻ RFID 1 bit 36
2.3.2.1.1 Thẻ 1 bit sử dụng tần số vô tuyến 37
2.3.2.1.2 Thẻ 1 bít sử dụng sóng viba 39
2.3.2.1.3 Thẻ 1 bit sử dụng ph ng pháp chia tầnươ 41
2.3.2.1.4 Thẻ 1 bit sử dụng ph ng pháp âm từ (ươ Acoustomagnetic) 42
2.3.2.2 Hệ thống RFID song công và bán song công 43
Trang 43
2.3.2.2.1 Hệ thống ghép điện cảm 43
2.3.2.2.2 Ghép điện từ tán xạ ngược (backscatter) 47
2.3.2.2.3 Hệ thống RFID ghép gần (Close coupling) 50
2.3.2.3 Hệ thống RFID tuần tự 52
2.3.2.3.1 Hệ thống RFID tuần tự ghép điện cảm 52
2.3.2.3.2 Hệ thống RFID tuần tự sử dụng sóng âm bề mặt 54
2.4 Mã hóa, điều chế, bảo mật và chống đụng độ trong RFID 57
2.4.1 Mã hóa và điều chế 57
2.4.1.1 Mã hóa băng cơ bản 57
2.4.1.2 Điều chế số 59
2.4.1.2.1 Khóa dịch biên (ASK) 59
2.4.1.2.2 Khóa dịch tần 2FSK 60
2.4.1.2.3 Khóa dịch pha 2PSK 61
2.4.2 Bảo mật dữ liệu 61
2.4.2.1 Thủ tục xác thực lẫn nhau 61
2.4.2.2 Bảo mật trong truyền dữ liệu 64
2.4.2.2.1 Mã hóa luồng (stream ciphering) 65
2.4.3 Đa truy cập, chống đụng độ 66
2.4.3.1 ALOHA 69
2.4.3.2 Slotted ALOHA 71
2.5 Ưu nhược điểm và ứng dụng của RFID 72
Trang 54
2.5.1 Ưu điểm 72
2.5.2 Hạn chế 73
2.5.3 Ứng dụng của RFID 74
2.6 Kết luận 79
CHƯƠNG 3 THIẾT KẾ, CHẾ TẠO HỆ THỐNG RFID CHỦ ĐỘNG HOẠT ĐỘNG Ở TẦN SỐ 433MHz 80
3.1 Yêu cầu kỹ thuật đặt ra của hệ thống và giải pháp thực hiện 80
3.2 Giới thiệu về ADF7020 - 1 và Atmeg a88 81
3.2.1 ADF7020-1 81
3.2.1.1 Tính năng chính và ứng dụng 82
3.2.1.1.1 Tính năng chính 82
3.2.1.1.2 Ứng dụng 83
3.2.1.2 Kiến trúc ADF7020-1 84
3.2.1.2.1 Khối tổng hợp tần số 85
3.2.1.2.2 Khối phát 87
3.2.1.2.2 Khối thu 90
3.2.1.3 Lập trình cho ADF 7020-1 và các phầm mềm hỗ trợ 94
3.2.2 Vi điều khiển ATmega88, ATmega128 97
3.2.2.1 Tính năng chính 97
3.2.2.2 Kiến trúc Atmega48/88/128 99
Trang 65
3.2.2.2 1 Khối xử lý trung tâm (CPU) 99
3.2.2.2 2 Tổ chức bộ nhớ 103
3.2.2.3 Các chế độ tiếp kiệm năng lượng của Atmega 48/88/168 105
3.2.2.3.1 Chế độ rỗi (Idle) 106
3.2.2.3.2 Chế độ giảm nhiễu cho ADC 106
3.2.2.3.3 Chế độ power-down 106
3.2.2.3.4 Chế độ tiết kiệm năng lượng (power-save) 106
3.2.2.3.5 Chế độ chờ (stand-by) 106
3.3 Thiết kế hệ thống RFID hoạt động ở tần số 433MHz 106
3.3.1 Thiết kế thẻ 106
3.3.1.1 Sơ đồ khối chức năng 106
3.3.1.2 Sơ đồ mạch nguyên lý 107
3.3.2 Thiết kế đầu đọc 109
3.3.2.1 Sơ ồ khối chức năng đ 109
3.3.2.2 Sơ đồ nguyên lý Error! Bookmark not defined 3.4 Kết luận 111
CHƯƠNG 4.ỨNG DỤNG RFID TRONG QUẢN LÝ KHÁCH SẠN 4.1 Phân tích 112
4.1.1 Cơ cấu hành chính của một khách sạn vừa và nhỏ 112
4.1.2 Các nghiệp vụ lễ tân trong khách sạn 113
4.1.3 Các thông tin cần quản lý 115
4.1.4 Các yêu cầu chức năng của ứng dụng 117
Trang 76
4.2 Thiết kế 118
4.2.1 Thiết kế phần cứng 118
4.2.1.1 Sơ đồ khối hệ thống 118
4.2.1.2 Các khối chức năng của mạng RS485 119
4.2.2 Thiết kế phần mềm 122
4.2.2.1 Sơ đồ chức năng Biểu đồ tương tác Biểu đồ tuần tự – – 118
4.2.2.2 Thiết kế cơ sở dữ liệu……….……… 125
KẾT LUẬN CHUNG 131
TÀI LIỆU THAM KHẢO 132
PHỤ LỤC 133
Phụ lục Mô tả chân và thanh ghi của ADF7020-1 133
Trang 87
DANH MỤC CÁC HÌNH VẼ
Hình 1 1 Cấu trúc mã vạch EVN [2] 19
Hình 1 2 Mã vạch ghi mã số sách (ISBN)[2] 19
Hình 1 3 Phông chữ OCR [2] 20
Hình 1 4 Vân tay và các đặc điểm dùng để nhận dạng [2] 21
Hình 1 5 kiến trúc điển hình của thẻ nhớ [2] 23
Hình 1 6 Kiến trúc điển hình của thẻ chíp [2] 23
Hình 1 7 Thẻ sim có khả năng lưu trữ 64kbyte dữ liệu 24
Hình 2 1 Các dải tần dành cho ứng dụng RFID 27
Hình 2 2 Hệ thống RFID điển hình [1] 32
Hình 2 3 Thẻ thụ động 2.4GHz chế tạo bởi Alien Technology [1] 33
Hình 2 4 Thẻ thụ động 915 MHz chế tạo bởi Intermec Corporation [1] 33
Hình 2 5 Thẻ chủ động liên lạc theo kiểu hỏi đáp [1] 34
Hình 2 6 Thẻ chủ động liên lạc theo kiểu chủ động phát [1] 35
Hình 2 7 Thẻ chủ động có bộ phát hiện chuyển động chế tạo bởi RFCODE [1] 35
Hình 2 8 nguyên lý hoạt động của thiết bị EAS sử dụng tần số vô tuyến [2] 38
Hình 2 9 Ăng ten khung của đầu đọc (cao 1.20 1.60m) (trái) và thẻ (phải) [2]– 39
Hình 2 10 Thẻ 1 bit sử dụng sóng viba [2] 40
Hình 2 11 thẻ 1 bit sử dụng sóng viba trong vùng đọc của đầu đọc [2] 40
Hình 2 12 Hệ thống EAS sử dụng ph ng pháp chia tần [2]ươ 41
Hình 2 13 hệ thống RFID sử dụng thẻ 1 bít âm từ [2] 43
Hình 2 14 hệ thống rfid ghép điện cảm [2] 43
Hình 2 15 Các thiết kế khác nhau của thẻ ghép điện cảm [2] 44
Hình 2 16 Đầu đọc RFID ghép điện cảm hoạt động ở tần số < 135KHz [2] 45
Hình 2 17 Hệ thống RFID truyền dữ liệu bằng ph ng pháp điều chế tảiươ 46
Hình 2 18 Phổ tần của tín hiệu điều chế tải với sóng mang phụ [2] 47
Trang 98
Hình 2 19 Thẻ RFID tán xạ ngược có pin cấp nguồn cho vi chíp [2] 49
Hình 2 20 Nguyên lý hoạt động của thẻ RFID tán xạ ngược [2] 50
Hình 2 21 Đầu đọc và thẻ trong hệ thống ghép gần [2] 51
Hình 2 22 ghép điện dung giữa đầu đọc và thẻ trong hệ thống ghép gần [2] 52
Hình 2 23 Sơ đồ khối của thẻ trong hệ thống RFID tuần tự [2] 54
Hình 2 24 điện áp của tụ tích điện trên thẻ trong một chu kỳ phát dữ liệu [2] 54
Hình 2 25 Layout vủa thẻ SAW [2] 55
Hình 2 26 Các kiểu mã hóa băng cơ bản s ư dụng trong RFID [2] 58
Hình 2 27 Tín hiệu điều chế ASK [2] 60
Hình 2 28 điều chế 2FSK [2] 60
Hình 2 29 Điều chế 2PSK [2] 61
Hình 2 30 Thủ tục xác thực lẫn nhau giữa đầu đọc và thẻ [2] 62
Hình 2 31 Thủ tục xác thực lẫn nhau[2] 63
Hình 2 32 Sự tấn công vào quá trình truyền dữ liệu [2] 64
Hình 2 33 Dữ liệu phát được bảo vệ hiệu quả nhờ mã hóa [2] 65
Hình 2 34 Trong thủ tục one-time pad, khóa mã 66[2] Hình 2 35 Phát khóa mã bằng bộ tạo mã giả ngẫu nhiên [2] 66
Hình 2 36 Phát quảng bá từ đầu đọc tới thẻ [2] 67
Hình 2 37 Đa truy cập [2] 68
Hình 2 38 Giao thức ALOHA [2] 70
Hình 2 39 So sánh l u lư ượng trong hai giao thức ALOHA và Slotted ALOHA [2] 71 Hình 2 40 Một thẻ HF chế tạo bởi tập đoàn Maxell [2] 73
Hình 2 41 Trạm thu phí giao thông tự động ở Singapore [2] 75
Hình 2 42 Vé máy bay của hãng Lufthansa (Đức) [2] 75
Hình 2 43 Vé xe buýt sử dụng công nghệ RFID ở Hàn Quốc (Bus Card) [2] 75
Hình 2 44 Hệ thống RFID được gắn vào đường ray và đầu máy quản lý tàu [2] 76
Hình 2 45 Thẻ RFID (thẻ EPC) sử dụng bởi Wal-Mart [9] 76
Hình 2 46 Máy in thẻ (kiêm đầu đọc) và thẻ RFID được gắn vào hang hóa [2] 77
Trang 109
Hình 2 47 chìa khóa xe ô tô được tích hợp thẻ RFID chống trôm [2] 77
Hình 2 48 Thẻ ra vào cửa được tích hợp vào trong đồng hồ đeo tay [2] 78
Hình 2 49 Thẻ RFID được cấy vào gia súc [2] 78
Hình 2 50 Hệ thống tự động vắt sữa bò với sự hỗ trợ của RFID [2] 69
Hình 2 51 Chíp RFID được cấy dưới da [2] 79
Hình 3 1 Cấu trúc chân của ADF 7020-1 [3] 84
Hình 3 2 Sơ đồ khối chứa năng của ADF7020-1 [3] 84
Hình 3 3 Mạch tạo dao động tham chiếu [3] 85
Hình 3 4 Mạch lọc [3] 86
Hình 3 5 VCO, mạch lọc và bộ chia N [3] 86
Hình 3 6 quan hệ giữa tần số hoạt động với tổng cảm kháng [3] 87
Hình 3 7 Bộ dao động điều khiển bởi điện áp (VCO) [3] 87
Hình 3 8 Cấu hình của bộ PA trong chế độ điều chế FSK/GFSK [3] 88
Hình 3 9 Cấu hình bộ PA trong chế độ điều chế ASK/OOK [3] 88
Hình 3 10 Thực hiện điều chế FSK [3] 89
Hình 3 11 Bộ khuếch đại tạp âm thấp và bộ trộn tần [3] 91
Hình 3 12 Khối đo RSSI [3] 91
Hình 3 13 Giải điều chế FSK tương quan [3] 94
Hình 3 14 Giải điều chế FSK tuyến tính [3] 94
Hình 3 15 Sơ đồ thời gian của giao diện nối tiếp 95
Hình 3 16 Sơ đồ thời gian của tín hiệu readback [3] 95
Hình 3 17 Sơ đồ thời gian của dữ liệu thu 96
Hình 3 18 Sơ đồ thời gian của dữ liệu phát [3] 96
Hình 3 19 Cấu hình chân của Atmega88 với kiểu đóng gói TQFP [5] 99
Hình 3 20 Sơ đồ khối của AVR [5] 101
Hình 3 21 Kiến trúc khối xử lý trung tâm (CPU) [5] 102
Hình 3 22 Cấu trúc thực hiện lệnh song song [5] 102
Hình 3 23 Sơ đồ thời gian thực hiện phép tính của ALU [5] 103
Trang 1110
Hình 3 24 Tổ chức tộ nhớ chương trình trong atmega88/128 [5] 104
Hình 3 25 Tổ chức bộ nhớ dữ liệu [5] 104
Hình 3 26 Sơ đồ khối chức năng của thẻ 107
Hình 3 27 Sơ đồ mạch nguyên lý của thẻ 108
Hình 3 28 Sơ đồ khối của đầu đọc 109
Hình 3 29 Sơ đồ mạch nguyên lý 110
Hình 4.1 Cơ cấu của một khách sạn 113
Hình 4.2 Sơ đồ khối hệ thống 118
Hình 4.3 Sơ đồ khối mạng RS485 119
Hình 4.4 Sơ đồ nguyên lý bộ điều khiển mạng 119
Hình 4.5 Sơ đồ nguyên lý khối nguồn của khóa 120
Hình 4.6 Sơ đồ nguyên lý của mạch hiển thị và mạch công suất 121
Hình 4.7 Sơ đồ chức năng của khách sạn 122
Hình 4.8 Biểu đồ tương tác xem thông tin 122
Hình 4.9 Biểu đồ tương tác cập nhật thông tin 123
Hình 4.10 Biểu đồ tương tác tra cứu thông tin 123
Hình 4.11 Biểu đồ tuần tự xem thông tin 124
Hình 4.12 Biểu đồ tuần tự cập nhật thông tin 124
Hình 4.13 Biểu đồ tuần tự tra cứu thông tin 125
Hình 4.14 Sơ đồ ERD của cơ sở dữ liệu 129
Danh sách các bảng biểu Bảng 1 1 So sánh các hệ ph ng pháp nhận dạngươ 24
Bảng 2 1 Quy định về tần số sử dụng cho RFID trên thế giới 28
Bảng 4 1 Danh sách các thuộc tính 125
Trang 1211
DANH SÁCH CÁC TỪ VIẾT TẮT
A
B
C
FDMA Frequency Division Multiple Acces Đa truy nhập phân chia theo tần số
G
GFSK Gaussian Frequency Shift Keying Khóa dịch tần- Gaussian
H
tách biệt với bộ nhớ dữ liệu
I
Trang 1312
IP
2
L
R
tuyến
RSSI Received Signal Strength IndicationChỉ thị mức tín hiệu thu
RISC Reduced instruction set computer Máy tính dùng tập lệnh rút gọn
Trang 1514
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM.
- LỜI CAM ĐOAN
Tôi xin cam đoan luận văn này là do tôi tự thiết kế dưới sự hướng dẫn của Thầy
Để hoàn thành bài luận văn này, tôi chỉ sử dụng những tài liệu tham khảo đã được liệt kê trong bảng Các tài liệu tham khảo, không sử dụng tài liệu khác không ghi trong bảng liệt kê
Học viên
Phạm Văn Tranh
Trang 1615
MỞ ĐẦU
-phổ biến trong rất nhiều lĩnh vực trong cuộc sống và sản xuất Thủ tục tự động nhận dạng xuất hiện sẽ phục vụ việc cung cấp thông tin, nhận diện, theo dõi, bám sát người, động vật, hay sản phẩm hàng hóa trong lưu thông
Mã vạch có mặt ở khắp mọi nơi là sự khởi đầu cho công nghệ nhận dạng tự động, được xuất hiện từ khá lâu và đang thể hiện sự hạn chế của nó Mã vạch có thể rất rẻ, nhưng hạn chế lớn của nó là dung lượng lưu trữ thông tin thấp không đáp ứng nhu cầu về lưu trữ thông tin (thông tinh về nhận dạnh, thông tin về đối tượng được gắn nhãn…) trong nền sản xuất và thương mại hiện đại
Một giải pháp công nghệ tối ưu hơn sẽ có khả năng lưu trữ dữ liệu vào chíp silicon Thiết bị thông dụng nhất thuộc loại có thể lưu trữ thông tin được sử dụng trong cuộc sống hằng ngày là thẻ thông minh tiếp xúc (smart card) ( như thẻ điện thoại, thẻ ngân hàng) Tuy nhiên, cơ chế tiếp xúc sử dụng trong loại thẻ thông minh này đôi khi không thích hợp trong thực tế Sự truyền dữ liệu theo cách không tiếp xúc giữa thiết bị
tưởng, năng lượng cung cấp cho hoạt động của thiết bị cũng có thể truyền từ đầu đọc thông qua công nghệ không tiếp xúc Bởi do công nghệ được sử dụng để truyền năng lượng và dữ liệu, một hệ thống nhận dạng không tiếp xúc như vậy được gọi là hệ thống
-Số lượng lớn các công ty trên toàn thế giới về cả phát triển lẫn kinh doanh trong lĩnh vực RFID đã chỉ ra rằng thị trường RFID là rất đáng chú ý Trong khi doanh số kinh
trường RFID như vậy trở thành khu vực tăng trưởng nhanh nhất trong công nghiệp vô tuyến Những điều này phần nào thể hiện sức hút lớn và tiềm năng phát triển của công nghệ RFID Ngoài ra, trong những năm gần đây, nhận dạng không tiếp xúc đang phát
Trang 1716
triển như một lĩnh vực nghiên cứu độc lập Nó là sự kết hợp của nhiều lĩnh vực khác nhau như: công nghệ vô tuyến, công nghệ bán dẫn, bảo vệ và mã hóa dữ liệu, truyền thông,công nghệ chế tạo và nhiều lĩnh vực liên quan khác
Ở Việt Nam, là nước đang phát triển và đang từng bước hội nhập, đầu tư phát triển
về khoa học công nghệ, từng bước tiếp thu và làm chủ nền công nghệ tiên tiến của nhân
công nghiệp hiện đại Không đứng ngoài xu thế phát triển của thế giới, công nghệ RFID đang được phát triển, ứng dụng và từng bước xâm nhập vào nền sản xuất cũng như đời sống của nước ta, tuy nhiên, phải thừa nhận rằng so với thế giới và những lợi ích tuyệt vời mà RFID có thể mang lại thì có thể nói chúng ta đang biết về RFID quá ít Nhận thức được những lợi ích to lớn của RFID, xu hướng phát triển của nó cũng như thực trạng ứng
nghệ tiên tiến này Ngoài tìm hiểu về lý thuyết RFID tôi cũng cố gắng thiết kế một hệ
thiệu ở các chương tiếp theo của luận văn, cụ thể:
sơ lược về các công nghệ nhận dạng đã và đang được sử dụng như mã vạch, nhận dạng bằng ký tự quang, nhận dạng vân tay…, đồng thời cũng trình bày các ưu nhược điểm của các hệ thống này để quá đó thấy được ưu điểm vượt trội của công nghệ RFID
liên quan đến RFID như: RFID là gì, hoạt động như thế nào, phân loại hệ thống RFID, giao thức và phương thức bảo mật, tần số được sử dụng và các quy định cần quan tâm khi thiết kế hệ thống RFID Tuy nhiên, RFID là một công nghệ nên đi kèm với nó là rất nhiều
đề chính để có thể có được cái nhìn khái quát nhất về RFID
Trang 1817
Atmega88 và tính toán, thiết kế hệ thống RFID chủ động (gồm đầu đọc và thẻ) hoạt động
việc ứng dụng hệ thống RFID thiết kế trong chương trước vào việc quản lý khách sạn
Trang 1918
ĐỘNG
nói và cuối cùng là công nghệ RFID sẽ được lần lượt trình bày trong chương này Một sự
so sánh mang tính tổng kết cũng sẽ được trình bày ở phần cuối của chương
Mã vạch đã giữ vị trí thống trị của nó so với các hệ thống nhận dạng khác trong vòng hơn 20 năm qua Người ta đã thống kê rằng tổng doanh thu của của hệ thống mã vạch vào đầu những năm 1990 là khoảng 3 tỷ đô la Mỹ
Mã vạch là một loại mã nhị phân bao gồm một trường các vạch (bar) và các khe
trước và thể hiện các phần tử dữ liệu tương ứng với các ký tự Chuỗi hình được tạo ra từ
(alphanumerical) Mã vạch có thể được đọc bởi các máy quét laze bằng cách phát hiện sự khác nhau của chùm tia laze phản xạ từ các vạch màu đen và các khe hở màu trắng Tuy nhiên, mặc dù đồng dạng về thiết kế vật lý, vẫn có sự khác biệt đáng kể về mặt sắp xếp
mã trong khoảng 10 loại mã vạch khác nhau đang được sử dụng ngày nay
Mã vạch thông dụng nhất là mã EAN (European Article Number), nó được thiết
kế một cách chuyên biệt để đáp ứng yêu cầu của ngành công nghiệp thực phẩm vào năm
1976 Mã vạch EVN là một sự phát triển của mã UPC (Universal Product Code), đã được
Mã EVN được tạo ra từ 13 chữ số, gồm : mã nhận diện quốc gia, mã nhận diện công ty, số hiệu của sản phẩm và một số dùng để kiểm tra mã (Hình 1.2)
Trang 20- Mã 39: sử dụng trong công nghiệp chế biến thực phẩm, sản xuất hàng tiêu dùng, trong các trường học và thư viện
1.2 Nhận dạng ký tự quang học (OCR)
lần đầu tiên vào năm 1960 Một loại phông chữ đặc biệt đã được phát triển riêng cho ứng dụng này, chúng đã được biến điệu để có thể được đọc theo cách thông thường bởi con người hoặc được đọc tự động bởi máy Một ưu điểm quan trọng nhất của hệ thống mã OCR là lưu trữ được thông tin với mật độ cao và khả năng đọc bằng mắt thường trong
Trang 21các đặc tính của cơ thể sống Khi xét về khía cạnh nhận dạng, sinh trắc học là khái niệm chung cho tất cả các phương pháp nhận dạng con người bằng cách so sánh những đặc điểm vật lý riêng biệt không thể nhầm lẫn của các cá nhân khác nhau Trong thực tế, có
võng mạc
1.3.1 Nhận dạng giọng nói
hệ thống như vậy, người sử dụng (người cần được nhận dạng) nói vào một micorophone
tín hiệu số sẽ được phân tích bởi một phần mềm nhận dạng
dựa vào các mẫu tham chiếu có sẵn
Trang 2221
1.3.2 Nhận dạng vân tay
Ngành tội phạm học đã sử dụng phương pháp nhận dạng vân tay để nhận dạng tội phạm từ đầu thế kỷ XX Quá trình này dựa trên sự so sánh các nhú và các đường vân trên đầu ngón tay, được thực hiện không chỉ trực tiếp trên các ngón tay mà còn có thể thông qua các đồ vật mà người cần nhận dạng chạm vào (ví dụ nhận dạng đối tượng nghi vấn thông qua các dấu vân tay thu được từ hiện trường các vụ án)
nhận dạng ra vào cửa, đầu ngón tay của người cần nhận dạng phải được đặt trên một đầu đọc chuyên dụng Hệ thống sẽ tính toán dữ liệu thu được từ mẫu vân tay đọc được và so
nhận dạng vân tay thậm chí còn được phát triển để có thể phát hiện được ngón tay đang đặt trên đầu đọc có phải là của người đang sống hay không
Thẻ thông minh (smart card) là thiết bị điện tử có khả năng lưu trữ dữ liệu và có
trong các thẻ plastic có kích thước bằng thẻ tín dụng Thẻ thông minh dưới dạng thẻ điện thoại trả trước được đưa ra vào năm 1984 Thẻ thông minh được đặt vào một đầu đọc, đầu đọc tạo ra một kết nối điện với các điểm tiếp xúc của thẻ Thẻ được cung cấp năng lượng và xung nhịp từ đầu đọc thông qua các điểm tiếp xúc (điểm tiếp điện) Dữ liệu
Trang 2322
truyền giữa đầu đọc và thẻ sử dụng giao diện nối tiếp hai chiều (cổng vào/ra) Có thể phân biệt hai loại cơ bản của thẻ thông minh dựa trên chức năng của chúng: thẻ nhớ (memory card) và thẻ chíp (microprocessor card)
Một trong những ưu điểm chính của thẻ thông minh là dữ liệu lưu trữ có thể được bảo vệ chống lại các truy nhập không mong muốn Thẻ thông minh làm cho tất cả các
chi phí rẻ hơn Vì lý do đó, khoảng 200 triệu thẻ thông minh đã được phát hành trên toàn thế giới vào năm 1992 Năm 1995 con số đó đã tăng lên 600 triệu trong đó 500 triệu thẻ nhớ và 100 triệu thẻ chíp Vì vậy, thị trương thẻ thông minh thể hiện là thị trường lớn mạnh nhanh nhất trong ngành công nghiệp vi điện tử
Một nhược điểm của thẻ thông minh là tính dễ hỏng do các tiếp xúc điện trên thẻ
dễ bị mòn hoặc bẩn Đầu đọc được sử dụng thường tốn nhiều chi phí bảo dưỡng do nó hay bị lỗi Thêm vào đó, những đầu đọc cho phép truy cập công cộng (như box điện thoại thẻ) không được bảo vệ chống lại các hành động phá hoại
1.4.1 Thẻ nhớ (memory card)
logic tuần tự (máy trạng thái) (hình 1.5) Nó cũng có thể được kết hợp với một thuật toán bảo mật, như thuật toán mã hóa luồng Chức năng của thẻ nhớ thường được tối ưu hóa cho các ứng dụng riêng biệt Tính mềm dẻo của thẻ nhớ là cực kỳ hạn chế nhưng đổi lại
nó rất hiệu quả về kinh tế Vì lý do đó, thẻ nhớ chủ yếu được sử dụng trong các ứng dụng nhạy cảm về giá thành và cho phép kích thước lớn.Một ví dụ của ứng dụng này là thẻ bảo hiểm được sử dụng cho việc thanh toán tiền trợ cấp hưu trí ở nước Đức
Trang 24được điều khiển từ hệ điều hành RAM là bộ nhớ làm việc tạm thời của thẻ chíp Dữ liệu được lưu trong RAM bị mất khi mất nguồn (Hình 1.6) Thẻ chíp rất linh hoạt Trong hệ thống thẻ thông minh hiện đại, có thể tích hợp nhiều ứng dụng khác nhau trong cùng một thẻ chíp Trong loại thẻ đó, các ứng dụng khác nhau sẽ được tải vào EFprom thông qua
hệ điều hành
Thẻ chíp được sử dụng trong các ứng dụng yêu cầu bảo mật cao Ví dụ thẻ thông
nghi nhanh với các ứng dụng mới
Trang 2524
có khả năng lưu trữ 64kbyte dữ liệu
Hệ thông RFID có quan hệ gần gũi với thẻ thông minh Giống như thẻ thông minh, dữ liệu được lưu trữ trong một thiết bị gọi là thẻ (hay bộ phát đáp- transponder) Tuy nhiên, không giống với thẻ thông minh, dữ liệu truyền giữa thẻ RFID và đầu đọc và thậm chí cả nguồn cung cấp (như trong thẻ thụ động) thực hiện không cần kết nối điện
mà thay vào đó là trường điện từ Phương pháp kỹ thuật cơ bản được sử dụng trong hệ
RFID sẽ được giới thiệu ở chương sau Bảng 1.1 thể hiện sự so sánh giữa các phương
Barcod
e OCR Nhận dạng giọng nói
Nhận dạng vân tay Thẻ thông minh RFID
Cần đầu đọc phức tạp, đắt tiền Tốt TốtKhả năng
nhận dạng Hạn chế Đơn giản Đơn giản khó Không thể Không thểChịu ảnh
hưởng của bụi
Trang 2625
không đọc được
không đọc đượcảnh hưởng
1.6 Kết luận
Trong chương này chúng ta đã có cái nhìn tổng quan về các công nghệ nhận dạng
đã và đang được sử dụng Một sự so sánh sơ bộ mạng tính chất tổng kết cũng đã được trình bày ở phần cuối chương qua đó thấy được phần nào sự vượt trội của công nghệ nhận dạng RFID
Trang 2726
CHƯƠNG 2 CÔNG NGHỆ RFID
2.1.1 RFID là gì?
động nhận dạng các đối tượng ( là đối tượng sống hoặc vật vô tri vô giác) Vì thế, phạm
vi các đối tượng có thể nhận dạng được bằng công nghệ RFID là hầu như mọi thứ trên hành tinh này Như vậy, RFID là một lĩnh vực của công nghệ nhận dạng tự động (auto-ID), công nghệ mà nhờ đó một đối tượng có thể được nhận dạng một cách tự động Các
ví dụ khác của công nghệ nhận dạng tự động là bao gồm mã vạch, sinh trắc học ( như nhận dạng bằng vân tay hay võng mạc), nhận dạng bằng giọng nói và hệ thống nhận dạng
ký tự quang học (OCR) Ra đời sau, được phát triển vào những năm gần đây nhưng RFID
đã thể hiện những ưu việt của nó và được xem là công nghệ của tương lại
Vậy công nghệ nhận dạng này hoạt động như thế nào? Một thiết bị vô tuyến được gọi là thẻ (tag) được gắn vào đối tượng cần nhận dạng hay theo dõi Dữ liệu nhận dạng duy nhất về đối tượng gắn thẻ được lưu trữ trong thẻ đó Khi đối tượng như vậy xuất hiện trước một đầu đọc RFID phù hợp, thẻ sẽ phát dữ liệu nhận dạng của nó tới đầu đọc Đầu đọc sau đó sẽ đọc dữ liệu của thẻ và có thể chuyển dữ liệu đó đến một phần mềm ứng dụng đang chạy trên máy tính qua một kênh truyền phù hợp, ví dụ như qua mạng hay qua các kết nối nối tiếp Phần mềm ứng dụng sẽ sử dụng dữ liệu nhận được để nhận dạng đối tượng Nó cũng có thể thực hiện nhiều công việc khác nhau như cập nhật thông tin về vị trí của đối tượng vào cơ sở dữ liệu, gửi đi một cảnh báo, hoặc hoàn toàn bỏ qua ( nêu như đọc được bản sao thông tin của thẻ)
Như ta có thể thấy từ phần mô tả này, RFID cũng là một công nghệ thu thập dữ liệu Tuy nhiên, công nghệ này có những đặc tính riêng biệt cho phép có thể ứng dụng ở phạm vi rộng hơn, vượt xa các công nghệ truyền thống như công nghệ mã vạch
Trang 282.1.2.2 Tần số cao (HF)
hình được sử dụng trong hệ thống RFID tần số cao Một hệ thống RFID điển hình sử dụng thẻ thụ động, có tốc độ truyền dữ liệu thấp và có chất lượng tốt khi hoạt động trong môi trường kim loại và chất lỏng Hệ thống RFID HF cũng được sử dụng rộng rãi, đặc biệt trong các bệnh viện ( nơi không bị gây nhiễu bởi các thiếp bị khác) và nó được chấp nhận trên toàn thế giới
2.1.2.3 Tần số siêu cao (UHF)
UHF có phạm vi từ 300 MHz đến 1 GHz Một hệ thống RFID thụ động điển hình hoạt động tại tần số 915 MHz ở Mỹ và tại tần số 868 MHz ở châu Âu Một hệ thống RFID chủ động điển hình hoạt động tại tần số 315 MHz và 433 MHz Vì vậy, hệ thống UHF sử dụng cả thẻ thụ động lẫn chủ động, có tốc độ truyền dữ liệu cao nhưng chất
Trang 2928
lượng kém khi có sự hiện diện của kim loại và chất lỏng trong môi trường hoạt động ( tuy nhiên, điều này không đúng với hệ thống hoạt động ở tần số 315 MHz và 433 MHz) Hệ thống RFID tần số siêu cao bắt đầu được triển khai rộng rãi, tuy nhiên, nó chưa được
Quốc gia/
902-928 MHz, 1W hoặc 4W với anten định hướng
2.4002483.5 GHz, 4W ERP
57255850 MHz, 4W
865- 865.5 MHz, 0.1W, LBT 865.6-867.6 MHz, 2W, LBT
867.6868 MHz, 0.5W,
2.4462454
Trang 30có kích thước rất nhỏ) Băng tần 2.4 GHz được gọi là băng tần ISM (Industry, Scientific,
2.1.3 Các quy chuẩn về RFID
Không có một tổ chức toàn cầu nào quy định việc sử dụng tần số trong RFID Về
cơ bản, mỗi quốc gia có thể tự tạo cho mình các quy định cho việc đó Các tổ chức chính cấp phát tần số sử dụng trong RFID là:
• USA: FCC (Federal Communications Commission) - Uỷ ban viễn thông liên bang
• Châu âu: ERO, CEPT, ETSI, và các uỷ ban quốc gia (các uỷ ban quốc gia phải phê chuẩn một tần số xác định để sử dụng trước khi nó có thể sử dụng ở quốc gia này)
• Nhật bản: MPHPT (Ministry of Public Management, Home Affair, Post and Telecommunication) - Bộ quản lý vấn đều chung trong nước và cộng đồng về bưu chính viễn thông)
• Trung Quốc: Bộ công nghệ thông tin
• Đài loan: NCC (National Communications Commission)
• Nam phi: ICASA (Regulator for the South Afican communications sector)
• Hàn Quốc: Ministry of Commerce, Industry and Energy
Trang 3130
• Australia: Australian Communications and Media Authority
• NewZealand: Bộ phát triển kinh tế
• Úc: Uỷ ban truyền thông đa phương tiện Úu
13.56MHz) có thể sử dụng trên toàn cầu mà không cần sự cấp phép Các tần số UHF
-928MHz nhưng bị hạn chế về công suất phát Ở Châu Âu, RFID và các ứng dụng công suất thấp được quy định bởi ETSI với các khuyến cáo EN 300 220 và EN 302 208, và ERO với khuyến cáo 70 03 Đầu đọc được yêu cầu phải quan sát kênh truyền trước khi phát (listen before talk); yêu cầu này dẫn đến một số hạn chế về chất lượng Chuẩn UHF
quân sự Đối với Trung Quốc và Nhật Bản, không có một quy định nào cho việc sử dụng UHF Mỗi ứng dụng cho UHF ở hai quốc gia này đều yêu cầu được cấp phát thông qua
918 - 926 MHz không cần xin cấp phép, nhưng bị hạn chế về công suất phát
Mốt số chuẩn về RFID:
• ISO 14223/1: Chuẩn cho RFID sử dụng trong các ứng dụng liên quan đến động vật (theo dõi động vật hoang dã…)
• ISO 14443: là chuẩn HF (13.56 MHz) phổ biến được sử dụng cho hộ chiếu
không dân dụng quốc tế)
• ISO 15693: là chuẩn HF (13.56 MHz) phổ biến được sử dụng rộng rãi cho các thẻ thanh toán thông minh không tiếp xúc
• ISO/IEC 18000: chuẩn RFID cho việc quản lý các đối tượng, gồm
Trang 32• Thẻ: là thiết bị nhỏ gọn được gắn vào đối tượng cần nhận dạng, thường lưu trữ
số ID và có thể một số thông tin khác về đối tượng
• Đầu đọc: được dùng để kích hoạt và thu nhận thông tin phát ra từ thẻ Trong hệ thống thụ động và bán thụ động đầu đọc còn được dùng để cấp năng lượng cho thẻ thông qua ghép nối điện từ
• Anten đầu đọc: đối với đầu đọc cầm tay hoạt động ở tần số cao ăng ten đầu đọc
có thể được tích hợp vào đầu đọc (do kích thước nhỏ)
Trang 3332
• Máy chủ và hệ thống phần mềm: với các hệ thống RFID phức tạp (khác với hệ
-xử lý cũng như quản lý thì hệ thống máy chủ và phần mềm phụ trợ trở nên không thể thiếu Trong các hệ thống lớn, các máy chủ này có thể được nối mạng với nhau
• Hệ thống RFID chủ động
• Hệ thống RFID thụ động
• Hệ thống RFID bán chủ động (hay bán thụ động)
Trang 3433
ứng với mỗi loại hệ thống ta chỉ xét nguyên lý hoạt vận hành của thẻ
2.3.1.1 Thẻ thụ động (Passive tag)
Loại thẻ này không có nguồn cung cấp thay vào đó nó sử dụng năng lượng phát ra
từ đầu đọc để cấp nguồn cho chính nó và để phát dữ liệu tới đầu đọc Thẻ thụ động đơn
khắc nghiệt của môi trường Ví dụ, một số thẻ thụ động có thể chịu đựng được sự ăn mòn
Trong liên lạc giữa thẻ và đầu đọc, đầu đọc luôn liên lạc đầu tiên sau đó mới đến thẻ, tức là thẻ phải nhận được tín hiệu kích hoạt từ đầu đọc trước Sự hiện diện của đầu đọc là bắt buộc cho việc thẻ truyền dữ liệu Thẻ thụ động đặc biệt nhỏ hơn so với thẻ chủ động và bán chủ động Nó có phạm vi đọc từ 1 inch đến khoảng 30 feet ( xấp xỉ 9 m) Thẻ thụ động cũng rẻ hơn so với thẻ chủ động và bán chủ động
Thẻ thông minh không tiếp xúc( contactless smart card) là một loại đặc biệt của thẻ thụ động đang được sử dụng rộng rãi (ví dụ, các thẻ an ninh hay thẻ chống hàng giả)
Trang 3534
Dữ liệu trong loại thẻ này được đọc khi nó ở gần đầu đọc chứ không cần sự tiếp xúc vật
lý nào
2.3.1.2 Thẻ chủ động (Active tag)
như năng lượng mặt trời) và một bộ phận điện tử thực thi các tác vụ chuyên dụng Thẻ sử dụng năng lượng từ nguồn cung cấp (gắn trên thẻ) để phát dữ liệu của nó đến đầu đọc Nó không cần năng lượng do đầu đọc phát ra để truyền dữ liệu Bộ phận điện tử có thể gồm
vi xử lý, cảm biến và các cổng vào ra Bạn có thể xem thẻ chủ động giống như một máy tính không dây cùng với các đặc tính bổ sung như cảm biến…
đầu đọc là không cần thiết cho việc truyền dữ liệu, một thẻ có thể phát quảng bá dữ liệu của nó vào môi trường xung quanh ngay cả khi vắng mặt đầu đọc Thẻ loại này liên tục
khi đầu đọc không hỏi đến Một đầu đọc sẽ đánh thức một thẻ như vậy bằng cách sử dụng lệnh thích hợp Trạng thái này tiết kiệm năng lượng của pin, và như vậy sẽ nâng cao tuổi
Trang 3635
thọ của thẻ hơn so với loại thẻ transmitter Ngoài ra, bởi vì thẻ chỉ phát khi được hỏi nên
(Trasponder hay transmitter/receiver) Và như vậy, chúng ta có thể thấy là không đúng khi gọi tất cả các thẻ chủ động là bộ phát đáp
Thẻ bán chủ động (cũng có thể gọi là thẻ bán thụ động) có một nguồn cung cấp và
thẻ hoạt động Tuy nhiên, đối với việc truyền dữ liệu, thẻ bán chủ động sử dụng năng lượng phát ra từ đầu đọc Thẻ thụ động cũng được gọi là thẻ có sự hỗ trợ của pin (
lạc trước, theo sau là thẻ Tại sao sử dụng thẻ bán chủ động lại hơn thẻ thụ động? Bởi vì thẻ bán chủ động không sử dụng tín hiệu phát ra từ đầu đọc theo cách mà thẻ thụ động sử dụng, nó cỏ thể đọc từ một khoảng cách xa hơn so với thẻ thụ động Bởi vì không cầnthời gian cần thiết cho việc cấp nguồn cho thẻ bán thụ động, một thẻ như thế có thể ở
Trang 3736
trong vùng đọc của đầu đọc với thời gian ngắn hơn đáng kể để thực hiện việc đọc thích hợp ( không giống như thẻ thụ động) Vì vậy, ngay cả khi đối tượng được gắn thẻ di chuyển với tốc độ cao, dữ liệu của thẻ vẫn có thể được đọc nếu như thẻ bán chủ động được sử dụng Cuối cùng, thẻ bán chủ động có thể có khả năng đọc tốt hơn trong các môi trường bị che chắn hoặc hấp thu sóng vô tuyến Trong môi trường như vậy có thể ngăn cản một thẻ thụ động được kích hoạt, dẫn đến lỗi trong việc phát dữ liệu Tuy nhiên, đó không phải là vấn đề đối với thẻ bán chủ động
Khoảng cách đọc của thẻ bán chủ động có thể là 100 feet ( xấp xỉ 30.5m) dưới điều kiện lý tưởng và sử dụng điều chế tán xạ ngược ( tần số UHF và viba)
Phương pháp phân loại này dựa trên phương thức kết nối cũng như truyền dữ liệu giữa thẻ và đầu đọc Cùng với việc phân loại, nguyên lý hoạt động cụ thể của từng loại cũng được thể hiện trong mục này
2.3.2.1 Thẻ RFID 1 bit
Bit là đơn vị thông tin nhỏ nhất và chỉ có hai trạng thái là 0 và 1 Điều đó có nghĩa
là chỉ có hai trạng thái trong hệ thống RFID sử dụng thẻ 1 bit: “thẻ trong vùng hỏi” và
“không có thẻ trong vùng hỏi” Dù với hạn chế đó, thẻ 1 bit vẫn được sử dụng rất rộng rãi- lĩnh vực ứng dụng chính của nó là sử dụng trong các thiết bị chống trộm trong các
-giám sát hàng hóa)
Một hệ thống EAS được tạo từ các thành phần sau: đầu đọc (hay bộ hỏi), thẻ (phần
(activation) Thiết bị vô hiệu hóa thẻ có tác dụng vô hiệu hóa thẻ gắn trên sản phẩm khi sản phẩm đã được mua (việc này được thực hiện tại quầy thanh toán) Một số hệ thống cũng được kết hợp cả thiết bị kích hoạt thẻ, thiết bị này thường được dùng để tái kích hoạt các thẻ sau khi nó đã bị vô hiệu hóa Một đặc tính chất lượng chính của tất cả các hệ thống RFID là khả năng nhận dạng hay tốc độ phát hiện đối tượng của hệ thống
Trang 3837
2.3.2.1.1 Thẻ 1 bit sử dụng tần số vô tuyến
Thẻ sử dụng tần số vô tuyến dựa trên mạch cộng hưởng LC được điều chỉnh tới
cảm ứng làm từ các cuộn dây đồng được sơn cách điện kết hợp với các tụ điện và được
được khắc trực tiếp trên thẻ
Đầu đọc phát ra một từ trường biến thiên trong dải tần số vô tuyến (hình 2.8) Nếu mạch cộng hưởng LC được di chuyển vào trong vùng từ trường biến thiên, năng lượng của từ trường biến thiên có thể được cảm ứng vào mạch công hưởng qua cuộn cảm (theo
của mạch cộng hưởng LC thì mạch cộng hưởng sẽ tạo ra một dao động cổng hưởng (sympathetic oscillation) Dòng điện chảy trong mạch cộng hưởng sẽ chống lại nguyên nhân sinh ra nó, tức là chống lại từ trường biến thiên ở bên ngoài Hiệu ứng này là đáng chú ý bởi vì một sự thay đổi nhỏ của điện áp rơi trên cuộn cảm của máy phát sẽ dẫn đến
sự yếu đi của từ trường xung quanh Một sự thay đổi trong điện áp cảm ứng cũng có thể được phát hiện bởi một cuộn cảm biến ngay khi mạch cộng hưởng được đưa vào vùng
Sự biến đổi biên độ điện áp tương đối ở đầu cuộn cảm đầu đọc và cuộn cảm biến
cách sử dụng một mẹo nhỏ: tần số của trường biến thiên được tạo ra không phải là hằng
Trang 3938
Bất cứ khi nào tần số quét chính xác bằng tần số cộng hưởng của mạch cộng hưởng trên thẻ, thì dao động bắt đầu xảy ra trong mạch này, điều này tạo ra một sụt áp rõ rệt trên cuộn cảm của đầu đọc và cuộn cảm biến Sai lệch tần số của thẻ phụ thuộc vào sai
số trong quá trình chế tạo và biến đổi trong môi trường có sự hiện diện của kim loại không còn đóng vai trò quan trọng do tần số được quét trong phạm vi rộng
Bởi vì thẻ không được gỡ ra khi hàng hóa được mua, chúng phải được thay đổi để không còn khả năng kích hoạt hệ thống chống trộm Để đạt được điều đó, nhân viên thu ngân đăt sản phẩm được mua (và được gắn thẻ) vào một thiết vô hiệu hóa thẻ (deactivation) , thiết bị này sẽ tạo ra một từ trường đủ mạnh để điện áp cảm ứng sinh ra trên thẻ có thể phá hủy tụ điện trên đó Tụ được phá hỏng không thể được phục hồi và như vậy sẽ phá hủy mạch cộng hưởng của thẻ và thẻ không còn bị kích thích bởi tín hiệu quét phát ra từ đầu đọc nữa
Một ăng ten khung lớn được sử dụng để tạo ra từ trường biến thiên trong vùng đọc của đầu đọc Một thiết kế điển hình có thể được nhìn thấy trong các cửa hàng lớn hay
Trang 4039
Các sản phẩm mà tự nó có một tần số cộng hưởng (ví dụ như trống quấn dây cable drum) là một thách thức lớn cho thiết bị chống trộm loại này Nếu tần số cộng
23T
Hệ thống EAS hoạt động trong dải viba lợi dụng việc phát hài của các linh kiện điện tử có đường đặc tính phi tuyến (như diode) Hài của tín hiệu điện áp hình sin A với
vậy các hài của tần số fR A Rlà các tần số 2 fA R R, 3 fR A R, 4 fA R R… fR A R cũng được gọi là hài bậc nhất
Về cơ bản, các mạng 2 cực với đặc tính phi tuyến sẽ tạo ra các hài của tần số cơ
Mạch của thẻ 1 bit phát hài rất đơn giản: một diode điện dung được nối với một
-là 915MHz, 2.45 GHz hay 5.6 GHz Nếu thẻ được đặt trong vùng đọc của đầu đọc thì