L ỜI CẢM ƠN
2.4.2 Thẻ RFID
2.4.2.1 Giới thiệu tổng quát thẻ RFID:
Thành phần của thẻ RFID bao gồm một ăngten dùng kết nối với đầu
đọc và một con chip dùng để lưu trữ dữ liệu.Dữ liệu được đọc ghi thông qua một đầu đọc thẻ (đầu đọc RFID) mà không phụ thuộc vào hướng hay vị trí chỉ cần thẻ RFID nằm trong vùng phủ sóng (phạm vi của đầu đọc).
12
Hình 2.7: Cấi trúc bên trong một transponder
Bộ nhớ chip trong thẻ RFID có thể chứa từ 96 đến 512 bit dữ liệu nhiều gấp 64 lần mã vạch. Thông tin lưu trữ trên chip có thể thay đổi được bởi sự tương tác của bộ đọc. Dung lượng lưu trữ cao có thể cho phép ta lưu trữ nhiều thông tin đa dạng cùng một lúc.
Chíp trên thẻđược gắn kèm với một ăngten chuyển tín hiệu đến máy
đọc và máy này chuyển đổi sóng điện từ từ thẻ RFID cung cấp sang một dạng mã liên quan để xác định thông tin và xử lý cơ sở dữ liệu trên máy tính do người điều hành quản lý giám sát.
Các thẻ RFID rất mỏng và có kích cỡ vừa phải tương đương như một thẻ tín dụng bình thường vì nó đơn giản cũng chỉ cần một ăngten và một diode.
2.4.2.2 Phân loại thẻ RFID:
Tùy thuộc vào chức năng và các chuẩn mà thẻ RFID được phân loại thành nhiều loại khác nhau:
− Thẻ thụđộng (Passive tag). − Thẻ tích cực (Active tag).
− Thẻ bán thụđộng (Semi-Pasive tag). − Phân loại theo khả năng ghi/ đọc dữ liệu : − Thẻ chỉ đọc (Read Only).
13
−Thẻ cho phép ghi một lần, đọc nhiều lần (Write once Read many, WORM).
− Thẻ ghi - đọc (Write - Read).
v Thẻ thụđộng (Passive tag):
+ Không có nguồn điện bên trong. Sóng vô tuyến phát ra từđầu đọc sẽ truyền một dòng điện nhỏ đủ để kích hoạt hệ thống mạch điện trong thẻ
giúp nó gửi lại tín hiệu hồi đáp.
+ Có thể truyền mã số nhận dạng và lưu trữ một số thông tin vềđối tượng được nhận dạng.
+ Có kích thước rất nhỏ và mỏng hơn một tờ giấy bình thường, do vậy nó có thểđược cấy vào dưới da.
+ Có tuổi thọ rất cao.
+ Tầm hoạt động: từ 10 cm đến vài mét, tùy theo tần số sử dụng.
+ Giá thành: khoảng 0,2 đô-la.
14
v Thẻ tích cực (Active tag):
+ Được tích hợp một nguồn điện giúp nó tự gửi tín hiệu đến đầu
đọc. Cường độ tín hiệu của loại thẻ này, do vậy mạnh hơn tín hiệu của thẻ thụ động, cho phép nó hoạt động có hiệu quả hơn trong môi trường nước (trong cơ thể con người hay động vật) hay kim loại (xe cộ, container).
+ Một số thẻ còn được tích hợp các bộ cảm biến để đo độ ẩm, độ
rung, độ phóng xạ, ánh sáng, nhiệt độ...
+ Tuổi thọ của pin lên đến 10 năm.
+ Tầm hoạt động: vài trăm mét, tùy theo tần số sử dụng.
+ Giá thành: 10-25 đô-la.
Bảng 2.3: So sánh thẻ thụđộng và thẻ tích cực
Thẻ thụđộng Thẻ tích cực Nguồn công suất Lấy từ bên ngoài (Do đầu
đọc cung cấp) Bên trong(Pin) Khả năng đọc thẻ Chỉ trong phạm vi bao phủ của bộ đọc, thông thường có thể lên tới 3m Có thể phát tín hiệu qua một khoảng cách khá xa, thường thì có thể lên tới 100m Năng lượng Một thẻ thụ động được cấp năng lượng chỉ khi nó nằm trong phạm vi của đầu đọc Một thẻ tích cực thì luôn có năng lượng Cường độ trường điện từ
Cao, khi thẻ từ lấy công suất từ trường điện từ được cung cấp bởi đầu đọc Thấp, khi thẻ cho phép tín hiệu sử dụng nguồn pin nội bộ
15
v Thẻ bán thụđộng (Semi –Passive tag):
+ Thẻ bán tích cực có một nguồn năng lượng bên trong (chẳng hạn là bộ pin) và điện tử học bên trong để thực thi những nhiệm vụ chuyên dụng. Nguồn bên trong cung cấp nguồn cho thẻ hoạt động. Tuy nhiên trong quá trình truyền dữ liệu, thẻ bán tích cực sử dụng nguồn từ reader. Thẻ bán tích cực được gọi là thẻ có hỗ trợ pin (battery-assisted tag).
+ Đối với loại thẻ này, trong quá trình truyền giữa thẻ và reader thì reader luôn truyền trước rồi đến thẻ.
+ Phạm vi đọc của thẻ bán tích cực có thể lên đến 100 feet (xấp xỉ
30.5 m) với điều kiện lý tưởng bằng cách sử dụng mô hình tán xạ đã được
điều chế (modulated back scatter), (trong UHF và sóng vi ba).
v Thẻ chỉ đọc (Read Only):
+ Thẻ RO có thể được lập trình (tức là ghi dữ liệu lên thẻ RO) chỉ
một lần. Dữ liệu có thểđược lưu vào thẻ tại xí nghiệp trong lúc sản xuất.
+ Việc này được thực hiện như sau: các fuse riêng lẻ trên vi mạch của thẻđược lưu cốđịnh bằng cách sử dụng chùm tia laser. Sau khi thực hiện xong, không thể ghi đè dữ liệu lên thẻđược nữa. Thẻ này được gọi là factory programmed. Nhà sản xuất loại thẻ này sẽ đưa dữ liệu lên thẻ và người sử
dụng thẻ không thểđiều chỉnh được.
+ Loại thẻ này chỉ tốt đối với những ứng dụng nhỏ mà không thực tế đối với quy mô sản xuất lớn hoặc khi dữ liệu của thẻ cần được làm theo yêu Tuổi thọ Rất cao Dưới 5 năm, vì bị giới hạn bởi tuổi thọ của pin Lượng dữ liệu lưu trữ Lưu trữ dữ liệu có giới hạn, thường khoảng 128 bytes Có thể lưu trữ một lượng dữ liệu lớn hơn
16
cầu của khác hàng dựa trên ứng dụng. Loại thẻ này được sử dụng trong các
ứng dụng kinh doanh và hàng không nhỏ.
v Thẻ cho phép ghi một lần, đọc nhiều lần (WORM):
+ Thẻ WORM có thểđược ghi dữ liệu một lần, mà thường thì không phải được ghi bởi nhà sản xuất mà bởi người sử dụng thẻ ngay lúc thẻ cần
được ghi.
+ Tuy nhiên trong thực tế thì có thể ghi được vài lần (khoảng 100 lần). Nếu ghi quá số lần cho phép, thẻ có thể bị phá hỏng vĩnh viễn.
+ Thẻ WORM được gọi là field programmable. Loại thẻ này có giá cả và hiệu suất tốt, có an toàn dữ liệu và là loại thẻ phổ biến nhất trong lĩnh vực kinh doanh ngày nay.
v Thẻđọc-ghi (Read - Write):
+ Thẻ RW có thể ghi dữ liệu được nhiều lần, khoảng từ 10.000 đến 100.000 lần hoặc có thể hơn nữa.
+ Việc này đem lại lợi ích rất lớn vì dữ liệu có thể được ghi bởi reader hoặc bởi thẻ (nếu là thẻ tích cực).
+ Thẻ RW gồm thiết bị nhớ Flash và FRAM để lưu dữ liệu. Thẻ RW
được gọi là field programmable hoặc reprogrammable. Sự an toàn dữ liệu là một thách thức đối với thẻ RW.
+ Thêm vào nữa là loại thẻ này thường đắt nhất. Thẻ RW không
được sử dụng rộng rãi trong các ứng dụng ngày nay, trong tương lai có thể
công nghệ thẻ phát triển thì chi phí thẻ giảm xuống.
2.4.2.3 Các dạng cấu trúc của thẻ RFID:
− Dạng Disks và dạng coins:
• Dạng cấu trúc phổ biến nhất được gọi là “disk” hoặc “coin”, một transponder tiêm vào trong một vỏ tròn, với giới hạn đường kính từ vài
17
millimetres đến 10 centimetres. Thường có một lổ tròn ở trung tâm để định vị.
− Dạng glass housing:
• Dạng thẻ RFID này được ứng dụng trong các hệ thống nhận dạng
động vật. Nó được tiêm vào dưới lớp da của động vật.
• Chip RFID được đặt trong các ống thủy tinh, kích thước từ 12 -32 mm. Cuộn dây anten của transponder có kích thước khoảng 0.03mm và quấn quanh một lõi ferit sắt.
Hình 2.9: Cấu trúc bên trong của glass transponder
a) b)
Hình 2.10: a)Các dạng cấu trúc khác nhau của disk transpoder b) Cấu trúc của glass transponder
− Dạng plastic housing:
• Dạng plastic housing được phát triển trong các ứng dụng yều cầu tính cơ học cao. Dạng này có thể dễ dàng tích hợp vào trong các sản phẩm khác nhau, ví dụ như chìa khóa xe ô tô .
18
Hình 2.11: Dạng thẻ nhựa sản phẩm của Philips Electronics − Dạng key và key fobs:
• Các transponder được tích hợp vào trong các chìa khóa cho các hệ
thống cốđịnh hoặc các ứng dụng khóa cửa yêu cầu độ an toàn cao. Trong các
ứng dụng này, transponder đóng vai trò làm chìa khóa và đầu đọc làm nhiệm vụ khóa.
Hình 2.12: Transponder dạng key, sả phẩm của Intermarketing − Dạng thẻ thông minh không tiếp xúc:
• Dạng thẻ thông minh được phát triển dựa trên thẻ tín dụng , thẻ điện thoại. Một ưưđiểm của dạng thẻ này là diện tích cuộn dây lơn nên nó có khả năng làm tăng phạm vi hoạt động của hệ thống RFID.
19 − Dạng Coil-on-chip:
• Trong các dạng cấu trúc của transponder được kể trên, các transponder có hai phần riêng biệt đó là cuộn dây của transponder đóng vai trò như là một angten, và chip transpoder. Dưới đây là dạng transponder mà chúng ta đã tích hợp chip và cuộn dây của transponder. Vì vậy mà dạng transponder này thường có kích thước rất nhỏ khoảng 3mm.
Hình 2.14: Thẻ RFID dạng coil-on-chi
Ngoài ra còn có các dạng cấu trúc khác như: dạng smartlabel, dạng clock.
2.4.3Đầu đọc (Reader):
2.4.3.1 Dòng dữ liệu trong một ứng dụng của hệ thống RFID:
Một phần mềm ứng dụng được thiết kế để đọc dữ liệu từ một bộ
mang dữ liệu không tiếp xúc (transponder) hoặc ghi dữ liệu lên một bộ mang dữ liệu không tiếp xúc, yêu cầu một bộ đọc không tiếp xúc như là một giao diện. Sự ghi /đọc dữ liệu bao gồm một bộ mang dữ liệu không tiếp xúc hoạt
động dựa trên nguyên lý Master – Slave. Điều này có nghĩa là tất cả các hoạt
động của transponder, reader đều được khởi tạo bằng phần mềm ứng dụng. Trong một hệ thống cấu trúc có thứ bậc thì phần mềm ứng dụng đóng vai trò là trạm chủ, trong khi reader đóng vai trò như là trạm tớ, chỉ hoạt động khi lệnh ghi /đọc nhận được từ phần mềm ứng dụng.
20
Hình 2.15: Nguyên lý Master – Slave giữa phần mềm ứng dụng, reader, transponder
2.4.3.2 Các thành phần của bộ đọc:
Các bộ đọc trong tất cả các hệ thống RFID có thể được quy về hai khối chức năng cơ bản:
− Đơn vịđiều khiển
− Giao diện HF, bao gồm một bộ truyền và một bộ nhận dữ liệu
v Giao diện HF của đầu đọc thực hiện các chức năng sau:
+ Tạo ra công suất để làm hoạt động transponder và cung cấp công suất cho nó.
+Điều chỉnh tín hiệu truyền để gửi dữ liệu đến transponder.
+ Sự tiếp nhận và giải mã tín hiệu tần số cao được truyền bởi một transponder.
v Đơn vịđiều khiển của reader thực hiện các chưc năng sau:
+ Thực hiện giao tiếp với phần mềm ứng dụng và thực hiện các lệnh từ
phần mềm ứng dụng.
+Điều khiển sự giao tiếp với một transponder (nguyên lý Master – Slave).
21
2.5 Sự mã hóa (Coding) và sựđiều biến (Modulation):
2.5.1Truyền thông số:
Hình 2.16: Dữ liệu và dòng dữ liệu trong hệ thống truyền thông số
Hình 2.16 mô tả một hệ thống truyền thông số. Tương tự, sự trao đổi dữ liệu giữa đầu đọc và transponder trong một hệ thống RFID yêu cầu ba khối chưc năng chính. Từ đầu đọc đến transponder – chiều trao đổi dữ liệu, gồm có: khối mã hóa tín hiệu và “điều biến” trong đầu đọc, khối trao đổi trung gian (transmission medium), và khối “giải điều biến” và giải mã tín hiệu trong transponder .
Một hệ thống mã hóa tín hiệu mang thông tin được truyền và tín hiệu tương
ứng của nó và làm cho nó phù hợp nhất với các đặc điểm của khối truyền phát trung gian. Quá trình này cung cấp thông tin có độ bảo vệđể chống lại nhiễu hoặc sự xung đột và chống lại sự thay đổi đặc điểm của một tín hiệu nào đó. Sự mã hóa tín hiệu không được nhầm lẫn với sự “điều biến”, và vì vậy nó mã hóa dựa trên dải cơ bản.
“ Điều biến” là quá trình làm thay đổi các thông số của tín hiệu của bộ mang tần số ví dụ như biên độ, tần số, và pha của nó trong mối quan hệ với tín hiệu “điều biến” và dải tín hiệu cơ bản.
Sự truyền trung gian một thông tin trên một khoảng cách định trước. Trong các hệ thống RFID, từ trường và sóng điện từ được sử dụng làm phương tiện truyền tin.
Sự “giải điều biến” là một thủ tục “điều biến” thêm vào để phục hồi lại tín hiệu ở giải cơ bản. Như là thông tin nguồn (tín hiệu đầu) trong cả transponder và
22
reader, và vì vậy thông tin được truyền lần lượt theo cả hai chiều “điều biến” và “giải điều biến”.
Chức năng của giải mã tín hiệu là khôi phục lại thông tin nguồn ở dạng mã cơ
bản và để phát hiện ra lổi truyền và sự mất mát của tín hiệu.
2.5.2Các dạng mã hóa:
Trong mã vạch sử dụng các số “0” và “1” để biểu diển. Trong các hệ thống RFID thường sử dụng các thủ tục mã hóa sau: NRZ, Manchester, Unipolar RZ, DBP, Miller…
Mã Manchester, một số nhị phân “1” đại diện cho sự chuyển đổi tín hiệu từ
mức cao sang mức thấp và một số nhị phân “0” đại diện cho sự chuyển đổi tín hiệu từ mức thấp sang mức cao. Mã Manchester thường được sử dụng để truyền dữ liệu từ transponder đến reader.
Hình 2.17: Mã Manchester
2.5.3Tính bảo mật dữ liệu trong hệ thống RFID:
Hệ thống RFID đang được sử dụng rất nhiểu trong nền công nghiệp hóa với những ứng dụng yêu cầu tính an toàn cao cũng như đòi hỏi chống truy nhập trái phép từ bên ngoài điển hình như các hệ thống truy nhập và các hệ thống thanh toán trong bán hàng quản lý kho hay quản lý phát hành vé…Chính vì sử dụng hệ thống này đòi hỏi mức độ an toàn cao để chống lại những tác nhân không mong muốn, cũng như sựđột nhập vào hệ thống với những mục đích không chính đáng.
Ø Vậy các hệ thống RFID an toàn phải có khả năng chống lại những tác nhân: • Không cho phép đọc của một bộ mang dữ liệu để làm tăng lên hoặc sửa
23
• Sử dụng các bộ mang dữ liệu khác với mục đích tránh được sự kiểm tra của đầu đọc RFID để tấn công vào các tòa nhà hay các dịch vụ thanh toán.
• Sao chép dữ liệu trong truyền thông vô tuyến và sử dụng lại để tạo ra bộ
mang dữ liệu xác thực.
• Thủ tục xác nhận tính đối xứng lẫn nhau (Symmetrical Authentication) • Trong thủ tục xác nhận tính đối xứng lẫn nhau (giữa Reader và Transponder), tất cả các transponder và reader tạo thành một phần của một ứng dụng trong đó có cùng một mã khóa K (Cryptological Key). Thủ tục xác nhận bắt
đầu khi Reader gửi một lệnh GET_CHALLENGE đến Transponder. Một số ngẫu nhiên được phát ra từ transponder và gửi trở lại Reader. Lúc này Reader phát ra một số ngẫu nhiên . Reader làm nhiệm vụ tính toán khối dữ liệu mã hóa (Token 1), khối dữ liệu này chứa cả hai số ngẫu nhiên ( , ) và tín hiệu điều khiển thêm vào, và gửi Token 1 đến Transponder.
• Token 1 nhận được sẽ được giải mã trong Transponder và Transponder sẽ nhận được một số ngẫu nhiên , số này được so sánh với đã được phát ra từ trước. Nếu chúng phù hợp với nhau, một số ngẫu nhiên được phát ra trong Transponder và được sử dụng để tính toán một khối dữ liệu mã hóa (Token 2), khối dữ liệu này bao gồm cả và tín hiệu điều khiển. Token 2 được gửi từ
Transponder đến Reader.
• Reader giải mã Token 2 và kiểm tra có phù hợp với vừa nhận
được hay không. Nếu hai số này phù hợp thì Reader được thỏa mãn điều kiện có chung mã khóa K, vì thế Reader và Transponder có thể thực hiện giao tiếp với nhau. A R B R A R RB ' A R RA 2 A R B R B R R'B
24
Hình 2.18: Thủ tục xác nhận sựđối xứng
2.6 Ưu nhược điểm của hệ thống RFID:
2.6.1Ưu điểm:
− Khả năng xử lý đồng thời: RFID có khả năng xử lý đồng thời nhiều đối tượng cùng một lúc. Trong khi các hệ thống nhận dạng tự động khác xử lý đơn