Die RFID Technologie und ihre Anwendung


Thèse Scolaire, 2018

35 Pages, Note: 15


Extrait


Inhaltsverzeichnis

1. Einführung in die RFID-Technik

2. RFID-Systeme
2.1. Abgrenzung zu anderen Technologien
2.2. Generelle Funktionsweise
2.3. Sendetechniken und Kommunikationsverfahren
2.4. Energieversorgung
2.5. Frequenzbereiche
2.6. NFC - Nahfeldkommunikation
2.7. Pulkerkennung durch Antikollisionstechnologien
2.8. Transponderspeicher
2.9. Bauformen und -größen

3. Der Bau eines RFID-Tag Lesegerätes
3.1. Generelle Funktionsweise

ATtiny85 als Rechteckwellengenerator
3.3. Schwingkreis
3.4. Magnetisches Feld und RFID-Tag
3.5. AM Demodulation
3.6. LM358 Verstärker
3.7. Signaldekodierung
3.8. Verwertung der Signale
3.9. Bau der Hardware

4. Einsatz der RFID-Systeme
4.1. Logistik und Bestandsmanagement
4.2. Alltägliche RFID-Identifikation

5. Sicherheit und Schwachstellen
5.1. Gesundheit
5.2. Angriff
5.3. Sicherheit
5.4. Schutz

6. RFID in der Zukunft

A. Anhang
A.1. Literaturverzeichnis
A.2. Nachtrag: Eingrenzende Binärbaumalgorithmen und wahrscheinlichkeitsbasierte ALOHA-
Algorithmen
A.3. Nachtrag: ATtiny als Rechteckwellengenerator
A.4. Nachtrag: BC547B Transistor
A.5. Nachtrag: Signaldekodierung und Auswertung
A.6. Oszilloskop Bilder von Kapitel

Tabellenverzeichnis

2.1. Überblick über (automatische) Identifikationstechnologien[5]

2.2. Überblick genutzter Frequenzen der verschiedenen RFID-Typen[11]

3.1. EM4100 Protokoll[20]

Abbildungsverzeichnis

2.1. Kommunikation zwischen Reader und Transponder[8]

2.2. Pulkerkennung der Ladung eines LKWs[16]

3.1. Schaltplan des RFID-Lesegerätes[19]

3.2. Manchesterkodierung[20]

3.3. Prototyp auf Glasfaserplatine und 1,08mH Spule

4.1. RFID-fähige Kreditkarte[23]

5.1. Mögliche Angriffsstellen[10]

5.2. Cryptalloy RFID-Blocker[26]

A.1. Ablauf einer Pulkerkennung mit Binärbaumalgorithmus[29]

A.2. Ablauf einer Pulkerkennung mit ALOHA-Algorithmus[29]

A.3. TCCR0A und TCCR0B[21]

A.4. TOP Wert Formel[21]

A.5. Funktionsweise eines bipolaren NPN-Transistors[32]

A.6. Invertierte Rechteckwelle nach dem MOSFET über die Zeit

A.7. Invertierte Rechteckwelle und angeregte Schwingkreisschwingung

A.8. Abbildung der Spannung des Schwingkreises über die Zeit

A.9. Abbildung der Schwingkreisspannung und der Ausgangsspannung der Diode D

A.10. Abbildung der Schwingkreisspannung mit demoduliertem Signal

A.11. Abbildung der AM Demodulierten Schwingung

A.12. Abbildung des verstärkten Signales nach erster Verstärkungsstufe und gefiltertes Signal

A.13. Abbildung des Signals nach erster und zweiter Stufe

A.14. Abbildung des AM Demodulierten Signals und des verstärkten Ausgangssignals

Quellcodeverzeichnis

A.1. Funktion für die 125kHz Rechteckwellenausgabe

A.2. Software des ATtiny85

Kapitel 1.

Einführung in die RFID-Technik

Mit den Worten „Ich bleibe dabei, der neue Personalausweis ist sicher. Er ist hundertmal sicherer als alle Geschäfte, die man bisher nur mit einer PIN oder sogar ohne PIN über das Internet gemacht hat.“[1] hat der ehemalige deutsche Innenminister Thomas de Maizière sich zu den Schwachstellen des 2010 ein- geführten „eID“ Konzepts geäußert. Die Technik des neuen „ePA“, dem elektronischen Personalausweis, macht einen kontaktlosen Datenzugriff mittels integriertem RFID1 -Chip möglich. Ein solcher Schaltkreis ermöglicht das Auslesen der gespeicherten Informationen mittels eines angelegten Magnetfeldes. Die Aus- sage bezieht sich jedoch nicht auf das bestehende Risiko, dass die Daten des Chips verdeckt ausgelesen werden könnten, sondern auf die Möglichkeit des Missbrauchs der angebotenen Computersoftware.[2]

Trotz solcher Schwachstellen sind heutzutage seit 2006 in jedem Reisepass und seit 2017 verpflichtend in den neuen Personalausweisen RFID-Chips integriert, welche neben den aufgedruckten Daten auch beispielsweise Fingerabdrücke speichern können[3]. Mit einem so alltäglichen und weit verbreiteten Ein- satz ihrer Technik haben wohl in den 1960er Jahren die Erschaffer der „Siemens Car Identification“[4] nicht gerechnet, als sie den ersten kommerziellen, mechanischen RFID-Tag gebaut hatten. Sie legten den Grundstein für eine weitreichende Entwicklung, der bereits in den 1970er Jahren die ersten Warensi- cherungssysteme und schon 1973 die ersten Patente folgten. Durch neue Entwicklungen im Bereich der Halbleitertechnik wurden seitdem viele neue Anwendungsmöglichkeiten geschaffen, welche hohes wirt- schaftliches Potenzial beinhalten. Anwendungsbereiche sind zum Beispiel Landwirtschaft, Logistik, Zu- griffskontrolle und Warensicherung, um nur einige zu nennen.[4]

In folgender Arbeit wird ein Einblick in die Technik von RFID-Systemen geboten, ein einfaches Lesegerät für 125 kHz RFID-Chips gebaut und ein Ausblick in den alltäglichen Einsatz der Technologie und die einhergehenden Risiken der Systeme geboten.

Kapitel 2.

RFID-Systeme

Um eine reibungslose Zusammenarbeit der virtuellen, strukturierten Computersysteme und der unstruk- turierten, chaotischen Alltagswelt zu ermöglichen, müssen reale Objekte schnell, zuverlässig und elektro- nisch identifiziert werden können. Damit eine Identifizierung durch Software gelingen kann, verwendet man Kennzeichen, die beispielweise der Supermarktkasse das Erkennen der jeweiligen Produkte ermög- lichen. Die RFID-Technologie übernimmt genau solche Kennzeichnungen realer Gegenstände für die di- gitalen Systeme. Sie ist stets eine Anwendungsmöglichkeit, jedoch kein vollkommen standardisierter und normierter Prozess. Deshalb werden im Folgenden die Grundzüge der Verfahren beleuchtet, auf denen die entwickelte Technik basiert. Im Verlauf der Arbeit werden zudem immer wieder Charakteristiken geboten, wie verschiedene Arten der RFID-Technologie grundlegend unterschieden werden können, und spezielle Beispiele vorgestellt.

2.1. Abgrenzung zu anderen Technologien

Die folgende Tabelle bietet einen Überblick über verschiedene Verfahren, die eine (automatische) Identifi- kation bestimmter Gegenstände oder Personen ermöglichen. Diese sind neben den im Weiteren beschrie- benen RFID-Tags auch noch Magnetstreifen und Chipkarten, welche zum Beispiel in vielen Geldkarten zu finden sind. Zusätzlich werden Barcodes (auch QR-Codes), die oft auf Produkten abgedruckt sind, und biometrische beziehungsweise klartextliche Identifizierungsmöglichkeiten, welche eher personenlesbar sind, betrachtet.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2.1. Überblick über (automatische) Identifikationstechnologien[5]. (+: trifft zu; X: trifft nicht zu)

2.2. Generelle Funktionsweise

Ein RFID-System besteht in der Regel aus einem Lesegerät1 und einem oder mehreren Transpondern.2 Ein RFID-Tag setzt sich mindestens aus einer Antenne und einem Mikrocontroller zusammen. Das Le- segerät setzt sich aus einer Logikeinheit zum Verarbeiten der Daten und einer oder mehreren Antennen zusammen.3 Über diese Antennen wird ein magnetisches oder elektromagnetisches Feld erzeugt, welches resonante, nahegelegene RFID-Tags in Schwingung versetzt. Durch die vom Lesegerät zur Verfügung ge- stellte Energie kann der Transponder, mithilfe eines standardisierten und festgelegten Protokolls, Daten an das Lesegerät durch eine Signalausgabe zurücksenden. Das Lesegerät empfängt das Signal durch eine Antenne und wertet es entsprechend des angewandten Protokolls aus. So können Informationen von ei- nem RFID-Tag ohne Notwendigkeit einer direkten Sichtverbindung gelesen, aber auch teilweise auf einen solchen geschrieben werden.[6]4 5

Abbildung in dieser Leseprobe nicht enthalten

2.3. Sendetechniken und Kommunikationsverfahren

Für die Kommunikation zwischen dem Reader und dem Transponder baut das Lesegerät ein magneti- sches oder elektromagnetisches Feld auf, das sich zeitlich verändert. Für Leseverfahren mit elek- tromagnetischen Feldern werden ein Nah- und ein Fernfeld aufgebaut. Wobei das Nahfeld direkt durch das E � - und B � -Feld bestimmt wird und sich das Fernfeld, welches nur noch aus elektromagnetischen Wellen besteht, durch deren eigene zeitliche Änderung aufrecht erhält.[9]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.1. Kommunikation[8]

Zur Kommunikation im Bereich des Nahfeldes6 bzw. des magnetischen Feldes wird meist das so genannte „Lastmodulationsverfahren“7 genutzt. Dabei schaltet der Transponder, neben der benötigten Energie für den eingebauten Schaltkreis, gezielt einen Lastwiderstand zu, um den Energieverbrauch zeitlich zu erhöhen und so eine geringere Spannung im Schwingkreis zu bedingen. So entzieht der RFID-Tag dem Feld des Sendeschwingkreises des Lesegerätes mehr Energie. Das führt zu einer Amplitudenmodulation der Schwingkreisschwingung, woraus das Lesegerät die Trägerfrequenz herausfiltern und das eingebettete Signal analysieren kann.8 Dieser Vorgang ähnelt den Vorgängen bei einem AM-Radio.[8]

Für die Kommunikation im Fernfeld variiert der Transponder die Reflexionsrate der elektromagnetischen Wellen an einem eingebauten Empfangs- und Sendedipol. Die reflektierten Wellen können von dem Le- segerät empfangen und in Signale umgewandelt werden, was einen Datentransfer über weite Strecken ermöglicht. Diese Methodik nennt sich Backscatter-Verfahren.[8]

Ebenso kann durch eine kapazitive Kopplung der Datentransfer stattfinden, jedoch muss der Betriebss- trom für den RFID-Chip induktiv zugeführt werden. Außerdem ist die Lesereichweite in kapazitiven Systemen auf wenige Millimeter begrenzt.[10]

Weitere Möglichkeiten der Signalrücksendung aufgrund eines gegebenen Trägersignals sind die Frequenz- modulation (wie bei einem FM-Radio) und die Phasenmodulation.

2.4. Energieversorgung

2.4.1. Aktive RFID-Transponder

Aktive RFID-Tags beziehen den Großteil ihrer für den Betrieb nötigen Energie aus eigenständigen Quel- len, wie beispielsweise Batterien.[6] Zur Kommunikation nutzt der Transponder die verbaute Sendeanten- ne, um die benötigten Daten zu übermitteln. Ein dauerhaftes Senden der Daten ist jedoch nicht möglich, weshalb der RFID-Transponder den Signaltransfer erst nach eingegangenem Signal des Lesegerätes star- tet. Es kann die Energie des Lesegerätfeldes reduziert werden und die Lesereichweite auf bis zu 100 m erhöht werden. Nachteile sind neben hohen Kosten und großer Bauformen die begrenzte Laufzeit.

2.4.2. P assive RFID-Transponder

Passive RFID-Tags besitzen keine integrierte Energiequelle und müssen die gesamte benötigte Energie aus dem elektromagnetischen bzw. magnetischen Wechselfeld des Lesegerätes gewinnen.[6] Deshalb muss nicht nur die im Lesefeld vorhandene Energie verhältnismäßig groß sein, sondern es findet auch eine Begrenzung der Lesereichweite auf etwa 5 m statt, da ein passiver Transponder nur durch Nutzung des Lesefeldes Daten übermitteln9 und kein eigenes Sendefeld aufbauen kann.

2.4.3. Semi-aktive/ Semi-passive RFID-Transponder

Eine Zwischenlösung für RFID-Tags sind semi-aktive Transponder, die im Grunde passive RFID-Tags mit eingebauter „Stützbatterie“ sind.[6] So werden RAM Speicher, aktive Sensoren, schnellere Reaktionszeiten und höhere Reichweiten möglich.

2.5. Frequenzbereiche

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2.2. Überblick genutzter Frequenzen der verschiedenen RFID-Typen[11]

2.5.1. Niederfrequenz/ LF

Im Bereich der Niederfrequenz finden sich viele, durch die Bundesnetzagentur ausgewiesene, geschützte Frequenzen, weshalb sich der RFID-Funk vor allem auf den Frequenzbereich von 125 bis 134 kHz konzen- triert. Transponder dieser Bauart bieten zwar nur geringe Datenraten und Lesereichweiten, eignen sich jedoch gut für den Einsatz in feuchten und metallischen Umgebungen. Dadurch findet sich der 125 kHz Standard in vielen industriellen Umgebungen, aber auch in Anwendungsbereichen der Zugangskontrolle, Tieridentifikation und Lagerhaltung wieder.

2.5.2. Hochfrequenz/ HF

Hochfrequente RFID-Systeme kommunizieren momentan am häufigsten auf einer Frequenz von 13,56 MHz, die als ISM-Band weltweit für fast jegliche Anwendungen frei ist.[12] Die Transponder dieser Fre- quenz unterscheiden sich gegenüber niederfrequenten Chips durch ihre höhere Lesereichweite und die Möglichkeit des Einbaus von Mikrocontrollern, welche Aufgaben wie zum Beispiel Verschlüsselung über- nehmen können. Solche Transponder werden dann auch gerne als Smart Cards bezeichnet, da sie durch die höhere Taktfrequenz der Prozessoren weitreichendere Aufgaben erledigen können und so eine sicherere Alternative zu niederfrequenten Zugangskarten darstellen. Ein Nachteil dieser Bauart ist ihre Empfind- lichkeit gegenüber metallischen Objekten und ihr höherer Preis.

2.5.3. Ultrahochfrequenz/ UHF

Im Gegensatz zu den oben besprochenen Frequenzbereichen senden höher frequente Transponder die Daten nicht mehr über eine induktive Kopplung im Nahfeld des Lesegerätes, sondern zum Beispiel über das Backscatter-Verfahren.10 So tritt zwar an vielen Hindernissen eine Dämpfung des Signals auf, jedoch sind durch die höhere Frequenz auch höhere Sendeleistungen zugelassen, die eine höhere Lesereichweite bewirken. Transponder können so wesentlich kleiner gebaut werden, wodurch sich der Einsatz in Logistik und Lagerhaltung anbietet.

2.5.4. Mikrowelle/ SHF

Im Frequenzbereich der Mikrowelle treten die gleichen Probleme wie bei der ultrahochfrequenten Über- tragung auf, jedoch gibt es hier trotz der hohen möglichen Lesereichweiten noch keine ausgeprägten Standards.[13] Trotzdem finden Mikrowellenchips in speziellen Bereich ihre Anwendung wie zum Beispiel der Geschwindigkeitsmessung mittels Doppler-Effekt.[6]

Normierung durch ISO/IEC 18000

Durch die ISO/IEC 18000 Norm11 werden die genannten Luftschnittstellen für RFID-Systeme festgelegt. So finden sich Regelungen für Niederfrequenz in Teil 2, Hochfrequenz in Teil 3, Superhochfrequenz in Teil 4 und Ultrahochfrequenz in Teil 6. Bestimmungen zu allgemeinen und speziellen Anwendungen von RFID-Systemen sind in zahlreichen weiteren Normen festgelegt.[14]

2.6. NFC - Nahfeldkommunikation

Die NFC12 Technologie ist ein internationaler Standard, der basierend auf der Technik von RFID- Systemen einen kontaktlosen und sichereren Austausch von Daten zwischen zwei Geräten ermöglicht. Hierbei bauen zwei kommunizierende Geräte sich abwechselnde Magnetfelder auf, welche auf der Fre- quenz von 13,56 MHz13 eine Datenübertragungsrate von maximal 424 kbit/s über eine Distanz von wenigen Zentimetern ermöglichen. Im Gegensatz zu klassischen RFID-Transponderdaten können auch Bilder und ganze Texte übertragen werden. Ein Datenaustausch ist auch zwischen einem aktiven Lese- gerät und einem passiven Transponder, wie zum Beispiel einer Kreditkarte, möglich. Der Standard wird nach aktuellen Schätzungen[15] bereits 2020 in 90% der mobilen Endgeräte verbaut werden und findet beispielsweise in Zahlungsverkehr und Zugtickets Verwendung.[6]

2.7. Pulkerkennung durch Antikollisionstechnologien

Um einer Überlagerung bzw. Kollision der Antwortsignale gleichzeitig angesprochener Transponder vorzubeugen wer- den Antikollisionstechnologien verwendet. In den meisten Fällen wird das TDMA14 -Verfahren verwendet, bei dem die Lesezeit systematisch zwischen den Tags aufgeteilt wird. Durch Algorithmen wie unter dem Nachtrag A.2 gezeigt, können mehrere Transponder an einem Ort (ein Pulk) na- hezu gleichzeitig ausgelesen werden. Da durch frühere An- tikollisionsalgorithmen jedoch oft beispielsweise Seriennum- mern erkannt werden konnten, sind die in Nachtrag A.2 ge- zeigten Verfahren Weiterentwicklungen der ursprünglichen gleichnamigen Algorithmen, da diese große Sicherheits- und Effizienzmängel aufgewiesen haben.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.2. Pulkerkennung der Ladung eines LKWs[16]

2.8. Transponderspeicher

Durch Kombination verschiedener Speichergrößen und -technologien können verschiedene Eigenschaften der Transponder festgelegt werden. Die so genannten 1-Bit-Transponder werden in EAS Systemen15 verwendet. Sie speichern nur, ob ein Chip vorhanden ist oder nicht[17]. Eine Erweiterung der Speicher- kapazität bieten Read-Only-Transponder, welche eine unveränderbare UID16 oder Seriennummer auf ihrem Microchip gespeichert haben. Diese Chips senden durchgehend Signale, sobald der Transponder mit genug Strom versorgt wird. Solche RFID-Tags werden vor allem für eindeutige Objektidentifikation genutzt.[6]

Transponder mit der Fähigkeit eines veränderbaren Speichers werden Read-Write-Transponder genannt und basieren meist auf einer von drei der folgenden Speichertechniken. Ein EEPROM17 Speicher wird meist bei passiven Tags eingesetzt, da er zum Erhalten der gespeicherten Daten keinen Strom benötigt. Eine etwas schnellere Alternative stellt ein FRAM18 dar, welcher auch keine permanente Stromversorgung benötigt und Daten schneller schreiben und abrufen kann. Dieser Typ hat sich jedoch bis jetzt auf Grund des höheren Preises noch nicht durchgesetzt. Ein SRAM19 Speicher bietet den Vorteil sehr große Datenmengen speichern und in kurzer Zeit auch wieder abrufen zu können, benötigt jedoch für den Erhalt der Daten eine permanente Stromversorgung. Deshalb muss in diesen Systemen auf eine Stützbatterie zurückgegriffen werden.[6]

2.9. Bauformen und -größen

Die Bauform und -größe der RFID-Chips wird vor allem durch die Kommunikationsfrequenz, also der Form und Größe der Antenne und den zusätzlichen Funktionen bestimmt[18]. Der eingebaute Mikrochip, welcher neben dem Senden und Empfangen auch zum Beispiel die Verschlüsselung übernehmen kann, ist in der Regel sehr klein (< 1 mm). Durch zusätzliche Bauteile wie eine Stützbatterie oder weitere Sensoren und durch den Einsatzzweck kann die Baugröße der RFID-Transponder stark variieren. Auch verschiedene Antennenarten wirken sich auf die Bauform und -größe aus. So reichen die verschiedenen Bauformen von großen, stabilen RFID-Transpondern zur Identifikation von Schiffscontainern, bis hin zu sehr kleinen, druck- und waschbaren RFID-Tags in Kleidung und an Lebensmitteln.

Kapitel 3.

Der Bau eines RFID-Tag Lesegerätes

3.1. Generelle Funktionsweise

Um einen RFID-Tag Reader zu bauen sind verschiedene Komponenten, die bereits in Kapitel 2 beschrie- ben wurden, erforderlich. Folgender Bauplan für ein 125 kHz RFID-Tag Lesegerät wird in den nächsten Sektionen Schritt für Schritt beschrieben.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3.1. Schaltplan des RFID-Lesegerätes Auf Grundlage eines Projekts von Vassilis Serasidis[19].

3.2. ATtiny85 als Rechteckwellengenerator

Um ein magnetisches Wechselfeld mit einer Frequenz von 125 kHz aufzubauen wird eine so genannte Erregerfrequenz benötigt. Im Falle dieses Lesegerätes wird diese Taktfrequenz von dem Mikrocontrol- ler generiert, indem dieser einen seiner integrierten Timer verwendet. Die genaue Programmierung und Funktion wird in dem Nachtrag A.3 erklärt. Das Resultat ist eine Rechteckwelle, die von dem ATtiny Pin PB0 ausgeht und in Abbildung A.6 dargestellt ist.

3.3. Schwingkreis

Bei dem verwendeten Schwingkreis handelt es sich um einen RLC-Serienschwingkreis, welcher sich aus der Spule L1 mit 1,08 mH1 Induktivität, dem Kondensator C1 mit 1,5 nF1 Kapazität und dem Widerstand R2 beziehungsweise dem internen Widerstand von Q1 zusammensetzt. Die Kombination der Bauteile ergibt nach der Thomsonformel2 eine Resonanzfrequenz von 125 kHz.

Damit ein magnetisches Wechselfeld durch die Spule des Lesegerätes aufgebaut werden kann, muss die Erregerspannung an den Schwingkreis angelegt werden. Da der ATtiny85 mit seinem internen Timer durch die für die Spule benötigte Stromstärke stark beschädigt werden würde, wird dessen Signal nur für das Umschalten der Erregerspannung verwendet. Die oben erzeugte Rechteckspannung wird also durch einen 1 kΩ Widerstand, der vor einem Kurzschluss schützt, in den MOSFET Q1 geleitet. Dieser elektronische Schalter beinhaltet bei geschlossenem, also ungeschaltetem Zustand einen nahezu unendlichen Widerstand zwischen dem angelegten Minuspol und dem einen Ende des Schwingkreises. So kann ein Strom von dem Pluspol (VCC) in den Schwingkreis fließen. Trifft nun ein Wellenberg der Rechteckspannung auf den MOSFET sinkt der Widerstand zwischen Minuspol und Schwingkreis so stark ab, dass der Strom nicht mehr von dem Pluspol in den Schwingkreis, sondern nur noch durch den MOSFET in den Minuspol fließen kann. Dadurch wird auch das anliegende Ende des Schwingkreises mit dem Minuspol verbunden. Es entsteht also eine gedämpfte und weiter erregte Schwingung im Schwingkreis, die im Vergleich zu der Erzeugerwelle invertiert ist. (Vgl. A.7 und A.8)

3.4. Magnetisches Feld und RFID-Tag

Die Kommunikation des RFID-Tags mit dem Lesegerät erfolgt wie in Kapitel 2 bereits erklärt durch ge- zielte Laständerung des Transponders auf das magnetische Feld, welches in diesem Aufbau den Induktor L1 umgibt. Wird also ein RFID-Tag in Lesereichweite mit genug Strom versorgt, entzieht er dem magne- tischen Feld in bestimmten Abständen Energie, wodurch eine Amplitudenänderung der Schwingung des Schwingkreises entsteht.

3.5. AM Demodulation

Um die Amplitudenänderung durch den Transponder in logische Signale umzuwandeln, findet eine AM3

Demodulation statt. Die Diode D1 (siehe Abbildung 5.2) lässt den Strom nur in Richtung C2 fließen und sperrt, wenn der Strom in die andere Richtung fließen möchte. So wird der Kondensator C3 während den positiven Spannungswerten der Schwingkreisschwingung aufgeladen. Bei negativen Spannungen an D1 fließt die Spannung von C3 über R3 schnell ab, wodurch an C2 eine Art der Gleichspannung anliegt, welche den Amplitudenverlauf des Schwingkreises abbildet.4 Um die Signale auf das logische Level des Mikrokontrollers von etwa 3 V zu bringen, filtert C2 den Gleichspannungsanteil (etwa 14,5 V) heraus und gibt eine Wechselspannung mit geringer Amplitude an den folgenden Verstärker weiter.5

3.6. LM358 Verstärker

Der hier eingesetzte Verstärker entrauscht das eingehende Signal und wandelt es in ein Mikrocontroller detektierbares um. Der LM358 Verstärker ist aus zwei Stufen gebaut, wobei die erste das Signal auf eine maximale Spannung von ca. 0,8 V verstärkt. Danach wird das Signal durch einen Widerstand an einen BC547B Transistor geleitet, dessen genaue Funktionsweise in dem Nachtrag A.4 erklärt ist. Danach liegt an der zweiten Verstärkerstufe eine Wechselspannung an, welche invertiert zu dem Ausgangssignal zwi- schen 0 V und 1,2 V liegt.6 Nach der zweiten Verstärkung weist das Signal die zwei klar unterscheidbaren Logiklevel 0 V bis 1,2 V und 3 V auf, welche später von dem ATtiny85 als digitales „LOW“ und „HIGH“ interpretiert werden.7

3.7. Signaldekodierung

Durch die verschiedenen Segmente des Schaltkreises wurde bis jetzt das Antwortsignal des 125 kHz Trans- ponders demoduliert und verstärkt. Nun ist es die Aufgabe des Mikrokontrollers das Signal entsprechend des Kodierungsschemas des RFID-Tags zu dekodieren. Der verwendete Transponder sendet die Daten mittels der Manchesterkodierung.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3.2. Manchesterkodierung[20]

Bei dieser Art der Kodierung teilt der Mikroprozessor des Transponders das Antwortsignal in gleichlange Zeitabschnitte, welche jeweils ein Bit repräsentieren. In dem modulierten Signal entspricht eine positive Spannungsänderung während eines Bits eine logische 1 und eine negative Spannungsänderung eine logische 0.

3.8. Verwertung der Signale

Um eine fehlerfreie Übertragung der Se- riennummer des RFID-Tags zu ermögli- chen, sendet der Transponder seine Da- ten mittels des EM4100 Protokolls. Die Datenübertragung beginnt mit 9 mal ei- ner logischen 1, womit der ATtiny er- kennt, dass nun eine neue Übertragung beginnt. Darauf sendet er immer wie- der 4 Bits, gefolgt von einem Paritäts- bit, mithilfe dessen die 4 Bits geprüft werden können, ob sie korrekt übertra- gen wurden. Nach dem Senden der Ver- sionsnummer und der 32 Datenbits wer- den nochmals 4 Paritätsbits gesendet, welche zur Überprüfung der jeweiligen Spalte dienen. Zum Schluss wird eine logische 0 als Stoppsignal gesendet, woraufhin der Transponder mit dem Senden der Daten von vorne beginnt.8 Nachdem das empfangene Signal von dem ATtiny nach dem genannten Protokoll in die ein- zelnen Bits dekodiert wurde, können diese in das Dezimalsystem umgewandelt werden. Die entstehende Zahl entspricht der Seriennummer, welche meist auf den 125 kHz Transponder aufgetragen ist.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 3.1. EM4100 Protokoll[20]

3.9. Bau der Hardware

Vor dem Bau der Software9 müssen die oben beschriebenen Schal- tungen erst noch aufgebaut werden. Hierfür empfiehlt sich die Ver- wendung eines Prototypen Steckbretts, wovon die einzelnen Kom- ponenten dann auf eine Glasfaserplatine übertragen und perma- nent verlötet werden können. Für die Stromversorgung eignen sich Spannungen, welche in dem kombinierten Toleranzrahmen des AT- tiny85 und des LM385 liegen.10 Durch höhere Spannungen wird ein stärkeres Lesefeld generiert, was zu einer größeren Lesereich- weite führt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3.3. Prototyp auf Glasfa- serplatine und 1,08mH Spule

Kapitel 4.

Einsatz der RFID-Systeme

4.1. Logistik und Bestandsmanagement

Zwar ist der Barcode weiterhin die Allzweckwaffe der Logistiksysteme, jedoch stellt die RFID-Technik sich als starker Konkurrent, der durch zeitliche Optimierung und geringeren Aufwand, sowie durch größere Speicherkapazitäten punkten kann, in dem Wettrennen der Rationalisierung heraus. Auch durch Ver- ordnungen1 die eine Rückverfolgbarkeit der Produkte erfordern, werden Logistiksysteme, die auf RFID- Transpondern basieren, immer lukrativer.[22]

Im Bereich des Warentransports finden sich geeignete Transponder in Mülltonnen, Seecontainersiegeln und Eisenbahnwägen. Mittels winziger RFID-Tags in Schrauben und Nägeln können beispielsweise La- depaletten identifiziert werden. Auch auf Autokennzeichen2 gibt es bereits teilweise RFID-Chips, welche zur Mautberechnung und Zugangskontrolle genutzt werden können. Autonome Fahrzeuge können mit- hilfe von im Boden eingelassenen Transpondern vorgegebene Wege erkennen und befahren. Auch in der Textilbranche werden immer mehr spezielle RFID-Chips in Kleidungsstücke eingenäht, die das schnelle Einscannen großer Kleidungsmengen ermöglichen. Sie dienen neben der logistischen Funktion auch oft als Diebstahlsicherung. Bereits viele große Büchereien statten die geführten Bücher mit RFID-Transpondern aus, da diese ein automatisches und besonders schnelles Einlesen und Rücksortieren der ausgegebenen Artikel möglich machen.

Im Zahlungsverkehr wird bereits seit 2001 der Einbau von besonders kleinen RFID-Tags in Banknoten durch die EZB diskutiert, jedoch wur- den Gerüchte über dieses Vorhaben mehrmals durch schwerwiegende Sicherheitsbedenken durch die Bevölkerung stark kritisiert. Im Gegen- satz dazu sind entsprechend gekennzeichnete Kredit- und Debitkarten bereits mit RFID-Chips ausgestattet, welche das kontaktlose Bezahlen, auch ohne Eingabe eines Sicherheitsmerkmals3, ermöglichen. Bei Arz- neimitteln werden RFID-Transponder nicht nur für Echtheitskontrollen der Medikamente, sondern auch für das Sammeln der Temperaturdaten während des Transportes, verwendet.[24]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4.1. RFID-fähige Kre- ditkarte[23]

4.2. Alltägliche RFID-Identifikation

In dem alltäglichen Tagesablauf jedes Menschen treffen wir neben den oben bereits genannten Anwendun- gen der RFID-Technik noch viel häufiger auf den aktiven Gebrauch dieser. Sieht man sich einmal einen normalen Arbeitstag im Detail an, wäre dieser heutzutage ohne RFID-Systeme wesentlich umständlicher. Ob es das Auto, welches den Schlüssel nicht mehr im Schloss, sondern nur noch im Innenraum benötigt, oder die Zutrittskontrolle des Firmengebäudes ist, oft sind RFID-Chips von Nöten. Auch Stempelkar- ten oder Skipässe werden durch RFID-Chipkarten ersetzt. Der Zugriff auf Räume oder Maschinen wird durch die Haus-IT nur noch bestimmten Mitarbeitern durch ihre Chipkarten gestattet. In viele Haustiere werden kleine Transponder injiziert, damit diese dem Besitzer zugeordnet werden können.

Eine kontaktlose und einfache Zukunft bietet den perfekten Nährboden für neue Implementierungen der RFID-Technik. So testen bereits verschiedene Länder Supermärkte ohne Kassenpersonal, wobei die Waren nur durch besonders billige, gedruckte RFID-Transponder beim Verlassen des Geschäfts dem Ein- käufer in Rechnung gestellt werden. Auch große Kleidungsgeschäfte wie C&A und Zara verwenden bereits RFID-Chips in ihren Artikeln, um die Bestandsüberwachung und den Diebstahlschutz stark zu vereinfa- chen. Diese Entwicklung, die ungeordnete, reale Welt mit digitalen Markern der virtuellen, technischen Welt besser zugänglich zu machen ist keineswegs nur negativ, sollte aber immer unter einem gewissen Risikoaspekt betrachtet werden.[24]

Kapitel 5.

Sicherheit und Schwachstellen

5.1. Gesundheit

Eine beliebte Verschwörungstheorie besagt, dass RFID-Systeme durch die elektromagnetisch strahlenden Transponder gezielt den menschlichen Körper stören und sogar Krebs verursachen. Auch wenn die Aus- wirkungen elektromagnetischer Strahlung auf den Körper noch nicht gänzlich verstanden und erforscht wurden, kann anhand des Kapitels 2 dieser Arbeit festgestellt werden, dass sowohl aktive, als auch pas- sive Transponder nur in dem Lesefeld eines RFID-Readers Signale senden. Diese sind meist nicht stärker als das angelegte (elektro-) magnetische Feld und nehmen mit zunehmendem Abstand zu dem Lesegerät stark ab. So ist selbst bei starken Lesefeldern, welche die landestypischen Grenzwerte einhalten, „von keinen gesundheitlichen Gefährdungen durch RFID-Systeme auszugehen“[25].

5.2. Angriff

Wie in Abbildung 5.1 zu sehen, unterschei- den sich die Angriffsmöglichkeiten durch die Position im RFID-System, welche angegriffen wird. Möchte ein Angreifer Daten aus dem System widerrechtlich ausspähen, so muss er entweder die Kommunikation zwischen Lese- gerät und Transponder über die Luftschnitt- stelle abhören, oder den Transponder selbst mit einem gefälschten Lesegerät auslesen. Ein Angreifer kann ein RFID-System täuschen, indem er den Inhalt eines Transponders ver- ändert1, den Transponder von dem Träger- objekt ablöst und so eine Identifikation verhindert, oder selbst einen RFID-Chip emuliert oder dupli- ziert.2 [10]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5.1. Mögliche Angriffsstellen[10]

Neben der Täuschung und dem Ausspähen von RFID-Anwendungen kann ein Angreifer auch auf viele Arten die korrekte Funktionsweise eines Transponders beeinträchtigen3, wodurch ein Auslesen der Daten verhindert wird. Um den Tag am Senden der Daten zu hindern, wird dieser chemisch oder mechanisch zerstört. Außerdem kann die Stützbatterie entladen oder der Schaltkreis durch eine hohe induzierte Spannung deaktiviert werden.4 Auch kann die Kommunikation mit dem Lesegerät verhindert werden, indem die elektrische Feldstärke im Bereich des Transponders minimiert wird, bis der RFID-Chip keine Signale mehr senden kann. Durch spezielle Geräte kann auch ein starkes Störsignal ausgesendet werden, welches das Identifizieren des Chips verhindert.[10]

5.3. Sicherheit

Um RFID-Transponder für beispielsweise die Zugriffskontrolle oder den Zahlungsverkehr abzusichern, beinhalten die verwendeten Transponder Mechanismen, welche die in der vorherigen Sektion aufgezeigten Angriffsmöglichkeiten eingrenzen oder verhindern. Für eine sichere Datenübertragung ist die gesicherte Authentizität von Lesegerät und Transponder entscheidend, da nur so ein möglicher Ausspäher oder Täu- scher auffliegen kann. Hierzu bieten RFID-Chips eine weltweit einmalige Identifikationsnummer, die ihre Echtheit bestätigen soll und nicht durch Speicherzugriffe verändert werden kann. Außerdem senden viele Transponder ihre Daten erst nachdem das Lesegerät sich durch ein gespeichertes Passwort authentifiziert hat.5 [10]

Eine Möglichkeit, die abhörbare Luftschnittstelle abzusichern ist die Verschlüsselung der gesendeten Da- ten, die mit der gegenseitigen Authentifizierung eingeleitet wird. Auch Schwachstellen in Antikollisions- protokollen können einem Angreifer wertvolle Informationen offenlegen, weswegen viele der betroffenen Protokolle bereits weiter abgesichert wurden. Um dem unberechtigten Ändern der Transponderdaten vor- zubeugen wird oft nur die Seriennummer eines Read-Only RFID-Chips ausgelesen. Die weiteren Daten werden durch eine gesicherte Datenbank des Lesegerätes geliefert.[10]

Auch gegen die anderen genannten Angriffsmöglichkeiten werden stetig neue Sicherheitskonzepte erstellt, welche jedoch oft aufgrund der hohen Kosten oder umständlichen Einführung nicht flächendeckend ein- gesetzt werden.

5.4. Schutz

Obwohl die RFID-Technik laufend verbessert und sicherer wird, finden Angreifer immer wieder neue Schwachstellen in den Sicherheitsmecha- nismen. Aus diesem Grund ist es sinnvoll, beispielweise den Personal- ausweis oder die Kreditkarte, welche oft schon einen integrierten RFID- Chip besitzen, vor Angreifern zu sichern.

Die größte Schwachstelle der RFID-Technologie ist der kontaktlose Zu- griff auf den einzelnen Transponder, da dieser aktiviert ist, sobald ein passendes elektrisches oder magnetisches Feld angelegt ist. So ist die einfachste Schutzmöglichkeit, passende Felder vor dem RFID-Tag zu blockieren. Hierfür bestehen mehrere Möglichkeiten. Die möglichen Ei- genanfertigungen der RFID-Blocker aus Aluminium, Kupfer oder Zink sind kostengünstig und einfach herzustellen, bieten aber nicht den optimalen Schutz, da sie die Felder zwar Schwächen, jedoch nicht auslöschen und so besonders starke Lesefelder weiterhin die Transponder auslesen können.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5.2. Cryptalloy RFID- Blocker[26]

Eine sichere Lösung sind TÜV geprüfte Speziallegierungen, wie beispielweise Cryptalloy[27], die flexibel, dünn und leicht sind, und für eine komplette Auslöschung der Felder sorgen. Durch den Foliencharakter der Materialien können Karten und Ausweise umschlossen werden, oder auch Geldbeutel mit einem integrierten Schutz versehen werden.[28]

Kapitel 6.

RFID in der Zukunft

Betrachtet man zusammenfassend die Vorteile der RFID-Systeme und die einhergehenden Risiken, stellt sich die RFID-Technologie als wesentlicher Bestandteil einer digitalisierten Zukunft heraus. Ohne eine vergleichsweise leistungsstarke Identifikationstechnologie wären viele Dinge heute, aber auch morgen nicht möglich.

Auf Basis meiner Recherchen zum Thema RFID komme ich zu dem Schluss, dass die Vorteile der Trans- pondertechnik, die verringerbaren Risiken überwiegen. Dadurch erweist sich die RFID-Technologie als durchdachtes Konzept, welches in Zukunft eine reibungslose Kommunikation der virtuellen Systemwelt mit der realen Welt ermöglicht. Trotzdem dürfen auf keinen Fall die möglichen Sicherheitsrisiken außer Acht gelassen werden, da eine flächendeckende Implementierung der Technologie sonst eine Gefahr für den Datenschutz und die Privatsphäre der Menschen darstellt. Auch der tatsächliche Nutzen, bestimm- ter Einsatzmöglichkeiten, muss im Voraus entschieden und kritisch diskutiert werden, um eine exzessive Nutzung zu unterbinden.

Wenn entsprechende Sicherheitsvorkehrungen getroffen werden ist es weiterhin wichtig, die Gesellschaft für einen Umgang mit der Technik zu sensibilisieren. Durch zahlreiche fehlleitende Informationskampa- gnen wurden RFID-Lösungen in der Vergangenheit als unsicher und bedrohlich dargestellt. Trotz der teilweise gegebenen sachlichen Korrektheit der Aussagen, kommen Aspekte wie Lösungsansätze für die aufgetretenen Probleme oder die Relevanz der Systeme in der Zukunft meist in der Berichterstattung zu kurz. Daher finde ich es wichtig, über die Folgen und die Möglichkeiten der RFID-Technologie ent- sprechend aufzuklären und den sicheren Einsatz in geeigneten Umgebungen zu ermöglichen. Trotzdem muss die Verbreitung der Transponder kontrolliert werden, um eine effektive Schadensbegrenzung bei möglichen Angriffen zu schaffen.

So stellt die RFID-Technologie den nächsten Schritt einer Entwicklung dar, welche die Mensch-Maschine- Interaktion konsequent vereinfacht. Wo früher Taster und heute Touchscreens der manuellen Identifikati- on bestimmter realer Gegenstände dienten, kann in Zukunft durch neue RFID-Transponder die nächste Entwicklungsstufe in der Zusammenarbeit zwischen Mensch und Maschine eingeleitet werden. Eine rei- bungslose Interaktion der virtuellen Programme und der chaotischen, realen Welt ist zwar im Moment weiterhin eine utopische Vorstellung, jedoch stellt die RFID-Technik ein nicht zu unterschätzendes Bin- deglied in der Entwicklung dar.

Anhang A.

Anhang

A.1. Literaturv erzeic hnis

[1] M. Lutz und U. Müller. (2010). De Maizières Perso ist nur bedingt einsatzbereit, Adresse: https: / / www . welt . de / politik / deutschland / article11378753 / De - Maizieres - Perso - ist - nur - bedingt-einsatzbereit.html (besucht am 31. 05. 2018).
[2] K. Biermann. (2010). Wenn die Identität weg ist, Adresse: https:// www . zeit . de / digital / datenschutz/2010-09/ccc-npa-ausweis (besucht am 31. 05. 2018).
[3] C. Grünwald. (2018). Änderung beim Personalausweis: Verpflichtende Nutzung der eID-Funktion, Adresse: https://www.datenschutz-notizen.de/aenderung-beim-personalausweis-verpflichtende- nutzung-der-eid-funktion-5718601/ (besucht am 01. 06. 2018).
[4] T. Kröner. (2013). Geschichte der RFID-Technologie, Adresse: http : / / www . fml . mw . tum . de / moodle/mod/page/view.php?id=278 (besucht am 31. 05. 2018).
[5] P. D.-I. D.-W.-I. W. A. Günthner. (2011). Technikleitfaden für RFID - Projekte, Adresse: http: / / www . fml . mw . tum . de / rfid2 / images / Dowloadportal / RFID - AZM _ Technikleitfaden . pdf (besucht am 01. 09. 2018).
[6] K. Finkenzeller, RFID Handbuch, Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. Hanser Verlag GmbH & Co. KG, München, 2008, isbn: 978- 3446412002.
[7] L. Papula, Mathematik für Ingenieure und Naturwissenschaftler, Ser. 1. Vieweg, Teubner, 2009, Bd. 12, isbn: 978-3-8348-0545-4.
[8] Prof. J. Plate. (2016). Radio Frequency Identification Device - RFID, Adresse: http : / / www . netzmafia.de/skripten/hardware/RFID/rfid-grundlagen.html (besucht am 30. 06. 2018).
[9] Uni-Kassel. (2010). Elektromagnetische-Wellen, Adresse: https : / / www . uni - kassel . de / fb10 / fileadmin/datas/fb10/physik/oberflaechenphysik/exp2/Lehre/ExpPhysII/Elektromagnetische- Wellen.pdf (besucht am 30. 06. 2018).
[10] Bundesamt für Sicherheit in der Informationstechnik. (2004). Risiken und Chancen des Einsatzes von RFID-Systemen, Adresse: https : / / www . bsi . bund . de / SharedDocs / Downloads / DE / BSI / ElekAusweise/RFID/RIKCHA_barrierefrei_pdf.pdf?__blob=publicationFile&v=2 (besucht am 19. 09. 2018).
[11] Bundesnetzagentur. (2010). RFID, das kontaktlose Informationssystem, Adresse: https://emf3. bundesnetzagentur.de/pdf/RFID-BNetzA.pdf (besucht am 19. 07. 2018).
[12] Bundesnetzagentur. (2015). Funkanwendungen auf den ISM-Bändern, Adresse: https : / / emf3 . bundesnetzagentur.de/pdf/ISM-BNetzA.pdf (besucht am 19. 07. 2018).
[13] M. und Johannes Driessen. (2008). RFID Übersicht, Adresse: http://www.rfid-loesungen.com/ RFID_Uebersicht.htm (besucht am 04. 08. 2018).
[14] ISO. (2008). ISO/IEC 18000-1:2008, Information technology – Radio frequency identification for item management – Part 1: Reference architecture and definition of parameters to be standardized, Adresse: https://www.iso.org/ics/35.040.50/x (besucht am 19. 07. 2018).
[15] A. D. Namrta Bangia. (2017). NFC-based Mobile Ticketing, Adresse: https://nfc- forum.org/ nfc-based-mobile-ticketing/ (besucht am 24. 08. 2018).
[16] Dipl.-Wirtsch.-Inf. M. Wäsche. (2010). Rundholz mit Antenne, Adresse: https://www.fraunhofer. de/content/dam/zv/de/documents/md8_AUGUST_tcm7-59839.pdf (besucht am 24. 08. 2018).
[17] Dipl.-Ing. Raasch. (2013). Elektronische Warensicherung, Adresse: https://www.itwissen.info/ EAS- electronic- article- surveillance- Elektronische- Warensicherung.html (besucht am 24. 08. 2018).
[18] T. Kröner. (2018). Bauformen der Transponder, Adresse: https : / / www . rfid - journal . de / bauformen-der-transponder.php (besucht am 19. 09. 2018).
[19] V. Serasidis. (2013). 125kHz RFID Tag reader, Adresse: https://www.serasidis.gr/circuits/ RFID_reader/125kHz_RFID_reader.htm (besucht am 08. 10. 2018).
[20] Priority 1 Design. (2007). EM4100 Protocol description, Adresse: http://www.priority1design. com.au/em4100_protocol.html (besucht am 01. 09. 2018).
[21] Atmel Corporation. (2013). Atmel ATtiny25, ATtiny45, ATtiny85 Datasheet, Adresse: http : / / ww1 . microchip . com / downloads / en / DeviceDoc / Atmel - 2586 - AVR - 8 - bit - Microcontroller - ATtiny25-ATtiny45-ATtiny85_Datasheet.pdf (besucht am 30. 05. 2018).
[22] XTremeGN UG. (2006). RFID in der Logistik, Adresse: https:// www. rfid - grundlagen . de / logistik.html (besucht am 23. 09. 2018).
[23] Z. Wilhelm. (2012). Hackerin späht Kreditkarten-Daten durch Kleidung aus, Adresse: https : / / derstandard . at / 1326504281315 / Hack - Hackerin - spaeht - Kreditkarten - Daten - durch - Kleidung-aus (besucht am 01. 10. 2018).
[24] C. Kern, A nwendung von RFID-Systemen. Springer-Verlag GmbH, Heidelberg, 2007, isbn: 978-3- 540-44478-7.
[25] G. und AIM Deutschland. (2006). RFID und Gesundheitsschutz, Adresse: https://www.euroid. com/fileadmin/img/fachartikel/MIP_Gesundheitsschutz.pdf (besucht am 05. 10. 2018).
[26] Stern und Schatz GmbH. (2018). RFID-Schutzhülle, Adresse: https://www.getdigital.de/RFID- Schutzhuelle.html (besucht am 23. 09. 2018).
[27] S. Horvath. (2014). Zertifizierungsprogramm, Adresse: https://www.cryptalloy.de/cryptalloy/ zertifizierung/ (besucht am 23. 09. 2018).
[28] R. Siebler. (2011). RFID-Abschirmung gegen den Identitätsdiebstahl, Adresse: https : / / www . security - insider . de / rfid - abschirmung - gegen - den - identitaetsdiebstahl - a - 312151 / index3.html (besucht am 23. 09. 2018).
[29] T. Ubbens. (2017). RFID Radio-frequency Identification (Identifizierung über Funkwellen), Adresse: https://kompendium.infotip.de/rfid.html (besucht am 21. 08. 2018).
[30] MCUdude. (2018). MicroCore, Adresse: https://github.com/MCUdude/MicroCore (besucht am 30. 05. 2018).
[31] Microchip Technology Inc. (2018). AVR Libc Reference Manual, Adresse: https://www.microchip. com/webdoc/AVRLibcReferenceManual (besucht am 30. 05. 2018).
[32] P. Schnabel. (2017). Bipolarer Transistor, Adresse: https://www.elektronik- kompendium.de/ sites/bau/0201291.htm (besucht am 31. 08. 2018).

A.2. Nachtrag: Eingrenzende Binärbaumalgorithmen und w ahrscheinlichkeitsbasierte ALOHA-Algorithmen

Für einen eingrenzenden Binärbaumalgorithmus benötigt jeder Transponder eine eindeutige Seriennum- mer, einen binären Zufallsgenerator und einen Zähler (Vgl. Abb. A.1, r). Während dem Lesevorgang senden immer diejenigen Transponder, deren Zähler auf 0 steht, Daten. Das Lesegerät verkündet nach jedem Lesevorgang, ob es zu einer Kollision gekommen ist oder nicht. Im Falle einer Kollision erhöhen die aktiven Transponder ihren Zähler um eine Zufallszahl (0 oder 1) und Transponder im Wartemodus um 1. Ist dies nicht der Fall, werden ausgelesene Transponder deaktiviert und wartende Tags verringern ihren Zähler um 1. So senden in Slot 1 alle Transponder gleichzeitig, da sie alle mit einem leeren Zähler initialisiert werden. Also generieren alle kollidierenden Transponder eine Zufallszahl. Jene mit einer 0 senden, alle andere setzen sich in einen Wartezustand.[29] Verfährt man weiter mit genannten Regeln, wird der entstehende Binärbaum in einer Art Präorderverfahren durchlaufen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.1. Ablauf einer Pulkerkennung mit Binärbaumalgorithmus[29]

Bei dem in Abbildung A.2 gezeigten ALOHA-Algorithmus sendet das Lesegerät erst einen „Request“ an die Transponder, welcher die Anzahl an Slots des nächsten Frames beinhaltet und Zufallszahlen mitliefert. Die Zufallszahlen werden von den Tags verwendet um einen zufälligen Slot zu finden, in dem sie ihre Seriennummer senden können. Kommt es bei dem Senden der Daten eines Transponders zu einer Kollision, sendet er seine Daten im nächsten Frame nochmals. So ist hier nicht garantiert, dass nach einer gewissen Zeit alle Transponder ausgelesen werden konnten.[29]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.2. Ablauf einer Pulkerkennung mit ALOHA-Algorithmus[29]

A.3. Nachtrag: ATtiny als Rechteckwellengenerator

Im nachfolgenden Quellcodebeispiel (vgl. Listing A.1) wird die Funktion gezeigt, die für die Ausgabe einer Rechteckschwingung mit einer Frequenz von 125 kHz am Pin PB0 des ATtiny85 sorgt. Dafür wird der integrierte Timer 0 genutzt, da er mit einer Auflösung von 8-bit asynchron zu der CPU laufen kann und somit weitere Softwareabläufe nicht beeinträchtigt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.3. TCCR0A und TCCR0B[21]

Er wird von zwei 8-bit Registern angesteuert, TCCR0A und TCCR0B. Mithilfe der Stellung der Bits WGM00, WGM01 und WGM02 (vgl. Abb. A.3) auf 1 der Zählmodus in den so genannten „Fast PWM Mode“ geändert wird. In diesem Modus zählt der Timer von 0 („BOTTOM“) bis zu dem Wert des „Output Compare Register[s] OCR0A“ („TOP“), welcher maximal 255 sein darf. Dann invertiert der Timer den Modus des Pins PB0, schaltet also ein, wenn dieser ausgeschaltet war und umgekehrt. Daraufhin wird der Timer neu gestartet. Zusätzlich werden die Bits COM0A0 und COM0B0 auf 1 gesetzt, womit die Ausgabe der „Output Compare Register“ auf die Hardwarepins PB0 und PB1 geleitet wird[21, S. 77, 11.9.2][30, Pinout]. In dem Register „TCCR0B“ wird durch das Bit CS00 als Taktquelle der interne 8 MHz Oszillator ohne so gennanten „Prescaler“ gewählt, da so die Ausgabewelle präziser erzeugt werden kann[21, S. 80, 11.9.3]. Die jeweiligen Register werden mit der Funktion „_BV()“ (vgl. Listing A.1) befüllt, welche bei dem Kompiliervorgang die eingegebenen Bits in einen Bytewert für das betreffende Register konvertiert.[31]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.4. TOP Wert Berechnung[21]

Das Vergleichsregister „OCR0A“ gibt den Zählerpunkt an, an dem der Timer neu gestartet und das Signal an PB0 umgekehrt wird. Da der Timer mit dem integrierten Taktgeber (f cl ock = 8 M H z) hochzählt, be- rechnet man in (A.4) die Anzahl, an „Ticks“ die während der Periodendauer der Ausgabewelle vergehen. Da jedoch der Wert von „OCR0A“ den Zeitraum zwischen den Spannungsänderungen beschreibt, muss man die Ticks per Periodendauer noch durch 2 teilen, um den richtigen Wert zu erhalten. Anstelle des „Fast PWM Mode“ könnte hier genauso auch der so genannte „CTC Mode“ verwendet werden, da beide Modi für dieses Szenario gleich funktionieren.

Abbildung in dieser Leseprobe nicht enthalten

Listing A.1 Funktion für die 125kHz Rechteckwellenausgabe

A.4. Nachtrag: BC547B T ransistor

Um die Funktionsweise des Transistors zu erklären, betrach- tet man den Elektronenstrom. Wenn ein Elektronenmangel an B herrscht (siehe Abbildung 5.2), fließen Elektronen von E nach B. Außerdem fließt ein wesentlich größerer Elektro- nenstrom von E nach C. Herrscht nun an B kein Elektronen- mangel mehr, fließen auch keine Elektronen mehr in Rich- tung C. Betrachtet man nun den Schaltkreis in Kapitel 3.1, so „zieht“ der Pluspol (VCC) die Elektronen aus U2.2 und R8, da hier nun die einzige Elektronenquelle ist. Hier bietet sich besonders die Verwendung eines Transistors anstatt eines MOSFETs an, da nur sehr geringe Stromstärken geschaltet werden müssen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.5. Funktion BC547B[32]

A.5. Nachtrag: Signaldekodierung und Auswertung

Der hier gezeigte Quellcode ist das gesamte Programmcode, welcher auf dem ATtiny85 für den Wel- lengenerator und die Signalauswertung zuständig ist. Als Ausgabe für die ASCII-Repräsentation der Seriennummer des eingelesenen Transponders wurde eine einseitige UART TXD Schnittstelle an Pin PB4 gewählt. Für das Programmieren des Mikrokontrollers wurde die offizielle Software des Herstellers verwendet.

Abbildung in dieser Leseprobe nicht enthalten

Listing A.2 Software des ATtiny85

Grundlage für diese Betriebssoftware des ATtiny85 ist der Quellcode, welchen Vassilis Serasidis bereits für ein ähnliches Projekt entwickelt hat.[19]

A.6. Oszilloskop Bilder von Kapitel 3

Invertierte Rechteckwelle

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.6. Invertierte Rechteckwelle nach dem MOSFET über die Zeit

Invertierte Rechteckspannung mit angeregter Schwingkreisschwingung

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.7. Invertierte Rechteckwelle in Rot und dadurch angeregte Schwingkreisschwingung in Blau über die Zeit

Schwingkreis Schwingung

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.8. Abbildung der Spannung des Schwingkreises über die Zeit. f = 125 kHz

Schwingkreisspannung mit Diodenausgangsspannung

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.9. Abbildung des Schwingkreisspannung in Blau und der Ausgangsspannung der Diode D1 in Rot über die Zeit

AM Demodulierte Welle mit Ausgangssignal

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.10. Abbildung der Schwingkreisspannung in Blau mit demoduliertem Signal in Rot über die Zeit

AM Demodulation

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.11. Abbildung der AM Demodulierten Schwingung über die Zeit einer Signalübertragung. Rot: Ein- gang, Blau: Ausgang des Demodulators

Erste Signalverstärkung

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.12. Abbildung des verstärkten Signales nach der ersten Verstärkungsstufe in Rot und gefiltertes und invertiertes Signal in Blau

Erste und Zweite Signalverstärkung

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.13. Abbildung des Signal nach der ersten Verstärkungsstufe (nach MOSFET) in Rot und nach der zweiten Verstärkungsstufe in Blau

Signal vor und nach Verstärkung

Abbildung in dieser Leseprobe nicht enthalten

Abbildung A.14. Abbildung des AM Demodulierten Signals in Blau und des verstärkten und gefilterten Ausgangs- signals in Rot

[...]


1 engl. R adio Frequency IDentification

1 Auch: Reader.

2 Auch: RFID-Tag(s).

3 Wird im Weiteren auch als Spule bezeichnet.

4 Siehe 2.4.2.

5 Hier: im Transponder verbaute Spule.

6 Siehe auch 2.6.

7 Auch induktive Kopplung genannt.

8 Anwendungsmöglichkeit in 3.4.

9 Siehe 2.3.

10 Siehe 2.3.

11 Titel: Information technology – Radio frequency identification for item management.

12 Near Field Communication

13 Siehe 2.5.2.

14 Time Division Multiple Access

15 Electronic Article Surveillance

16 Unique Identification Number

17 Electrically Erasable Programmable Read-Only Memory

18 Ferroelectric Random Access Memory

19 Static Random-Access Memory

1 Für die Berechnung der Resonanzfrequenz benötigt.

2 Siehe 6.

3 Amplitude Modulation

4 Siehe A.9.

5 Siehe A.11.

6 Siehe A.12.

7 Siehe A.13.

8 Näheres in A.5.

9 Wie in Sektion A.5 beschrieben.

10 Dieser liegt bei etwa 2,7 V bis 5,5 V[21].

1 Wie beispielsweise die EU-Verordnung Nr. 178/2002.

2 Die so genannten e-Plate-Nummernschilder.

3 Bei dem Paypass System des Mastercard Konzerns bis zu einem Betrag von 25 € möglich.

1 Das so genannte Spoofing.

2 Hierzu zählen auch Replay-Attacken.

3 Eine so genannte Denial of Service Attacke[10].

4 Diese Art der Deaktivierung wird für 1-Bit-Transponder (wie in Sektion 2.8 beschrieben) an z.B. der Kasse vorgesehen.

5 Weiterführend definiert die ISO-Norm 9798 verschiedene Challenge-Response-Verfahren, welche als Authentifizierung eingesetzt werden[10].

Fin de l'extrait de 35 pages

Résumé des informations

Titre
Die RFID Technologie und ihre Anwendung
Cours
Wissenschaftspropädeutisches Seminar
Note
15
Auteur
Année
2018
Pages
35
N° de catalogue
V493005
ISBN (ebook)
9783668990470
ISBN (Livre)
9783668990487
Langue
allemand
Mots clés
RFID, NFC, Sicherheit, Schwingkreis, Elektronik, Schaltung, ATtiny, Informationstechnik
Citation du texte
Lukas Döllerer (Auteur), 2018, Die RFID Technologie und ihre Anwendung, Munich, GRIN Verlag, https://www.grin.com/document/493005

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Die RFID Technologie und ihre Anwendung



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur