keeloq i inne systemy_identyfikacja
TRANSCRIPT
ARCHITEKTURY INFOSYSTEMÓW
ELEKTRONICZNYCH
Katedra Metrologii i Systemów ElektronicznychETI PG 2005
ARCHITEKTURY INFOSYSTEMÓW
ELEKTRONICZNYCH
1. Systemy Identyfikacji Osób i Towarów (2)2. Systemy Elektroniki Samochodowej (2)3. Systemy Zabezpieczenia Mienia (2)4. Internetowe systemy pomiarowo-sterujace (2)5. Systemy metrologicznej obslugi produkcji (2)
komputerowo zintegrowanej CIM6. Systemy do glosowania (1)7. Systemy mechatroniczne (2)8. Elektronizacja wyrobów (2)
ARCHITEKTURY INFOSYSTEMÓW
ELEKTRONICZNYCH
Marek NiedostatkiewiczKatedra Metrologii i Systemów Elektronicznych
ETI PG 2005
1. Systemy identyfikacji osób i towarów
Systemy identyfikacji osób i towarów
• nadajnik pilot– transmisja RF– transmisja IR
• karta z nadajnikiemRF co 10s
• transponder• pastylka DALLAS• klawiatura (kod)• karta magnetyczna
• metody biometryczne– odcisk palca– glos
KLUCZE ANALOGOWE• We wtyczce wielostykowej okreslone piny sa
polaczone ze soba. Weryfikacja polaczen i brak polaczen pomiedzy pozostalymi pinami, sa uznawane za prawidlowa autoryzacje.
• Klucze rezystorowe: sprawdzanie rezystancji pomiedzy wybranymi zaciskami klucza - nazasadzie dzielników napiecia, itp. Koniecznosc zabezpieczenia przed znalezieniem kodu potencjometrem!Zabezpieczenie fabryczne samochodu LUBLIN!
Systemy identyfikacji osób i towarów
Systemy identyfikacji osób i towarów
KLUCZE INNE
• Optyczne:
brelok miejscami przepuszczajacy lub niepromieniowanie IR, wkladany do czytnika równoleglego lub szeregowego z torówzbudowanych z nadajników i odbiorników IR.
Systemy identyfikacji osób i towarów
TRANSMISJA KODU - “PILOT”
ENKODERPRZYCISKI
Sekwencja bitów zakodowana PWM
NADAJNIK
modulacjaOOK/ASK/FSKmedium RF/IR
DEKODER ODBIORNIK
odebrany ciagbitów (PWM)
Zdekodowana informacja
Systemy identyfikacji osób i towarów
TRANSMISJA KODU - “PILOT”Nadajnik:
Przesyla do odbiornika przy pomocy medium transmisyjnegociag bitów. Jako medium transmisyjne moze byc wykorzystywana podczerwien (IR) lub fale radiowe (RF). Transmisja IR moze byc niemodulowana, lecz najczesciej,podobnie jak w przypadku pilotów TV wykorzystuje siemodulowana nosna. Fale radiowe (RF), zwykle o czestotliwosci433MHz (takze 392MHz lub 900MHz) modulowane sa OOK (najpopularniejsze) lub FSK w przypadku systemów ozwiekszonym poziomie niezawodnosci. Nadajniki RFnajczesciej sa realizowane w oparciu o 1 tranzystorowygenerator samodlawny, stabilizowany LC lub oscylatorem kwarcowym, w lepszych rozwiazaniach z filtrem z fala powierzchniowa (SAW) lub w postaci gotowych ukladów hybrydowych lub ukladów scalonych.
Systemy identyfikacji osób i towarów
TRANSMISJA KODU - “PILOT”Podczerwien:
– maly zasieg – koniecznosc “celowania” w odbiornik (rozwiazanie MB)– koniecznosc instalacji odbiornika IR w widocznym miejscu– wrazliwosc na przeszkody w torze nadajnik-odbiornik– duze zuzycie pradu (baterii)– utrudnione lub niemozliwe nagrywanie kodu bez wiedzy
wlasciciela (pilot uniwersalny TV)– wysoki poziom bezpieczenstwa - stosowane w okresie przed
upowszechnieniem zastosowania kodów zmiennych. (systemy: Dest - “DOG”, Mercedes, Renault, Opel Omega B 1994)
Systemy identyfikacji osób i towarów
TRANSMISJA KODU - “PILOT”Transmisja radiowa:
– duzy zasieg (do kilkudziesieciu metrów)– niemal bezkierunkowy charakter dzialania– mozliwosc ukrycia odbiornika– fale radiowe przenikaja przez wiekszosc materialów -
transmisja nie jest wrazliwa na przeszkody w torze transmisji– oszczedne gospodarowanie energia baterii– bardzo latwe nagrywanie kodu bez wiedzy wlasciciela -
piloty-samouczace (ok. 90PLN)– latwe kopiowanie kodu-niebezpieczenstwo w przypadku
systemów ze stalym kodem– mozliwosc “zablokowania” pasma w celu uniemozliwienia
uruchomienia systemu (PKiN Warszawa)– wspólczesnie najpopularniejsza metoda ID w SSZ
Systemy identyfikacji osób i towarów
TRANSMISJA KODU - “PILOT”Enkoder:
– Przygotowuje sekwencje kodujaca - ciag bitów o zadanej dlugosci, zakodowany najczesciej w postaci PWM.
– Postac ciagu zalezy w najprostszym przypadku od numeru seryjnego
– Dodatkowo ciag moze zawierac informacje o stanie baterii pilota, o tym który przycisk jest trzymany, czy dlugo, czy jednorazowo, itp.
– Rozbudowane enkodery posiadaja zabezpieczenie przed rozladowaniem baterii na skutek dlugotrwalego nacisnieciem pilota w kieszeni, dopasowuja ilosc transmisji do przepisówzwiazanych z dopuszczalna moca nadawania, itp.
Systemy identyfikacji osób i towarów
TRANSMISJA KODU - “PILOT”Enkoder:
– Numer seryjny enkodera moze byc wprogramowany wczasie produkcji / uruchamiania systemu lub zadany zworkami na PCB.
– Uklady enkoderów mozna podzielic na uklady z kodem stalym lub z kodem zmiennym.
– Uklady enkoderów toleruja zakres napiecia zasilania zwiazany z zasilaniem bezposrednio z baterii (do 12V),
– istnieja rozwiazania integrujace tor RF (rfHCS Microchip).
Systemy identyfikacji osób i towarów
TRANSMISJA KODU - “PILOT”
Przykladowy enkoderz kodem stalym zprogramowanymOTP numerem seryjnym
Systemy identyfikacji osób i towarów
TRANSMISJA KODU - “PILOT”
Transmisja radiowa:modul nadajnika 433.92 MHz
Systemy identyfikacji osób i towarów
TRANSMISJA KODU - “PILOT”Transmisja radiowa:
uklad scalony nadajnika 433.92 MHzMICREL MICRF102
Systemy identyfikacji osób i towarówNADAJNIK KODOWY “PILOT”
ODBIORNIKI RF– hybrydowe odbiorniki
superreakcyjne (uwaga! generuja zaklócenia!)
– hybrydowe odbiorniki superheterodynowe (wieksza czulosc-lepszy zasieg)
– jednoukladowe odbiorniki radiowe sygnalów cyfrowych (np. Micrel)
ODBIORNIKI IR– np. odbiorniki monolityczne z
wyjsciem cyfrowym (TV)
Systemy identyfikacji osób i towarów
NADAJNIK KODOWY “PILOT”Transmisja radiowa:
modul hybrydowy odbiornika RF 433.92MHz
Systemy identyfikacji osób i towarów
NADAJNIK KODOWY “PILOT”Transmisja radiowa:
uklad scalony odbiornika915MHz, 1kbps
MICREL MICRF003 + dekoder Holtek HT120
Systemy identyfikacji osób i towarów
TRANSMISJA KODU - “PILOT”
Systemy z kodem stalym:
Transmitowane slowo kodowe jest identyczne za kazdym nacisnieciem pilota. Rozwiazanie najstarsze technologicznie.
Systemy niebezpieczne ze wzgledu na:
– Mozliwosc nagrania kodu pilota bez wiedzy wlasciciela iuzycia kodu ponownie w celu autoryzacji tzw. “code grabbing” przy pomocy pilota uniwersalnego TV lub specjalnych “pilotów-kopiarek”. (Casio-IR clock)
Systemy identyfikacji osób i towarów
TRANSMISJA KODU - “PILOT”
Systemy z kodem stalym:niebezpieczne ze wzgledu na:
– Mozliwosc generowania i transmitowania po kolei wszystkich mozliwych do uzyskania danym typem enkodera kodów -tzw. “code scanning”.
– Przed upowszechnieniem kodów zmiennych stosowano tzw.antyscanning - technike wykrywajaca “liniowe” zblizanie siedo wlasciwej kombinacji, blokujaca wówczas dekoder na zadany okres czasu.
– Czasy “skanowania” przy predkosci 8 kodów/sek:8 bit-32sek., 16 bit-2.25h; 66bit-2.3x1011 lat
Systemyidentyfikacji osób i
towarów
schemat aplikacyjny koderaMC145026:
– listwa 9 przelaczników kodujaca 3stanowo kod enkodera
– obwód RC - ustawianie czestotliwosci taktowania
– wejscie sterujace TE– wyjscie kodu DOUT
Systemyidentyfikacji osób i
towarów
schemat aplikacyjnydekodera MC145027:
– listwa 5 przelaczników kodujaca “adres”,
– obwód RC - ustawianie czestotliwosci pracy
– wejscie sygnalu DIN– wyjscie potwierdzajace
odbiór kodu VT– wyjscia “danych” -
dekodowanie pilotów wieloklawiszowych
Systemy identyfikacji osób i towarówkodowanie bitów w transmitowanym slowie
Systemy identyfikacji osób i towarówsystem stalokodowy IR 50kH
nadajnik IR 50kHz na bazie enkodera MC145026(kod zadany zworkami)
Systemy identyfikacji osób i towarówodbiornik IR 50kHz na bazie dekodera MC145027/28
Systemy identyfikacji osób i towarówNADAJNIK KODOWY “PILOT”
Systemy z kodem zmiennym:– slowo kodowe zmienia sie z kazdym nacisnieciem pilota
– raz wykorzystane w systemie slowo kodowe staje sie niewazne (zabezpieczenie przed nagraniem kodu)
– zastapienie prostego porównywania kodu odebranego zwzorcem (kod staly) koniecznoscia sledzenia i analizy otrzymywanych kodów - naklad obliczeniowy lub sprzetowy
– skomplikowane algorytmy wymagajace pamietania “historii”transmisji: slowo kodowe zalezy od numeru seryjnego oraz od kodów juz “wykorzystanych”
– system o wysokim stopniu bezpieczenstwa
Nadajnik RKE
Transponder RKE
bramy garazowe
Remote Keyless Entry
bramyelektroniczne zamki drzwi i kontrola dostepu
Zastosowania KEELOQ®
ACMESecurity
Zabezpieczenie oprogramowania
John Smith
Identyfikacja pracowników
p
Zabezpieczenie przeciwkradziezowe radia
Systemy identyfikacji osób i towarówNADAJNIK KODOWY “PILOT”
BEZPIECZENSTWO KODU KEELOQ firmy Microchip:
– system nie odpowiada na juz wyemitowane i odebrane kody(system zacznie na nie reagowac po 65000 prawidlowychtransmisji - ok. 22 lata, przy zalozeniu korzystania z pilota 8razy dziennie)
– 66 bitowy rekord danych: 32 bitowa czesc zmiennokodowa(enkrypcja): (4 biliony kombinacji ~ 17 lat skanowania, znajac czesc stalokodowa),
– przy uwzglednieniu czesci stalokodowej 28/32 bitowego numeru seryjnego pilota: 5600 bilionów lat skanowania,
Systemy identyfikacji osób i towarówKOD ZMIENNY KEELOQ :
– klucz systemowy 64 bitowy (tzw. manufacturer code) -przechowywany jedynie w dekoderze.
– W koderze jest przechowywany inny 64 bitowy kluczkodowania, tzw. encryption key
– Avalanche effect - 50% bitów ciagu wyjsciowego zmieni sie,gdy ciagi wejsciowe do algorytmu róznia sie na jednym bicie.
Transmitowane rekordy danych sa obliczane na podstawie: – stanu przycisków, – numeru seryjnego kodera nadanego przy programowaniu
(automatycznie lub recznie), – tzw. encryption key - liczby wyjsciowej do generacji kodu,
stalej dla danego nadajnika– wartosci licznika synchronizacji– tzw. discrimination value - stalej kontrolnej
Systemy identyfikacji osób i towarówNADAJNIK KODOWY “PILOT”
KOD ZMIENNY KEELOQ Microchip:operacja generowania rekordu w enkoderze:
encryption key i serial number sa stalymi wpisanymi w pamiec EEPROM enkodera na etapie produkcji
Systemy identyfikacji osób i towarów
KOD ZMIENNY KEELOQ :tworzenie i przechowywanie encryption key :
encryption key: jest obliczany i programowany do enkodera na etapie inicjalizacji. Dzieki temu w enkoderze nie przechowuje sie manufacturer code - glównego klucza systemu.
Systemy identyfikacji osób i towarówNADAJNIK KODOWY “PILOT”
KOD ZMIENNY KEELOQ– 16 bitowy licznik
synchronizacji zmienia sie wraz z iloscia nadanych / odebranych transmisji. Wartosci licznika musza sie zgadzac w pamieci kodera i w pamieci dekodera, aby móc odkodowac przeslana informacje.
– KEELOQ zapewnia mechanizmy resynchronizacjiliczników, wymagajace prawidlowego odebrania dwóch kolejnych transmisji
Systemy identyfikacji osób i towarówKOD ZMIENNY KEELOQ Microchip:
operacja odbioru rekordu:
encryption key dla wszystkich pilotów „rozpoznawanych” przez dekoder nie sa przechowywane w pamieci dekodera: obliczane sa na biezaco na podstawie serial number i manufacturer’s code - oszczednosc pamieci itp.
KOD ZMIENNY KEELOQ Microchiprekord danych:
TP – czas trwania wstepnych impulsówTH – czas trwania impulsów naglówkaTHOP – czas trwania zmiennej czesci transmisjiTFIX – czas trwania stalej czesci transmisjiTG – czas trwania odstepu ochronnego pomiedzy kolejnymi transmisjami
KOD ZMIENNY KEELOQ Microchiprekord danych - wstep i naglówek:
TE – czas trwania podstawowej jednostki transmisji
Systemy identyfikacji osób i towarówNADAJNIK KODOWY “PILOT”
KOD ZMIENNY KEELOQ Microchiprekord danych
czesc stalokodowa i zmiennokodowa:
Systemy identyfikacji osób i towarówNADAJNIK KODOWY “PILOT”
Systemy identyfikacji osób i towarówNADAJNIK KODOWY “PILOT”
ENKODER KEELOQ HCS 200
Bezpieczenstwo
• 28/32-bit numer seryjny• 64 bitowy encryption key - klucz generacji rekordów,
zabezpieczony przed odczytem• niepowtarzalne transmisje o dlugosci 66/67 bitów • 32-bitowy kod zmienny (hopping code)• 34/35-bit kod staly (28/32-bitowy numer seryjny),4/0-bitów funkcji (przycisku), VLOW, Rpt/2-bitowe CRC)
Systemy identyfikacji osób i towarówKOD ZMIENNY KEELOQ
ENKODER HCS200
– zasilanie jedna (3.0V) lub dwiema (6.0V) bateriami litowymi oraz ogniwami alkaicznymi 9.0V or 12.0V)
– do 7 kodowanych funkcji– przesylany sygnal o wyladowaniu
baterii– wbudowany EEPROM– wbudowany zegar– wbudowany uklad resetu– linie przycisków z rezystorami
pulldown – ograniczenie pradu dla LED
Systemy identyfikacji osób i towarówKOD ZMIENNY KEELOQ - DEKODER HCS500
– zasilanie 3.0V do 5.5V– wbudowany wewnetrzny oscylator– przechowuje zakodowane klucze algorytmu w zewnetrznej pamieci
EEPROM (-)– pamiec do 7 nadajników– praca w trybie stand-alone oraz jako uklad peryferyjny systemu
mikrokontrolerowego (interfejs szeregowy synchroniczny)– dekoduje rekordy generowane przez uklady HCS200, HCS300,
HCS301 HCS360, HCS410 w trybie PWM
Systemy identyfikacji osób i towarówKOD ZMIENNY KEELOQ - DEKODER HCS500
Encoder HCS200 HCS201 HCS300 HCS301 HCS320 HCS360 HCS361 HCS410 HCS412Inputs 3 3 4 4 4 4 4 3 3Functions 7 7 15 15 15 15 15 7 7Voltage 3.5-13V 3.5-13V 2.0-6.6V 3.5-13V 3.5-13V 2.0-6.6V 2.0-6.6V 2.0-6.6V 2.0-6.6VSerial # bits 28 28/32 28 28 28 28/32 28/32 28/32 28/32Key bits 64 64 64 64 64 64 64 64&64 64&60Seed 32 32 32 32 0 48 48 60 60Baud rates 2 2 3 3 3 2 2 3 3LED output No No Yes Yes Yes Yes Yes Yes YesTime-out Yes Yes Sel Sel Sel Sel Sel Yes YesIFF No No No No No No No Yes YesModulation PWM PWM PWM PWM PWM PWM
ManchPWMVPWM
PWMManch
PWMManch
Application Lowcost/Low end
MidRange
MidRange
MidRange
MidRange
High-endOEM
High-endOEM
TrnspndrOEM
TrnspndrOEM
OtherFeatures
Step-upRegulator
PLL,ASK &FSKinterface
KEELOQ Encoder Summary
Systemy identyfikacji osób i towarów
• rozwiazanie przejsciowe pomiedzy technika transponderowa a “pilotem” - jednokierunkowymlaczem RF
• antypilot samoczynnie, co zadany okres czasu transmituje slowo kodowe.
• WADY:– rozwiazania w wiekszosci stalokodowe (w KME
opracowano rozwiazanie z Keeloq)– szybkie zuzycie baterii – niska moc nadajnika - duza zawodnosc– duze wymiary nadajnika
karta z nadajnikiem RF co 10s tzw. ANTYPILOT
Systemy identyfikacji osób i towarów
• unikalny, wypalany laserowo i testowany w fabryce 64-bitowy numer rejestracyjny (8-bitowy kod rodziny+48-bitowy numer seryjny+8 bitowe kontrolne CRC) - uklad DS1990
pastylka DALLAS
• cyfrowa identyfikacja i transmisja informacji nastepuje nawet podczas chwilowego kontaktu z czytnikiem (16.3kbit/s, rozszerzalne do 142 kbit/s)
• rodzina ukladów iButton zawiera uklady o róznym stopniu zlozonosci: tylko numer seryjny, uklady z zabezpieczeniami odczytu (hasla 64 bitowe), z dwukierunkowa, wzajemna autoryzacja, z koprocesorami kryptograficznymi SHA...
Systemy identyfikacji osób i towarów
• uklady z magistrala 1-wire - wspólny przewód zasilania i transmisji danych.
pastylka DALLAS
• w obudowie Microcan F3 lub F5, uklady te nosza nazwe iButton
Systemy identyfikacji osób i towarówpastylka DALLAS - magistrala 1-wire
wykrywanie impulsu obecnosci
Systemy identyfikacji osób i towarówpastylka DALLAS - magistrala 1-wire
APDactive pull-down
APUactive pull-up
Systemy identyfikacji osób i towarówpastylka DALLAS - magistrala 1-wire
Systemy identyfikacji osób i towarówpastylka DALLAS - magistrala 1-wire
Systemy identyfikacji osób i towarówpastylka DALLAS
Zalety:• prosta konstrukcja mechaniczna czytnika• latwa implementacja w mikrokontrolerze, • wysoka odpornosc mechaniczna pastylek• duzy wybór glowic czytajacych i obudów pastylek• bardzo wysoki stopien bezpieczenstwa zaawansowanych
ukladów iButton
Wady:• identyfikacja kontaktowa - nie ma mozliwosci ukrycia
czytnika - niebezpieczenstwo ataku WN• systemy wylacznie czytajace numer seryjny (1990A) -
numer wygrawerowany na obudowie - niebezpieczenstwo symulowania pastylki Dallas
Systemy identyfikacji osób i towarów
• pasywna RFID:identyfikator, tzw. TAG, nie posiada wlasnego zródla zasilania
• nazwa transponder jest nieprawidlowa: w systemie jest tylko jeden nadajnik!
• budowa systemu:– stacja bazowa:
• cewka nadawczo-odbiorcza• uklad elektroniczny
– pasywny identyfikator, tzw. TAG• antena - obwód rezonansowy,• uklad scalony integrujacy czesc analogowa i
cyfrowa
TRANSPONDERY - pasywna identyfikacja RFID
Systemy identyfikacji osób i towarówTRANSPONDERY - pasywna identyfikacja RFID
Systemy identyfikacji osób i towarówpasywna identyfikacja RFID
• nadajnik emituje nosna -sinusoidalna fale 125 kHz lub 13.52 MHz (jest jedynym Tx w systemie)
• miedzy cewka nadajnika i odbiornika powstajesprzezenie magnetyczne
• TAG (odbiornik), w celu przeslania danych, w funkcji transmitowanego rekordu zwiera (kluczuje) obwód rezonansowy. Po stronie nadajnika jest to widziane jako fluktuacje amplitudy cewki “backscatter modulation”
Systemy identyfikacji osób i towarówpasywna identyfikacja RFID
Systemy identyfikacji osób i towarówpasywna identyfikacja RFID
Funkcje pola RF generowanego przez nadajnik• indukowanie w cewce odbiornika niezbednej do pracy
energii - zasilanie TAGa (5V~200V)• dostarczenie zsynchronizowanego sygnalu zegarowego dla
TAGa• nosna dla danych powracajacych z TAGa
Systemy identyfikacji osób i towarówpasywna identyfikacja RFID
Generacja odpowiedzi TAGa• backscatter modulation -
(rozpraszanie zwrotne)100mV zmiany przy nosnej 100V ~ -60dB
• stosuje sie systemy kodowania bitów oraz róznorodne modulacje w celu osiagniacia niezawodnosci lacza
Kodowanie:• NRZ (Non-Return to Zero) Direct • Differential Biphase_S• Biphase_L (Manchester)
Systemy identyfikacji osób i towarówpasywna identyfikacja RFID
Generacja odpowiedzi TAGa - Kodowanie ciagu bitów
Systemy identyfikacji osób i towarówpasywna identyfikacja RFID
Stosowane modulacje:• bezposrednia - ciag bitów jest identyczny z bm• FSK - Frequency Shift Keying - wykorzystanie dwóch
czestotliwosci i nosnej dla transmisji danych: np. nosna oraz Fc/8/10.
Systemy identyfikacji osób i towarówpasywna identyfikacja RFID
Stosowane modulacje:• PSK - Phase Shift Keying - wykorzystywana jest jedna
czestotliwosc, kodowanie 0 lub 1 odbywa sie przez zmiane fazy zegara sygnalu modulujacego o 180’
Systemy identyfikacji osób i towarówpasywna identyfikacja RFID
Realizacja stacji bazowych:• samodzielna: z OP-AMP, tranzystorów i mikrokontrolerów
(dla ukladów o duzym zasiegu lub tanich maloseryjnych)• uklady ASIC stacji bazowych• uklady typu front-end: dedykowane stacje bazowe dla
konkretnych aplikacji i typów transponderów
Systemy identyfikacji osób i towarówpasywna identyfikacja RFID
Zalety:• pasywne - brak baterii zwieksza niezawodnosc systemu• bezkontatowosc - identyfikacja nie wymaga kontaktu
mechanicznego i elektrycznego, • mozliwosc ukrycia czytnika• bezpieczenstwo systemów zmiennokodowych, z
dwukierunkowa wzajemna autoryzacja: tryby IFF standardu KEELOQ.
Wady:• maly zasieg (w porównaniu z pilotami) std. kilka-kilkanascie
centymetrów. Zasieg ogranicza rozmiar anten: TAGa i stacji bazowej oraz dopuszczalne natezenie pola RF
• systemy stalokodowe - mozliwosc wywolywania transmisji i jej nagrywania bez wiedzy wlasciciela (kradziej-bramka :))))
Systemy identyfikacji osób i towarówaktywna identyfikacja RFID
Próby polaczenia zalet technologii nadajników (pilotów) i transponderowej– autostradowe systemy platnosci– samochodowe systemy PKE
Aktywne transpondery - z wbudowana bateria zasilajaca lub akumulatorem doladowywanym przez pole RF stacji bazowej - zwiekszenie zasiegu kosztem rezygnacji z bezobslugowosci
Systemy identyfikacji osób i towarówaktywna identyfikacja RFID
Próby polaczenia zalet technologii nadajników (pilotów) itransponderowej (odpowiedz na pobudzenie ze stacji bazowej)
Uklady dualne: wykorzystanie róznych lacz w kierunku stacja bazowa>TAG i TAG< stacja bazowa.
stacja bazowa TAG125kHz
433.92MHz
– TAG odpowiada, wykorzystujac kodowana transmisjeRF 433.92MHz, jak w przypadku “pilota”
– TAG odbiera sygnal jak w pasywnym RFID przez sprzezenie transformatorowe,
Systemy identyfikacji osób i towarówklawiatura
• Wpisanie prawidlowej sekwencji numerycznej autoryzuje uzytkownika
• Mozliwosc rozszerzenia o kody napadowe, kody podwójne itp.
• Powszechnie stosowana w obiektowych systemach alarmowych (zabezpieczenie mienia)
• Stosowana przez Dest Lódz w immobilizerach “Dog” orazdawniej niektóre firmy samochodowe (PSA: Peugeot, Citroen)
• Zabezpieczenia czasowe (i ilosciowe) przed zgadywaniem i skanowaniem kodów
Systemy identyfikacji osób i towarówklawiatura
WADY:– kod jawnie wpisywany - mozliwosc podejrzenia– nie stosuje sie systemów zmiennokodowych :)– zajmuje duzo miejsca– klopotliwa i niedyskretna w obsludze– problem wandaloodpornosci
Systemy identyfikacji osób i towarówkarta magnetyczna
• Pasek materialu magnetycznego zawiera trzy niezalezne sciezki o róznych standardach kodowania inforamacji
• Informacja jest zapisana w sposób powodujacy przyodczycie odtwarzanie sygnalu zegarowego (zaleznego od predkosci przesuwania karty)
WADY:– bardzo latwe w kopiowaniu - staly kod– duze wymiary karty– karty nieodporne mechanicznie - latwo uszkadzalne– odczyt kontaktowy - zuzywanie karty wraz z kazdym jej
wykorzystaniem
Systemy identyfikacji osób i towarówkarta magnetyczna
Sciezki karty magnetycznej:• sciezka 1 - 79 znaków numerycznych
standard IATA gestosc zapisu 210 bpi • sciezka 2 - 40 znaków alfanumerycznych
standard ABA gestosc zapisu 75 bpi• sciezka 3 - nieokreslony, np.
THRIFT 210 bpi, 107 znaków numerycznych
Systemy identyfikacji osób i towarówkarta magnetyczna
Budowa i sygnaly wyjsciowe typowej glowicy czytajacej
Systemy identyfikacji osób i towarówkarta magnetyczna
System kart „Wiegand”- wykorzystuja zjawisko generacji impulsów w specjalnym
drucie o malej srednicy i specyficznych wlasciwosciach magnetycznych
- srodek drutu jest miekki magnetycznie,
- zewnetrzne warstwy sa znacznie twardsze
- drut o malej srednicy wtopiony w karte magnetyczna jest poddawany dzialaniu zewnetrznego, zmiennego pola magnetycznego.
- Podczas zmiany natezenia pola w drucie powstaje impuls Wieganda, który jest odbierany i interpretowany przez czujnik.
Systemy identyfikacji osób i towarówkarta magnetyczna
System kart Wiegand
- Informacji zapisanej w karcie Wieganda nie mozna zmienic,
- w silnym polu magnetycznym
- w wysokiej temperaturze - temp. pracy od -80 do 260 st. C
- kart Wieganda praktycznie nie mozna podrobic.
- Istnieje duza grupa czytników nowej generacji „symulujacych” czytniki kart Wieganda
Systemy identyfikacji osób i towarówkarta elektroniczna
Uklad (uklady) elektroniczne osadzone na wspólnym, plastikowym podlozu
Podzial ze wzgledu na budowe wewnetrzna
- Karty pamieciowe- uklady EEPROM / EPROM
- Sekwencyjny automat cyfrowy (synchroniczny / asynchroniczy)
- Zabezpieczenie przed odczytem, zapisem - kod PIN- zabezpieczenie (zapytanioe – odpowiedz)
- Liczniki zapisu / odczytu
- Komórki pamieci jednokrotnego zapisu
Systemy identyfikacji osób i towarówkarta elektroniczna
- Karty mikroprocesorowe (smartcards)- posiadaja mikroprocesor
- Moga posiadac koprocesory kryptograficzne
- W pamieci stalej zapisany jest system operacyjny decydujacy o wlasciwosciach uzytkowych karty
INNY PODZIAL:- Karty glupie (dumb cards)- Karty z wbudowana logika (wired logic cards)- Karty inteligentne (smart cards)
Systemy identyfikacji osób i towarówkarta elektroniczna
Podzial ze wzgledu na interfejs karty:
- Karty stykowe ISO 7816
- Karty bezstykowe np.. ISO10536, ISO 14443- technika transponderowa- Technika radiowa
- Karty hybrydowe (dwie technologie)
- Karty z podwójnym interfejsem
Systemy identyfikacji osób i towarówMETODY BIOMETRYCZNE
• Rozpoznawanie wzoru siatkówki lub teczówki oka
– Oko zywego organizmu• Oko poza zywym organizmem traci swoje cechy
identyfikacyjne
– Rozpoznawanie siatkówki• Skanowanie w podczerwieni ukladu naczyn
krwionosnych dna oka• Wymagane umieszczenie oka przy czytniku
– Rozpoznawanie teczówki• Odleglosci do kilkudziesieciu centymetrów• Dwuwymiarowy obraz – wystarczy 256b
Systemy identyfikacji osób i towarówMETODY BIOMETRYCZNE
• Rozpoznawanie glosu
– istniejace urzadzenia: minimum 3 sylaby i 3samogloski (“po-mi-dor” :)
– Koniecznosc zapewnienia odpornosci na chwilowe niedowlady krtanii (infekcje, alkohol, papierosy...)
• Rozpoznawanie odcisków palców:
– niezawodnosc urzadzen
– stabilnosc i pewnosc zastosowanych algorytmów
– moc obliczeniowa niezbedna do realizacji
Systemy identyfikacji osób i towarówBioidentyfikacja - odciski palców
– wyksztalcone przez nature w celu zwiekszenia przyczepnosci palców (jak bieznik opony)
– proces formowania sie wzoru jest zalezny od wielu czynników i zaklada sie jego niepowtazalnosc (takze u jednojajowych blizniaków)
– nalezy rozróznic zagadnienia identyfikacji i autoryzacji, tj. wyszukania z bazy danych wzorca odpowiadajacego badanemu odciskowi lub tez porównania znanego wzorca z odciskiem
Systemy identyfikacji osób i towarówBioidentyfikacja - odciski palców• rodzaje czytników odcisków palców
– optyczne• zapamietuja (na zasadzie kamery cyfrowej CCD lub CMOS)
obraz palca• sprawdzaja jakosc obrazu, manipulujac czasem ekspozycji
– pojemnosciowe• pomiar pojemnosci “celek” - pojedynczych kondensatorów
zbudowanych w strukturze czytnika, gdzie jedna z elektrod jest palec
• metoda oparta na pomiarze napiecia na wyjsciu integratora, poprzez ladowanie stalym ladunkiem rozladowanych “celek” i pomiar napiecia
METODY POWYZSZE WYMAGAJA ZABEZPIECZENIA TERMICZNEGO!
Systemy identyfikacji osób i towarówBioidentyfikacja - odciski palców - czujniki pojemnosciowe
Systemy identyfikacji osób i towarówBioidentyfikacja - odciski palców• rodzaje czytników odcisków palców
– termiczne• matryca pólprzewodnikowych czujników temperatury znajduje
obraz palca• metoda zabezpieczona przed uzyciem silikonowego odcisku lub
amputowanego organu
Systemy identyfikacji osób i towarówBioidentyfikacja - odciski palców• algorytmy analizy
– nie polegaja na porównaniu bezposrednim obrazów z pamieci i obrazu uzyskanego (kino klasy B :)
– polegaja na wyszukiwaniu i zapamietywaniu specyficznych cech odcisku minutiae
• wierzcholki -zakonczenia linii papilarnych (ridge)• rozdwojenia linii papilarnych (bifurcations)• jezioro (lake / enclosure)• wysepka (short ridge / island )• punkt (dot)• odgalezienie (spur)• mostek (crossover / bridge)
Systemy identyfikacji osób i towarówBioidentyfikacja - odciski palców - cechy charakterystyczne
Systemy identyfikacji osób i towarówBioidentyfikacja - ksztalt twarzy
– twarz posiada ok. 80 cech charakterystycznych, ich zapis to tzw. Faceprint (84 bajty dla systemu)
• rozstaw oczu• glebokosc oczodolów• podbródek• szerokosc nosa...
– Dzialanie algorytmu• wykrycie twarzy w obrazie• analiza ustawienia (do 35 stopni)• normalizacja obrazu twarzy• przyporzadkowanie cech do twarzy• wyszukiwanie w bazie danych (15 mln / minute)
ARCHITEKTURY INFOSYSTEMÓW
ELEKTRONICZNYCH
Katedra Metrologii i Systemów ElektronicznychETI PG 2005