Powrót do listy wiadomości
Dodano: 2009-11-25 | Ostatnia aktualizacja: 2009-11-25
RFID z własnym odciskiem palca

RFID z własnym odciskiem palca
„Tagi RFID osadzone w obiektach staną się standardem identyfikacyjnym , który posłuży do włączenia ich do cyberświata.” mówi Dale R. Thompson, profesor z UoA. „Łatwo jednak skopiować zawartość takiego identyfikatora i stworzyć fałszywy produkt, a w przypadku e-paszportów, nawet fałszywą osobę. Aby temu zapobiec, opracowaliśmy system system na kształt elektronicznego odcisku palca.”
Naukowcy określają system jako „odcisk palca”, ponieważ wykorzystuje on zróżnicowanie poszczególnych znaczników nie ze względu na ich zawartość, ale na drobne różnice w częstotliwościach i szczegółach budowy. Jak zauważa prof. Thompson, technologia RFID coraz bardziej się rozpowszechnia – dlatego potrzebne są działania, które uczynią ją wiarygodną i niezawodną.
Pasywny tag RFID czerpie energię z czytnik, który wysyła do niego sygnały radiowe. Znacznik, złożony z mikrochipu połączonego z anteną, moduluje sygnał odbierany następnie przez czytnik. Thompson wraz z zespołem przeprowadził badania minimalnej mocy odpowiedzi tagów dla różnych częstotliwości.
Do badać wykorzystano algorytm, który wysyłał sygnały czytnik-znacznik, począwszy od niskiej mocy i stopniowo ją zwiększający aż do chwili, kiedy udało się zarejestrować odpowiedź znacznika. Operacje powtarzano dla częstotliwości od 903 do 927 MHz z krokiem 2.4MHz. Pomiary wykazały, że każdy tag posiada unikalną minimalną moc odpowiedzi dla różnych częstotliwości. Co więcej, wyniki były różne nawet dla tych samych modeli znaczników.
„Zróżnicowanie minimalnych mocy odpowiedzi to tylko jedna z cech charakterystycznych, które pozwoliły nam opracować elektroniczny odcisk palca jednoznacznie identyfikujący znacznik i pozwalający wykrywać podróbki.” mówi prof. Thompson.
Jak w przypadku innych urządzeń elektronicznych, główną zaletą technologii RFID są niskie koszty i niewielkie wymiary. Niestety, w parze z tymi cechami idą ograniczenia, na przykład brak możliwości stosowania w tagach algorytmów szyfrujących i protokołów zabezpieczających przed klonowaniem i podrabianiem. Nowy system pozwala jednak ominąć te niedogodności bez konieczności modyfikacji znaczników, jednocześnie umożliwiając wprowadzanie nowych zabezpieczeń w przyszłości.
(bj)
Kategoria wiadomości:
Z życia branży
- Źródło:
- Science Daily

Komentarze (0)
Czytaj także
-
Rodzaje czytników RFID. Który wybrać i dlaczego?
Technologia RFID znajduje powszechne zastosowanie w branży przemysłowej. Błyskawiczny odczyt wielu tagów pozwala zautomatyzować liczne procesy...
-
Kluczowa rola wycinarek laserowych w obróbce metali
Wycinarki laserowe zrewolucjonizowały przemysł obróbki metali, oferując niezwykłą precyzję i efektywność. Dowiedz się, dlaczego są one...
-
-
-
-
-