Taggingteknologier. En oversigt. Teknologisk Institut IT-Udvikling. Version 2.0 marts 2006



Relaterede dokumenter
-Passive(Tag uden strømforsyning): feks: Smartposter, dankort, keyless card key

TCP/IP stakken. TCP/IP Protokollen består af 5 lag:

Infrastruktur i hjemmet og begreber

Trådløs, håndfri Nokia HF-33Wenhed til montering i bil /1

Brugervejledning til Nokia Trådløs Opladerholder DT-910

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1

Sikkerhed i trådløse netværk

Farer i den trådløse jungle. af Poul Tøttrup Teknologisk Institut

Modulationer i trådløs kommunikation

REGISTRERING AF TRÆNGSEL

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

15. Digital kode vælger (hvid DIP switch) 16. Kanal vælger (gul DIP switch) 17. Batteri hus

Niels Peter Baadsgaard, dyrlæge, Ph.D. VSP Jens Otto Pedersen, svineproducent Silkeborg. Styr på grisene med ny teknologi til øremærker

Manual SMARTCD.G

Brugervejledning til Nokia Wireless Charging Plate DT-900

Det Selvbetjente Bibliotek

Arduino Programmering

Positionering. Click to edit Master title style. Når alting ved hvor det er

Fleksible målinger. Kogebog nr. 3: Platform og data. Sammen skaber vi smart forsyning Internet of Things Visning af data Cloud-løsning

LAN typer. 1. Ethernet (CSMA/CD - ISO ) Indholdsfortegnelse

DMR Radio Temadag. DMR Teknik EDR HQ

GSM / SMS dør/port kontrol enhed

Brugervejledning til trådløst bilsæt (CK-1W) udgave

Nokia Bluetooth Headset BH /1

INSTALLATIONS GUIDE. Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI

Produktnyheder.

Ruko SmartAir. Effektiv og enkel elektronisk adgangskontrol med Mifare teknologi Det er let, det er sikkert, og det er smart!

Professionelle Kommunikationsantenner, Filtre og Combinere Design, Udvikling og Produktion Antenner for bevægelige enheder.

Trådløs Nokia-musikmodtager MD-310

QUICKVEJLEDNING til Piccolo Light

Brugervejledning. Trådløs HD Sender & Modtager Sæt

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

D-Star. En moderne kommunikations form

Live Tec kassesystem. Intelligente systemer

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

1. Installere Logger Pro

Interferens. Afstand (d interferer ) til det interfererende System. Afstand (d) mellem sender og modtager

INSTALLATIONS GUIDE. Air 4920 Trådløst access point. Waoo leveres af dit lokale energiselskab

Kravspecifikation For. Gruppen

3OMSTILLING. Brugermanual til 3SoftPhone

INSTALLATIONS GUIDE. Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI

Opbevaring og administration af nøgler & værdigenstande

Fjernaflæsning af målere

Standardisering indenfor fjernaflæsning. Bjarne Lund Jensen, Produktchef Fjernaflæsning

HUMANTECHNIK BRUGERVEJLEDNING. Humantechnik Trykknapsender A

Routeren. - og lag 3 switchen! Netteknik 1

\ \ Computerens Anatomi / /

Nokia Bluetooth-headset BH-900 Brugervejledning

Instruktionsvejledning. Bluetooth-højttaler BTL Du skal læse hele instruktionsvejledningen omhyggeligt,

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500

Velkommen til BEHRINGER PODCAST hurtigstart guiden

TILLYKKE MED DIN NYE WEBBASEREDE INFO-SKÆRM JCD A/S

SSI GSM samtaleanlæg

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

KORT VEJLEDNING TIL NOKIA MODEM OPTIONS

Fremtiden er her PRY-ID. RFID KABELTEKNOLOGI Til identifikation og dokumentation af kabelinstallationer

Hvad skal du vide for at bygge din egen computer?

Transport: En person kan let samle / adskille udstyret For at minimere løft, er Spray Scanneren udstyret med hjul der folder ned for ned transport.

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

MSS CONSULT Dato: SALGSBROCHURE. Autoværksted. Indeholdende. Hardware Software Netværk

IP opsætning på DLB bridge enheder

så er det slut med en kølig modtagelse i sommerhuset

Sporing er principielt registrering af id, sted og tid. Stregkoder og GPS er velkendte Trådløse netværk kan også sladre om position RFID fungerer

COMPUTER ANATOMI klasse 23. FEBRUAR 2015 HTX - ROSKILDE

INSTALLATIONS GUIDE. Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI

Nokia Bluetooth-headset BH-200 Brugervejledning

Orava Crater 4 brugsvejledning

Orava Crater 4 brugsvejledning

Trådløst internet Brugervejledning

Lidt orientering om, hvad en computer består af

GSM port styring 400 brugere

Generel fremgangsmåde for parring af hovedtelefonerne med en anden Bluetooth-enhed (BT).

Brugervejledning til Nokia Bluetooth Headset BH-110

MVT380 Vejledning. Forord. Website: Kontakt: Tillykke med din nye GPS tracker MVT380.

U n i C o r e. I n s t a l l a t i o n s - v e j l e d n i n g

Brugervejledning til Nokia-headset med display HS udgave

Basal TCP/IP fejlfinding

JABRA STYLE. Brugsvejledning. jabra.com/style

SMARTair TM Adgangskontrolsystem. ASSA ABLOY, the global leader in door opening solutions

Nokia Bluetooth Headset BH /1

Mellem mennesker Ny Prisma Fysik og kemi 9 - kapitel 9 Skole: Navn: Klasse:

Soolai BRUGERVEJLEDNING SPL-32R / SPL-32T

Ethernet HUB s og Switche

Digital dataopsamling hvordan og hvorledes?

PRODUKTINDEKS. S3 support 26. Vil jeg få en fejlmelding på min S3, hvis der opstår problemer? 27. Vil jeg modtage teknisk support på min ipad mini?

VENTUS GPS G730 DATA LOGGER. Brugervejledning

Microcontroller, Arduino

Deling i Windows. Netteknik 1

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Application Note: AN-Z05

Installationsvejledning Mobile iwl250b

Installationsvejledning Countertop ict220e

SMARTair. Adgangskontrolsystem. ASSA ABLOY, the global leader in door opening solutions

Netværkstopologi. Netteknik 1. Netteknik 1 (AMU 44947) Mercantec Den logiske og den fysiske! Netværkstopologi

Programmering af trådløse modtagere (RF)

Vejledning til opsætning af: Dankort terminal model Flexi : Side 2 HUB : Side 4 Opsætning af PSAM : Side 5. Vigtigt!

STEVISON BLUETOOTH USB MICRO SD DAB+ FM DIGITAL RADIO

GSM / SMS port kontrol enhed

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Transkript:

En oversigt Teknologisk Institut IT-Udvikling Version 2.0 marts 2006 Forfattere: Lars Munklinde Hansen Kristian Lippert Ralf Mattethat Torben Jørgensen Claus Tøndering 2006 Teknologisk Institut

Indhold Indhold 1. Baggrund...4 2. RFID...5 2.1. Introduktion...5 2.2. Scenarier...6 2.3. Beskrivelse...6 2.4. Begrænsninger...10 2.5. Sikkerhed og privatlivsbeskyttelse...11 2.6. Krav til omgivelser...12 2.7. Modenhed og tilgængelighed...13 2.8. Leverandører og priser...13 2.9. Praktisk eksempel...14 2.10. Litteratur- og linkliste...15 2.11. Ordbog...16 3. Bluetooth...17 3.1. Introduktion...17 3.2. Scenarier...17 3.3. Beskrivelse...18 3.4. Begrænsninger...20 3.5. Sikkerhed og privatlivsbeskyttelse...20 3.6. BLIP Systems taggingløsning...20 3.7. Krav til omgivelser...22 3.8. Modenhed og tilgængelighed...22 3.9. Leverandører og priser...22 3.10. Praktisk eksempel...23 3.11. Referencer...24 4. ZigBee...25 4.1. Introduktion...25 4.2. Scenarier...25 4.3. Beskrivelse...26 4.4. Begrænsninger...28 4.5. Sikkerhed og privatlivsbeskyttelse...28 2006 Teknologisk Institut Side 2 af 52

Indhold 4.6. Krav til omgivelser...28 4.7. Modenhed og tilgængelighed...28 4.8. Leverandører og priser...29 4.9. Referencer...29 5. NFC Near Field Communication...31 5.1. Introduktion...31 5.2. Scenarier...31 5.3. Beskrivelse...32 5.4. Sikkerhed og privatlivsbeskyttelse...32 5.5. Modenhed og tilgængelighed...32 5.6. Referencer...32 6. 2D Bar Code...34 6.1. Introduktion...34 6.2. Scenarier...34 6.3. Beskrivelse...35 6.4. Begrænsninger...37 6.5. Sikkerhed og privatlivsbeskyttelse...37 6.6. Krav til omgivelser...37 6.7. Modenhed og tilgængelighed...38 6.8. Leverandører og priser...38 6.9. Referencer...40 7. Motes...41 7.1. Introduktion...41 7.2. Scenarier...41 7.3. Beskrivelse...43 7.4. Sikkerhed og privatlivsbeskyttelse...46 7.5. Modenhed og tilgængelighed...46 7.6. Referencer...47 8. Sammenligning...48 8.1. Referencer...49 2006 Teknologisk Institut Side 3 af 52

Baggrund 1. Baggrund Begrebet»tagging«dækker over en lang række former for elektronisk mærkning af genstande. Det kan dreje sig om varer i et supermarked hvor det skal være muligt at fjernaflæse indholdet af vareleverancer. Det kan dreje sig om personer ved et sportsstævne hvor man ønsker at holde styr på hvem der befinder sig hvor. Eller det kan dreje sig om lokaler på et museum hvor man ønsker at gæsterne hele tiden har tjek på hvor de befinder sig. Der findes i dag en lang række forskellige teknologier der kan benyttes til denne elektroniske mærkning. Den kendteste af disse er utvivlsomt RFID, men der findes andre metoder, der hver har deres fordele og ulemper. I denne rapport vil seks forskellige taggingteknologier blive gennemgået: RFID Bluetooth ZigBee NFC 2-dimensionelle stregkoder Motes I det omfang det giver mening for den enkelte teknologi, er der benyttet en fast disposition for hvert kapitel: Introduktion Scenarier Beskrivelse Begrænsninger Sikkerhed og privatlivsbeskyttelse Krav til omgivelser Modenhed og tilgængelighed Leverandører og priser Praktisk eksempel Læserens opmærksomhed henledes på at man i appendiks A finder en liste over forkortelser. 2006 Teknologisk Institut Side 4 af 52

RFID 2. RFID 2.1. Introduktion RFID betyder Radio Frequency Identification. Et RFID-system består i den simpleste form af et tag (transponder) og en læser (interrogator). RFID-teknologien omhandler fjernindsamling af information der ligger gemt på et tag. Dette tag har ofte intet batteri eller direkte strømforsyning. Et sådant tag kaldes et passivt tag. Fjernindsamling foregår via radiokommunikation, og tagget kan få sin energi og strøm fra læserens radiosignal. Figur 1 Overordnede principper for mikrobølge-rfi- systemer (fra www.aimglobal.org) Den information der kan ligge på et tag, spænder fra simple identifikationsnumre til 2 kilobyte data der kan læses og skrives, samt dynamisk information der vedligeholdes på tagget, f.eks. temperaturhistorik. De data der ligger på RFID-tagget, kan enten indsamles manuelt med en håndholdt læser med display eller af et computersystem der automatisk håndterer informationen. Der er stor variation i de forskellige RFID-systemer og hvad de kan og er skabt til. De parametre der varierer er: Den maksimale afstand mellem tag og læser Den mængde data der kan ligge på tagget Hvor ofte tagget kan læses Taggets fysiske størrelse Næsten samtidig læsning af mange tags Kommunikationens robusthed over for interferens fra materialer der ligger mellem læser og tag. Der er flere faktorer der spiller ind på hvor god»performance«der kan opnås i disse parametre. Disse faktorer er: Lovmæssige krav i det land hvor RFID-tagsystemet skal bruges Kan der være et batteri sammen med tagget for at hjælpe med at sende signal tilbage til læseren? 2006 Teknologisk Institut Side 5 af 52

RFID Den bærefrekvens hvormed informationen flyttes mellem tag og læser I det følgende gennemgås disse parametre. Desuden vil forskellige scenarier af kommerciel interesse blive skitseret, og emner som»sikkerhed og privatlivsbeskyttelse«og forskellige leverandører vil blive gennemgået. 2.2. Scenarier Taggingteknologien kan benyttes inden for utrolig mange områder da det er en særdeles fleksibel teknologi. Lad os betragte nogle forskellige scenarier hvor tagging kan anvendes. Hvilke parametre der er vigtige, varierer fra scenarie til scenarie: 1. Mælkekartonen eller pakken med oksekød der ligger i køleskabet, har et lille tag der kan fortælle om mælken eller kødet har været varmere end 5 C. Læseren, der kan sidde i køleskabet, kan fortælle hvis der er noget i vejen med varen. 2. Alle varerne i indkøbsvognen i supermarkedet køres bare igennem kassen uden at blive taget op af vognen. På alle varerne sidder tags der aflæses samtidigt, og varerne betales. 3. Vinduesfabrikanten indbygger et tag i vinduerne således at tegninger og andre oplysninger om vinduet kan findes frem med en håndholdt læser, selv efter at vinduet er monteret. 4. Tøjet får proppet et tag i lommen når det kommer ind i vaskeriet således at vaskeriet kan holde øje med tøjet undervejs. 5. Militæret får en container med forsyninger. I stedet for at pille alle kasserne ud for at sikre sig at man har fået det rigtige, aflæses alle tags udefra. 2.3. Beskrivelse Et RFID-system virker på følgende måde: Aflæsningen starter ved at en læser, der består af en antenne og en halvlederchip, udsender et elektromagnetisk signal. Et passivt RFID-tag trækker energi fra det felt læseren har skabt, og bruger det til at drive mikrochippens kredsløb. Chippen modulerer så signalet, som tagget derpå sender tilbage til læseren, der konverterer dette signal til digitale data. Figur 2. Overordnet princip for induktive passive RFID-systemer(fra www.aimglobal.org) Et aktivt RFID-tag har et batteri der driver både kredsløb og signalet (ligesom en mobiltelefon). Der findes også semi-aktive tags, der har et batteri til at drive kredsløbet, 2006 Teknologisk Institut Side 6 af 52

RFID men bruger læserens signal til at lave strøm til at sende sit eget signal. Visse tags er skrivbare, således at de kan gemme information fra deres omgivelser f.eks. en temperaturføler eller de kan omkonfigureres via læseren. Tags kan have meget forskelligt udseende, alt efter hvilke materialer de skal ligge i, og hvor lang afstand de skal kunne aflæses fra. Nogle eksempler på tags og læsere kan ses her: Figur 3 Lille RFID-tag (fra dr.dk) Figur 4. LF RFID-tag (fra spychips.com) ultra tynd Figur 5 Tags fra ID-Zone (www.idzone.dk) Figur 6. UDL500-læser fra Deistler (www.deistler.com) Figur 7. Forskellige tags fra OneSails hjemmeside (www.chinaonesail.com) 2006 Teknologisk Institut Side 7 af 52

RFID Figur 8. RFID-læser integreret med Pocket PC (fra www.chinaonesail.com) Figur 9. Forskellige tags fra Beta Technics hjemmeside (www.betatechnic.dk) Figur10. Forskellige læsere fra Beta Technics hjemmeside (www.betatechnic.dk) De mange forskellige faktorer der spiller ind i valg af tags, beskrives i det følgende. Disse faktorer omfatter frekvensen for bærebølgen, passive og aktive tags, læseafstand og anti-kollision. 2.3.1. Frekvensen En faktor der er afgørende for hvilken type tags der kan bruges, er frekvensen hvormed signalet bæres til og fra tagget. Da der foreligger regulativer i de forskellige lande for hvilke frekvenser og effekter der kan sendes med, vil det være med til at bestemme hvad man kan bruge. Da RFID-teknologien i den form vi kender den i dag, er en gammel teknologi (fra 1970 erne), har det i praksis vist sig at industrien har valgt forskellige frekvenser, hvilket giver forskellige egenskaber. De frekvenser som teknologien er centreret om, er: Lavfrekvens (LF, Low Frequency) 125/134 khz Højfrekvens (HF, High Frequency) 13,56 MHz Ultrahøjfrekvens (UHF, Ultra High Frequency) 433/869/915 MHz 2006 Teknologisk Institut Side 8 af 52

RFID Mikrobølge (µw, Micro Wave) 2,45/5,8 GHz Disse frekvenser er primært benyttet af RFID-industrien. Derfor er tags og de læsere der passer til, beskrevet ved om de anvender frekvensområdet LF, HF, UHF eller µw. Følgende tabel viser de relative karakteristika for de forskellige frekvenser: Frekvensområde LF 125/134 khz HF 13,56 MHz UHF 868-915 MHz µw 2,45 og 5,8 GHz Typiske højeste læseafstande (passive tags) < 0.5 m - 1 m - 3 m - 1 m Generelle egenskaber Relativ dyr selv ved mange stk. LF kræver en længere og dyrere kobberantenne. Induktive tags er dyrere end kapacitive tags. De lader sig mindst påvirke af metal og væsker, men læseafstanden er meget kort. Billigere end induktive LF-tags. Relativ kort læseafstand og lavere datahastighed sammenlignet med højere frekvenser. Egner sig bedst til brug hvor der ikke er lang afstand og mange tags. Ved store mængder har UHF potentialet for at være billigere end LF- og HF-tags pga. fremskridt i IC-design. Tilbyder god balance mellem afstand og præstation. Specielt ved samtidig læsning af mange tags. Har de samme egenskaber som UHF dog med hurtigere dataoverførsel. En ulempe er at µw påvirkes nemmere af metal og væsker. Tilbyder det bedste retningsbestemte signal. Tag-strømkilde Kun passive tags. Bruger induktiv kobling Kun passive tags. Bruger både induktiv og kapacitiv kobling Aktive tags med batteri eller passive tags der bruger kapacitiv, E-feltkobling Som UHF Typisk brug Adgangskontrol, sporing af dyr, gøre køretøjer ubevægelige, point-of-saleapplikation, f.eks. SpeedPass»Smart cards«, elementsporing, f.eks. baggagehåndtering (ikke USA), biblioteker Pallesporing, elektronisk afgiftsbetaling, suuply chain management, baggagehåndtering (USA) Supply chain management, elektronisk afgiftsbetaling Noter Da LF er moden teknologi, er der flest installationer af denne type Da»smart cards«bruges mere og mere, er det den der er mest disponibel Japan tillader ikke transmissioner på denne frekvens. Europa tillader 868 MHz, mens USA tillader drift ved 915 MHz, men ved højere effekt Datahastighed Langsommere Hurtigere Evne til at læse tæt på metal eller våde overflader Bedre Dårligere Passive tagstørrelse Større Tabel 1: Oversigt over karakteristika for forskellige frekvenser Mindre 2006 Teknologisk Institut Side 9 af 52

RFID 2.3.2. Passive og aktive tags Tags kan opdeles i to forskellige grupper: De passive tags og de aktive tags. De passive tags modtager ene og alene deres energi fra RF-signalet der kommer fra læseren. De aktive tags har et batteri der kan øge læseafstanden for tagget. Levetiden for et aktivt tag kan sagtens være 5 år (ifølge www.rfidinc.com). 2.3.3. Læseafstand Inden for passive tags er der en klar sammenhæng mellem pris og rækkevidde, specielt ved LF og HF. Kortrækkende RFID har ligesom mange radiosystemer en tendens til at være relativ billig og forholdsvis nem at designe og bygge. Langtrækkende RFID-systemer har en tendens til at være meget dyre og sværere at bygge. Typisk vil størstedelen af systemets rækkevidde være bestemt af den effekt hvormed RF-signalet afsendes fra læseren, og af læserens følsomhed. 2.3.4. Anti-kollision Inden for mange anvendelsesområder er det ønskværdigt at kommunikere med et tag mens læseren på samme tidspunkt kan se at der er andre lignende tags. På slagteriet er det usandsynligt at der er to taggede svin der befinder sig i læseren på samme tid. På et bibliotek er det derimod vigtigt at kunne læse og udlåne mange bøger til den samme låner på samme tid, og i et supermarked er det nødvendigt at en masse varer kan gå igennem kassen på samme tid. Tag/læser-systemets evne til at kommunikere med ét tag ad gangen er bestemt af en anti-kollisionsalgoritme der bruges til at identificere et enkelt tag og starte en kommunikationssession med dette. 2.4. Begrænsninger Når man skal vælge hvilken slags tag man skal bruge, er det vigtigt at have for øje hvilke begrænsninger der foreligger. Disse begrænsninger kan opdeles i to forskellige kategorier: Fysiske begrænsninger og lokationsafhængige begrænsninger. 2.4.1. Taggets fysiske begrænsninger Følgende fysiske begrænsninger kan identificeres: Rækkevidden: RFID har som regel kort rækkevidde (op til 3 meter). Der er dog forskelle i de forskellige tagtyper. En tommelfingerregel er at UHF har den længste rækkevidde. Dette kan ses i tabel 1. Følsomhed over for omgivelser: RFID-tags virker som regel ikke særlig godt i nærheden af metal eller våde overflader, men jo lavere frekvensen er, jo bedre virker de. Datatransmissionshastighed: Lavere frekvens betyder lavere hastighed. Størrelse: LF-tags har en kobberantenne der fylder meget. Tommelfingerreglen er at jo højere frekvens man benytter, jo mindre er tagget, eftersom det er antennen der fylder. Arbejdstemperatur: Da der sidder lodninger i et tag, kræves speciallodninger og specielle chips for at kunne operere ud over et normalt temperaturområde 2006 Teknologisk Institut Side 10 af 52

RFID 2.4.2. Lokationsafhængige begrænsninger De lokationsafhængige begrænsninger kan igen opdeles i to: Frekvens og sendestyrke. Forskellige lande har forskellige regulativer for hvilke frekvensområder der må bruges. Følgende tabel beskriver dette forhold: LF: khz HF: MHz UHF: MHz µw: GHz USA + Canada 125 13,56 902-915 2,45 Europa 125 13,56 865-868 2,45 Sydafrika 125 13,56 913-915 2,45 Kina Nej Nej 915 2,45 Korea 125 13,56 910-914 Nej Japan 125 13,56 950-956 2,45 Australien 125 13,56 918-926 2,45 Tabel 2: Frekvensoversigt Som det kan ses af tabellen, er man enige om frekvenserne for LF, HF og µw. Denne enighed forsvinder dog når det gælder UHF. Det eneste man er enige om, er at frekvensområdet ligger i nærheden af 900 MHz. Skal man lave et produkt der indeholder et tag der bruger UHF, skal man altså lave forskellige versioner til de forskellige verdensdele. Se [µw RFID for Danmark 1 ] for at læse om danske regulativer for µwområdet. Jo kraftigere sendestyrke læseren benytter, jo større afstande kan der læses på, og jo større transparens over for materialer opnår man. I de fleste europæiske lande er sendestyrken 0,5 Watt, men det er svært at sammenligne med det amerikanske, da sendestyrke måles forskelligt i Europa og USA. Det forventes at sendestyrken hæves til 2 Watt i Europa og 4 Watt i USA. 2.4.3. Hvad skal vi så vælge? Passive LF-tags og aktive µw-tags er ideelle til snavsede og ubehagelige miljøer da de er rimelig upåvirkede af elektroniske og metalliske forstyrrelser. HF-tags er de facto-standard inden for logistik i forbindelse med vareflow da f.eks. anti-kollisionsalgoritmerne er gode. UHF-produkter bruges ofte hvor høj læsehastighed er vigtig, og der er relativ lang afstand mellem læser og tag, f.eks. når biler kører forbi med høj hastighed. 2.5. Sikkerhed og privatlivsbeskyttelse I forbindelse med RFID-teknologien er der mange der er bange for»big Brother«- effekten, da varer udstyret med RFID-tags kan spores uden for butikkens eller fabrikantens fire vægge. For firmaerne vil RFID være en hjælp til at sænke priser, holde styr på varelager, fjerne køer ved kassen og reducere svind. For privatpersoner er der risiko for overvågning af forbrugsmønstre og i sidste instans monitorering af hvilke 1 Ord i kantede parenteser henviser til litteratur i afsnit 2.10. 2006 Teknologisk Institut Side 11 af 52

RFID aktiviteter de deltager i, f.eks. politisk aktivitet. Bruger man et aktivt RFID-tag til at optage harmløse informationer som temperaturen på en mælkekarton, vil denne anvendelse ikke støde nogen, men bruges disse optagelser til at tracke personlige informationer, er reaktionen anderledes. I Mexico har regeringen fået 16 ansatte inden for det offentlige (Mexican Attorney General s office) til at få indopereret en RFID-chip for at sikre adgang til bestemte områder. Figur11: RFID-tag indopereret i mexicanske embedsmænd I dag har vi alle i Danmark et personnummer, men hvad hvis vi også skal have en sådan chip indopereret fra fødsel? Det giver stof til eftertanke. Se [RFIDPrivacy] og [spychips] for mere information. Der findes organisationer der forsøger at beskytte privatlivets fred. Det er f.eks. Consumers Against Supermarket Privacy Invasion and Numbering (CASPIAN). Der er forskellige forslag til hvordan man kan fjerne denne overvågning hvis den kommer. Et forslag er at»dræbe«tagget med en overladning. Se [TagZapper] for mere information. Kan man»dræbe«tagget med enkle håndholdte apparater, falder ideen omkring at bruge RFID som erstatning for kassedamer til jorden, da varerne nemt kan stjæles uden at nogen opdager det. Folk der har indopereret denne RFID-chip, kan få problemer med at blive MR-scannet (MR = Magnetic Resonance), da det i værste fald kan ødelægge væv omkring RFIDchippen. 2.6. Krav til omgivelser Som før beskrevet har et tag ikke sin berettigelse uden en læser. Denne læser er typisk tilkoblet en infrastruktur i form af et computernetværk. Selv om små anvendelser kun benytter én læser, vil man i typiske anvendelser, hvor der skal holdes styr på mange varer, benytte mange læsere og et computersystem der kan holde styr på registreringerne. Integration med et allerede eksisterende system der også bruger stregkoder, kan være nem, da mange læsere kan aflevere data på en seriel port (RS-232, RS-485 eller USB) eller kan konfigureres til at kommunikere via en keyboard buffer. En RFID-læser kan altså være en erstatning for eller supplement til en stregkodelæser. Hvis der skal opbygges et helt nyt system, kan leverandørerne hjælpe til med at fortælle hvilke softwaresystemer der skal anvendes som mellemled eller infrastruktur. En UHF-læser (f.eks. Deister Electronic, UDL500) kan typisk kræve mellem 10 og 30 Watt for at kunne operere. Det betyder at i scenarier hvor der ikke er fast strømforsyning, f.eks. i forbindelse med en idrætsbegivenhed i en skov, kan der være problemer med at bruge RFID-teknologien. 2006 Teknologisk Institut Side 12 af 52

RFID 2.7. Modenhed og tilgængelighed RFID-tagteknologien har mange år på bagen, men der er bestemt ikke enighed om protokoller og standarder. Det er dog en meget udbredt teknologi der allerede er implementeret i en masse virksomheder og produkter. Det følgende beskriver forholdene omkring protokoller og standarder: 2.7.1. Tag/læser-kommunikationsprotokoller Der er ikke nogen entydig måde hvorpå tags og læsere kommunikerer. Protokollen er entydigt bestemt af dem der har designet taggets halvlederenhed. Protokollerne varierer meget i bærerbølgens modulering, indkodningen af data, struktur af læse-, skriveog verficeringskommandoer, hvordan mange tags læses entydigt og hvordan privatlivs- og sikkerhedsservices bliver stillet til rådighed. Disse varierende protokoller har relative fordele og ulemper i forhold til det anvendelsesområde der betragtes. 2.7.2. Standarder RFID-fabrikanterne og brugerne er enige om at selv om der er fordele ved at have flere forskellige kommunikationsprotokoller til et anvendelsesområde, ville det også være en fordel at man for hver frekvens kunne nøjes med én protokol, eller højst et par stykker. På den måde kan forskellige leverandører tilbyde chips og læsere. Det er først for nylig at disse standarder er fremkommet. Der arbejdes i forskellige firmaer i markedet som f.eks. UCC og EAN, den internationale standardiseringsorganisation ISO og den amerikanske ANSI. Mange af disse standarder er nye eller i gang med at blive defineret, og der er stor usikkerhed omkring hvordan de bliver. ISO arbejder på en standard for at følge vareleverancer ved at bruge HF-tags (ISO 18000-3) og UHF-tags (ISO 18000-6). EPCglobal, der er et konsortium som er lavet for at fremme kommerciel udnyttelse af EPC-teknologier (Electronic Product Code), har sin egen standardiseringsproces, der er blevet brugt til stregkodestandarder. EPCglobal har i sinde at fremsætte forslag for EPC-protokoller til ISO så de kan blive internationale standarder. EPCglobal har ifølge [computerworld] hyret VeriSign til at håndtere et centralt register til at holde styr på hvor varerne er. 2.8. Leverandører og priser Danske leverandører af RFID-udstyr er svære at finde. Mange firmaer der siger de levererer RFID-udstyr, er lidt konservative med hensyn til hvilken teknologi de vælger at satse på. Det skyldes at de europæiske standarder ikke ligger helt på plads endnu. Skal der laves proprietære løsninger, er der flere danske leverandører: Firma Speciale Chips Læsere www.betatechnic.dk Specialiserer sig i HF tags til industrien. 3-300 kr. 600 25.000 kr. www.idzone.dk UHF tags og læsere 7 8 kr. 20.000 30.000 OneSail Denmark www.chinaonesail.com History tag (2kBytes) LF og HF Projekt og styks afhængigt Projektafhængig www.delfi.dk Sokymat 125 khz 50mm 14,5 kr Id70 inno 70cm 2006 Teknologisk Institut Side 13 af 52

RFID isocard adgangskort 11.11 kr Derudover findes følgende danske leverandører: Klimax: www.klimax.dk Cordura: www.cordura.dk ID-Consult:Hakonsvej 9, 2880 Bagsværd, tlf. 40 81 40 42 Lyngsøe Systems ProSalMarManagement Udenlandske leverandører: 4850,- -30C Firma Speciale Chips Læsere www.intermec.com Har læser til UHF og µw? 15.000 20.000 kr. Escort Memory Systems www.ems-rfid.com Leverer hele løsninger Leverer chips der bruges www.datamars.com Deister Electronic www.deister.com www.rfidinc.com www.symbol.com Har et vælg af læsere for LF, HF, UHF og µw Leverer tags og læsere for alle områder $0,30 - $70? Ifølge www.rfidinc.com kan priserne på de forskellige tags opdeles som følger (det er pris pr. stk.): LF : khz 125-148 HF : MHz 13,56 UHF : MHz 915 µw : GHz 2,45 (aktiv) Pris i US Dollar 1 75 0.5-1 0.3 0.5 20-70 2.9. Praktisk eksempel Da RFID-teknologien allerede har været anvendt i mange år, er der selvfølgelig også mange firmaer der har anvendt det i praksis. Der hvor RFID har vundet størst indpas, 2006 Teknologisk Institut Side 14 af 52

RFID er som smartcards og nøglekort. På internettet findes der adskillige eksempler på mange forskellige anvendelser. I [RFID Knowledgebase] findes mere end 1200 casestudies. Der kan også findes eksempler hos Beta Technic og ID Zone (se afsnit 2.8) på danske løsninger. 2.10. Litteratur- og linkliste RFID Journal rfidgazette EPCglobal Inc VeriSign RFIDPrivacy spychips nocards TagZapper RFID Knowledge base RFID Tagging: Final Report Website der viser de sidste nye trends inden for RFIDtagging. www.rfidjournal.com www.rfidgazette.org Kommercialisering af EPC (Electronic Product Code) http://www.epcglobalinc.org/ Firma der har aftale med EPC Global om at have en central database omkring EPC. www.verisign.com www.rfidprivacy.org www.spychips.com www.nocards.org CASPIAN s hjemmeside www.tagzapper.com http://www.idtechex.com/knowledgebase/en/nologon.asp http://www.cc.gatech.edu/~rnair/rfid_final_report.pdf En meget grundig rapport om RFID, baggrunden, scenarier og konsekvenser µw RFID for Danmark http://www.itst.dk/wimpblob.asp?objno=98940863 Bekendtgørelse fra IT- og Telestyrelsen der beskriver regulativer for µw RFID www.rfidvidensbank.dk Website under Århus Universitet der formidler viden omkring RFID på dansk. 2006 Teknologisk Institut Side 15 af 52

RFID 2.11. Ordbog Aktive tags E-felt-kobling Induktiv kobling Kapacitiv kobling Passive tags Tags hvor der er tilknyttet et batteri. Elektromagnetisk kobling forekommer i fjernfeltet, dvs. hvor bølgelængden λ af det indkoblede støjsignal er lille sammenlignet med den fysiske afstand mellem sender og modtager. Induktiv kobling forekommer hvor et magnetisk vekselfelt fra ét kredsløb inducerer en støjspænding (egentlig en elektromotorisk kraft) i et andet elektrisk kredsløb. Kapacitiv kobling forekommer hvor et elektrisk vekselfelt kobler fra ét kredsløb til et andet. Koblingen kan ækvivaleres med koblingskapaciteten mellem de to kredsløb. Tags der bruger energien fra læserens»spørge-signal«til at svare tilbage. 2006 Teknologisk Institut Side 16 af 52

Bluetooth 3. Bluetooth 3.1. Introduktion Bluetooth blev oprindelig opfundet med henblik på at skabe en fælles standard for kabelfri sammenkobling af computerudstyr. Med Bluetooth blev det muligt at forbinde computer, tastatur, mus, mobiltelefon, headset, PDA osv. uden anvendelse af kabler. Det var ikke oprindelig en del af tanken bag Bluetooth at benytte teknikken til tagging, men det har vist sig at være en nyttig anvendelse. Bluetooth benytter sig af radiotransmission med lav effekt i 2,4 GHz-båndet. Kryptografiske teknikker benyttes til autentificering og kodning. 3.2. Scenarier Bluetooth har utallige anvendelser i mange forskellige scenarier. På dette sted vil vi imidlertid kun beskæftige os med anvendelse af Bluetooth til tagging. 3.2.1. Tagging af varer Bluetooth-tags kan naturligvis godt anvendes til tagging af varer. Og eftersom et Bluetooth-tag kan aflæses på flere meters afstand, kan det være et nyttigt alternativ til f.eks. RFID. Imidlertid er Bluetooth-tags ret dyre (typisk i størrelsesordenen 100 kroner), og det er derfor ikke praktisk at benytte dem til tagging af billige varer. Derimod kan de være nyttige til tagging af dyre varer eller paller med mange varer. 3.2.2. Find bortkomne børn i Tivoli I Tivoli i København benyttes Bluetooth-tags til at holde styr på hvor personer befinder sig. Ved indgangen kan forældre leje et Bluetooth-tag til deres børn. Herefter sørger forskellige Bluetooth-accespunkter rundt om i haven for at holde styr på hvor de enkelte børn befinder sig, og ved hjælp af en SMS kan forældrene finde ud af hvilket afsnit af haven børnene befinder sig i. Den nøjagtighed hvormed børnene kan lokaliseres, afhænger af tætheden af accespunkterne. I det konkrete tilfælde i Tivoli kan børnenes position bestemmes med en nøjagtighed på ca. 10 meter. 3.2.3. Tagging af køer På Kvægbrugets Forsøgscenter i Foulum nær Viborg benyttes Bluetooth-tags til at overvåge kvægs bevægelsesmønster. Denne anvendelse er nærmere beskrevet i afsnit 3.10. 3.2.4. Tagging af værelser Firmaet BLIP Systems, som omtales nærmere nedenfor, sælger et Bluetooth-tag der anbringes i en stikkontakt i et værelse. Når en person kommer ind i værelset, aflæses Bluetooth-tagget. Dette kan f.eks. anvendes på museer: Hver gang man træder ind i et nyt værelse, aflæser ens PDA værelsets Bluetooth-tag, og man modtager så oplysninger om de genstande der er at se i det pågældende værelse. 2006 Teknologisk Institut Side 17 af 52

Bluetooth Der er her tale om en slags»omvendt tagging«. Normalt flytter tags sig, mens aflæsningsudstyret er stationært. I dette tilfælde er det imidlertid aflæsningsudstyret der flytter sig, mens taggene er stationære. 3.2.5. Tagging af mennesker Alle Bluetooth-enheder er identificeret ved et unikt 48-bits tal, den såkaldte Bluetooth-adresse. Hvis man udelukkende er interesseret i at følge en bestemt Bluetoothenheds bevægelse, kan en hvilken som helst Bluetooth-enhed benyttes som tag. Bluetooth-accespunkter kan således scanne alle Bluetooth-enheder i et område og aflæse deres Bluetooth-adresse. På denne måde kan f.eks. mobiltelefoner og PDA er benyttes som Bluetooth-tags. Interessant er det i denne sammenhæng at aflæsning af en Bluetooth-adresse ikke kræver autentificering over for Bluetooth-enheden. Det er muligt at scanne Bluetoothenheder og aflæse deres identifikation uden at indehaveren opdager det. Det er således muligt f.eks. at følge en bestemt persons færden i et stormagasin uden at vedkommende opdager det. 3.3. Beskrivelse Bluetooth 2 er en trådløs teknologi der primært tager sigte på at forbinde computere og mobiltelefoner med ydre enheder som headsets og tastaturer, samt at forbinde computere og mobiltelefoner indbyrdes. Bluetooth-protokollerne specificeres af Bluetooth SIG (Special Interest Group), en sammenslutning af en række firmaer hvoraf de væsentligste er Agere Systems, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia og Toshiba. Bluetooth SIG s hjemmeside er http://www.bluetooth.com. Bluetooth-standarderne er offentligt tilgængelige og kan hentes på websiden http://www.bluetooth.org. Den nyeste udgave af Bluetooth-standarden hedder version 2.0 og blev offentliggjort i november 2004. Bluetooth-standarden består dels af et kernedokument, dels af en række»profiler«. Kernedokumentet beskriver de radiomæssige og protokolmæssige grundpiller i teknologien og angiver således det grundlag som alle Bluetooth-stationer bygger på. Herudover beskriver profilerne så karakteristika for specielle Bluetooth-faciliteter: Emulering af serielle linjer, netværksadgang, PDA-integration osv. Bluetooth-enheder kommunikerer på 79 kanaler i frekvensområdet 2400-2483,5 MHz. Kommunikationen mellem to forbundne Bluetooth-enheder skifter frekvens op til 1600 gange i sekundet; denne»frequency hopping«beskytter kommunikationen mod forstyrrelser fra andre radiokilder. En Bluetooth-radio må have en sendestyrke på op til 100 mw, svarende til 20 dbm. En væsentlig egenskab ved Bluetooth-enheder er muligheden for at undersøge om der findes andre Bluetooth-radioer i nærheden. Denne proces kaldes inquiry. Det er denne inquiry-proces der danner grundlaget for benyttelse af Bluetooth til taggingformål. I 2 Bluetooth er opkaldt efter den danske konge Harald Blåtand der ifølge Bluetooth-konsortiets spøgefugle fortalte at han underlagde sig Danmark og Norge, gjorde danerne kristne og i øvrigt ønskede at mobiltelefoner og computere skulle kunne kommunikere problemfrit. Bluetooths logo er sammensat af runerne for H og B. 2006 Teknologisk Institut Side 18 af 52

Bluetooth forbindelse et inquiry kan Bluetooth-enheden skaffe sig kendskab til de øvrige enheders Bluetooth-adresse og navn. En Bluetooth-radio er entydigt identificeret ved sin unikke Bluetooth-adresse, der er et 6-bytes tal der minder om de MAC-adresser der kendes fra ethernet. Bluetoothadresser tildeles af fabrikanten. Endvidere har Bluetooth-enheder et navn på op til 248 bytes som ejeren selv kan konfigurere. Enhedens navn vil typisk fortælle lidt om dens art eller ejer. Når en Bluetooth-enhed har opdaget en anden enhed, kan den forsøge at skabe en forbindelse til den. Under denne såkaldte pairing udveksles krypteringsnøgler baseret på en PIN-kode der er indtastet på begge enheder. Hvis PIN-koderne er forskellige, kan forbindelsen ikke etableres. Men uden at foretage paring og dermed uden at autentificere sig kan den ene Bluetooth-enhed foretage service discovery i den anden. Under denne proces undersøges det hvilke profiler den anden enhed understøtter. Den forespurgte enhed oplyser her om den er en computer, en PDA, et headset osv. Eksempelvis vil en service discovery i en Nokia 6600-mobiltelefon afsløre en række tjenester med tilhørende parametre. Alle følgende oplysninger er hentet fra mobiltelefonen uden at ejeren af den adspurgte telefon opdagede det: Enhedens navn er»peters Nokia 6600«og dens Bluetooth-adresse er 00:60:57:C3:48:2E. Enheden kommunikerer på engelsk i tegnsættet UTF-8. Enheden understøtter følgende tjenester: o Service Discovery Server. Fabrikanten er Symbian Ltd. Telefonen understøtter service discovery-protokollens version 1.0 og 1.01. o Fax (en computer kan benytte telefonen som faxmaskine). Telefonen understøtter faxprotokollens version 1.0. o Dial-up Networking (en computer kan forbinde sig til et internet via telefonen). Telefonen understøtter dial-up networking-protokollens version 1.0. o Bluetooth Serial Port (en computer kan oprette en emuleret seriel linje til telefonen). Fabrikanten er Symbian Ltd. Telefoner er for tiden igen klienter der benytter denne tjeneste på telefonen. o OBEX File Transfer (en computer kan overføre filer til og fra telefonen). o OBEX Object Push (en computer kan overføre visitkort, aftaler o.l. til telefonen). Telefonen understøtter OBEX-protokollens version 1.0. Der er ingen begrænsning på de objekttyper der kan udveksles. o Handsfree Audio Gateway (en computer kan fungere som mikrofon og højttaler for telefonen). Telefonen understøtter handsfree-protokollens version 1.01. Den kan afvise indkommende opkald, den understøtter telefonkonferencer og stemmegenkendelse. Som det fremgår af ovenstående, er det altså muligt at få temmelig udførlige oplysninger om en Bluetooth-enhed uden at oprette en egentlig, autentificeret forbindelse til den. 2006 Teknologisk Institut Side 19 af 52

Bluetooth 3.4. Begrænsninger Bluetooth benytter det meget populære 2,4 GHz frekvensområde. Her finder vi også trådløse netværk (WiFi, IEEE 802.11) og mikrobølgeovnes radioudstråling. Det har tidligere været et problem at forskellige teknologier forstyrrede hinanden, men med fremkomsten af Bluetooth-standard 1.2 er problemet blevet betydelig mindre. Den nye Bluetooth-standard detekterer nemlig tilstedeværelsen af andre radiokilder i frekvensområdet og sørger så for at undgå de optagne frekvenser. Bluetooths rækkevidde afhænger naturligvis af de benyttede radioer, men med det mest avancerede udstyr kan man komme op på en rækkevidde på 100 meter. 3.5. Sikkerhed og privatlivsbeskyttelse Bluetooth-protokollerne indeholder mekanismer til både autentificering og kryptering. Når en Bluetooth-enhed forsøger at etablere kontakt med en anden, udveksler de PINkoder og forhandler krypteringsnøgler. På denne måde sikres man mod at uvedkommende får adgang til éns Bluetooth-enhed. Imidlertid kræver det som nævnt ovenfor ingen autentificering at scanne efter Bluetooth-enheder. Hvis en Bluetooth-enhed har tilladt scanning, kan en hvilken som helst anden Bluetooth-enhed detektere dens eksistens og aflæse dens navn og tilgængelige services uden at ejeren bliver gjort opmærksom på det. Det betyder bl.a. at det er muligt at følge en persons vandring igennem et stormagasin eller en udstillingshal uden at personen opdager det. Det er naturligvis ikke muligt at konstatere hvilken person der er tale om, men selv oplysninger i stil med»personer der har besøgt bogafdelingen, fortsætter typisk over i kosmetikafdelingen«kan være nyttige for en forretning. Der er tydelige etiske problemer forbundet hermed, og selv om man kan beskytte sig mod scanning ved at slukke for Bluetooth i sin mobiltelefon eller PDA, bør man som forbruger med rimelighed kunne forvente at forretninger ikke benytter sig af denne teknik. 3.6. BLIP Systems taggingløsning I de følgende afsnit vil vi først og fremmest koncentrere os omkring den taggingløsning som Aalborg-firmaet BLIP Systems A/S producerer og markedsfører. Det er en af de meget få dedikerede Bluetooth-taggingløsninger på markedet, og det er derfor rimeligt at fokusere på netop denne løsning. BLIP Systems laver tre produkter der er interessante i en taggingsammenhæng: Et accespunkt (såkaldt BLIP Node) der forbinder et Bluetooth-netværk til et ethernet. Accespunktet kan også kommunikere trådløst med andre BLIP Noder, således at kun nogle få accespunkter behøver være tilsluttet et ethernet. Accespunktet kan foretage aktiv scanning efter nye Bluetooth-stationer der kommer inden for dens radiorækkevidde, der er ca. 100 meter. Et Bluetooth-tag (beacon) der anbringes direkte i et 220V stik. Dette tag identificerer det værelse hvori det sidder (f.eks. ved aflæsning af dets Bluetoothnavn), og kan benyttes af f.eks. PDA er til at detektere hvor de befinder sig. Der er tale om»omvendt«tagging: Tagget fortæller scanneren hvor den er, ikke omvendt. 2006 Teknologisk Institut Side 20 af 52

Bluetooth Et bærbart Bluetooth-tag. Dette blev oprindelig fremstillet af firmaet BlueTags A/S der sidenhen er gået fallit. BLIP Systems fremstiller det ikke endnu, men regner med at gøre det i nær fremtid. Firmaet bruger bl.a. deres BLIP Noder til positionsbestemmelse af Bluetoothstationer. Der udsendes en inquiry scan som nærliggende Bluetooth-stationer svarer på, og BLIP Noden måler så signalstyrken for det modtagne svar. Med accespunkter placeret med 10 meters afstand, kan en Bluetooth-stations placering detekteres med 2 meters nøjagtighed. BLIP Systems hævder, at med deres positioneringsmodul kan nøjagtigheden briges helt ned på 10 cm. Denne større nøjagtighed kan opnås ved at overgå til en ny metode til afstandsbestemmelse: Foreløbig sker afstandsbestemmelse som nævnt ud fra signalstyrke; men det er ikke en særlig pålidelig metode fordi Bluetooth-stationer ændrer deres sendestyrke efter behov. Med en ny Bluetooth-radio vil man overgå til tidsmålinger, hvilket skulle give den nøjagtigere positionering. Hvis der skal udveksles mange oplysninger mellem en BLIP Node og et tag, benyttes en emuleret seriel linje over en Bluetooth-forbindelse. Denne kommunikation kræver at der er foretaget pairing. Men uden at foretage paring kan BLIP Noder benyttes til slet og ret at detektere tilstedeværelsen af Bluetooth-radioer og bestemme deres position. Som nævnt foretager en BLIP Node inquiry scanning med jævne mellemrum. Intervallet mellem hver scanning er konfigurérbart og kan variere fra kontinuerlig scanning til scanning med flere timers mellemrum. Scanningshyppigheden har betydning for Bluetooth-enhedernes strømforbrug. Batteriet i et af BLIP Systems Bluetooth-tags vil kunne holde i ca. tre uger ved kontinuerlig scanning, men hvis scanningsintervallet sættes op, kan levetiden øges til flere år. 3.6.1. Opsætning og programmering En opstilling med BLIP Systems udstyr omfatter en eller flere BLIP Noder på et ethernet-netværk samt en pc der eksekverer den såkaldte BlipServer-software. Når en BLIP Node starter, broadcaster den på ethernettet en forespørgsel efter en BlipServer. Hvis der er en BlipServer på nettet, etableres en forbindelse mellem denne og BLIP Noden. Det er herefter BlipServeren der styrer BLIP Nodens funktion. En brugerapplikation kan kontakte BlipServeren over en TCP/IP-forbindelse 3. Via denne forbindelse kan brugerapplikationen styre BLIP Nodernes funktion og modtage oplysninger fra dem. Det er således blandt andet muligt at bede BLIP Noderne om at scanne efter Bluetooth-enheder og at forbinde sig til forskellige services i de fundne enheder, ligesom man kan modtage events når Bluetooth-enheder forbinder sig til BLIP Noderne. Med henblik på positionsbestemmelse kan signalstyrken fra de fundne Bluetooth-enheder også aflæses. Kommunikationen mellem brugerapplikationen og BlipServeren foregår ved hjælp af Javas remote method invocation-mekanisme. BLIP Systems stiller et åbent Javabaseret API til rådighed for programmører der ønsker at udvikle brugerapplikationer til systemet, samt et web-service-baseret interface til konfiguration og kontrol af BlipNet. 3 TCP/IP-forbindelsen vil ofte være en lokal forbindelse (altså en forbindelse til localhost) på den pc der eksekverer BlipServeren. 2006 Teknologisk Institut Side 21 af 52

Bluetooth BLIP Systems har forskellige brugerapplikation, der kan tilkøbes, herunder et positioneringssystem. 3.7. Krav til omgivelser For at kunne benytte BLIP Systems udstyr til positionsbestemmelse m.m. skal BLIP Noder fordeles ud over det område der skal overvåges. En BLIP Nodes radiorækkevidde er ca. 100 meter, men jo tættere disse accespunkter placeres, jo præcisere kan Bluetooth-enheder stedfæstes. Som ovenfor nævnt kan en positioneringsnøjagtighed på 2 meter opnås ved at anbringe accespunkterne med en afstand på 10 meter. Accespunkter skal forbindes i et netværk. Dette vil normalt være et ethernet, men det er muligt at lade nogle af accespunkterne kommunikere trådløst (over Bluetooth), så kun nogle få accespunkter behøver at være tilsluttet et ethernet.. På nettet skal der være en computer der eksekverer BLIP Systems serversoftware. Softwaren er skrevet i Java og kan dermed køre både under Windows og Linux. Endvidere har serveren som nævnt et åbent API som gør det muligt for virksomheder at skrive applikationer til deres egne behov. 3.8. Modenhed og tilgængelighed Som teknologi er Bluetooth både moden og velafprøvet. Der findes adskillige Bluetooth-enheder på markedet i dag. Teknologien er veldokumenteret. Bluetooth-standarderne er offentligt og gratis tilgængelige. Prisen på Bluetooth-enheder har tidligere været generende høj, men også den er på vej nedad. 3.9. Leverandører og priser Bluetooth-enheder forhandles af utallige leverandører. Mange mobiltelefoner og PDA er har indbygget Bluetooth-radioer. BLIP Systems Bluetooth-udstyr forhandles til disse omtrentlige priser: Accesspunkt (»BLIP Node«): Kr. 2940. 220V Bluetooth-tag: Kr. 200. I løbet af første kvartal 2005 forventer BLIP Systems at sende en ny version af dette tag på markedet. Den nye version vil også kunne fungere som trådløst accespunkt (svarende til en BLIP Node der ikke er forbundet til et ethernet), og den vil således kunne indgå i den samling BLIP Noder der benyttes til positionering af Bluetooth-enheder. Bærbart Bluetooth-tag. Forventes at kunne fremstilles for ca. kr. 200. Senere er det håbet at reducere prisen til under det halve. Serversoftware til to BLIP Noder: Kr. 2230 ( 300) Serversoftware til fem BLIP Noder: Kr. 7400 2006 Teknologisk Institut Side 22 af 52

Bluetooth 3.10. Praktisk eksempel I samarbejde med Dansk Jordbrugsforskning udfører BLIP Systems forsøg med Bluetooth-tagging af kvæg på Kvægbrugets Forsøgscenter i Foulum nær Viborg. På forsøgscentret bliver en gruppe køer forsynet med Bluetooth-tags (se figur). Rundt omkring i stalden er BLIP Nodes ophængt med få meters afstand (se figur). Ud fra disse måles køernes position i stalden løbende, og den enkelte kos bevægelsesmønster logges. På baggrund heraf er det muligt at vurdere koens sundhedstilstand: Er koen for sløv? Er den for sjældent henne ved foderautomaterne for at æde? Figur12. Koen har et Bluetooth-tag i nakken, tapet fast til halsbåndet Det er planen at køerne i fremtiden skal forsynes med sensorer der måler deres Figur13. Kvægbrugets Forsøgscenters kostald. BLIP Nodes hænger bl.a. ned fra loftet som vist med pilene. puls og legemstemperatur. Disse data skal så overføres til den centrale computer via Bluetooth-forbindelser og således yderligere udbygge oplysningerne om køernes sundhed. Den nuværende løsning har problemer med levetiden for batterierne i de benyttede Bluetooth-tags. Systemet anvender kontinuerlig inquiry scanning, og det betyder at taggene skal lades op hver tredje uge, hvilket ikke er særlig hensigtsmæssigt. Om vinteren, når stalden er kold, bliver levetiden formodentlig endnu kortere. De nuværende tags er også følsomme over for fugt, hvilket heller ikke er formålstjenligt i et miljø som en stald. Begge pro- Figur14. BLIP Node fastgjort med plasticstraps og spindelvæv. Dette accespunkt har ingen ethernetforbindelse, men bruger Bluetooth til at kontakte andre accesspunkter. 2006 Teknologisk Institut Side 23 af 52

Bluetooth blemer regner man imidlertid med at løse med næste generation af tags. På Kvægbrugets Forsøgscenter benytter man i øvrigt også RFID-tags på køerne (se figur). Når køerne stikker hovedet ind i foderautomaten, registreres koens identitet af en RFIDlæser (se figur ) og systemet måler hvor meget føde koen indtager. Denne løsning er imidlertid for dyr for de fleste landmænd. Figur15. Det runde mærke i koens øre er et RFID-tag. Figur 16. Foderautomat. Pilen udpeger en plade som rummer RFIDlæseren. 3.11. Referencer Bluetooth-specifikationer kan hentes på https://www.bluetooth.org/spec. BLIP Systems findes på www.blipsystems.dk. BLIP Systems BlipNet Technical Whitepaper: http://www.blipsystems.com/admin/public/download.aspx?file=files/filer/pdf/blip Net_Technical_Whitepaper.pdf 2006 Teknologisk Institut Side 24 af 52

ZigBee 4. ZigBee 4.1. Introduktion ZigBee bruges til trådløs datakommunikation. Det ligner på overfladen et sammenkog af WLAN (WiFi) og Bluetooth, dog med lavere båndbredde, længere batterilevetid og simplere implementering. 4.2. Scenarier ZigBee anvendes typisk til automatisering og dataopsamling i beboelse, på byggepladser, fabrikker o.l. Installation af et målenetværk kan ske let og hurtigt da der ikke er behov for fysiske forbindelser imellem de anvendte enheder, og netværket tilpasser sig automatisk i forhold til de anvendte enheders reelle placering. Figur17. Illustration af mulighederne for automatisering, monitorering og måling i hjemmet 2006 Teknologisk Institut Side 25 af 52

ZigBee Det simpleste installation er et stjernenetværk med uintelligente følere tilknyttet en central intelligent enhed der kan virke som datalogger eller blot adgangspunkt til eksisterende netværk eller server. En mere kompliceret løsning kan indeholde flere intelligente enheder der hver især kan videresende netværkstrafik således at der kan etableres ad hoc-netværk. Hver af disse intelligente enheder kan så igen have forbindelse til et antal intelligente og uintelligente enheder. 4.3. Beskrivelse Intelligent enhed Dum enhed Trådløs forbindelse Peer to Peer topology Netværkskoordinator Stjernetopologi Cluster Tree Topology Figur18. Forskellige netværkstopologier og anvendelse af kombinationer af simple og avancerede enheder. Hovedmotivationen for denne teknologi er at adressere området imellem de to store trådløse teknologier, WLAN og Bluetooth. Begge teknologier fokuserer på høje transmissionshastigheder og ikke så meget på lang batterilevetid. Ingen af de to teknologier tilbyder generelt batterilevetid på mere end nogle få dage. For eksempel skal en mobiltelefon med Bluetooth normalt lades op i hvert fald et par gange om ugen, og WLAN er endnu mere strømkrævende. ZigBee har i stedet fokus på trådløs kommunikation med lavere hastighed og meget længere batterilevetid. I stedet for dage påregnes batterilevetid fra flere måneder op til flere år. Figur17 Lagdeling af ansvarsområder i kommunikationsstakken til ZigBee som ved OSI-modellen. ZigBee er en kommunikationsprotokol der ligger oven på en standardiseret trådløs kommunikationshardware, IEEE 802.15.4. Et andet af designmålene er at forsimple hardwaren for således at gøre teknologien let tilgængelig. Det er ideen at man køber en enkelt chip der implementerer det fysiske lag og MAC-laget, hvorpå man implementerer selve ZigBee-protokollen i softwaren til sin yndlingsmicrocontroller sammen med den egentlige applikation. IEEE 802.15.4 s egenskaber: Der kan kommunikeres over 16 kanaler i 2,4 GHz ISM-båndet, 10 kanaler i 915 MHz-båndet og 1 kanal i 868 MHz-båndet. Datahastigheder på 250 kbit/s, 40 kbit/s og 20 kbit/s afhængigt af benyttet frekvensbånd. To adresseringsmetoder: 16-bit short og 64-bit IEEE-adressering. 2006 Teknologisk Institut Side 26 af 52

ZigBee Understøtter enheder med høje krav til korte svartider, f.eks. joysticks. CSMA/CA channel access (send kun når der er data der polles ikke). Netværkskoordinator etablerer automatisk netværk. Fuldt implementeret protokol med handshake til sikker trafik. Automatisk strømstyring for at sikre lavt strømforbrug. Som nævnt skelnes der mellem intelligente og uintelligente enheder. Det stilles naturligt nok større krav til funktionalitet i den intelligente enhed end i den uintelligente, der så til gengæld er billigere og hurtigere at implementere. Den intelligente enhed: (Full function device FFD) Kan indgå i enhver topologi Kan være netværkskoordinator Kan kommunikere med alle typer ZigBee-enheder Den uintelligente enhed: (Reduced function device RFD) Begrænset til kun at kunne indgå i stjerne-netværkstopologi Kan ikke være netværkskoordinator Kan kun kommunikere med en netværkskoordinator Meget simpel og billig implementering Der er fra ZigBee Alliance lagt op til at selv meget små konstruktioner skal kunne implementere ZigBee. De foreslår som minimum en 8 bits µ-controller som f.eks. 80c51 med mindst 32k RAM til en fuld implementation. Netværkskoordinatoren kræver dog lidt ekstra RAM for at kunne håndtere diverse tabeller til at holde styr på forbundne enheder, transaktioner osv. Den uintelligente enhed kræver væsentlig mindre lager, ca. 6k. Hosstående blokdiagram er fra Motorola, der er en af de leverandører af chips der er klar med såvel radiodelen som kompatible µ-controllere. Strømforbruget på ZigBeeenheder afhænger af hvor ofte enhederne skal sende data; logisk nok bruges der mere strøm jo oftere der transmitteres. Hvis Motorola RF Packet Radio Motorola 8-Bit MCU Figur20. Blokbeskrivelse af færdige moduler fra Motorola, der er klar med ZigBee-implementering. man sammenligner hardwaren i Bluetooth-teknologien og ZigBee-teknologien, vil de to bruge ca. lige meget strøm ved ens brug. Hele forskellen ligger i protokollen. Zig- Bee-protokollen er beregnet til kun at sende i meget korte perioder og lave ingenting i hovedparten af tiden for derved at spare strøm. F.eks. kan network discoverysekvensen afvikles på 30 millisekunder, hvorimod en lignende operation med Bluetooth vil tage ca. 30 sekunder første gang og efterfølgende 3 sekunder pr. gang. 2006 Teknologisk Institut Side 27 af 52

ZigBee Desuden beskriver ZigBee-protokollen en beacon-funktionalitet i stil med den fra pcverdenen kendte»wake on LAN«-funktionalitet, der kan få en sovende enhed til at vågne og koble sig på nettet. Altså tillades enheder at sove indtil der er brug for dem, for at få maksimal levetid af batterier. I følgende tabel sammenlignes ZigBee med WLAN og Bluetooth: Egenskab IEEE 802.11b Bluetooth ZigBee Energiprofil Timer Dage År Kompleksitet Meget kompleks Kompleks Simpel Noder pr. master 32 7 64000 Latency Enumerering op til 3 sekunder Enumerering op til 10 sekunder Enumerering op til 30 millisekunder Rækkevidde 100 m 10 m 70-300 m Transmissionshastighed 11 Mbit/s 1 Mbit/s 250 kbit/s Sikkerhed Authentication Service Set ID (SSID) 64 bit, 128 bit 128 bit AES og brugerdefineret på applikationslaget 4.4. Begrænsninger Teknologiens manglende modenhed begrænser på nuværende tidspunkt udbredelsen. 4.5. Sikkerhed og privatlivsbeskyttelse Der er i MAC-laget implementeret kryptering med AES-128. 4.6. Krav til omgivelser Der stilles ikke særlige krav til de omgivelser hvori ZigBee komponenter skal arbejde. Rækkeviddden af det trådløse net begrænses naturligvis af alt, huse, vægge, møbler osv., men generelt er der en rækkevidde på ca. 70 meter. 4.7. Modenhed og tilgængelighed Gældende release af ZigBee-protokollen er version 1.0 fra december 2004. Særlig moden er denne protokol ikke. Hardwarelaget IEEE 802.15.4 er derimod en fastlagt standard og er ret udbredt. Såfremt man ønsker at udvikle en proprietær trådløs protokol, kan det gøres relativt let med en singlechipløsning fra en af de mange leverandører. De første egentlige produkter er endnu ikke kommet på markedet, men det spirer voldsomt lige under overfladen nu. 2006 Teknologisk Institut Side 28 af 52