Rfid – Co to jest i do czego służy?

Czas czytania: 3 min.

Niemal każdy korzysta dziś z technologii RFID w codziennym życiu – sklepie, pracy czy też pojazdach komunikacji miejskiej. Ale jak właściwie ta technologia działa?

RFID to skrót od angielskiego wyrażenia Radio-Frequency IDentification, co w dosłownym tłumaczeniu oznacza „identyfikację radiową”. Sama nazwa kryje w sobie ważne informacje na temat podwalin RFID. Dziś przyjrzymy się tej technologii z technicznego punktu widzenia – wyjaśnimy, jak właściwie działa bezdotykowy przekaz danych oraz w jakich trybach mogą pracować urządzenia odczytujące oraz tagi zbliżeniowe.

Zacznijmy od podstaw

RFID to technologia bezprzewodowej komunikacji krótkiego zasięgu, umożliwiająca wymianę danych (w postaci cyfrowej) między urządzeniami oddalonymi od siebie (zazwyczaj) o dystans od kilku centymetrów do kilku metrów. Dokładna granica zasięgu zależy od szeregu czynników – pasma częstotliwości, konstrukcji anteny czytnika, budowy tagu, a także wykorzystywanego standardu komunikacji, czy wreszcie… od materiałów, znajdujących się w najbliższym otoczeniu obydwu anten.

Technologia RFID dzieli się na trzy kategorie, zależne od wykorzystywanej części spektrum fal elektromagnetycznych: LF (125 kHz), HF (13.56 MHz) oraz UHF (433 MHz i 860-960 MHz). Częstotliwość nośna znacząco wpływa na możliwości danej technologii, a co za tym idzie – zakres zastosowań. Przykładowo – systemy LF RFID są wykorzystywane w systemach kontroli dostępu oraz znakowaniu zwierząt za pomocą implantowalnych chipów; technologie HF obejmują m.in. standardy NFC (stosowane powszechnie m.in. do płatności zbliżeniowych), zaś tagi i czytniki UHF można wykorzystać np. do znakowania narzędzi chirurgicznych czy też kontenerów transportowych.

Przebieg komunikacji czytnik-tag

Komunikacja RFID opiera się na sprzężeniu indukcyjnym pomiędzy dwiema cewkami: jedną znajdującą się w czytniku i drugą, wbudowaną w tag, który zwykle ma postać karty zbliżeniowej (choć dostępne są także breloki, naklejki, gwoździe do drewna, szklane kapsułki do implantacji podskórnej, czy nawet opaski na rękę).

Gdy czytnik RFID jest aktywowany, generuje on zmienne pole elektromagnetyczne o częstotliwości podstawowej zależnej od wykorzystywanego pasma (LF, HF, UHF). Jeżeli tag RFID znajdzie się w zasięgu tego pola, energia z czytnika zostanie „przechwycona” przez cewkę tagu – wyindukowane w antenie napięcie jest wprawdzie dość niewielkie, ale wystarczy, by zasilić i aktywować niewielki układ scalony tagu. Po aktywacji rozpoczyna się proces komunikacji. Czytnik zaczyna wysyłać zapytania do tagu, który z kolei odpowiada na nie, przekazując informacje zapisane w swojej pamięci. Informacje te mogą zawierać identyfikatory, dane użytkownika, linki czy inne niezbędne dane, wymagane przez daną aplikację.

RFID brelok - 13,56MHz - 10szt..

Tryby komunikacji RFID

W przypadku komunikacji RFID występują dwa podstawowe tryby działania: aktywny i bierny. Tryb bierny – wykorzystujący pole magnetyczne przechwycone przez antenę tagu do jego zasilania – opisaliśmy już pokrótce wcześniej. W trybie aktywnym natomiast, zarówno czytnik, jak i tag, generują pole magnetyczne (obydwa urządzenia muszą zatem mieć własne źródła zasilania), co pozwala na dwukierunkową komunikację – taka sytuacja ma miejsce m.in. podczas płacenia telefonem z funkcją zbliżeniową (zarówno terminal, jak i smartfon, mają wszak niezależne źródła energii, choć różne funkcje: terminal pełni rolę czytnika, zaś telefon działa w roli tagu).

W przypadku wspomnianej już technologii NFC, każde urządzenie może natomiast być zaprojektowane do pracy w jednym z trzech trybów: komunikacji Peer-to-Peer (dwa urządzenia z NFC wymieniają się danymi, nieco podobnie, jak ma to miejsce np. w połączeniach Bluetooth), czytnika NFC (urządzenie z modułem NFC, na przykład smartfon, może odczytywać informacje z tagów, a w niektórych przypadkach nawet zapisywać do nich niewielkie ilości danych) lub emulacji karty zbliżeniowej (urządzenie NFC działa jak tradycyjna karta bezstykowa, na przykład karta płatnicza). Jak już wiesz, część urządzeń może realizować więcej, niż jeden tryb pracy – przykładem będzie tutaj np. nowoczesny smartfon, który dzięki odpowiedniemu oprogramowaniu może funkcjonować w dowolnym z trzech wymienionych trybów.

Zasięg transmisji, a bezpieczeństwo NFC

Ze względu na bardzo krótki zasięg działania, NFC jest uważane za stosunkowo bezpieczne – przykładowo, karty płatnicze, działające według normy ISO/IEC 14443 typu A, mają zasięg ograniczony do 4..10 cm (w praktyce jednak jest on znacznie mniejszy), co utrudnia ewentualnym złodziejom niepowołane odczytywanie kart swoich ofiar, np. w zatłoczonym autobusie.

Warto też wiedzieć, że tagi pracujące zgodnie z innym standardem – ISO/IEC 15693 – mogą wymieniać dane z czytnikiem na odległość nawet kilkudziesięciu centymetrów (wg niektórych źródeł nawet 1,5 metra!), co oczywiście przydaje się np. w aplikacjach automatycznej identyfikacji obiektów w zastosowaniach magazynowych.

Niemniej jednak, podobnie jak każda technologia bezprzewodowa, NFC i tak może być narażone na różnego rodzaju ataki. Wiele, krytycznych ze względów bezpieczeństwa, aplikacji NFC (np. wspomniane płatności zbliżeniowe) zawiera dodatkowe mechanizmy bezpieczeństwa, takie jak szyfrowanie czy uwierzytelnianie, aby zwiększyć ochronę przed niepowołanym wykorzystaniem skradzionego lub „podsłuchanego” tagu.

Inne zastosowania RFID

Technologia RFID – oprócz płatności zbliżeniowych czy kontroli dostępu – jest również stosowana w biletach elektronicznych (na przykład w transporcie publicznym), legitymacjach studenckich czy nowoczesnych kartach bibliotecznych. Można ją także używać do szybkiego łączenia urządzeń, np. słuchawek czy głośników, z telefonem komórkowym oraz do wymiany informacji (np. zdjęć) pomiędzy dwoma urządzeniami. Naklejki RFID mogą być ponadto wykorzystane np. w interaktywnych wystawach muzealnych, umożliwiając odwiedzającym dostęp do dodatkowych informacji, dotyczących danego eksponatu. Technologia identyfikacji radiowej sprawdza się też np. w elektronicznym znakowaniu towarów w nowoczesnych halach magazynowych.

Jak oceniasz ten wpis blogowy?

Kliknij gwiazdkę, aby go ocenić!

Średnia ocena: 5 / 5. Liczba głosów: 3

Jak dotąd brak głosów! Bądź pierwszą osobą, która oceni ten wpis.

Podziel się:

Picture of Mateusz Mróz

Mateusz Mróz

Marzyciel, miłośnik podróży i fan nowinek technologicznych. Swoje pomysły na Raspberry Pi i Arduino chętnie przekuwa w konkrety. Uparty samouk – o pomoc prosi dopiero wtedy kiedy zabraknie pozycji w wyszukiwarce. Uważa, że przy odpowiednim podejściu można osiągnąć każdy cel.

Zobacz więcej:

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Ze względów bezpieczeństwa wymagane jest korzystanie z usługi Google reCAPTCHA, która podlega Polityce Prywatności oraz Warunkom użytkowania.