Đề tài Thiết kế hệ thống quản lý bệnh nhân dùng công nghệ RFID

MỤC LỤC

LỜI NÓI ĐẦU.3

CHƯƠNG 1.TỔNG QUAN CÔNG NGHỆ RFID.13

1.1 Lịch sử công nghệ RFID.13

1.2 Các khái niệm cơ bản.14

1.3 Các đặc điểm của một hệ thống RFID.17

1.3.1 Tần số hoạt động.17

1.3.2 Phạm vi đọc.17

1.3.3 Phương pháp ghép nối vật lý.18

1.4 Các thành phần hệ thống RFID.18

1.4.1 Thành phần thẻ.20

1.4.1.1 Thẻ thụ động.20

1.4.1.1.1 Thành phần vi chip.21

1.4.1.1.2 Thành phần anten.22

1.4.1.2 Thẻ tích cực.24

1.4.1.2.1 Khối nguồn.25

1.4.1.2.2 Các thành phần điện tử.26

1.4.1.3 Thẻ bán tích cực .26

1.4.1.4 Thẻ chỉ đọc.27

1.4.1.5 Thẻ ghi một lần-đọc nhiều lần.28

1.4.1.6 Thẻ đọc-ghi.28

1.4.2 Thiết bị đọc thẻ.28

1.4.2.1 Khối truyền tín hiệu.29

1.4.2.2 Khối nhận tín hiệu.29

1.4.2.3 Khối vi xử lý.29

1.4.2.4 Khối bộ nhớ.29

1.4.2.5 Các kênh vào/ra cho cảm biến,bộ truyền động,bộ báo hiệu.29

1.4.2.6 Khối điều khiển.30

1.4.2.7 Khối giao tiếp truyền thông.30

1.4.2.8 Khối nguồn.30

1.4.2.9 Phân loại thiết bị đọc thẻ.30

1.4.2.9.1 Thiết bị đọc thẻ nối tiếp.31

1.4.2.9.2 Thiết bị đọc thẻ mạng.31

1.4.2.9.3 Thiết bị đọc thẻ cố định.32

1.4.2.9.4 Thiết bị đọc thẻ cầm tay.34

1.4.3 Giao tiếp giữa thiết bị đọc thẻ và thẻ.34

1.4.3.1 Kiểu điều chế backscatter.35

1.4.3.2 Kiểu transmitter.36

1.4.3.3 Kiểu transponder.36

1.4.4 Anten của thiết bị đọc thẻ.37

1.4.4.1 Vùng phủ sóng của anten.38

1.4.4.2 Sự phân cực của anten.39

1.4.4.3 Năng lượng của anten.41

1.4.5 Máy chủ và hệ thống phần mềm.41

1.4.6 Cơ sở hạ tầng truyền thông.44

1.4.7 Các thành phần phụ khác.44

1.5 Các tiêu chuẩn công nghệ RFID.45

1.5.1 Tiêu chuẩn ANSI.46

1.5.2 Tiêu chuẩn EPCglobal.46

1.5.3 Tiêu chuẩn ISO.47

1.6 Quyền riêng tư và tính bảo mật trong công nghệ RFID.48

1.6.1 Quyền riêng tư.48

1.6.1.1 Các biện pháp bảo vệ quyền riêng tư dựa trên luật pháp.48

1.6.1.2 Các biện pháp bảo vệ quyền riêng tư dựa trên việc cải

tiến công nghệ.49

1.6.2 Tính bảo mật.49

1.6.2.1 Vùng một : Các thẻ RF.50

1.6.2.2 Vùng hai : Thiết bị đọc thẻ RFID.51

1.6.2.3 Vùng ba : Kênh dịch vụ RFID.51

1.6.2.4 Vùng bốn : Các hệ thống thông tin doanh nghiệp.51

1.7 So sánh giữa công nghệ RFID và công nghệ mã vạch.52

1.8 Kết luận.56

CHƯƠNG 2.THIẾT KẾ HỆ THỐNG QUẢN LÝ BỆNH NHÂN.57

2.1 Giao tiếp giữa thẻ thụ động EM4100 và chip EM4095.57

2.1.1 Hoạt động của chip EM4095.57

2.1.2 Hoạt động của thẻ thụ động EM4100.62

2.1.2.1 Sơ đồ các khối của chip EM4100.63

2.1.2.2 Tổ chức bộ nhớ của chip EM4100.64

2.1.2.3 Mã hóa dữ liệu trên thẻ.64

2.1.2.3.1 Mã hóa Manchester.65

2.1.2.3.2 Mã hóa hai pha.65

2.1.2.3.3 Mã hóa PSK.65

2.1.3 Sơ đồ khối mạch RF và tính toán các thông số.66

2.1.4 Thiết kế anten cho reader.68

2.1.5 Phương pháp điều chế sóng mang OOK.74

2.2 Giao tiếp chuẩn USB giữa reader và máy vi tính.77

2.2.1 Chuẩn giao tiếp USB.77

2.2.1.1 Quy trình làm việc trong giao tiếp USB.78

2.2.1.2 Các đặc trưng của giao tiếp USB.78

2.2.1.3 Chuẩn giao tiếp USB 2.0.79

2.2.1.4 Chuẩn giao tiếp USB 3.0.79

2.2.2 Lớp định nghĩa HID.80

2.2.2.1 Tổng quan về quản lý chung của lớp HID.81

2.2.2.2 Mô hình hoạt động.82

2.2.3 Vi điều khiển PIC18F2550 và sơ đồ khối mạch điều khiển.83

2.3 Thiết kế phần mềm quản lý.86

2.3.1 Xây dựng giao diện.86

2.3.2 Xây dựng cơ sở dữ liệu.91

2.3.3 Giao tiếp với cơ sở dữ liệu.93

2.3.4 Quản lý kết nối USB giữa reader và máy tính.95

2.4 Kết luận.96

TÀI LIỆU THAM KHẢO.98

BẢNG ĐỐI CHIẾU THUẬT NGỮ VIỆT – ANH.99

PHỤ LỤC A.102

PHỤ LỤC B.110

PHỤ LỤC C.112

pdf104 trang | Chia sẻ: maiphuongdc | Lượt xem: 2733 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đề tài Thiết kế hệ thống quản lý bệnh nhân dùng công nghệ RFID, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
là các đặc điểm kỹ thuật hứa hẹn nhất cho công nghệ RFID trên toàn cầu ,ngoài ra nó cũng có thể áp dụng được cho mảng rất rộng các ứng dụng khác nữa. Dưới đây ta sẽ tìm hiểu qua về EPCglobal Network, cái được xem là thành phần nền tảng của EPCglobal. EPCglobal Network là một tập hợp các công nghệ, có thể cung cấp tự động, nhận dạng thời gian thực và chia sẻ dữ liệu thông minh của một danh mục mặt hàng cả ở bên trong và bên ngoài một doanh nghiệp. Tất cả các cái này rất phù hợp với các hoạt động của một chuỗi cung ứng trong một doanh nghiệp, tuy nhiên nó cũng có thể triển khai được với các kiểu ứng dụng khác nữa. Năm thành phần công nghệ chính tạo nên các tiêu chuẩn EPCglobal Network, bao gồm: • Electronic Product Code (EPC). • Data-collection hardware bao gồm các loại thẻ và reader EPC. Cái này cũng được biết tới như là hệ thống ID. • EPCglobal middleware. 38 • Discovery Services (DS), Ví dụ, ONS (Object Naming Service) là thuộc thành phần này. • EPC Information Services (EPCIS). EPC (Electronic Product Code) là một tấm nhận dạng đã được cấp phép, mà có thể nhận diện được bất kỳ danh mục mặt hàng nào trong một chuỗi cung ứng. Nó rất đơn giản và nhỏ gọn và có thể tạo ra số lượng rất lớn các định danh duy nhất. Đồng thời, nó cho phép đưa vào các mã kế thừa và các tiêu chuẩn cho phù hợp với từng hoàn cảnh cụ thể chẳng hạn như: • Global Trade Identity Number (GTIN). Cái này cung cấp một số EAN-UCC duy nhất trên toàn cầu phục vụ cho việc nhận dạng các sản phẩm và các dịch vụ. • Unique Identification (UID). Cái này được sử dụng để đánh số theo dõi tài sản của Bộ Quốc Phòng Mỹ. • Global Location Number (GLN). Cái này được sử dụng để biểu thị các vị trí, các đối tác thương mại, và các thực thể pháp lý. • Serial Shipping Container Code (SSCC). Cái này được sử dụng để nhận dạng đơn vị vận chuyển chẳng hạn như một khay để hàng,một thùng các tông,... Ngày nay một công ty đang sử dụng mã vạch trong các hoạt động của họ có thể có một cách dễ dàng để chuyển sang sử dụng công nghệ RFID bằng cách dùng EPC. Một mã EPC có thể được sử dụng để xác định các thuộc tính khác nhau của một danh mục mặt hàng, chẳng hạn như: • Phiên bản EPC được sử dụng. • Thông tin nhận dạng nhà sản xuất. • Kiểu sản phẩm. • Chuỗi số duy nhất của danh mục mặt hàng. 1.5.3Tiêu chuẩn ISO ISO là một mạng lưới các viện tiêu chuẩn quốc gia của 146 quốc gia, trên cơ sở mỗi nước là một thành viên, với trung tâm đặt tại Geneva, Thụy Sĩ. ISO là một tổ chức phi chính phủ. ISO có các ủy ban kỹ thuật (Technical Committee-TC) và các hội đồng kỹ thuật chung (Joint Technical Councils -JTC) được tham gia xây dựng các tiêu chuẩn có liên quan đến RFID bao gồm: • ISO JTC1 SC31 • ISO JTC1 SC17 • ISO TC 104 / SC 4 • ISO TC 23 / SC 19 • ISO TC 204 • ISO TC 122 39 Dưới đây là một số tiêu chuẩn ISO có liên quan đến công nghệ RFID mà nó đã được sử dụng trong các ứng dụng thực tế: • ISO 6346. Nhận dạng và đánh dấu mã cước vận chuyển container. • ISO 11784. Tần số vô tuyến xác định cấu trúc mã số nhận dạng động vật sử dụng RFID. Tuy nhiên, nó không chỉ ra bất cứ đặc tính nào của giao thức truyền giữa một thẻ RFID và một reader. 1.6Quyền riêng tư và tính bảo mật trong công nghệ RFID Bây giờ, chúng ta bắt đầu tìm hiểu về vấn đề riêng tư và tính bảo mật trong việc sử dụng các hệ thống RFID và mối quan tâm của người tiêu dùng về công nghệ này. Chúng ta sẽ cùng đi lướt qua các khía cạnh chính của hai vấn đề đó trong hệ thống RFID, lần lượt từ tầng vật lý tới tầng ứng dụng. 1.6.1 Quyền riêng tư Việc kiểm tra trong thực tế các mối đe dọa đến sự riêng tư và an toàn của người dùng từ việc sử dụng các công nghệ RFID là rất quan trọng. Mỗi công nghệ đều mang trong nó một khả năng nào đó, nhưng không được đảm bảo 100%, cũng như không được lạm dụng nó. Ví dụ với việc cấp phép gắn thẻ RFID lên các loại thuốc. Thì với các loại thuốc điều trị cho các bệnh nhân trầm cảm hay các bệnh nhân AID có thể sẽ khiến mọi người rất lo ngại rằng một ai đó có thể tìm ra họ đã sử dụng chúng đơn giản chỉ bằng cách đọc thẻ RFID từ một khoảng cách nào đó. Tuy nhiên, sử dụng cách này có thể giúp loại bỏ tình trạng giả mạo thuốc hết hạn hoặc bán thuốc ra ngoài, hoặc có thể sử dụng tại thời điểm bán để thông báo cho cả dược sĩ và người tiêu dùng về việc đã xảy ra tiêu cực trong giao dịch. Vì vậy cho ta thấy một điều rằng, các mối quan tâm về tính riêng tư nên được cân bằng với các lợi ích của người tiêu dùng. 1.6.1.1 Các biện pháp bảo vệ quyền riêng tư dựa trên luật pháp Nhiều chính phủ hiện đang tranh luận về luật pháp bảo vệ người tiêu dùng về việc sử dụng dữ liệu RFID trong cả hai lĩnh vực công cộng và cá nhân.Tuy nhiên cho dù các bộ luật đặc biệt sẽ được đưa vào để thúc đẩy sự tính riêng tư và bảo mật của RFID đi nữa thì các vấn đề ở đây vẫn chưa được rõ ràng. Mà quan trọng nhất là các chính phủ phải cân bằng được nhu cầu về tính riêng tư của người tiêu dùng cũng như của một người dân với nhu cầu của công ty trong việc thu thập dữ liệu tiếp thị và những lợi ích xã hội nói chung nhờ hiệu quả của việc đưa vào dây chuyền cung ứng sử dụng công nghệ RFID. Một vài dự án luật có liên quan đến bảo vệ tính riêng tư của dữ liệu, đã được giới thiệu trong suốt phiên điều trần thứ 108 của quốc hội Hoa Kỳ. Đại diện tiểu bảng Wisconsin Gerald D. Kleczka đã đề xuất một dự luật yêu cầu phải có các nhãn cảnh báo trên các sản phẩm gia dụng có chứa thiết bị RFID. Đó là dự luật, H.R.4673, đã được giới thiệu dưới tiêu đề là "Opt Out of ID Chips Act". Trong tháng tám năm 2004, Thượng viện tiểu bang California đã thông qua một biện pháp để thiết lập giới hạn sử dụng công nghệ RFID của các thư viện, nhà bán lẻ và các tổ chức tư nhân khác. Được biết đến với cái tên là SB1834, dự thảo luật 40 ngăn cấm các doanh nghiệp và các thư viện ở California sử dụng các thẻ RFID gắn lên sản phẩm tiêu dùng hoặc sử dụng một đầu đọc RFID nhận dạng một cá nhân,trừ trường hợp trong một số hoàn cảnh nào đó. 1.6.1.2 Các biện pháp bảo vệ quyền riêng tư thông qua việc cải tiến công nghệ Các cơ chế và công cụ hạn chế các khả năng giám sát không an toàn hoặc trái phép của các hệ thống RFID có thể nâng cao hiệu quả của các bộ luật và các nguyên tắc về quyền riêng tư. Một số công nghệ được đề xuất như các tiêu chuẩn “kill tag” của EPCglobal và “blocker tag” của RSA Security. Cách tiếp cận với khái niệm “kill tag” là cách đơn giản nhất để tiến tới thúc đẩy sự riêng tư của người tiêu dùng. Trong cách tiếp cận này, người tiêu dùng có thể liên hệ trực tiếp với một nhà bán lẻ nào đó để ra lệnh hủy thẻ RFID được nhúng vào bên trong sản phẩm sau khi đã mua nó. Với phương pháp này có thể bảo vệ các tài sản của họ không bị quét bởi các tần số vô tuyến trái phép. Hạn chế chính của phương pháp “kill tag” đó là , nó giới hạn các đặc tính hữu dụng của công nghệ RFID tại các điểm bán hàng. Nếu như sản phẩm cần phải được trả lại cho cửa hàng sau đó vì một lý do nào đó , thì việc nhận dạng thẻ RFID trên sản phẩm đó vẫn rất cần thiết, và như vậy ta phải thực hiện lại công đoạn tạo thẻ. Ngoài ra với việc thực hiện phương pháp “kill tag” người tiêu dùng sẽ mất nhiều thời gian hơn cho việc mua sắm cũng như sẽ phải xếp hàng dài để chờ đợi hủy thẻ RFID. Còn cách tiếp cận “blocker tag”, được đề xuất bởi tổ chức RSA Security, sử dụng một thẻ đặc dụng gọi là thẻ chặn được thiết kế để gây nhiễu thụ động các reader, khiến chúng không đọc được từ các thẻ RFID bình thường khác. Các thẻ chặn làm việc theo cách làm nhiễu các thuật toán chống xung đột của một reader trong một phạm vi đọc của các thẻ ID. Hình dưới đây sẽ minh họa nguyên tắc hoạt động của nó trong thực tế. Hình 1.34 Nguyên tắc hoạt động của các thẻ blocker 1.6.2 Tính bảo mật Như với bất cứ hệ thống nào, để xác định chiến lược bảo mật với các hệ thống RFID, chúng ta bắt đầu bằng việc khảo sát tất cả truy nhập như thể chúng đang đến 41 từ các tác nhân đe dọa tiềm tàng. Hình dưới đây chỉ ra sơ đồ một hệ thống RFID điển hình có thể chia thành các khu vực bảo mật như thế nào. Hình 1.35 Các khu vực bảo mật của hệ thống RFID 1.6.2.1 Vùng một : Các thẻ RF Vùng một bao gồm bản thân các thẻ RF. Có hai khu vực chính dễ bị tổn thương ,đó là:: • Dữ liệu lưu trữ trên thẻ mà không được mã hóa.Và để thêm vào các điều kiện bảo mật lên thẻ thì cần thiết phải tăng thêm không gian và các khối mạch trên các chip RF. Điều này có nghĩa là giá thành của thẻ sẽ tăng lên ,thời gian xử lý cũng tăng lên. • Không có một cơ chế giám sát vật lý, nên bất cứ ai trên cơ sở có quyền truy cập đến các thẻ thì cũng có thể loại bỏ một thẻ hoặc chuyển đổi các thẻ cho nhau. Nhân tố đe dọa: Các nhân tố đe dọa có thể là bao gồm bất cứ cái gì mà có thể truy nhập vật lý tới thẻ và có thể làm thay đổi nội dung của nó. Và để giải quyết các vấn đề đó , ta có một vài biện pháp đối phó dưới đây: • Thực hiện giám sát các hàng hóa được gắn thẻ RFID. 42 • Yêu cầu kiểm soát nghiêm ngặt các truy nhập tới thông tin có thể lấy được từ một mã EPC. • Tách biệt mã EPC từ bất cứ thông tin nào mà nhạy cảm với các doanh nghiệp và người tiêu dùng. • Chỉ sử dụng các thẻ có khả năng ghi lại được ở tại những nơi thích hợp có kiểm soát truy nhập hợp lý. 1.6.2.2 Vùng hai : Các thiết bị đọc thẻ RFID Các reader RFID thường được kết nối tới một mạng nội bộ bằng cách sử dụng các kết nối có dây hoặc là các kết nối không dây. Các lỗ hổng bảo mật có thể xuất hiện như: • Dữ liệu được truyền từ thẻ tới reader chưa được mã hóa. • Các reader không có cơ chế xác nhận các thẻ. Đó chính là các nguyên nhân dẫn đến sự giả mạo , hoặc các cuộc tấn công DoS, hay tấn công giao thức. Các nhân tố đe dọa: Các nhân tố đe dọa bao gồm bất cứ cái gì được kết nối đến cùng mạng (giống như bất cứ nút mạng nào được kết nối đến một mạng, một reader sẽ được mở tới tất cả các nhân tố đó trên mạng), và bất cứ ai với một thiết bị không dây cùng một chút kiến thức về các giao thức của reader mà có ý đồ xấu. 1.6.2.3 Vùng ba : Tuyến dịch vụ RFID Tuyến dịch vụ RFID là một nhóm các thành phần middleware bao gồm dịch vụ ONS (Object Naming Service), quản lý sự kiện EPC, máy chủ EPCIS, và máy chủ tích hợp RFID. Các lỗ hổng bảo mật: Các thành phần của tuyến dịch vụ RFID liên lạc với các hệ thống thông tin nội bộ của các doanh nghiệp(trên các mạng LAN và WAN) và với đối tác và các hệ thống công nghiệp (trên mạng Internet). Các nhân tố đe dọa: Các nhân tố đe dọa bao gồm các điệp viên của các công ty, các đại lý gián điệp, và các kẻ xâm nhập bất hợp pháp. 1.6.2.4 Vùng bốn : Các hệ thống thông tin doanh nghiệp Các hệ thống thông tin doanh nghiệp bao gồm các hệ thống của công ty chẳng hạn như, hệ thống quản lý nhận dạng, hệ thống điều khiển truy nhập, các hệ thống gửi thông báo, và tất cả các hệ thống phụ trợ mà sẽ trở thành khách hàng của dữ liệu RFID. Các hệ thống phụ trợ ở đây là bao gồm các hệ thống ERP. 43 Các lỗ hổng bảo mật : Các giao dịch và khối lượng dữ liệu cần thiết của các hệ thống RFID có thể áp đảo các cơ sở hạ tầng mạng hiện có. Các công ty có thể phải đối mặt với các tình huống cần lưu trữ bất ngờ hoặc các thông tin nhạy cảm. Các tác nhân đe dọa : Các tác nhân đe dọa bao gồm các gián điệp của các công ty, và những kẻ xâm nhập trái phép. 1.7 So sánh giữa công nghệ RFID và công nghệ mã vạch Một mã vạch là một loạt các sọc đen , trắng nối tiếp nhau với các chiều rộng giữa chúng khác nhau, sao cho tạo thành một định dạng mà máy móc có thể hiểu được. Mã vạch là một công nghệ quang điện tử, trong đó ánh sáng laser sẽ phản xạ trở lại các biểu tượng mã vạch và sau đó các biểu tượng này sẽ được đọc bởi một máy quét. Các biểu tượng mã sản phẩm phổ biến ở khắp nơi (UPC) là hình thức của mã vạch mà đã thân thiện với nhiều người. Nghiên cứu về mã vạch đã bắt đầu trước đó từ rất lâu trước khi nổi nên các tiêu chuẩn UPC.Tuy nhiên, mãi tới năm 1952, hai nhà nghiên cứu tại IBM đã được trao bằng sáng chế đầu tiên cho công nghệ nhận dạng tự động .Mãi tới những năm sáu mươi , mới xuất hiện hệ thống thương mại hóa đầu tiên ,nhưng chủ yếu sử dụng ở các ga đường sắt để vận chuyển hàng hóa và sản phẩm. Sau đó ,trong những năm đầu tiên của thập kỷ bẩy mươi, một tập đoàn tạp hóa của Hoa Kỳ đã triệu tập một ủy ban đặc biệt để đánh giá công nghệ mã vạch, với mục đích là triển khai nó trong các chuỗi siêu thị trên khắp cả nước như là một phương tiện để giảm chi phí lao động, cải thiện tốc độ tính tiền và theo dõi hàng tồn kho. Vào năm 1973 ,các tiêu chuẩn UPC ra đời từ các nỗ lực trên và trở thành định hướng chính trong việc triển khai công nghệ mã vạch. Tăng trưởng của các cửa hàng tạp hóa đã giảm trong suốt những năm bảy mươi. Đây không phải do lỗi của các cửa hàng tạp hóa, mà phần lớn là do các công ty cung cấp đã sản xuất ra các sản xuất ra các sản phẩm với tốc độ rất chậm do còn phải bao gồm thêm các biểu tượng mã vạch trên bao bì đóng gói. Và trong năm 1978, thì cách đánh mã đã được cải thiện mạnh mẽ và các hệ thống quét mã vạch cũng bắt đầu xuất hiện phổ biến. Sau đó, vào năm 1981, DoD khởi tạo chương trình LOGMARS , trong đó yêu cầu tất cả các sản phẩm bán cho quân đội phải được đánh dấu 39 biểu tượng mã mà sau này đã trở thành một tiêu chuẩn mã khác song hành cùng tiêu chuẩn UPC. Dưới đây là hình ảnh một số mã vạch trong thực tế. Hình 1.36 Một mã vạch theo tiêu chuẩn UPC 44 Hình 1.37 Mã vạch theo tiêu chuẩn Code39 Thiết bị đọc mã vạch cũng được gọi là máy quét sẽ sử dụng một chum ánh sáng để quét ngang qua mã vạch. Nói chung hướng quét không liên quan nhiều đến kết quả cuối cùng. Tuy nhiên, trong suốt quá trình quét, chum sang không được di chuyển ra ngoài khu vực mã vạch. Do đó, nói chung, khi tăng chiều dài mã vạch thì cũng có nghĩa là tăng chiều cao của máy quét để phù hợp với độ lệch lớn hơn của chùm sáng ở bên ngoài khu vực mã vạch trong suốt quá trình quét. Trong suốt quá trình đọc, thiết bị đọc phải định lượng cường độ của chum sang phản xạ trở lại bởi các khu vực đen và trắng cho mã vạch đó. Là do bởi một thanh tối sẽ hấp thụ ánh sáng, còn một khoảng trắng sẽ phản xạ ánh sang trở lại. Một thiết bị điện tử được gọi là photodiode hoặc photocell sẽ chuyển đổi mô hình sang này thành một dòng điện (hoặc là tín hiệu tương tự). Các mạch điện sau đó sẽ giải mã các tín hiệu điện này thành các tín hiệu số. Dữ liệu này là những gì mà ban đầu được mã hóa bởi mã vạch. Các dữ liệu số thu được được biểu diễn dưới dạng các ký tự ASCII. Hình dưới đây mô tả các quy trình đọc mã vạch. 45 Hình 1.38 Các bước đọc một mã vạch Trong mã vạch, chùm ánh sang laser được sử dụng như là các sóng mang dữ liệu. Ngược lại, các thẻ RFID nói chung thường sử dụng các sóng vô tuyến để mang thông tin. Do đó mã vạch được đề cập tới như một công nghệ quang điện tử còn RFID thì được gọi là công nghệ RF. Dưới đây là các so sánh chi tiết giữa một thẻ RFID và một mã vạch. Kích thước bộ nhớ, hay là khu vực lưu trữ dữ liệu : Các mã vạch chỉ có thể chứa một lượng hữa hạn dữ liệu. Các thẻ nhỏ nhất, về lưu trữ dữ liệu, là các biểu tượng E của chuẩn UPC, mà chỉ lưu giữ được tám ký tự; chỉ là một vài byte. Tại nơi đối diện với vị trí cuối của quang phổ, ma trận dữ liệu theo tiêu chuẩn mã vạch cho phép lưu trữ lên tới 2000 ký tự ASCII, trên một thẻ hai chiều, như chỉ ra ở hình dưới đây.Chú ý là thuật ngữ thẻ sử dụng ở đây khác với trong công nghệ RFID. Hình 1.39 Ma trận dữ liệu biểu tượng mã vạch Các thẻ RFID có khả năng lưu giữ thông tin nhiều hơn rất nhiều. Mặc dù các thẻ RFID có thể được chế tạo với các bộ nhớ nhỏ hơn để lưu giữ chỉ một vài byte, 46 nhưng với vị trí hiện tại của công nghệ có thể đạt giới hạn lên tới 128 Kilo byte, lớn hơn rất nhiều so với các biểu tượng mã vạch. Khả năng đoc/ ghi : Mã vạch không thể sửa đổi được một khi chúng đã được in ra, do đó mã vạch được biết tới là một công nghệ RO. Ngược lại, các thẻ RFID RW , lại có cả khả năng đọc và ghi tới bộ nhớ, và số lần định dạng thẻ trong suốt quãng đời tồn tại của nó có thể lên tới hàng nghìn lần, đây cũng là một phần đã khiến cho công nghệ RFID trở nên mạnh mẽ như vậy. Không cần đường ngắm : Một ưu thế khác của công nghệ RFID so với các mã vạch là các hệ thống RFID không cần đến một đường ngắm giữa một thẻ và thiết bị đọc để có thể làm việc đúng. Bởi vì các sóng vô tuyến có khả năng lan truyền qua nhiều chất liệu rắn khác nhau, tức là hiệu quả đọc với các thẻ RFID nằm sâu ở bên trong một khay hàng không kém là bao so với các thẻ nằm trực tiếp trên đường ngắm. Nhưng với mã vạch thì khác, các mã vạch phải nằm trên đường ngắm của máy quét thì nó mới hoạt động đúng được. Điều này có nghĩa là các mã vạch phải được đặt ở bên ngoài bao bì cũng như các đối tượng được gắn thẻ không được đặt ở sâu bên trong khay hàng trong quá trình đọc. Trong các ứng dụng quản lý chuỗi cung ứng, trong hầu hết các thời điểm đều có một số lượng lớn hàng hóa di chuyển, nên rất khó để có được một đường ngắm của máy quét với một hàng hóa cụ thể. Đây chính là ưu điểm lớn của công nghệ RFID so với công nghệ mã vạch. Phạm vi đọc : Phạm vi đọc của mã vạch có thể có được một khoảng khá dài. Thông thường các phạm vi đọc đó có giá trị vào khoảng cỡ vài chục cm. Tuy nhiên các phạm vi đọc của các thẻ RFID lại có một khoảng thay đổi khá rộng, phụ thuộc vào tần số hoạt động của hệ thống, kích thước anten và thẻ đang sử dụng là thẻ tích cực hay thẻ thụ động. Thông thường, các phạm vi đọc của các thẻ RFID có thể chạy từ vài cm tới vài mét. Tính bảo mật truy nhập : Dữ liệu mã vạch có tính bảo mật rất thấp. Bởi vì các mã vạch cần thiết phải có một đường ngắm nên phải được đặt rỡ ràng ở bên ngoài bao bì, do đó bất cứ ai với một máy quét mã vạch chuẩn hoặc chỉ với một chiếc camera cũng có thể xem trộm hoặc ghi lại dữ liệu trên đó. Nhưng với các hệ thống RFID thì lại được cung cấp một mức bảo mật cao hơn rất nhiều. Như đã đề cập ở các phần trước, các hệ thống RFID có khả năng ngăn chặn các bên thứ ba, để hạn chế truy nhập trái phép tới hệ thống, và để bảo vệ dữ liệu nhạy cảm. Độ bền, tính nhạy cảm với môi trường : Công nghệ RFID có khả năng chịu đựng tốt hơn với bụi bẩn và môi trường khắc nghiệt so với công nghệ mã vạch. Các mã vạch có thể sẽ không đọc được nếu như chúng bị bao phủ bởi bụi bẩn, hoặc là bị rách nát. Ngoài ra trong một môi trường với ánh áng cường độ cao cũng có thể gây trở ngại cho máy quét mã vạch mà tồi tệ hơn là không thể đọc được các mã vạch. Riêng với công nghệ RFID thì các vấn đề này không ảnh hưởng gì nhiều tới nó. Khả năng đọc ổn định : Trong các ứng dụng chuỗi cung ứng, đọc chính xác ngay lần đầu sản phẩm đi qua nó là rất quan trọng để duy trì hiệu quả hoạt động cao. Với các mã vạch thì thường phải được qua hệ thống tới hai lần hoặc thực hiện đọc bằng tay. Rõ ràng như vậy rất bất tiện và ảnh hưởng nhiều tới hoạt động chung của toàn hệ thống. Với các hệ thống RFID, thông qua các thuật toán chống xung đột và các tính năng RW , có thể loại bỏ được việc sản phẩm phải quét nhiều lần mới thu được thành công dữ liệu. 47 Giá thành : Rào cản lớn nhất ngăn cản sự tăng trưởng của công nghệ RFID chính là chi phí cho các thẻ. Trong khi mã vạch thường có giá dưới 0.01 đô la thì chi phí hiện tại cho một thẻ thụ động với phạm vi đọc vài cm là cao hơn rất nhiều. 1.8 Kết luận Như vậy ở chương này ta đã đi tìm hiểu qua về các kiểu thẻ RFID, các loại reader cũng như hoạt động của một hệ thống RFID trong thực tế. Tuy chỉ tìm hiểu ở mức độ sơ sài ,song đây sẽ là những kiến thức cơ sở cần thiết để chúng ta có thể đi vào thiết kế một thống quản lý bệnh nhân ở chương sau. Ngoài ra , chúng ta cũng đã có thêm những kiến thức hiểu biết về quyền riêng tư và tính bảo mật của công nghệ RFID. Nó rất có ích với mỗi người tiêu dùng chúng ta trong việc sử dụng các hệ thống RFID công cộng như ở các siêu thị chẳng hạn .Cũng như rất có ích với với các nhà phát triển , giúp họ biết cách đối phó với các lỗ hổng bảo mật. 48 CHƯƠNG 2 THIẾT KẾ HỆ THỐNG QUẢN LÝ BỆNH NHÂN Ở chương này đây ta sẽ bắt đầu đi vào thiết kế một hệ thống quản lý bệnh nhân hoàn chỉnh ở mức độ thử nghiệm. Hệ thống sẽ bao gồm một reader ,một thẻ RFID chuẩn, một laptop có cài đặt trên đó một phần mềm quản lý viết bằng visual C sharp và reader sẽ giao tiếp với laptop thông qua chuẩn giao tiếp USB2.0. Để có thể triển khai được hệ thống trong thực tế, thì mỗi bệnh nhân khi nhập viện phải được đeo vào tay một chiếc vòng mà trên đó có gắn thẻ RFID.Thẻ RFID đơn giản chỉ gồm có một chip nhỏ và một anten kèm theo,nội dung bên trong chip đó chỉ chứa mã số của bệnh nhân. Còn người bác sĩ sẽ được trang bị một thiết bị đọc thẻ (hay còn gọi là reader) và một laptop hoặc PDA có cài đặt sẵn phần mềm quản lý được viết bằng visual C sharp. Reader sẽ được nối với laptop qua một cáp USB để truyền kết quả về laptop. Đầu tiên ,mỗi bệnh nhân sẽ để tay mình gần Reader.Thiết bị này sẽ thực hiện đọc mã số của bệnh nhân và truyền mã số này về laptop qua đường USB.Phần mềm trên laptop dựa vào mã số đó để truy cập cơ sở dữ liệu bệnh nhân và hiển thị thông tin cá nhân cũng như thông tin bệnh án của người bệnh đó.Sau mỗi lần thăm khám như vậy ,bác sĩ cũng sẽ cập nhập thông tin điều trị mới vào cơ sở dữ liệu. 2.1 Giao tiếp giữa thẻ thụ động EM4100 và chip EM4095 Đối tượng được sử dụng cần phải nhận dạng ở đây là thẻ thụ động EM4100 của hãng EM microcontroller. Còn thành phần sử dụng để nhận dạng trên reader của ta sẽ là chip EM4095 của cùng hãng trên.Nhiệm vụ của chúng ta sẽ là điều khiển giao tiếp giữa chip EM4100 trên thẻ thụ động đó và chip EM4095 để thu về kết quả cuối cùng là mã số ghi trên chip EM4100 của thẻ 2.1.1 Hoạt động của chip EM4095 Chip EM4095 (trước đây có tên gọi là P4095) là một bộ thu phát công nghệ mạch tích hợp CMOS với mục đích sử dụng trong một trạm RFID cơ sở để thực hiện các chức năng sau: • Điều khiển anten với tần số của sóng mang • Thực hiện điều chế AM để có thể ghi lên transponder • Thực hiện giải điều chế AM của tín hiệu điều chế anten được tạo ra bởi các bộ phát đáp (transponder). Ngoài ra chúng ta cũng cần biết thêm về các đặc trưng chính của chip RFID: • Có tích hợp hệ thống PLL để tự điều chỉnh được tần số sóng mang tới tần số dao động anten. • Không cần tới thạch anh dao động bên ngoài chỉ yêu cầu phạm vi tần số sóng mang từ 100 to 150 kHz. • Điều khiển trực tiếp anten sử dụng các bridge driver 49 • Truyền dữ liệu bằng OOK (điều chế biên độ 100%) sử dụng các cầu điều khiển • Truyền dữ liệu bằng cách điều chế biên độ với hệ số điều chỉnh điều chế có thể thay đổi được từ bên ngoài bằng cách dùng single ended driver • Hỗ trợ nhiều giao thức transponder thích hợp (Ví dụ: EM400X, EM4050, EM4150, EM4070, EM4170,EM4069….) • Có chế độ “ngủ” tại mức 1μA • Thích hợp với phạm vi nguồn năng lượng USB nên dễ dàng hơn trong thiết kế Reader sử dụng luôn nguồn năng lượng từ đường USB của máy tính. • Chịu được phạm vi nhiệt độ từ 40 tới 85°C • Có kiểu đóng gói nhỏ gọn Dưới đây là sơ đồ kí hiệu các chân đóng gói và mô tả các chức năng tương ứng của chúng: Bảng 2.1 Chức năng của các chân trên chip EM4095 Pin Tên Mô tả chức năng Kiểu 1 Vss Điện áp đất GND 2 RDY/CLK Cờ trạng thái sẵn sàng và đầu ra xung, điều khiển điều chế AM O 3 ANT1 Điều khiển anten(nối với anten) O 4 Dvdd Cực dương nguồn năng lượng dùng để điều khiển anten PWR 5 Dvss Cực âm nguồn năng lượng dùng để điều khiển anten GND 6 ANT2 Điều khiển anten(nối với anten) O 7 VDD Cực dương nguồn năng lượng nuôi chip PWR 8 DEMOD_IN Cảm biến điện áp của anten ANA 9 CDEC_OUT ANA 10 CDEC_IN ANA 11 AGND ANA 12 MOD IPD 13 DEMOD_OUT Tín hiệu số mà được biểu diễn dưới dạng tín hiệu điều chế AM trên anten O 14 SHD Một điện áp mức cao sẽ đưa mạch vào trạng thái ngủ IPU 15 FCAP ANA 16 DC2 ANA Ghi chú: GND: nối đất PWR: nguồn cung cấp ANA: tín hiệu tương tự O: đầu ra 50 Chip EM4095 thường được sử dụng kèm theo với một khối mạch anten và một vi điều khiển như PIC,8051,...Ngoài ra cũng có thể yêu cầu phải có thêm các thành phần bên ngoài ,như thành phần lọc RF, cảm ứng dòng điện,... Hoạt động của chip được điều khiển bởi các mức logic của các đầu vào SHD và MOD. Khi SHD là mức cao ‘1’ thì chip đi vào trạng thái “ngủ” ,lúc này dòng tiêu thụ ở mức thấp nhất. Khi SHD là mức thấp ‘0’ thì mạch được kích hoạt để phát xạ trường RF, và nó bắt đầu giải điều chế bất cứ tín hiệu AM nào mà nó gặp trên anten. Sau khi qua khối giải điều chế AM ,tín hiệu số này được đưa đến chân DEMOD_OUT để tới vi điều khiển nhằm phục vụ cho việc giải mã và xử lý. Còn dưới đây là sơ đồ các khối bên trong của chip EM4095: Hình 2.1 Sơ dồ các khối bên trong chip EM4095 Dễ nhận thấy với chip EM4095 thì các thành phần chính sẽ là các khối tương tự, mà nhiệm vụ của chúng là thự hiện hai chức năng chính của một trạm RFID cơ sở , đó l

Các file đính kèm theo tài liệu này:

  • pdfTH094.pdf
Tài liệu liên quan