RFID Media Access
Roland Schneider Betreuer: Christian Flörkemeier
SS 2003
RFID Media Access
1
Überblick ! !
RFID-Technologie Mehrfachzugriffsverfahren (Media Access) ! !
Bekannte Ansätze Verfahren für RFID-Systeme ! !
!
Deterministisches Verfahren Probabilistisches Verfahren
Zusammenfassung
SS 2003
RFID Media Access
2
Passives RFID-System Energie + Daten
RFID-Leser mit Antenne
SS 2003
Daten
RFID Media Access
Transponder (RFID-Tag)
3
RFID-Technologie !
Kontaktlose Datenübertragung ! !
!
Sichtverbindung nicht notwendig Schreib-/Lesedistanz gering
Energieversorgung ! !
SS 2003
passiv: Leser überträgt Energie kontaktlos aktiv: Tag hat eigene Energiequelle
RFID Media Access
4
RFID-Technologie !
Speicher ! !
!
Read-only Read/Write
Übertragungsrate !
SS 2003
gering
RFID Media Access
5
Anwendungen !
Wegfahrsperre ! !
!
Ski-Ticketing !
!
Fahrzeuge sind mit RFIDLesern ausgerüstet Schlüssel enthält RFIDTransponder
Ticket bekommt Zeitstempel
Logistik ! !
Waren mit Tags ausgerüstet Warenkontrolle beim Abladen
Quellen: K. Finkenzeller: RFID-Handbuch; Tibbett & Britten: Sainsbury‘s RFID Trial SS 2003
RFID Media Access
6
Gemeinsamkeiten von Sensornetzen und RFID-Systemen !
Killer Application: Monitoring
!
Event Detection: Presence / Absence
!
Nodes are small, cheap, unreliable
Quelle: K. Römer, Wireless Sensor Networks SS 2003
RFID Media Access
7
Unterschiede zu Sensornetzen Sensornetze ! Knoten-KnotenKommunikation ! Autonome Energieversorgung ! Fortlaufende Erfassung von Sensordaten
SS 2003
Passive RFID-Systeme ! Knoten-LeserKommunikation ! Energieversorgung nur in Lesernähe ! Tag-IDs sind die „Sensordaten“
RFID Media Access
8
Überblick ! !
RFID-Technologie Mehrfachzugriffsverfahren (Media Access) ! !
Bekannte Ansätze Verfahren für RFID-Systeme ! !
!
Deterministisches Verfahren Probabilistisches Verfahren
Zusammenfassung
SS 2003
RFID Media Access
9
Mehrfachzugriff/Antikollision !
!
In RFID-Systemen (sowie in Sensornetzen) benützen mehrere Knoten gleichzeitig das gleiche Medium zur Kommunikation => Kollisionen bei der Übertragung
SS 2003
RFID Media Access
10
SDMA
(Space Division Multiple Access)
!
!
!
Aufteilung des Raumes in Sektoren Alle Knoten senden auf dem gleichen Kanal Die Empfangsstation „hört“ nur Knoten in ihrem Sektor
SS 2003
RFID Media Access
11
FDMA
(Frequency Domain Multiple Access) !
!
!
Aufteilung des Frequenzbandes in mehrere Kanäle Alle Knoten senden gleichzeitig, jedoch auf einem anderen Kanal Der Empfänger hört alle Kanäle gleichzeitig ab
SS 2003
RFID Media Access
12
TDMA
(Time Domain Multiple Access) !
Alle Knoten senden auf dem gleichen Kanal
!
Zu jedem Zeitpunkt sendet nur ein Knoten
!
Oft mit FDMA kombiniert
SS 2003
RFID Media Access
13
CDMA
(Code Division Multiple Access) !
!
!
Alle Knoten senden auf dem gleichen Kanal Jedes zu übertragende Bit wird in eine tagspezifische Bitsequenz umgewandelt Empfänger kann aus dem Signal die Daten extrahieren und dem Sender zuordnen
SS 2003
RFID Media Access
14
Charakterisierung von RFIDSystemen ! ! ! ! !
Kommunikation ist meist Leser-initiiert Keine Tag-zu-Tag-Kommunikation Leistungsfähigkeit ist beschränkt Dynamik im Lesefeld Hohe Anzahl Tags
Quelle: D. Hush et al, Analysis of Tree Algorithms for RFID Arbitration SS 2003
RFID Media Access
15
Eignung für RFID-Systeme !
SDMA !
!
Entspricht dem Einzel-Transponder-Fall
FDMA ! !
Hohe Anzahl an Kanälen erforderlich Komplexere Radiotechnik in den Transpondern und Lesern
Quellen: K. Finkenzeller, RFID-Handbuch SS 2003
RFID Media Access
16
Eignung für RFID-Systeme !
TDMA !
!
CDMA ! !
SS 2003
Meist verwendete Technik für Vielfachzugriff-Anwendungen in RFIDSystemen
Komplexere, teurere Technik Wird in RFID-Systemen selten benutzt
RFID Media Access
17
Überblick ! !
RFID-Technologie Mehrfachzugriffsverfahren (Media Access) ! !
Bekannte Ansätze Verfahren für RFID-Systeme ! !
!
Deterministisches Verfahren Probabilistisches Verfahren
Zusammenfassung
SS 2003
RFID Media Access
18
Antikollisions-Algorithmen !
Ausgangslage !
Mehrere RFID-Tags im Lesebereich
!
Der Leser will von bestimmten Tags Daten lesen
!
SS 2003
Der Leser fordert alle Tags auf, ihre ID zurückzusenden
RFID Media Access
19
Klassische Algorithmen !
Deterministische Verfahren !
!
!
Suche durch den Raum der Identifikationsnummern Tree Search Algorithmus
Probabilistische Verfahren ! !
Tags antworten zu zufälligen Zeiten Slotted Aloha
Quelle: S. Sarma et al, RFID Systems and Security and Privacy Implications SS 2003
RFID Media Access
20
Tree Search Algorithmus !
Lesegerät sendet „Request(Interval)“
!
Antwort falls Tag-ID im Intervall
!
Leser teilt Intervall, bis keine Kollision auftritt
!
Dann: Restliche Intervalle durchsuchen
Quelle: K. Finkenzeller, RFID-Handbuch SS 2003
RFID Media Access
21
Tree Search Algorithmus !
! !
!
Start an der Wurzel: ! Alle Tags antworten ! => Kollision Linker Teilbaum wartet Rechten Teilbaum untersuchen Tags: ! 111 ! 110 ! 01 ! 00
SS 2003
C (W) WC
C C
(W)WS
S
(W) WZ (W)WS
S
C: Collision S: Single Reply Z: Zero Reply W: Wait RFID Media Access
22
Slot-Analyse Ziel: ! Erwartete Erfassungszeit t(n) für alle n Tags: ! !
!
Betrachtung der Tag-ID als binäre Bruchzahl !
!
#Kollisionen + #Zero Replys + #Single Replys t(n) = c(n) + z(n) + n
110 -> 0,110 = ½ + ¼
Suche nach den Zahlen im Intervall [0,1) 0
1
Quelle: D. Hush et al, Analysis of Tree Algorithms for RFID Arbitration SS 2003
RFID Media Access
23
Slot-Analyse • Annahmen • Tags bzw. Zahlen sind gleichverteilt auf [0,1) • Binärer Baum • Level L im Suchbaum => Intervallgrösse = 2-L
Wahrscheinlichkeit, dass sich k Tags in einem bestimmten Intervall befinden: n pk (1 – p)n-k wobei: p = 2-L P(k | n, L)= k L: Level im Suchbaum n: # Tags gesamt k: # Tags in diesem Intervall SS 2003
RFID Media Access
24
Slot-Analyse P(k | n, L)=
Zero Reply:
P(0 | n, L) = (1 – 2-L)n
n k
pk (1 – p)n-k
L: Level im Suchbaum n: # Tags gesamt k: # Tags in diesem Intervall
Single Reply:
P(1 | n, L) = n * 2-L * (1 – 2-L)n-1 Collision:
P(k>1 | n, L) = 1 - P(0 | n, L) - P(1 | n, L)
SS 2003
RFID Media Access
25
Slot-Analyse !
!
Knoten wird besucht, falls Vorgänger Kollision verursacht Wahrscheinlichkeit, dass Knoten in Level L Kollision verursacht: !
!
bL = P( k>1 | n, L)
Wahrscheinlichkeit, dass Knoten in Level L besucht wird: qL =
SS 2003
1
falls L = 0
bL-1
falls L > 0 RFID Media Access
26
Slot-Analyse !
Erwartete Anzahl besuchter Knoten !
Summieren von qL über alle Knoten in allen Levels ∞
t(n) = 1 +
Σ
∞
2L * qL
L=1
=1+
Σ
L=1
2L * bL-1
bL: WSK Kollision qL: WSK Besuch
∞
=1+2
Σ
2L [ 1 – ( 1 - 2-L)n – n 2-L (1 - 2-L)n-1 ]
L=0
SS 2003
RFID Media Access
27
Slot-Analyse 30000
L = 16
25000
Slots
20000
t(n) c(n) z(n)
15000 10000 5000
10
'0 0
0
0 00 9'
0 00 8'
0 7'
00
0 00 6'
0 5'
00
0 00 4'
0 00 3'
0 00 2'
0 00 1'
10
0
0
Anzahl Tags n SS 2003
RFID Media Access
28
Tree Search Algorithmus !
Variationen ! !
SS 2003
Bit-Kollisionen erkennen Reduktion der Datenmenge pro Anfrage
RFID Media Access
29
Überblick ! !
RFID-Technologie Mehrfachzugriffsverfahren (Media Access) ! !
Bekannte Ansätze Verfahren für RFID-Systeme ! !
!
Deterministisches Verfahren Probabilistisches Verfahren
Zusammenfassung
SS 2003
RFID Media Access
30
Slotted Aloha !
Leser sendet Request(N) !
!
N = Fenstergrösse (# Slots)
Tags wählen zufällig einen der Slots für ihre Antwort
SS 2003
RFID Media Access
31
Slotted Aloha Zero Reply Single Reply
N=8
Collision Wahrscheinlichkeit Pr, dass Slot mit r Tags besetzt: Pr =
n r
1 N
r
1- 1 N
n-r
N: # Slots n: # Tags
Quelle: H. Vogt, Efficient Object Identification with Passive RFID Tags SS 2003
RFID Media Access
32
Beispiel ! ! ! !
Tags n = 500; Tags bleiben im Lesefeld Tags können stumm geschaltet werden Fenstergrösse konstant
SS 2003
RFID Media Access
33
Fenstergrösse N = 128 Verbleibende Tags
a0
a1
ak
Erkannte Tags
500
2
10
116
10
490
2
11
115
21
479
2
12
114
33
467
3
13
112
46
162
35
46
47
384
116
51
48
29
432
68
75
41
12
473
27
103
23
2
496
4
124
4
0
500
510 500 1678
ta o T
u R 1 l2
= 21 * 128 = 2688 verbrauchte Slots SS 2003
RFID Media Access
34
en d n
Vergleich 3000
Anzahl Slots
2500
500 Tags
2000
Total Zero Reply Collision
1500 1000 500 0 N = 128
N = 256
N = 512
Fenstergrösse SS 2003
RFID Media Access
35
Fazit !
!
Wahl der Fenstergrösse beeinflusst Erfassungszeit Adaptives Verfahren sinnvoll !
!
SS 2003
Schätzen der Anzahl Tags im Lesefeld anhand der Grössen a0, a1 und ak
H. Vogt: Efficient Object Identification with Passive RFID Tags RFID Media Access
36
Kombiniertes Multiplexverfahren !
FDMA + TDMA = FTDMA
!
Teurere Lösung
!
ISO Standard !
Schritt zur Standardisierung von RFID-Systemen
Quelle: ISO/IEC 18000-3-5, Automatic Identifcation – Part 3 – Anti collision System and Protocol SS 2003
RFID Media Access
37
FTDMA
SS 2003
RFID Media Access
38
Fazit !
Höhere Identifikationsrate als TDMA
!
Adaptiver Algorithmus
!
Paralleles Daten-Lesen
SS 2003
RFID Media Access
39
Überblick ! !
RFID-Technologie Mehrfachzugriffsverfahren (Media Access) ! !
Bekannte Ansätze Verfahren für RFID-Systeme ! !
!
Deterministisches Verfahren Probabilistisches Verfahren
Zusammenfassung
SS 2003
RFID Media Access
40
Wahl des Antikollisionsverfahrens !
Reglementierungen der Frequenzen !
13.56 MHz: ! !
!
Kleine Bandbreite zugelassen Meist Aloha-Algorithmen
915 MHz ! !
Höhere Bandbreite Hauptsächlich deterministische Algorithmen
Quelle: S. Sarma et al, RFID Systems and Security and Privacy Implications SS 2003
RFID Media Access
41
Wahl des Antikollisionsverfahrens !
Abhängig von Systemanforderungen ! ! !
SS 2003
Fehlertoleranz Kosten (Energie)
RFID Media Access
42
Zusammenfassung !
Antikollisionsverfahren ! !
!
Hauptsächlich TDMA Teilweise auch FDMA oder Kombinationen
Algorithmen ! !
SS 2003
Tree Search (deterministisch) Aloha (probabilistisch)
RFID Media Access
43