Họ và tên Sinh viên: Nguyễn Duy Thịnh MSSV: 20149575 Tên đồ án: Thiết kế hệ thống điểm danh hỗ trợ quản lý sinh viên sử dụng công nghệ RFID Chọn các mức điểm phù hợp cho sinh viên trình
Trang 1TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
VIỆN ĐIỆN TỬ - VIỄN THÔNG
ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC
Đề tài:
THIẾT KẾ HỆ THỐNG ĐIỂM DANH HỖ TRỢ
QUẢN LÝ SINH VIÊN SỬ DỤNG
CÔNG NGHỆ RFID
Sinh viên thực hiện: Nguyễn Duy Thịnh 20149575
CN lên KS K56Giảng viên hướng dẫn: TS Đặng Quang Hiếu
Trang 2TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
VIỆN ĐIỆN TỬ - VIỄN THÔNG
ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC
Đề tài:
THIẾT KẾ HỆ THỐNG ĐIỂM DANH HỖ TRỢ
QUẢN LÝ SINH VIÊN SỬ DỤNG
CÔNG NGHỆ RFID
Sinh viên thực hiện: Nguyễn Duy Thịnh 20149575
CN lên KS K56Giảng viên hướng dẫn: TS Đặng Quang Hiếu
Giảng viên phản biện:
Trang 3Đánh giá quyển đồ án tốt nghiệp (Dùng cho giảng viên hướng dẫn)
Giảng viên đánh giá:
Họ và tên Sinh viên: Nguyễn Duy Thịnh MSSV: 20149575
Tên đồ án: Thiết kế hệ thống điểm danh hỗ trợ quản lý sinh viên sử dụng công nghệ RFID
Chọn các mức điểm phù hợp cho sinh viên trình bày theo các tiêu chí dưới đây:
2 Cập nhật kết quả nghiên cứu gần đây nhất (trong nước/quốc tế) 1 2 3 4 5
3 Nêu rõ và chi tiết phương pháp nghiên cứu/giải quyết vấn đề 1 2 3 4 5
4 Có kết quả mô phỏng/thưc nghiệm và trình bày rõ ràng kết quả đạt được 1 2 3 4 5
Có khả năng phân tích và đánh giá kết quả (15)
5 Kế hoạch làm việc rõ ràng bao gồm mục tiêu và phương pháp thực
hiện dựa trên kết quả nghiên cứu lý thuyết một cách có hệ thống 1 2 3 4 5
6 Kết quả được trình bày một cách logic và dễ hiểu, tất cả kết quả đềuđược phân tích và đánh giá thỏa đáng. 1 2 3 4 57
Trong phần kết luận, tác giả chỉ rõ sự khác biệt (nếu có) giữa kết
quả đạt được và mục tiêu ban đầu đề ra đồng thời cung cấp lập luận
để đề xuất hướng giải quyết có thể thực hiện trong tương lai
1 2 3 4 5
Kỹ năng viết (10)
8
Đồ án trình bày đúng mẫu quy định với cấu trúc các chương logic
và đẹp mắt (bảng biểu, hình ảnh rõ ràng, có tiêu đề, được đánh số
thứ tự và được giải thích hay đề cập đến trong đồ án, có căn lề, dấu
cách sau dấu chấm, dấu phẩy v.v), có mở đầu chương và kết luận
chương, có liệt kê tài liệu tham khảo và có trích dẫn đúng quy định
1 2 3 4 5
9 Kỹ năng viết xuất sắc (cấu trúc câu chuẩn, văn phong khoa học, lập
luận logic và có cơ sở, từ vựng sử dụng phù hợp v.v.) 1 2 3 4 5
Thành tựu nghiên cứu khoa học (5) (chọn 1 trong 3 trường hợp)
10a
Có bài báo khoa học được đăng hoặc chấp nhận đăng/đạt giải
SVNC khoa học giải 3 cấp Viện trở lên/các giải thưởng khoa học
(quốc tế/trong nước) từ giải 3 trở lên/ Có đăng ký bằng phát minh
sáng chế
5
10b
Được báo cáo tại hội đồng cấp Viện trong hội nghị sinh viên
nghiên cứu khoa học nhưng không đạt giải từ giải 3 trở lên/Đạt
giải khuyến khích trong các kỳ thi quốc gia và quốc tế khác về
chuyên ngành như TI contest
Trang 43 Nhận xét thêm của Thầy/Cô (giảng viên hướng dẫn nhận xét về thái độ và tinh thần
làm việc của sinh viên)
Ngày: / 01 / 2017 Người nhận xét
(Ký và ghi rõ họ tên)
Trang 5Đánh giá quyển đồ án tốt nghiệp (Dùng cho cán bộ phản biện)
Giảng viên đánh giá:
Họ và tên Sinh viên: Nguyễn Duy Thịnh MSSV: 20149575
Tên đồ án: Thiết kế hệ thống điểm danh hỗ trợ quản lý sinh viên sử dụng công nghệ RFID
Chọn các mức điểm phù hợp cho sinh viên trình bày theo các tiêu chí dưới đây:
2 Cập nhật kết quả nghiên cứu gần đây nhất (trong nước/quốc tế) 1 2 3 4 5
3 Nêu rõ và chi tiết phương pháp nghiên cứu/giải quyết vấn đề 1 2 3 4 5
4 Có kết quả mô phỏng/thưc nghiệm và trình bày rõ ràng kết quả đạt được 1 2 3 4 5
Có khả năng phân tích và đánh giá kết quả (15)
5 Kế hoạch làm việc rõ ràng bao gồm mục tiêu và phương pháp thực
hiện dựa trên kết quả nghiên cứu lý thuyết một cách có hệ thống 1 2 3 4 5
6 Kết quả được trình bày một cách logic và dễ hiểu, tất cả kết quả đềuđược phân tích và đánh giá thỏa đáng. 1 2 3 4 57
Trong phần kết luận, tác giả chỉ rõ sự khác biệt (nếu có) giữa kết
quả đạt được và mục tiêu ban đầu đề ra đồng thời cung cấp lập luận
để đề xuất hướng giải quyết có thể thực hiện trong tương lai
1 2 3 4 5
Kỹ năng viết (10)
8
Đồ án trình bày đúng mẫu quy định với cấu trúc các chương logic
và đẹp mắt (bảng biểu, hình ảnh rõ ràng, có tiêu đề, được đánh số
thứ tự và được giải thích hay đề cập đến trong đồ án, có căn lề, dấu
cách sau dấu chấm, dấu phẩy v.v), có mở đầu chương và kết luận
chương, có liệt kê tài liệu tham khảo và có trích dẫn đúng quy định
1 2 3 4 5
9 Kỹ năng viết xuất sắc (cấu trúc câu chuẩn, văn phong khoa học, lập
luận logic và có cơ sở, từ vựng sử dụng phù hợp v.v.) 1 2 3 4 5
Thành tựu nghiên cứu khoa học (5) (chọn 1 trong 3 trường hợp)
10a
Có bài báo khoa học được đăng hoặc chấp nhận đăng/đạt giải
SVNC khoa học giải 3 cấp Viện trở lên/các giải thưởng khoa học
(quốc tế/trong nước) từ giải 3 trở lên/ Có đăng ký bằng phát minh
sáng chế
5
10b
Được báo cáo tại hội đồng cấp Viện trong hội nghị sinh viên
nghiên cứu khoa học nhưng không đạt giải từ giải 3 trở lên/Đạt
giải khuyến khích trong các kỳ thi quốc gia và quốc tế khác về
chuyên ngành như TI contest
Trang 63 Nhận xét thêm của Thầy/Cô
Ngày: / 01 / 2017 Người nhận xét
(Ký và ghi rõ họ tên)
Trang 7LỜI NÓI ĐẦU
Hiện nay, các công nghệ nhận dạng đối tượng bằng sóng vô tuyến đang pháttriển một cách mạnh mẽ Trong các trường đại học, hiện mỗi sinh viên đều đượctrang bị thẻ cá nhân Thẻ này thường có mã vạch (barcode) và tích hợp cả từ Gầnđây đã có nhiều phần mềm và ứng dụng di động cho phép nhận dạng barcode màkhông cần phải trang bị đầu đọc thẻ Song với nhiều trường hợp thẻ xuất hiện bongtróc, trầy xước hay mờ do thời gian sử dụng dài, thì các máy hoặc thiết bị di độngkhông thể nhận dạng được Công nghệ RFID (Radio Frequency Identification) –công nghệ nhận dạng đối tượng bằng sóng vô tuyến không phải là một công nghệmới Trên thế giới, nó được dùng trong rất nhiều lĩnh vực, có thể kể vài ứng dụngnhư quản lý sách thư viện, quản lý đồ trong siêu thị, quản lý động vật trong khu bảotồn,…
Hoạt động ngoại khóa giữ một vị trí quan trọng trong đời sống sinh viên.Đây cũng là môi trường để sinh viên trau dồi kỹ năng mềm và hoàn thiện bản thânhơn ngoài việc học trên lớp Tuy nhiên, hàng năm số lượng các hoạt động diễn ralớn, quy mô, lượng người tham gia cũng như địa điểm tổ chức các hoạt động làkhác nhau Do vậy việc quản lý thủ công không đáp ứng được Thêm vào đó, bảnthân mỗi sinh viên đều có nhu cầu theo dõi sự rèn luyện, tham gia các hoạt động,mức độ phấn đấu của mình trong quá trình hoạt động xã hội tại trường Sau khi ratrường, chính hoạt động xã hội sẽ minh chứng phần nào năng lực, kỹ năng xã hộicủa một sinh viên tốt nghiệp khi dự tuyển xin việc làm Tuy nhiên công tác quản lýthông tin sinh viên tham gia hoạt động ngoại khóa hiện gặp nhiều khó khăn và rấtphức tạp Qua quá trình nghiên cứu, em đã tìm hiểu và hiện chưa thấy bất kỳ mộtứng dụng nào sử dụng công nghệ RFID vào hệ thống điểm danh, quản lý sinh viên
Từ vấn đề nêu trên, em đã quyết định lựa chọn đề tài: “Thiết kế hệ thống
điểm danh hỗ trợ quản lý sinh viên sử dụng công nghệ RFID” Đề tài này sẽ tập
trung vào việc nghiên cứu và thiết kế một hệ thống điểm danh nhằm thu thập thôngtin của sinh viên khi tham gia các hoạt động ngoại khóa, từ đó có thể đưa ra đượccác đánh giá chính xác về mức độ tích cực, chuyên cần Cụ thể đề tài sẽ giải quyếtcác vấn đề như:
Trang 8 Nghiên cứu về các công nghệ nhận dạng, so sánh các công nghệ điểm danhtrên một số tiêu chí nhất định
Thiết kế mạch phần cứng đọc dữ liệu từ thẻ RFID
Chuẩn hóa, đóng gói dữ liệu nhận được nhằm phục vụ cho quá trình truyềnnhận
Thiết kế phần mềm đọc, ghi dữ liệu lên thẻ; có khả năng lưu trữ dữ liệu dướidạng file excel và gửi mail đến địa chỉ được yêu cầu
Mặc dù đã cố gắng và nỗ lực hết sức nhưng chắc chắn đồ án của em vẫn cònnhiều thiếu sót, em rất mong nhận được sự đóng góp ý kiến và đánh giá của cácthầy cô và những người quan tâm đến đề tài của chúng em, để đồ án được hoànthiện hơn nữa Cuối cùng em xin chân thành cảm ơn sự giúp đỡ nhiệt tình của TS.Đặng Quang Hiếu đã giúp đỡ em hoàn thành đề tài này Em cũng xin cảm ơn thầyPhạm Mạnh Hùng đã định hướng, giúp đỡ em trong quá trình thực hiện để hoànthành đề tài này
Hà Nội, ngày tháng 01 năm 2017
Sinh viên Nguyễn Duy Thịnh
Trang 9TÓM TẮT ĐỒ ÁN
Điểm danh là hoạt động diễn ra thường xuyên nhằm đánh giá được tính tíchcực của một sinh viên khi tham gia các hoạt động ngoại khóa Hiện nay, phươngpháp điểm danh chủ yếu vẫn là sử dụng các phiếu điểm danh trên giấy song nhượcđiểm đó là khả năng lưu trữ, xử lý và tổng hợp thông tin Mục tiêu của đề tài này lànghiên cứu giải pháp thiết kế một hệ thống điểm danh nhỏ gọn, chi phí thấp, có khảnăng kết nối được với nhiều thiết bị như điện thoại, máy tính Hệ thống gồm phầncứng là mạch thu nhận dữ liệu từ thẻ RFID và phần mềm hiển thị trên điện thoại sửdụng kết nối Bluetooth Phần cứng đảm bảo việc đọc dữ liệu ổn định, tối ưu về nănglượng tiêu thụ, kích thước nhỏ gọn, dễ dàng kết nối Phần mềm thu nhận dữ liệu thẻRFID từ mạch phần cứng có nhiệm vụ xử lý, phân tách và lưu trữ file dữ liệu dướidạng excel phục vụ cho việc gửi mail đến các địa chỉ theo yêu cầu
ABSTRACT
Making a roll call is conducted regularly to evaluate the activeness of eachstudent in the extracurricular activities Nowadays, the common technique ofmaking a roll call primarily is to use cards or papers, however there are severaldrawbacks such as storage capability, processing and synthesizing information Theultimate goal of this study is to create a efficient roll call system with low cost andcapability of connecting to various devices such as smartphones, computers… Thesystem includes the hardware which is a data acquisition circuit from RFID cardand the software displayed on the smartphone using Bluetooth connection Thehardware shall assure the stability of reading data, optimize the energy utilization,
be portable and be easy to connect The software shall receive RFID card data fromthe circuit which is in charge of processing, analyzing and archieving data files asexcel file serving for sending email to requested addresses
MỤC LỤC
Trang 10LỜI NÓI ĐẦU 6
TÓM TẮT ĐỒ ÁN 8
MỤC LỤC 9
DANH SÁCH HÌNH VẼ 11
DANH SÁCH BẢNG BIỂU 13
MỞ ĐẦU 14
1.1 Đặt vấn đề 14
1.2 Mục đích đề tài 15
1.3 Hướng phát triển đề tài 15
CHƯƠNG 1 CƠ SỞ LÝ THUYẾT 17
2.1 Một số công nghệ nhận dạng 17
2.1.1 Công nghệ nhận dạng vân tay 17
2.1.2 Công nghệ nhận dạng mã vạch 21
2.1.3 Công nghệ nhận dạng RFID 25
2.1.4 So sánh giữa các công nghệ nhận dạng 30
2.2 Hệ thống nhận dạng RFID 31
2.2.1 Cấu trúc hệ thống RFID 31
2.2.2 Các loại thẻ RFID 34
2.2.4 Thẻ MIFARE Classic 35
CHƯƠNG 2 PHÂN TÍCH THIẾT KẾ HỆ THỐNG 41
3.1 Tổng quan về hệ thống điểm danh 41
3.2 Sơ đồ khối tổng quan – Yêu cầu thiết kế 41
3.2.1 Sơ đồ khối tổng quan 41
3.2.2 Yêu cầu thiết kế 42
3.3 Phương án thiết kế 43
3.3.1 Lựa chọn thẻ dùng trong hệ thống 43
3.3.2 Kết nối ngoài 44
CHƯƠNG 3 THIẾT KẾ MẠCH PHẦN CỨNG 48
4.1 Sơ đồ khối hệ thống 48
4.2 Tính toán thiết kế các khối 49
4.2.1 Khối nguồn cung cấp 49
4.2.2 Khối đầu đọc thẻ RFID 50
4.2.3 Thẻ RFID 51
4.2.4 Khối MCU 52
4.2.5 Khối kết nối 53
Trang 114.2.7 Thông số hệ thống và linh kiện sử dụng 57
CHƯƠNG 4 THIẾT KẾ PHẦN MỀM 59
5.1 Tổng quan về lập trình Android 59
5.1.1 Giới thiệu về Android 59
5.1.2 Kiến trúc Android 59
5.1.3 Môi trường lập trình Android 61
5.1.4 Các thành phần cơ bản của mô ̣t project Android trên Eclipse 63
5.2 Tổng quan thiết kế 64
5.2.1 Các yêu cầu chức năng 64
5.2.2 Các yêu cầu phi chức năng 64
5.2.3 Sơ đồ khối phần mềm 64
5.3 Phân tích, thiết kế chương trình 65
5.3.1 Khối Bluetooth 65
5.3.2 Khối quản lý Fragment 67
5.3.4 Khối quản lý cơ sở dữ liệu 69
5.4 Kết quả 71
KẾT LUẬN 73
TÀI LIỆU THAM KHẢO 74
Trang 12DANH SÁCH HÌNH VẼ
Hình 1.1: Điểm danh sinh viên bằng công nghệ RFID 14
Hình 2.1: Một số hình ảnh về các loại công nghệ sinh trắc học [4] 17
Hình 2.3: Sơ đồ khối hệ thống nhận dạng vân tay [4] 19
Hình 2.4: Module nhận dạng vân tay R305 [6] 20
Hình 2.5: Một thiết bị nhận dạng vân tay kết hợp với khóa số thông thường [8] 21
Hình 2.6: Hình ảnh về một số loại mã vạch [10] 22
Hình 2.7: Quá trình đọc mã vạch [11] 23
Hình 2.8: Một số đầu đọc mã vạch từ tổng công ty Intermec [11] 24
Hình 2.9: Mô hình hệ thống ứng dụng thực tế sử dụng công nghệ RFID [14] 26
Hình 2.10: Hình ảnh mô tả nguyên lý hoạt động của RFID [15] 27
Hình 2.11: Cấu tạo cơ bản của một thẻ chip RFID phổ biến [16] 27
Hình 2.12: Một bộ sản phẩm khóa chống trộm ứng dụng công nghệ RFID [17] 28
Hình 2.13: Một số module RFID phổ biến trên thị trường Việt Nam [18] 28
Hình 2.14: Một kit phát triển các ứng dụng RFID do hãng ST sản xuất [19] 29
Hình 2.15: Minh họa cho các dải tần số mà hệ thống RFID hoạt động [22] 32
Hình 2.16: Sơ đồ khối cấu trúc của thẻ MIFARE Classic [1] 36
Hình 2.17: Tổ chức bộ nhớ EEPROM của thẻ MF1ICS50 [1] 37
Hình 2.18: Lưu đồ thuật toán truy xuất thẻ RFID [1][2] 38
Hình 2.19: Cấu trúc khung dữ liệu của 1 sector trailer [1][2] 39
Hình 2.20: Một ví dụ về việc đọc thông tin trên thẻ RFID (sector 0) [3] 40
Hình 3.1 Sơ đồ khối các thành phần cơ bản của hệ thống điểm danh 42
Hình 3.2 Hình ảnh một số module Bluetooth [29] 45
Hình 3.3 Các dòng module WiFi ESP8266 [30] 45
Trang 13Hình 4.1 Sơ đồ khối mạch phần cứng 48
Hình 4.2 Sơ đồ nguyên lý mạch nguồn +3.3V 49
Hình 4.3 Sơ đồ chân module RFID RC522 [24] 50
Hình 4.4 Một số loại thẻ RFID 13.56MHz thông dụng 51
Hình 4.5 Sơ đồ nguyên lý của khối MCU 53
Hình 4.6 Sơ đồ nguyên lý khối kết nối 55
Hình 4.7 Sơ đồ nguyên lý mạch phần cứng hoàn thiện 56
Hình 4.8 Hình ảnh 3D của mạch phần cứng sau thiết kế 57
Hình 5.1: Kiến trúc Android [31] 60
Hình 5.2: Sơ đồ khối phần mềm thiết kế 65
Hình 5.3: Giao diện kết nối Bluetooth của phần mềm với thiết bị phần cứng .67 Hình 5.4: Giao diện phần mềm bao gồm các tab chức năng chính 68
Hình 5.5: Giao diện phần mềm khi đọc, ghi dữ liệu và tiến hành lưu trữ 70
Hình 5.6: Giao diện tiến hành lưu trữ file dữ liệu 70
Hình 5.7: Giao diện phần mềm máy tính khi phần cứng kết nối WiFi 71
Hình 5.8: Kết quả khi điểm danh với phần mềm trên máy tính 72
Hình 5.9: File Excel được trích xuất sau quá trình điểm danh hoàn tất 72
Trang 14DANH SÁCH BẢNG BIỂU
Bảng 2.1 Bảng so sánh giữa các công nghệ nhận dạng 30
Bảng 2.2 Một số mẫu key A mặc định của nhà sản xuất [3] 39
Bảng 3.1 Một số loại thẻ RFID tần số HF 13.56MHz 43
Bảng 3.2 Bảng so sánh các IC giao tiếp chuẩn USB-UART 46
Bảng 3.3 Thông số mong muốn của hệ thống 47
Bảng 4.1 Thông số mạch nguồn +3.3V 49
Bảng 4.2 Một số thông số cơ bản của module RFID RC522 [1] 50
Bảng 4.3 Thông số của thẻ RFID MIFARE Classic [2] 52
Bảng 4.4 Thông số của khối kết nối có dây [26] 54
Bảng 4.5 Thông số của khối kết nối không dây [27][28] 54
Bảng 4.6 Danh sách các linh kiện chính được sử dụng 57
Bảng 4.7 Thông số kỹ thuật của mạch phần cứng 58
Bảng 5.1 Một số hằng để hỗ trợ các tác vụ khác nhau của Bluetooth [35] 66
Bảng 5.2 Một số phương thức khác [35] 66
Bảng 5.3 Bảng phân loại Fragment [36] 68
Trang 15MỞ ĐẦU 1.1 Đặt vấn đề
Viê ̣c theo dõi tần suất tham gia các hoạt đô ̣ng ngoại khóa hàng năm của sinhviên chủ yếu dựa trên viê ̣c điểm danh truyền thống, dựa trên đó tổ chức Đoàn sẽ ghinhận các hoạt động đạt quy định để đánh giá mức độ rèn luyện qua các năm, từ đó
có các khen thưởng hay phê bình hợp lý Sau khi ra trường, chính hoạt động xã hội
sẽ minh chứng năng lực, kỹ năng xã hội của một sinh viên tốt nghiệp khi dự tuyểnxin việc làm Mỗi sinh viên đều có nhu cầu theo dõi sự rèn luyện, tham gia các hoạtđộng, mức độ phấn đấu của mình trong quá trình học tập tại trường
Tuy nhiên thực tế số lượng hoạt động ngoại khóa diễn ra nhiều, quy mô hoạtđộng đa dạng, số lượng sinh viên tham gia khác nhau dẫn tới việc quản lý phức tạptheo các cách truyền thống Do đó dẫn đến tình trạng không đáp ứng được yêu cầu,thông tin lưu trữ không đầy đủ, xác nhận thông tin tốn nhiều thời gian, không có sự
so sánh, đánh giá mức độ tham gia; thông tin dễ mất mát
Với sự phát triển vượt bậc của khoa học kỹ thuật hiện đại, người ta đã cho rađời ngày càng nhiều các hệ thống điểm danh có thể xác định chính xác, nhanhchóng thông tin của chủ thể sử dụng Điều này làm giảm một cách đáng kể thời gianquản lý cũng như nhân sự so với các cách thông thường
Trang 16Hình 1.1: Điểm danh sinh viên bằng công nghệ RFID
Tuy nhiên ở Việt Nam, việc tự nghiên cứu, chế tạo ra một hệ thống nhậndạng để điểm danh còn khá ít, chưa được công bố rộng rãi Hầu như các thiết bịnhận dạng hay điểm danh vẫn phải nhập từ nước ngoài về Điều này dẫn tới một sốbất cập như:
- Giá thành cao, phụ thuộc nhiều vào yếu tố công nghệ
- Phần cứng thiết bị không tự làm chủ được dẫn đến khó khăn khi muốn thayđổi theo yêu cầu
Vì thế, với nhu cầu quản lý thông tin tham gia các hoạt động ngoại khóa củasinh viên, cần có một hệ thống bao gồm cả phần cứng và phần mềm để hỗ trợ trongquá trình quản lý thông tin tham gia các hoạt đô ̣ng ngoại khóa của sinh viên, từ đóđưa ra được đánh giá chính xác hơn
1.2 Mục đích đề tài
Với vấn đề nêu trên, từ việc tìm hiểu đặc trưng của các loại công nghệ khácnhau cũng như tham khảo các hê ̣ thống sẵn có hiê ̣n tại, em đã lên ý tưởng cho viê ̣cthiết kế mô ̣t hê ̣ thống bao gồm phần cứng và phần mềm đi kèm để dễ dàng quản lý,thao tác mọi lúc mọi nơi
Mô ̣t thiết bị nhỏ gọn kết hợp cùng với phần mềm trên điê ̣n thoại hoă ̣c máytính đi kèm sẽ tăng cường hiê ̣u suất quản lý thông tin Từ nhu cầu thực tế đó, em đã
lựa chọn đồ án tốt nghiệp là: “Thiết kế hệ thống điểm danh hỗ trợ quản lý sinh
viên sử dụng công nghệ RFID” Hệ thống bao gồm phần cứng hỗ trợ đọc, ghi
thông tin sinh viên từ các thẻ có sẵn dựa trên công nghê ̣ RFID và phần mềm thunhận hiển thị trên điện thoại hoặc máy tính, có khả năng lưu trữ dưới dạng file excel
và gửi mail
1.3 Hướng phát triển đề tài
Tiếp tục xây dựng, hoàn thiện phần cứng cũng như phần mềm giúp hỗ trợcho việc giám sát, quản lý thông tin sinh viên một cách thường xuyên để từ đó đưa
ra cho người sử dụng các quyết định điều chỉnh cho phù hợp tới từng sinh viên.Trong thời gian tới, hướng phát triển của đề tài sẽ là mở rộng thiết kế để kết hợp
Trang 17 Phần mềm nhận và xử lý dữ liệu đọc được từ thẻ RFID trên máy tính
Phần mềm quản lý và hiển thị dữ liệu (bao gồm webserver và apps)
smartphone- Phát triển giải pháp truyền thông an toàn cho thiết bị
Phát triển chức năng truyền thông qua mạng 3G
Phát triển phần cứng, phần mềm để có thể tích hợp thêm các công nghệ nhậndạng để điểm danh khác như vân tay, điểm danh trên Smartphone…
Trang 18CHƯƠNG 1 CƠ SỞ LÝ THUYẾT
Các công nghệ nhận dạng được sử dụng hiện nay có rất nhiều, nổi bật trong
đó là công nghệ nhận dạng vân tay, công nghệ nhận dạng mã vạch và đặc biệt làcông nghệ nhận dạng RFID được lựa chọn sử dụng trong đề tài này Chính bởi vậy,chương 1 của đề tài này tổng hợp các lý thuyết cơ bản, tổng quan, ứng dụng về cáccông nghệ nhận dạng trên
Hình 2.1: Một số hình ảnh về các loại công nghệ sinh trắc học [4]
Công nghệ sinh trắc học được áp dụng phổ biến và lâu đời nhất là công nghệnhận dạng vân tay Dấu vân tay là một đặc điểm quan trọng để phân biệt giữa người
Trang 19này và người khác Sự phát triển của công nghệ thông tin có thể giúp thu nhận vàghi nhớ được hàng triệu vân tay dưới dạng số hoá Kỹ thuật này được đánh giá sẽ làchìa khoá của một cuộc cách mạng công nghệ mới, khi những thiết bị có khả năngnhận dạng vân tay để bảo vệ dữ liệu được ứng dụng ngày càng nhiều [4].
Khai thác tính độc nhất về cấu tạo hình dạng vân tay của mỗi người, các nhàsinh trắc học sẽ biến nó thành chiếc chìa khoá riêng mà chỉ người dùng đó mới cóthể sử dụng, giúp tránh được nhiều phiền toái trong cuộc sống như bị trộm cắp, lạmdụng hoặc giả mạo các loại giấy tờ tuỳ thân, thẻ ngân hàng, hộ chiếu đảm bảo anninh và bảo mật [5]
Hệ thống sinh trắc học sẽ ghi nhận mẫu vân tay của người dùng và lưu trữ tất
cả những dữ liệu đặc biệt này thành một mẫu nhận diện được số hoá toàn phần Cóhai phương pháp để lấy dấu vân tay [4]:
Phương pháp 1 (cổ điển) là sao chép lại hình dạng vân tay (như lăn tay, haychạm vào một vật gì đó) thông qua máy quét ghi nhận và xử lý Tuy nhiên,phương pháp này bị vô hiệu hoá trong trường hợp kẻ gian dùng một bao taycao su giả mạo dấu vân tay [4]
Phương pháp 2 được xem là đọc dòng điện dưới ngón tay thông qua hệ thốngkhuyếch đại xung điện, rồi chuyển thành vân tay Cách này giúp giảm thiểukhả năng giả mạo vân tay, nhưng lại đòi hỏi trình độ công nghệ cao và chiphí sử dụng lớn hơn nhiều so với phương pháp cổ điển Đây cũng chính làcách những thiết bị kỹ thuật số như điện thoại, máy tính xách tay, ổ cứngUSB sử dụng để làm cổng mã hoá bảo vệ dữ liệu [4]
Ngày nay việc ứng dụng công nghệ sinh trắc học về nhận dạng vân tay được
sử dụng ngày càng nhiều vì nó đáp ứng yêu cầu bảo vệ dữ liệu, đảm bảo an ninh antoàn với độ chính xác cao
b Nguyên tắc hoạt động
Nguyên tắc hoạt động của công nghệ nhận dạng vân tay: Khi đặt ngón taylên trên một thiết bị nhận dạng dấu vân tay, ngay lập tức thiết bị này sẽ quét hìnhảnh ngón tay đó và đối chiếu các đặc điểm của ngón tay đó với dữ liệu đã được lưutrữ trong hệ thống Quá trình xử lý dữ liệu sẽ được thiết bị chuyển sang các dữ liệu
Trang 20số và ra thông báo rằng dấu vân tay đó là hợp lệ hay không hợp lệ để cho phép hệthống thực hiện các chức năng tiếp theo [4].
Để khớp 2 dấu vân tay, hệ thống không cần tìm toàn bộ tất cả các điểm nốicủa cả 2 dấu vân tay, mà chỉ cần tìm một số lượng đủ lớn các điểm chung như vậy.Con số này còn tùy thuộc vào từng chương trình quét, số lượng điểm càng nhiều thì
độ tin cậy càng cao [4]
Người dùng
Đặc trưng được trích xuất
Nhận dạng người dùng
Hình 2.3: Sơ đồ khối hệ thống nhận dạng vân tay [4]
Hiện các nghiên cứu về xử lý ảnh nhận dạng vân tay trên phần mềm hay cácthiết bị nhận dạng vân tay trên thị trường thì đã có khá nhiều, tuy nhiên các nghiêncứu về module phần cứng phục vụ cho các mục đích khác nhau thì lại chưa có nhiều
và hầu hết là chưa được công bố rộng rãi Rất may mắn, ở thị trường Việt Nam hiện
đã có một số module phần cứng có thể hỗ trợ chúng ta nghiên cứu nhiều hơn về loạicông nghệ nhận dạng này
Trang 21Hình 2.4: Module nhận dạng vân tay R305 [6]
Module nhận dạng vân tay R305 được thiết kế ra với mục đích hướng tới thịtrường nghiên cứu và phát triển phần cứng cũng như phần mềm; do đó nó có rấtnhiều ưu điểm về giao diện phần cứng (UART(TTL logic level), USB 1.1), tàinguyên hệ thống (cách giao tiếp, thu thập dữ liệu; thiết lập thông tin)… Chính bởicác ưu điểm đó mà hiện nay module R305 được ưa chuộng sử dụng hơn cả, ngườidùng có thể thoải mái phát triển các ứng dụng liên quan tới nhận dạng, điểm danhtrên cả phần cứng lẫn phần mềm nhằm đáp ứng nhu cầu khác nhau
c Ứng dụng
Ngày nay với sự phát triển không ngừng của công nghệ thông tin, công nghệsinh trắc học ngày càng được nghiên cứu mở rộng và phát triên lên tầm cao mới đápứng được các yêu cầu ngày càng cao về bảo mật, an toàn dữ liệu mà các phươngpháp thông thường khác không thể thực hiện được Công nghệ sinh trắc học đượcứng dụng rộng rãi trong nhiều lĩnh vực như [7]:
Hệ thống điều khiển truy cập: Là hệ thống xác thực cho phép truy cập tới cáckhu vực hoặc nguồn tài nguyên (tài khoản ngân hàng, máy tính và mạng máytính, website, cửa ra vào )
Hộ chiếu điện tử
Quản lý công văn, hợp đồng
Quản lý khách hàng
Trang 22 An ninh giám sát siêu thị, cửa hàng, tiệm vàng, tòa nhà cao tầng (hệ thốngcamera giám sát mặt người)
An ninh quốc phòng (hệ thống chống khủng bố sử dụng camera giám sát mặtngười), quản lý nhập cảnh, hải quan (nhận dạng mắt - mống mắt)…
Quản lý học sinh, sinh viên trong trường học
Thanh toán ngân hàng, ATM…
Tuy nhiên, dù có ưu việt đến đâu thì máy quét vân tay cũng không hoàn hảo
và thực tế vẫn có những nhược điểm nhất định như máy quét quang thường khôngphân biệt được tấm ảnh dấu vân tay với một dấu vân tay thực, còn máy quét điệndung thì nhiều khi bị lừa bởi ngón tay giả tạo ra bởi khuôn đúc [4]
Hình 2.5: Một thiết bị nhận dạng vân tay kết hợp với khóa số thông thường [8]
Vì thế để nâng cao hiệu quả của hệ thống an ninh, tốt nhất là kết hợp việcphân tích sinh trắc học với các phương pháp nhận diện thông thường như password(hay thẻ tín dụng và mã PIN)
2.1.2 Công nghệ nhận dạng mã vạch
a Lịch sử hình thành và phát triển
Để thuận lợi và nâng cao hiệu quả trong bán và quản lý sản phẩm, nhà sảnxuất thường in trên hàng hoá một loại mã hiệu đặc biệt gọi là mã số mã vạch Mã số
Trang 23mã vạch là một trong những công nghệ nhận dạng và thu thập dữ liệu tự động dựatrên nguyên tắc: đặt cho đối tượng cần quản lý một dãy số (hoặc dãy chữ và số), sau
đó thể hiện dưới dạng mã vạch để máy quét có thể đọc được Trong quản lý hànghóa người ta gọi dãy số và dãy vạch đó là mã số mã vạch của hàng hóa [9]
Hình 2.6: Hình ảnh về một số loại mã vạch [10]
Mã vạch là một sắp xếp có hệ thống những ký hiệu in tượng trưng cho thôngtin nguyên văn, các ký hiệu in thông thường gồm có các vạch kẻ dọc, những khoảngtrắng, những hình vuông và những dấu chấm Do yêu cầu phát triển sản xuất vàkinh doanh thương mại, công nghệ mã số mã vạch ngày càng được nghiên cứu hoànthiện, phát triển và được dụng rộng rãi trong đa ngành kinh tế và trên toàn thế giới
b Các loại mã vạch và phương thức đọc mã vạch
Các loại mã vạch:
Mã số mã vạch gồm nhiều chủng loại khác nhau Tùy theo dung lượng thông tin,dạng thông tin được mã hóa cũng như mục đích sử dụng mà người ta chia ra làmnhiều loại, trong đó có các dạng thông dụng trên thị trường mà ta thấy gồm: UPC,EAN, Code 39, Interleaved 2 of 5, Codabar và Code 128… Ngoài ra, trong một sốloại mã vạch người ta còn phát triển làm nhiều version khác nhau với mục đích sửdụng khác nhau, ví dụ như UPC có các version UPC-A, UPC-B, UPC-C, UPC-D và
Trang 24UPC-E; EAN có các version EAN-8, EAN-13, EAN-14; Code 128 gồm Code 128Auto, Code 128-A, Code 128-B, Code 128-C [11].
Phương thức đọc mã vạch :
Tùy theo công nghệ quét (quét mã vạch 1D, 2D, 3D) hay chức năng sử dụng(dùng trong bán lẻ, kho bãi,công nghiệp…) mà người ta có thể phân chia máy quét
mã vạch thành các loại khác nhau
Thiết bị đọc mã vạch còn được gọi là máy quét đầu đọc mã vạch Một đầu đọc
mã vạch sử dụng một chùm ánh sáng để chiếu lên mã vạch, thường không liên quantới việc quét thông thường như ta vẫn biết Tuy nhiên, trong quá trình đọc, các tiaánh sáng không thể di chuyển ra khỏi vùng mã vạch Vì vậy, sự gia tăng chiều dài
mã vạch cũng đồng nghĩa với việc tăng chiều cao máy quét để phù hợp với độ lệchlớn hơn của chùm ánh sáng bên ngoài khu vực mã vạch trong quá trình quét mãvạch Trong quá trình quét, đầu đọc sẽ đo lường được cường độ của ánh sáng phản
xạ tại vùng đen và trắng (ví dụ: các thanh dọc) của mã vạch Một thanh tối hấp thụánh sáng, và khoảng trắng phản chiếu ánh sáng Một thiết bị điện tử được gọi là mộtphotodiode hoặc photocell sẽ chuyển ánh sáng đó thành cường độ dòng điện (hoặctín hiệu analog) Những mạch điện sau đó sẽ giải mã tín hiệu dòng điện sinh ra nàythành dữ liệu số, dữ liệu này chính là dữ liệu mã hóa lúc đầu bởi mã vạch Các dữliệu số đại diện cho các ký tự ASCII [11] Hình dưới đây mô tả quá trình đọc mãvạch
Tín hiệu tương tự biến đổi thành tín hiệu số
Đầu ra được mã hóa
để thu được mã vạch
Hình 2.7: Quá trình đọc mã vạch [11]
c Các giải pháp đọc mã vạch
Hiện có 4 loại đầu đọc mã vạch thông dụng hiện nay, đó là đầu đọc dạng bút,đầu đọc laser, đầu đọc loại thiết bị nạp tĩnh điện và đầu đọc camera
Trang 25Hình 2.8: Một số đầu đọc mã vạch từ tổng công ty Intermec [11]
Ngoài các loại đầu đọc mã vạch được sản xuất thành phẩm như trên, có một
số loại đầu đọc mã vạch được sản xuất dưới dạng module nhằm mục đích nghiêncứu, phát triển các ứng dụng có liên quan tới mã vạch Với các module như vậy thìngười dùng hoàn toàn có thể làm chủ được phần nào công nghệ đọc mã vạch màkhông phụ thuộc vào các sản phẩm có sẵn trên thị trường, đây là điều chúng tahướng đến
Các module đó đều có khả năng giao tiếp với máy tính thông qua các chuẩngiao tiếp thông thường như PS2, RS232, USB Do đó người dùng có thể xây dựngcác ứng dụng liên quan tới mã vạch khi tích hợp thêm module này Tuy nhiên mộttrở ngại đó là các module này hiện trên thị trường Việt Nam còn khá khan hiếm,chủ yếu phải nhập từ nước ngoài nên gây khó khăn trong quá trình nghiên cứu
d Ứng dụng
Mã vạch cung cấp nhiều tiện ích cho các doanh nghiệp, công ty, cửa hàngtrong bán hàng Một trong những tiện ích đó là những mã vạch này có thể giúp tiếtkiệm được nhiều thời gian trong quá trình sắp xếp và thanh toán cho khách hàng.Chúng ta có thể sử dụng nhãn hàng như những miếng nhãn dính, cho phép đính mãvạch lên hàng hóa của mình Ứng dụng công nghệ mã vạch vào hoạt động quản lýkho giúp chúng ta [12]:
Trang 26 Nắm rõ tồn kho, tuổi hàng tồn kho quyết định kinh doanh phù hợp.
Giảm được 90% thiệt hại do hàng tồn quá lâu, hàng bị giảm giá
Trợ giúp quyết định nhập hàng/sản xuất mới
Đáp ứng nhanh chóng đơn đặt hàng của khách hàng
Giảm gần như tối đa khả năng xuất nhập nhầm hàng nhờ tính chính xác của
mã vạch
Giảm 50 % thời gian thao tác và nhập số liệu tại kho
Ngoài ứng dụng quản lý kho hàng, mã vạch cũng có thể dùng để quản lýnhân sự với việc có thể in ấn mã vạch lên bề mặt một số loại thẻ (thẻ hội viện, thẻthành viên…) Đây cũng là vấn đề cần đề cập đến nhằm thấy được mối liên hệ củacông nghệ này với công nghệ nhận dạng chính trong nghiên cứu này là công nghệRFID
2.1.3 Công nghệ nhận dạng RFID
a Tổng quan và ứng dụng của công nghệ RFID
RFID (Radio Frequency Identification) là công nghệ nhận dạng đối tượngbằng sóng vô tuyến Công nghệ này cho phép nhận biết các đối tượng thông qua hệthống thu phát sóng radio, từ đó có thể giám sát, quản lý hoặc lưu vết từng đốitượng Đây là một phương pháp nhận dạng tự động dựa trên việc lưu trữ dữ liệu từ
xa, sử dụng thiết bị thẻ RFID và một đầu đọc RFID [13]
Nhờ công nghệ RFID sẽ giảm được rất nhiều thời gian và chi phí quản lý, lợinhuận sẽ cao hơn Bởi RFID hiện đang là một công nghệ mới và nổi bật, tuy nhiêntại Việt Nam, các ứng dụng liên quan tới nó còn hạn chế
Hiện tại, ứng dụng của công nghệ RFID vào thực tế là rất nhiều và ngày càngphổ biến, đặc biệt là ở các nước khu vực châu Âu và châu Mỹ Có thể kể đến 1 sốứng dụng của RFID:
Quản lý đối tượng, nhân sự
Kiểm soát vào ra, chấm công điện tử, kiểm soát thang máy
Quản lý hàng hóa bán lẻ trong siêu thị
Nghiên cứu động vật học
Trang 27 Quản lý xe cộ qua trạm thu phí
Lưu trữ thông tin bệnh nhân trong y khoa
- Định vị, bảo mật
Hình 2.9: Mô hình hệ thống ứng dụng thực tế sử dụng công nghệ RFID [14]
b Nguyên lý làm việc của RFID
Một thiết bị hay một hệ thống RFID được cấu tạo bởi hai thành phần chính làthiết bị đọc (reader) và thiết bị phát mã RFID có gắn chip hay còn gọi là tag Thiết
bị đọc được gắn antenna để thu phát sóng điện từ, thiết bị phát mã RFID tag đượcgắn với vật cần nhận dạng, mỗi thiết bị RFID tag chứa một mã số nhất định vàkhông trùng lặp nhau [15]
Trang 28AntenĐầu đọc
Thẻ RFID
Hình 2.10: Hình ảnh mô tả nguyên lý hoạt động của RFID [15]
Thiết bị RFID reader phát ra sóng điện từ ở một tần số nhất định, khi thiết bịRFID tag trong vùng hoạt động sẽ cảm nhận được sóng điện từ này và thu nhậnnăng lượng từ đó phát lại cho thiết bị RFID Reader biết mã số của mình Từ đó thiết
bị RFID reader nhận biết được tag nào đang trong vùng hoạt động [15]
Hình 2.11: Cấu tạo cơ bản của một thẻ chip RFID phổ biến [16]
Thẻ chip (tag) RFID chứa rất nhiều mã nhận dạng khác nhau, thông thường
là 32bit tương ứng với hơn 4 tỷ mã số khác nhau Ngoài ra khi xuất xưởng mỗi thẻchip RFID được gán một mã số khác nhau Do vậy khi một vật được gắn chip RFIDthì khả năng nhận dạng nhầm vật đó với 1 thẻ chip RFID khác là rất thấp, xác suất
Trang 29là 1 phần 4 tỷ Với ưu điểm về mặt công nghệ như vậy nên sự bảo mật và độ an toàncủa các thiết bị ứng công nghệ RFID là rất cao [15].
c Các giải pháp phần cứng với RFID
Khác với các công nghệ nhận dạng đã đề cập ở trên như công nghệ nhậndạng vân tay hay công nghệ nhận dạng mã vạch, công nghệ nhận dạng RFID ngoàicác sản phẩm phong phú hiện có trên thị trường cả trong và ngoài nước thì cũng córất nhiều các giải pháp phần cứng có thể giúp cho người dùng tối ưu hóa cũng nhưphục vụ tốt hơn nhu cầu về nghiên cứu
Hình 2.12: Một bộ sản phẩm khóa chống trộm ứng dụng công nghệ RFID [17]
Hình 2.13: Một số module RFID phổ biến trên thị trường Việt Nam [18]
Trang 30Hình 2.14: Một kit phát triển các ứng dụng RFID do hãng ST sản xuất [19]
Các module RFID và các loại thẻ RFID tag trên đều rất dễ dàng mua được tạithị trường Việt Nam, với mã nguồn mở được cung cấp nên người dùng hoàn toàn cóthể mở rộng, phát triển thêm các tính năng cho sản phẩm của mình Giá thành cũngchính là điểm khác biệt giữa loại công nghệ này với 2 loại công nghệ đã nêu ở trên
d Thuận lợi và thách thức
Thuận lợi:
RFID có đặc tính đặc biệt là có thể bổ sung thêm hay thay đổi thôngtin khiến việc sử dụng trở nên thích hợp hơn so với các công nghệkhác [20] (như mã vạch hai dải từ không thể bổ sung, thay đổi thôngtin một cách dễ dàng vào mã vạch sau khi đã in chúng) Nhiều loại thẻRFID cho phép có thể đọc, ghi rất nhiều lần tùy thuộc vào công nghệchế tạo
Thẻ RFID hoạt động tin cậy ngay cả trong môi trường nóng ẩm, bụibẩn…, dữ liệu thu thập được xử lý nhanh chóng, thao tác không cầntiếp xúc Khả năng lưu trữ dữ liệu trên thẻ cũng là một lợi thế, dựavào đó người ta có thể nhận dạng ra hàng tỷ đối tượng khác nhau [20]
Thách thức: Có rất nhiều thuận lợi như vậy nhưng không phải RFID đã làmột công nghệ hoàn hảo Mỗi một công nghệ mới ra đời luôn đặt ra nhữngthách thức riêng cho bản thân nó
Trang 31 Vấn đề đặt ra lớn nhất đó là khả năng bảo mật của thẻ RFID ThẻRFID chế tạo nếu không có các cơ chế bảo mật tốt hoàn toàn có thểtạo ra lỗ hổng công nghệ, dễ dàng bị khai thác thông tin nếu trên đó cóchứa nhiều thông tin cá nhân của khách hàng Để minh chứng cho khảnăng này, tại đại hội Hacker Black Hat diễn ra tại Las Vegas năm
2004, Grunwald đã giới thiệu một phần mềm miễn phí có tênRFDump, kết quả của vài năm nghiên cứu về công nghệ RFID Đâychính là chương trình đi kèm với đầu đọc thẻ để thực hiện việc thayđổi giá bán hàng tại các siêu thị [21] Do đó việc tăng cường khả năngbảo mật của thẻ RFID là vấn đề sống còn đối với các nhà phát triểncông nghệ
Hai vấn đề khác nữa cũng có thể đề cập tới đó là chi phí cao tốn kém
và chuẩn RFID chưa thống nhất Tuy nhiên hiện nay nhờ việc côngnghệ ngày càng phát triển, hai vấn đề trên đã được giải quyết vàkhông còn là vấn đề đáng lo ngại
2.1.4 So sánh giữa các công nghệ nhận dạng
Dựa trên việc tìm hiểu về các công nghệ nhận dạng ở trên, chúng ta có thểđưa ra một bảng so sánh giữa các công nghệ với nhau từ đó lựa chọn được giải phápphù hợp ứng dụng trong đề tài này
Bảng 2.1 Bảng so sánh giữa các công nghệ nhận dạng
Các module phần cứng dùng
trong nghiên cứu, phát triển
Không nhiều Không phổ biến Đa dạng
Khả năng triển khai với module
phần cứng
Tương đối khó Tương đối khó Đơn giản
Dựa theo một số tiêu chí đề ra ở trên, có thể nhận thấy công nghệ RFID làhoàn toàn phù hợp để đi vào nghiên cứu, phát triển tạo ra các sản phẩm phù hợp với
Trang 32nhu cầu, mức độ sử dụng Với đề tài thiết kế hệ thống điểm danh hỗ trợ quản lýthông tin tham gia hoạt động ngoại khóa của sinh viên, em đã lựa chọn công nghệnhận dạng RFID nhằm hỗ trợ tốt nhất cho quá trình thiết kế hệ thống.
Tùy theo yêu cầu và mục đích sử dụng mà hệ thống RFID được thiết kế mộtcách đầy đủ hay giản lược đi các thành phần không cần thiết Trong nghiên cứu này,chúng ta đi vào phân tích, thiết kế một thiết bị có khả năng ứng dụng công nghệRFID nói trên Thiết bị sau chế tạo có khả năng truyền thông được với máy tính haygiao tiếp với smartphone thông qua module Bluetooth
Thực tế hệ thống RFID được chia theo các dãy tần số mà nó hoạt động: tần
số thấp, tần số cao, tần số cực cao Ngoài ra còn có hai loại của hệ thống RFID làthụ động và chủ động Trong phần dưới đây, chúng ta sẽ tìm hiểu thêm về tần số vàcác loại hệ thống RFID
a Tần số RFID
Tần số liên quan đến kích thước của sóng radio được sử dụng để giao tiếpgiữa các thành phần hệ thống RFID Hệ thống RFID trên toàn thế giới hoạt động tạidãy tần số thấp (LF), tần số cao (HF) và tần số cực cao (UHF) Việc sử dụng sóng
vô tuyến khác nhau tại mỗi tần số sẽ có lợi hoặc bất lợi liên quan đến việc ứng dụngthực tế của mỗi băng tần
Trang 33Hình 2.15: Minh họa cho các dải tần số mà hệ thống RFID hoạt động [22]
Nếu một hệ thống RFID hoạt động ở tần số thấp, nó có phạm vi đọc ngắnhơn và tốc độ đọc dữ liệu chậm hơn, nhưng bù lại tăng khả năng đọc gần hoặc khigắn trên bề mặt kim loại hoặc chất lỏng Nếu một hệ thống hoạt động ở một tần sốcao hơn, nó thường có tỷ lệ truyền dữ liệu nhanh hơn và đọc xa hơn hệ thống tần sốthấp, nhưng dễ bị nhiễu sóng vô tuyến được gây ra bởi kim loại trong môi trườngcác chất lỏng
b RFID tần số thấp LF
Băng tần LF bao gồm tần số từ 30 KHz đến 300 KHz Thông thường hệthống RFID tần số thấp hoạt động ở tần số 125 KHz, mặc dù có một số hệ thốnghoạt động ở tần số 134 KHz Băng tần này cung cấp một phạm vi đọc ngắn khoảng
10 cm, và tốc độ đọc chậm hơn so với các tần số cao hơn, nhưng ít bị ảnh hưởng bởinhiễu sóng radio
Ứng dụng của RFID tần số thấp là kiểm soát truy cập vào ra (kiểm soát cửa)
và theo dõi vật nuôi Tiêu chuẩn cho hệ thống RFID tần số thấp để theo dõi độngvật được định nghĩa trong tiêu chuẩn ISO14223 và ISO/IEC18000-2 Dải tần số LFkhông được xem là một ứng dụng toàn cầu thực sự vì sự khác biệt nhỏ ở tần số vànăng lượng
Trang 34c RFID tần số cao HF
Băng tần HF dao động từ 3 đến 30 MHz Hầu hết các hệ thống RFID tần sốcao hoạt động ở tần số 13,56 MHz với các phạm vi đọc từ 10 cm và 1 m Hệ thốngtần số cao cho độ nhiễu sóng vừa phải
Hệ thống RFID tần số thấp thường được sử dụng cho các ứng dụng bán vé,thanh toán và lưu trữ dữ liệu Có một số tiêu chuẩn RFID tần số cao hiện có, chẳnghạn như ISO15693 tiêu chuẩn để theo dõi các hàng hóa, ECMA-340 vàISO/IEC18.092 tiêu chuẩn cho Near Field Communication (NFC) giao tiếp gần,một công nghệ giao tiếp khoảng cách ngắn thường được sử dụng để trao đổi dữ liệugiữa các thiết bị Các tiêu chuẩn HF khác bao gồm các tiêu chuẩn ISO/IEC14443A
và ISO/IEC14443 cho các tiêu chuẩn công nghệ MIFARE, được sử dụng trong thẻthông minh và thẻ không tiếp xúc, ngoài ra còn JIS X 6319-4 cho FeliCa, là một hệthống thẻ thông minh thường được sử dụng trong thẻ tiền điện tử
d RFID tần số siêu cao UHF
Các băng tần UHF bao gồm phạm vi từ 300 MHz đến 3 GHz Hệ thống tuânthủ các tiêu chuẩn UHF Gen2 cho RFID sử dụng băng tần 860-960 MHz Trong khi
có một số khác biệt trong tần số giữa các vùng miền khác nhau, hệ thống RFIDUHF Gen2 ở hầu hết các nước đang hoạt động trong khoảng tần số từ 900-915MHz
Phạm vi đọc của hệ thống RFID tần số cực cao UHF thụ động có thể thể xađến 12m và có tốc độ truyền dữ liệu nhanh hơn so với tần số thấp LF hoặc tần sốcao HF UHF RFID rất dễ bị nhiễu sóng, nhưng nhiều nhà sản xuất đã tìm cách thiết
kế thẻ, ăng-ten, và đầu đọc để giữ hiệu suất cao ngay cả trong môi trường khắcnghiệt như kim loại hoặc chất lỏng Thẻ UHF thụ động dễ sản xuất và rẻ hơn hơn sovới thẻ LF và thẻ HF
RFID tần số cực cao được dùng trong một loạt các ứng dụng, từ việc quản lýhàng tồn kho, bán lẻ, dược phẩm để chống hàng giả, dùng để cấu hình thiết bịkhông dây Phần lớn các dự án RFID UHF đang được sử dụng trái ngược với LFhoặc HF UHF làm cho phân khúc này phát triển nhanh nhất trong thị trường RFID.Các băng tần UHF được quy định bởi một tiêu chuẩn toàn cầu duy nhất được gọi làECP global Gen2 (ISO18000-6C) chuẩn UHF
Trang 352.2.2 Các loại thẻ RFID
Cấu tạo của thẻ RFID bao gồm 2 phần chính:
Chip: Dùng để lưu trữ một số thứ tự duy nhất hoặc thông tin khác trên cácloại thẻ như: read-only, read-write, hoặc write-once-read-many
Anten: Được gắn với vi mạch truyền thông tin từ chip đến bộ đọc Antencàng lớn cho biết phạm vi đọc càng lớn
Thẻ RFID có 3 loại khác nhau: thẻ thụ động (passive tag), thẻ bán chủ động(semi-active tag) và thẻ chủ động (active tag)
a Thẻ thụ động
Những thẻ thụ động không có nguồn năng lượng bên trong Ngay khi màdòng điện được gây ra bởi những tín hiệu sóng radio đi vào trong anten cung cấp đủnăng lượng cho mạch tích hợp CMOS (IC) trong thẻ, mạch bắt đầu hoạt động và thẻtruyền tín hiệu phản hồi trả lại [23] Điều này có nghĩa là khi thẻ thụ động đi quamáy đọc, năng lượng của sóng radio phát từ máy đọc sẽ cung cấp năng lượng chochip và “đánh thức” nó để thu nhận thông tin mà nó lưu giữ Điều này có nghĩa làanten phải thiết kế để thu được năng lượng từ cả hai tín hiệu đến và tín hiệu phản lạitruyền ra Sự thiếu hụt của nguồn gắn trong có nghĩa là thiết bị có thể khá nhỏ
Thẻ thụ động trên thực tế đọc được khoảng cách từ khoảng 2mm (ISO14443)tới vài mét (EPC và ISO18000-6) phụ thuộc vào sự lựa chọn sóng radio và thiết kế,kích thước của anten Bởi vì thẻ thụ động có chi phí sản xuất rẻ hơn và không cópin, phần lớn các thẻ RFID tồn tại ở dạng bị động Kể từ năm 2005, giá thấp nhấtcủa thẻ EPC (Electronic Product Code mã hàng điện tử) Gen 2 sẵn có trong thịtrường là 7.2 cents một chiếc trong khoảng 10 triệu con được bán ra Nhu cầu hiệntại đối với vi xử lý mạch tích hợp RFID là mong chờ sự phát triển nhanh hơn trênnhiều nền tảng giá thành
b Thẻ bán chủ động
Thẻ bán chủ động RFID là rất giống với thẻ thụ động trừ phần thêm một pinnhỏ Pin này cho phép IC của thẻ được cấp nguồn liên tục, giảm bớt sự cần thiếttrong thiết kế anten thu năng lượng từ tín hiệu quay lại Các thẻ này không tích cựctruyền một tín hiệu đến bộ đọc Nó không hoạt động (mà nó bảo tồn pin) cho tới khi
Trang 36chúng nhận tín hiệu từ bộ đọc Thẻ bán chủ động RFID nhanh hơn khi phản hồi lại,
vì vậy chúng mạnh hơn trong việc đọc số truyền so với thẻ thụ động [23]
c Thẻ chủ động
Không giống như thẻ thụ động và bán chủ động, thẻ chủ động RFID (đượcbiết đến như là beacons) có nguồn năng lượng trong chính bản thân nó được sửdụng cung cấp nguồn cho tất cả các IC và phát ra tín hiệu Chúng thường được gọi
là đèn hiệu bởi vì chúng phát các tín hiệu mà chúng nhận được Loại thẻ này có thể
có tầm hoạt động lớn hơn và bộ nhớ của thẻ thụ động có khả năng lưu trữ thêmthông tin được gửi từ máy truyền phát Để tiết kiệm sự tiêu hao năng lượng, nhiềuđèn hiệu được bố trí với những khoảng cách cố định Nhiều thẻ chủ động có tầmhoạt động trên thực tế là khoảng 10m, và tuổi thọ của pin có thể tới 5 năm [23]
2.2.4 Thẻ MIFARE Classic
MIFARE là thương hiệu sở hữu bởi NXP Semiconductors gồm hàng loạt cácchip được sử dụng rộng rãi trong ứng dụng làm thẻ thông minh và thẻ cảm ứng.Theo các nhà sản xuất, hàng tỷ chip thẻ thông minh và hàng triệu module đọc đãđược bán ra Công nghệ này được sở hữu bởi NXP Semiconductors (sáng kiến từPhilips Electronics vào năm 2006) có trụ sở tại Eindhoven, Hà Lan, và các điểmkinh doanh chính tại Nijmegen, Hà Lan và Hamburg, Đức MIFARE với công nghệđộc quyền theo tiêu chuẩn ISO/IEC14443 loại A tần số 13,56MHz, là thẻ thôngminh không tiếp xúc tiêu chuẩn
Tên MIFARE có nguồn gốc từ tên MIkron FARE Collection System baogồm 7 loại khác nhau của thẻ không tiếp xúc: thẻ MIFARE Classic, thẻ MIFAREsiêu nhẹ, thẻ MIFARE DESFire, thẻ MIFARE DESFire EV1 (DESFire8), thẻMIFARE DESFire EV2, thẻ MIFARE Plus, thẻ MIFARE SAM AV2 Ở đây, chúng
ta chỉ đi sâu vào việc phân tích các tính năng, đặc điểm, cấu trúc, cách tổ chức bộnhớ cũng như khả năng bảo mật của loại thẻ MIFARE Classic (loại thẻ được bánphổ biến ở Việt Nam)
a Tính năng, đặc điểm
Thẻ MIFARE Classic là thẻ thông minh không tiếp xúc thông dụng nhất phùhợp cho các ứng dụng như: kiểm soát ra vào, thanh toán bằng thẻ, các ứng dụng
Trang 37thanh tóan trong công ty hoặc trường học, vé xe công cộng, thẻ khách hàng thânthiết với kích thước bằng thẻ tín dụng thông thường.
MIFARE Classic gồm hai loại thẻ với bộ nhớ 1K và 4K, tần số hoạt động13.56MHz với khoảng cách tối đa lên tới 100mm (tùy thuộc vào việc thiết kếanten) [1]
Tốc độ truyền dữ liệu: 106 Kbit/s [1]
Có khả năng chống xung đột giữa các thẻ trong cùng một phạm vi [1][2]
Tuổi thọ của chip cao (100,000 lần ghi xóa), thời gian lưu trữ dữ liệu là 10năm [2]
Chỉ có 1 mã seri duy nhất đối với mỗi thẻ (do nhà sản xuất quy định) [2]
b Cấu trúc, cách tổ chức bộ nhớ
Anten
Đơn vị xử lý số DCU
Chống xung đột
Xác thực
Bộ điều khiển và ALU
Bộ điều khiển và ALU
Bảo mật
Giao diện RF
Hình 2.16: Sơ đồ khối cấu trúc của thẻ MIFARE Classic [1]
Thẻ MIFARE Classic có 1 chip MF1ICS50, cấu tạo trong đó bao gồm1Kbyte EEPROM, giao diện RF và đơn vị xử lý số DCU (Digital Control Unit).Năng lượng và dữ liệu được truyền qua 1 anten được thiết kế bằng các vòng dây kếtnối trực tiếp với MF1ICS50 mà không cần thêm bất kỳ linh kiện phụ trợ nào
Bộ nhớ EEPROM có dung lượng 1 Kbyte được chia thành 16 sectors, mỗisector lại được chia thành 4 blocks, mỗi block có độ lớn 16 bytes Block cuối cùngcủa mỗi sector thì được gọi là sector trailer Các sector trailer này đểu chứa 2 mãbảo mật có thể lập trình được để truy cập vào mỗi sector đó Duy chỉ có sector 0 là
Trang 38đặc biệt hơn so với 15 sector còn lại, đó là việc nó có 1 block của nhà sản xuất.Block này được nhà sản xuất ghi mã Serial Number vào nhằm phân biệt các thẻ vớinhau và các mã Serial Number này là duy nhất Người lập trình không được ghi,xóa dữ liệu vào block này để tránh việc bị lỗi sector này (theo khuyến cáo của nhàsản xuất).
Vùng Khối
Số byte trong một khối
Mô tả Khóa A Khóa B
Hình 2.17: Tổ chức bộ nhớ EEPROM của thẻ MF1ICS50 [1]
Như vậy, mỗi sector sẽ sử dụng được 3 block để phục vụ cho việc ghi xóa dữliệu; trong đó sector 0 là chỉ sử dụng được 2 block để ghi xóa (do 1 block nhà sảnxuất đã sử dụng để ghi số seri lên) Như vậy tổng số block có thể sử dụng cho việcghi xóa là 2 + 15x3 = 47 blocks, mỗi block có độ lớn 16 bytes → độ lớn dữ liệu tối
đa là 47x16 = 752 bytes Với dung lượng bộ nhớ như vậy thì việc lưu trữ thông tincủa sinh viên khi tham gia các hoạt động ngoại khóa là hoàn toàn khả thi
c Khả năng bảo mật