Home

Diplomarbeit Elektroniker TS 2008

image

Contents

1. 11 3 Evaluation der einzelnen Komponenten 11 3 1 Evaluation Mikrokontroller Header Board Anforderungen viele gute Informationen vorhanden mindestens 2 UARTs geringer Stromverbrauch Batteriebetrieb Folgende 3 Mikrokontrollertypen standen zur Auswahl MSPA430F169 Sehr verbreitet dn TEXAS INSTRUMENTS Viele Informationen im Internet verf gbar Hoher Lerneffekt Einfacher Low Power Modus HS 3076 F Bereits durch den Unter icht MC1 und MC2 be RENESAS WW ptn kant Everywhere you imagine Entwicklungsumgebung vorhanden ARM 7 sam7x256 Sehr verbreitet Viele Informationen im AMEL Internet verf gbar Everywhere You Are Gew hlte Variante Tabelle 11 Evaluation Mikrokontroller 11 3 2 Begr ndung der Auswahl Einarbeitung 16 bit RISC CPU 60K Bytes Program Flash 48 T O Pin Eher veraltet 32 Bit CPU 8 32 Reg 128kB on chip Flash 70 VO Pin Hohe Komplexit t 32Bit Eher berdimensioniert 256kB Speicher Einarbeitung 66 T O Pin Der MSP430 Kontroller mit der klassischen Von Neumann Architektur ist in vielen Ausf hrungen mit leistungsf higer Peripherie verf gbar Ich entschied mich f r den F169 weil er auch eine gewisse Erweite rung meiner Anwendung erm glicht Die Geschwindigkeit des Kontrollers hatte f r die Evaluation keinen Einfluss da diese n dieser Anwendung nicht kritisch ist Gegen den H83076F sprach vor allem
2. Vorstudie H here Fachschule Uster A 7 4 1 5 Ein Legic RFID Transponder Tag besteht aus Antenne Mikrochip und Geh use Er ist in vielen unter schiedlichen Geh usearten erh ltlich zum Beispiel m Form von Sch sselanh ngern oder Karten Folgende Abbildung zeigt die Komponenten eines Tags in Kartenform uChip _ LEGIC TAG geg Abbildung 2 RFID Transponder Tag Der Begriff Transponder ist zusammengesetzt aus den Begriffen Transmitter und Responder Transpon der k nnen pass v oder akt v sein Legic Transponder sind grunds tzlich immer passiv Der Tag ist der mobile Teil des RFID Systems Er nimmt die von einer Leseeinheit gesendeten Signale auf und antwortet darauf Tags sind die eigentlichen Datentr ger eines RFID Systems Das Leseger t ver sorgt den Tag ber die so genannte Luftschnittstelle mit Energie f r die Daten bertragung Ein kleiner Kondensator im Tag l dt sich im HF Feld auf und liefert so die Energie f r den Mikrochip Sobald ein Tag in die N he Empfangsbereich eines passenden Leseger tes kommt liest das Leseger t die gespeicherten Daten kontaktlos aus Legic Systeme arbeiten mit einer Frequenz von 13 56 MHz So k nnen m Normal gebrauch Lesedistanzen von ca 5 20cm erreicht werden Die Lesedistanz ist vor allem von der Antennen sr sse des Tags und des Lesers abh ngig Analyse von Bauteilen Grunds tzlich werden ausser dem Leser keine ausserordentlich exotischen Teile ben ti
3. 13 5 Nokia_lcd ER Ee Ke 13 6 Lk SSES Beschreibung Abbildung 8 bersicht Nokia LCD LCDlnit Initialisiert die SPI Schnittstelle f r das LCD Display LCDSend Sendet ein Zeichen ans LCD Display LCDUpdate Updatet den Display Speicher Zeigt eine einzelne integer Ziffer an Tabelle 17 Funktionen Nokia_lcd Div_Funk Abbildung 9 bersicht Div_Funk In diesem Modul s nd zwei Funktionen enthalten Beschreibung Einfache Warteschlaufe Aufstartvorgang Aufstartvorgang LED Display Leser etc Tabelle 18 Funktionen Div_Funk Philippe Villard Seite 35 65 Diplomarbeit 2008 Realisierung der Software H here Fachschule Uster O B _ EEGEN 13 7 _ Leser Abbildung 10 bersicht Leser Der Leser ist grunds tzlich Slave Um Informationen aus dem Leser zu holen muss der Leser jeweils angefragt werden Der Leser sendet die gew nschten Informationen nicht automatisch Der Leser kann mit verschiedenen Schnittstellen arbeiten Diese sind RS232 RS485 oder DC F r den Einsatz im Kassensys tem ist er f r den RS232 Modus 9600 8 N 1 konfiguriert Im Modul Leser s nd folgende Funktionen implementiert Beschreibung RS232_INIT Die RS232 Schnittstelle des MSP430 wird mit einem Empfanssinterrupt initialisiert RS232 Parameter Bits Pro Sekunde 9600 Datenbits 8 Parit t Keine Stopp bit 1 Flussteuerung Keine in t_Leser Diese Funktion sendet dem Leser de
4. Philippe Villard Seite 28 65 Diplomarbeit 2008 H here Fachschule Uster 4 Schema 12 3 1 uC Anschl sse Realisation Umsetzung Aufbau Detailstudie 12 3 EE ne RR SHINE a ee FOR Song au LCE E Da seet amer ec Ce IC geste ENZ wt PA adhd 591 A0EFAS 4253 dldY Sen el sejdsig InJeIseL peog JapEeaH UnA Lu aposq Jeg ein el D nldatMw vr e SC Daa q5 SD OS J eg BE Ek Ins toms SE LS or Ir t araz ment Z Ense C e Z araz Inys I Bir I taz mese Ort d OH ano Mor l fea dn dl Idee III TM dte g0 t apdg mme oH ads maer O T z apds nms Oz OWL 1 apads inms Or WDWL Diplomarbeit 2008 Seite 29 65 Philippe Villard KS mI LORE TALE TEHE HO H here Fachschule Uster 1 DOTEE WAUH O71 KHIEH Arps K La PED g Old FHA HI AEN dJ FPERRA So EN I ZIXIWOHR OD BEE OS Op CIE i De EH e SEIEST ao D e aa mer a er a YA et ON EEN e J E LION TETSH o D D em wg rg K D 3 are grt gga ma cs e E Gel fe ai Ze SFLFRT sa 7 T aa me S sarn anem EX pepe u x 8 vo A AC ATDA 25 2048 urayprgagpura sgupf 205771 JIJA Bar ee m 5 Ino FFERR So E gt JTI IE L aa INAL 5 ga i Ho H g 2 F lt e dir IA ee dag cH m E E u es ED A lt a 24 er im E OTI smg am Fr ann Fr ann SO oe HI S De ES ia E RSA CC 2 T CH ou CH Fa G N subis ayps ue Stro US Ae JD tr atpk
5. Wunschziele 12 Tabelle 8 Gesamtzeitplan 12 Tabelle 9 Zeitplan Realisierung 12 Tabelle 10 Konzeptvarianten 12 Tabelle 11 Evaluation Mikrokontroller 12 Tabelle 12 Evaluation Display 12 Tabelle 13 Evaluation Tastatur 12 Tabelle 14 Evaluation Entwicklungsumgebung 12 Tabelle 15 Funktionen beep 12 Tabelle 16 Funktionen Tastatur 12 Tabelle 17 Funktionen Nokia_lcd 12 Tabelle 18 Funktionen Div_Funk 12 Tabelle 19 Funktionen Leser 2 Tabelle 20 Modulation Leser Transponder 12 Tabelle 21 Modulation Transponder Leser 12 Tabelle 22 Einfl sse auf die Legic Applikation 12 Tabelle 23 Test Ger t einschalten 12 Tabelle 24 Test BNR Lesen 12 Tabelle 25 Test Betrag lesen 12 Tabelle 26 Test Clear 12 Tabelle 27 Test Laden 12 Tabelle 28 Test Abwerten 12 Tabelle 29 Gegen berstellung SOLL IST Mussziel 12 Tabelle 30 Gegen berstellung SOLL IST Wunschziele 12 Tabelle 31 Literaturverzeichnis 12 Tabelle 32 Beilagenverzeichnis 12 Philippe Villard Seite 61 65 Diplomarbeit 2008 Glossar und Verzeichnisse H here Fachschule Uster 20 4 Quellenverzeichnis 20 4 1 Literaturverzeichnis Nummer Mikrokontroller Pro Bruno Freitag Martin Emmisberger Matthias Kl y srammierung Script HFU Praxisbuch Kryptographie RFID Studie 2007 Deutsches Bundesministerium f r Bildung und Forschung Keine Technologieintegrier http www tzi de fileadmin resources publikationen news te Datensicherheit bei RFID Studie_Final p
6. das heisst im Bereich von wenigen cm Deshalb sind Emissionen auf das weitere Umfeld relativ gering auch wenn das HF Feld auch im Abstand von ca einem Meter noch messbar ist Philippe Villard Seite 43 65 Diplomarbeit 2008 Datensicherheit H here Fachschule Uster 4 14 3 3 Immission Imissionen Sicherheitselement CRC und MAC Feld Daten DES Daten HF Felds Tabelle 22 Einfl sse auf die Legic Applikation Abh ngig vom eingesetzten Frequenzband sind St rquellen f r die eingesetzte RFID Technik zu identifi zieren und gegebenenfalls entsprechend zu schirmen Wichtig st dass Antennen von RFID Applikationen nicht auf Metallischen Oberfl chen montiert werden da sie sonst zu unvorhersehbaren Reflektionen oder sogar Verst rkungseffekten f hren k nnen Philippe Villard Seite 44 65 Diplomarbeit 2008 Test Messung Verifikation H here Fachschule Uster A 15 15 1 15 2 Test Messung Verifikation Testkonzept Ein strukturiertes Testkonzept hinsichtlich der Aufgabenstellung der zu erwartenden Messresultate und Spezifikationen und kritischer Punkte ist unabdingbar 15 1 1 Relevante Messgr ssen Parameter mit Toleranzen Das Testen der HW kann zum gr ssten Teil durch das Testen der Software abgedeckt werden HW seitig muss nur die Speisung gepr ft werden Das Testen der SW ist sehr wichtig um m gliche Abst rze und Fehlfunktionen zu vermeiden Es ist zu un tersuchen was pa
7. dass er eher veraltet ist Die berdimensionierte Performance f r die Anwendung in dieser Diplomarbeit sprach gegen den ARM7 Philippe Villard Seite 24 65 Diplomarbeit 2008 Hauptstudie Konzept Varianten H here Fachschule Uster 11 3 3 Evaluation Display Anforderungen gut ablesbar geringer Stromverbrauch wenn m glich mit Hintergrundbeleuchtung einfach ansteuerbar eventuell grafische Darstellungen Nokia 3310 Grafische Darstellungen m glich Evtl schwierigere Ansteuerung SPD Grafikdis play Hintergrundbeleuchtung m glich Relativ klein Geringer Stromverbrauch LCD Einfach ansteuerbar Grafische Erweiterungen Spielereien schlecht Ke 7 Einfache Hintergrundbeleuchtung en Nur eine relativ geringe Anzahl Zeichen m g lich Gew hlte Variante Tabelle 12 Evaluation Display Ich habe mich f r ein Nokia 3310 LCD Grafikdisplay mit einem Philips PCD8544 Controller entschieden Es hat eine 84 48 Pixel Aufl sung Es unterst tzt die Standard SPI Kommunikation und ist dank dem ge ringen Stromverbrauch f r batteriebetriebene Anwendungen sehr gut geeignet Weitere Angaben zum Kontroller und der Ansteuerung sind dem Datenblatt auf der Beilagen CD zu entnehmen Philippe Villard Seite 25 65 Diplomarbeit 2008 Hauptstudie Konzept Varianten H here Fachschule Uster A 11 3 4 Evaluat on Tastatur Anforderungen mindestens 16 Tasten Wenn m gl
8. r konnte ich ein komplexeres Problem nicht oder nur beschr nkt mit jemandem anderen besprechen der sich dann auch motiviert f r eine L sungsfindung einsetzte So war ich bei vielen Problemstellungen auf mich alleine ge stellt und musste selbst eine L sung finden Dies trug dann nat rlich ebenfalls zum Lerneffekt bei Als ich vor kurzem wieder dem Weg entlang rannte wo im Mai der Acker lag war keine braune Fl che mehr zu sehen Stattdessen verwandelte er sich in der Zwischenzeit in ein riesiges zwei Meter hohes Mais feld mit unendlich vielen gereiften Maiskolben Das Gef hl endlich fertig zu sein war usserst angenehm Philippe Villard Seite 53 65 Diplomarbeit 2008 Installations Montageanleitung H here Fachschule Uster i 18 18 1 18 2 Installations Montageanleitung Allgemeines Bevor das Ger t in Betrieb genommen wird sind alle Dokumentationen in diesem Kapitel und das Kapitel 19 Bedienungsanleitung durchzulesen Installation und Montage des Ger tes Das Ger t ist am einfachsten auf einer ebenen Fl che z B Tisch bedienbar Eine spezielle Montage des Ger tes ist nicht n tig Das Ger t kann im Batteriebetrieb auch mobil benutzt werden 18 2 1 Abgleich HF Feld Um das HF Feld optimal abzugleichen ist ein Keramikschraubenzieher damit das Feld nicht durch Metall gest rt wird und wenn m glich ein Feldmessger t Legic Powermeter zu verwenden Eine Abgleichanlei tung befindet s ch auf d
9. t gelesene Betr ge auf einem Display ausgeben und wenn vorhanden eine Benutzernummer auslesen und ausgeben Zudem wurden diverse Fehlerhandlings implementiert Das Ger t erkennt zum Beispiel automatisch wenn der Betrag der geladen oder abgewertet wird zu klein oder zu gross ist unter 0 SFr oder ber 110 SFr Philippe Villard Seite 10 65 Diplomarbeit 2008 Vorabkl rungen Vorstudie H here Fachschule Uster A 7 7 1 7 2 71 3 Vorabkl rungen Vorstudie Zweck und Umfang der Vorstudie Analyse Um m glichst genaue und qualitativ gute Informationen zu sammeln waren einige Vorabkl rungen n tig Zielsetzungen Der Hauptgrund eine Vorstudie zu machen ist gr ssere Probleme schon m glichst fr h zu erkennen diese dann zu analysieren und eventuell bereits fr hzeitig zu l sen Grundlagen RFID Begriffe RFID steht f r Radio Frequency Identification Es bezeichnet das Verfahren zur automatischen Identifizierung von Objekten ber Funk Ein solches System kann also ber hrungslos und ohne Sichtkon takt Daten ber die Luft transportieren RFID Systeme bestehen aus mindestens drei Komponenten Softwaresystem RFID Tag auch RFID Transponder Batch Key etc genannt und Schreib Leseeinheit Leser Luftschnittstelle Energie Anwendung Q z B Kassen Takt system Daten a a Abbildung 1 RFID System Philippe Villard Seite 11 65 Diplomarbeit 2008 Vorabkl rungen
10. 100 aus 256 1 65 kbps 1 aus 256 Tabelle 20 Modulation Leser Transponder Die Daten bertragung vom Transponder zum Leser erfolgt nach dem Prinzip der Lastmodulation Der Re sonanzkreis im Transponder wird mit einer Modulationsfrequenz belastet Das Sicherheitsmodul im Leser erkennt die Belastungs nderung und ermittelt daraus die gelesenen Daten L O ISO 14443 A IS15693 LEGIC RF Standard Modulations 847 kHz 423 75 kHz 1 Seiten 212 kHz frequenz band oder 423 75 kHz und 484 28 kHz 2 Seiten b nder 106 kbps 6 67 oder 26 69 kbps 10 kbps Tabelle 21 Modulation Transponder Leser Mechanische Angriffe so genannte Denial of Service Angriffe k nnen bei passiven RFID Chips d h solche ohne eigene Stromversorgung wie eben Legic lediglich durch mechanische Schutzma nahmen un terbunden werden zum Beispiel zur ckbleibende Besch digungen an der Ware bei Entfernung des Chips Weitergehende Ma nahmen wie z B automatische Alarmausl sung sind bisher nur bei aktiven Chips mit eigener Stromversorgung m glich Philippe Villard Seite 42 65 Diplomarbeit 2008 H here Fachschule Uster Datensicherheit 14 3 1 Privacy Datenschutz Nlegales unerlaubtes Auslesen und Abh ren von RFID Anwendungen durch Kriminelle oder Neugierige ist eine Problematik die sich m Bereich der Identifizierung stellt Unbemerktes Auslesen oder Auswerten kann aber in einem gewissen Bereich auch legal sein zum Beispiel d
11. 3 2 Erweiterbarkeit Sollte die Implementation einer SD Kartenansteuerung aus zeitlichen Gr nden nicht realisierbar sein so sollen zumindest Hardware und Software Vorkehrungen f r eine m gliche sp tere Integration getroffen werden Die Firmware soll so ausgelegt sein dass eine unterschiedliche Behandlung von Benutzerkategorien m g lich gemacht werden k nnte Dies kann zum Beispiel bei einem prozentualen Preisabschlag je nach Be nutzergruppe notwendig sein Anforderungen an die Dokumentation Weitere Anforderungen s nd den Bedingungen zur Diplomarbeit zu entnehmen 8 4 1 Logischer Aufbau der Dokumentation Die Dokumentation soll sauber und bersichtlich gegliedert werden Informationen sollen mittels Stich wort und oder Inhaltsverzeichnis m glichst rasch gefunden werden 8 4 2 Bedienung Inbetriebnahme des Ger tes F r das zu erstellende Ger t selbst ist eine kurze Bedienungsanleitung zu erstellen damit auch ein Laie das Ger t bedienen kann 8 4 3 Datensicherheit Es sind Abkl rungen bez glich Datensicherheit Authenticity Correctness Privacy und elektrischer Si cherheit Emmission Immission zu beschreiben Testszenarien Die Testszenarien sollen wichtige Punkte f r den Test des ganzen Systems und deren einzelner Kompo nenten beinhalten Die Funktionalit t der Hardware und der Software sollen anhand des Pflichtenhefts ge pr ft werden Philippe Villard Seite 18 65 Diplomarbeit 2008 Pf
12. 4 Anforderungen an die Dokumentation 12 8 4 1 Logischer Aufbau der Dokumentation 12 8 4 2 Bedienung Inbetriebnahme des Ger tes 12 8 4 3 Datensicherheit 12 8 5 Testszenarien 12 8 6 Zielsetzungen 12 8 6 1 Mussziele f r die geforderte L sung 12 8 6 2 Wunschziele 12 8 7 Abweichungen und Korrekturen 12 H Pers nliche Zielsetzungen 12 10 Zeitplanung Soll Ist 12 10 1 Gesamtzeitplan 12 10 2 Zeitplan Realisierung 12 11 Hauptstudie Konzept Varianten 12 11 1 Zweck und Umfang der Hauptstudie 12 11 2 Konzept Varianten 12 11 2 1 Begr ndung der Auswahl 12 11 3 Evaluation der einzelnen Komponenten 12 11 3 1 Evaluation Mikrokontroller Header Board 12 11 3 2 Begr ndung der Auswahl 12 11 3 3 Evaluation Display 12 11 3 4 Evaluation Tastatur 12 11 3 5 Begr ndung der Auswahl 12 11 3 6 Evaluation Entwicklungsumgebung 12 11 3 7 Begr ndung der Auswahl 12 11 3 8 Evaluation Speisungskonzept 12 11 3 9 Evaluation Signalgeber 12 12 Realisation Umsetzung Aufbau Detailstudie 12 12 1 Zweck und Umfang der Realisation 12 12 2 Realisierung Hardware 12 12 2 1 Blockdiagramm 12 12 3 Schema 12 12 3 1 uC Anschl sse 12 12 3 2 Peripherie 12 12 3 3 Speisung 12 12 4 Erkl rungen zum Schema 12 12 4 1 Stromaufnahme 12 12 4 2 Toleranzrechnung Toleranz berlegungen 12 13 Realisierung der Software 12 13 1 Grunds tzliches 12 13 2 main 12 13 3 Been 12 13 4 Tastatur 12 Philippe Villard Seite 2 65 Diplomarbeit 2008 Inhaltsverzeichnis H here Fachsch
13. Abbuchung Tabelle 29 Gegen berstellung SOLL IST Mussziel 15 6 2 Gegen berstellung der SOLL IST Gr ssen bzw Parameter Vergleich Wunschziele Beschreibung SOLL Logfile auf eine SD Karte Wunschziel Nicht realisiert gt Zeit aufwand w re zu gross gewesen HW m ssig ist die SD Karte implemen tiert Keine SW Imple mentation SD Karte zu schreiben aufwand aufwand Tabelle 30 Gegen berstellung SOLL IST Wunschziele 15 6 3 Beurteilung und Fazit Alle im Pflichtenheft geforderten Mussziele wurden realisiert Sehr vorteilhaft wirkte sich die im Nachhi nein als kluge Entscheidung empfundene Nichtrealisierung und softwarem ssige Implementierung der SD Karte aus Der Zeitaufwand w re einfach zu gross gewesen und h tte unter Umst nden die Mussziele ge f hrdet Die Erweiterbarkeit des Systems durch den modularen SW Aufbau und die noch nicht gebrauchten Eing nge und Ausg nge des Mikroprozessors ist gew hrleistet Die SD Karte wurde HW m ssig einge baut und m sste nur noch SW m ssig realisiert werden Philippe Villard Seite 51 65 Diplomarbeit 2008 Die Zukunft des bargeldlosen Kassensystems H here Fachschule Uster A 16 Die Zukunft des bargeldlosen Kassensystems Eine Kommerzialisierung dieser Anwendung ist durchaus denkbar Abnehmer w ren zum Beispiel Gastrountenehmen mit Stammkunden wie zum Beispiel einem Club oder hnlichem wo jeder Member eine RFID Karte nicht nur zur Identifikation
14. Abkl rung der Realisierungsm glichkeiten Erstellung eines Projektplans mit Aufgabenaufteilung Erstellung eines Pflichtenhefts mit Priorit ten Abkl rungen bez glich Datensicherheit Authenticity Correctness Privacy Emmission Immission Zusammenstellung der ben tigten Entwicklungswerkzeuge Entwicklung einer Elektronik mit Mikrocontroller RFID Leseeinheit Ansteuerung Display Tastatur Entwicklung einer Firmware welche die erw hnten Peripherien steuert Optional Erweiterung der Systems um ein SD Card basiertes Logging der Transaktionen Dokumentiertes Testen des erstellten Ger tes Erstellung einer Kurzbedienungsanleitung Austeilung der Aufgabenstellung Montag 5 Mai 2008 Abgabe von 2 Dokumentationen Dienstag 19 August 2008 Freundliche Gr sse Matthias Kl y H here Fachschule Uster Postfach 7 CH 8612 Uster info hfu ch www hfu ch HFU Sekretariat Haldenweg 10 8322 Madetswil Tel 044 954 11 27 Fax 044 954 07 31 Philippe Villard Seite 6 65 Diplomarbeit 2008 Bestimmungen f r die Diplomarbeit H here Fachschule Uster 4 Bestimmungen f r die Diplomarbeit Die Bestimmungen sind der Internetseite der HFU zu entnehmen http qms bzu ch pdf hfu bestimmungen_vordiplom_diplomarbeiten pdf Philippe Villard Seite 7 65 Diplomarbeit 2008 Involvierte Personen H here Fachschule Uster 4 5 Involvierte Personen Funktion f r die Diplomarbeit Matthias Kl y Betreuer Noch
15. RFID HFU Tag Smart Card Leser HW SW NFC HF SM HF CR Diplomarbeit Radio Frequency Identification H here Fachschule Uster Smart Card Datentr ger Tag Datentr ger RFID Schreib Leseeinheit Hardware Software Near Field Communication Feld Hoch Frequenz Feld Security Modul High Frequency Hochfrequenz Carriage Return 20 2 Abbildungsverzeichnis Abbildung 1 RFID System 11 Abbildung 2 RFID Transponder Tag 12 Abbildung 3 bersicht Hardware 12 Abbildung 4 Blockdiagramm 12 Abbildung 5 bersicht main 12 Abbildung 6 bersicht beep 12 Abbildung 7 bersicht Tastatur 12 Abbildung 8 bersicht Nokia_LCD 12 Abbildung 9 bersicht Div_Funk 12 Abbildung 10 bersicht Leser 12 Abbildung 11 State Event Diagramm 12 Abbildung 12 Anzeige Aufstartvorgang 1 2 3 12 Abbildung 13 Anzeige Hauptmen 12 Abbildung 14 Anzeige LADEN ABWERTEN 12 Abbildung 15 Anzeige LADEN ABWERTEN 12 Abbildung 16 Anzeige neuer Betrag LADEN ABWERTEN 12 Abbildung 17 Anzeige Betrag 12 Abbildung 18 Anzeige BNR 12 Abbildung 19 Funktions bersicht 12 Philippe Villard Seite 60 65 Diplomarbeit 2008 Glossar und Verzeichnisse H here Fachschule Uster 20 3 Tabellenverzeichnis Tabelle 1 Involvierte Personen 8 Tabelle 2 Vergleich Markt 12 Tabelle 3 Aufwandsch tzung 12 Tabelle 4 Human gt Machine Interface Eingabe 12 Tabelle 5 Human lt gt Machine Interface Ausgabe 12 Tabelle 6 Mussziele 12 Tabelle 7
16. Telegramm angeschlossen Beispiel Befehlnummer Parameter Checksumme 0x40 0x33 0x44 0x33 0x37 Die Parameter werden in Doppel ASCII gewandelt So ist es m glich Werte zwischen 0x00 und OxFF zu bermitteln obwohl nur mit 7 Datenbits gearbeitet wird Bei der Wandlung wird jedes Nibble Halbbyte in einen ASCH Wert 0 97 A F umgewandelt e Anh ngen eines Schlusszeichens Ox0d Philippe Villard Seite 37 65 Diplomarbeit 2008 H here Fachschule Uster Realisierung der Software 13 10 Beispiel Benutzernummer lesen 0x5D Befehl f r Dat und ID Werte lesen 0x30 Gewandelt in Doppel ASCH 0 0x32 Gewandelt in Doppel ASCH 2 BNR 0x35 Gewandelt in Doppel ASCH 5 CRC 0x46 Gewandelt in Doppel ASCH F CRC 0x0D ICR Auszugebendes Telegramm 0x5D 0x30 0x32 0x35 0x46 0x0D gt 025F CR Philippe Villard Seite 38 65 Diplomarbeit 2008 Realisierung der Software H here Fachschule Uster 13 11 State Event Diagramm IRSCH ENTER CLEAR gedr ck Ziffer gedr ckt switch State BNR lesen gedr ckt BETRAG LESEN gedr ckt ABWERTEN gedr ckt en wen Wem em ENTER gedr ckt CLEAR gedr ckt ENTER gedr ckt CLEAR gedr ckt BEE Writebetrag lt 11000 amp Writebetrag gt 0 See LADEN gedr ckt else if Writebetrag lt 11000 amp Writebetrag gt 0 els
17. Verwendung der Technologie Bei den meisten Anwendungen wie beispielsweise n der Logistik oder Produktionssteuerung werden per sonenbezogene Daten gar nicht erhoben Es gibt aber auch Einsatzgebiete von RFID bei denen personen bezogene Daten verarbeitet werden Dazu z hlen beispielsweise Zutrittskontrollen oder Mitgliederkarten in Fitnessclubs Bei einem Einsatz von RFID in Superm rkten werden personenbezogene Daten nur erho ben wenn der Kunde eine Kundenkarte Cumulus Supercard werden heute noch mit Strichcode betrie ben benutzt Wann immer personenbezogene Daten gespeichert werden findet das Datenschutzgesetz Schweizerisches Bundesgesetz vom 19 Juni 1992 ber den Datenschutz DSG Anwendung Es verpflichtet Unternehmen die pers nliche oder personenbezogene Daten erheben oder verarbeiten die betroffenen Personen ber den Vorgang zu informieren und ihre Einwilligung einzuholen Wenn eine solche vorliegt kann sie vom An wender jederzeit widerrufen werden Die bestehenden datenschutzrechtlichen Vorgaben sind technologie neutral und stellen daher auch f r Technologien wie RFID den datenschutzkonformen Einsatz sicher 14 3 2 Emmission Emissionen Das Legic advant Chipset 2560 wurde mit den Anforderungen nach EN 300330 1 V1 3 2 2002 12 und den Anforderungen nach EN 301489 1 V 1 4 1 2002 08 gepr ft Das HF Feld welches durch einen Legic Leser generiert wird ist relativ gering Legic arbeitet vor allem im Proximity Bereich
18. evaluieren ist es notwendig einzelne Varianten zu vergleichen Auf die gew hlten Komponenten L sungswege wird m Kapitel Realisation Umsetzung Aufbau Detailstudie detaillierter eingegangen 11 2 _Konzept Varianten Folgende Varianten standen zur Auswahl Header Sehr hoher Lerneffekt Hoher HW Aufwand Board Flexible Gestaltung Zeitintensiver HW Aufbau Viele M glichkeiten Gut erweiterbar Fremdes hoher Lerneffekt Geh use nicht m glich Develop ment Board geringer HW Aufwand nicht sehr flexibel Schwierige Evaluation f r erforderliche Peripherie H8 Board geringer HW Aufwand Nicht flexibel Bereits durch den Unterricht MC1 MC2 geringerer Lerneffekt bekannt Geh use nicht m glich Gew hlte Variante Tabelle 10 Konzeptvarianten 11 2 1 Begr ndung der Auswahl Die Vorteile beim Einsatz eines Header Boards berwogen den anderen beiden Varianten klar Die einzi gen Nachteile hoher HW Aufwand und zeitintensiv der Header Board Variante werden durch die Vortei le sehr hoher Lerneffekt flexible Gestaltung viele M glichkeiten gute Erweiterbarkeit berwogen Vor allem die Flexibilit t und die gute Erweiterbarkeit f r eine sp tere Anbindung weiterer Komponenten ga ben den Ausschlag Header Boards sind f r die meisten Mikrokontrollertypen zu haben Philippe Villard Seite 23 65 Diplomarbeit 2008 Hauptstudie Konzept Varianten H here Fachschule Uster
19. lernen und mich selbst beobachten bei der erh hten geistigen Beanspruchung Schule Diplompr fungen 100 Arbeitspensum Diplomarbeit etc Philippe Villard Seite 20 65 Diplomarbeit 2008 H here Fachschule Uster Zeitplanung Soll Ist Zeitplanung Soll Ist 10 Gesamtzeitplan 10 1 suuedsyaZ ays yoes e gt aseyds unisisiies uspusag on uolpenjerg uepussg sseyds unueld Jet uspuseg aula sUa layU u ka USNSISQIOA UONezUaSEId B W Le ol G4 u un ass q1 A all WM WM Dr be ka Bunis s jesH GL ell DunoebumeDumtvOuaiu172 20 uoyenjeag S ol usyons uajyueneaspunso k u UISWWES USUOINEUNOJU III y y Le 1108 6t MM st Myf wazi wez HEFEBEEEBEBEEE bi OI D 2 st I FC MA II DE MAE 62 MAE 87 MAL ZZ MM 92 MAR GC MAL DZ MAR ec MAE ce MAL Le MM 02 MM Pr sen tation Doku Tabelle 8 Gesamtzeitplan Diplomarbeit 2008 Seite 21 65 Philippe Villard Zeitplanung Soll Ist H here Fachschule Uster 1 10 2 Zeitplan Realisierung Tabelle 9 Zeitplan Realisierung pm oe x A u E Ki D Sg m lt Tats chliche Zeitspanne Philippe Villard Seite 22 65 Diplomarbeit 2008 Hauptstudie Konzept Varianten H here Fachschule Uster 11 Hauptstudie Konzept Varianten 11 1 Zweck und Umfang der Hauptstudie Um die optimalen Komponenten f r die Erstellung des Prototyps zu
20. mm rt atpknmsrt gadge mert ad meet zZ ACC DA FREIE ATIDA 237 sr je s an Zi 00 ZZ PRS MERTA a N InjeIse Lem am KR Oo BS o E y O u Gi un i ja Ge Diplomarbeit 2008 Seite 30 65 Philippe Villard H here Fachschule Uster 4 Realisation Umsetzung Aufbau Detailstudie 12 3 3 Speisung wnmy En i Jaang 17 ONS OSLO ct HAM SIE E l Tasa OH er 1 Bunig 2109 HE org Leg ELEITA HIHI EFR Eupede Diplomarbeit 2008 Seite 31 65 Philippe Villard Realisation Umsetzung Aufbau Detailstudie H here Fachschule Uster 1 12 4 Erkl rungen zum Schema Das Schema ist in 3 Bereiche aufgeteilt uC Anschl sse Peripherie und Speisung uC Anschl sse Hier werden die direkten Anschl sse an den uC veranschaulicht Vorhandene Verbindun gen des Header Board sind rot eingezeichnet Peripherie Die Peripheriekomponenten sind in diesem Bereich des Schemas eingezeichnet Da es f r die Matrixtastatur keine Vorlage gab wurde sie konventionell aufgezeichnet Speisung Die Speisung umfasst 2 Linearregler LM1117 Beides sind Fixregler Der eine liefert 3 3VDC der andere 5VDC Zur Umschaltung von Batteriebetrieb auf externe Speisung wurde ein Zweifachschalter eingesetzt Um das korrekte Funktionieren der Speisung zu veranschaulichen werden gr ne LEDs einge setzt welche bei vorhandener Spannung leuchten Die St ckliste zum Schema und die Geh usezeichnu
21. sichergestellt Elemente der Secu rity Rules sind Autorisierungs und Zugriffsmanagement Master Token System Control Regeln f r die Berechtigung zum Initialisieren von Autorisierungs und Applikationssegmenten Nur Lese Bereich Schreibschutz Schreib und Leseschutz f r Segmente und Taufverfahren Datenorganisation m Transponder Kommunikation ber RF Schnittstelle Physikalische Eigenschaften Antikollision Authentifizierung Philippe Villard Seite 40 65 Diplomarbeit 2008 Datensicherheit H here Fachschule Uster 4 Der Speicherbereich eines LEGIC Transponder ist aufgeteilt in einen Bereich f r Transpondereigenschaf ten und n eines oder mehrere Segmente In den Transpondereigenschaften befinden sich Transponder Typ User Media oder Master Media HF Standard und die Unikatsnummer sowie die Gr sse und Version des Dateisystems und die Art der Datenverschl sselung Jeder Datentr ger kann bis zu 127 Segmente Applikationen enthalten Diese Segmente k nnen sehr un terschiedlicher Art sein Die von einem Autorisierungsmedium vererbten Daten werden als Stamp oder Stampdaten bezeichnet Der Stamp stellt einen Schl ssel f r die Berechtigung zum Initialisieren von weiteren Autorisierungs und Applikationssegmenten oder f r den Zugriff auf Segmentdaten dar Der Stamp ist eine Segmentidentifikation und ist im Normalfall f r die Art des Segments einmalig ber den Stamp kann ein
22. ssen ber den gemeinsamen geheimen Schl ssel verf gen um miteinander kommuni zieren zu k nnen Philippe Villard Seite 41 65 Diplomarbeit 2008 Datensicherheit H here Fachschule Uster 4 14 3 14 2 2 Correctness Korrektheit Die Mechanismen zur Daten bertragung sollten sicherstellen dass Daten nach Verlassen ihrer Quelle z B nach dem Beschreiben oder Auslesen eines Tags unver ndert sind und nicht zuf llig oder b swillig modi fiziert oder gel scht wurden Die Daten m ssen korrekt und vollst ndig bertragen und gespeichert wer den Sensitive Daten d rfen nicht unautorisiert und unbemerkbar manipulierbar sein Je nach Anwendung spielt weniger die Vertraulichkeit der Daten sondern eher ihre Unversehrtheit und Unverf lschtheit eine Rolle Zu diesem Zweck lassen sich mit hnlichen Kryptomechanismen wie zur Ver schl sselung der Daten bertragung die Daten auch mit einer kryptographischen Pr fsumme versehen welche eine authentische Daten bertragung mit der berpr fbarkeit der Herkunft der Daten und der Ga rantie ihrer Manipulationsfreiheit sicherstellt Hiermit k nnen Replay und Man in the middle Angriffe verhindert werden Hardware bezogene Sicherheit Elektrische Sicherheit Die Daten bertragung vom Leser zum Transponder erfolgt nach dem Prinzip der Amplitudenumtastung ASK Amplitude Shift Keying L ISO 14443 A IS15693 LEGIC RF Standard Tr gerfrequenz 13 56 MHz 13 56 MHz 13 56 MHz ASK
23. 2 1 Abgleich HF Feld 12 19 Bedienungsanleitung 12 Philippe Villard Seite 3 65 Diplomarbeit 2008 Inhaltsverzeichnis H here Fachschule Uster 4 19 1 Allgemeine Informationen und Hinweise 19 2 _ Inbetriebnahme 19 3 Bedienung 19 3 1 LADEN und ABWERTEN 19 3 2 CLEAR 19 3 3 ENTER 19 3 4 BETRAG LESEN 19 3 5 BNR LESEN 19 3 6 Funktions bersicht 20 Glossar und Verzeichnisse 20 1 Glossar 20 2 Abbildungsverzeichnis 20 3 Tabellenverzeichnis 20 4 Quellenverzeichnis 20 4 1 Literaturverzeichnis 20 4 2 Internetadressen 20 5 Stichwortverzeichnis 21 Beilagen 21 1 Beilagenverzeichnis 22 Daten CD Der Anhang folgt ab Seite 65 und hat ein eigenes Inhaltsverzeichnis 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 Philippe Villard Seite 4 65 Diplomarbeit 2008 Hinweise zur Dokumentation H here Fachschule Uster 2 Hinweise zur Dokumentation 2 1 Konventionen Quellcode ist in der Schriftart Courier New geschrieben Internetadressen sind blau und unterstrichen www homepage com S tze welche in geschrieben sind sind Zitate von einer externen Quelle 2 2 Bezeichnung Datentr ger F r ein RFID Medium gibt es verschiedene Bezeichnungen In diesem Dokument werden die Bezeichnun gen Datentr ger und Tag verwendet Weitere Bezeichnungen sind Batch umgangssprachlich Schl ssel allgemein Chipkarte Smartcard Smart Tag englische Bezeichnung RFI
24. 6 Privacy 43 Privatsph re 40 Programmiersprache 33 Prototyp 16 Proximity 43 Realisation 28 RFID Medium 5 Schema 29 Schlusswort 52 Schreib Leseeinheit 16 Segmente 41 Speicherbereich 41 Speisung 17 31 32 State Event Diagramm 39 Steckernetzger t 54 Stromaufnahme 32 Tastatur 26 Taufe 41 Telegrammaufbau 37 Test 45 Toleranz berlegungen 32 Transponder 12 Vorabkl rungen 11 Wunschziele 19 Zeitplanung 21 Zukunft 51 Philippe Villard Diplomarbeit 2008 Beilagen H here Fachschule Uster 4 21 Beilagen 21 1 Beilagenverzeichnis Titel CD mit Programm Datenbl tter Bilder Dokumentation Anhang mit Betreuungssitzungen Geh useskizze St ckliste Quellcode Tabelle 32 Beilagenverzeichnis Philippe Villard Seite 64 65 Diplomarbeit 2008 Daten CD H here Fachschule Uster 4 22 Daten CD Daten CD Philippe Villard Seite 65 65 Diplomarbeit 2008
25. BWERTEN zeigt das Display folgenden Inhalt Abbildung 14 Anzeige LADEN ABWERTEN Philippe Villard Seite 56 65 Diplomarbeit 2008 Bedienungsanleitung H here Fachschule Uster 4 Ein Betrag in Rappen kann nun eingegeben werden Danach ist die ENTER Taste zu dr cken l4 Wenn Sie den Vorgang abbrechen wollen dr cken Sie zwei Mal die CLEAR Taste Sie kehren dann automatisch ins Hauptmenu zur ck Folgender Bildschirm wird angezeigt Abbildung 15 Anzeige LADEN ABWERTEN Mit der Taste ENTER wird nun der Betrag geladen oder abgewertet je nachdem ob Sie zu Beginn LADEN oder ABWERTEN gew hlt haben Mit CLEAR gelangen Sie ins Hauptmenu zur ck R Stellen Sie sicher dass sich ein Tag im HF Feld befindet e Ansonsten wird eine Fehlermeldung angezeigt War die Transaktion erfolgreich ert nen beim Laden 3 kurze Piepst ne hintereinander Beim Abwerten er t nt ein einzelner langer Ton Folgender Bildschirm wird angezeigt LADEN ABWERTEN Abbildung 16 Anzeige neuer Betrag LADEN ABWERTEN 19 3 2 CLEAR Das Dr cken der Taste CLEAR bringt Sie jeweils wieder ins Hauptmen zur ck Es ert nt die gleiche Tonfolge w e beim Aufstartvorgang 19 3 3 ENTER Die ENTER Taste wird zur Eingabe von Betr gen ben tigt Philippe Villard Seite 57 65 Diplomarbeit 2008 Bedienungsanleitung H here Fachschule Uster 4 19 3 4 BETRAG LESEN Ist ein Datentr ger im HF Feld erscheint durch da
26. Batteriespannung ON Durchschnittliche Stromaufnahme 178mA Hersteller Typ Kapazi t tsangabe theoretische mAh Lebenserwartung h Duracell Alkaline PLUS 6LR61 9V 680mAh 3 8 Varta Longlive Extra 6LR61 9 V 550mAh 3 1 Energizer Alkal Mangan 6LR61 9V 625mAh 3 5 Diese Berechnungen h ngen nat rlich mit der Anzahl Transaktionen zusammen Dazu kommt dass ein Datentr ger im Feld einen wesentlich h heren Stromverbrauch verursacht und somit die Batterielebens dauer ebenfalls beeinflusst Ein Dauertest Ger t permanent eingeschaltet 50 Abwertungen 50 Ladungen 10 mal Betraglesen 10 mal BNR lesen Tag immer aus dem Feld wenn keine Aktion mit der oben genannten neuwertigen Duracell ergab eine Betriebsdauer von 4h und 10 Minuten Philippe Villard Seite 50 65 Diplomarbeit 2008 Test Messung Verifikation H here Fachschule Uster 15 6 Vergleich mit der Aufgabenstellung und Pflichtenheft 15 6 1 Gegen berstellung der SOLL IST Gr ssen bzw Parameter Vergleich Mussziele Beschreibung SOLL Laden und Abwerten von Betr gen Zwingend notwendig Anzeige der Transaktionen auf einem Zwingend notwendig Realisiert Display tur Erweiterbarkeit des Systems elektrische Notwendig Realisiert Erweiterbarkeit verschiedene Preiskate gorien etc Abkl rungen betreffend Datensicherheit Notwendig Realisiert Authenticity Correctness Privacy Em mission Immission Optische Darstellung LED ber Be triebszustand
27. D Karte etc 2 3 Bezeichnung der Legic Schreib Leseeinheit Die Legic Schreib Leseeinheit wird in diesem Dokument der Einfachheit halber als Leser bezeichnet advant ist die Bezeichnung f r die Produktelinie von LEGIC welche zum LEGIC RF Standard und den ISO Standards 15693 14443 kompatibel ist Philippe Villard Seite 5 65 Diplomarbeit 2008 Aufgabenstellung H here Fachschule Uster 1 3 Aufgabenstellung H here Fachschule Uster 1 Herr Phillippe Villard Im Zelgli 7 8624 Gr t Rapperswil Jona 21 April 2008 Diplomarbeit 2008 Sehr geehrter Herr Villard Sie erhalten folgende Diplomarbeit zugeteilt die selbst ndig zu l sen haben Mikrokontroller basierendes bargeldloses Kassensystem mit RFID Leser Beschreibung Ublicherweise basieren Kassensysteme z B in einer Mensa auf einem Windowsrechner Es wird eine Lizenz f r ein Betriebssystem ben tigt und die Kosten f r die Hardware sind relativ teuer Viele Funktionen des PC Systems werden gar nicht ben tigt Eine kleinere auf Mikrocontrollerbasis erstellte Kasse welche evtl Batterie betrieben werden k nnte w re sicherlich kosteng nstiger und einfacher Aufgabenstellung Entwickeln Sie einen Prototypen einer Kasse welcher Geldbetr ge auf einem RFID Smart Tag auf und abbuchen kann Entwickeln Sie das Ger t unter Einbezug Ihrer Kenntnisse ber eine professionelle Projektabwicklung mit folgenden Teilaufgaben Einarbeitung ins Gebiet und
28. Der ausschlaggebende Punkt bei der Wahl einer Entwicklungsumgebung war die einfache Handhabung und Installation der IAR Entwicklungsumgebung Beim GCC w re die Installation m glicherweise sehr zeitaufw ndig gewesen obwohl es im Internet relativ viele Anleitungen gibt Um keine teure IAR Lizenz kaufen zu m ssen wurde eine Codegr ssenabsch tzung gemacht Um zu pr fen wie gross das Programm wird muss unter Projektoptionen Linker unter dem Tab Listing ein H kchen bei Generate linker Listing und Generate modul summary gesetzt und HTML angew hlt werden So wird ein HTML File generiert welches zuunterst anzeigt wie gross das Programm ist CONST memory CODE memory ROM Platzbedarf DATA memory RAM Platzbedarf Mein Test ergab dass CONST memory keinen Einfluss auf die Begrenzung hat Die einzelnen Funktionen k nnen also ohne weiteres mit der 4k Bytes begrenzten Version entwickelt werden Eventuell muss gegen Ende der Programmierphase die 30 Tages Testversion welche keine Codebegrenzung hat verwendet werden 11 3 8 Evaluation Speisungskonzept Anforderungen Muss mit 9V Batterie 6LR61 arbeiten k nnen Batterie muss einfach austauschbar sein 3 3 VDC Speisung f r uC SVDC Speisung f r RFID Leser F r die Realisation der Speisung habe ich mich f r Linear Regler 1117 von National Semiconductor ent schieden 11 3 9 Evaluation Signalgeber Als S gnalgeber wird ein gew hnlicher Miniatur Signalgeber verwendet da eine e
29. Mikrokontrollerbasierendes bargeldloses Kassensystem mit RFID Leser Diplomarbeit 2008 H here Fachschule Uster Philippe Villard 05 E Elektronik 19 08 2008 Doku_DA doc Inhaltsverzeichnis H here Fachschule Uster Inhaltsverzeichnis Inhaltsverzeichnis Hinweise zur Dokumentation 24 Konventionen 22 Bezeichnung Datentr ger 2 23 Bezeichnung der Legic Schreib Leseeinheit Aufgabenstellung Bestimmungen f r die Diplomarbeit Involvierte Personen Management Summary 6 1 Zweck 6 2 Grunds tzliches 6 3 Schwierigkeiten spezielle Problemstellungen 6 4 L sungsvorgehen 6 5 Gefundene L sung Vorabkl rungen Vorstudie 7 1 Zweck und Umfang der Vorstudie Analyse 2 Zielsetzungen I Grundlagen RFID Begriffe 7 4 Analyse von Bauteilen SCH Analyse von Entwicklungsumgebungen Mess Ger ten 7 6 Analyse des bestehenden Marktes 7 6 1 Grunds tzliches 7 6 2 Vergleich 7 6 3 Fazit Ll Machbarkeit 7 8 Aufwandsch tzung Pflichtenheft 8 1 Grunds tzliches 8 2 Hardware 8 2 1 bersicht 8 2 2 Gegeben 8 2 3 Zu erstellende Hardware 8 2 4 Human gt Machine Interface HMI 8 2 5 Speisung 8 3 Firmware 8 3 1 Entwicklungsumgebung WD WO WO M 10 11 11 11 ll 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 Philippe Villard Seite 1 65 Diplomarbeit 2008 H here Fachschule Uster Inhaltsverzeichnis 8 3 2 Erweiterbarkeit 12 8
30. Segment auf dem Datentr ger gefunden werden Eine Manipulation des Stamp ist nicht m glich weil dieser nur mit Hilfe eines Autorisierungsmediums AM bei der Initialisierung ge schrieben werden kann Im Info Bereich des Segments befinden sich Informationen ber die Lese und Schreibberechtigungen Es k nnen Bereiche definiert werden welche nur mit Authentifizierung beschrie ben werden k nnen Damit ein Leser eine solche Authentifizierung bekommt muss er getauft werden Um Sicherheitsrisiken im Umgang mit bereits getauften LEGIC advant SM zu minimieren z B Transport vom Lizenzpartner zum Installationsort k nnen LEGIC advant SM mit einem 4 Byte Passwort gesch tzt werden So k nnen z B Taufdaten durch Unbefugte nicht ausgelesen werden Passwortgesch tzte LEGIC advant SM k nnen m Feld nur aktiviert werden wenn die Applikation nach jedem Power up als erstes das entsprechende Kommando mit dem korrekten Passwort bermittelt Nach drei falschen Passw rtern rea giert das SM nicht mehr und muss neu gestartet werden F r eine Taufe wird ein Taufmedium verwendet welche speziell f r dieses Segment hergestellt werden muss Der Taufsatz ist dann im Leser gespeichert und k nnte mit einer Enttaufkarte wieder gel scht wer den Es k nnen also nur Leser auf Datentr ger schreiben oder lesen welche getauft sind Mit Hilfe einer Authentisierung k nnen unautorisierte Lese und Schreibzugriffe und missbr uchliche Verwendungen von Kill Komman
31. chenden Geldbetrages Grafik Display Anzeige vorhandenes Guthaben auf dem Tag Tabelle 5 Human lt gt Machine Interface Ausgabe 8 2 5 Speisung Allgemein ist darauf zu achten dass die ganze Anwendung m glichst wenig Energie braucht Dies nicht zuletzt um sie mit Batterie oder Akku betreiben zu k nnen Es soll zwischen Netz und Batteriebetrieb um geschaltet werden k nnen 8 3 Firmware Mit Hilfe eines Mikrokontrollers soll der Leser angesteuert werden Kommunikations Protokoll EVIS 3rd Party SERPROT8 Es m ssen nicht alle Befehle implementiert werden Grunds tzlich soll die Software modular aufgebaut werden in Form von Modulen und Funktionen Es ist ein Systemdesign zu realisieren welches in berschaubare Teilgebiete gegliedert werden kann Diese sollen zueinander m glichst wenige Ber hrungspunkte haben und m glichst eigenst ndig sein Wo m glich und sinnvoll sollen auch Funktio nen zur Datensicherheit implementiert werden Ein Struktogramm soll eine bersicht ber die Software geben Die Software soll in der Hochsprache C geschrieben werden Philippe Villard Seite 17 65 Diplomarbeit 2008 Pflichtenheft H here Fachschule Uster 4 8 4 8 5 8 3 1 Entwicklungsumgebung Es soll eine geeignete Entwicklungsumgebung f r den gew hlten Mikrokontrollertypen gew hlt werden F r das effiziente Arbeiten soll eine Entwicklungsumgebung wenn m glich ganzheitlich sein Editor Compiler Debugger etc in einem 8
32. df RFID Systemen Bundesgesetz Bundesversammlung der Schweizerischen Eidgenossen Keine ber den Datenschutz schaft http www admin ch ch d sr 2 235 1 de pdf Tabelle 31 Literaturverzeichnis 20 4 2 Internetadressen www legic com www olimex com www distrelec ch www hfu ch www amontec ch www wikipedia ch Philippe Villard Seite 62 65 Diplomarbeit 2008 Glossar und Verzeichnisse H here Fachschule Uster 20 5 Stichwortverzeichnis 3DES 41 Amplitudenumtastung 42 Analyse des bestehenden Marktes 13 Anforderungen 16 Aufgabenstellung 6 Authenticity 40 Batch 11 Batteriebetrieb 54 Batterielebensdauer 49 Bedienung 55 Bedienungsanleitung 54 Befehl 37 Bestimmungen 7 Betreuer 8 Blockdiagramm 28 Checksumme 37 Correctness 42 Datensicherheit 40 DES 41 Display 25 Doppel ASCII 38 Elektronikarbeitsplatz 12 Emmission 43 Entwicklungsumgebung 17 27 Frequenzband 44 Funktions bersicht 58 GCC 27 Glossar 59 Grundlagen RFID 11 Hauptstudie 23 Header Board 23 HF Antenne 16 Hinweise 5 HMI 17 IAR 12 27 Immission 44 Inbetriebnahme 54 Inhaltsverzeichnis 1 Installations Montageanleitung 53 Involvierte Personen 8 Konventionen 5 K hlk rper 32 Legic Schreib Leseeinheit 5 Leser 36 L sungsvorgehen 9 Luftschnittstelle 12 Machbarkeit 14 Management Summary 9 Mikrokontroller 24 MSP430 24 Mussziele 19 Netzbetrieb 54 NFC 9 Peripherie 30 Pers nliche Zielsetzungen 20 Pflichtenheft 1
33. dos abgewehrt werden Die so genannte Challenge Response Methode dient der Verhinderung von Replay Angriffen sich immer w ederholender Angriff da eine Zufallszahl immer nur f r einen Authentisierungsvorgang g ltig ist und somit derselbe Vorgang nicht durch erneutes Einspielen der vorher abgeh rten Daten wiederholt werden kann Die Authentifizierung baut eine sichere Kommunikation zwischen LEGIC advant SM und Tag auf Der Zugriff auf die LEGIC Datenstruktur ausser Unikatsnummer ist erst nach erfolgreicher Authentifizierung m glich Der Authentifizierungsalgorithmus enth lt eine Zufallszahl die Unikatsnummer des Tags und ei nen Geheimschl ssel 64 96 Bit Jeder Zugriff auf Transponderdaten erfolgt somit mit einem anderen Schl ssel Die Authentifizierung stellt sicher dass missbr uchlich abgeh rte Daten nicht wieder einge speist werden k nnen oder dass weitere Tags im HF Feld die Daten bertragung nicht beeinflussen k nnen Um Schutz gegen Abh ren der Daten zu erreichen kann die Daten bertragung bei LEGIC advant Transpondern optional mit DES oder 3DES verschl sselt werden Dieser Schutz st applikationsabh ngig und wird beim Anlegen des entsprechenden Applikationssegmentes definiert F r die DES 3DES Ver schl sselung wird ein LEGIC spezifischer Schl ssel verwendet DES oder 3DES Algorithmen werden verwendet weil sie relativ leicht zu implementieren und effizient in der Ausf hrung sind Beide Kommu nikationspartner m
34. e Zn Sc gedr ckt BEA ENTER gedr ckt CLEAR gedr ckt 3 Bet hreib itebet 0 else r else EE Betrag_schreiben Writebetrag 0 Ki Ts gem Abbildung 11 State Event Diagramm Philippe Villard Seite 39 65 Diplomarbeit 2008 Datensicherheit H here Fachschule Uster 4 14 14 1 14 2 Datensicherheit Grunds tzliches Bei Google werden beim Suchbegriff RFID 1 990 000 Treffer angezeigt bei RFID Sicherheit 503 000 suche Seiten auf Deutsch Stand August 2008 Dies zeigt dass das Thema Sicherheit in der RFID Welt immens wichtig ist Das Thema Sicherheit hat viele Faktoren Zum einen ist es die Sicherheit dass die Da ten korrekt und unver ndert vom Leser zum Tag und umgekehrt gesendet werden zum anderen ist Sicher heit auch mit der Privatsph re verbunden Denn wer m chte schon dass die Firma bei der er angestellt ist oder eine andere Institution berpr fen kann wer wann die Toilette benutzte oder mit dem Auto die Ga rageneinfahrt passierte Zutrittskontrolle wer wann einen Kaffee einen Schokoriegel oder ein Mittags men konsumiert hat bargeldlose Bezahlung wer welches Zugbillet gekauft hat oder wer wann bei einem Carsharing Unternehmen ein Auto von A nach B gefahren hat Sicherlich haben Sie auch schon von Sicherheit in der RFID Welt geh
35. e bei Auf 1 Signalton ert nt wie bei Auf cken im startvorgang startvorgang Hauptmenu 2 LED orange leuchtet 3 mal auf 2 LED orange leuchtet 3 mal auf 3 LCD wird initialisiert 3 LCD wird initialisiert 4 Hauptmenu wird angezeigt 4 Hauptmenu wird angezeigt CLEAR wird 1 Hauptmenu wird angezeigt 1 Hauptmenu wird angezeigt im LADEN Modus ge dr ckt CLEAR wird 1 Hauptmenu wird angezeigt 1 Hauptmenu wird angezeigt im ABWERTEN Modus ge dr ckt CLEAR dr 1 Keine Funktion 1 Keine Funktion cken im BETRAG LESEN Mo II dus CLEAR dr 1 Keine Funktion 1 Keine Funktion cken im BNR Lesen Modus Tabelle 26 Test Clear Philippe Villard Seite 47 65 Diplomarbeit 2008 H here Fachschule Uster Test Messung Verifikation 15 3 5 Test Laden Schritte Realit t Test bestanden LADEN wird ge dr ckt Rappenbe trag wird ein gegeben 1234 Es wird eine andere Funk tions Taste als ENTER gedr ckt Es werden mehr als 5 Ziffern ein gegeben Variante 1 Betrag klei ner als 110 00 SFr ENTER wird gedr ckt Variante 2 Betrag w rde gr sser als 110 00 SFr ENTER wird gedr ckt ENTER wird gedr ckt Tag in HF Feld CLEAR wird gedr ckt Es wird eine andere Funk tions Taste als ENTER gedr ckt ENTER wird gedr ckt kein Tag in HF Feld 1 Bildschirm Rappenbetrag eingeben wird angezeigt Jede Ziffer wird mit Signalton best tigt und angezeigt 1 Betra
36. ehlsnummer bestimmt die Funktion des Befehls mit den Parametern werden die dazu n tigen Da ten bergeben Parameter k nnen zum Beispiel den zu schreibenden Betrag oder die gew nschte zu lesen de Nummer Unikatsnummer Serienummer oder Benutzernummer sein Die Antwort des Slave ist im Prinzip gleich aufgebaut wie der Befehl des Master Die Antwort des Slave erfolgt immer als Reaktion auf einen Befehl des Master Konnte der korrekt empfangene Befehl ausgef hrt werden so erfolgt die Antwort durch Zur cksenden der gleichen Befehlsnummer gefolgt von eventuell er forderlichen Informationen Bei Fehlern beim Empfang des Befehls oder dessen Ausf hrung erfolgt die R ckmeldung mit einer speziellen Fehlerantwort Telegrammaufbau Um die Befehle mit den Parametern bermitteln zu k nnen wird diese Information in ein Telgramm um gewandelt Allgemein Der Befehl wird in ein Telegramm umgewandelt indem folgende Schritte durchgef hrt werden Wandlung der Parameter in Doppel ASCII Format so ist es m glich Werte von Ox00 OxFF zu bermitteln auch im 7 Bit Modus Beispiel Parameter Ox3D gt 0x33 0x44 e Berechnen der Checksumme und anf gen im Doppel ASCII Format Die Checksumme wird ber folgende Daten gebildet e Slave Adresse sofern vorhanden e Doppel ASCII Werte der Parameter Die Checksumme errechnet s ch durch eine Exklusive Oder Verkn pfung dieser Werte Die Checksumme wird in einen Doppel ASCII Wert gewandelt und an das
37. er Legic Homepage http www legic com de download statistics html content filename legic standard powermeter 20071218 091436 pdf amp content cid 5620 amp content Ing Ein Abgleich ist auch ohne Feldmessger t m glich Dazu muss der Kondensator immer ganz leicht weni ge Grad gedreht werden dann wird jeweils eine Lesung gemacht z B BNR Lesen Der Abgleichkon densator befindet sich auf der Antenne des Lesers roter Drehkondensator das Ger t ist also zu ffnen Der Abgleich ist nur durch autorisierte Personen vorzunehmen Philippe Villard Seite 54 65 Diplomarbeit 2008 Bedienungsanleitung H here Fachschule Uster A 19 Bedienungsanleitung 19 1 Allgemeine Informationen und Hinweise Verwenden Sie f r den Betrieb des Ger tes ausschliesslich 6LR61 9V Batterien oder das zugeh rige 12VDC Steckernetzger t FW 7333 12 en f Das Ger t ist nicht wasserdicht halten Sie es trocken Le L Sollte das Ger t verschmutzt sein so kann es mit einem mit Fensterreiniger angefeuchteten Baumwolltuch abgerieben werden Das Ger t sollte nicht zu lange direkter Sonneneinstrahlung ausgesetzt werden en Der maximale Betrag der auf den Datentr ger aufgewertet werden kann betr gt 110 00 SFr en Kostenlosen Support erhalten Sie unter der E Mailadresse villard gmx ch 19 2 Inbetriebnahme Das Ger t kann in zwei verschiedenen Betriebsarten betrieben werden Batteriebetrieb Stellen Sie den Kippschalt
38. er auf Bat und starten Sie das Ger t durch Dr cken des schwarzen Drucktasters ON OFF em Netzbetrieb Stellen Sie den Kippschalter auf Ext und schliessen Sie das Steckernetzger t FW7333 12 auf der rechten Seite des bargeldlosen Kassensystems an Schraubverbindung Anschliessend k nnen Sie das Netzger t an einer Steckdose anschliessen Um das Ger t aufzustarten st der schwarze Drucktaster auf der rechten Seite des Ger ts zu dr cken Philippe Villard Seite 55 65 Diplomarbeit 2008 Bedienungsanleitung H here Fachschule Uster 1 19 3 Bedienung Das Ger t startet automatisch auf und zeigt w hrend dem Startvorgang folgende Informationen an Abbildung 12 Anzeige Aufstartvorgang 1 2 3 Sobald das Ger t aufgestartet ist ert nt eine kurze Tonfolge kurz lang kurz Auf dem Display erscheint das Hauptmenu Abbildung 13 Anzeige Hauptmen Nun kann eine Funktion gew hlt werden Dies geschieht ber die so genannten FunktionKeys LADEN ABWERTEN CLEAR ENTER BETRAG LESEN und BNR LESEN Die Wahl muss ber die Tastatur erfolgen 19 3 1 LADEN und ABWERTEN Die f r diesen Prototypen eingesetzten Karten haben einen Maximalbetrag von 110 SFr k nnen also nicht h her als dieser Betrag geladen werden Der Maximalbetrag h ngt von der Codierung der Tags ab In diesem Beispiel wird von einem Tag mit 20 SFr Guthaben ausgegangen Es werden 12 50 Sfr geladen abgewertet Nach dem Dr cken von LADEN oder A
39. g laden wird ange zeigt 1 ERROR_EINGABE erscheint 1 Betrag laden wird ange zeigt 1 Betrag wird zu gross wird angezeigt 2 Nach 2 Sekunden wird wieder das Hauptmenu angezeigt 1 S gnalton ert nt kurz 3 mal 2 LED orange leuchtet 3 mal auf 3 Korrekter Neuer Betrag wird 3 Sekunden lang angezeigt 4 Hauptmenu wird angezeigt 1 S gnalton ert nt wie bei Auf startvorgang 2 LED orange leuchtet 3 mal auf 3 LCD wird initialisiert 4 Hauptmenu wird angezeigt 1 S gnalton ert nt wie bei Auf startvorgang 2 LED orange leuchtet 3 mal auf 3 LCD wird initialisiert 4 Hauptmenu wird angezeigt 1 Tag weg wird 3 Sekunden lang angezeigt 2 Hauptmenu wird angezeigt Tabelle 27 Test Laden 1 Bildschirm Rappenbetrag eingeben wird angezeigt Jede Ziffer wird mit Signalton best tigt und angezeigt 1 Betrag laden wird ange zeigt 1 ERROR_EINGARBE erscheint 1 Betrag laden wird ange zeigt 1 Betrag wird zu gross wird angezeigt 2 Nach 2 Sekunden wird wieder das Hauptmenu angezeigt 1 S gnalton ert nt kurz 3 mal 2 LED orange leuchtet 3 mal auf 3 Korrekter Neuer Betrag wird 3 Sekunden lang angezeigt 4 Hauptmenu wird angezeigt 1 Signalton ert nt wie bei Auf startvorgang 2 LED orange leuchtet 3 mal auf 3 LCD wird initialisiert 4 Hauptmenu wird angezeigt 1 Signalton ert nt wie bei Auf startvorgang 2 LED orange leuchtet 3 mal auf 3 LCD wird initialisie
40. gt Mikroprozesso ren sind heutzutage fast bei jedem Elektronikdistributor erh ltlich Lange Lieferzeiten k nnten Probleme bereiten Deshalb sind alle Teile m glichst fr h zu bestellen Analyse von Entwicklungsumgebungen Mess Ger ten F r die einfache Programmerstellung w re es von Vorteil eine Entwicklungsumgebung zu haben welche alle Aufgaben Compiler Assembler Linker beinhaltet Varianten w ren da zum Beispiel der IAR Com piler IAR Embedded Workbench oder ein GNU Compiler F r die Erstellung eines Ger tes ist ein normaler Elektronikarbeitsplatz ausreichend L tkolben Oszil loskop Multimeter PC kleiner Schraubstock Netzger t d verse Zangen und Werkzeuge Um ein Geh u se anzufertigen werden eine Fr smaschine eine Bohrmaschine und ein Schleifband gen gen Philippe Villard Seite 12 65 Diplomarbeit 2008 Vorabkl rungen Vorstudie H here Fachschule Uster 1 7 6 Analyse des bestehenden Marktes 7 6 1 Grunds tzliches Um die Marktlage zu analysieren m ssen vorhandene Konkurrenzprodukte verglichen werden Relevante Kriterien sind unter anderem Preis Stromverbrauch Funktionen Erweiterbarkeit 7 6 2 Vergleich Bild POS MobilePro POS Color Touch en As Hersteller Preis Min 1990 3216 84 SFr ca 1780 ohne Leser ca 4000 6466 SFr Wechsel 2877 37 SFr kurs 1 1 6165 SFr er Windows 2000 oder Windows 2000 oder System Windows NT4 0 Windo
41. ich aufklebbar Wenn m glich selber designbar Folgende beiden Tastaturen standen zur Auswahl Taste mit Metallknackfrosch ben tigt eine gerade Unter Lebensdauer 1 R ckseite selbstklebend lage Mio Schaltzyk Individuelle Beschriftung len durch handels bliche Folie m g lich Geringe Masse einfache Mon tage auf Kleingeh use Bereits durch den Unterricht Keine individuelle Beschrif MCT und MC2 bekannt tung m glich Nicht aufklebbar Gew hlte Variante Tabelle 13 Evaluation Tastatur 11 3 5 Begr ndung der Auswahl Die Vorteile der Folientastatur PKM 16 sind offensichtlich Ausschlaggebend f r die Wahl der PKM 16 war unter anderem dass sie individuell beschriftbar ist es gibt auf der Welt kaum eine Tastatur welche mit den Ziffern 1 9 und den Tasten Laden Abwerten Clear Enter Betrag lesen und BNR Le sen bezeichnet ist Philippe Villard Seite 26 65 Diplomarbeit 2008 Hauptstudie Konzept Varianten H here Fachschule Uster 11 3 6 Evaluation Entwicklungsumgebung Folgende beiden Entwicklungsumgebungen standen zur Auswahl IAR Weit verbreitet Codebegrenzung auf 4kBytes oder 30 Ta Bracho Hanane ge Test sonst sehr teuer Schneller kompakter Code GCC Kostenlos Eher schwierige Installation Weit verbreitet Code gr er als bei IAR Gew hlte Variante Tabelle 14 Evaluation Entwicklungsumgebung 11 3 7 Begr ndung der Auswahl
42. infacher Piepston voll kommen ausreicht Es muss keine Musik abgespielt werden k nnen Philippe Villard Seite 27 65 Diplomarbeit 2008 Realisation Umsetzung Aufbau Detailstudie H here Fachschule Uster 1 12 Realisation Umsetzung Aufbau Detailstudie Unter Realisation wird einerseits die Detailspezifikation in Form von Blockdiagrammen und Struktogrammen inklusive Schema ausgehend vom Konzept und der ausgew hlten L sungsvariante verstanden Andererseits wird auch die konkrete Umsetzung in HW Aufbau oder SW Codierung verstanden 12 1 Zweck und Umfang der Realisation Es wird ein lauff higes Ger t aufgebaut Da es ein Prototyp ist reicht es aus wenn es auf einer Europaplati ne aufgebaut wird F r die Verbindung der einzelnen Komponenten wird Lackdraht verwendet Die Platine ist in ein Geh use eingebaut 12 2 Realisierung Hardware 12 2 1 Blockdiagramm Matrixtastatur Datenspeicher Signalgeber SD Karte HF Mikrocontroller Antenne MSP430F169 RS232 Statusanzeige amp M RS232 3rd Party RFID Schreib LED orange Tex Schnittstelle mit MAX232 Leseeinheit Display NOKIA 3310 Grafikdisplay Spannungsversorung mit LM1117 SVDC und 3 3VDC LED gr n 5V OK LED gr n 3 3V OK E Pen Wm LU KH E H E E E E Pen E E Wm LU Wm E KH w Pen E Abbildung 4 Blockdiagramm Speisung 12VDC Ext 9VDC Bat Hintergrundbeleuch tung mit blauen LEDs
43. it soll eine Troll advant V24 Einbauplatine der Firma EVIS AG verwendet werden Dieser RFID Leser kann ber eine serielle Schnittstelle RS232 mit dem 3rd Party Protokoll an gesteuert werden Die HF Antenne ist abtrennbar F r die Softwareanbindung wird auf die Protokollbe schreibung Kommunikations Protokoll EVIS 3rd Party SERPROT8 der Firma EVIS AG verwiesen Auf dem Leser ist das Security Chip Set multi standard SC 2560 der Firma Legic integriert Der Leser wird mit 5V DC betrieben 8 2 3 Zu erstellende Hardware Die Hardware besteht aus verschiedenen Komponenten F r die Entwicklung der Hardware soll ein Sche ma gezeichnet werden Es ist ein Prototyp zu erstellen welcher z B auf einer Europakarte aufgebaut und in ein geeignetes Geh use gebaut werden kann Das Ger t soll unter normalen klimatischen Bedingungen betriebsf hig sein Temperatur 5 C 50 C Luftfeuchtigkeit 20 95 Philippe Villard Seite 16 65 Diplomarbeit 2008 Pflichtenheft H here Fachschule Uster 4 8 2 4 Human gt Machine Interface HMI Eingabe Umsetzung Ger t einschalten Ger t wird eingeschaltet Schalter am Geh use Schalter am Geh use Umschalten zwischen Es wird von externer Speisung auf Batterie und externer die interne Batterie umgeschaltet Speisung Geldbetrag wird eingegeben Eingabe Abwerten Laden wieder gel scht schen Tabelle 4 Human gt Machine Interface Eingabe Ausgabe Anzeige des zu bu
44. lard Seite 14 65 Diplomarbeit 2008 Vorabkl rungen Vorstudie H here Fachschule Uster A 7 8 Aufwandsch tzung en zem KW KW KW kw KW KW KW KW KW KW KW KW KW KW Kw Kw Kw ES 19 20 m 22 23 24 25 26 27 28 29 30 13 Ban 33 34 35 e mationen sammeln wii tee it a EEE I HE HE NEEE Evaluation uC Entwick 15 lungsumgebung fb nl Ill In lr WE Doku geg Emm Zi ee KENNE NEE III Il eee ef LL ETTI CET SE SE SES SES ES RE RE SES GER eg D DE ED BEN BE a a ER t Beenden der Beenden der Planungsphase Beenden ran uC rw EES If SSES ES maa Tabelle 3 Aufwandsch tzung Philippe Villard Seite 15 65 Diplomarbeit 2008 Pflichtenheft H here Fachschule Uster 4 8 Pflichtenheft SI Grunds tzliches Es soll ein Prototyp entwickelt werden welcher es erlaubt Geldbetr ge auf LEGIC Transponder Chips zu ver ndern Folgendes Pflichtenheft entstand aus der Aufgabenstellung f r die Diplomarbeit 2008 Das Sys tem soll die unten aufgef hrten Anforderungen erf llen 8 2 Hardware 8 2 1 bersicht Matrixtastatur Datenspeicher SD Karte e ISO 15693 LEGIC RF gt Mikrocontroller LED HF Antenne RS232 RS232 3rd Party RFID Schreib Speisung Spannungs Grafikdisplay Schnittstelle Leseeinheit Email Statusanzeige amp M Abbildung 3 bersicht Hardware 8 2 2 Gegeben Als RFID Schreib Leseeinhe
45. lichtenheft H here Fachschule Uster 4 8 6 Zielsetzungen 8 6 1 Mussziele f r die geforderte L sung Beschreibung riorit t 1 H chste 3 Niedrigste Laden und Abwerten von Betr gen Anzeige der Transaktionen auf einem Display l Eingabe der Geldbetr ge ber eine Tastatur Erweiterbarkeit des Systems elektrische Erweiter barkeit verschiedene Preiskategorien etc Abkl rungen betreffend Datensicherheit Authenti city Correctness Privacy Emmission Immission Optische Darstellung LED ber Betriebszustand D D D D Akustisches S gnal bei einer Auf Abbuchung Tabelle 6 Mussziele 8 6 2 Wunschziele Beschreibung Logfile auf eine SD Karte e D D D D D D Priorit t 1 H chste 3 Niedrigste Implementation Dateisystem um auf d e SD Karte zu schreiben Anzeige Batteriezustand Tabelle 7 Wunschziele 8 7 Abweichungen und Korrekturen Gegen ber der Aufgabenstellung haben sich keine Abweichungen ergeben Philippe Villard Seite 19 65 Diplomarbeit 2008 Pers nliche Zielsetzungen H here Fachschule Uster A 9 Pers nliche Zielsetzungen Mein pers nliches oberstes Ziel ist es m glichst viel zu lernen Ich m chte meine in der HFU gelernten F higkeiten einerseits im fachlichen andererseits im projektorientierten Arbeiten umsetzen und Neues er lernen Des Weiteren m chte ich w hrend der Zeit der Diplomarbeit meine pers nliche Belastbarkeit noch besser kennen
46. llard Seite 52 65 Diplomarbeit 2008 Schlusswort H here Fachschule Uster 4 17 Schlusswort An einem der ersten Maitage dieses Jahres rannte ich an einem frisch gepfl gten Acker vorbei Es war e1 ner der ersten Tage nachdem ich die Aufgabenstellung zur Diplomarbeit erhalten hatte Dieser Acker war f r mich ein bisschen symptomatisch f r den Beginn meiner Diplomarbeit Auch er ben tigt noch viel Ar beit bis zur Ernte Eine anstrengende lehrreiche Zeit geht dem Ende entgegen Bei dieser Diplomarbeit habe ich mir unglaub lich viel Wissen angeeignet Nicht nur was das Technische betrifft sondern auch im projektspezifischen Arbeiten habe ich viel gelernt W hrend meiner Diplomarbeit gab es immer wieder Hochs und Tiefs Ein H hepunkt war nat rlich als die ganze Hardware korrekt lief Meine Freundin meinte zu meinem erfolg reichen Ansteuern des Display zwar nur lakonisch Das habe ich bei meinem Handy ja auch das kann ja nicht so schwierig sein Solche Kommentare wusste ich aber gekonnt zu berh ren und meldete meinen Erfolg dann meinen Klassenkollegen ber Skype welche solche Leistungen aus meiner Sicht besser zu w rdigen wussten Ein wichtiger Aspekt der Arbeit war auch dass ich die Arbeit alleine und nicht in einem Zweierteam er stellte Die Vor und Nachteile gegen ber einer Teamarbeit waren ausgeglichen So musste ich mich zum Beispiel nicht mit einer Person absprechen oder war nicht auf deren Termine angewiesen Daf
47. n Synchronisati onsbefehl Der Leser antwortet wenn er bereit ist mit seiner SW Release Nummer z B G20040204 Diese wird am Display ausgegeben Kommt keine Meldung zur ck so wird eine Fehlermeldung ausgegeben BNR_lesen Der aktuelle Betrag eines Tags wird beim Leser ange fragt Ist ein Betrag vorhanden wird dieser zur ckgege ben Ansonsten wird eine Fehlermeldung ausgegeben Betrag_lesen Der aktuelle Betrag eines Tags wird beim Leser ange fragt Ist ein Betrag vorhanden wird dieser zur ckgege ben Ansonsten wird eine Fehlermeldung ausgegeben Betrag_schreiben Ein der Funktion bergebener Parameter Ladebetrag wird auf den Tag geschrieben Bevor diese Funktion aufgerufen wird muss ein Tag im Feld sein kann z B mit Betrag_lesen gepr ft werden speiloe_Leser Diese Funktion sendet dem Leser den Befehl BNR le sen Dieser Befehl wird ben tigt da der Leser evtl noch alte Daten eines zum voraus gebrauchten Tags im Speicher hat Tabelle 19 Funktionen Leser Philippe Villard Seite 36 65 Diplomarbeit 2008 Realisierung der Software H here Fachschule Uster A 13 8 13 9 13 7 1 Befehl Die Kommunikation vom Master zum Slave wird durch verschiedene Befehle realisiert Es existieren Befehle f r das Lesen der Benutzernummer zur Synchronisation mit dem Leser f r das Lesen und Schrei ben eines Geldbetrages und so weiter Ein Befehl besteht aus der Befehlsnummer und O bis n Parametern Die Bef
48. ng befinden sich im Anhang Die Datenbl tter der ein zelnen Komponenten sind der CD am Ende der Dokumentation zu entnehmen 12 4 1 Stromaufnahme Gemessene Gesamtstromaufnahme mit Fluke 177 im Batteriebetrieb 9V Normalbetrieb Ger t ist aufgestartet keine Taste gedr ckt 161mA Normalbetrieb Ger t ist aufgestartet keine Taste gedr ckt Tag in Feld 172mA Betrag schreiben beim abwerten und laden 208mA spitze Betrag oder BNR lesen 179mA spitze 12 4 2 Toleranzrechnung Toleranz berlegungen F r die Realisation der Hardware mussten einzig bei der Speisung berlegungen zur Toleranz gemacht werden Als Eingangsspannung k nnen 6 0 20VDC angeschlossen werden Das ausgew hlte Netzteil FW7333 12 von Friwo liefert 700mA bei 12V DC K hlk rper bei den Linearreglern sind eigentlich nicht notwendig da die Regler nicht allzu heiss werden Um einer schnellen Alterung vorzubeugen ist der 5V Regler mit einem K hlk rper ausgestattet Dies darum weil der Leser davon gespiesen wird Beim 3 3V Regler ist ein K hlk rper nicht notwendig der uC verbraucht zusammen mit dem Display und der Tastatur nur sehr wenig Energie Philippe Villard Seite 32 65 Diplomarbeit 2008 Realisierung der Software H here Fachschule Uster 1 13 Realisierung der Software 13 1 Grunds tzliches Die Software des Kassensystems ist in der Programmiersprache C geschrieben und ist in verschiedene Module aufgeteilt Jedes einzelne Modul beinhalte
49. nicht bekannt Experte Philippe Villard Student HF Tabelle 1 Involvierte Personen Philippe Villard Seite 8 65 Diplomarbeit 2008 Management Summary H here Fachschule Uster A 6 6 1 6 2 6 3 6 4 Management Summary Zweck Dieses Kapitel beinhaltet eine kurze Zusammenfassung des Projekts der Projektidee und des Ergebnisses der Arbeit Grunds tzliches In der heutigen Zeit sind RFID Applikationen kaum mehr wegzudenken Sei dies in der Zeiterfassung Zu trittserfassung in Produktionsabl ufen in Lieferketten in der Identifizierung zum Beispiel biometrischer Schweizer Pass 06 und so weiter oder eben im Bereich der bargeldlosen Bezahlung Ein grosser Vorteil der RFID Technologie ist dass das Auslesen und Zur ckschreiben von Daten ber hrungslos gemacht wer den kann Es werden keine Verschleissteile mehr ben tigt die Wartung wird massiv vereinfacht kann so gar zum Teil ganz weggelassen werden Seit neustem sind RFID Tags auch n Handys eingebaut Diese Technologie heisst NFC Near Field Com munication welche es erlaubt RFID Applikationen auf dem Handy herumzutragen und so z B mit dem Handy bargeldlos zu bezahlen Der Nutzen solcher bargeldloser Systeme ist eindeutig hoher Komfort f r den Anwender reduziertes Diebstahlrisiko da sich kein Bargeld mehr im System befindet verloren gegangene Tags k nnen gesperrt werden Reduktion der Betriebskosten Die fast gren
50. range leuchtet 3 mal auf Hauptmenu wird angezeigt Hauptmenu wird angezeigt Tabelle 23 Test Ger t einschalten 15 3 2 Test BNR Lesen Schritte Realit t Test bestanden BNR LESEN 1 BNR wird angezeigt 1 BNR wird angezeigt 4 dr cken 2 Hauptmenu wird automatisch 2 Hauptmenu wird automatisch Tag in HF nach 3 Sekunden wieder ange nach 3 Sekunden wieder ange Feld zeigt zeigt BNR LESEN 1 Kein Tag da wird angezeigt 1 Kein Tag da wird angezeigt S dr cken 2 Hauptmenu wird automatisch 2 Hauptmenu wird automatisch Tag nicht in nach 3 Sekunden wieder ange nach 3 Sekunden wieder ange HF Feld zeigt zeigt Tabelle 24 Test BNR Lesen 15 3 3 Test Betrag lesen Schritte Realit t Test bestanden BETRAG 1 Betrag wird angezeigt 1 Betrag wird angezeigt S LESEN dr 2 Startbildschirm wird automa 2 Startbildschirm wird automa cken tisch nach 3 Sekunden wieder tisch nach 3 Sekunden wieder Tag in HF angezeigt angezeigt Feld BNR LESEN 1 Kein Tag da wird angezeigt 1 Kein Tag da wird angezeigt S dr cken 2 Hauptmenu wird automatisch 2 Hauptmenu wird automatisch Tag nicht in nach 3 Sekunden wieder ange nach 3 Sekunden wieder ange HF Feld zeigt zeigt Tabelle 25 Test Betrag lesen Philippe Villard Seite 46 65 Diplomarbeit 2008 Test Messung Verifikation H here Fachschule Uster 15 3 4 Test Clear Schritte Realit t Test bestanden CLEAR dr 1 Signalton ert nt wi
51. rt 4 Hauptmenu wird angezeigt 1 Tag weg wird 3 Sekunden lang angezeigt 2 Hauptmenu wird angezeigt Philippe Villard Seite 48 65 Diplomarbeit 2008 H here Fachschule Uster Test Messung Verifikation 15 3 6 Test Abwerten Schritte Realit t Test bestanden ABWERTEN 1 Bildschirm Rappenbetrag wird ge dr ckt Rappenbe trag wird eingegeben 1234 Es wird eine andere Funk tions Taste als ENTER gedr ckt Es werden mehr als 5 Ziffern ein gegeben Variante 1 Betrag wird gr sser als 0 00 SFr ENTER wird gedr ckt Variante 2 Betrag w rde kleiner als 0 00 SFr ENTER wird gedr ckt ENTER wird gedr ckt Tag in HF Feld CLEAR wird gedr ckt Es wird eine andere Funk tions Taste als ENTER gedr ckt ENTER wird gedr ckt kein Tag in HF Feld eingeben wird angezeigt Jede Ziffer wird mit Signalton best tigt und angezeigt 1 Betrag laden wird ange zeigt 1 ERROR_EINGABE erscheint 1 Betrag abwerten wird an gezeigt 1 Betrag wird zu klein wird angezeigt 2 Nach 2 Sekunden wird wieder das Hauptmenu angezeigt 1 S gnalton ert nt kurz 3 mal 2 LED orange leuchtet 3 mal auf 3 Korrekter Neuer Betrag wird 3 Sekunden lang angezeigt 4 Hauptmenu wird angezeigt 1 S gnalton ert nt wie bei Auf startvorgang 2 LED orange leuchtet 3 mal auf 3 LCD wird initialisiert 4 Hauptmenu wird angezeigt 1 S gnalton ert nt wie bei Auf sta
52. rt Sei es in einer Zeitung einer Zeitschrift im Internet oder im Fernsehen In diesem Kapitel wird das Thema Sicherheit diversifiziert an geschaut Es ist unterteilt in SW bezogene Sicherheit und HW bezogene Sicherheit Software bezogene Sicherheit 14 2 1 Authenticity Authentizit t Gem ss Duden ist Authentizit t folgendermassen definiert Authentizit t einer Information ist die sichere Zuordnung zum Sender und der Nachweis dass die Infor mationen nach dem Versand nicht mehr ver ndert worden sind Verfahren sollten sicherstellen dass sowohl die Systemkomponenten insbesondere die RFID Tags als auch die gespeicherten und bertragenen Daten eine gesicherte Herkunft besitzen d h durch charakteristi sche Eigenschaften und einer eindeutigen Identit t nachweislich authentisch und vertrauensw rdig sind Gef lschte Komponenten oder Daten d rfen nicht akzeptiert werden sondern sollten Fehlermeldungen ausl sen Grunds tzlich besteht die M glichkeit auf einem Tag gespeicherte Daten oder vorhandene Applikationen durch Authentisierungsmechanismen zu sch tzen Die sehr flexible und offene LEGIC advant Technologie erf llt gleichzeitig auch h chste Sicherheitsanfor derungen Um diesen beiden doch ziemlich gegens tzlichen Anforderungen zu entsprechen wurden LEGIC Security Rules aufgestellt Die Einhaltung der Security Rules wird kontinuierlich durch die Hard ware und das sichere Leser Betriebssystem LEGIC OS berwacht und
53. rtvorgang 2 LED orange leuchtet 3 mal auf 3 LCD wird initialisiert 4 Hauptmenu wird angezeigt 1 Tag weg wird 3 Sekunden lang angezeigt 2 Hauptmenu wird angezeigt Tabelle 28 Test Abwerten 1 Bildschirm Rappenbetrag eingeben wird angezeigt Jede Ziffer wird mit Signalton best tigt und angezeigt 1 Betrag laden wird ange zeigt 1 ERROR_EINGABE erscheint 1 Betrag abwerten wird an gezeigt 1 Betrag wird zu klein wird angezeigt 2 Nach 2 Sekunden wird wieder das Hauptmenu angezeigt 1 S gnalton ert nt kurz 3 mal 2 LED orange leuchtet 3 mal auf 3 Korrekter Neuer Betrag wird 3 Sekunden lang angezeigt 4 Hauptmenu wird angezeigt 1 S gnalton ert nt wie bei Auf startvorgang 2 LED orange leuchtet 3 mal auf 3 LCD wird initialisiert 4 Hauptmenu wird angezeigt 1 S gnalton ert nt wie bei Auf startvorgang 2 LED orange leuchtet 3 mal auf 3 LCD wird initialisiert 4 Hauptmenu wird angezeigt 1 Tag weg wird 3 Sekunden lang angezeigt 2 Hauptmenu wird angezeigt Philippe Villard Seite 49 65 Diplomarbeit 2008 Test Messung Verifikation H here Fachschule Uster A 15 4 Interpretation der Testresultate Konsequenzen Die Testresultate zeigen dass alle Tests erfolgreich durchgef hrt worden sind 15 5 _ Batterielebensdauer Die Batterielebensdauer kann anhand der Gesamtstromaufnahme des Ger tes und der verwendeten Batterie berechnet werden
54. s Dr cken der Tast BETRAG LESEN folgender Bild schirm Abbildung 17 Anzeige Betrag Ansonsten kommt eine Fehlermeldung 19 3 5 BNRLESEN Ist ein Datentr ger im HF Feld erscheint durch das Dr cken der Tast BETRAG LESEN folgender Bild schirm Abbildung 18 Anzeige BNR Ansonsten kommt eine Fehlermeldung Das Ger t ist nach bestem Wissen und Gewissen gepr ft Sollte dennoch ein Fehler angezeigt werden oder das Ger t nicht mehr reagieren so starten Sie es durch zweimaliges Dr cken des ON OFF Schalters neu und melden Sie die St rung an villard gmx ch Philippe Villard Seite 58 65 Diplomarbeit 2008 Bedienungsanleitung H here Fachschule Uster 1 19 3 6 Funktions bersicht ENTER CLEAR gedr ckt Ziffer gedr ckt Auswertung Tastendruck LADEN gedr ckt BNR LESEN gedr ckt BETRAG LESEN gedr ckt ABWERTEN gedr ckt Antwort auswerten Antwort auswerten ENTER gedr ckt z CLEAR gedr ckt Betrag in SFr an zeigen Best tigung ENTER gedr ckt I CLEAR gedr ckt Betrag in SFr an zeigen Best tigung ENTER oder CLEAR abwarten ENTER gedr ckt CLEAR gedr ckt CLEAR gedr ckt ENTER gedr ckt ENTER oder CLEAR abwarten In Logfile auf SD Kar te schreiben Abbildung 19 Funktions bersicht Philippe Villard Seite 59 65 Diplomarbeit 2008 Glossar und Verzeichnisse H here Fachschule Uster 20 Glossar und Verzeichnisse 20 1 Glossar DA
55. sondern auch zur bargeldlosen Bezahlung bek me Beispiel System in AlpenRock House am Flughafen Z rich Mit der Strichkarte HouseCheck die man am Ein gang erh lt kann bus 200 SFr bezahlt werden siehe auch http www alpenrock house com Essen und Getr nke k nnten so ganz einfach und schnell bezahlt werden Nat rlich bed rfte es bis zu einer Marktreife eines solchen Ger tes noch diverse Anpassungen Es m sste ein Print gelayoutet werden ein kosteng nstigerer Typ des Mikrokontrollers MSP430 k nnte evtl auch verwendet werden die 9V Batterie k nnte durch einen Akku ersetzt werden das Geh use k nnte man bei Verwendung von SMD Komponenten noch kleiner gestalten Zudem m sste der Displaykontrast von aus sen einstellbar sein und eine Batterieanzeige m sste noch implementiert werden Des Weiteren w re eine sinnvolle Software Einbindung des SD Kartenlesers unabdingbar um eine Statistik ber die verkauften Produkte zu f hren All diese Erweiterungen und Einsparungen zusammengefasst w rde das Ger t ohne Leser ca 50 SFr Kos ten H nzu k me eine SD Karte heutzutage ca 10 SFr und der Leser welcher beim Hersteller ca 250 SFr kosten w rde Die Produktionskosten k men also deutlich unter 400 SFr Wenn man beachtet dass ein Kassensystem mit bargeldlosem Zahlungssystem auf dem Markt meistens weit ber 2000 SFr zu ha ben ist w re eine Rechnung f r die Produktion eines solchen Ger tes zu berlegen Philippe Vi
56. ssiert wenn am Ger t manipuliert wird M gliche Manipulationsversuche k nnen sein Dr cken mehrerer Tasten gleichzeitig Schnelles unkontrolliertes Bedienen der Matrixtastatur Datentr ger beim Schreiben Ladevorgang Abwertevorgang aus HF Feld entfernen Ger t beim Schreiben ausschalten Zu testen sind vor allem auch die Abl ufe Was passiert wenn in einem Modus pl tzlich eine unterwartete Taste gedr ckt wird 15 1 2 Testbedingungen Systemzust nde F r das Testen des Ger ts sind keine speziellen Bedingungen notwendig Das Ger t liegt auf einer flachen Unterlage Die Umgebungstemperatur entspricht normaler Zimmertemperatur Testumsetzung 15 2 1 Testaufbau Der Testaufbau ist sehr einfach es werden keine speziellen Bedingungen ben tigt 15 2 2 Testger te F r die Messung der Speisung wurde das Fluke 177 Multimeter mit der Serienummer 94720124 verwen det Philippe Villard Seite 45 65 Diplomarbeit 2008 Test Messung Verifikation H here Fachschule Uster 15 3 Testresultate 15 3 1 Ger t einschalten Schritte Realit t Test bestanden ON OFF Startbildschirm wird angezeigt 1 Startbildschirm wird angezeigt Schalter dr Leser startet Leser startet cken Leser erfolgreich gestartet Leser erfolgreich gestartet Willkommen wird angezeigt 4 Willkommen wird angezeigt Signalton ert nt 3 mal Signalton ert nt 3 mal LED orange leuchtet 3 mal auf 6 LED o
57. t verschiedene Funktionen Grunds tzlich sind die Funk tionsnamen m glichst authentisch mit der Funktion Die einzelnen Funktionen werden nachfolgend kurz beschrieben Der gesammte Quellcode befindet sich im Anhang oder auf der beiliegenden CD ug 13 2 main Abbildung 5 bersicht main Philippe Villard Seite 33 65 Diplomarbeit 2008 Realisierung der Software H here Fachschule Uster 13 3 13 4 Beep Abbildung 6 bersicht beep Das Modul beep dient zur Ansteuerung des S gnalgebers Im Modul beep sind folgende Funktionen implementiert Beschreibung Port 2 LED l scht lange ab LED leuchtet 3 mal auf gang abgeschlossen tastendruck_beep Kurzer Ton bei Tastendruck Status LED kurz aus Tabelle 15 Funktionen beep Tastatur Abbildung 7 bersicht Tastatur Beschreibung Tastatur Fragt permanent die Tastatur ab und gibt einen evtl eingegebenen Betrag und den gedr ckten FunktionKey LADEN ABWERTEN ENTER CLEAR BNR Lesen und Betrag lesen zur ck Sobald ein FunktionKey ge dr ckt wird werden die Werte zur ck gegeben E n Be trag muss also vor dem Dr cken eines FunktionKey eingegeben werden Sollen die einzelnen Tastendr cke sichtbar sein so muss der bergabeparameter Z_Ausgabe 1 sein Tabelle 16 Funktionen Tastatur Philippe Villard Seite 34 65 Diplomarbeit 2008 Realisierung der Software H here Fachschule Uster 1
58. ule Uster 4 13 5 Nokia_lcd 12 13 6 Div Funk 12 13 7 Leser 12 13 7 1 Befehl 12 13 8 Telegrammaufbau 12 13 9 Allgemein 12 13 10 Beispiel Benutzernummer lesen 12 13 11 State Event Diagramm 12 14 Datensicherheit 12 14 1 Grunds tzliches 12 14 2 Software bezogene Sicherheit 12 14 2 1 Authenticity Authentizit t 12 14 2 2 Correctness Korrektheit 12 14 3 Hardware bezogene Sicherheit Elektrische Sicherheit 12 14 3 1 Privacy Datenschutz 12 14 3 2 Emmission Emissionen 12 14 3 3 Immission Imissionen 12 15 Test Messung Verifikation 12 15 1 Testkonzept 12 15 1 1 Relevante Messgr ssen Parameter mit Toleranzen 12 15 1 2 Testbedingungen Systemzust nde 12 15 2 Testumsetzung 12 15 2 1 Testaufbau 12 1522 Testger te 12 15 3 Testresultate 12 15 3 1 Ger t einschalten 12 15 3 2 Test BNR Lesen 12 15 33 Test Betrag lesen 12 15 3 4 Test Clear 12 15 3 5 Test Laden 12 15 3 6 Test Abwerten 12 15 4 Interpretation der Testresultate Konsequenzen 12 15 5 _ Batterielebensdauer 12 15 6 Vergleich mit der Aufgabenstellung und Pflichtenheft 12 15 6 1 Gegen berstellung der SOLL IST Gr ssen bzw Parameter Vergleich Mussziele 12 15 6 2 Gegen berstellung der SOLL IST Gr ssen bzw Parameter Vergleich Wunschziele 12 15 6 3 Beurteilung und Fazit 12 16 Die Zukunft des bargeldlosen Kassensystems 12 17 Schlusswort 12 18 Installations Montageanleitung 12 18 1 Allgemeines 12 18 2 Installation und Montage des Ger tes 12 18
59. urch L den Konzerne Beh rden oder Betriebe Dabei ist vor allem wichtig dass Transparenz gewahrt wird Eine gewisse Kontrolle durch den Staat Datenschutz ist unabdingbar Bei der Speicherung von Daten auf einem Tag kann sich in mehrfacher Hinsicht eine spezifische Bedro hungslage ergeben Bedrohungen konnen zum Beispiel sein die Verf gbarkeit von Daten deren Integrit t Vertraulichkeit und Authentizit t Gefahren werden aber auch oft zu hoch eingesch tzt die technischen M glichkeiten werden zum Teil zu stark bersch tzt M glicherweise durch den Konsum von Agentenfilmen Dennoch sind Trends vorhan den zum Beispiel im Einzelhandel Kundenkarten bei Beh rden Terrorismus Asylbetrug Sozialschma rotzer die Technologie zu missbrauchen RFID muss deshalb sinnvoll eingesetzt werden Technische Innovationen wie RFID unterst tzen Menschen dabei ihren Alltag sicherer einfacher und ef fizienter zu gestalten Die Technologie erm glicht es Objekte mit Daten zum Beispiel mit einem EDV System zu verkn pfen Informationen zu Produkten lassen sich einfach und automatisch erfassen Dies er ffnet ein breites Spektrum neuer Applikationen Die Kritiker bef rchten dass mit der zunehmenden Verbreitung von RFID personenbezogene Daten unbemerkt und ohne Zustimmung der Betroffenen erho ben werden k nnten Aus diesem Grund sind Datensicherheit und das Recht auf Selbstbestimmung der In formationen wichtige Themen im Zusammenhang mit der
60. ws NT4 0 Optionen er h ltlich Back Office Vorhanden Vorhanden Vorhanden L sungen Leser m g lich Tabelle 2 Vergleich Markt Philippe Villard Seite 13 65 Diplomarbeit 2008 Vorabkl rungen Vorstudie H here Fachschule Uster 1 1 7 6 3 Fazit Auf dem Markt bestehen sehr viele verschieden Kassenterminals Es f llt auf dass die Ger te ziemlich teu er sind So kostet das g nstigste Ger t das ich gefunden habe 2877 37 SFr Eine stolze Summe f r ein so kleines Ger t das nur Statistiken verwalten und anzeigen kann Neben den oben verglichenen Ger ten g bt es nat rlich noch eine Vielzahl anderer Ger te Billigkassen ohne bargeldloses Zahlungssystem sind zum Teil schon ab 500 SFr erh ltlich Machbarkeit F r die Entwicklung eines bargeldlosen Zahlungssystems bedarf es folgender Komponenten Speisungskonzept Kenntnisse RFID Kenntnisse Mikrokontroller Kenntnisse einer Programmiersprache Schema Geh use Zeitplan Sch tzung Pflichtenheft Eventuell Development Board Diverse Komponenten wie Tastatur Display gt Einfach realisierbar zum Teil vorhanden Buch RFID amp Co ISBN 3 7723 5120 4 gt von MC1 MC2 vorhanden gt C von MC1 MC2 vorhanden gt muss erstellt werden kann s mpel sein Prototyp muss erstellt werden gt muss erstellt werden gt muss evaluiert werden m ssen evaluiert werden Philippe Vil
61. zenlosen M glichkeiten sagen der RFID Technologie eine interessante Zukunft voraus Diese Diplomarbeit geht vor allem auf die bargeldlose Bezahlung ein In dieser Dokumentation werden auch Aussagen zur Sicherheit HW SW sowie dem Datenschutz gemacht Schwierigkeiten spezielle Problemstellungen Bei neueren Technologien ist es meist schwierig aussagekr ftige und qualitativ gute Informationen zu be kommen So auch bei der RFID Technologie Die korrekte Ansteuerung eines Lesers ist nicht ganz ein fach da viele Abl ufe und Fehlerquellen ber cksichtigt werden m ssen Beispielsweise kann bei einem kontaktlosen System ein Tag jederzeit entfernt werden L sungsvorgehen Um ein Ger t zu entwerfen welches von RFID Tags Geld ab und aufwerten kann muss man sich zuerst Gedanken zur Nutzung machen Wie und wo soll das Ger t eingesetzt werden Was muss das Ger t k n nen Dazu wurde ein Pflichtenheft erstellt Das Ger t muss somit zwingend ber einen Display eine Eingabetastatur sowie ber ein Speisungskonzept verf gen All diese Komponenten wurden durch Abw gen der Vor und Nachteile sorgf ltig ausgew hlt Philippe Villard Seite 9 65 Diplomarbeit 2008 H here Fachschule Uster Management Summary 6 5 Gefundene L sung In dieser Arbeit wurde ein so genanntes bargeldloses Kassensystem entwickelt welches erlaubt Geldbetr ge auf einem Legic RFID Tag beliebig bis zur Ladegrenze zu ver ndern Zudem kann das Ger

Download Pdf Manuals

image

Related Search

Related Contents

Q Tech Handbook.book  quick facts  TAC Mode d`emploi général V2  Oregon Scientific RRM902 Clock Radio User Manual  User Manual  Fichier dc16f - ICA Systèmes Motion  Impression d`un document  取扱説明書(PDF  Presentation Handouts - 2 slides per page    

Copyright © All rights reserved.
Failed to retrieve file