Hotelowe zamki elektroniczne to była ciekawostka, która towarzyszyła moim wyjazdom zagranicznym od wielu lat. Teoretycznie zasada działania zamków hotelowych wydawała się prosta, ale od kilku lat towarzyszył mi ciekawość jak tak naprawdę działają te zamki. Powszechne zastosowanie tej techniki w chwili obecnej w Polsce, nawet podczas pobytu w krajowych ośrodkach wypoczynkowych udowodniło szerokie rozpowszechnienie zamków elektronicznych RFID na kartę. Hotelowe karty-klucze można skonfigurować na kilka sposobów, w zależności od zastosowanego rodzaju zamka na kartę hotelową. Najbardziej typowe hotelowe karty-klucze mogą być używane w trybie „dotknij i idź”, w którym dotykasz zamka w pokoju za pomocą hotelowej karty RFID, aby odblokować drzwi do przestrzeni ośrodka.
Chociaż istnieją różne rodzaje hotelowych kart-kluczy, wszystkie zazwyczaj działają na podobnej zasadzie, która została omówiona w poszczególnych punktach:
Otrzymasz token w plastikowej karcie-kluczu lub breloku. Token ten posiada koder karty hotelowej, czyli elektroniczne urządzenie kontroli dostępu.Karty-klucze dla hoteli są wyposażone w cyfrowe dane uwierzytelniające reprezentowane w postaci kodów elektronicznych.Dane są przechowywane lub przesyłane przez przewód Wieganda, pasek magnetyczny lub mikroczip RFID.Gdy karta zostanie przeciągnięta lub umieszczona na czytniku, ten odczyta kod w celu udostępnienia danych kontrolerowi.Kontroler będzie dalej porównywał uzyskane dane uwierzytelniające w swojej bazie danych w celu przesłania sygnału sterującego otwarciem zamka elektronicznego.Dostęp zostanie nadany poprzez odblokowanie drzwi w przypadku pozytywnego dopasowania kodu i odwrotnie.
Przygodę z poznaniem historii zamków elektronicznych należy rozpocząć od omówienia dwóch podstawowych patentów US3732465 i US3713148, które są protoplastami współczesnych konstrukcji zamków RFID, szeroko rozpowszechnionych w naszym otoczeniu. Z kolei dołączenie opisu aplikacji CA2929266 ma za zadnie przybliżyć zasady fizyki ilustrujące działanie elektronicznego zamka, tym bardzie, że nie wszyscy musza mieć wyobraźnie elektronika, która pozwala zrozumieć istotę wynalazków z w/w dziedziny.
US3732465 Electronic sensing and actuator system, Roland Palmer, Data patentu: 8.05.1973. Przedmiotem wynalazku jest elektroniczny systemu wykrywania i sterowania siłownikiem reagującego na bliskość wykrywanego obiektu-klucza. Obiekt, który ma być wykrywany, niekoniecznie musi stykać się fizycznie z jakąkolwiek inną częścią aparatury, ale musi być jedynie doprowadzony do strefy wykrywania, w tym pola elektrycznego wytwarzanego przez elektryczną część aparatury. Część elektryczna urządzenia jest przystosowana do wykrywania bliskości i zakodowanego kodu identyfikacji obiektu oraz do generowania reagującego sygnału sterującego do mechanizmu wykonawczego, który z kolei jest przystosowany do wykonywania wyznaczonej funkcji klucza. „Klucz” może składać się z karty złożonej z połączonych ze sobą pasywnych elementów elektronicznych, np. cewek indukcyjnych, kondensatorów, rezystorów i/lub kryształów, tak aby klucz mógł być łatwo transportowany przez osobę do i ze strefy wykrywania. Urządzenie jest przystosowane do uruchamiania zamka po wykryciu właściwego klucza. Aparatura może być dalej przystosowana do wykrywania i uruchamiania alarmu, jeżeli nieprawidłowo zaprogramowany klucz zostanie wprowadzony w strefie wykrywania w celu uruchomienia zamka.

Fig.1 jest schematyczną ilustracją instalacji elektronicznego aparatu wykrywającego i mechanizmu sterującego elektroniczny system zamka; Fig.2 to funkcjonalny schemat blokowy aparatu elektronicznego i mechanizmu sterującego z Fig.1; Fig.3 to schemat obwodu oscylatora o zmiennej częstotliwości z Fig. 2; Fig. 4 to schemat obwodu generatora napięcia z Fig.2; Fig.5 to schemat obwodu sieci porównawczej z Fig.1; Fig.6 to schemat obwodu sieci detektorów z Fig.1; Fig.7 jest graficzną reprezentacją zależności impuls-czas sieci obwodów z Fig.5 i 6; Fig.8 to rozstrzelona ilustracja klucza z Fig.1; Fig.9 to funkcjonalny schemat blokowy alternatywnego wykonania niniejszego wynalazku.
W przykładzie wykonania system klucz elektronicznego ma postać przenośnej karty składającej się z pasywnych elementów indukcyjno-pojemnościowych ustanawiających co najmniej jedną częstotliwość rezonansową. Część elektryczna urządzenia zawiera oscylator o zmiennej częstotliwości przystosowany do ciągłych oscylacji z różnymi częstotliwościami w zadanym zakresie częstotliwości. Część elektryczna urządzenia wytwarza pole elektryczne w strefie wykrywania, w której to strefie znajduje się klucz. Część elektryczna urządzenia zawiera źródło napięcia piłokształtnego, które przestraja liniowo częstotliwość oscylator. Źródło napięcia piłokształtnego zasila komparator okienkowy przystosowaną do porównywania napięcia przestrajania z napięciem odniesienia, które jest wybierane zgodnie z żądanymi częstotliwościami, tak aby komparator mógł porównać rzeczywiste napięcie przestrajania z zadanym napięciami odniesienia. Komparator jest przystosowana do generowania sygnału „ jedynki”, gdy rzeczywiste chwilowa wartość napięcie przestrajania pokrywa się z wybranym napięciem odniesienia. Istota wynalazku sprowadza się do wykrycia spadku poziomu energii dostarczanej przez oscylator w wyniku efektu zmiany jego obciążenia spowodowanego prze obecność obwodu LC klucza, w pobliżu strefy wykrywania, w momencie dostrojenia częstotliwości oscylatora do częstotliwości rezonansowej obwodu LC klucza. Układ sterownika zawiera detektor, który wykrywa zmiany obciążenia oscylatora i zespół komparatorów, które sterują układ logiczny przystosowany do sterowania mechanizmem wykonawczym zamka, reagującym na zależność sygnałów sterujących detektora i sygnałów sterujących komparatora.
Fig.1 ilustruje zastosowanie elektronicznego systemu wykrywania i sterowania siłownikami niniejszego wynalazku wykorzystywanego w elektronicznym systemie zamykania do zabezpieczania drzwi 10, kontrolujących dostęp do zamkniętego obszaru 11. Elektroniczny system wykrywania i sterowania może obejmować sieć czujników, do której odnosi się ogólny znak odniesienia 12, oraz klucz programowany, do którego odnosi się ogólny znak odniesienia 13. Sieć czujników 12 z kolei może sterować siłownikiem elektromechanicznym w postaci zamka 14 reagującego na bliskość i program klucza 13. Klucz 13 jest obwodem pasywnym przystosowanym do włączenia obwodu lub obwodów wrażliwych na pole elektryczne o wybranej częstotliwości rezonansowej lub częstotliwościach o wartości w zakresie częstotliwości oscylatora 12. Sieć czujników 12 może być umieszczona na odwrotnej stronie drzwi 10 lub w innym miejscu, oddalonym od zamka 14. W razie potrzeby drzwi 10 mogą być oznaczone odpowiednimi oznaczeniami, takimi jak linie 15 w celu wyznaczenia strefy wykrywania, w której to lokalizacji klucz 13 może być przedstawiony do wykrywania przez sieć 12. Podczas pracy, gdy klucz o wybranej częstotliwości rezonansowej znajduje się w strefie wykrywania 15, można uruchomić blokadę 14. Jeśli częstotliwość rezonansowa klucza nie pokrywa się z wybraną częstotliwością rezonansową, blokada 14 nie jest uruchamiana.
Jak pokazano na schemacie blokowym na Fig.2, sieć 12 może zawierać oscylator o zmiennej częstotliwości 20, w tym cewkę wyjściową 22, której cewka jest umieszczona w sąsiedztwie strefy wykrywania 15 na odwrotnej stronie drzwi 10. Oscylator 20 jest podłączony do źródła napięcia przemiatania 23. Źródło napięcia przemiatania 23 w sposób ciągły generuje napięcie piłokształtne Vf, które liniowo zmienia częstotliwość oscylatora 20. Częstotliwość oscylatora 20 może być funkcją piłokształtną Vf, np. jeden MHz/V. Jednocześnie napięcie piłokształtne Vf generatora 23 podawane jest na jedno wejście komparatora okienkowego 24, a na drugie komparatora napięcie odniesienia Vref, odpowiadające żądanej częstotliwości. Wartość Vref. jest wstępnie wybrana zgodnie z co najmniej jedną z zaprogramowanych częstotliwości 13. Sieć komparatorów okienkowych 24 jest przystosowana do ciągłego generowania binarnych sygnałów logicznych „jeden” i „zero” reagujących na porównanie napięcia Vf z zadanym napięciem odniesienia Vref. Na przykład komparator 24 może wygenerować binarną logikę „jeden”, gdy Vf pokrywa się z Vref oraz binarną logikę „zero” dla wszystkich innych wartości Vf. Tak więc logiczny sygnał komparatora „jeden” wskazuje na zbieżność rzeczywistej częstotliwości oscylatora 20, podczas gdy sygnał wyjściowy komparatora pokazuje logiczne „zero” w przypadku braku zbieżności rzeczywistej częstotliwości oscylatora 20 i wstępnie wybranej częstotliwości.
Poziom energii oscylatora 20 jest wykrywany przez detektor 25, który jest przystosowany jest do pomiaru napięcia odniesienia Vd, zależnego od zmian obciążenia z oscylatora napięcia 20. Napięcie Vd pozostaje zasadniczo na poziomie stanu ustalonego przy braku zmian obciążenia oscylatora. Obciążenie oscylatora i poziom energii są funkcją pasywnych elementów reaktywnych LC w strefie wykrywania 15. W związku z tym układ detektora 25 generuje binarne sygnały logiczne reagujące na zmiany poziomu energii oscylatora 20. W stanie ustalonym oscylatora 20 detektor 25 generuje binarny logiczny sygnał sterujący „zero”. Gdy obwód LC klucza 13 jest wykrywany w strefie wykrywania, a częstotliwość oscylatora 20 zbliża się do częstotliwości rezonansowej obwodu LC, poziom energii oscylatora zmienia się, a wartość Vd rejestruje zmianę. Detektor 25 reaguje na zmianę Vd i generuje binarny logiczny sygnał sterujący „jeden”.
Tak więc w przypadku, gdy poziom energii oscylatora 20 zmienia się reagując na klucz w strefie wykrywania 15, napięcie sygnału Vd różni się od poziomu stanu ustalonego, a detektor 25 generuje logiczny sygnał „jeden”. Sygnał „jeden” detektora jest przykładany jednocześnie do bramek AND 27 i 38. Jeżeli czujnikowy sygnał Vd znajduje się na zaprogramowanej żądanej częstotliwości ustalonej przez Vref, komparator 24 jednocześnie generuje logiczny sygnał sterujący „jeden”, który jest odbierany przez bramkę 27 w taki sposób, że bramka 27 jest uruchamiana i generuje logiczną „jeden” na linii 32 do obwodu sterowania odblokowaniem 34 i do elektromagnesu siłownika 36 w celu aktywacji siłownika zamka. W przypadku, gdy sygnał Vd znajduje się na częstotliwości w zakresie częstotliwości oscylatora, ale na częstotliwości jest innej niż żądana częstotliwość, detektor 25 generuje logiczny sygnał „jeden”. Jednak komparator okienkowy 24 jednocześnie generuje logiczny „zerowy” sygnał sterujący. Logiczne sygnały „jeden” i „zero” są odbierane przez bramkę 27, ale bramka 27 nie jest aktywowana. Inwerter 44 przekształca poziom logicznego „zera” komparatora i odwraca ją do poziomu „jeden” na linii 42 i do bramki AND 38. Bramka AND 38 odbiera również logikę „jeden” z detektora 25. W związku z tym bramka AND 38 jest aktywowana i generuje logiczną „jeden” na linii 46 do obwodu alarmowego 48, aby uruchomić alarm 50 wskazując, że wykryto klucz o częstotliwości rezonansowej innej niż żądana częstotliwość.
US3713148 TRANSPONDER APPARATUS AND SYSTEM, Mario Cardullo et al., Data patentu: 23.01.1973. Przedmiotem patentu jest urządzenie i system transpondera, w którym stacja bazowa przesyła sygnał „zapytania” do zdalnego transpondera, a transponder reaguje transmisją „zwrotną”. Transponder zawiera pamięć i zapewnia reakcję na przesyłany sygnał zapytania w celu przetworzenia sygnału i selektywnego zapisywania danych do pamięci lub odczytywania danych z pamięci. Transponder przesyła następnie sygnał zwrotny z odczytu danych z pamięci wewnętrznej, który to sygnał może być interpretowany na stacji bazowej. W preferowanym przykładzie wykonania wynalazczego transponder generuje własną moc operacyjną z przesyłanego sygnału zapytania, tak że aparat transpondera jest samowystarczalny.
Transponder – bezprzewodowe urządzenie komunikacyjne, które automatycznie odbiera, moduluje, wzmacnia i odpowiada na sygnał przychodzący w czasie rzeczywistym. Termin pochodzi z połączenia słów (transmitter i responder). Transpondery dzielą się na dwie główne kategorie różniące się sposobem zasilania: aktywne i pasywne. Transponder pasywny pozwala komputerowi lub innemu urządzeniu odczytującemu na identyfikację skanowanego obiektu. Nie posiada własnego źródła zasilania, sygnał emitowany jest jedynie poprzez użycie aktywnego skanera, który pobudza transponder polem magnetycznym. Dane mogą być odczytane z odległości kilku metrów.
Transponder aktywny korzysta z własnego źródła zasilania, które umożliwia wysyłanie sygnału. Jak wynika z powyższego, transpondery aktywne mogą wysyłać dane (fale radiowe) w sposób ciągły, podczas gdy urządzenia pasywne działają wyłącznie podczas bezpośredniej aktywacji przez czytnik.

Fig.1 to ilustracja schematu elektrycznego urządzenia nadawczo-odbiorczego reprezentującego środki stacji bazowej; Fig.2 to schemat obwodu elektrycznego samego urządzenia transpondera skonstruowanego zgodnie z nowatorskim wynalazkiem; Fig.3 to bardziej szczegółowy schemat elementów urządzenia z Fig. 2.
Transceiver 10 jako stacja bazowa Fig.1, wyposażony w antenę nadawczo-odbiorczą 12, służy do generowania i przesyłania sygnału zapytania, który w tym preferowanym przykładzie wykonania obejmuje sygnał z nośną częstotliwości radiowej F1 modulowaną zgodnie z wcześniej ustalonymi kodami, co zostanie omówione poniżej. Urządzenie transpondera według wynalazku zilustrowano na Fig.2, na którym urządzenie transpondera znajduje się stosunkowo blisko stacji bazowej zawierającej transceiver 10. Antena odbiorcza 14 urządzenia transpondera przechwytuje sygnał zapytania z transceivera 10 na wyżej wymienionej częstotliwości F1. Przechwycony sygnał zapytania jest przekazywany do obwodu strojenia 18 składającego się z transformatora 20 i kondensatora zmiennego 22, który dokonuje selekcji modulowanego sygnał F1 i odrzuca wszystkie pozostałe. Sygnał przechodzi następnie do jednostki odbiorczej 24, w której modulacje nośnej F1 składające się na sygnał zapytania, są wykrywane, wzmacniane i kształtowane w znany sposób.
Wykryty sygnał zapytania przechodzi następnie do dekodera, w którym kod modulacji jest wykrywany w obwodzie logicznym 26, zgodnie z wybraną logiką wewnętrzną. W szczególności modulacje sygnału zapytania są rozważane w celu zdefiniowania kodu selektywnego odczytywania danych lub zapisywania danych w wewnętrznej zmiennej pamięci 28, które w preferowanym wynalazczym przykładzie wykonania mogą obejmować pamięci ferrytową. Jeśli wykryty kod sygnału zapytania wymagałby operacji zapisu, wówczas informacje o danych w sygnale zapytania pod kontrolą dekodera i środków logicznych 26 przeszłyby do wzmacniacza zapisu 30 w celu przeniesienia do zmiennej pamięci 28. Podobnie, jeśli wykryty kod sygnału zapytania wymagał operacji odczytu, wówczas wzmacniacz odczytu 32 zostanie uruchomiony, powodując odczyt danych zapisanych w pamięci 28. Dane odczytane z pamięci 28 jest przesyłany do nadajnika 34 wzdłuż linią 36, gdzie następuje późniejszą retransmisją sygnał „answerback” na drugiej częstotliwości nośnej F2, albo takie dane mogą być przesyłane z powrotem do wzmacniacza zapisu 30 za pomocą linii 40. W tym ostatnim przypadku istnieje zamknięta pętla od pamięci 28 przez wzmacniacz odczytu 32 do wzmacniacza zapisu 30, w którym informacje o danych byłyby aktualizowane lub modyfikowane w dekoderze i środków logicznych 26, a w szczególności przez wybraną logiką w nim zawartą i ponownie przesyłane do pamięci 28 do późniejszego wykorzystania.
Rysunek z Fig.3, ilustruje bardziej szczegółowy schemat elektryczny niektórych elementów, takich jak dekoder i środki logiczne 26 transpondera omówiony powyżej w odniesieniu do Fig.2. Jak zobaczymy, dekoder i środki logiczne 26 składają się z detektora danych 60, detektora czasu 62 i detektora funkcji kombinacji oraz bramki 64 zgodnie z preferowaną konstrukcją. Sygnał na wyjściu z odbiornika 24 może, zawierać zakodowany sygnał poleceń, nowe dane, a także informacje o czasie. Sygnał ten przechodzi do dekodera i środków logicznych 26, a konkretnie do detektora danych i detektora czasu, sekcje 60 i 62. Liczne liniowe układy scalone mogą być wykorzystywane do detektora czasu i danych, takich jak produkowane przez Texas Instruments, RCA i tym podobne. Detektor czasowy 62 zapewnia impulsy zegarowe niezbędne do działania funkcji logicznych oraz zasilanie rdzeni pamięci.
Szczególnie korzystna cecha wynalazku jest nowatorski sposobu generowania mocy roboczej. Zamiast wymagać wewnętrznego źródła zasilania, moc robocza transpondera z Fig.2 jest faktycznie wytwarzana z sygnału zapytania przesyłanego przez transceiver stacji bazowej 10. W związku z tym należy zauważyć, że dodatkowy, obwód strojenia 42 jest sprzężony z anteną odbiorczą transpondera, obwód strojenia 42 składający się z transformatora 44, a także kondensatora zmiennego 46. Obwód strojenia 42 jest wysoce selektywnym filtrem pasmowo-przepustowym i służy do wykrywania tylko częstotliwości nośnej F1 transmitowanego sygnału zapytania. Wykryta częstotliwość nośna jest następnie integrowana za pomocą diody 48 i kondensatora 50, dzięki czemu moc wyjściowa prądu stałego może być pobierana z zacisku P. Ta moc wyjściowa jest następnie przykładana do każdego z pozostałych elementów urządzenia transpondera poprzez połączenia od P1 do P5. Ponieważ jednostka transpondera wynalazku wymaga, aby sygnał zapytania ze stacji bazowej był stale obecny, aby dostępna była moc robocza, sygnał „zwrotny” transmitowany przez nadajnik urządzenia transpondera 52 jest realizowany na innej częstotliwości nośnej F2, tak że brak zakłóceń między sygnałem zapytania a sygnałem „odpowiedzi”, które są generowane zasadniczo równocześnie.
Przykładowe zastosowanie omawianego patentu może znaleźć zastosowanie jako automatycznego urządzenia do pobierania opłat drogowych dla pojazdów silnikowych. Na początku należy przyjąć, że urządzenie transpondera z Fig. 2 jest zamontowane na pojeździe silnikowym przejeżdżającym przez płatną autostradę mającą różne punkty poboru opłat, z których każda byłaby stacja bazowa zawierająca urządzenie nadawczo-odbiorcze 10, takie jak pokazano na Fig.1. Przykładowa w pamięci 28 transpondera pojazdu są zapisane dane reprezentujące ustaloną kwotę dolarów X przedpłaconych opłat drogowych. Ponadto należy przyjąć, że opłata drogowa na każdej stacji bazowej lub punkcie poboru opłat wynosi Y dolarów.
Teraz, gdy pojazd przejeżdża w pobliżu nadajnika-odbiornika 10 zawierającego środki stacji bazowej, zostanie do niego przesłany sygnał zapytania. Ten sygnał zakodowałby na nim kwotę należnego myta, tj. Y dolarów. Częstotliwość nośna F1 sygnału zapytania byłaby wykrywana przez obwód strojenia 42 jednostki transpondera, a ten wykryty sygnał nośny zapewniałby moc roboczą dla jednostki transpondera. Zmodulowana zakodowana część sygnału zapytania zostanie odebrana i wykryta, a następnie przekazana do dekodera i środków logicznych 26 transpondera. Jednostka transpondera odczytywałaby zapisaną kwotę opłaty drogowej w pamięci 28, tj. X dolarów, do odczytanego wzmacniacza 32, gdzie ta odczytana ilość jest następnie przekazywana do wzmacniacza zapisu 30, przy czym nowa zapisana ilość X byłaby pomniejszona o kwotę opłaty Y i ponownie zapisana przez wzmacniacz 30 do pamięci 28. Po zakończeniu tej transakcji sygnał „answerback” byłby przesyłany przez nadajnik oznacza 52 do stacji bazowej zawierającej nadajnik-odbiornik 10 przez częstotliwość nośną F2. W miarę jak pojazd, na którym zamontowane jest urządzenie transpondera, mija kolejne punkty poboru opłat, proces ten będzie sukcesywnie powtarzany aż do wyczerpania łącznej kwoty przed płaconych opłat drogowych w dolarach przechowywanych w pamięci oznacza wyczerpanie 28 jednostek transpondera. W tym czasie można było zapewnić dodatkowe środki stacji bazowej do zapisu w pamięci 28 jednostki transpondera kwotę kredytu X’ przedpłaconych opłat drogowych i proces byłby kontynuowany.
CA2929266A1 BATTERYLESS SMART RFID ELECTRONIC LOCK SYSTEM, A.Abdulhadi, Data aplikacji: 09.05.2016.
Przedmiotem aplikacji jest bezbateryjny system zamka elektronicznego RFID, który składa się z inteligentnego znacznika RFID, obwodu elektronicznego z mikrokontrolerem, zamka elektrycznego (lub elektromagnetycznego) i czytnika RFID (konwencjonalnego czytnika RFID lub smartfona). Opracowany bezbateryjny system zamka elektronicznego RFID nie osadza czytnika RFID w ramie zamka elektrycznego (elektromagnetycznego). Składa się z inteligentnego znacznika RFID i obwodu elektronicznego do ramy zamka elektrycznego (elektromagnetycznego). Czytnik RFID (lub smartfon) służy do obsługi opracowanego bezakumulatorowego systemu zamka elektronicznego poprzez przesyłanie fal elektromagnetycznych. Po otrzymaniu sygnału z czytnika RFID (lub ze smartfona) inteligentny tag RFID wytwarza energię zbierającą energię, która jest wykorzystywana do zasilania obwodu elektronicznego bezakumulatorowego zamka elektronicznego RFID. Oznacza to, że opracowany system zamka elektronicznego jest bezakumulatorowy, ponieważ do zasilania obwodu elektronicznego nie jest potrzebna bateria. Opracowany bezbateryjny system zamków elektronicznych może być stosowany w kilku aplikacjach, w tym między innymi w elektronicznych systemach zamykania mebli, bagażu (torby, portmonetki, walizki, portfele, teczki, torebki, billfoldy, portfele, walizki i uchwyty), w zamkach bezpieczeństwa i bramkach elektronicznych..
Aplikacje RFID mogą pracować w kilku pasmach częstotliwości, takich jak pasmo niskiej częstotliwości (LF) (125KHz do 135KHz), pasmo wysokiej częstotliwości (HF) (13,56 MHz), pasmo ultra wysokiej częstotliwości (UHF) (860 MHz do 960 MHz) i pasmo częstotliwości mikrofalowej (MW) (2,4GHz do 2,4835 GHz). Typowy system RFID składa się ze znacznika (transpondera) i czytnika (interrogatora). Znacznik składa się zwykle z mikroczipa przymocowanego do anteny zamontowanej na podłożu. W większości systemów RFID czytnik wysyła fale elektromagnetyczne, a znacznik RFID odbiera i reaguje na te fale. Istnieją różne rodzaje tagów RFID; aktywne, półaktywne i pasywne tagi RFI. Aktywne i półaktywne znaczniki RFID wymagają źródeł zasilania do obsługi mikrochipów. Z drugiej strony, pasywne tagi RFID nie wymagają źródła zasilania ponieważ wykorzystują pole utworzone przez czytnik do pobierania mocy potrzebnej do obsługi obwodów mikroczipów. Tak więc pasywne tagi RFID są niedrogie, ponieważ nie zawierają żadnego źródła zasilającego ich obwody mikroczipów. Ponadto osiągają doskonałą wydajność pod względem żywotności w porównaniu z aktywnymi i półaktywnymi znacznikami RFID.

Fig.1 to schematyczny widok opracowanego bez akumula-torowego systemu zamków elektronicznych RFID; Fig.2 przedstawia schematyczny widok opracowanego bez akumula-torowego systemu zamka elektronicznego RFID, w którym obwód elektroniczny z mikrokontrolerem jest zintegrowany z inteligentnym znacznikiem RFID; Fig.3,4 uwzględniono nowy obwód, pompę ładowania, aby zwiększyć pozyskiwanie energii generowanej przez inteligentny znacznik RFID. W rezultacie zbieranie energii może obsługiwać zatrzask elektryczny (lub elektromagnetyczny), który wymaga dużej ilości energii w niektórych zastosowaniach; Fig.5,6,7 przedstawia wersje systemu zamków elektronicznych RFID rozszerzona o dodatkową pamięć, i baterie zasilającą oraz dodatkowe sensory.
Opracowany bezbateryjny system zamka elektronicznego RFID składa się z inteligentnego znacznika RFID, obwodu elektronicznego z mikrokontrolerem, zamka elektrycznego (lub elektromagnetycznego) oraz czytnika RFID (konwencjonalnego czytnika RFID lub smartfona). Opracowany bezbateryjny system zamka elektronicznego RFID nie osadza czytnika RFID w ramie zamka elektrycznego (elektromagnetycznego). Zawiera inteligentny znacznik RFID i obwód elektroniczny podłączony do ramy zamka elektrycznego (elektromagnetycznego). Opracowany zamek ma niski koszt, elastyczny rozmiar i niskie zużycie energii.
Użytkownik dotyka swojego czytnika RFID (tradycyjnego czytnika RFID lub smartfona), aby zablokować (lub odblokować) opracowany bezbateryjny zamek elektroniczny RFID. Kiedy inteligentny tag RFID odbiera sygnał z czytnika RFID (lub smartfona), generuje energię, która jest wykorzystywana przez opracowany zamek do obsługi jego obwodu elektronicznego. Po otrzymaniu danych (hasła) z czytnika RFID (lub smartfona) poprzez inteligentny tag RFID, mikrokontroler dołączony do układu elektronicznego porównuje tę datę (hasło) z datą (hasłem) przechowywaną w jego pamięci.
Fig.1 przedstawia bezbateryjny system zamka elektronicznego RFID, który składa się z inteligentnego znacznika RFID 100, obwodu elektronicznego z mikrokontrolerem 104, zamka elektrycznego (lub elektromagnetycznego) 103 i czytnika RFID 106 (konwencjonalny czytnik REID lub smartfon ). Inteligentny znacznik RFID składa się z anteny 101 i chipa RFID (IC) 102 oraz magazynu energii 105, gdy znacznik odbiera fale elektromagnetyczne (sygnały o częstotliwości radiowej) 109 z czytnika RFID 106. Inteligentny znacznik RFID 100 może być pasywny, aktywny lub półaktywny. Antena 101 inteligentnego znacznika RFID 100 może być anteną przewodową, anteną krosową, anteną pętlową lub anteną dowolnego innego rodzaju. Można stosować różne typy anten, w tym anteny ze sprzężeniem indukcyjnym w przypadku pracy w komunikacji bliskiego pola i anteny dalekiego pola w przypadku pracy w pasmach ultra wysokiej częstotliwości. Czytnikiem RFID 106 używanym przez użytkownika do blokowania lub (odblokowywania) opracowanego zamka może być konwencjonalnym (tradycyjny) czytnikiem RFID lub smartfonem. Obwód elektroniczny 104 składa się z mikrokontrolera i może zawierać inne elementy elektroniczne, takie jak rezystory, pojemność, tranzystory, diody itp. Obwód elektroniczny 104 może być osadzony w inteligentnym znaczniku RFID 100 w jednym elemencie lub zainstalowany jako oddzielny element. Na Fig.2 przedstawiono obwód elektroniczny 104 opracowanego bezbateryjnego zamka elektronicznego RFID, który jest osadzony w inteligentnym znaczniku RFID 100. Na Fig. 3 przedstawiono obwód 110 pompy ładującej w celu zwiększenia gromadzenia energii 105 generowanej przez inteligentny znacznik RFID 100. W związku z tym układ zbierania energii 105 może obsługiwać zamek elektryczny (lub elektromagnetyczny), który wymaga duża ilość energii w niektórych zastosowaniach. Na Fig. 4 dodano dodatkowy obwód 111, dzięki czemu gromadzenie energii 105 generowanej przez inteligentny znacznik RFID 100 jest powiększone. Na Fig. 5 do opracowanego systemu zamków dodano dodatkową pamięć 112, dzięki czemu system może zostać zaimplementowany, gdy potrzebne jest zapisanie większej ilości informacji uwierzytelniających o użytkownikach . Zapisywane informacje mogą obejmować tożsamość użytkowników, którzy dokonali uwierzytelnienia w celu zablokowania (lub odblokowania) systemu zamka elektronicznego, a także datę i godzinę ich dostępu do systemu zamka elektronicznego. Na Fig. 6 dołączone jest źródło zasilania 113 energią do zasilania dużych elektrycznych (elektromagnetycznych) zatrzasków, które wymagają źródeł wysokiego napięcia. Na Fig.7 inne urządzenia elektroniczne (np. czujniki) 114 są włączone do opracowanego systemu zamka elektronicznego RFID. Przykłady zastosowania przedstawionej aplikacji służą jedynie do zilustrowaniu zasad działanie praktycznych konstrukcji kluczy elektronicznych RFID.
Wnioski
RFID oznacza Radio Frequency IDentification i jest to technologia bezkontaktowa, która jest szeroko stosowana w wielu branżach do zadań takich jak zamki hotelowe (elektroniczne), śledzenie personelu, kontrola dostępu, zarządzanie łańcuchem dostaw, śledzenie książek w bibliotekach, systemy poboru opłat itd. System RFID składa się z dwóch głównych komponentów, transpondera lub znacznika, który znajduje się na obiekcie, który chcemy zidentyfikować, oraz transceivera lub czytnika.
Czytnik RFID składa się z modułu częstotliwości radiowej, jednostki sterującej i cewki antenowej, która generuje pole elektromagnetyczne o wysokiej częstotliwości. Z drugiej strony, znacznik jest zwykle elementem pasywnym, który składa się tylko z anteny i elektronicznego mikrochipa, więc gdy zbliża się do pola elektromagnetycznego transceivera, z powodu indukcji, w cewce antenowej generowane jest napięcie i to napięcie służy jako moc dla mikrochipa.
How RFID Works and How To Make an Arduino based RFID Door Lock – How To Mechatronics

Teraz, gdy tag jest zasilany, może wyodrębnić przesłaną wiadomość z czytnika, a do wysyłania wiadomości z powrotem do czytnika wykorzystuje technikę zwaną manipulacją ładowaniem. Włączanie i wyłączanie obciążenia anteny znacznika wpłynie na pobór mocy anteny czytnika, który można zmierzyć jako spadek napięcia. Te zmiany napięcia zostaną przechwycone jako zera i jedynki i w ten sposób dane są przesyłane ze znacznika do czytnika. Istnieje również inny sposób przesyłania danych między czytnikiem a znacznikiem, zwany sprzężeniem wstecznym. W tym przypadku znacznik wykorzystuje część otrzymanej mocy do wygenerowania innego pola elektromagnetycznego, które zostanie odebrane przez antenę czytnika.
Definicja tagów i i znaczników RFID?
Tagi RFID znane również jako transpondery RFID lub znaczniki RFID to elementy znakujące, wykorzystywane w systemach RFID do oznaczania, a następnie identyfikacji obiektów. Tagi RFID przybierają zwykle formę etykiet, niewielkich kapsułek, pastylek, breloków lub kart, ale mogą występować także w bardziej specyficznych kształtach.
Rodzaje tagów RFID
Wyróżniamy 2 rodzaje tagów RFID ze względu na sposób ich zasilania.
- Aktywne– są to znaczniki RFID, które posiadają własne źródło zasilania (baterię), służące do aktywacji chipa i emisji fali. Odznaczają się większym zasięgiem działania, wyższą ceną ze względu na koszt baterii oraz zwykle krótszą żywotnością w porównaniu do tagów pasywnych.
- Pasywne– to znaczniki RFID, które nie mają własnego źródła zasilania. Nie emitują fali, a energię niezbędna do aktywacji chipa uzyskują z fali emitowanej z czytnika RFID. Są tańsze i mają dłuższą żywotność niż tagi aktywne, ale zwykle posiadają również mniejszy zasięg działania. Najczęściej rozwijane w standardzie NFC i RAIN.
Konstrukcja tagów RFID?
Transpondery RFID składają się z trzech podstawowych elementów: chipu (układu scalonego), anteny i obudowy.
- Chip– jest mikroprocesorem, sercem każdego tagu RFID, w którym przechowywane są zakodowane w pamięci tagu informacje.
- Antena– umożliwia odbiór fali radiowej i odczyt informacji zakodowanych w znaczniku. Rozmiar anteny wpływa na zasięg działania tagu, który może być dodatkowo ograniczony poprzez środowisko, w którym jest wykorzystywany.
- Obudowa– pełni przede wszystkim funkcję ochronną tagu, ale może być też nośnikiem dodatkowych informacji (nadruk).
Rodzaje pamięci w tagach RFID
Bez względu na formę i przeznaczenie, standardowy transponder RFID posiada 4 rodzaje pamięci wewnętrznej w chipie.
- Pamięć EPC– EPC, czyli Electronic Product Code (elektroniczny kod produktu) to bank pamięci edytowalnej, w którym można zapisać minimum 96 bitów informacji, ale wiele tagów posiada więcej przestrzeni na dane. Jest to pierwsza edytowalna pamięć transpondera RFID.
- Pamięć User Memory– czyli pamięć użytkownika, to druga edytowalna przestrzeń tagu, w której można zapisać kolejne informacje. Wielkość tego banku pamięci zwykle wynosi 512 bitów.
- Pamięć TID Memory– to pamięć tagu, która przechowuje tylko i wyłącznie unikalny numer transpondera nadany mu przez producenta. Tego fragmentu pamięci tagu nie można edytować.
- Pamięć Reserved Memory– zapisane są w niej dwa hasła, każde o długości 32 bitów. Hasło dostępu (access password) blokuje oraz odblokowuje możliwość zapisywania informacjie w znaczniku, natomiast hasło niszczące (kill password) całkowicie i nieodwracalnie dezaktywuje cały tag RFID.
Warto zaznaczyć, że ze względów oszczędnościowych w niektórych sytuacjach stosuje się tagi RFID posiadające jedynie 2 rodzaje pamięci: EPC i access password, które są znacznie tańsze w produkcji, a w działaniu nie różnią się od tagów standardowych. Innym podejściem obniżającym koszty tagów jest stosowanie tagów dedykowanych, które produkuje się na zamówienie według własnej specyfikacji. https://youtu.be/QSx778Gr6Y4