




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
物联网技术导论
第三章RFID技术RFID网络与无线传感器网络RFID的关键技术
RFID的分类及硬件组成
第三章RFID技术
RFID概述3.13.23.33.4随着高科技的蓬勃发展,智能化管理已经走进了人们的社会生活,一些门禁卡、第二代身份证、公交卡、超市的物品标签等,这些卡片正在改变人们的生活方式。其实秘密就在这些卡片都使用了射频识别技术3.1RFID概述据SanfordC.Bernstein公司的零售业分析师估计,通过采用RFID,沃尔玛每年可以节省83.5亿美元,其中大部分是因为不需要人工查看进货的条码而节省的劳动力成本。RFID有助于解决零售业两个最大的难题:商品断货和损耗(因盗窃和供应链被搅乱而损失的产品),而现在单是盗窃一项,沃尔玛一年的损失就差不多有20亿美元,如果一家合法企业的营业额能达到这个数字,就可以在美国1000家最大企业的排行榜中名列第694位。研究机构估计,这种RFID技术能够帮助把失窃和存货水平降低25%。
3.1RFID概述奥运会上运用RFID门票防伪北京奥运会是第一届全面使用RFID技术来进行门票防伪的奥运会。RFID3.1RFID概述1、什么是射频?
射频是指可发射传播的电磁波,RadioFrequency简称RF射频。2、射频识别技术英文名称为
RadioFrequencyIdentificationSystem,简称RFID。RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境。?3.1RFID概述3.1.1RFID基本组成RFID的主要核心部件是读写器和电子标签,通过相距几厘米到几米距离内读写器发射的无线电波来读取电子标签内存储的信息,识别电子标签代表的物品、人和器具的身份。3.1RFID概述3.1.1RFID基本组成典型RFID系统组成示意图3.1RFID概述3.1.1RFID基本组成(1)电子标签(Tag)。由耦合元件及芯片组成,每个标签具有唯一的电子编码,附着在物体上标识目标对象。主要是由具有模拟、数字记忆功能的芯片,以及依不同频率、应用环境而设计的天线所组成。也叫射频卡3.1RFID概述3.1.1RFID基本组成(2)读写器(Reader)。RFID阅读器(读写器)通过天线与RFID电子标签进行无线通信,主要是由无线电发送和接收模块、模\数控制模块、中央处理单元、以及读写天线组成。3.1RFID概述3.1.1RFID基本组成(3)计算机系统。计算机系统作后台控制系统,通过有线或无线方式与读写器相连,获取电子标签内部信息,对读取的数据进行筛选和处理后进行后台控制。其中,通常将电子标签、读写器和天线三者称为前端数据采集系统。?3.1RFID概述3.1.2RFID应用领域
目前RFID技术的典型应用主要在:物流和供应管理环节、超市零售业、高速公路收费系统、生产的自动化及过程控制、智能门禁安保、电子票证、动物跟踪和管理等领域。证件管理
从2004年开始,采用了RFID技术的中国第二代居民身份证,在全国范围内开始换发,截至2008年,中国第二代身份证发行量已经达到9亿多张,是迄今为止全球最大的RFID应用项目。3.1RFID概述3.1.2RFID应用领域RFID电子门票
RFID技术作为电子门票在中国已经广泛地应用于大型演出、公园、展览馆等方面。3.1RFID概述3.1.2RFID应用领域高速公路自动收费及交通管理
高速公路自动收费系统是RFID技术最成功的应用之一。3.1RFID概述3.1.2RFID应用领域门禁保安门禁保安系统可采用射频卡,并且一卡可以多用,比如作工作证、出入证、停车卡、旅馆住宿卡甚至旅游护照等等,目的是帮助识别人员身份、安全管理、收费等,这样可以简化出入手续、提高工作效率。3.1RFID概述3.1.2RFID应用领域生产线自动化用RFID技术在生产流水线上可以实现自动控制、监视,提高生产率,改进生产方式、节约了成本。如用于汽车装配流水线,德国宝马汽车公司在装配流水线上应用射频卡以尽可能大量地生产用户定制的汽车。
3.1RFID概述3.1.2RFID应用领域防伪将射频识别技术应用在防伪领域有它自身的技术优势。防伪技术本身成本低,但却很难伪造。射频卡的成本就相对便宜,而芯片的制造需要有昂贵的芯片工厂,使伪造者望而却步。射频卡本身具有内存,可以储存、修改与产品有关的数据、利于销售商使用;体积十分小、便于产品封装。3.1RFID概述3.1.2RFID应用领域?RFID网络与无线传感器网络RFID的关键技术
RFID的分类及硬件组成
第三章RFID技术
RFID概述3.13.23.33.4分类依据具体分类按照能量的供给方式有源、无源和半有源系统按照RFID标签信息的传播方式主动式、被动式和半主动式按照RFID标签的工作频率低频(30~300KHZ)、高频(3~30MHZ)、超高频(300MHZ~3GHZ)和微波(2145GHZ以上)按照RFID系统的工作距离电磁感应耦合适合中低频近距离场合,电磁反向散射耦合适合超高频、微波等远距离系统根据RFID标签的存储器类型只读型、读写型、一次可写型3.2RFID的分类及硬件组成3.2.1RFID的分类有源RFID无源RFID半有源RFIDRFID按照能源的供给方式优点:重量轻,体积小寿命长,成本低缺点:读写距离近需要阅读器提供能量优点:电池内部供电主动发射电磁信号很长的识别矩离缺点:成本高,寿命低体积难以控制有电池,仅供电路工作,介于以上两者之间3.2RFID的分类及硬件组成3.2.1RFID的分类?主动式被动式半主动式RFID按照标签信息传播的方式适用于复杂环境通信距离远适合无障碍环境通信矩离近结构简单适合需要频繁读写场合介于以上两者之间3.2RFID的分类及硬件组成3.2.1RFID的分类RFID按应用频率高频(HF)超高频(UHF)微波(MW)低频(LF)低频30-300KHz高频3-30MHz超高频300M-3GHz微波2.4G3.2RFID的分类及硬件组成3.2.1RFID的分类23频谱频率读取范围应用低频(LF)30KHz~300KHz<0.6m门禁和安全管理、动物及容器识别、电子闭锁防盗等
高频(UHF)3MHz~30MHz0.1m~1m电子车票、货物追踪、库存管理等超高频(UHF)300MHz~3000MHz1m~10m铁路包裹、集装箱及供应链管理等微波(MWF)2.4GHz以上25m~50m移动车辆识别、供应链管理等RFID系统工作频段特性按照RFID系统的工作距离(1)电感耦合。变压器模型,通过空间高频交变磁场实现耦合,依据的是电磁感应定律。(2)电磁反向散射耦合:雷达原理模型,发射出去的电磁波,碰到目标后反射,同时携带回目标信息,依据的是电磁波的空间传播规律电感耦合RFID系统电感耦合工作方式对应于ISO/IEC14443协议。电感耦合电子标签由一个电子数据作为载体,通常由单个微芯片及天线(大面积线圈)等组成。在标签中的微芯片工作所需的全部能量由阅读器发送的感应电磁能提供。高频的强电磁场由阅读器的天线线圈产生,并穿越线圈横截面和周围空间,以使附近的电子标签产生电磁感应。能量供应阅读器天线线圈激发磁场,其中一小部分磁力线穿过电子标签天线线圈,通过感应,在电子标签的天线线圈上产生电压U,将其整流后作为微芯片的工作电源。
电容器Cr与阅读器的天线线圈并联,电容器与天线线圈的电感一起,形成谐振频率与阅读器发射频率相符的并联震荡回路,该回路的谐振使得阅读器的天线线圈产生较大的电流。电子标签的天线线圈和电容器C1构成震荡回路,调谐到阅读器的发射频率。通过该回路的谐振,电子标签线圈上的电压U达到最大值。这两个线圈的结构可以被解释为变压器(变压器的耦合)。电子标签天线上负载电阻的接通与断开促使阅读器天线上的电压发生变化,实现了用电子标签对天线电压进行振幅调制。而通过数据控制负载电压的接通和断开,这些数据就可以从标签传输到阅读器了。电磁反向散射RFID系统反向散射调制
电磁波从天线向周围空间发射,到达目标的电磁波能量的一部分(自由空间衰减)被目标吸收,另一部分以不同的强度散射到各个方向上去。反射能量的一部分最终会返回发射天线,称其为回波。在雷达技术中,用这种反射波测量目标的距离和方位。在RFID系统中,利用电磁波反射完成从电子标签到阅读器的数据传输,主要应用于915MHz、2.45GHz甚至更高频率的系统中。该RFID系统工作分为以下两个过程:(1)标签接收读写器发射的信号,其中包括已调制载波和未调制载波。当标签接收的信号没有被调制时,载波能量全部被转换为直流电压,该电压供给电子标签内部芯片能量;当载波携带数据或者命令时,标签通过接收电磁波作为自己的能量来源,并对接收信号进行处理,从而接收读写器的指令或数据。
(2)标签向读写器返回信号时,读写器只向标签发送未调制载波,载波能量一部分被标签转化成直流电压,供给标签工作;另一部分能量被标签通过改变射频前端电路的阻抗调制并反射载波来向读写器传递信息。
电感耦合方式一般适合于中、低频工作的近距离射频识别系统。典型的工作频率有:125kHz、225kHz和13.56MHz。识别作用距离小于1m,典型作用距离为10~20cm。电磁反向散射耦合方式一般适合于高频、微波工作的远距离射频识别系统。典型的工作频率有:433MHz,915MHz,2.45GHz,5.8GHz。识别作用距离大于1m,典型作用距离为3—l0m.3.2RFID的分类及硬件组成3.2.2RFID硬件体系结构RFID的最基本的硬件体系结构由RFID电子标签、RFID射频天线和RFID读写器组成。电子标签(Tag)是由耦合元件、芯片及微型天线组成,每个标签内部存有唯一的电子编码,附着在物体上,用来标识目标对象。标签进入RFID阅读器扫描场以后,接收到阅读器发出的射频信号,凭借感应电流获得的能量发送出存储在芯片中的电子编码(被动式标签),或者主动发送某一频率的信号(主动式标签)。UID:全球统一标识3.2RFID的分类及硬件组成3.2.2RFID硬件体系结构(1)被动式电子标签被动式电子标签无板载电源,其电源由读写器供给。电子标签必须利用读写器的载波来调制自身的信号,标签产生电能的装置是天线和线圈。标签进入RFID系统工作区后,天线接收特定的电磁波,线圈产生感应电流供给标签工作。被动式电子标签由微芯片和天线组成,如图所示。微芯片。微芯片主要由数字电路及存储器组成,如图2-4所示。电源控制/整流器模块将读写器发出的天线电磁波交流信号经过整流转换为直流电源,为微芯片及其组件工作供电;时钟提取器从读写器的天线信号中提取时钟信号;调制器调制接收到的读写器信号,标签对接收的调制信号做出响应,然后传回读写器;逻辑单元负责标签和读写器之间通信协议的实施。存储器用于存储微处理器记忆数据近年来在技术的进步,可以将小规模的微芯片做的很小(2)主动式电子标签主动式电子标签有一个板载电源为标签电子电路工作提供能量。主动式电子标签可以主动向读写器发送数据,它不需要读写器发射来激活数据传输。板载电路包括微处理器、传感器、输入/输出端口和电源电路等。主动式电子标签同读写器之间的通信始终都是有标签主动发起的,读写器做出响应。这类标签中,不管读写器是否存在,标签都能够连续发送数据。另外,这类标签在读写器没有询问时,可以进入休眠状态或低功耗状态,从而可以存储电池能量。读写器可以通过发出适当的命令唤醒休眠的电子标签。因此,这类标签通常具有较长的生存时间.主动式电子标签的阅读距离一般可以在30m以上。主动式电子标签通常包括:①微芯片;②天线;③板载电源;④板载电子电路等组成部分。(3)半主动式电子标签半主动式电子标签也有板载电源和完成特殊任务的电子元件,板载电源仅仅为标签的运算操作提供能量;其发送信号由读写器提供电源。半主动式电子标签也称为电池辅助电子标签。标签和读写器之间的通信始终是读写器处于主动发起方,标签是被动式响应。为什么使用半主动式电子标签而不用被动式电子标签?因为半主动式电子标签不像被动式电子标签由读写器来激活自己,它可以读取一个更远距离的读写器信号。因为无需通电激活,这样在读写器区域内,标签有充分的时间被读写器读取数据。因此,即使标签目标在高速移动,它仍可被可靠读取数据。在理想条件下,半主动标签使用反向散射调制技术,其读写器距离大约在30m内。电子标签的优点:(1)非接触性。(2)响应速度快。(3)安全保密性好。(4)体积小且形状多样3.2RFID的分类及硬件组成3.2.2RFID硬件体系结构2.4G远距离主动式电子标签1.采用高频段(2.45GHz);2.可读写;3.内置CPU,支持程序在线下载;4.可智能双向交流,具有智能I/O接口,可输入外接温度、湿度、门禁传感器等信号;5.有密钥计算,安全保密性好;6.高效内置超薄电源,工作寿命10年7.高灵敏度,低发射功率(0.1~1mw),只相当于蓝牙功率的1%,几乎没有对人体有害的电磁污染;8.通讯距离一般做到1~100米,特殊情况下,还可以加长识别距离;9.抗干扰性强,可同时识别200个以上标识物;10.可以识别在100KM/h的运动物体;11.数据传输速度快,达到1MBPS天线(antenna)同阅读器相连,用于在标签和阅读器之间传递射频信号。阅读器可以连接一个或多个天线,但每次使用时只能激活一个天线。RFID系统的工作频率从低频到微波,这使得天线与标签芯片之间的匹配问题变得很复杂。3.2RFID的分类及硬件组成3.2.2RFID硬件体系结构阅读器(Reader)是RFID系统最重要也是最复杂的一个组件。因其工作模式一般是主动向标签询问标识信息,所以有时又被称为询问器(Interrogator)。下图显示不同类型的阅读器。阅读器可以通过标准网口、RS232串口或USB接口同主机相连,通过天线同RFID标签通信。有时为了方便,阅读器和天线以及智能终端设备会集成在一起形成可移动的手持式阅读器。3.2RFID的分类及硬件组成3.2.2RFID硬件体系结构阅读器的基本组成阅读器通常由耦合模块、收发模块、控制模块和接口单元组成。阅读器和标签之间一般采用半双工通信方式进行信息交换,同时阅读器通过耦合给无源标签提供能量和时序。阅读器的功能首先是激活标签。为被动或半主动标签提供能量。等待标签反回信息。处理标签信息,并传递给主机。识读器可以接收标签的数据,也可以向标签里写数据。3.2RFID的分类及硬件组成3.2.2RFID硬件体系结构RFID技术的基本工作原理:RFID读写器通过RFID射频天线发送一定频率的射频信号当RFID电子标签进入射频天线工作区域时产生感应电流,RFID标签获得能量被激活;RFID电子标签将自身编码等信息通过内置天线发送出来系统天线接收到从RFID电子标签发送来的载波信号经天线调节器传送RFID读写器读写器对接收的信号进行解调和解码,然后送到后台主系统进行相关处理;主系统根据逻辑运算判断该标签的合法波,针对不同的设置做出相应的处理和控制。3.2RFID的分类及硬件组成3.2.2RFID硬件体系结构RFIDReaderRFIDTagReader安裝位置上海第四监管库货柜进仓(上海)讯息上传万达货物追踪系统品牌服饰管理系统数码精品管理系统
图书馆管理系统物流配送管理系统想想未来商店会是什么样子?麦德龙未来商店
智能试衣间
RFID购物车MediaCartHoldings开发出
一种新型RFID购物车当顾客取到一辆购物车时,一条欢迎的信息便会显示在屏幕上。顾客推着购物车经过货架时,读写器会读取标签的ID号(标签的读取距离为8英尺)。ID号同商场的特定区域相联系,购物车显示屏开始播放顾客经过商品的广告,并提醒他货品的优惠信息。
门式读写器,顺利读取包装箱上的RFID标签RFID网络与无线传感器网络RFID的关键技术
RFID的分类及硬件组成
第三章RFID技术
RFID概述3.13.23.33.43.3RFID的关键技术3.3.1RFID软件中间件技术RFID中间件是一种面向消息的中间件(Message-OrientedMiddleware,MOM),信息(Information)是以消息(Message)的形式,从一个程序传送到另一个或多个程序。面向消息的中间件包含的功能不仅是传递(Passing)信息,还必须包括解译数据、安全性、数据广播、错误恢复、定位网络资源、找出符合成本的路径、消息与要求的优先次序以及延伸的除错工具等服务。13.3RFID的关键技术3.3.1RFID软件中间件技术2RFID中间件扮演RFID标签和应用程序之间的中介角色,从应用程序端使用中间件所提供一组通用的应用程序接口(API),即能连到RFID读写器,读取RFID标签数据。这样一来,即使存储RFID标签信息的数据库软件或后端应用程序增加或改由其他软件取代,或者读写RFID读写器种类增加等情况发生时,应用端不需修改也能处理,省去多对多连接的维护复杂性问题。简单来讲,RFID中间件屏蔽了RFID设备的多样性和复杂性.3.3RFID的关键技术3.3.1RFID软件中间件技术3RFID中间件可以为企业带来的好处:
(1)企业不需要进行任何程序代码的开发,便可完成RFID数据的导入,缩短了RFID项目的实施周期。(2)当企业数据库或企业的应用系统发生更改时,只需更改RFID中间件的相关设置即可实现RFID数据导入新的企业信息系统。(3)RFID中间件可以为企业提供灵活多变的配置操作。(4)当RFID项目的规模扩大时,只需对RFID中间件进行相应设置,便可完成RFID数据的顺利导入,降低企业成本。3.3RFID的关键技术3.3.2RFID安全与隐私保护1
RFID的安全威胁问题攻击者可以利用合法阅读器或者自己构造一个阅读器对标签实施非法接入,造成标签信息的泄露,攻击者也可以篡改标签内容,或复制合法标签,以获取个人利益或进行非法活动。场景一(1)超市已构建RFID系统并实现仓储管理、出售商品的自动化收费等功能,超市管理者使用的阅读器可以读写商品标签数据(写标签数据时需要接入密钥),考虑到价格调整等因素,标签数据必须能够多次读写。(2)移动RFID用户自身携带有嵌入在手机或PDA中的阅读器,该阅读器可以扫描超市中商品的标签以获得产品的制造商、生产日期和价格等详细信息。RFID智能收货RFID智能购物车RFID智能结算未来商店(3)通过信道监听信息截获、暴力破解(利用定向天线和数字示波器监控标签被读取时的功率消耗,确定标签何时接受了正确的密码位)或其他人为因素,攻击者得到写标签数据所需的接入密钥。(4)利用标签的接入密钥,攻击者随意修改标签数据,更改商品价格,甚至“kill”标签导致超市的商品管理和收费系统陷入混乱以谋取个人私利。
德州仪器(TI)公司制造了一种称为数字签名收发器(DigitalSignatureTransponder,DTS)的内置加密功能的低频RFID设备。DST现已配备在数以百万计的汽车上,其功能主要是用于防止车辆被盗。DST同时也被SpeedPass无线付费系统所采用,该系统现用在北美的成千上万的ExxonMobil加油站内。DST执行了一个简单的询问/应答(challenge-response)协议来进行工作.阅读器的询问数据C长度为40bits,芯片产生的回应数据R长度为24bits,而芯片中的密钥长度亦为40bits。密码破译者都知道,40bits的密钥长度对于现在的标准而言太短了,这个长度对于暴力攻击法毫无免疫力。2004年末,一队来自约翰霍普津斯大学和RSA实验室的研究人员示范了对DST安全弱点的攻击。他们成功的完全复制了DST,这意味着他们破解了含有DST的汽车钥匙,并且使用它执行了相同的功能。场景二在2006年意大利举行的一次学术会议上,就有研究者提出病毒可能感染RFID芯片,通过伪造沃尔玛、家乐福这样的超级市场里的RFID电子标签,将正常的电子标签替换成恶意标签,即可进入他们的数据库及IT系统中发动攻击。2007年RSA安全大会上,一家名为IOActive的公司展示了一款RFID克隆器,这款设备可以通过复制信用卡来窃取密码2011年9月,北京公交一卡通被黑客破解,从而敲响了整个RFID行业的警钟。黑客通过破解公交一卡通,给自己的一卡通非法充值,获取非法利益2200元2011年3月,业内某安全专家破解了一张英国发行的、利用RFID来存储个人信息的新型生物科技护照。
场景三……存在这么几个问题1、RFID为什么会泄露个人隐私的
?2、RFID的安全漏洞在哪?
3、RFID的安全和隐私该如何管理
?问题探究◆隐患之一:标签;◆隐患之二:网络;◆隐患之三:阅读器中的数据.1RFID安全问题1、位置隐私2、喜好隐私3、标签集关联隐私4、商业机密2RFID隐私问题3.3RFID的关键技术3.3.2RFID安全与隐私保护首先,RFID标签和后端系统之间的通信是非接触和无线的,使它们很易受到窃听;其次,标签本身的计算能力和可编程性,直接受到成本要求的限制。更准确地说,标签越便宜,则其计算能力越弱,而更难以实现对安全威胁的防护。
◆标签中数据的脆弱性◆标签和阅读器之间的通信脆弱性◆阅读器中的数据的脆弱性◆后端系统的脆弱性3.3RFID的关键技术3.3.2RFID安全与隐私保护1
RFID的安全威胁问题攻击者可以利用合法阅读器或者自己构造一个阅读器对标签实施非法接入,造成标签信息的泄露,攻击者也可以篡改标签内容,或复制合法标签,以获取个人利益或进行非法活动。3.3RFID的关键技术3.3.2RFID安全与隐私保护3
从通信的数据角度来讲,RFID安全和隐私问题主要包括以下几个方面:1)数据私密性问题2)数据完整性问题3)数据真实性问题4)用户隐私泄露问题1)数据私密性问题一个RFID标签不应向未授权的读写器泄露信息。目前读写器和标签之间的无线通信在多数情况下是不受保护的(除采用ISO14443标准的高端系统)。由于缺乏支持点对点加密和PKI密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。3.3RFID的关键技术3.3.2RFID安全与隐私保护3.3RFID的关键技术3.3.2RFID安全与隐私保护(2)数据完整性的问题:保证接收的信息在传输过程中没有被攻击者篡改或替换。(3)数据真实性的问题:标签的身份认证问题。攻击者从窃听到的通信数据中获取敏感信息,重构RFID标签进行非法使用。如伪造、替换、物品转移等。(4)用户隐私泄露问题:一个安全的RFID系统应当能够保护使用者的隐私信息或相关经济实体的商业利益。3.3RFID的关键技术3.3.2RFID安全与隐私保护3.3RFID的关键技术3.3.2RFID安全与隐私保护4
现有的RFID安全与隐私的解决方法物理方法(a)Kill标签:在商品结账时移除标签ID甚至是完全消除标签。(b)法拉第网罩:由金属网或金属箔片形成的无线电不能穿透的容器。(c)主动干扰。(d)阻止标签:采用一个特殊的阻止标签干扰标签防碰撞算法来实现。逻辑方法HashLock协议、随机化Hash协议、Hash链协议、基于杂凑的ID变化协议、数字图书馆RFID协议、分布式RFID询问应答认证协议、LCAP协议等。主动干扰
使用能够主动发出广播讯号的设备,来干扰读取器查询受保护之标签,成本较法拉第笼低;但此方式可能干扰其他合法无线电设备的使用;阻挡标签
使用一种特殊设计的标签,称为阻挡标签(BlockerTag),此种标签会持续对读取器传送混淆的讯息,藉此阻止读取器读取受保护之标签;但当受保护之标签离开阻挡标签的保护范围,则安全与隐私的问题仍然存在。哈希(Hash)锁方案(Hashlock)哈希(Hash)锁方案(Hashlock)
Hash锁是一种更完善的抵制标签未授权访问的安全与隐私技术。整个方案只需要采用Hash函数,因此成本很低。
锁定标签:对于唯一标志号为ID的标签,首先阅读器随机产生该标签的Key,计算metaID=Hash(Key),将metaID发送给标签;标签将metaID存储下来,进入锁定状态。阅读器将(metaID,Key,ID)存储到后台数据库中,并以metaID为索引。哈希(Hash)锁方案(Hashlock)
解锁标签:阅读器询问标签时,标签回答metaID;阅读器查询后台数据库,找到对应的(metaID,Key,ID)记录,然后将该Key值发送给标签;标签收到Key值后,计算Hash(Key)值,并与自身存储的metaID值比较,若Hash(Key)=metaID,标签将其ID发送给阅读器,这时标签进入已解锁状态,并为附近的阅读器开放所有的功能。哈希(Hash)锁方案(Hashlock)方法的优点:解密单向Hash函数是较困难的,因此该方法可以阻止未授权的阅读器读取标签信息数据,在一定程度上为标签提供隐私保护;该方法只需在标签上实现一个Hash函数的计算,以及增加存储metaID值,因此在低成本的标签上容易实现。方法的缺陷:由于每次询问时标签回答的数据是特定的,因此其不能防止位置跟踪攻击;阅读器和标签问传输的数据未经加密,窃听者可以轻易地获得标签Key和ID值。哈希(Hash)锁方案(Hashlock)基于随机数的询问应答机制,协议的执行过程:阅读器向标签发送Query认证请求标签生成一个随机数R,计算H(IDk||R),其中IDk为标签的表示。标签将
(R,H(IDk||R))发送给阅读器。阅读器向后端数据库提出获得所有标签标识的请求。后端数据库将自己数据库中的所有标签标识发送给阅读器。阅读器检查是否有某个IDj,使得H(IDj||R)=H(IDk||R)成立。如果有则认证通过,
并将ID发给标签。标签验证IDj和IDk是否相同。如相同则认证通过。还有以下方法:Hash链协议---基于共享秘密的询问应答协议基于杂凑的ID变化协议---相似于Hash链协议,每一次回话中ID变换信息不同分布式RFID询问应答认证协议---询问/应答型双向认证协议LCAP协议---每次执行后要动态刷新标签ID的询问/应答协议数字图书馆RFID协议---固定标签ID模式的双向认证模型协议随机化哈希(Hash)锁方案3.3RFID的关键技术3.3.3RFID防碰撞协议1
在目标识别的过程中,有多个标签在阅读器周围可能会同时存在,当多个标签同时向阅读器传送数据的时候就产生了冲突问题。目前存在的RFID防碰冲突是由于同时有多个阅读器之间工作区域重叠,多个RFID标签工作在同一频率,当它们处于同一个阅读器的工作区域内时,信息传输过程将产生冲突,导致信息读取失败。1阅读器间频率干扰2多阅读器---标签干扰当一个标签同时位于两个或多个阅读器的询问区域内时,多余一个阅读器同时尝试与这个标签进行通信时就会发生标签干扰。Tag3Tag2Tag1Reader2Reader1图
多阅读器-标签干扰3多标签与阅读器当多个标签工作在同一频率下,处于同一个阅读器的作用范围时,将几乎同时响应阅读器的指令而发送信号。3.3RFID的关键技术3.3.3RFID防碰撞协议2
无线电通信系统中的多路存取方法的形式1.空分多路法(SDMA)空分多路法是在分离的空间范围内进行多个目标识别的多路接入技术在RFID系统中的实现有两种方法:一,把大量的阅读器和天线的覆盖面积并排的安置在一个阵列中,当标签经过这个阵列时离它最近的阅读器就可以通信,不受到相邻的标签的干扰。多个标签在该阵列中,由于空间的分布可以同时被识别而不会相互影响。二,在阅读器上使用电子控制定向天线3.3RFID的关键技术3.3.3RFID防碰撞协议3
2.频分多路法(FMDA)频分多路法是同时供通信用户使用若干个不同载波频率的传输通路的技术3.3RFID的关键技术3.3.3RFID防碰撞协议4
3.时分多路法(TDMA)时分多路法是把整个可供使用的通路容量按照时间分配给多个用户的技术3.3RFID的关键技术3.3.3RFID防碰撞协议5
目前存在的主要使用的防碰撞算法有2种:一种是基于Aloha的不确定性算法,另一种是基于二叉树的确定性算法。基于Aloha的不确定性算法有个致命的缺点是标签容易出现“饿死”情况(即标签存在不能被识别的可能),基于二叉树的确定性算法虽然解决了这种“饿死”情况,但也存在着识别周期长、标签能耗大的问题。1.纯
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年保安证考试复习要点试题及答案
- 2025年保安证考试极限试题及答案
- 2025年保安证考试权威指南试题及答案
- 污水管网建设可行性研究报告
- 安全方案和施工方案
- 2025年保安证考试全解析试题及答案
- 江西省抚州临川市第二中学2025年高考全真模拟卷英语试题第六套含解析
- 泉州职业技术大学《园艺案例》2023-2024学年第一学期期末试卷
- 湖南生物机电职业技术学院《古代汉语Ⅰ(新闻)》2023-2024学年第二学期期末试卷
- 浙江工业大学之江学院《管理建模与仿真技术含实验》2023-2024学年第二学期期末试卷
- 2024年学生魔方比赛活动方案
- 国家基本医疗保险和工伤保险药品目录(2004年版)
- 高压电工(运行)考试模拟题含参考答案
- 孵化器运营模式的创新与实践
- 苏州市2025届高三期初阳光调研(零模)政治试卷(含答案)
- 铁路内燃机车司机(高级工)理论考试题库(浓缩600题)
- 自考03162《林学概论》历年真题打包电子书
- 【江苏家具出口贸易的现状及优化建议探析7800字(论文)】
- 磁共振的安全管理知识讲解(医院医学影像中心学习培训课件)
- 第二章田径15米折返跑教学设计人教版初中体育与健康八年级全一册
- 7-8宝钢湛江钢铁三高炉系统项目全厂供配电工程-测量方案-2019.7.5
评论
0/150
提交评论