射频识别的原理?

射频识别的原理?,第1张

射频识别的原理如下:

一、RFID电子标签。RFID电子标签能够储存有关物体的数据信息。在自动识别管理系统中,每个RFID标签中保存着一个物体的属性、状态、编号等信息。标签通常安装在物体表面。
二、读写器。用于识读及写入标签数据,其主要功能是:查阅RFID电子标签中当前储存的数据信息;向空白RFID电子标签中写入欲存储的数据信息;修改RFID电子标签中的数据信息;与后台管理计算机进行信息交互。
三、发送接收信号的天线。天线是标签与阅读器之间传输数据的发射、接收装置。
四、通信网络系统。包括数据库服务器和其他信息系统。数据库服务器负责处理读写器传送过来的信息,并进行信息处理。其他信息系统根据需要向读写器发送指令,对标签进行相应 *** 作。
射频识别系统能支持多种不同的频率,但应用得最广泛的主要有四种:低频频段(大约在125kHz)、高频频段(大约在1356MHz)、超高频频段(大约860~960MHz)、微波频段(245GHz或58GHz)。在不同的国家各个频段具体的使用频率有所不同。

首先RFID设备需要支持网络(硬件上有网口,或者无线模块),其次RFID设备里的程序须支持网络的应用(如,已经编写了RFID设备作为网络的客户端或者服务器)。
第三,搭建好PC端与之配对的网络应用(如RFID作为客户端,则PC须作为服务器。反之,亦反。)
第四,RFID和PC端的网络参数须配置成统一的,如IP不同,但在同一网段,服务器端监听的端口与客户端待连接的端口一致等。
最后,服务器端启动服务后,客户端就可以与之建立网络连接了。他们之间的传输的数据格式统一一下就可以了。

什么是射频技术 rfid是什么意思rfid工作原理 作者:本站 来源:>无线射频识别(RFID)是一种远程存储和获取数据的方法,其中使用了一个称为标签(Tag)的小设备。在典型的RFID系统中,每个物体装配着这样一个小的、低成本的标签。系统的目的就是使标签发射的数据能够被阅读器读取,并根据特殊的应用需求由后台服务器进行处理。标签发射的数据可能是身份、位置信息,或携带物体的价格、颜色、购买数据等。

RFID标签被认为是条码的替代,具有体积小、易于嵌入物体当中、无需接触就能大量地进行读取等优点。另外,RFID标识符较长,可使每一个物体具有一个唯一的编码,唯一性使得物体的跟踪成为可能。该特征可帮助企业防止偷盗、改进库存管理、方便商店和仓库的清点。此外,使用RFID技术,可极大地减少消费者在付款柜台前的等待时间。

但是,随着RFID能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。用户如果带有不安全的标签的产品,则在用户没有感知的情况下,被附近的阅读器读取,从而泄露个人的敏感信息,例如金钱、药物(与特殊的疾病相关联)、书(可能包含个人的特殊喜好)等,特别是可能暴露用户的位置隐私,使得用户被跟踪。

因此,在RFID应用时,必须仔细分析所存在的安全威胁,研究和采取适当的安全措施,既需要技术方面的措施,也需要政策、法规方面的制约。

1 RFID技术及其系统组成

11系统组成

基本的RFID系统主要由3部分组成,包括:

(1)标签
标签放置在要识别的物体上,携带目标识别数据,是RFID系统真正的数据载体,由耦合元件以及微电子芯片(包含调制器、编码发生器、时钟及存储器)组成。

(2)阅读器

阅读器用于读或读/写标签数据的装置,由射频模块(发送器和接收器)、控制单元、与标签连接的藕合单元组成。

(3)后台服务器

后台服务器包含数据库处理系统,存储和管理标签相关信息,如标签标识、阅读器定位、读取时间等。后台服务器接收来自可信的阅读器获得的标签数据,将数据输入到它自身的数据库里,且提供对访问标签相关数据的编号。

12工作原理

RFID系统的基本工作原理是:阅读器与标签之间通过无线信号建立双方通信的通道,阅读器通过天线发出电磁信号,电磁信号携带了阅读器向标签的查询指令。当标签处于阅读器工作范围时,标签将从电磁信号中获得指令数据和能量,并根据指令将标签标识和数据以电磁信号的形式发送给阅读器,或根据阅读器的指令改写存储在RFID标签中的数据。阅读器可接收RFID标签发送的数据或向标签发送数据,并能通过标准接口与后台服务器通信网络进行对接,实现数据的通信传输。

根据标签能量获取方式,RFID系统工作方式可分为:近距离的电感耦合方式和远距离的电磁耦合方式。

2 RFID的安全和隐私问题

21RFID的隐私威胁

RFID面临的隐私威胁包括:标签信息泄漏和利用标签的唯一标识符进行的恶意跟踪。

信息泄露是指暴露标签发送的信息,该信息包括标签用户或者是识别对象的相关信息。例如,当RFID标签应用于图书馆管理时,图书馆信息是公开的,读者的读书信息任何其他人都可以获得。当RFID标签应用于医院处方药物管理时,很可能暴露药物使用者的病理,隐私侵犯者可以通过扫描服用的药物推断出某人的健康状况。当个人信息比如电子档案、生物特征添加到RFID标签里时,标签信息泄露问题便会极大地危害个人隐私。如美国原计划2005年8月在入境护照上装备电子标签的计划[1-2]因为考虑到信息泄露的安全问题而被迟。

RFID系统后台服务器提供有数据库,标签一般不需包含和传输大量的信息。通常情况下,标签只需要传输简单的标识符,然后,通过这个标识符访问数据库获得目标对象的相关数据和信息。因此,可通过标签固定的标识符实施跟踪,即使标签进行加密后不知道标签的内容,仍然可以通过固定的加密信息跟踪标签。也就是说,人们可以在不同的时间和不同的地点识别标签,获取标签的位置信息。这样,攻击者可以通过标签的位置信息获取标签携带者的行踪,比如得出他的工作地点,以及到达和离开工作地点的时间。

虽然利用其他的一些技术,如视频监视、全球移动通信系统(GSM)、蓝牙等,也可进行跟踪。但是,RFID标签识别装备相对低廉,特别是RFID进入老百姓日常生活以后,拥有阅读器的人都可以扫描并跟踪他人。而且,被动标签信号不能切断,尺寸很小极易隐藏,使用寿命长,可自动识别和采集数据,从而使恶意跟踪更容易。

22跟踪问题的层次划分

RFID系统根据分层模型可划分为3层:应用层、通信层和物理层。

恶意跟踪可分别在此3个层次内进行[3]。
(1)应用层

处理用户定义的信息,如标识符。为了保护标识符,可在传输前变换该数据,或仅在满足一定条件时传送该信息。标签识别、认证等协议在该层定义。

通过标签标识符进行跟踪是目前的主要手段。因此,解决方案要求每次识别时改变由标签发送到阅读器的信息,此信息或者是标签标识符,或者是它的加密值。

(2)通信层

定义阅读器和标签之间的通信方式。防碰撞协议和特定标签标识符的选择机制在该层定义。该层的跟踪问题来源于两个方面:一是基于未完成的单一化(Singulation)会话攻击,二是基于缺乏随机性的攻击。

防碰撞协议分为两类:确定性协议和概率性协议。确定性防碰撞协议基于标签唯一的静态标识符,对手可以轻易地追踪标签。为了避免跟踪,标识符需要是动态的。然而,如果标识符在单一化过程中被修改,便会破坏标签单一化。因此,标识符在单一化会话期间不能改变。为了阻止被跟踪,每次会话时应使用不同的标识符。但是,恶意的阅读器可让标签的一次会话处于开放状态,使标签标识符不改变,从而进行跟踪。概率性防碰撞协议也存在这样的跟踪问题。另外,概率性防碰撞协议,如Aloha协议,不仅要求每次改变标签标识符,而且,要求是完美的随机化,以防止恶意阅读器的跟踪。

(3)物理层

定义物理空中接口,包括频率、传输调制、数据编码、定时等。在阅读器和标签之间交换的物理信号使对手在不理解所交换的信息的情况下也能区别标签或标签集。

无线传输参数遵循已知标准,使用同一标准的标签发送非常类似的信号,使用不同标准的标签发送的信号很容易区分。可以想象,几年后,我们可能携带嵌有标签的许多物品在大街上行走,如果使用几个标准,每个人可能带有特定标准组合的标签,这类标准组合使对人的跟踪成为可能。该方法特别地利于跟踪某些类型的人,如军人或安全保安人员。

类似地,不同无线指纹的标签组合,也会使跟踪成为可能。

23RFID的安全威胁

RFID应用广泛,可能引发各种各样的安全问题。在一些应用中,非法用户可利用合法阅读器或者自构一个阅读器对标签实施非法接入,造成标签信息的泄露。在一些金融和证件等重要应用中,攻击者可篡改标签内容,或复制合法标签,以获取个人利益或进行非法活动。在药物和食品等应用中,伪造标签,进行伪劣商品的生产和销售。实际中,应针对特定的RFID应用和安全问题,分别采取相应的安全措施。

下面,根据EPCglobal标准组织定义的EPCglobal系统架构[4]和一条完整的供应链[5-6], 纵向和横向分别描述RFID面临的安全威胁和隐私威胁。

24EPCglobal系统的纵向安全和隐私威胁分析

EPCglobal系统架构和所面临的安全威胁如图3所示。主要由标签、阅读器、电子物品编码(EPC)中间件、电子物品编码信息系统(EPCIS)、物品域名服务(ONS)以及企业的其他内部系统组成。其中EPC中间件主要负责从一个或多个阅读器接收原始标签数据,过滤重复等冗余数据;EPCIS主要保存有一个或多个EPCIS级别的事件数据;ONS主要负责提供一种机制,允许内部、外部应用查找EPC相关EPCIS数据。

从下到上,可将EPCglobal整体系统划分为3个安全域:标签和阅读器构成的无线数据采集区域构成的安全域、企业内部系统构成的安全域、企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域。个人隐私威胁主要可能出现在第一个安全域,即标签、空口无线传输和阅读器之间,有可导致个人信息泄露和被跟踪等。另外,个人隐私威胁还可能出现在第三个安全域,如果ONS的管理不善,也可能导致个人隐私的非法访问或滥用。安全与隐私威胁存在于如下各安全域:
(1)标签和阅读器构成的无线数据采集区域构成的安全域。可能存在的安全威胁包括标签的伪造、对标签的非法接入和篡改、通过空中无线接口的窃听、获取标签的有关信息以及对标签进行跟踪和监控。

(2)企业内部系统构成的安全域。企业内部系统构成的安全域存在的安全威胁与现有企业网一样,在加强管理的同时,要防止内部人员的非法或越权访问与使用,还要防止非法阅读器接入企业内部网络。

(3)企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域。ONS通过一种认证和授权机制,以及根据有关的隐私法规,保证采集的数据不被用于其他非正常目的的商业应用和泄露,并保证合法用户对有关信息的查询和监控。

25供应链的横向安全和隐私威胁分析

一个较完整的供应链及其面对的安全与隐私威胁如图4所示,包括供应链内、商品流通和供应链外等3个区域,具体包括商品生产、运输、分发中心、零售商店、商店货架、付款柜台、外部世界和用户家庭等环节。图中前4个威胁为安全威胁,后7个威胁为隐私威胁。其中,安全威胁包括:

(1)工业间谍威胁
从商品生产出来到售出之前各环节,竞争对手可容易地收集供应链数据,其中某些涉及产业的最机密信息。例如,一个代理商可从几个地方购买竞争对手的产品,然后,监控这些产品的位置补充情况。在某些场合,可在商店内或在卸货时读取标签,因为,携带标签的物品被唯一编号,竞争者可以非常隐蔽地收集大量的数据。

(2)竞争市场威胁

从商品到达零售商店直到用户在家使用等环节,携带着标签的物品使竞争者可容易地获取用户的喜好,并在竞争市场中使用这些数据。

(3)基础设施威胁

基础设施威胁包括从商品生产到付款柜台售出等整个环节,这不是RFID本身特定的威胁,但当RFID成为一个企业基础设施的关键部分时,通过阻塞无线信号,可使企业遭到新的拒绝服务攻击。

(4)信任域威胁

信任域威胁包括从商品生产到付款柜台售出等整个环节,这也不是RFID特定的威胁,因需要在各环节之间共享大量的电子数据,某个不适当的共享机制将提供新的攻击机会。

个人隐私威胁包括:

(1)行为威胁

由于标签标识的唯一性,可以很容易地与一个人的身份相联系。可以通过监控一组标签的行踪而获取一个人的行为。

(2)关联威胁

在用户购买一个携带EPC标签的物品时,可将用户的身份与该物品的电子序列号相关联,这类关联可能是秘密的,甚至是无意的。

(3)位置威胁

在特定的位置放置秘密的阅读器,可产生两类隐私威胁。一类是,如果监控代理知道那些与个人关联的标签,那么,携带唯一标签的个人可被监控,他们的位置将被暴露;另一类是,一个携带标签的物品的位置(无论谁或什么东西携带它)易于未经授权地被暴露。

(4)喜好威胁

利用EPC网络,物品上的标签可唯一地识别生产者、产品类型、物品的唯一身份。这使竞争(或好奇)者以非常低的成本可获得宝贵的用户喜好信息。如果对手能够容易地确定物品的金钱价值,这实际上也是一种价值威胁。

(5)星座(Constellation)威胁

无论个人身份是否与一个标签关联,多个标签可在一个人的周围形成一个唯一的星座,对手可使用该特殊的星座实施跟踪,而不必知道他们的身份,即前面描述的利用多个标准进行的跟踪。

(6)事务威胁

当携带标签的对象从一个星座移到另一个星座时,在与这些星座关联的个人之间,可容易地推导出发生的事务。

(7)面包屑(Breadcrumb)威胁

属于关联结果的一种威胁。因为个人收集携带标签的物品,然后,在公司信息系统中建立一个与他们的身份关联的物品数据库。当他们丢弃这些“电子面包屑”时,在他们和物品之间的关联不会中断。使用这些丢弃的面包屑可实施犯罪或某些恶意行为。

标签复制也是RFID面临的一种严重的安全威胁。

准备USB延长线一根,并将USB一头减掉,拨开线头,将红线和黑线头去掉皮。
2、拆开充电宝,看到原来圆形充电口的正负极焊点。
3、将黑线焊在下方焊点上,红线焊到圆形充电口焊点上。
4、在圆形充电口边上用美工刀割一个口子,把线盘好,从缺口处引出,在里面绕电池盘了一圈,防止以后拉线时将焊的线头扯下来,盖好后盖,拧上螺丝即可

一、概述 RFID是射频识别技术的英文(Radio Frequency Identification)的缩写,射频识别技术是20世纪90年代开始兴起的一种自动识别技术,射频识别技术是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。
无线射频识别技术(RFID)已经成为一个很热门的话题。据业内人士预测,RFID技术市场将在未来五年内在新的产品与服务上带来30至100亿美金的商机,随之而来的还有服务器、资料储存系统、资料库程序、商业管理软件、顾问服务,以及其他电脑基础建设的庞大需求。
或许这些预测过于乐观,但RFID将会成为未来的一个巨大市场是毫无疑问的。许多高科技公司正在加紧开发RFID专用的软件和硬件,这些公司包括英特尔、微软、甲骨文、sap和sun。

二、射频识别技术发展历史

从信息传递的基本原理来说,射频识别技术在低频段基于变压器耦合模型(初级与次级之间的能量传递及信号传递),在高频段基于雷达探测目标的空间耦合模型(雷达发射电磁波信号碰到目标后携带目标信息返回雷达接收机)。1948年哈里斯托克曼发表的利用反射功率的通信奠定了射频识别技术的理论基础。
射频识别技术的发展可按十年期划分如下:
1940-1950年:雷达的改进和应用催生了射频识别技术,1948年奠定了射频识别技术的理论基础。
1950-1960年:早期射频识别技术的探索阶段,主要处于实验室实验研究。
1960-1970年:射频识别技术的理论得到了发展,开始了一些应用尝试。
1970-1980年:射频识别技术与产品研发处于一个大发展时期,各种射频识别技术测试得到加速。出现了一些最早的射频识别应用。
1980-1990年:射频识别技术及产品进入商业应用阶段,各种规模应用开始出现。
1990-2000年:射频识别技术标准化问题日趋得到重视,射频识别产品得到广泛采用,射频识别产品逐渐成为人们生活中的一部分。
2000年后:标准化问题日趋为人们所重视,射频识别产品种类更加丰富,有源电子标签、无源电子标签及半无源电子标签均得到发展,电子标签成本不断降低,规模应用行业扩大。
至今,射频识别技术的理论得到丰富和完善。单芯片电子标签、多电子标签识读、无线可读可写、无源电子标签的远距离识别、适应高速移动物体的射频识别技术与产品正在成为现实并走向应用。

三、无线射频识别技术

●RFID系统的组成及其工作原理
RFID系统因应用不同其组成会有所不同,但基本都由电子标签(Tag)、阅读器(Reader)和数据交换与管理系统(Processor)三大部分组成。电子标签(或称射频卡、应答器等),由耦合元件及芯片组成,其中饱含带加密逻辑、串行EEPROM(电可擦除及可编程式只读存储器)、微处理器CPU以及射频收发及相关电路。
电子标签具有智能读写和加密通信的功能,它是通过无线电波与读写设备进行数据交换,工作的能量是由阅读器发出的射频脉冲提供。阅读器,有时也被称为查询器、读写器或读出装置,主要由无线收发模块、天线、控制模块及接口电路等组成。阅读器可将主机的读写命令传送到电子标签,再把从主机发往电子标签的数据加密,将电子标签返回的数据解密后送到主机。数据交换与管理系统主要完成数据信息的存储及管理、对卡进行读写控制等。
RFID系统的工作原理如下:阅读器将要发送的信息,经编码后加载在某一频率的载波信号上经天线向外发送,进入阅读器工作区域的电子标签接收此脉冲信号,卡内芯片中的有关电路对此信号进行调制、解码、解密,然后对命令请求、密码、权限等进行判断。若为读命令,控制逻辑电路则从存储器中读取有关信息,经加密、编码、调制后通过卡内天线再发送给阅读器,阅读器对接收到的信号进行解调、解码、解密后送至中央信息系统进行有关数据处理;若为修改信息的写命令,有关控制逻辑引起的内部电荷泵提升工作电压,提供擦写EEPROM中的内容进行改写,若经判断其对应的密码和权限不符,则返回出错信息。

在RFID系统中,阅读器必须在可阅读的距离范围内产生一个合适的能量场以激励电子标签。在当前有关的射频约束下,欧洲的大部分地区各向同性有效辐射功率限制在500mW,这样的辐射功率在870MHz,可近似达到07米。美国、加拿大以及其他一些国家,无需授权的辐射约束各向同性辐射功率为4W,这样的功率将达到2米的阅读距离,在获得授权的情况下,在美国发射30W的功率将使阅读区增大到55米左右。

●RFID技术的分类
RFID技术的分类方式常见的有下面四种:
根据电子标签工作频率的不同通常可分为低频(30kHz~300kHz)、中频(3MHz~30MHz)和高频系统(300MHz~3GHz)。RFID系统的常见工作频率有低频125kHz、1342kHz,中频1356MHz,高频860MHz~930MHz、245GHz、58GHz等。
低频系统特点是电子标签内保存的数据量较少,阅读距离较短,电子标签外形多样,阅读天线方向性不强等。主要用于短距离、低成本的应用中,如多数的门禁控制、校园卡、煤气表、水表等;中频系统则用于需传送大量数据的应用系统;高频系统的特点是电子标签及阅读器成本均较高,标签内保存的数据量较大,阅读距离较远(可达十几米),适应物体高速运动,性能好。阅读天线及电子标签天线均有较强的方向性,但其天线宽波束方向较窄且价格较高,主要用于需要较长的读写距离和高读写速度的场合,多在火车监控、高速公路收费等系统中应用。
根据电子标签的不同可分为可读写卡(RW)、一次写入多次读出卡(WORM)和只读卡(RO)。RW卡一般比WORM卡和RO卡贵得多,如电话卡、xyk等;WORM卡是用户可以一次性写入的卡,写入后数据不能改变,比RW卡要便宜;RO卡存有一个唯一的号码,不能逐改,保证了安全性。
根据电子标签的有源和无源又可分为有源的和无源的。有源电子标签使用卡内电流的能量、识别距离较长,可达十几米,但是它的寿命有限(3~10年),且价格较高;无源电子标签不含电池,它接收到阅读器(读出装置)发出的微波信号后,利用阅读器发射的电磁波提供能量,一般可做到免维护、重量轻、体积小、寿命长、较便宜,但它的发射距离受限制,一般是几十厘米,且需要阅读器的发射功率大。
根据电子标签调制方式的不同还可分为主动式(Active tag)和被动式(Passive tag)。主动式的电子标签用自身的射频能量主动地发送数据给读写器,主要用于有障碍物的应用中,距离较远(可达30米);被动式的电子标签,使用调制散射方式发射数据,它必须利用阅读器读写器的载波调制自己的信号,适宜在门禁或交通的应用中使用。

四、无线射频识别技术改变生活

RFID是通过无线电波扫描基于芯片的电子标签,以实现对物体的识别。这是一项应用前景非常广泛的网络技术,它实现了网络与物理世界的联络。RFID芯片只有蚂蚁头大小,很容易嵌入任何商品标签。德国的世界杯门票就是未来票务革新的一个开端。未来的足球赛、大型演唱会、大型国际会议,甚至紧缺的机票、火车票都可以通过RFID实现有效管理,杜绝倒票和其他不安全因素。
在安保领域,RFID技术应用也开始普及,德国法兰克福机场与日本东京机场联合应用该技术,提高行李安检效率。法兰克福机场电子扫描仪检测的数据,东京也很快能看到。在美国有近100万个家庭宠物携带有这种芯片,一旦宠物走失,主人能很快地找回。2004年9月,日本的一家私立小学在学生书包上也安装了RFID芯片,家长能随时知道孩子的去处。 2004年底的印度洋大海啸后,死难者遗体的鉴定成了一大难事,而今后游客只要注射了RFID芯片,在任何地方遇到事故或被劫持,就能很快被发现。

五、无线射频识别技术发展存在的问题

RFID技术发展的前景是难以估量的,从厨房到展览馆,从超市到迪斯科舞厅,可以说没有哪个经济领域的分支可以不应用RFID的。然而,这一技术的应用可能也会产生某些负面影响。例如:RFID芯片的普遍应用将大大减少零售业的人力需求,这将可能导致员工的失业,并引起员工对新技术的抵触情绪。
由于RFID技术的来临太快,许多技术细节问题也还没有得到解决。到目前为止,RFID技术还没有最终的标准和统一的频率。欧洲RFID系统发射的是一种频率,美国发射的是另一种频率。另外,无线电波的发射受到液体和金属的影响,因此,对饮料和罐头这样的商品应用RFID还比较困难。重要的一点是还不清楚,谁来承担新技术的开发成本,商业零售商和技术供应商之间为此还存在争论。
RFID的广泛应用还引起数据和消费者保护争论。目前,全球都在关注美国关于解决消费者针对超市强行进入私人生活的话题。德国比勒费尔德民权联合会也发起了捍卫个人数据隐私的倡议,反对所谓的间谍芯片。该机构认为,随着RFID芯片越来越容易地被隐藏在鞋子或衣服里,完全有理由相信,未来这种芯片的扫描仪或识别器也会被安装在墙上、门槛里、加油站柱子上或楼梯上,企业可以用来随时随地监控员工或消费者的行为。
批评者是否夸大了RFID的负面影响还有待质疑,事实上目前RFID芯片的无线电波发射范围还很有限。

注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文 本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13455814.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-10
下一篇 2023-08-10

发表评论

登录后才能评论

评论列表(0条)

保存