
物联网是上个世纪90年出现的一个概念,现在受到了越来越多的人们的关注。对网络中的每个产品给定一个唯一的产品电子码,叫做EPC(Electronic Product Code),通常EPC码被存入硅芯片做成的电子标签内,附在被标识产品上,被高层的信息处理软件识别、传递、查询,进而在互联网的基础上形成专为供应链企业服务的各种信息服务,就是物联网。无线射频识别(RFID)系统是使用无线射频技术在开放系统环境中进行对象识别.这种识别的优点之一是无需物理接触或其它任何可见的接触.现在,许多人已将RFID系统看作是一项实现普适计算环境的有效技术,而电子标签与产品电子编码EPC、互联网技术的融合,孕育出被称为下一代互联网的物联网。
1.物联网的引入
物联网的概念是在1999年提出的。过去在中国,物联网被称之为传感网。中科院早在1999年就启动了传感网的研究,并已取得了一些科研成果,建立了一些适用的传感网。
1999年,在美国召开的移动计算和网络国际会议提出了,“传感网是下一个世纪人类面临的又一个发展机遇”。
2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首。
2005年11月17日,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念。报告指出,无所不在的“物联网”通信时代即将来临,世界上所有的物体从轮胎到牙刷、从房屋到纸巾都可以通过因特网主动进行交换。射频识别技术(RFID)、传感器技术、纳米技术、智能嵌入技术将到更加广泛的应用。但ITU未针对物联网的概念扩展提出新的物联网定义。
2009年9月15日,欧盟第七框架下RFID和物联网研究项目簇(Cluster of European Research Projects on The Internet Of Things:CERP-IoT)发布了《物联网战略研究路线图》研究报告,其中提出了新的物联网概念,认为物联网是未来Internet的一个组成部分,可以被定义为基于标准的和可互操作的通信协议且具有自配置能力的动态的全球网络基础架构。物联网中的“物”都具有标识、物理属性和实质上的个性,使用智能接口,实现与信息网络的无缝整合。该项目簇的主要研究目的是便于欧洲内部不同RFID和物联网项目之间的组网;协调包括RFID的物联网研究活动;对专业技术、人力资源和资源进行平衡,以使得研究效果最大化;在项目之间建立协同机制。
2. 物联网中的RFID技术
RFID最早可追溯到1948年,先是用于军事领域,民用始于20世纪70年代,主要研究在中频(13.56KHz下)和低频(125~150MHz)段,该频段RFID接收距离在3M内;数据传输量每秒在100个以内。这就了RFID的发展。在20世纪90年代转向高频段(433MHz以及860~960MHz)以上研究后,两个问题都得到了彻底解决。
无线射频识别(RFID)系统是使用无线射频技术在开放系统环境中进行对象识别.这种识别的优点之一是无需物理接触或其它任何可见的接触.现在,许多人已将RFID系统看作是一项实现普适计算环境的有效技术.RFID应用十分广泛,例如,它可以用于生产和销售管理场合以简化供应链管理并实现对存货成本的有效控制,可以代替传统的二维条形码用于数字图书馆管理,可用于动物研究和饲养中的动物识别,可用于防伪造的电子护照系统,甚至可以用于构建智能自组网络环境,等等.
2.1物联网的结构
物联网应该具备三个特征,一是全面感知,即利用RFID、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制。
物联网系统的机构图如图2.1所示,系统的流程图如图2.2所示。
图2.1 物联网的系统结构图
图2.2 物联网系统的流程图
由图可以看出,RFID技术在物联网的实现中具有举足轻重的作用。
由上图可以看出,物联网的整个结构可分为射频识别系统和信息网络系统两部分。射频识别系统主要由标签和读写器组成,两者通过RFID空中接口通信。读写器获取产品标识后,通过internet或其他通讯方式将产品标识上传至信息网络系统的中间件,然后通过ONS解析获取产品的对象名称,继而通过EPC信息服务的各种接口获得产品信息的各种相关服务。整个信息系统的运行都会借助internet的网络系统,利用在internet基础上的发展出的通信协议和描述语言。因此我们可以说物联网是架构在internet基础上的关于各种物理产品信息服务的总和。
2.2 RFID系统的组成及其工作原理
最基本的RFID系统如图2.3所示,由三部分组成:
标签(Tag,即射频卡):由耦合元件及芯片组成,标签含有内置天线,用于和射频天线间进行通信。
阅读器:读取(在读写卡中还可以写入)标签信息的设备。
天线:在标签和读取器间传递射频信号。
图2.3 RFID的基本结构图
有些系统还通过阅读器的RS232或RS485接口与外部计算机(上位机主系统)连接,进行数据交换。
2.2 物联网中RFID系统的工作原理
当装有电子标签的物体接近微波天线时,阅读器受控发出微波查询信号。安装在物体表面的电子标签收到经微波天线发出的查询信号后,根据查询信号中的命令要求,将标签中的数据信息反射回微波天线。微波天线接收到电子标签反射回的微波合成信号后,经阅读器内部微处理器处即可将电子标签中的识别代码等信息分离出来。这些识别信息作为物体的特征数据被传送到控制计算机作进一步处理,从而完成与物体有关的信息查询、统计、管理等应用。整个识别工作无须人工干预,可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签,并且阅读器能自行判断RFID标签是否被重复读取处理。RFID技术的这些功能特性很适合流水线上产品的控制,以实现流水作业管理,得以使整个流水线管理自动化。
3. RFID技术在物联网中的应用实例
2月6日,中国移动推出了最新的手机支付,北京移动的客户只需要在当地的移动营业厅将手机卡更换为RFID-SIM卡,并为与SIM卡绑定的电子钱包充值,就可以在物美和美廉美超市的收银台刷手机结账了。
中国移动推出的RFID-SIM卡类似于北京等地的公交一卡通卡,通过内部集成的RFID芯片记录手机钱包的余额,交换刷卡消费的数据。商户的手机支付POS机就是阅读器,而消费者手机的RFID芯片就是标签。手机钱包可以通过移动运营商与银行的合作,实现无线充值和远程结算,这样从充值到消费的所有过程都可以通过一部手机来完成。
实际上通过RFID手机,移动运营商起到了一个消费支付平台的作用,手机的普及性和易用性远远超过电脑,再加上规模庞大的用户群,一旦手机支付像日本和韩国一样走向成熟,运营商的巨额的资金沉淀效益和手续费收入可想而知。运营商通过手机这个载体,将用户直接接入电子商务市场,完成电子商务的各项功能。
2010年上海世博会,在推出普通纸质实体门票的同时,还和中国移动合作,推出了基于RFID手机支付的手机门票,充分展现了“绿色环保、科技时尚、便捷优惠”等特点。 我们可以携带一部安装RFID-SIM卡的手机,先去星巴克或者麦当劳“刷”机购早餐,之后刷手机乘坐地铁,到达世博园区后,刷手机验证电子门票,在场馆内参观时如果渴了,也可以在自动购物机上刷手机购买饮料和水,这就是手机支付,手机卡已经集公交卡、超市卡甚至是银行卡于一身。
手机支付只是RFID的一个基础应用,RFID将支撑整个物联网产业从虚幻的概念到切实的应用,将支持整个物联网行业的兴起。
而一个月前的2月6日,中国移动推出了最新的手机支付,北京移动的客户只需要在当地的移动营业厅将手机卡更换为RFID-SIM卡,并为与SIM卡绑定的电子钱包充值,就可以在物美和美廉美超市的收银台刷手机结账了。
手机支付只是RFID的一个基础应用,RFID将支撑整个物联网产业从虚幻的概念到切实的应用。
RFID是Radio Frequency IDentification的英文缩写,即射频识别,又称电子标签,是一种非接触式的自动识别技术。它通过无线电讯号识别特定的目标,并读写相关的数据,而不需要识别系统与这个目标有机械或者是光学接触。它无须人工干预,可用于各种恶劣环境,可识别高速运动的物体,可同时识别多个标签,操作快捷方便。第二代身份证、奥运门票都内置RFID芯片,而高速公路上的ETC电子不停车收费系统也使用了RFID技术。
埃森哲实验室首席科学家弗格森认为RFID是一种突破性的技术:“第一,可以识别单个的非常具体的物体,而不是像条形码那样只能识别一类物体;第二,其采用无线电射频,可以透过外部材料读取数据,而条形码必须靠激光来读取信息;第三,可以同时对多个物体进行识读,而条形码只能一个一个地读。此外,储存的信息量也非常大。”
中国移动推出的RFID-SIM卡类似于北京等地的公交一卡通卡,通过内部集成的RFID芯片记录手机钱包的余额,交换刷卡消费的数据。商户的手机支付POS机就是阅读器,而消费者手机的RFID芯片就是标签。事实上,公交一卡通卡,也内置RFID芯片,而不同的是手机钱包可以通过移动运营商与银行的合作,实现无线充值和远程结算,这样从充值到消费的所有过程都可以通过一部手机来完成。
实际上通过RFID手机,移动运营商起到了一个消费支付平台的作用,这有点类似于在电脑上使用淘宝的支付宝、腾讯的财付通等互联网第三方支付平台。但是手机的普及性和易用性远远超过电脑,再加上规模庞大的用户群,一旦手机支付像日本和韩国一样走向成熟,运营商的巨额的资金沉淀效益和手续费收入可想而知。运营商通过手机这个载体,将用户直接接入电子商务市场,完成电子商务的各项功能。
2010年上海世博会,我们可以携带一部安装RFID-SIM卡的手机,先去星巴克或者麦当劳“刷”机购早餐,之后刷手机乘坐地铁,到达世博园区后,刷手机验证电子门票,在场馆内参观时如果渴了,也可以在自动购物机上刷手机购买饮料和水,这就是手机支付,手机卡已经集公交卡、超市卡甚至是银行卡于一身。而这仅仅只是RFID的一个基础的应用,RFID将支持整个物联网行业的兴起。
简单地说,物联网就是“物物相连的互联网”。物联网基于互联网,其用户端延伸和扩展到任何物品与物品之间。物联网通过RFID装置、GPS等信息传感设备,按照对应的通讯协议,把任何的物品和互联网相连接,进行通信和信息交换,以实现智能化的识别、定位、跟踪、监控和管理。
RFID技术在物联网应用的领域非常的广泛,经常提到的包括物流和供应链管理、电子病历、邮件追踪、ETC电子自动收费系统、门禁控制、电子客票、图书馆管理、农产品(14.27,-0.03,-0.21%)原产地追溯、钞票防伪、野生动物识别与保护。RFID技术可以实现从产品设计、原料采购、半成品和成品的生产、运输、仓储、物流、销售,甚至是退换货处理和售后服务等所有供应链环节的实时监控,准确掌握产品的各种信息,包括生产地点、出厂日期、数量、颜色、尺寸、到达地点、收货人等等。美国食物和药物管理局FDA甚至允许VeriChip公司把RFID芯片直接植入人体,让使用者不需携带卡片也可被识别。
实际上,RFID在中国也并不是个“新鲜事物”,目前许多领域都得到了实际运用。比如,北京首都国际机场三号航站楼拥有世界上最先进的行李传送系统,这套系统可以每小时分拣传送超过19000件行李,并且以每秒11米的速度高速传送,在不到25分钟的时间内就可以将每一件行李从值机柜台准确传送到远停机坪的飞机上。怎样保证行李在高速情况下不掉出传送带呢,系统将行李装入安装着RFID标签的托盘小车中,实时监测,在托盘小车飞快地驶向正确的登机口之前,旅客的信息和行李的目的地信息在瞬间已经被预先写入RFID标签中。
随着中国企业信息化的进程的推进,RFID技术将逐渐扩大到更加广泛的领域,而RFID的成本也会随着应用的推广和市场的扩大而逐步降低。
在A股市场,新是我国唯一拥有二维码自动识别核心技术的公司,也是国内唯一一家能生产二维码识别设备的公司。厦门信达专注于RFID电子产品的研发、设计、生产和推广。远望谷,在铁路RFID市场处于寡头垄断地位。
RFID系统通电工作后,读出器通过其内部的线圈周期性地发出一个固有频率的电磁波(激发信号)。当射频识别卡放在读出器的感应范围内时,卡内的线圈在“激发信号”的感应下产生微弱电流作为卡内集成芯片的电源。卡片上电复位后,原本处于“休眠状态”的卡片被激活并将含有自身种类识别码标志、制造商标志等信息代码调制到载波上,经卡内天线发射出去。读卡模块将接收到的无线信号传给现场控制器,由现场控制器进行信号处理并对执行装置发出指令。读出器采用微处理器控制,通过韦根一485转换模块实现与主控机之间的信息交流,其原理框图如图1.2所示。
3. RFID技术在物联网中的应用
3.1 物联网的结构
物联网具有典型的层级特性,一个完整的物联网系统一般包含以下四个层级:
图 物联网的层级结构
一.信息采集层
该层的主要任务是将大范围内的现实世界的各种物理量通过各种手段,实时并自动化的转化为虚拟世界可处理的数字化信息。
物联网所采集的信息主要有如下种类:
✧ 传感信息:如温度、湿度、压力、气体浓度、生命体征等;
✧ 物品属性信息:如物品名称、型号、特性、价格等;
✧ 工作状态信息:如仪器、设备的工作参数等;
✧ 地理位置信息:如物品所处的地理位置等;
信息采集层的主要任务是对各种信息进行标记,并通过传感等手段,将这些标记的信息和现实世界的物理信息进行采集,将其转化为可供处理的数字化信息。信息采集层涉及的典型技术包括RFID(射频识别)、各种传感器等。
二.信息传输层
该层的主要任务是将信息采集层采集到的信息,通过传感器网、通信网、互联网等各种网络进行汇总和传输,从而将大范围内的信息加以整合,以供处理。
信息汇总层涉及的典型技术如Ad-Hoc(无线自组网)、Wi-Fi、GSM、TCP/IP技术等。
三.信息运营层
该层的主要任务是将经过信息传输层整合汇总的信息进行分析和处理,并在必要时,将各种信息按照其应用途径进行分类管理,形成新的信息基础架构,为各种应用提供信息平台支撑。
信息处理层涉及的典型技术如:GIS(地理信息系统)、ERP(企业资源管理计划),此外,还涉及到API接口,专家系统等应用模块。
四.整合应用层
该层的主要任务是整合信息运营层提供的各种信息,开发实际应用,对现实世界的实时情况形成数字化的认知,并进行全局性的决策支持。
该层主要涉及的应用模块有资源打包、系统集成等。
在物联网体系中,由底层至顶层,信息经历了逐步汇总分析形成价值的过程;而由顶层至底层,则是决策执行、进行必要的反馈控制的过程。
从整体上来看,信息采集层和信息传输层构成了物联网的信息感知体系,提供了用以加工分析的信息,是目前物联网应用推进的关键领域;而信息运营层和整合应用层构成了物联网的应用运营体系,将大范围信息进行了进一步的融合处理并提供给终端应用者,代表了物联网未来的应用愿景,也是物联网进一步发展的挑战。
物联网是在计算机互联网的基础上,利用RFID、无线数据通信等技术,构造一个覆盖世界上万事万物的“Internet of Things”。在这个网络中,物品(商品)能够彼此进行“交流”,而无需人的干预。其实质是利用射频自动识别(RFID)技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。
而RFID,正是能够让物品“开口说话”的一种技术。在“物联网”的构想中,RFID标签中存储着规范而具有互用性的信息,通过无线数据通信网络把它们自动采集到信息系统,实现物品(商品)的识别,进而通过开放性的计算机网络实现信息交换和共享,实现对物品的“透明”管理。
图1.1 物联网展望图
从图1.1可以看出,通过RFID、GPS等技术,所有物品都将赋予生命,人们可以随时随地通过手中的终端了解到任何物品的状况等信息,也将使得人类生活水平越加高质量。此外,物联网概念的问世,打破了之前的传统思维。过去的思路一直是将物理基础设施和IT基础设施分开:一方面是机场、公路、建筑物,而另一方面是数据中心,个人电脑、宽带等。而在物联网时代,钢筋混凝土、电缆将与芯片、宽带整合为统一的基础设施,在此意义上,基础设施更像是一块新的地球工地,世界的运转就在它上面进行,其中包括经济管理、生产运行、社会管理乃至个人生活等。
1.1.3物联网、RFID和EPC三者关系
EPC跟条码一样,产品电子码用一串数字代表产品制造商和产品类别。不同的是EPC还外加了第三组数字,标识每一件单品。存储在EPC标签微型晶片中的唯一资讯就是这些数字。EPC还可以与数据库里的大量数据相联系,包括产品的生产地点和日期,有效日期,应该运往何地等等。而且,随着产品的转移或变化,这些数据可以进行实时更新。
由于技术与经济发展水平的,早期的RFID标签是由集成电路板卡制成。由于体积大,成本高,只能应用于托盘、货架和集装箱上,只有极少数的用户使用。而基于EPC的RFID标签采用微型芯片存储信息,并用特殊薄膜封装技术,体积大大缩小,随着技术改进和推广应用,成本不断降低,且能够给每个物品唯一的身份。
EPC系统(物联网)是在计算机互联网和射频技术RFID的基础上,利用全球统一标识系统编码技术给每一个实体对象一个唯一的代码,构造了一个实现全球物品信息实时共享的“Internet of things”。它将成为继条码技术之后,再次变革商品零售结算、物流配送及产品跟踪管理模式的一项新技术。
从以上分析可以看出,EPC是存储在RFID标签中的唯一信息,是RFID标签的编码基础,而RFID技术是EPC系统的技术构成之一,整个EPC系统构成了物联网。
RFID技术介绍
1.1 RFID简介
无线射频识别技术(Radio Frequency Identification,RFID)是20世纪90年代开始兴起的一种自动识别技术。该技术是一种非接触的自动识别技术,其基本原理是利用射频信号和空间耦合(电感或电磁耦合)传输特性实现对被识别物体的自动识别。其核心技术包括无线电射频、计算机软件硬件、编码学和芯片加工技术等多种现代高新科学技术,是多种跨门类科学技术的综合体。被广泛应用于工业自动化、商业自动化、现代服务业、交通运输控制管理等众多领域。
1.2 RFID的系统组成及工作原理和工作频率
RFID系统因应用不同其组成会有所不同,但基本的RFID系统都由电子标签、阅读器和天线三部分组成。各部分功能如下:
(1)标签(Tag,即射频卡):也称为非接触IC卡、ID卡、RF卡等,由耦合元件及芯片组成,标签含有内置天线,用于和射频天线间进行通信,每个标签具有惟一的电子编码(EPC),附着在要标识的目标物体上。它具有智能读写和加密通信的功能,它通过无线电波与读写设备进行数据交换,工作的能量是由阅读器发出的射频脉冲提供的。
(2)阅读器:也称读写器、读出装置等,是用来读取(在读写卡中还可以写入)标签信息的设备。它可将主机的读写命令传送到电子标签,再把从主机发往电子标签的数据加密,将电子标签返回的数据解密后送到主机。
(3)天线:在标签和读取器间传递射频信号。在低频段和高频段主要使用平板天线、八木天线和阵列天线等。
此外,一个完整的RFID应用系统还包括:中间件(Application Interface),又称RFID管理软件,它屏蔽了RFID设备的多样性和复杂性,能够为后台业务系统提供强大的支撑;应用系统硬件(Application Hardware);应用系统软件(Application Software),记录数据、实现企业管理功能等。
典型的射频识别系统的工作原理如下:系统通电工作后,读出器通过其内部的线圈周期性地发出一个固有频率的电磁波(激发信号)。当射频识别卡放在读出器的感应范围内时,卡内的线圈在“激发信号”的感应下产生微弱电流作为卡内集成芯片的电源。卡片上电复位后,原本处于“休眠状态”的卡片被激活并将含有自身种类识别码标志、制造商标志等信息代码调制到载波上,经卡内天线发射出去。读卡模块将接收到的无线信号传给现场控制器,由现场控制器进行信号处理并对执行装置发出指令。读出器采用微处理器控制,通过韦根一485转换模块实现与主控机之间的信息交流,其原理框图如图1所示。
NFID系统的工作频率主要有:低频,125 kHz;高频,3.56 MHz;甚高频,869 MHz,902~928 MHz;微波频段,2.45 GHz和5.8 GHz等。其中125 kHz系统主要应用在动物识别和商品流通等领域,高频13.56 MHz系统一般应用在公共交通和门禁系统等领域。在UHF频段(869 MHz,902~928 MHz),系统的识别距离较远,可应用在高速公路收费、集装箱识别和铁路车辆的识别、跟踪等业务中。微波2.45 GHz,无源标签一般可提供1 m左右的识别距离,有源标签也可以达到十几米的识别距离。5.8 GHz系统主要应用在交通领域,目前我国公路联网收费系统暂行标准也把此频段作为车辆识别的系统标准。一般工作频率较高则识别距离也较远,方向性也越强,但其穿透能力就越差。
1.3 RFID作为换代性标识技术的优点以及有待解决的问题
1.3.1 RFID技术的优点
与传统条形码识别技术相比,RFID有以下优势:
快速扫描 对于条形码而言一次只能扫描一个条形码;而RFID采用的是非接触方式,无方向性要求,标签一进入磁场,解读器就可以即时读取其中的信息,通常在几毫秒就完成一次读写,采用防冲撞机制,使之可同时处理多个标签,实现批量识别,最多同时识别可达50个/s,并能在运动中进行识别。
体积小型化、形状多样化 RFID在读取上并不受尺寸大小与形状,不需为了读取精确度而配合纸张的固定尺寸和印刷品质。此外,RFID标签更可往小型化与多样形态发展,以应用于不同产品。
抗污染能力和耐久性 传统条形码的载体是纸张,因此容易受到污染,但RFID对水、油和化学药品等物质具有很强抵抗性。此外,由于条形码是附于塑料袋或外包装纸箱上,所以特别容易受到折损;RFID卷标是将数据存在芯片中,因此可以免受污损。
可重复使用 现今的条形码印刷上去之后就无法更改,RFID标签则可以重复地新增、修改、删除RFID卷标内储存的数据,方便信息的更新。
穿透性和无屏障阅读 在被覆盖的情况下,RFID能够穿透纸张、木材和塑料等非金属或非透明的材质,并能够进行穿透性通信。而条形码扫描机必须在近距离而且没有物体阻挡的情况下,才可以辨读条形码。
数据的记忆容量大 一维条形码的容量是50 B,二维条形码最大的容量可储存2~3 000 B,RFID最大的容量则又294以上。随着记忆载体的发展,数据容量也有不断扩大的趋势。未来物品所需携带的信息量会越来越大,对卷标所能扩充容量的需求也相应增加。
安全性 RFID是按照国际统一的电子产品代码的编码制在出厂前就固化在芯片中的,不重复40位的惟一识别内码,不可复制和更改。数据可以加密,扇区可以一次锁定,并能根据用户锁定重要信息。该技术很难被仿冒、侵入,使国产芯片更安全。
1.3.2 RFID系统中待解决的问题
(1)RFID编码标准的选择。目前世界范围内还没有形成统一的有关电子标签(RFID)的标准。在我国的标准制定方面,国家标准委已经联合科技部、信息产业部以及上海标准化研究院等14家单位共同进行中国RFID标准的研究,目前已完成对动物应用RFID标准的草案,并由上海市推出了《动物电子标示通用技术规范》,但该规范还只是初步形成,尚在不断改进中,而且要想短时期内在全国范围内推广还有一定难度。而除畜牧业以外的其他种类农产品的RFID标准仍有待研究。
(2)RFID的信息安全问题。RFID的数据安全性问题也是一个引人注目的话题。由于电子标签中保存了一些数据,因此隐私保护成了一个非常重大的问题,甚至是影响商业应用前途的关键点。由于电子标签数据的读取是由阅读器发射无线射频触发的,也就是说,只要阅读器的发射频率相同,应答器即标签就会做出相同的反应,传输相同的数据,这就会给不法分子造成可乘之机。
为了解决以上问题,就必须对ID的读取进行。目前最成功的就是采用加密的方式,在电子标签中嵌入加密就可以将实时监控数据写入数据库中。如果有的系统参数工作处于非正常状态,则必须在界面中给出警告信息,并对监控系统进行。为了使用户便于观察和直观的理解,需要将采集到的数据转换成一种直观的、易于为用户接受的形式显示出来,即将数据以图表的形式表示出来。VC中的GUI可以很方便地支持实现以图表形式表示。
2 RFID技术在ETC系统中的应用
2.1 ETC系统概述
在车辆自动识别技术的发展过程中,实验和实施了多种不同的自动识别技术,如感应线圈识别技术、声表面波识别技术、条形码识别技术、红外通信识别技术和射频识别技术等,但最终主流归结到采用射频识别技术作为ETC系统的车辆自动识别技术。
ETC系统,即通常所说的不停车收费系统,它是以现代通信技术、电子技术、自动控制技术、计算机和网络技术等高新技术为主导,实现车辆不停车自动收费的智能交通电子系统。该系统通过路侧天线与车载电子标签之间的专用短程通信,进行车辆自动识别和有关收费数据的交换,通过计算机网络对收费数据进行处理,实现不停车自动收费的全电子收费管理系统。
射频识别系统是利用安装在车内的射频卡(无线电收发装置)存储车辆编号及相关信息,安装在车道的射频天线可与该无线电收发装置以专用短程通信(DSRC)方式交换信息,并对其存储内容进行读写操作,从而识别出当前通行车辆。
不停车收费系统有三个主要特点,不停车、无人操作和无现金交易。ETC技术在国外已有较长的发展历史,美国、欧洲等许多国家和地区的电子收费系统已经局部联网并形成规模效益。目前,关东高速已全面实现了ETC收费,只保留部分车道进行ETC和半自动混合收费。绝大部分的商业运营车辆已经装备了ETC车载单元,我国很多地区已经开始使用ETC系统对高速公路收费管理系统进行升级。
不停车收费技术特别适于在高速公路或交通繁忙的桥隧环境。传统的车道隔离收费系统称为单车道不停车收费系统,在无车道隔离情况下的自由交流下的不停车收费系统通称为自由流不停车收费系统。不停车收费技术的实施,不仅可以大大提高公路的通行能力,使公路收费走向自动化,同时也可以大大降低收费口的噪声水平和废气排放。从而,节约了基建费用和管理费用,也为城市环境的改善做出了突出贡献。电子收费系统代表当今最先进的收费技术,也是未来发展的方向,有着广阔的发展前景。
2.2 不停车收费系统的工作原理
2.2.1 ETC系统的技术原理
ETC系统是通过远距离、非接触采集射频卡的信息,实现车辆在快速移动状态下的自动识别从而实现目标的自动化管理。目前,该系统的要求是,远距离读卡器能识读至少十米的距离。由于技术要求和实际情况的不同,所采用的读卡器的型号也不同。而就工作频率范围而言,目前电子收费系统是确定在5.8 GHz附近,欧洲、日本、美国、中国等大多数国家的标准定在5.8~5.9 GHz频段。
在我国选用5.8 GHz频段具有如下优点:首先,我国通信系统标准体系靠近欧洲标准体系,无线电频率资源的分配大致相同。其次,5.8 GHz频段背景噪声小,而且解决该频段的干扰和抗干扰问题要比解抉915 MHz,2.45 GHz容易。再次,5.8 GHz频段的设备供应商较多,有利于我国ETC系统的设备引进,有利于降低系统成本,也有利于将来开展智能运输系统领域的其他服务。
2.2.2 ETC系统的系统组成
ETC系统主要由ETC收费车道、收费站管理系统、ETC管理中心、专业银行及传输网络组成。车道控制子系统用于控制和管理各种外场设备与安装在车辆上的电子标签的通信,记录车辆的各种信息,并实时传送给收费站管理子系统。收费站管理子系统负责收集管理传送过来的数据。ETC管理中心是ETC系统的最高管理层,既要进行收费信息与数据的处理和交换又要行使必要的管理职能,它包括各公路的收费专营公司、结算中心和客户服务中心,根据收到的数据文件在公路收费专营公司和用户之间进行交易、拆账和财务结算,配有多台功能强大的计算机,完成系统中各种数据、图像的采集和处理。图2为其结构框图。
2.2.3 ETC系统的工作流程
车主到客户服务中心或代理机构购置车载电子标签,交纳储值。由发行系统向电子标签输入车辆识别码(ID)与密码,并在数据库中存入该车辆的全部有关信息(如识别码、车牌号、车型、颜色、储值、车主姓名、电话等)。发行系统通过通信网将上述车主、车辆信息输入收费计算机系统。车主将标识卡贴在车内前窗玻璃上即可。当车辆进入ETC收费车道处于LI天线的发射区时,处在休眠状态的电子标签受到微波激励而苏醒,开始工作;电子标签以微波方式发出电子标签和车型代码;天线接收确认电子标签有效后,以微波发出人LI车道代码和时间信号,写入电子标签的存储器内。当车辆驶入收费车道出口天线发射范围,经过唤醒、相互认证有效性等过程,天线读出车型代码以及入LI代码和时间,传送给车道控制器,车道控制器存储原始数据并编辑成数据文件,上传给收费站管理子系统并转送收费结算中心。
如果持无效标识或无卡车辆。在收费车道上高速冲卡而过,天线在确认无效性的同时,将启动快速自动栏杆,关闭收费车道,当场将冲卡车辆拦截;在无专用收费车道的自由流收费时,可启动逃费抓拍摄像机,将逃费冲卡车辆的车头和牌照号码摄录下来,随同出LI代码和冲卡时间一并传送给车道控制机记录在案,事后依法处理。
收费结算中心与管理银行收到汇总好的各路公司的收费信息后,从各个用户账号中,扣除通行费和算出金额,拨入相应公司账号。与此同时,银行核对各用户账号剩余金额是否低于预定的临界阈值,如低于,应及时通知用户补交金额,继续通行,导致剩余金额低于危险门限值,则应将其划归无效电子标签,编人黑名单,并通知各收费站,拒绝无效电子标签在高速公路电子收费车道通行。
收费结算中心设有用户服务机构,向用户出售识别卡、补收金额和接待客户查询。后台有一套金融运行规则和强大的计算机网络及数据库的支持,处理事后收费等事项。
3 RFID的发展前景
目前,RFID技术已在我国很多行业得到应用,并取得良好成果。例如,我国已在有条件的部门和地方启动了RFID应用试点工作,主要涉及领域包括:工业自动化;商业自动化;汽车行业;生产管理;供应链管理与现代物流等。RFID技术已成为21世纪全球自动识别技术发展的主要方向。特别是RFID技术在ETC系统中的应用,为交通收费行业的发展做出了不可磨灭的贡献。从未来的交通网络的发展来看,ETC系统将成为交通业的主流,因而该系统在交通收费行业有着广阔的发展前景。
4 结 语
通过RFID技术在各行业的应用,并逐渐占据主流地位,可以看出该技术已从众多的识别技术中脱颖而出,并且不断发展完善。而基于RFID技术的ETC系统与传统的收费系统相比,有着绝对的发展优势,而且该系统的实现相对简单。随着RFID技术的发展,ETC系统也会逐渐得到完善。
RFID系统的通信模型和安全需求
RFID系统一般由3大部分构成:标签、读写器以及后台数据库,如图1所示。
广告插播信息
维库最新热卖芯片: X9C103P TEA6848H BQ2002 PIC16F872-I/SS MAX4536ESE PEB8090V1.1 MUX28FT CY7C1049BL-17VC ICL7106CPL IRFZ34N
图1 RFID系统的基本构成
标签是配备有天线的微型电路。标签通常没有微处理器,仅由数千个逻辑门电路组成,因此要将加密或者签名算法集成到这类设备中确实是一个不小的挑战。标签和读写器之间的通信距离受到多个参数的影响,特别是通信频率的影响。读写器实际是一个带有天线的无线发射与接收设备,它的处理能力、存储空间都比较大。后台数据库可以是运行于任意硬件平台的数据库系统,可由用户根据实际的需要自行选择,通常假设其计算和存储能力强大,时它包含所有标签的信息。
目前,主要有两种通信频率的RΠD系统共存:一种使用13.56MHz,一种使用860~960MHz(通信距离更长)。
依据标签的能量来源,可以将标签分为3大类:被动式标签、半被动式标签以及主动式标签,其特点见表1。
表1 标签分类及其特点
依据其功能,可以将标签分为5大类:Class0、Class1、Class2、Class3和Class4,其功能一次增加,见表2。
表2 标签分类及其功能
读写器到标签之间的信道称为“前向信道”(forward channel),而标签到读写器的信道则称为“反向信道”(backward channel)。读写器与标签的无线功率差别很大,前向信道的通信范围远远大于反向信道的通信范围。这种固有的信道“非对称性”自然会对RFID系统安全机制的设计和分析产生极大的影响。
一般而言,我们通常做如下基本假设:标签与读写器之间的通信信道是不安全的,而读写器与后台数据库之间的通信信道则是安全的。这也是出于对RFID系统设计、管理和分析方便的考虑。
1. 通信模型
ISO/IEC 18000标准定义了读写器与标签之间的双向通信协议,其基本的通信模型如图2所示。
图2 RFID系统的通信模型
由图2可以看出,REID系统的通信模型由3层组成,和应用层。物理层主要关心的是电气信号问题,例如频道分配、物理载波等,其中最重要的一个问题就是载波“切割”(Singulation)问题。通信层定义了读写器与标签之间双向交换数据和指令的方式,其中最重要的一个问题是解决多个标签同时访问一个读写器时的冲突问题;应用层用于解决和最上层应用直接相关的内容,包括认证、识别以及应用层数据的表示、处理逻辑等。通常情况下,我们所说的RFID安全协议指的就是应用层协议,本章所讨论的所有REID协议都属于这个范畴。
但是,也有学者认为,可追踪性问题必须针对REID通信模型的各层来整体解决,任何一个单层面的解决方案都是不全面的,都有可能导致REID系统出现明显的安全弱点和漏洞。实际上,这一观点与信息安全中的“深度防御”策略不谋而合。除此之外,我们还认为,在部署和实施RFID系统的安全方案时,同时还应该综合考虑其他多种因素,例如可扩展性、系统开销、可管理性等。
2. 安全需求
射频识别技术在国内外发展非常迅速,射频识别产品种类繁多。在射频识别系统中,与安全相关的应用越来越多地被应用到生活中,从而对安全功能提出了很高的要求。在与安全相关的应用中,必须采取安全措施以防止“黑客”的蓄意攻击,防止某些人试图通过射频识别系统来进行非授权访问或骗取服务。现代的鉴别协议同样涉及对密钥的检测,可用适当的算法来防止密码被破解。
高度安全的射频识别系统对下列单项攻击应该能够予以防范。
①为了复制与/或改变数据,未经授权地读出数据载体。
②将外来的数据载体置入某个读写器的询问范围内,企图得到非授权出入建筑物或不付费月艮务。
③为了假冒真正的数据载体,窃听无线电通信并重放数据。
在选择射频识别系统时,应该特别重视其密码功能。一些对安全功能没有要求的应用(例如工业自动化装置、工具识别等)会由于引入密码过程,使费用不必要地增加。与此相反,在安全性的应用中,省略密码过程,会由于使用假冒的电子标签来获取未认可的服务,引起很严重的疏漏。
射频识别技术还有一些问题存在,例如:标签资源和计算能力有限;标签的存储空间极其有限(最便宜的标签只有~128bit的ROM,仅可容纳唯一标识符);标签外形很小;标签电源供给有限;标签信息易被未授权读写器访问等。所有这些特点和局限性都对RFID系统安全机制的设计带来了特殊的要求,也使得设计者对密码机制的选择受到很多。RFID系统很容易受到各种攻击,主要是由于它的通信过程中没有任何物理或者可见的接触(通过电磁波的形式进行)。因此,RFID系统必须能够抵抗各种形式的攻击,如监听、主动攻击、跟踪以及拒绝服务等。
一般说来,比较完善的RFID系统解决方案应当具备机密性、完整性、可用性、真实性和隐私性等基本特征。
(1)机密性
一个电子标签不应当向未授权读写器泄漏任何敏感的信息,在许多应用中,电子标签中所包含的信息关系到消费者的隐私,这些数据一旦被攻击者获取,消费者的隐私权将无法得到保障,因而一个完备的RFID安全方案必须能够保证电子标签中所包含的信息仅能被授权读写器访问。事实上,目前读写器和标签之间的无线通信在多数情况下是不受保护的(除了采用ISO 14443标准的高端系统),因而未采用安全机制的电子标签会向邻近的读写器泄漏标签内容和一些敏感信息。由于缺乏支持点对点加密和PKI密钥交换的功能,在RFID系统应用过程中,攻击者能够获取并利用电子标签上的内容。比如商业间谍人员可以通过隐藏在附近的读写器周期性地统计货架上的商品来推断销售数据,抢劫犯能够利用读写器来确定贵重物品的数量及位置等。同时,由于从读写器到电子标签的前向信道具有较大的覆盖范围,因而它比从电子标签到读写器的后向信道更加不安全。攻击者可以通过采用窃昕技术,分析微处理器正常工作过程中产生的各种电磁特征来获得标签和读写器之间或其他RFID通信设备之间的通信数据。
(2)完整性
在通信过程中,数据完整性能够保证接收者收到的信息在传输过程中没有被攻击者篡改或替换。在基于公钥的密码中,数据完整性一般是通过数字签名来完成的,但资源有限的RFID系统难以支持这种代价昂贵的密码算法。在RFID系统中,通常使用消息认证码来进行数据完整性的检验,使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响。事实上,除了采用ISO 14443标准的高端系统(该系统使用了消息认证码)外,在读写器和电子标签的通信过程中,传输信息的完整性无法得到保障。如果不采用访问控制机制,可写的电子标签存储器有可能被攻击者控制,攻击者通过软件,利用微处理器的通用通信接口,通过扫描标签和响应读写器的查询,寻求安全协议、加密算法及其实现机制上的漏洞,进而删除电子标签内容或篡改可重写标签内容。在通信接口处使用校验和的方法也仅仅能够检测随机错误的发生。
(3)可用性
RFID系统的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断RΠD系统服务的恶意攻击。一个合理的安全方案应当具有节能的特点,各种安全协议和算法的设计不应当太复杂,并尽可能地避开公钥运算,计算开销、存储容量和通信能力也应当充分考虑RFID系统资源有限的特点,从而使得能量消耗最小化。同时,安全性设计方案不应当R∏D系统的可用性,并能够有效防止攻击者对电子标签资源的恶意消耗。事实上,由于无线通信本身固有的脆弱性,多数REID系统极易受到攻击者的破坏。攻击者可以通过频率干扰的手段,产生异常的应用环境,使合法处理器产生故障,进而在上层实现拒绝服务攻击;也可以使用阻塞信道的方法来中断读写器与所有或特定标签的通信。
(4)真实性
电子标签的身份认证在REID系统的许多应用中是非常重要的。攻击者可以利用获取的标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信息,进而重构标签,达到伪造电子标签的目的。攻击者可以利用伪造电子标签代替实际物品,或通过重写合法的电子标签内容,使用低价物品标签的内容来替换高价物品标签的内容从而获取非法利益。同时,攻击者也可以通过某种方式隐藏标签,使读写器无法发现该标签,从而成功地实施物品转移。读写器只有通过身份认证才能确信消息是从正确的电子标签处发送过来的。在传统的有线网络中,通常使用数字签名或数字证书来进行身份认证,但这种公钥算法不适用于通信能力、计算速度和存储空间都相当有限的电子标签。
(5)隐私性
一个安全的RFID系统应当能够保护使用者的隐私信息或相关经济实体的商业利益。事实上,目前的RFID系统面临着位置保密或实时跟踪的安全风险。同个人携带物品的商标可能泄漏个人身份一样,个人携带物品的标签也可能会泄漏个人身份,通过读写器能够跟踪携带不安全标签的个人,并将这些信息进行综合和分析,就可以获取使用者个人喜好和行踪等隐私信息。同时,一些情报人员也可能通过跟踪不安全的标签来获得有用的商业机密。
RFID当初的应用设计是完全开放的,这是出现安全隐患的根本原因。另外,对标签加解密需要耗用过多的处理器能力,会使标签增加额外的成本,因此,一些优秀的安全工具未能嵌入到标签的硬件中,这也是标签出现安全隐患的重要原因。
欢迎转载,信息来源维库电子市场网(www.dzsc.com)
RFID系统的通信模型和安全需求
RFID系统一般由3大部分构成:标签、读写器以及后台数据库,如图1所示。
广告插播信息
维库最新热卖芯片: X9C103P TEA6848H BQ2002 PIC16F872-I/SS MAX4536ESE PEB8090V1.1 MUX28FT CY7C1049BL-17VC ICL7106CPL IRFZ34N
图1 RFID系统的基本构成
标签是配备有天线的微型电路。标签通常没有微处理器,仅由数千个逻辑门电路组成,因此要将加密或者签名算法集成到这类设备中确实是一个不小的挑战。标签和读写器之间的通信距离受到多个参数的影响,特别是通信频率的影响。读写器实际是一个带有天线的无线发射与接收设备,它的处理能力、存储空间都比较大。后台数据库可以是运行于任意硬件平台的数据库系统,可由用户根据实际的需要自行选择,通常假设其计算和存储能力强大,时它包含所有标签的信息。
目前,主要有两种通信频率的RΠD系统共存:一种使用13.56MHz,一种使用860~960MHz(通信距离更长)。
依据标签的能量来源,可以将标签分为3大类:被动式标签、半被动式标签以及主动式标签,其特点见表1。
表1 标签分类及其特点
依据其功能,可以将标签分为5大类:Class0、Class1、Class2、Class3和Class4,其功能一次增加,见表2。
表2 标签分类及其功能
读写器到标签之间的信道称为“前向信道”(forward channel),而标签到读写器的信道则称为“反向信道”(backward channel)。读写器与标签的无线功率差别很大,前向信道的通信范围远远大于反向信道的通信范围。这种固有的信道“非对称性”自然会对RFID系统安全机制的设计和分析产生极大的影响。
一般而言,我们通常做如下基本假设:标签与读写器之间的通信信道是不安全的,而读写器与后台数据库之间的通信信道则是安全的。这也是出于对RFID系统设计、管理和分析方便的考虑。
1. 通信模型
ISO/IEC 18000标准定义了读写器与标签之间的双向通信协议,其基本的通信模型如图2所示。
图2 RFID系统的通信模型
由图2可以看出,REID系统的通信模型由3层组成,和应用层。物理层主要关心的是电气信号问题,例如频道分配、物理载波等,其中最重要的一个问题就是载波“切割”(Singulation)问题。通信层定义了读写器与标签之间双向交换数据和指令的方式,其中最重要的一个问题是解决多个标签同时访问一个读写器时的冲突问题;应用层用于解决和最上层应用直接相关的内容,包括认证、识别以及应用层数据的表示、处理逻辑等。通常情况下,我们所说的RFID安全协议指的就是应用层协议,本章所讨论的所有REID协议都属于这个范畴。
但是,也有学者认为,可追踪性问题必须针对REID通信模型的各层来整体解决,任何一个单层面的解决方案都是不全面的,都有可能导致REID系统出现明显的安全弱点和漏洞。实际上,这一观点与信息安全中的“深度防御”策略不谋而合。除此之外,我们还认为,在部署和实施RFID系统的安全方案时,同时还应该综合考虑其他多种因素,例如可扩展性、系统开销、可管理性等。
2. 安全需求
射频识别技术在国内外发展非常迅速,射频识别产品种类繁多。在射频识别系统中,与安全相关的应用越来越多地被应用到生活中,从而对安全功能提出了很高的要求。在与安全相关的应用中,必须采取安全措施以防止“黑客”的蓄意攻击,防止某些人试图通过射频识别系统来进行非授权访问或骗取服务。现代的鉴别协议同样涉及对密钥的检测,可用适当的算法来防止密码被破解。
高度安全的射频识别系统对下列单项攻击应该能够予以防范。
①为了复制与/或改变数据,未经授权地读出数据载体。
②将外来的数据载体置入某个读写器的询问范围内,企图得到非授权出入建筑物或不付费月艮务。
③为了假冒真正的数据载体,窃听无线电通信并重放数据。
在选择射频识别系统时,应该特别重视其密码功能。一些对安全功能没有要求的应用(例如工业自动化装置、工具识别等)会由于引入密码过程,使费用不必要地增加。与此相反,在安全性的应用中,省略密码过程,会由于使用假冒的电子标签来获取未认可的服务,引起很严重的疏漏。
射频识别技术还有一些问题存在,例如:标签资源和计算能力有限;标签的存储空间极其有限(最便宜的标签只有~128bit的ROM,仅可容纳唯一标识符);标签外形很小;标签电源供给有限;标签信息易被未授权读写器访问等。所有这些特点和局限性都对RFID系统安全机制的设计带来了特殊的要求,也使得设计者对密码机制的选择受到很多。RFID系统很容易受到各种攻击,主要是由于它的通信过程中没有任何物理或者可见的接触(通过电磁波的形式进行)。因此,RFID系统必须能够抵抗各种形式的攻击,如监听、主动攻击、跟踪以及拒绝服务等。
一般说来,比较完善的RFID系统解决方案应当具备机密性、完整性、可用性、真实性和隐私性等基本特征。
(1)机密性
一个电子标签不应当向未授权读写器泄漏任何敏感的信息,在许多应用中,电子标签中所包含的信息关系到消费者的隐私,这些数据一旦被攻击者获取,消费者的隐私权将无法得到保障,因而一个完备的RFID安全方案必须能够保证电子标签中所包含的信息仅能被授权读写器访问。事实上,目前读写器和标签之间的无线通信在多数情况下是不受保护的(除了采用ISO 14443标准的高端系统),因而未采用安全机制的电子标签会向邻近的读写器泄漏标签内容和一些敏感信息。由于缺乏支持点对点加密和PKI密钥交换的功能,在RFID系统应用过程中,攻击者能够获取并利用电子标签上的内容。比如商业间谍人员可以通过隐藏在附近的读写器周期性地统计货架上的商品来推断销售数据,抢劫犯能够利用读写器来确定贵重物品的数量及位置等。同时,由于从读写器到电子标签的前向信道具有较大的覆盖范围,因而它比从电子标签到读写器的后向信道更加不安全。攻击者可以通过采用窃昕技术,分析微处理器正常工作过程中产生的各种电磁特征来获得标签和读写器之间或其他RFID通信设备之间的通信数据。
(2)完整性
在通信过程中,数据完整性能够保证接收者收到的信息在传输过程中没有被攻击者篡改或替换。在基于公钥的密码中,数据完整性一般是通过数字签名来完成的,但资源有限的RFID系统难以支持这种代价昂贵的密码算法。在RFID系统中,通常使用消息认证码来进行数据完整性的检验,使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响。事实上,除了采用ISO 14443标准的高端系统(该系统使用了消息认证码)外,在读写器和电子标签的通信过程中,传输信息的完整性无法得到保障。如果不采用访问控制机制,可写的电子标签存储器有可能被攻击者控制,攻击者通过软件,利用微处理器的通用通信接口,通过扫描标签和响应读写器的查询,寻求安全协议、加密算法及其实现机制上的漏洞,进而删除电子标签内容或篡改可重写标签内容。在通信接口处使用校验和的方法也仅仅能够检测随机错误的发生。
(3)可用性
RFID系统的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断RΠD系统服务的恶意攻击。一个合理的安全方案应当具有节能的特点,各种安全协议和算法的设计不应当太复杂,并尽可能地避开公钥运算,计算开销、存储容量和通信能力也应当充分考虑RFID系统资源有限的特点,从而使得能量消耗最小化。同时,安全性设计方案不应当R∏D系统的可用性,并能够有效防止攻击者对电子标签资源的恶意消耗。事实上,由于无线通信本身固有的脆弱性,多数REID系统极易受到攻击者的破坏。攻击者可以通过频率干扰的手段,产生异常的应用环境,使合法处理器产生故障,进而在上层实现拒绝服务攻击;也可以使用阻塞信道的方法来中断读写器与所有或特定标签的通信。
(4)真实性
电子标签的身份认证在REID系统的许多应用中是非常重要的。攻击者可以利用获取的标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信息,进而重构标签,达到伪造电子标签的目的。攻击者可以利用伪造电子标签代替实际物品,或通过重写合法的电子标签内容,使用低价物品标签的内容来替换高价物品标签的内容从而获取非法利益。同时,攻击者也可以通过某种方式隐藏标签,使读写器无法发现该标签,从而成功地实施物品转移。读写器只有通过身份认证才能确信消息是从正确的电子标签处发送过来的。在传统的有线网络中,通常使用数字签名或数字证书来进行身份认证,但这种公钥算法不适用于通信能力、计算速度和存储空间都相当有限的电子标签。
(5)隐私性
一个安全的RFID系统应当能够保护使用者的隐私信息或相关经济实体的商业利益。事实上,目前的RFID系统面临着位置保密或实时跟踪的安全风险。同个人携带物品的商标可能泄漏个人身份一样,个人携带物品的标签也可能会泄漏个人身份,通过读写器能够跟踪携带不安全标签的个人,并将这些信息进行综合和分析,就可以获取使用者个人喜好和行踪等隐私信息。同时,一些情报人员也可能通过跟踪不安全的标签来获得有用的商业机密。
RFID当初的应用设计是完全开放的,这是出现安全隐患的根本原因。另外,对标签加解密需要耗用过多的处理器能力,会使标签增加额外的成本,因此,一些优秀的安全工具未能嵌入到标签的硬件中,这也是标签出现安全隐患的重要原因。
欢迎转载,信息来源维库电子市场网(www.dzsc.com)
RFID系统的通信模型和安全需求
信息来源: 维库开发网 发布时间:2008年12月8日
图 RFID系统的基本构成
标签是配备有天线的微型电路。标签通常没有微处理器,仅由数千个逻辑门电路组成,因此要将加密或者签名算法集成到这类设备中确实是一个不小的挑战。标签和读写器之间的通信距离受到多个参数的影响,特别是通信频率的影响。读写器实际是一个带有天线的无线发射与接收设备,它的处理能力、存储空间都比较大。后台数据库可以是运行于任意硬件平台的数据库系统,可由用户根据实际的需要自行选择,通常假设其计算和存储能力强大,时它包含所有标签的信息。
目前,主要有两种通信频率的RΠD系统共存:一种使用13.56MHz,一种使用860~960MHz(通信距离更长)。
依据标签的能量来源,可以将标签分为3大类:被动式标签、半被动式标签以及主动式标签,其特点见表1。
表1 标签分类及其特点
依据其功能,可以将标签分为5大类:Class0、Class1、Class2、Class3和Class4,其功能一次增加,见表2。
表2 标签分类及其功能
读写器到标签之间的信道称为“前向信道”(forward channel),而标签到读写器的信道则称为“反向信道”(backward channel)。读写器与标签的无线功率差别很大,前向信道的通信范围远远大于反向信道的通信范围。这种固有的信道“非对称性”自然会对RFID系统安全机制的设计和分析产生极大的影响。
一般而言,我们通常做如下基本假设:标签与读写器之间的通信信道是不安全的,而读写器与后台数据库之间的通信信道则是安全的。这也是出于对RFID系统设计、管理和分析方便的考虑。
欢迎转载,信息来源维库电子市场网(www.dzsc.com)
