RFID外文翻译---射频识别(RFID)趋势的调查报告.doc_第1页
RFID外文翻译---射频识别(RFID)趋势的调查报告.doc_第2页
RFID外文翻译---射频识别(RFID)趋势的调查报告.doc_第3页
RFID外文翻译---射频识别(RFID)趋势的调查报告.doc_第4页
RFID外文翻译---射频识别(RFID)趋势的调查报告.doc_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

原 文 标 题a survey paper on radio frequencyidentification (rfid) trends译 文 标 题射频识别(rfid)趋势的调查报告译文标题射频识别(rfid)趋势的调查报告原文标题a survey paper on radio frequency identification (rfid) trends作 者christophe jechlitschek译 名国 籍原文出处/jain/cse574-06/index.html射频识别(rfid)趋势的调查报告摘要:本文提供的是关于射频识别(rfid)技术的一项调查。最初开发的射频识别标签用以取代条形码。它的优势是能够进行无线阅读,虽然没有可看见的线但比条形码包含更多的信息,而且功能也更强大。本文介绍了该技术的目前发展状况,包括使用的频率范围和标准。然而,随着rfid电子标签的普及,隐私问题就越来越受到人们的关注。该文概述了可能存在的个人私隐攻击而且还介绍了应对措施。此项技术在项目级标签方面仍有研究,而且本文还着重介绍了该技术当前在定位和跟踪标示物体移动方面的研究。rfid标签的用途是如此广泛,所以在生产时降低成本就可以有很大利润。结果表明,印刷标签可能是替代传统生产的一个可行方案。本文综述了此方案近期的研究进展状况。关键词:射频识别rfid,rfid电子标签,电子产品代码epc,供应链管理,安全,有机印刷,定位和跟踪1前言rfid电子标签或仅是“标签”,是小转发器响应阅读器查询到的无线传输序列号或类似的标识符的要求。该标签正在被大量使用于生产环境和超市的标签项目跟踪上。它们通常可认为是一个先进的条码,且应用广泛。本文介绍了一些新应用,可能利用rfid技术如定位丢失物品,跟踪移动的物体和其他人。随后几年里rfid电子标签预计增产到几十亿个。然而它只不过是被当做条形码,没有考虑到该先进技术对隐私的影响。本文还介绍了rfid系统的可能扩展领域,同时也提出了一些解决方案。2rfid技术的发展历史第一个rfid应用的系统是“识别的朋友或敌人”,被英国人用在第二次世界大战中。转发器被置于战斗机和坦克中,这样阅读单元就可以检测敌机并决定是否进行攻击。世界各地的军队仍在使用该技术的演变;第一个rfid商业应用是“电子物品监视”,是在70年代开发的一个防盗系统。它的基础是可储存单点的标签。当用户离开了商店时该点会被识别,若该点没被设置则警报器会响起来。70年代末rfid电子标签成功迈进农业如对动物的标签。80年代,射频识别技术在挪威和美国几个州决定使用rfid收费公路上的ez-pass时又得到了很大发展。除了收费,在接下来的十年里它又有了很多新的应用,比如滑雪通行证,汽油卡速度通过,钱卡等方面。1999年,麻省理工学院的auto - id中心成立了,任务是建立一个全球的标准的项目级标签。auto id中心在完成了电子产品代码(epc) 的作业后,于2003年关闭了。同时新成立的全球epcglobal inc. 继续这项工作。可能出现有关rfid技术信息的第一篇论文是亨利斯托克曼在1948年10月发表的标志性论文反射功率手段的通信。在1973年认证的第一个关于rfid的专利是一个被动式有内存的无线电发射器us. patent 3,713,148。3当前的rfid技术该节描述的是rfid标签由哪些部分组成、工作原理和确实存在的标签类型,关注标签的供电方式和使用频率范围。这部分也总结了一些重要的标准。rfid应答器的一般组成:微芯片、天线、线圈和电池(仅适用于有源标签)。芯片的大小主要取决于天线,它的规模和形式的取决于标签的使用频率,也取决于它的使用面积。它的大小范围可从不到一毫米的植入体大到一本关于集装箱物流的书。除了微型芯片,有些标签也附有可重写内存,这样标签就可储存更新阅读周期之间的或新的数据,如序号。图1:无源rfid标签(维基rfid,下gnu自由文档许可证)如图1所示的rfid标签。天线清晰可见。正如前面所说的,天线对标签大小的影响最大。在标签的中心可看见的是芯片。因为这是一个无源标签所以无内部的能源。rfid标签工作原理是如下:阅读单元产生电磁场引导电流流进标签的天线。该电流用以给芯片提供能源。在无源标签中该电流还为冷凝器充电,以保证芯片的不间断供电。在有源标签中电池取代了冷凝器。有源和无源标签的区别是短期内的信息阐释。一旦被激活的标签收到阅读的命令它就可以发送序列号或所要求的信息。总的来说,标签没有足够的能量来创造自己的电磁场, 相反它可以采用反向散射调制(反映/吸收)来产生由阅读单元发射的电磁场。由于大多数流体吸收电磁场和大多数金属反射这些场,故可使用的标签阅读材料是复杂的在一次循环解读中, 阅读器不得不持续给标签供电。它所建立的场将产生连续波,因为磁场的强度随距离的平方而减少,故阅读器必须有一个相当大的能源。该场迅速响应标签给的任何指示, 因此标签位于正下方的侧渠道可以响应上述连续波的频率。3.1能源我们辨别三种不同的rfid电子标签的能量或能源:被动、半被动和主动。被动式标签没有内部电源,因此它们的能量来源于阅读器。这意味着阅读器必须保持磁场直到转换完成。由于没有电池,故这些都是可用的最小和最便宜的标签。但它的阅读范围可从2毫米和几米。这些标签的另一个好处是适用于印刷生产。此外,因为它不依赖于内部电源,所以它们的寿命是无限的。第二种类型是半被动式标签。这些标签都有内部电源可在任何时候都给微芯片供电。它有许多优点:由于芯片在持续带电的情况下反应迅速,因此可以增加每秒查询的标签数量,这是非常重要的应用。此外,由于天线不需要收集能量,故可以优化用以反向散射和回归来增加阅读范围。最后但并非不重要,因为标签不使用任何磁场能量所以反向散射的信号越强,阅读范围更广。由于最后两个原因,半被动标签通常比被动标签应用范围更广泛。第三种类型是主动式标签。类似于半主动标签,它的内部也有能源但它的能源用于两个方面:给微芯片供电和使天线产生信号。主动式标签发送信号而不被质疑,这被称为信标。主动标签可查询的范围是几十公尺,从而使其适宜于定位对象或理想标志点。寿命长达5年的。3.2频带rfid电子标签按照频率分为三个部分:低频(lf,30 - 500千赫)、高频 (hf、10 - 15兆赫)、超高频 (uhf),(850 - 950兆赫,2.4 - 2.5兆赫,5.8兆赫)。低频标签比任何高频率的标签都便宜。对于大多数应用程序来讲,它们的响应速度很快。 但是,留在阅读器的大量标记数据的时间范围将增加。另一个优点是低频标签由于流体的存在或金属的存在而受到的影响最小。这类标签的缺点是它们识别范围很短。最常见的低频标签频率是125 - 134.2千赫和140 -148.5千赫。 高频标签有更高的传输速率和更广的范围,成本也比低频标签高。该类标签中最常见的是智能标签,工作于13.56赫兹。超高频标签是所有标签中工作范围最广的,其范围可从被动标签的3 - 6米到主动标签的30 米。此外传送速率也很高,这使得可在很短时间识别单标签。此功能在标记高速度运动实体的位置时是很重要的,但在识别范围内只保持很短的一段时间。超高频标签也比其他任何标签都贵,受流体和金属的影响也是最严重的。这些特性在超高频自动收费系统中得到了极大应用。它的典型频率是868 mhz(欧洲),915兆赫(美国),950兆赫(日本)和2.45兆赫。lf和hf标签频率无限制,全球通用。但uhf标签的频率标准不同,各国分别都有认证标准。3.3标准标签的应用范围广泛并且由于矛盾的目的(如低成本和安全),这就可能需要很多不同种类的标签。这体现在标准的数量上。一个短期的rfid标准名单如下:国际标准11784,年国际标准11785、国际标准14223,国际标准10536、国际标准14443,国际标准15693、国际标准18000。 注意该列表并不是完全的。由于rfid技术不是直接与互联网有关的,所以是否有可用的rfc这并不奇怪。最近围绕rfid技术的炒作,导致了专利爆炸。目前,已经发行的rfid相关专利超过了1800个(从1976年至2001年),积压了超过5700个描述rfid系统或应用程序的专利。3.4 rfid系统图2:一个简单的rfid系统一个rfid阅读器和一些标签一般来说是没用的。检索序列号不向用户提供大量的信息,也无助于保持生产链中的项目跟踪。真正的动力来自于rfid的后端存储额外的结合信息,如产品的描述和一定的标签被扫描时。在一般的rfid系统结构如图2所示。射频识别读取机扫描标签,提出后台的信息。后台一般包括一个数据库和一个非常明确的应用接口。当后台接收新信息时,根据是否需要执行一些相关领域的计算来决定增加数据库。应用程序检索后台数据。在许多情况下,阅读器都配有应用程序。例如超市的结帐点(注:给的例子是使用条码代替rfid电子标签,因为它们更常见,然而如果标签被使用,这个系统也会产生同样效果) 。当阅读器扫描条码时,应用程序使用派生标识符查找当前价格。此外,后端也提供合格产品的折扣信息。如果数量低于一定的阈值,后端也减少了那种产品的数量,并通知经理。该节描述rfid标签一般是如何工作的, 存在的类型和区别。rfid标签通常使用的三个频率段lf、hf、和uhf,也解释了被动,半被动和主动标签的不同点并对优缺点进行了比较。本节总结了不同的标准并显示了业界在发行和积压此类专利的极大兴趣美国专利局4 安全rfid标签预计增产到数十亿,这就引起了对隐私和安全的关注。常见的问题便是隐私的泄露,企业扫描标签以获取有关客户的信息,然后利用数据挖掘技术创建个人配置文件。该节将描述在可能的情况下被利用的rfid电子标签,击败那些存在威胁或者至少使它们很难执行的机制。之后的部分关注的是针对rfid系统的攻击。随着rfid技术的日趋复杂化,项目级标签在企业内标签项目其生产过程的供应链管理上具有更强的控制力和节省力。为了利益最大化,企业开始要求该公司的所有项目都有标签。例如,沃尔玛、宝洁和美国国防部要求其供应品都有项目级标签。然而,产品不是唯一的实体标签。动物标签在大型农场相当普遍以跟踪其移动的“财产”。此外,人类标记开始出现。在西班牙巴哈海滩俱乐部,vip会员可以植入标签用它来支付他们在该俱乐部的饮品。这个植入的标签是very chip。反rfid活动家创建了几个方案,以显示若没有采取预防措施而受到的可能攻击。最常见的一种是以创建用户配置文件,扫描未经授权的标签。例如扫描一个进行治疗的疑似病人而受到的影响,或扫描一大群人而选出一个人携带了许多贵重物品(甚至金钱,如果有建议标签)。如果标签代替信用卡而造成窃听,也成为一个问题,则必须加以解决。上述问题是隐私问题,但并不是唯一的问题。认证也是必要的。例如,新的标签有可擦写内存,可存储在生产过程中的额外信息。例如,如果商店依此类资料来确定销售价格,必须小心客户根据便携式阅读器而更换商品类型以求便宜。此外kill命令必须受到保护,这是一个永久禁用性标签的机制,以求免遭未经授权的访问。最近的一份文件声称在rfid社会化中,手机应重新编程,以禁用hf标签。如果标签中记录了个人信息(如读者病史,信用卡号码),那么阅读器必须在访问数据之前进行身份验证和授权。在前面的例子中,阅读器必须验证标签,也有标签来验证阅读器的情况,例如检测伪造的标签。4.1 隐私此节介绍了保护隐私方法。这通常是在用户购买该产品后的机制。该机制是在购买时生效或由用户自备的仪器来控制。禁用命令:该命令由epc1级和2标签支持。一旦我们收到标签,该命令将感染标签使它无法使用。为了防止对方调用这些命令,它有密码保护:epc 1级标签有八位密码和epc二级标签有32位密码。一篇理论性文章介绍了一部手机, 它扫描标签时,一旦发现可快速找出所有可能的密码就进行固件更新以重组软件。在oren06中介绍了更明智的方法,通过使用功率分析反向散射信号来找到的禁用命令密码。因为反向散射的信号强度而功率分析工作取决于标签芯片通道的电量,该通道又取决于它的数量和计算类型。较新的芯片尝试设计一种电路,使这种功率分析变得不可能。睡眠命令:一个标签不能总被消除。消除一个图书馆的书的标签,这本书在归还后又需要重新标签,这就没有达到目的。但是图书馆的隐私权应受到保护。消除命令与睡眠命令很相似。一旦收到可接受的唯一密码保护命令,它将被激活。睡眠命令也与消除命令存在相同的问题。重新标记:inoue03中描述了一个方法,使得用户可以根据其选择的字符串来标记标签。然而有些旧信息仍处于密码保护的区域。该想法是要当产品被丢弃时使保护信息仍可用,回收厂可通过这些信息进行分类。分离法:该方法使信息分布在两个标签中,其中一个标签是对用户来说是可移动的(比如说衣服上的纸签)。固定标签一般只是存储的产品信息有类型、保健信息等而移动标签则包含序号。此方法以其独特的标识符达到项目跟踪,也允许客户追踪自己的物品。代理法:rieback05介绍了rfid的门卫。它假设所有的标签可以由用户自己设置的pin码来保护。一旦一件物品有了门卫,那么就有了新的pin码。如果另一个阅读器想获得的存储在标签上的信息,那么阅读器就要从门卫上标记检索信息。如果阅读器允许的话就可将该信息转发。距离法:fishkin04中描述的是标签使用信噪比得到一个粗略估计的阅读器距离。阅读器的距离越近,就会出现更多的信息。在扫描一个远处的物品将会反馈一般信息,例如“我是一件长袖棉毛衫”的中长度范围扫描可反馈为“我是一件某品牌的蓝色衬衫”,最后近距离的扫描将显示序号。该方案的优点是不需要客户的活动,还能获得同样好处。然而,这些标签可能要更贵一些。阻塞法:下面介绍的是一个相当拙劣的方法:这是一个没有遵循介质存取协定的特殊标签。rfid电子标签使用的是一个特殊的协议,它实现的访问是共享介质(空气)的控制。当在一个区域上有多个标签的阅读器首次发现在其范围内的所有标签后就调查每个标签。特殊标签有抑制反散射随机信号的机制,切实干扰使用频率。本文给的实例类似于以下:超市购买的物品在收款台处扫描时,然后在塑料袋里放入拦截器标签。而这个袋子在拿回家时就没有人能扫描出袋子中的东西。到家里时将物品从袋子中拿走放到冰箱里,冰箱就扫描这些物品并将其添加到库存。标签的该项功能也可以推广到手机,例如创建围绕其载体的安全泡沫。保护隐私的方法还有很多,但由于篇幅故不再多做讨论。一般来说rfid隐私存在的常见问题是标签一般较小,并且经常嵌入,所以大多数人没有注意到它们。类似的,扫描标签时也没有人注意到。一些论文提出了部署读写设备来提醒它的工作环境是否使得未经授权的阅读器变得活跃。有很多地方可能部署这些设备,医院或其他机密信息交换的控制设施上。4.2认证认证的目的是要确保所公布的许可性。rfid标签的后台就意味着它能分辨出授权阅读器。这可通过共享加密钥匙来实现。但又很麻烦。这里有一个阅读器来确保阅读的标签没有改变或复制。因为相当困难,加密通常是用来建立两参与者的谈话的信任(除了隐私)。这种方法的主要问题是标签的非常有限的资源。大多数标签只有几百个逻辑门,但大多数加密方案就需要几千个。已经开始实施的微加密协议有几个,如aes feldhofer04和juels04。 但是,结果表明它们有很多弱点,能被破坏。例如保护速度通道的数字签名算法转换机制(dst)被研究者采取一个克隆的速度-气通道所攻破,这些研究者来自于约翰霍普金斯大学bono05。除了加密算法本身的弱点,rfid电子标签不愿提供更多的帮助来打破这些算法。当前很多标签的“出口”下层性质,如反散射信号的时间和不同的输入输出的处理延迟。这些额外的信息都可用来更容易的打破加密。新标签试图解决这个问题,用两个独立的电路来计算和反散射。希望未来的rfid电子标签将会提供更多的资源来实现目前所不可能实现的加密强度。它的原因是(也许总是)价格的压力,该压力要求项目级标签更便宜,而更多的资源就意味着价格更高。4.3攻击范围在本节的内容中,我将根据安全方面的兴趣来介绍不同的范围。首先标准中规定的传输范围似乎是入侵者唯一感兴趣的范围。然而,远远超出指定范围的范围可用以收集标签的有关信息。在制定一个新的保护方案是要注意以下五点:额定读取范围:这是规定的标准范围。在范围内符合标准的应答器可以与标签通信。可改阅读范围:这是寄件人可与标签交流的修改范围。修改包括:以很大功率发送一个超过规定范围的信号或者有高增益天线或天线阵列。不用说,这些修改能增大范围。标签阅读器的窃听范围:当标签被另一个阅读器查询时,那么这个不正规的阅读器将接收到反散射信号。值得注意的是对于在这种情况下,该阅读器是被动的。它的范围大于规定扫描范围,因为阅读器不需要电力标签而该标签有识别范围限制。阅读器标签窃听范围:这里不正规的阅读器接受到查询标签的阅读器的信号。因为阅读器可提供足够强的功率以给标签供电,故此信号就可以在几千米远处发出而被识别。注意不正规的阅读器是无源的。这个范围大于先前所提到的。不正规的阅读器能够观察到标签到读取器的沟通,也可以观察到阅读器到标签的通信,所以可以得到一个完整的通信报告。检测范围:这个范围有可能检测到标签或阅读器的存在。在此范围内,它是不可能捕捉到任何可理解的信息。然而,这可能没有必要。阅读器的检测范围远远比标签大。例如现在给定的范围:早期国防部需要的项目级标签。现在可开发导弹识别器或标签信号。即使是远离实际的例子,它也显示了这个范围是不能忽略不计。利用读取范围的一个例子是在westhues05的研究中,west hues建立了一个仪器来记录射频感应卡之间的对话和创建一个在较远距离上访问阅读器的方法。这些记录回放后将产生一个适用方法。请注意,在这个例子不仅有可利用的阅读范围,也没有身份验证。它也显示了另一个问题:rfid技术的用户可能甚至没有意识到一个持续利用的问题,它既不干扰其目前所做的也不会留下痕迹。4.4 rfid系统所受攻击这一节将介绍rfid所遭受的不同类型的攻击和漏洞。嗅探窃听: 由于各种各样的原因像太少资源用于加密、太贵的实施和不同方案的关键点等等,所以大多数系统使用清晰的文字交流,。在那些系统中嗅探是一个很强的攻击,因为它可以给窃听者提供感兴趣的信息。简单的rfid标签也不提供任何防止被不正规阅读器阅读的保护措施。稍后所学到的知识可应用于rfid系统的其他攻击。跟踪:如前所述,此漏洞试图收集和交流尽可能多的信息。尤其是当项目级标签变得无所不在时,它就可能创建精确的个人资料。这就导致了隐私的泄漏。欺骗: 这类攻击是攻击者可从真实的标签中读取数据,然后将它复制到一个空白标签上。由于大多数的标签不提供某种身份验证或访问控制,攻击者就可以简单地阅读正在检查的人的标签,并保存到一个空白标签以供日后使用。 rieback06a中给出了一个欺骗攻击的例子。攻击者读取一个商店物品的标签的数据,并创建一个新的标签,这个相似的标签可取代先前的那个但比那个贵。 这个重标记的标签可以被检查出来,那么攻击者将只付便宜的价钱。回放:这种攻击是攻击者截获阅读器和标签之间的通信。随后当攻击者阅读器的查询信息时,原标签的响应可被重新利用。例如感应卡和楼宇门禁读卡器之间的对话记录和在年底验证的回放。另一个经常使用的例子如下:一辆汽车可以记录另一辆车的自动收费系统信息,当它通过ez-pass检查站时,就使用相同的响应。实施一个挑战 - 响应协议就可以防止这些攻击。拒绝服务:这种攻击可以有许多不同的形式。一种形式是简单的干扰rfid系统所用的频率,使其沟通变得不可能。类似于mac协议,另一个rfid标签通过干扰 (隐私部分的拦截标签)可以防止阅读器发现和剽窃。金属箔包裹一下就可以使标签不可用,这样标签就不能有足够的能量来响应查询信息。这常被小偷用来专业标签无效。很明显,这已经成为了一个问题,科罗拉多州商店进行铝制装修,意图是为了规避偷窃检测系统color ado law。 一个人工更密集的攻击是:一个反射品识别的激进分子可能在商店会附上随机标签,使rfid系统收集无意义的数据,使rfid技术失效。病毒:rieback06b中提出了旧攻击在新领域的应用就是rfid病毒。这类病毒的目标是rfid系统的后台数据库。通常从标签读取数据储存在数据库中。病毒是经典的sql注入漏洞,目的是不被检查或不正确输入到数据库中,然后逃脱再执行额外的命令。很明显技术本身是不足以解决上述问题的,它需要立法机构来支持。一些美国州法律已经颁布了法律,例如2005加州的身份信息保护法。即使这可能建立一个复杂和有强加密的标签等,它将增加标签的价格从而使对于大多数使用者对其失去兴趣。这一部分处理了几个重要的问题。首先,对可能存在的漏洞进行了探讨并提出了试图解决这些问题建议。那些建议包括从简单的措施,诸如利用禁用指令摧毁这个标签,到更为复杂的方法保卫指令。然后介绍的是rfid系统的认证。这是一个困难的问题,主要是因为在芯片的有限资源。最后不容忽视的是rfid系统存在的几个攻击。即使是简单rfid标签,也可能存在漏洞。5rfid的定位和追踪rfid标签不仅仅可用以标记物体。本节将介绍定位标签和追迹它们运动的两个方案。jiang06中提出了带有rfid晶片的研究对象是如何检测它的运动。使用手持阅读器来监控工人的运动速度和加速度,来检测不适用或太贵了的标签。该原理如下: 阅读器每秒调查一定的次数,计数反应次数。观察的结果是当距离增加时次数减少。通过进一步分析派生的信号强度水平的近似的变化,一个天线系统只在很短的径向范围和有限的角度工作。增加阅读器和标签的数量,系统的准确性将得以提高。lhaehnel04是关于映射和本地化的另一篇论文。对比其他文件,它使用的是相对于右方机器人45度的位于左方德的有两个天线的机器人,而且机器人(阅读器)是移动的。通过比较天线所接收的信号强度,可以按照蒙特卡洛定位算法来估计标签的位置。这表明在一个高度动态的环境下标签连接到移动的物体是可能的。此外这还表明,此法也可用于获得机器人的坐标以判断其环境是否可用。l信息周刊和radar golf实际应用了rfid定位。 将rfid标签纳入一个高尔夫球。由活动球员携带阅读器,这个阅读器可以通过液晶显示屏或音频反馈来显示球的位置,它的检测范围为30 - 100英尺。遗憾的是这种用来定位球的方法是专业的。这部分对追踪标记的对象进行了一个简介。随着rfid标签的普及,这些机制可能成为我们寻找物品时的第二性质,也许可以用以跟踪我们的孩子等。6新的生产方法本节将讨论生产rfid标签的新途径。目前标准生产的标签成本在7.5和15美分之间。而项目级标签的生产成本更高。一个调查报告说,理想标签的成本不到一分钱。目前在生产中是将低成本的硅晶片放到外部天线。生产的最大部分是芯片天线的附件。即使拥有先进的方法,如subramanian05报道的有选择放置和流体自身组装,成本仍然较高。印刷一个完整的标签,似乎是一个可行的替代方案。有机物质被用作印刷材料。第一个rfid标签是由有机材料制成(虽然不是印刷)并于2004年展现世人,它载有171聚合物薄膜晶体管,并在125 khz的工作krumm04。另一种有机rfid标签是在baude04中介绍的。自那时以来的多篇论文报告在印刷电路的主动和被动部件方面取得了进展。 subramanian06中的例子介绍了如何印刷晶体管。目前,大多数印刷部分无法运行目标13.56兆赫,但过程是稳定的。 针对性13.56兆赫的原因是,虽然在更好的范围内,更高的频率将受到金属和流体的影响,而较低的频率则需要过大的螺旋电感器。7 rfid技术对社会的影响以下部分不是作为反对rfid标签的论据,也不能提供科学基础。它只是介绍新技术对社会的影响和处理方法。在“安全性”一章中,很多人不相信rfid技术并担心他们的隐私可能会受到影响。在本章中来自不同的群体有不同的背景的人有不同的反对意见。下面的段落是一个部分来自于圣经:他使所有的人,无论大小、穷富、自由或债务、都可在他们的右手或额上获得一个标记。没有人可以购买或出售,挽救人的标志,或者是野兽的名字或数量。这是一种智慧。按他所理解计算野兽的数量来统计人的数量,因为这是人类的号码。他的数字是 666。- 启示录13:16-18有些人相信rfid标记野兽会引起很多人的反对。他们有两个主要论点:第一个论点是rfid标签可能取代货币和信用卡以及所有其他支付方式。除此之外,它们还可作为鉴定。这需要人们接受一个标签,因为不管是贫穷还是富有,没有它就不可以进行买卖活动。第二个论点如下:由于rfid标签用于识别,故应该避免丢失或与其他人交换id。目前的研究显示, 事实上可植入的理想地是额头或手,因为它们容易访问,不像身体的其他部分包含了很多的流体干扰芯片的阅读。射频识别技术达到完美,这是不可能的,。8总结l这是一个基于rfid技术的调查。 rfid技术有一个很大的的潜力就是在不久的将来无处不在。如今,它已被成功地应用于供应链管理中跟踪项目的托盘。跟踪可以更好地协调和控制生产周期。现代工业更加注重对项目级标签生产的监控。然而,这也引起了对最常见的隐私问题和其他安全相关的问题的关注。对rfid标签中的隐私保护,该文件提出了可能出现的情况,也提出了几个解决方案,以防止受到损害。由于rfid技术变得越来越普遍,对系统的攻击也开始出现。本文中列出情况的是最常见的,从普遍的嗅探和窃听到对新的rfid病毒的拒绝。本文指出rfid不仅仅用于供应链管理。本文也介绍了允许或者跟踪定位可能移动物体的主要机制。最后但并非不重要的是本文还调查了标签的新的生产方法的研究。目前所用的有机材料印刷标签似乎是一种很好的方法。标签印刷的成本-密集的装配的两个主要部件是天线和芯片,这些成本都是可以降低的。它也有更高的灵活性来增加生产。本文还总结了rfid所引起社会影响的原因。虽然没有有关技术,也提供了一个好的外在视角。a survey paper on radio frequency identification (rfid) trendsabstract: this paper provides a survey on radio frequency identification (rfid) technology. initially rfid tags were developed to eventually replace barcodes in supply chains. their advantages are that they can be read wirelessly and without line of sight, contain more information than barcodes, and are more robust. the paper describes the current technology, including the frequency ranges used and standards. with the increasing ubiquity of rfid tags, however, privacy became a concern. the paper outlines possible attacks that can violate ones privacy and it also describes counter measures. the rfid technology did not stop at item-level tagging. the paper also presents current research that focuses on locating and tracking labeled object that move. since the uses for rfid tags are so widespread, there is a large interest in lowering the costs for producing them. it turns out that printing tags might become a viable alternative to traditional production. the paper reviews the current progress.1. introductionrfid tags, or simply tags, are small transponders that respond to queries from a reader by wirelessly transmitting a serial number or similar identifier. they are heavily used to track items in production environments and to label items in supermarkets. they are usually thought of as an advanced barcode. however, their possible area of use is much larger. this paper presents a few new applications that are possible using rfid technology such as locating lost items, tracking moving objects, and others. rfid tags are expected to prolife rate into the billions over the next few years and yet, they are simply treated the same way as barcodes without considering the impact that this advanced technology has on privacy. this paper presents possible exploits of rfid systems and some proposed solutions as well.2. historic development of rfidthe first rfid application was the identification friend or foe system(iff) wiki-rfidwizard wars and it was used by the british in the second world war. transponders were placed into fighter planes and tanks, and reading units could query them to decide whether to attack. successors of this technology are still used in armies around the world.the first commercial rfid application was the electronic article surveillance (eas). it was developed in the seventies as a theft prevention system. it was based on tags that can store a single bit. that bit was read when the customer left the store and the system would sound alarm when the bit was not unset. in the end-seventies rfid tags made its way into the agriculture for example for animal tagging.in the eighties rfid technology got a boost when norway and several us states decided to uses rfid for toll collection on roads ez-pass. in addition to toll collection the following decade brought a vast number of new applications, such as ski passes, gasoline cards speed pass, money cards, etc.in 1999 the auto-id center at mit was founded. its task was to develop a global standard for item-level tagging. the auto-id was closed in 2003 after completing the work on the electronic product code (epc). at the same time the newly founded epc global inc. continues the work.the probably first paper related to rfid technology was the landmark paper by harry stock man, communication by means of reflected power in october 1948. the first patent on rfid was issued in 1973 for a passive radio transponder with memory us. patent 3,713,148.3. current rfid technologythis section describes out of which parts rfid tags consist of, how they work in principle, and what types of tags do exist. it focuses on how tags are powered and what frequency ranges is used. the section concludes by covering a few important standards.rfid transponders (tags) consist in general of: micro chip, antenna, case, battery (for active tags only)the size of the chip depends mostly on the antenna. its size and form is dependent on the frequency the tag is using. the size of a tag also depends on its area of use. it can range from less than a millimeter for implants to the size of a book in container logistic. in addition to the micro chip, some tags also have rewritable memory attached where the tag can store updates between reading cycles or new data like serial numbers.a rfid tag is shown in figure 1. the antenna is clearly visible. as said before the antenna has the largest impact of the size of the tag. the microchip is visible in the center of the tag, and since this is a passive tag it does not have an internal power source.in principle an rfid tag works as follows: the reading unit generates an electro-magnetic field which induces a current into the tags antenna. the current is used to power the chip. in passive tags the current also charges a condenser which assures uninterrupted power for the chip. in active tags a battery replaces the condenser. the difference between active and passive tags is explained shortly. once activated the tag receives commands from the reading unit and replies by sending its serial number or the requested information. in general the tag does not have enough energy to create its own electro-magnetic field, instead it uses back scattering to modulate (reflect/absorb) the field sent by the reading unit. because most fluids absorb electro-magnetic fields and most metal reflect those fields the reading of tags in presence of those materials is complicated.during a reading cycle, the reader has to continuously power the tag. the created field is called continuous wave, and because the strength of the field decreases with the square of the distance the readers have to use a rather large power. that field overpowers any response a tag could give, so therefore tags reply on side-channels which are located directly below and above the frequency of the continuous wave.3.1 energy sourceswe distinguish 3 types of rfid tags in relation to power or energy: passive, semi-passive, active passive tags do not have an internal power source, and they therefore rely on the power induced by the reader. this means that the reader has to keep up its field until the transaction is completed. because of the lack of a battery, these tags are the smallest and cheapest tags available; however it also restricts its reading range to a range between 2mm and a few meters. as an added benefit those tags are also suitable to be produced by printing. furthermore their lifespan is unlimited since they do not depend on an internal power source.the second type of tags is semi-passive tags. those tags have an internal power source that keeps the micro chip powered at all times. there are many advantages: because the chip is always powered it can respond faster tore quests, therefore increasing the number of tags that can be queried pe

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论