




已阅读5页,还剩47页未读, 继续免费阅读
(检测技术与自动化装置专业论文)基于非接触式ic卡门禁系统的设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
论文题目:基于非接触式i c 卡门禁系统的设计 专业:检测技术与自动化装置 硕士生:安静宇 ( 签名) 望凇 指导教师:柴钰( 签名)毖i : 摘要 本论文介绍了一种基于非接触式i c 卡的门禁管理系统,非接触式i c 卡是i c 卡领 域的一项新兴技术,它是射频识别技术和i c 卡技术相结合的产物。射频识 j 1 ( r a d i o f r e q u e n c yi d e n t i f i c a t i o n ,简称r f i d ) 技术是最近几年发展起来的一门新的自动识别技术。 它利用射频方式在非接触式i c 卡和读卡器之间进行无线双向通信,完成目标识别和数 据交换。而卡上电路的工作电源由读卡器发出的电磁波能量提供。由于非接触式i c 卡 具有操作快捷、防碰撞能力强、工作距离远、安全性高、便于“一卡多用”等特点,在 身份识别、自动收费和电子钱包等领域具有接触式i c 卡所无法比拟的优越性,具有广 阔的市场前景。非接触式i c 卡读卡器是非接触式i c 卡应用系统的关键设备之一。基于 实际应用项目的需要,本课题开发了一种读写距离为l o o m m 的非接触式i c 卡读卡器。 文章从门禁技术的发展出发,首先介绍了非接触式i c 卡的特点、种类、组成以及 国际标准。然后介绍非接触式i c 卡门禁系统所涉及的技术。在此基础上,论文又详细 地阐述了非接触式i c 卡读卡器的硬件和软件设计,读卡器的硬件设计包括蜂鸣器驱动 电路、r s 2 3 2 通信电路、m f r c 5 0 0 接口电路和读卡器天线电路;软件设计包括m f r c 5 0 0 的应用程序的设计、读卡器其它电路的应用程序设计和主程序设计三个部分。最后,论 文又介绍了上位机数据查询、读卡以及写卡的程序设计。 关键词:非接触式i c 卡;射频识别;读卡器 研究类型:应用研究 s u b j e c t:d e s i g no fe n t r a n c eg u a r ds y t e mb a s e do nc o n t a c t l e s si c c a r d s p e c i a l t y :d e t e c t i n gt e c h n o l o g ya n da u t o m a t i ce q u i p m e n t n a m e:a nj i n g y u i n s t r u c t o r :c h a iy u a b s t r a c t ( s i g n a t u r e ) ( s i g n a t u r e ) t h i sa r t i c l ei n t r o d u c e sak i n do fe n t r a n c eg u a r ds y t e mt h a ti sb a s e do nr a d i of r e q u e n c y i d e n t i f i c a t i o nc a r d s c o n t a c t l e s si cc a r di so n ek i n do fn e wt e c h n o l o g yi nt h ef i e l do fi c c a r d ,w h i c hi st h ec o m b i n a t i o no fr a d i of r e q u e n c ei d e n t i f i c a t i o nt e c h n o l o g ya n di cc a r d t e c h n o l o g y r a d i o f r e q u e n c y i d e n t i f i c a t i o nt e c h n o l o g y i san e w t e c h n o l o g y o f a u t o i d e n t i f i c a t i o ni nr e c e n ty e a r s w i r e t l e s sa n db i d i r e c f i o nc o m m u n i c a t i o nb e t w e e nr e a d e r a n dc o n t a c t l e s sc a r di st h e i rc o m m u n i c a t o nm o d et oi d e n t i f i c a t et h eg o a la n dt os w a pd a t ab y r a d i of r e q u e n c yi d e n t i f a t i o n t h ep o w e ro fi cc a r dc i r c u i ti s s u p p l i e db yt h ep o w e ro f e l e c t r o m a g n e t i cw a v ef r o mr e a d e r b e c a u s ec o n t a c t l e s si cc a r dh a ss o m ea d v a n t a g e so v e r c o m m o ni cc a r ds u c ha si t sh i g hw o r k i n gs p e e d 、g o o da n t i c o l l s i o nq u a l i t ya n dl o n gw o r k i n g d i s t a n c e ,t h e r ew i l lb ef lg o o dp r o s p e c tf o ri ti nm a n yf i e l d s ,s u c ha sa u t o m a t i cp r i c i n g 、i d e n t i t y d i s t i n g u i s h i n g 、e l e c t r i cw a l l e ta n ds oo n t h ec o n t a c t l e s si cc a r dr e a d e ri so n eo ft h ek e y d e v i c e so fac o n t a c t l e s si cc a r ds y s t e m w ed e v e l o p e do n ek i n do fc o n t a c t l e s si cc a r d r e a d e r ,w h i c hi so n ep a r to f ap r o j e c ta n dh a sa b o u t1 0 0 m mw o r k i n gd i s t a n c e o nt h eb a s i so ft h ed e v e l o p m e n to fe n t r a n c eg u a r ds y t a m ,a tf i r s tt h i sp a p e rg e n e r a l l y i n t r o d u c e st h ec o n t a c t l e s si cc a r d ,i n c l u d i n gi t sf e a t u r e 、t y p e 、c o m p o s i n ga n di n t e r n a t i o n a l s t a n d a r d t h e ni ti n t r o d u c e st h et e c h n o l o g yo fe n t r a n c eg u a r ds y t e m b a s e do nt h e s e ,t h e p a p e rd i s c u s s e st h ed e s i g no ft h ec o n t a c t l e s si cc a r dr e a d e ri nd e t a i l ,i n l c u d i n gt h ec i r c u i t d e s i g na n ds o f t w a r ed e s i g n t h er e a d e r sc i r c u i ti sm a d eu po fb u z z e rd r i v ec i r c u i t ,r s 2 3 2 c o m m u n i c a t i o nc i r c u i t ,m fr c 5 0 0i n t e r f a c ec i r c u i ta n da n t e n n ac i r c u i t t h es o f t w a r ed e s i g n i n c l u d e sp r o g r a m i n go fm fr c 5 0 0 、p r o g r a m i n go fo t h e rc i r c u i ta n dp r o g r a m m i n go fm a i n p r o g r a m ,a tl a s tt h ep a p e ri n t r o d u c e st h ep r o g r a m m i n go fc h e c k i n gd a t a 、r e a d i n gc a r da n d w r i g h t i n gc a r df o rh o s tc o m p u t e r k e vw o r d s :c o n t a c t l e s si cc a r dr a d i of r e q u e n c yi d e n t i f i c a t i o nr e a d e rd e v i c e t h e s i s :a p p l i c a t i o ns t u d y 姿料技太学 学位论文独创性说明 本人郑重声明:所呈交的学位论文是我个人在导师指导下进行的研究工作及 其取得研究成果。尽我所知,除了文中加以标注和致谢的蛾方外,论文中不包含 其他人或集体己经公开发表或撰写过豹研究成果,也不包含为获得西安科技大学 或冀豫教育机构的学位或涯书所使用过的材料。与我一露王侔豹同志对本研究蘑 做的任俺贡献均融在论文中擞了明确豹说明并袭示了谢意。 学位论文作者签名:童桁 日麟:形幺26 学位论文知识产权声明书 本入完全了解学校有关保护知识产权的规定,肆:研究生在校攻读学位期涸 论文王作的知识产权单位属于西安科技大学。学校有权保髻劳向国家有关部门或 枫拇送交论文的复窜侔和电子版。本人允许论文被套凝和偌阅。学校可 = 将本学 位论文浆全部或部分内容绽入有关数据库进行梭索,可以采震影印、缩印或扫接 等复魁手段保存穰汇编本学位论文。冠时本人保证,毕业后结合学位论文磷究课 题再撰写的文章一律注明作者单位为藤安科技大学。 保密论文待解密厨适用本声臻。 学位论文作者签名:指导教师签名: 廖量, | 一每谚强y 话 1 绪论 1 1 课题的提出背景 在i c 卡应用日益广泛的今天,i c 卡门禁系统以其管理的安全、可靠、高效、灵活 和方便逐步取代其它现有各类门锁成为目前门禁系统的主流方式。门禁安全管理系统是 一种新型智能化的安全管理系统,它集自动识别技术和现代安全管理措施为一体,涉及 电子、机械、光学、计算机技术和通讯技术等诸多方面。它是解决重要部门出入口便捷 控制和实现安全防范管理的有效措施。适用各种机要部门,如银行、宾馆、机房、办公 大楼、智能化小区、工厂、军械库、机要室等。在数字技术和网络技术飞速发展的今天, 门禁系统也得到了迅猛发展。门禁系统已由早期单纯的门道及钥匙管理,发展为一套完 整的出入管理系统,并且通过采用先进的网络技术,使整套系统的操作和自身资源的使 用不再受时间和地域的限制。非接触式i c 卡门禁管理系统读卡器是以非接触i c 卡射频 识别技术为核心,使用户使用方便和管理方便为目的,具有高安全性、高可靠性的管理 系统。当要开门时,只要将i c 卡在读卡器前一划,读写器就会识别出该卡是否对应此 门,当密码正确则打开门,并自动准确记录下卡号和开门时间等信息。 先进的门禁系统涉及保安、保密、防盗及系统安全等重大问题。由于目前国内尚未 成功开发出可与国外著名厂商的门禁系统相抗衡且技术先进的产品。所以尽管目前的门 禁市场上产品众多,但一般被国外品牌所垄断,但我们认为它们存在着以下几方面的缺 陷:首先是价格高:第二是产品设计不够灵活,国外品牌的门禁系统产品一般只针对大 型用户,而中国很多客户需要的是中小型门禁系统,这种情况如果采用国外的产品,无 疑造成巨大的浪费;第三是国外产品面向的是不同国家的用户,它们多数采用英文的显 示平台。这给广大的中国用户带来诸多不便;第四是国外品牌的产品为了其厂家的商业 利益,对其产品进行了大量的加密措施,在硬件上采用专用大规模集成器件,在软件上 使用软件狗,即使用户发现某一方面不合适,也束手无策。针对上述的不足,本论文专 门为实验室开发了一套门禁系统,该系统是实验室管理系统的一个子系统,不仅成本比 较低,而且可以对系统进行随时更新。 1 2 国内外研究现状 1 2 1 国外研究现状 目前欧美门禁系统市场正逐渐进入成熟阶段,其产业的分工已进入细分阶段,生产 卡和读卡器的厂家就只生产卡和读卡器,如美国的h m d 公司、h 1 d a l a 公司、德国的 西安科技大学硕士学位论文 d e s t l e 公司。生产控制器的公司只研究生产控制器和软件,如美国的n o r t h e mc o m p u t e r 公司、c s i 公司。随着其产业化的形成,各大专业公司由于其财力的雄厚、技术的先进、 市场的先导以及专业人员的积累,垄断势头不断呈现出来。正是由于市场的不断成熟, 人们在普遍接受门禁系统的观念之后,在采购方面就可以很方便地分别从不同公司采购 到各部分设备,自己进行系统集成安装成整套系统。从目前全球门禁系统的前端输入设 备的水平及发展方向来看,虽然磁卡和接触式i c 卡读卡器在门禁系统的应用中还有一 部分市场,但从发展趋势上看,除宾馆锁外,磁卡和接触式i c 卡读卡器已在逐步地退 出门禁系统市场”j 。 国外对i c 卡的研究和应用较早,特别是在美国和欧洲,但非接触式i c 卡方面的研 究使用也只是近几年的事。非接触式i c 卡和读卡器的关键技术掌握在欧美国家和部分 亚洲国家中,但真正形成大批量生产的厂家只有美国:德国、英国次之:日本、台湾、 新加坡处于同一档次。当今世界上非接触式i c 卡主流产品是p h i l i p s 公司的m i f a r e 技术, 己经被制定为国际标准i s o i e c1 4 4 4 3t y p ea 标准。欧洲一些i c 卡及读卡器制造商大 都以m i f a r e 技术为标准发展自己的i c 卡事业。 p h i l i p s 公司的m i f a r ei c 卡系列产品有三大类:m i f a r es t a n d a r d ,m i f a r el i g h t ,m i f a r e p l u s ( 第一代) 和m i f a r ep r o ( 第二代) 。最近又推出一种新型m i f a r e 卡,即m i f a r e u l t r a l i g h t 非接触式i c 卡,简称为m f oi cu 1 ,有5 1 2 字节e e p r o m ,专用于车票系统, m f o 卡最大的特点是交易时问只有3 1 4 m s ,比其它m i f a r e 卡要短得多。此外还有一种 m f 3i c d 4 0 卡,密码机制更加完善,不是按块而是按文件操作,波特率高达1 0 6 4 2 4 k b p s ,有防撕扯功能、值文件功能等2 8 种用途【2 j 。 a t m e l 公司生产的t e m i c 非接触式i c 卡e 5 5 5 0 芯片是一种i d ( 身份) 识别芯片, 容量为2 6 4 位e e p r o m ,采用1 2 5 k h z 射频频率,是一种低频卡,操作距离5 1 0 c m 。 相应的读写基站芯片为u 2 2 7 0 b ,此芯片在动物身份识别等方面得到了应用。瑞士e m 公司的h 4 0 0 1 非接触i c 卡,容量为6 4 位e e p r o m ,采用1 2 5 k h z 射频频率,也是低 频卡,其读写芯片为p 4 0 9 5 。l e g i c 射频卡容量为2 5 6 字节e e p r o m ,读写距离1 0 c m , 己用于公交系统等。美国德州仪器公司( t i 公司) 的i d 卡是一种低频只读卡,内部有 8 字节( 6 4 位) i d 号码,已应用在门禁考勤系统中d 1 d i 。 1 2 2 国内研究现状 随着国内厂商硬件技术的成熟,其单套系统的最终用户价己进入3 0 0 0 元以内。因 此,国内市场也已表现出向成长期迅速发展的明显趋势。 我国政府在1 9 9 3 年制定的“金卡工程实施计划”及全国范围的金融卡网络系统1 0 年规划,是一个旨在加速推动我国国民经济信息化进程的重大国家级工程。它的实施, 推动了金融电子化、商业和流通领域电子化的步代,使我国银行业务得到迅速发展,并 逐渐在电信、公安、石油、海关、工商管理、税收征管、卫生医疗、交通管理、公共事 业、社会保障等各行各业得到广泛应用,并带动了读写机器和各类应用产品及系统的开 发、生产和推广应用,初步形成了从芯片设计、c o s 开发、模块生产、制卡、读写机具 及应用产品开发、生产的完整体系。如2 0 0 0 年1 2 月份在上海推出的社会保障卡,存储 了持卡者的指纹、姓名、身份证号码、照片、工作单位、婚姻状况等信息,真正做到了 个人信息电子化。但目前我国非接触式i c 卡的制卡技术及其相应的读、写卡设备技术 仍处于相对落后状态,这种要求有极高安全性和保密性的金融行业制约了我国金卡工程 的实施和发展。也正因为如此,许多软硬件企业也纷纷瞄准这一新的i c 卡领域进行生 产与开发,相信非接触式i c 片的广泛应用前景必将带来这一市场越来越激烈的竞争和 更快的发展。 1 3 本课题来源 本课题来源于某省级示范实验教学中心,该中心是一个开放型的实验室( 学生可以 随时到实验室进行实验) ,人流量特别大,实验室老师不仅要对学生的基本情况、实验 内容和所借工具进行登记,而且还需要对学生的进出情况进行记录。在此之前都采用人 工登记的办法,这使实验室老师的工作特别繁琐、工作量特别大。本设计采用非接触式 l c 卡作为学生管理的门禁考勤系统,该系统不仅可以自动记录学生的出入情况【5 j ,而且 还实现了学生基本信息收集和处理的自动化,管理的综合化、现代化。 西安科技大学硕士学位论文 2 课题总体研究和涉及的主要技术 2 1 非接触式i c 卡门禁系统组成 非接触式i c 卡门禁系统由非接触式i c 卡、读卡器和p c 管理机组成,此外还包括 外部门禁设备。 f 1 ) 读卡器:是门禁系统的主要设备,直接与p c 机通过r s 一2 3 2 串行口相连,只要 有非接触式i c 卡进入读卡器天线射频能量范围,读卡器便通过射频信号与i c 卡通信, 认证密码,读取卡中的数据,并将其存入计算机中。 ( 2 ) 非接触式i c 卡:相当于开门钥匙,它是通过磁力线圈产生感应电流向读卡器发 射卡内信息,完成读卡工作的。 ( 3 ) p c 管理机:门禁系统有不同的构成方案,一种是读卡器不带存储器,p c 机直接 与读卡器相连,读卡信息实时地传送给p c 机。另一种是读卡器独立工作,内部用较大 的存储器存放读卡数据,采用采集器采集读卡器中的数据,再传送到p c 管理机上。在 本设计中采用的是第一种方案。 ( 4 ) 1 1 禁设备:门禁设备由读卡器中单片机的i o 口根据刷卡情况发出控制信号控制, 密码认证通过开门,否则不开门。在读卡器上用喇叭来仿真。 2 1 1 读卡器 门禁系统的关键部件是读卡器,它由微处理器、外围扩展器件、读写芯片、射频天 线、串行通信接口等几部分组成。接上串行口和+ 5 v 电源之后不仅可以读卡而且可以与 计算机进行通信。 该读卡器是针对p h i l i p s 公司m i f a r e 产品设计的,能够读写m i f a r e 系列的非接触式 i c 卡。非接触式i c 卡读卡器技术指标如下: ( 1 ) 读写卡片类型:m i f a r e ; ( 2 ) 天线可操作距离:天线的可操作距离为5 1 0 c m ; ( 3 ) 卡片存储容量:卡存储e e p r o m 大小为l k 字节; ( 4 ) 射频输出:通过功率匹配将天线线圈直接连接到功率输出级; ( 5 ) 供电电压:5 v 士l o ( 小于1 0 0 m a ) ; ( 6 ) 接口:标准r s 2 3 2 ( 读卡器) 。 2 1 2 非接触式i c 卡 ( 1 ) 非接触式i c 卡的分类 2 课题总体研究和涉及的主要技术 i c 卡可以根据卡中所镶嵌的集成电路的不同可以分成三类。存储器卡:卡中的集成 电路有e e p r o m ;逻辑加密卡:卡中的集成电路具有加密逻辑和e e p r o m :c p u 卡: 卡中的集成电路包括中央处理器c p u 、e e p r o m 、r a m 以及固化在r o m 中的片内操 作系统c o s ( c h i po p e r a t i n gs y s t e m ) 。 按照应用领域来分,i c 卡分为金融卡和非金融卡,金融卡又有信用卡和现金卡等。 按照卡与外界数据传送的方式来分,i c 卡分为接触式i c 卡和非接触式i c 卡,当前 广泛使用的是接触式i c 卡,但是非接触式i c 卡是将来i c 卡发展的方向。还有一种双 界面i c 卡,其既可以接触式使用也可以非接触式使用,是未来i c 卡发展的方向之一。 f 2 1 非接触式i c 卡的特点 非接触式i c 卡无机械触点,通过无线方式与读写设备进行通讯,与接触式i c 卡相 比具有以下特点: 操作快捷:卡与读卡器之间为无线通讯,使用时无需插拔卡及固定方向。大大提 高了使用速度。同时,由于卡与读卡器进行通讯时的载波频率较高,卡内芯片可以工作 在较高的系统时钟下,使二者的通信速率很高。 高抗干扰性:非接触式i c 卡具有防冲突机制,在多张卡片同时进入读卡器工作 范围时能够防止卡片之间出现数据干扰,允许多张卡片同时操作。 高可靠性:非接触式i c 卡与读卡器之间无机械接触,避免了由于接触而产生的 各种故障,同时无需担心由于触点损坏或脱落而导致卡片失效,提高了应用的可靠性及 设备和卡的寿命。而且由于无线电波不会受尘土、潮气和震动的干扰,使得非接触式i c 卡可应用在恶劣的环境。同时,由于读卡器可以置于障碍物的后面而不影响它与卡的通 讯,可以防止在接触式i c 卡的使用中对读卡器进行恶意破坏现象的出现忡j 。 高安全性:非接触式i c 卡的序列号是唯一的,制造商在产品出厂前将此序列号 固化于卡内芯片中,不可再更改,使用时非接触式i c 卡与读卡器要进行三次相互认证, 而且通讯过程中所有的数据都加密,卡内各个扇区都有自己的操作密码和访问条件。 ( 3 ) 非接触式i c 卡的功能组成 本课题采用的非接触式i c 卡是p h i l i p s 公司m i f a r ec l a s s i c 非接触式i c 卡系列的 m i f a r es t a n d a r d 产品。非接触式i c 卡的功能组成如图2 1 所示: 图2 1 非接触式i c 卡的功能组成图三下一 蚕睾重 三一一一一芸一 零一一 西安科技大学硕士学位论文 整个卡片包含了两个部分,射频接口电路和数字电路部分: 射频接口电路 在射频接口电路中,波形转换模块接收读卡器上的1 3 5 6 m h z 的无线电调制频率, 一方面送调制解调模块,另一方面进行波形转换,将正弦波转换为方波,然后对其整流 滤波,由电压调节模块对电压进行进一步的处理,包括稳压等,最终输出供给卡片上的 各电路。 e e p r o m 存储器及其接口电路:该单元主要用于存储数据。e e p r o m 中的数据在 卡片失掉电源后( 卡片离开读卡器天线的有效工作范围内) 仍将被保持。用户所要存储 的数据被存放在该单元中。卡片中这一单元容量为1 k 字节,分为1 6 个扇区。 数字电路部分 a t r 请求模块:当一张卡片处在读卡器天线的工作范围之内时,程序员控制读卡器 向卡片发出r e q u e s ta l l ( 或r e q u e s ts t d ) 命令后,卡片的a t r 模块将启动,将卡 片中的卡片类型号共2 个字节传送给读卡器,建立卡片与读卡器的第一步通信联络。如 果不进行第一步的a t r 工作,读卡器对卡片的其他操作( 读、写等操作) 将不会进行【7 1 。 a n t i c o l l i s i o n 防重叠模块:防( 卡片) 重叠功能,如果有多张卡片处在读卡器的天 线的工作范围之内时,a n t i c o l l i s i o n 模块的防重叠功能将被启动工作。在程序员控制下 的读卡器将会首先与每一张卡片进行通信,取得每一张卡片的系列号。由于每一张卡片 都有其唯一的序列号,因此读卡器根据卡片的序列号来识别已选的卡片,读卡器中m f r c 5 0 0 芯片的a n t i c o l l i s i o n 防重叠功能配合卡片上的防重叠功能模块,由程序员来控制 读卡器,根据卡片的序列号来选定一张卡片。被选中的卡片将直接与读卡器进行数据交 换,未被选择的卡片处于等待状态,随时准备与读卡器进行通信。a n t i c o l l i s i o n 模块( 防 重叠功能) 启动工作时,读卡器将得到卡片的序列号,共有5 个字节,实际有用的为4 个字节,另一个字节为序列号的校验字节【8 1 。 选择模块:主要用于卡片的选择当卡片与读卡器完成了上述的二个步骤,想要对卡 片进步操作时,必须先对卡片进行“选择”操作,以使卡片真正地被选中。被选中的 卡片将存储在卡片上的卡片的容量传送给读卡器。当读卡器收到信息后,就可以对卡片 进行深一步的操作了。 认证模块:在确认了上述的三个步骤,确认已经选择了一张卡片时,程序员对卡片 进行读写操作之前,必须对卡片上已经设置的密码进行认证,如果匹配,则允许进一步 的读、写操作。卡片上有1 6 个扇区,每个扇区都可分别设置各自的密码,互不干涉。 因此每个扇区可独立地应用于一个应用场合。整个卡片可以设计成“一卡通”形式来应 用。三遍认证的令牌原理框图如图2 _ 2 。 2 课题总体研究和涉及的主要技术 a 环r b 非接触式 旦型:! q ! ! 曼堕垒旦 m i f a r e 卡片 读卡器 d 环t o k e n b a 图2 2 三遍认证的令牌原理框图 图中的a 环表示由卡片向读卡器发送一个随机数据r b ;b 环表示由读卡器收到r b 后向卡片发送一个令牌数据t o k e n a b ,其中包含了读卡器发出的一个随机数据r a : c 环表示卡片收到t o k e n a b 后,对t o k e n a b 的加密的部分进行解密,并校验第一 次由a 环中卡片发出去的随机数r b 是否与b 环中接收到的t o k e na b 中的r b 相一 致;d 环表示如果c 环校验是正确的,则卡片向读卡器发送令牌t o k e nb a 给读卡器; e 环表示读卡器收到令牌t o k e nb a 后,读卡器将对令牌t o k e nb a 中的r b ( 随机 数) 进行解密,并校验第一次由b 环中读卡器发出去的随机数r a 是否与d 环中接收到 的t o k e nb a 中的r a 相一致。如果上述的每一个环都为“真”,都能正确通过验证, 则整个的认证过程将成功,读卡器将能对刚刚认证通过的卡片上的这个扇区进行下一步 的操作。卡片中的其他扇区由于有其各自的密码,因此不能对其进行进一步的操作。如 想对其他扇区进行操作,必须完成上述的认证过程。认证过程中的任何一环出现差错, 整个认证将告失败,必须从新开始。上述的叙述已经可以充分地说明了m i f a r e 卡片的高 度安全性,保密性,及卡片的应用场合多样性,一卡多用。 控制及算术运算单元:这一单元是整个卡片的控制中心。它主要进行对整个卡片的 各个单位进行微操作控制,协调卡片的各个步骤;同时它还对各种收发的数据进行算术 运算处理,递增、递减处理,c r c 运算处理等等,是卡片中内建的m c u 单元。 r a m 和r o m 单元:r a m 主要配合控制及算术运算单元,将运算的结果进行暂时 存储,如果某些数据需要存储到e e p r o m ,则由控制及算术运算单元取出送到e e p r o m 存储器中;如果某些数据需要传送给读卡器,则出控制及算术运算单元取出,经过r f 射频接口电路的处理,通过卡片上的天线传送给卡片读卡器。r a m 中的数据在卡片失 掉电源后( 卡片离开读卡器天线的有效工作范围内) 将被清除。同时,r o m 中还固化 了卡片运行所需要的必要的程序指令,由控制及算术运算单元取出去对每个单元进行微 指令控制,使卡片能有条不紊地与卡片的读卡器进行数据通信。 数据加密单元:该单元完成对数据的加密处理及密码保护。 ( 4 ) i c 卡的存储结构 m i f a i r 卡分为1 6 个扇区,每个扇区由4 块( 块0 、块1 、块2 、块3 ) 组成,我们 也将1 6 个扇区的6 4 个块按绝对地址编号为o 一6 3 ,存储结构如下表2 1 所示【9 j : 西安科技大学硕士学位论文 表2 1 i c 卡存储结构 第0 扇区的块0 用于存放厂商代码,己经固化,不可更改。每个扇区的块0 、块1 、 块2 为数据块,可用于存储数据。每个扇区的块3 为控制块,包括了密码a 、存取控制、 密码b ;每个扇区的密码和存取控制都是独立的,可以根据实际需要设定各自的密码及 存取控制。存取控制为4 个字节,共3 2 位,扇区中的每个块( 包括数据块和控制块) 的存取条件是由密码和存取控制共同决定的,在存取控制中每个块都有相应的三个控制 位,三个控制位以正和反两种形式存在于存取控制字节中,决定了该块的访问权限( 如 进行减值操作必须验证k e y a ,进行加值操作必须验证k e y b ,等等) 。 ( 5 ) 非接触式i c 卡的国际标准 非接触式i c 卡表面无触点,因此接口设备与通信方式和接触式卡不同,提供电源 的方式也不同,为此i s o i e c 根据接口设备与i c 卡作用距离的不同而定义了三个国际 标准,如表2 2 所示: 表2 2 非接触式i c 卡国际标准 2 课题总体研究和涉及的主要技术 其中i s o i e c1 4 4 4 3 又分为t y p e a 和t y p e b 两个标准。本课题开发的非接触式i c 卡读卡器是基于i s o i e c1 4 4 4 3t y p e a 标准的。 2 2 非接触式i c 卡门禁系统涉及的主要技术 随着非接触式i c 卡的应用越来越普遍,它的应用逐渐渗透到金融、通讯、安全控 制等许多重要领域,其安全性和保密性的特点受到了人们的高度关注。如今如何有效防 止各种可能的攻击和欺诈,成为非接触i c 卡实际应用系统设计的重要课题。 为了确保读卡器和i c 卡之间通信的完整、可靠和快速,主要采取了以下技术,一 是采用循环冗余校验技术以确保通信时数据的可靠和完整性;二是采用快速防冲突机 制,防止通信时卡片之间出现数据干扰,以提高应用的并行性。 非接触式智能卡系统是一个典型的跨学科的专业领域,一个多技术融合的系统l io j 。 2 2 1 循环冗余校验技术 循环冗余校验码简称c r c 码( c y c l i cr e d u m 印c yc o d e ) ,是一种高性能的检错码。 循环码是线性码的一个子集,具有严密的数学结构,对其进行分析要用到近代代数理论。 所谓线性码是指由k 个信息元和r 个校验码元构成的码组,其中每一个校验码元是该码 组中某些信息码元的模2 和;常用( 亿k ) 来表示码长为n 信息码元为k 的线性码。当线性 码( 月,尼) 中的任一码组每一次循环左移或右移得到的是码中的另一码组时,这种线性码 就是循环码【1 1 1 。 如果将循环码的码组中的各个码元当作一个多项式的系数,则由竹位码元组成的码 组i c = ( c 。,c 。c ,c 。) 可用多项式表示为 c ( x ) = c 川x 肛。+ c 。一2 x 肛2 + + c l 工+ c o f 2 1 1 用( 1 ) 式表示循环码时可以发现循环码具有如下的重要特性,即在一个( ”,k ) 循环码 中,有且仅有一个一k ) 次的生成多项式 g ( 盖) = c - k x 枞+ c 柑一l x “一1 + + c 2 x2 + c l x + i r 2 2 1 使该循环码的每个码多项式c ( x ) 都是g ( x ) 的倍式,反之,能被g ( x ) 除尽的次数 不大于一1 ) 次的多项式,也必定是码多项式。利用这个特性,可以实现编码和译码功 能。假设待编码k 位信息的码组为m = ( m 。,m 。m ,m 。) 它所对应的码多项式是: 吖( x ) = m j “+ m x “+ + m l x + m 。 f 2 3 1 9 西安科技大学硕士学位论文 用”8 乘以m ( x ) 得 x ”“ ,( x ) = m 女一l x ”一1 + m 女一2 x - 2 + + m i ”一2 + 1 + a ,o x ”( 2 4 ) 再用给定的( ”,k ) 循环码的生成多项g ( x ) 去除x ”m ( x ) ,得 x ”。m ( x ) = g ( x ) q ( x ) + r ( c x ) f ,s 、 式中q ( x ) 和r ( x ) 分别为商式和余式。x ”。m ( x ) 的最高幂次为 一k ) + ( k i ) = n l ,而g ( x ) 最高幂次为n 一,所以,q ( x ) 的最高幂次将是 一1 ) 一0 一k ) = k 一1 ,r ( x ) 的最高幂次就是 一k 一1 。即q ( x ) 的幂次与码组中信息码 相互对应,r ( j ) 的幂次与码组中校验码元相对应。由于是模2 运算,根据运算规则, 加与减是相同的,故将( 5 ) 式移项后可得 x ”。 彳( x ) + 月( 五) 2g ( x ) q ( x ) f 2 6 1 ( 2 6 ) 式表明,x ”。m ( x ) + r ( x ) 是g ( z ) 的倍式,它是”一1 次的多项式,其中 x ”m ( x ) 刚好对应于编码码组的信息码元,而r ( x ) 则对应于校验码元。将( 6 ) 式的左 边展开有 x 肛。 彳( z ) + 尺( ) = 帆一l x 川+ m 一2 x 肛2 十+ m l x ”一+ j 4 一+- k - 1 x 肛“1 + 5 - k - 2 x ”一2 2 + + f i x + ( 2 7 ) 它对应的码组是( m 。,m 。,m 。,_ + ,+ :,1 ,) ,这说明待编码的码组m 所 组成的循环码是由不加任何改变的k 位信息码元和附加在其后( ”一k ) 位校验码元组成 的。接收器收到c r c 码以后,用相同的多项式g ( ) 去除c r c 码的码组,如果数据在 传送过程中没有变化,那么所得到的结果应该只有商式q ( x ) ,则可认为信息在传输时 无差错产生。循环码的校验能力与组成多项式有关。具有r 个校验位的多项式能检出所 有长度小于或等于r 的差错。一个长度为上的突发性连续差错可以用表达式 置( 五一。+ + 1 ) 来表示,其中l = k i + l ,f 确定突发差错离开接收c r c 码的右端有多 远,也就是说,突发差错在c r c 码中的位置是从工直到。如果除式g ( x ) 中有x o 的 项,那么它将不会有x 7 因子存在,因此如果表达式,( 也,+ + 1 ) 中的括号内表达式 的阶数低于g ( x ) 的阶数时,接收到的码组与g ( x ) 相除时,余数不可能为零。如果突发 差错长度为,+ 1 ,当且仅当突发差错和g ( x ) 一样时,被g ( ) 除的余式才可能是0 ,这 时将不正确的数据当作正确的数据接收的概率是2 。1 。对长度大于,+ 1 的突发错误,分 析发现,将不正确的数据当作正确的数据接收的概率是2 。对于多项式g ( x ) ,有许多 种选取的方式,其中有三个目前己成为国际标准: c r c 1 2 :g f z l = x 1 2 + x ”+ 肖5 + z2 + x + 1 1 0 2 课题总体研究和涉及的主要技术 c r c 一1 6 :g ( x 、= x 1 6 + x 1 5 x 2 + 1 c r c c c i t t :g ( j ) = x 1 6 + x 1 2 + x 5 + 1 从上面的分析不难计算,后两种的检错率至少为9 9 9 9 7 。在m fr c 5 0 0 电路部分 设计了循环冗余校验协处理器,以使得m fr c 5 0 0 可以在速度较快的情况下完成1 6 位 的循环冗余校验。该电路采用了c c i t t 标准的多项式:g ( z ) = x ”+ x ”+ x5 + l 。电路 的初始状态由置位信号决定。在控制信号的作用下,该电路可完成循环冗余校验的编码 和译码。编码时,待编码的数据被送入移位寄存器,当待编码的数据全部送入寄存器后, 移位寄存器中存储的就是校验码组r ( z ) ;译码时,编码后的数据被逐位送入移位寄存 器中,当编码数据全部送入移位寄存器后,移位寄存器中存储的是编码的多项式与生成 多顶式相除的余数,如果传输正确无误,则移位寄存器中全部为0 。 2 2 2 密码技术 随着i c 卡应用范围的不断扩大,针对i c 卡的各种攻击也不断增多,因此i c 卡的 安全和保密性显得日益重要,现在己经成为i c 卡技术中的关键技术之一( 1 2 】。我们从三 方面来讨论i c 卡的安全性。 ( 1 ) 通讯安全和保密 通信安全与保密是为了达到i c 卡与读写设备进行信息交换过程中的有效与合法。 具体而言,也就是要求相互传送的信息具有完整性、真实性、有效性、保密性和不可否 认性。完整性是指i c 卡与读写设备必须能检测出在它们之间交换的信息是否己经被修 改,判断出相互交换的信息是否合法,对于完整性的保证,一般是在所交换的信息内添 加一段报文鉴别码( m a c ) 。真实性是指i c 卡和读写设备都必须有一种确证能力,能够 确证它们各自所收到的信息都由真实对方发出,自己发出的信息也确实被真实对方接 收。有效性是指i c 卡和读写设备能区别当前有效合法的信息与前次有效的信息;对于 有效性的保证一般是在通信信息内添加加密后的时间段信息。保密性是指通过对要交换 的信息进行加密处理来防止非授权者读到真实的明文内容。不可否认性是指发方和收方 不可否认信息的发出和收到【1 3 】。 从上面谈到的i c 卡逻辑安全中,我们可以清楚地看到密码学在i c 卡安全性中的重 要地位。在决定l c 卡安全性的问题上,采用什么样的加解密方法,什么样的认证方法 及它们的安全强度如何等等,对于i c 卡的安全性有着至关重要的影响。 使用密码进行通信的一般模型如图2 3 所示:其中要被加密的原文称为明文,加密 过程的输出称为密文,密文通过传输信道传输到接收端,然后通过解密过程将明文还原。 可见,数据的加密和解密的过程实际上就是通过一定的算法将信息加以伪装和解除伪装 的过程。 西安科技大学硕士学位论文 图2 3 密码通信的一般模型 完成加密和解密的算法称为密码体制。密码体制的分类有很多种。按照加密密钥和 解密密钥是否相同,分为对称密钥密码体制( 秘密密钥体制) 和非对称密钥密码体制( 公开 密钥体制) 。在本设计中主要采用了非对称密钥密码体制【i 。 ( 2 ) 对称密钥密码体制 对称密钥密码体制中加密密钥和解密密钥相同。这一体制是密码学的基本方法。通 信双方享用一个共同密钥k ,一方用密钥k 加密明文,产生密文;另一方用密钥k 解密 密文,恢复出明文。 可以把加密与解密过程表示为:( e 。表示加密算法,d 。表示解密算法,m m 明文 空间) c = e t ( m ) m = d k ( c ) 所= d k ( 瓦( ) ) 对称密钥密码算法中,最著名的就是d e s ( d a t a e n c r y p t i o ns t a n d a r d ) 算法,它是由i b m 公司在1 9 7 5 年研究成功并公开发表的,它是一种分组加密算法,明 文按比特分组加密,密钥是5 6 位密钥加8 位奇偶校验位。加密算法与解密算法相同, 分组的明文信息根据密钥执行一系列可逆的混乱与扩散算法。 ( 3 ) 非对称密钥密码 人们在使用对称密钥密码系统中,发现它有两个主要缺陷: 密钥管理既复杂又困难,例如,在一个具有n 个用户的相互通讯系统中,就需要 有c :个密钥,当n 很大时,就使得维护密钥的安全变得十分困难。 对称密钥系统不能确证信息来源的真实性和用户的身份。 于是在1 9 7 6 年,d i f f i e 和h e l l m a n 在其“密码学新方向”,一文中提出了公开密钥系 统,即密码系统中的加密密钥、解密密钥可以不同。加密密钥公开,由加密密钥和密文 不能容易地求得解密密钥和明文。另外,加密变换和解密变换可以交换,即满足 巨+ d k = d k + e 。这样,公开密钥体系可以方便地解决上述两个问题。 在公开密钥密码体制中,最有名的一种是r s a 体制。它己被i s o 厂r c 9 7 的数据加密 技术分委员会s c 2 0 推荐为公开密钥数据加密标准。r s a 算法是由r o n a l dl r i v e s t 博士、 a d is h a m i r 博士、l e o n a r d a d l e m a n 博士创立,并以他们的名字命名的公开密钥的算法。 2 课题总体研究乖涉及的主要技术 r s a 算法是一种分组密码算法,它以数论中的欧拉定理为理论基础。 r s a 密码系统为每个用户分配两对密钥,即( p ,7 ) 和( d ,n ) ,其中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农业无人机租赁服务平台的用户需求与满意度调查报告
- 房屋拆除工程防护方案(3篇)
- 农业无人机植保作业效率2025年提升策略及案例分析报告
- 东莞亮化工程方案(3篇)
- 安全教育常培训课件
- 安全教育工作培训课件
- 安全教育家长培训课件
- 农业品牌建设2025年资金申请流程与注意事项报告
- 辽宁国企面试题库及答案
- 乐亭二中面试题库及答案
- 医院内肺炎预防与控制操作规程
- 医院新入职员工礼仪培训
- 学校课后延时服务费分配细则
- 儿科停水停电应急预案演练脚本
- 2025年专业医疗机构感染控制与消毒作业外包服务合同书
- 高档小区宠物管理办法
- 2024注册安全工程师《历年计算题型》
- 2025年江苏省开发区运行现状及投资战略研究报告
- 少儿口才培训教案 课件
- 2024年药品监管业务知识技能竞赛考试题库(含答案)
- 试油hse管理制度
评论
0/150
提交评论