[硕士论文精品]基于非接触式ic卡门禁系统的设计_第1页
[硕士论文精品]基于非接触式ic卡门禁系统的设计_第2页
[硕士论文精品]基于非接触式ic卡门禁系统的设计_第3页
[硕士论文精品]基于非接触式ic卡门禁系统的设计_第4页
[硕士论文精品]基于非接触式ic卡门禁系统的设计_第5页
已阅读5页,还剩47页未读 继续免费阅读

[硕士论文精品]基于非接触式ic卡门禁系统的设计.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

论文题目基于非接触式IC卡门禁系统的设计专业检测技术与自动化装置硕士生安静宇签名望凇指导教师柴钰签名毖I摘要本论文介绍了一种基于非接触式IC卡的门禁管理系统,非接触式IC卡是IC卡领域的一项新兴技术,它是射频识别技术和IC卡技术相结合的产物。射频识J1RADIOFREQUENCYIDENTIFICATION,简称RFID技术是最近几年发展起来的一门新的自动识别技术。它利用射频方式在非接触式IC卡和读卡器之间进行无线双向通信,完成目标识别和数据交换。而卡上电路的工作电源由读卡器发出的电磁波能量提供。由于非接触式IC卡具有操作快捷、防碰撞能力强、工作距离远、安全性高、便于“一卡多用”等特点,在身份识别、自动收费和电子钱包等领域具有接触式IC卡所无法比拟的优越性,具有广阔的市场前景。非接触式IC卡读卡器是非接触式IC卡应用系统的关键设备之一。基于实际应用项目的需要,本课题开发了一种读写距离为LOOMM的非接触式IC卡读卡器。文章从门禁技术的发展出发,首先介绍了非接触式IC卡的特点、种类、组成以及国际标准。然后介绍非接触式IC卡门禁系统所涉及的技术。在此基础上,论文又详细地阐述了非接触式IC卡读卡器的硬件和软件设计,读卡器的硬件设计包括蜂鸣器驱动电路、RS232通信电路、MFRC500接口电路和读卡器天线电路;软件设计包括MFRC500的应用程序的设计、读卡器其它电路的应用程序设计和主程序设计三个部分。最后,论文又介绍了上位机数据查询、读卡以及写卡的程序设计。关键词非接触式IC卡;射频识别;读卡器研究类型应用研究SUBJECTDESIGNOFENTRANCEGUARDSYTEMBASEDONCONTACTLESSICCARDSPECIALTYDETECTINGTECHNOLOGYANDAUTOMATICEQUIPMENTNAMEANJINGYUINSTRUCTORCHAIYUABSTRACTSIGNATURESIGNATURETHISARTICLEINTRODUCESAKINDOFENTRANCEGUARDSYTEMTHATISBASEDONRADIOFREQUENCYIDENTIFICATIONCARDSCONTACTLESSICCARDISONEKINDOFNEWTECHNOLOGYINTHEFIELDOFICCARD,WHICHISTHECOMBINATIONOFRADIOFREQUENCEIDENTIFICATIONTECHNOLOGYANDICCARDTECHNOLOGYRADIOFREQUENCYIDENTIFICATIONTECHNOLOGYISANEWTECHNOLOGYOFAUTOIDENTIFICATIONINRECENTYEARSWIRETLESSANDBIDIRECFIONCOMMUNICATIONBETWEENREADERANDCONTACTLESSCARDISTHEIRCOMMUNICATONMODETOIDENTIFICATETHEGOALANDTOSWAPDATABYRADIOFREQUENCYIDENTIFATIONTHEPOWEROFICCARDCIRCUITISSUPPLIEDBYTHEPOWEROFELECTROMAGNETICWAVEFROMREADERBECAUSECONTACTLESSICCARDHASSOMEADVANTAGESOVERCOMMONICCARDSUCHASITSHIGHWORKINGSPEED、GOODANTICOLLSIONQUALITYANDLONGWORKINGDISTANCE,THEREWILLBEFLGOODPROSPECTFORITINMANYFIELDS,SUCHASAUTOMATICPRICING、IDENTITYDISTINGUISHING、ELECTRICWALLETANDSOONTHECONTACTLESSICCARDREADERISONEOFTHEKEYDEVICESOFACONTACTLESSICCARDSYSTEMWEDEVELOPEDONEKINDOFCONTACTLESSICCARDREADER,WHICHISONEPARTOFAPROJECTANDHASABOUT100MMWORKINGDISTANCEONTHEBASISOFTHEDEVELOPMENTOFENTRANCEGUARDSYTAM,ATFIRSTTHISPAPERGENERALLYINTRODUCESTHECONTACTLESSICCARD,INCLUDINGITSFEATURE、TYPE、COMPOSINGANDINTERNATIONALSTANDARDTHENITINTRODUCESTHETECHNOLOGYOFENTRANCEGUARDSYTEMBASEDONTHESE,THEPAPERDISCUSSESTHEDESIGNOFTHECONTACTLESSICCARDREADERINDETAIL,INLCUDINGTHECIRCUITDESIGNANDSOFTWAREDESIGNTHEREADERSCIRCUITISMADEUPOFBUZZERDRIVECIRCUIT,RS232COMMUNICATIONCIRCUIT,MFRC500INTERFACECIRCUITANDANTENNACIRCUITTHESOFTWAREDESIGNINCLUDESPROGRAMINGOFMFRC500、PROGRAMINGOFOTHERCIRCUITANDPROGRAMMINGOFMAINPROGRAM,ATLASTTHEPAPERINTRODUCESTHEPROGRAMMINGOFCHECKINGDATA、READINGCARDANDWRIGHTINGCARDFORHOSTCOMPUTERKEVWORDSCONTACTLESSICCARDRADIOFREQUENCYIDENTIFICATIONREADERDEVICETHESISAPPLICATIONSTUDY姿料技太学学位论文独创性说明本人郑重声明所呈交的学位论文是我个人在导师指导下进行的研究工作及其取得研究成果。尽我所知,除了文中加以标注和致谢的蛾方外,论文中不包含其他人或集体己经公开发表或撰写过豹研究成果,也不包含为获得西安科技大学或冀豫教育机构的学位或涯书所使用过的材料。与我一露王侔豹同志对本研究蘑做的任俺贡献均融在论文中擞了明确豹说明并袭示了谢意。学位论文作者签名童桁日麟形幺26学位论文知识产权声明书本入完全了解学校有关保护知识产权的规定,肆研究生在校攻读学位期涸论文王作的知识产权单位属于西安科技大学。学校有权保髻劳向国家有关部门或枫拇送交论文的复窜侔和电子版。本人允许论文被套凝和偌阅。学校可将本学位论文浆全部或部分内容绽入有关数据库进行梭索,可以采震影印、缩印或扫接等复魁手段保存穰汇编本学位论文。冠时本人保证,毕业后结合学位论文磷究课题再撰写的文章一律注明作者单位为藤安科技大学。保密论文待解密厨适用本声臻。学位论文作者签名指导教师签名廖量,|一每谚强Y话1绪论11课题的提出背景在IC卡应用日益广泛的今天,IC卡门禁系统以其管理的安全、可靠、高效、灵活和方便逐步取代其它现有各类门锁成为目前门禁系统的主流方式。门禁安全管理系统是一种新型智能化的安全管理系统,它集自动识别技术和现代安全管理措施为一体,涉及电子、机械、光学、计算机技术和通讯技术等诸多方面。它是解决重要部门出入口便捷控制和实现安全防范管理的有效措施。适用各种机要部门,如银行、宾馆、机房、办公大楼、智能化小区、工厂、军械库、机要室等。在数字技术和网络技术飞速发展的今天,门禁系统也得到了迅猛发展。门禁系统已由早期单纯的门道及钥匙管理,发展为一套完整的出入管理系统,并且通过采用先进的网络技术,使整套系统的操作和自身资源的使用不再受时间和地域的限制。非接触式IC卡门禁管理系统读卡器是以非接触IC卡射频识别技术为核心,使用户使用方便和管理方便为目的,具有高安全性、高可靠性的管理系统。当要开门时,只要将IC卡在读卡器前一划,读写器就会识别出该卡是否对应此门,当密码正确则打开门,并自动准确记录下卡号和开门时间等信息。先进的门禁系统涉及保安、保密、防盗及系统安全等重大问题。由于目前国内尚未成功开发出可与国外著名厂商的门禁系统相抗衡且技术先进的产品。所以尽管目前的门禁市场上产品众多,但一般被国外品牌所垄断,但我们认为它们存在着以下几方面的缺陷首先是价格高第二是产品设计不够灵活,国外品牌的门禁系统产品一般只针对大型用户,而中国很多客户需要的是中小型门禁系统,这种情况如果采用国外的产品,无疑造成巨大的浪费;第三是国外产品面向的是不同国家的用户,它们多数采用英文的显示平台。这给广大的中国用户带来诸多不便;第四是国外品牌的产品为了其厂家的商业利益,对其产品进行了大量的加密措施,在硬件上采用专用大规模集成器件,在软件上使用软件狗,即使用户发现某一方面不合适,也束手无策。针对上述的不足,本论文专门为实验室开发了一套门禁系统,该系统是实验室管理系统的一个子系统,不仅成本比较低,而且可以对系统进行随时更新。12国内外研究现状121国外研究现状目前欧美门禁系统市场正逐渐进入成熟阶段,其产业的分工已进入细分阶段,生产卡和读卡器的厂家就只生产卡和读卡器,如美国的HMD公司、H1DALA公司、德国的西安科技大学硕士学位论文DESTLE公司。生产控制器的公司只研究生产控制器和软件,如美国的NORTHEMCOMPUTER公司、CSI公司。随着其产业化的形成,各大专业公司由于其财力的雄厚、技术的先进、市场的先导以及专业人员的积累,垄断势头不断呈现出来。正是由于市场的不断成熟,人们在普遍接受门禁系统的观念之后,在采购方面就可以很方便地分别从不同公司采购到各部分设备,自己进行系统集成安装成整套系统。从目前全球门禁系统的前端输入设备的水平及发展方向来看,虽然磁卡和接触式IC卡读卡器在门禁系统的应用中还有一部分市场,但从发展趋势上看,除宾馆锁外,磁卡和接触式IC卡读卡器已在逐步地退出门禁系统市场”J。国外对IC卡的研究和应用较早,特别是在美国和欧洲,但非接触式IC卡方面的研究使用也只是近几年的事。非接触式IC卡和读卡器的关键技术掌握在欧美国家和部分亚洲国家中,但真正形成大批量生产的厂家只有美国德国、英国次之日本、台湾、新加坡处于同一档次。当今世界上非接触式IC卡主流产品是PHILIPS公司的MIFARE技术,己经被制定为国际标准ISOIEC14443TYPEA标准。欧洲一些IC卡及读卡器制造商大都以MIFARE技术为标准发展自己的IC卡事业。PHILIPS公司的MIFAREIC卡系列产品有三大类MIFARESTANDARD,MIFARELIGHT,MIFAREPLUS第一代和MIFAREPRO第二代。最近又推出一种新型MIFARE卡,即MIFAREULTRALIGHT非接触式IC卡,简称为MFOICU1,有512字节EEPROM,专用于车票系统,MFO卡最大的特点是交易时问只有314MS,比其它MIFARE卡要短得多。此外还有一种MF3ICD40卡,密码机制更加完善,不是按块而是按文件操作,波特率高达106424KBPS,有防撕扯功能、值文件功能等28种用途【2J。ATMEL公司生产的TEMIC非接触式IC卡E5550芯片是一种ID身份识别芯片,容量为264位EEPROM,采用125KHZ射频频率,是一种低频卡,操作距离510CM。相应的读写基站芯片为U2270B,此芯片在动物身份识别等方面得到了应用。瑞士EM公司的H4001非接触IC卡,容量为64位EEPROM,采用125KHZ射频频率,也是低频卡,其读写芯片为P4095。LEGIC射频卡容量为256字节EEPROM,读写距离10CM,己用于公交系统等。美国德州仪器公司TI公司的ID卡是一种低频只读卡,内部有8字节64位ID号码,已应用在门禁考勤系统中D1DI。122国内研究现状随着国内厂商硬件技术的成熟,其单套系统的最终用户价己进入3000元以内。因此,国内市场也已表现出向成长期迅速发展的明显趋势。我国政府在1993年制定的“金卡工程实施计划”及全国范围的金融卡网络系统10年规划,是一个旨在加速推动我国国民经济信息化进程的重大国家级工程。它的实施,推动了金融电子化、商业和流通领域电子化的步代,使我国银行业务得到迅速发展,并逐渐在电信、公安、石油、海关、工商管理、税收征管、卫生医疗、交通管理、公共事业、社会保障等各行各业得到广泛应用,并带动了读写机器和各类应用产品及系统的开发、生产和推广应用,初步形成了从芯片设计、COS开发、模块生产、制卡、读写机具及应用产品开发、生产的完整体系。如2000年12月份在上海推出的社会保障卡,存储了持卡者的指纹、姓名、身份证号码、照片、工作单位、婚姻状况等信息,真正做到了个人信息电子化。但目前我国非接触式IC卡的制卡技术及其相应的读、写卡设备技术仍处于相对落后状态,这种要求有极高安全性和保密性的金融行业制约了我国金卡工程的实施和发展。也正因为如此,许多软硬件企业也纷纷瞄准这一新的IC卡领域进行生产与开发,相信非接触式IC片的广泛应用前景必将带来这一市场越来越激烈的竞争和更快的发展。13本课题来源本课题来源于某省级示范实验教学中心,该中心是一个开放型的实验室学生可以随时到实验室进行实验,人流量特别大,实验室老师不仅要对学生的基本情况、实验内容和所借工具进行登记,而且还需要对学生的进出情况进行记录。在此之前都采用人工登记的办法,这使实验室老师的工作特别繁琐、工作量特别大。本设计采用非接触式LC卡作为学生管理的门禁考勤系统,该系统不仅可以自动记录学生的出入情况【5J,而且还实现了学生基本信息收集和处理的自动化,管理的综合化、现代化。西安科技大学硕士学位论文2课题总体研究和涉及的主要技术21非接触式IC卡门禁系统组成非接触式IC卡门禁系统由非接触式IC卡、读卡器和PC管理机组成,此外还包括外部门禁设备。F1读卡器是门禁系统的主要设备,直接与PC机通过RS一232串行口相连,只要有非接触式IC卡进入读卡器天线射频能量范围,读卡器便通过射频信号与IC卡通信,认证密码,读取卡中的数据,并将其存入计算机中。2非接触式IC卡相当于开门钥匙,它是通过磁力线圈产生感应电流向读卡器发射卡内信息,完成读卡工作的。3PC管理机门禁系统有不同的构成方案,一种是读卡器不带存储器,PC机直接与读卡器相连,读卡信息实时地传送给PC机。另一种是读卡器独立工作,内部用较大的存储器存放读卡数据,采用采集器采集读卡器中的数据,再传送到PC管理机上。在本设计中采用的是第一种方案。41“1禁设备门禁设备由读卡器中单片机的IO口根据刷卡情况发出控制信号控制,密码认证通过开门,否则不开门。在读卡器上用喇叭来仿真。211读卡器门禁系统的关键部件是读卡器,它由微处理器、外围扩展器件、读写芯片、射频天线、串行通信接口等几部分组成。接上串行口和5V电源之后不仅可以读卡而且可以与计算机进行通信。该读卡器是针对PHILIPS公司MIFARE产品设计的,能够读写MIFARE系列的非接触式IC卡。非接触式IC卡读卡器技术指标如下1读写卡片类型MIFARE;2天线可操作距离天线的可操作距离为510CM;3卡片存储容量卡存储EEPROM大小为LK字节;4射频输出通过功率匹配将天线线圈直接连接到功率输出级;5供电电压5V士LO小于100MA;6接口标准RS232读卡器。212非接触式IC卡1非接触式IC卡的分类2课题总体研究和涉及的主要技术IC卡可以根据卡中所镶嵌的集成电路的不同可以分成三类。存储器卡卡中的集成电路有EEPROM;逻辑加密卡卡中的集成电路具有加密逻辑和EEPROMCPU卡卡中的集成电路包括中央处理器CPU、EEPROM、RAM以及固化在ROM中的片内操作系统COSCHIPOPERATINGSYSTEM。按照应用领域来分,IC卡分为金融卡和非金融卡,金融卡又有信用卡和现金卡等。按照卡与外界数据传送的方式来分,IC卡分为接触式IC卡和非接触式IC卡,当前广泛使用的是接触式IC卡,但是非接触式IC卡是将来IC卡发展的方向。还有一种双界面IC卡,其既可以接触式使用也可以非接触式使用,是未来IC卡发展的方向之一。F21非接触式IC卡的特点非接触式IC卡无机械触点,通过无线方式与读写设备进行通讯,与接触式IC卡相比具有以下特点操作快捷卡与读卡器之间为无线通讯,使用时无需插拔卡及固定方向。大大提高了使用速度。同时,由于卡与读卡器进行通讯时的载波频率较高,卡内芯片可以工作在较高的系统时钟下,使二者的通信速率很高。高抗干扰性非接触式IC卡具有防冲突机制,在多张卡片同时进入读卡器工作范围时能够防止卡片之间出现数据干扰,允许多张卡片同时操作。高可靠性非接触式IC卡与读卡器之间无机械接触,避免了由于接触而产生的各种故障,同时无需担心由于触点损坏或脱落而导致卡片失效,提高了应用的可靠性及设备和卡的寿命。而且由于无线电波不会受尘土、潮气和震动的干扰,使得非接触式IC卡可应用在恶劣的环境。同时,由于读卡器可以置于障碍物的后面而不影响它与卡的通讯,可以防止在接触式IC卡的使用中对读卡器进行恶意破坏现象的出现忡J。高安全性非接触式IC卡的序列号是唯一的,制造商在产品出厂前将此序列号固化于卡内芯片中,不可再更改,使用时非接触式IC卡与读卡器要进行三次相互认证,而且通讯过程中所有的数据都加密,卡内各个扇区都有自己的操作密码和访问条件。3非接触式IC卡的功能组成本课题采用的非接触式IC卡是PHILIPS公司MIFARECLASSIC非接触式IC卡系列的MIFARESTANDARD产品。非接触式IC卡的功能组成如图21所示图21非接触式IC卡的功能组成图三下一蚕睾重三一一一一芸一零一一西安科技大学硕士学位论文整个卡片包含了两个部分,射频接口电路和数字电路部分射频接口电路在射频接口电路中,波形转换模块接收读卡器上的1356MHZ的无线电调制频率,一方面送调制解调模块,另一方面进行波形转换,将正弦波转换为方波,然后对其整流滤波,由电压调节模块对电压进行进一步的处理,包括稳压等,最终输出供给卡片上的各电路。EEPROM存储器及其接口电路该单元主要用于存储数据。EEPROM中的数据在卡片失掉电源后卡片离开读卡器天线的有效工作范围内仍将被保持。用户所要存储的数据被存放在该单元中。卡片中这一单元容量为1K字节,分为16个扇区。数字电路部分ATR请求模块当一张卡片处在读卡器天线的工作范围之内时,程序员控制读卡器向卡片发出REQUESTALL或REQUESTSTD命令后,卡片的ATR模块将启动,将卡片中的卡片类型号共2个字节传送给读卡器,建立卡片与读卡器的第一步通信联络。如果不进行第一步的ATR工作,读卡器对卡片的其他操作读、写等操作将不会进行【71。ANTICOLLISION防重叠模块防卡片重叠功能,如果有多张卡片处在读卡器的天线的工作范围之内时,ANTICOLLISION模块的防重叠功能将被启动工作。在程序员控制下的读卡器将会首先与每一张卡片进行通信,取得每一张卡片的系列号。由于每一张卡片都有其唯一的序列号,因此读卡器根据卡片的序列号来识别已选的卡片,读卡器中MFRC500芯片的ANTICOLLISION防重叠功能配合卡片上的防重叠功能模块,由程序员来控制读卡器,根据卡片的序列号来选定一张卡片。被选中的卡片将直接与读卡器进行数据交换,未被选择的卡片处于等待状态,随时准备与读卡器进行通信。ANTICOLLISION模块防重叠功能启动工作时,读卡器将得到卡片的序列号,共有5个字节,实际有用的为4个字节,另一个字节为序列号的校验字节【81。选择模块主要用于卡片的选择当卡片与读卡器完成了上述的二个步骤,想要对卡片进步操作时,必须先对卡片进行“选择”操作,以使卡片真正地被选中。被选中的卡片将存储在卡片上的卡片的容量传送给读卡器。当读卡器收到信息后,就可以对卡片进行深一步的操作了。认证模块在确认了上述的三个步骤,确认已经选择了一张卡片时,程序员对卡片进行读写操作之前,必须对卡片上已经设置的密码进行认证,如果匹配,则允许进一步的读、写操作。卡片上有16个扇区,每个扇区都可分别设置各自的密码,互不干涉。因此每个扇区可独立地应用于一个应用场合。整个卡片可以设计成“一卡通”形式来应用。三遍认证的令牌原理框图如图2_2。2课题总体研究和涉及的主要技术A环RB非接触式旦型Q曼堕垒旦MIFARE卡片读卡器D环TOKENBA图22三遍认证的令牌原理框图图中的A环表示由卡片向读卡器发送一个随机数据RB;B环表示由读卡器收到RB后向卡片发送一个令牌数据TOKENAB,其中包含了读卡器发出的一个随机数据RAC环表示卡片收到TOKENAB后,对TOKENAB的加密的部分进行解密,并校验第一次由A环中卡片发出去的随机数RB是否与B环中接收到的TOKENAB中的RB相一致;D环表示如果C环校验是正确的,则卡片向读卡器发送令牌TOKENBA给读卡器;E环表示读卡器收到令牌TOKENBA后,读卡器将对令牌TOKENBA中的RB随机数进行解密,并校验第一次由B环中读卡器发出去的随机数RA是否与D环中接收到的TOKENBA中的RA相一致。如果上述的每一个环都为“真”,都能正确通过验证,则整个的认证过程将成功,读卡器将能对刚刚认证通过的卡片上的这个扇区进行下一步的操作。卡片中的其他扇区由于有其各自的密码,因此不能对其进行进一步的操作。如想对其他扇区进行操作,必须完成上述的认证过程。认证过程中的任何一环出现差错,整个认证将告失败,必须从新开始。上述的叙述已经可以充分地说明了MIFARE卡片的高度安全性,保密性,及卡片的应用场合多样性,一卡多用。控制及算术运算单元这一单元是整个卡片的控制中心。它主要进行对整个卡片的各个单位进行微操作控制,协调卡片的各个步骤;同时它还对各种收发的数据进行算术运算处理,递增、递减处理,CRC运算处理等等,是卡片中内建的MCU单元。RAM和ROM单元RAM主要配合控制及算术运算单元,将运算的结果进行暂时存储,如果某些数据需要存储到EEPROM,则由控制及算术运算单元取出送到EEPROM存储器中;如果某些数据需要传送给读卡器,则出控制及算术运算单元取出,经过RF射频接口电路的处理,通过卡片上的天线传送给卡片读卡器。RAM中的数据在卡片失掉电源后卡片离开读卡器天线的有效工作范围内将被清除。同时,ROM中还固化了卡片运行所需要的必要的程序指令,由控制及算术运算单元取出去对每个单元进行微指令控制,使卡片能有条不紊地与卡片的读卡器进行数据通信。数据加密单元该单元完成对数据的加密处理及密码保护。4IC卡的存储结构MIFAIR卡分为16个扇区,每个扇区由4块块0、块1、块2、块3组成,我们也将16个扇区的64个块按绝对地址编号为O一63,存储结构如下表21所示【9J西安科技大学硕士学位论文表21IC卡存储结构第0扇区的块0用于存放厂商代码,己经固化,不可更改。每个扇区的块0、块1、块2为数据块,可用于存储数据。每个扇区的块3为控制块,包括了密码A、存取控制、密码B;每个扇区的密码和存取控制都是独立的,可以根据实际需要设定各自的密码及存取控制。存取控制为4个字节,共32位,扇区中的每个块包括数据块和控制块的存取条件是由密码和存取控制共同决定的,在存取控制中每个块都有相应的三个控制位,三个控制位以正和反两种形式存在于存取控制字节中,决定了该块的访问权限如进行减值操作必须验证KEYA,进行加值操作必须验证KEYB,等等。5非接触式IC卡的国际标准非接触式IC卡表面无触点,因此接口设备与通信方式和接触式卡不同,提供电源的方式也不同,为此ISOIEC根据接口设备与IC卡作用距离的不同而定义了三个国际标准,如表22所示表22非接触式IC卡国际标准2课题总体研究和涉及的主要技术其中ISOIEC14443又分为TYPEA和TYPEB两个标准。本课题开发的非接触式IC卡读卡器是基于ISOIEC14443TYPEA标准的。22非接触式IC卡门禁系统涉及的主要技术随着非接触式IC卡的应用越来越普遍,它的应用逐渐渗透到金融、通讯、安全控制等许多重要领域,其安全性和保密性的特点受到了人们的高度关注。如今如何有效防止各种可能的攻击和欺诈,成为非接触IC卡实际应用系统设计的重要课题。为了确保读卡器和IC卡之间通信的完整、可靠和快速,主要采取了以下技术,一是采用循环冗余校验技术以确保通信时数据的可靠和完整性;二是采用快速防冲突机制,防止通信时卡片之间出现数据干扰,以提高应用的并行性。非接触式智能卡系统是一个典型的跨学科的专业领域,一个多技术融合的系统LIOJ。221循环冗余校验技术循环冗余校验码简称CRC码CYCLICREDUM印CYCODE,是一种高性能的检错码。循环码是线性码的一个子集,具有严密的数学结构,对其进行分析要用到近代代数理论。所谓线性码是指由K个信息元和R个校验码元构成的码组,其中每一个校验码元是该码组中某些信息码元的模2和;常用亿K来表示码长为N信息码元为K的线性码。当线性码月,尼中的任一码组每一次循环左移或右移得到的是码中的另一码组时,这种线性码就是循环码【111。如果将循环码的码组中的各个码元当作一个多项式的系数,则由竹位码元组成的码组ICC。,C。C,C。可用多项式表示为CXC川X肛。C。一2X肛2CL工COF211用1式表示循环码时可以发现循环码具有如下的重要特性,即在一个”,K循环码中,有且仅有一个一K次的生成多项式G盖CKX枞C柑一LX“一1C2X2CLXIR221使该循环码的每个码多项式CX都是GX的倍式,反之,能被GX除尽的次数不大于一1次的多项式,也必定是码多项式。利用这个特性,可以实现编码和译码功能。假设待编码K位信息的码组为MM。,M。M,M。它所对应的码多项式是吖XMJ“MX“MLXM。F2319西安科技大学硕士学位论文用”8乘以MX得X”“,XM女一LX”一1M女一2X2MI”一21A,OX”24再用给定的”,K循环码的生成多项GX去除X”MX,得X”。MXGXQXRCXF,S、式中QX和RX分别为商式和余式。X”。MX的最高幂次为一KKINL,而GX最高幂次为N一,所以,QX的最高幂次将是一1一0一KK一1,RX的最高幂次就是“一K一1。即QX的幂次与码组中信息码相互对应,RJ的幂次与码组中校验码元相对应。由于是模2运算,根据运算规则,加与减是相同的,故将5式移项后可得X”。彳X月五2GXQXF26126式表明,X”。MXRX是GZ的倍式,它是”一1次的多项式,其中X”MX刚好对应于编码码组的信息码元,而RX则对应于校验码元。将6式的左边展开有X肛。彳Z尺帆一LX川M一2X肛2十MLX”一J4一K1X肛“15K2X”一22FIX27它对应的码组是M。,M。,M。,_,1,这说明待编码的码组M所组成的循环码是由不加任何改变的K位信息码元和附加在其后”一K位校验码元组成的。接收器收到CRC码以后,用相同的多项式G去除CRC码的码组,如果数据在传送过程中没有变化,那么所得到的结果应该只有商式QX,则可认为信息在传输时无差错产生。循环码的校验能力与组成多项式有关。具有R个校验位的多项式能检出所有长度小于或等于R的差错。一个长度为上的突发性连续差错可以用表达式置五一。1来表示,其中LKIL,F确定突发差错离开接收CRC码的右端有多远,也就是说,突发差错在CRC码中的位置是从工直到。如果除式GX中有XO的项,那么它将不会有X7因子存在,因此如果表达式,也,1中的括号内表达式的阶数低于GX的阶数时,接收到的码组与GX相除时,余数不可能为零。如果突发差错长度为,1,当且仅当突发差错和GX一样时,被G除的余式才可能是0,这时将不正确的数据当作正确的数据接收的概率是2。1。对长度大于,1的突发错误,分析发现,将不正确的数据当作正确的数据接收的概率是2。对于多项式GX,有许多种选取的方式,其中有三个目前己成为国际标准CRC12GFZLX12X”肖5Z2X1102课题总体研究和涉及的主要技术CRC一16GX、X16X15X21CRCCCITTGJX16X12X51从上面的分析不难计算,后两种的检错率至少为99997。在MFRC500电路部分设计了循环冗余校验协处理器,以使得MFRC500可以在速度较快的情况下完成16位的循环冗余校验。该电路采用了CCITT标准的多项式GZX”X”X5L。电路的初始状态由置位信号决定。在控制信号的作用下,该电路可完成循环冗余校验的编码和译码。编码时,待编码的数据被送入移位寄存器,当待编码的数据全部送入寄存器后,移位寄存器中存储的就是校验码组RZ;译码时,编码后的数据被逐位送入移位寄存器中,当编码数据全部送入移位寄存器后,移位寄存器中存储的是编码的多项式与生成多顶式相除的余数,如果传输正确无误,则移位寄存器中全部为0。222密码技术随着IC卡应用范围的不断扩大,针对IC卡的各种攻击也不断增多,因此IC卡的安全和保密性显得日益重要,现在己经成为IC卡技术中的关键技术之一12】。我们从三方面来讨论IC卡的安全性。1通讯安全和保密通信安全与保密是为了达到IC卡与读写设备进行信息交换过程中的有效与合法。具体而言,也就是要求相互传送的信息具有完整性、真实性、有效性、保密性和不可否认性。完整性是指IC卡与读写设备必须能检测出在它们之间交换的信息是否己经被修改,判断出相互交换的信息是否合法,对于完整性的保证,一般是在所交换的信息内添加一段报文鉴别码MAC。真实性是指IC卡和读写设备都必须有一种确证能力,能够确证它们各自所收到的信息都由真实对方发出,自己发出的信息也确实被真实对方接收。有效性是指IC卡和读写设备能区别当前有效合法的信息与前次有效的信息;对于有效性的保证一般是在通信信息内添加加密后的时间段信息。保密性是指通过对要交换的信息进行加密处理来防止非授权者读到真实的明文内容。不可否认性是指发方和收方不可否认信息的发出和收到【13】。从上面谈到的IC卡逻辑安全中,我们可以清楚地看到密码学在IC卡安全性中的重要地位。在决定LC卡安全性的问题上,采用什么样的加解密方法,什么样的认证方法及它们的安全强度如何等等,对于IC卡的安全性有着至关重要的影响。使用密码进行通信的一般模型如图23所示其中要被加密的原文称为明文,加密过程的输出称为密文,密文通过传输信道传输到接收端,然后通过解密过程将明文还原。可见,数据的加密和解密的过程实际上就是通过一定的算法将信息加以伪装和解除伪装的过程。西安科技大学硕士学位论文图23密码通信的一般模型完成加密和解密的算法称为密码体制。密码体制的分类有很多种。按照加密密钥和解密密钥是否相同,分为对称密钥密码体制秘密密钥体制和非对称密钥密码体制公开密钥体制。在本设计中主要采用了非对称密钥密码体制【I。2对称密钥密码体制对称密钥密码体制中加密密钥和解密密钥相同。这一体制是密码学的基本方法。通信双方享用一个共同密钥K,一方用密钥K加密明文,产生密文;另一方用密钥K解密密文,恢复出明文。可以把加密与解密过程表示为E。表示加密算法,D。表示解密算法,MM明文空间CETMMDKC所DK瓦对称密钥密码算法中,最著名的就是DESDATAENCRYPTIONSTANDARD算法,它是由IBM公司在1975年研究成功并公开发表的,它是一种分组加密算法,明文按比特分组加密,密钥是56位密钥加8位奇偶校验位。加密算法与解密算法相同,分组的明文信息根据密钥执行一系列可逆的混乱与扩散算法。3非对称密钥密码人们在使用对称密钥密码系统中,发现它有两个主要缺陷密钥管理既复杂又困难,例如,在一个具有N个用户的相互通讯系统中,就需要有C个密钥,当N很大时,就使得维护密钥的安全变得十分困难。对称密钥系统不能确证信息来源的真实性和用户的身份。于是在1976年,DIFFIE和HELLMAN在其“密码学新方向”,一文中提出了公开密钥系统,即密码系统中的加密密钥、解密密钥可以不同。加密密钥公开,由加密密钥和密文不能容易地求得解密密钥和明文。另外,加密变换和解密变换可以交换,即满足巨DKDKE。这样,公开密钥体系可以方便地解决上述两个问题。在公开密钥密码体制中,最有名的一种是RSA体制。它己被ISO厂RC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。RSA算法是由RONALDLRIVEST博士、ADISHAMIR博士、LEONARDADLEMAN博士创立,并以他们的名字命名的公开密钥的算法。2课题总体研究乖涉及的主要技术RSA算法是一种分组密码算法,它以数论中的欧拉定理为理论基础。RSA密码系统为每个用户分配两对密钥,即P,7和D,N,其中P,7用于加密报文,D,7用于与解密报文。实现RSA算法需要解决两个问题如何确定H,E,D三个密钥。如何实现加密算法和解密算法。由于其中涉及大数的指数运算及模运算,计算量很大,因此这是实现RSA算法的关键。下面分别对这两个问题进行讨论。产生素数的方法根据修改的欧拉定理,如P为素数,则对于的所有整数值,应满足X91MODP这是一个必要条件而非充分条件,不过,如果有5个以上的X值能满足上述条件,则P可基本断定为素数。产生加密密钥EE是与O“互素的任意数,因此可以先选择一数E,检查它是否与巾“互素,若不是,则执行EE1,再次检查,直到与巾月互素为止。检查两数是否互素的方法如下检查两数的公约数GCD是否为1,若是,则两数互素。根据欧几里德算法,如果ABN1,则A和B的GCD等于B和C的GCD,即GCDA,BGCDB,C,因此,GCDA,B可用每次运算的余数去除该运算的除数来计算,这样可以逐渐减少参加运算的操作数的数值,最后的非零余数即为公约数。如对40,31是否互素进行判断,即计算GCD40,31。第一次运算4028。I12,即4028的余数为12;第二次运算31934,即319的余数为4;第三次运算9421,即94的余数为L;因此,GCD40,31L,40与31互素。上述算法即使对很大的整数,也只需要不多的步骤即可得到结果。产生解密密钥D采用欧几里德算法的一种变型产生解密密钥D。设中“X0,EX0,ON和D是互素的数XI1为XIIXI的余数;QIXI1XI的商取整数;D010,A01;贝0AI1DI一1GJDF;递归计算,直到XI1,DI的值即为密钥。下面以P5,Q17,E19为例,对密钥E的值进行计算。西安科技大学硕士学位论叉XO中月P一1,G一164,EX119;X2XOX1,X27;D00,D1L;QIXI一1XI,则Q13DI1DI一1QITDI,贝0D23同理,X35,D37;X42,D410;X51,D527;所以,解密密钥D的值为27。由以上确定N、E、D数据的过程可知,若使RSA算法安全,P、Q必为足够大的素数,使分析者无法分解出“。通常选择P和G大约是100位的十进制素数。模N的长度至少为512比特。EDIELECTRONICDATAINTERCHANGE标准使用的RSA算法规定N的长度为512到1024比特之间,必须是128的倍数。国际数字签名标准ISOIEC9796中规定N的长度为512比特。为了抵抗现有的整数分解算法,对RSA模N的素因子P和G有如下要求1LPOL很大,通常P和Q的长度相同;2PL和Q一1分别含有素因子P。和QI;3PI一1和Q,一1分别含有素因子P2和Q2;4P1和Q1分别含有素因子P3和Q3。加密和解密算法的实现是在疗、D和E数据已经确定的情况下,完成C;EMMMOD”的加密过程;MDCC。MODN的解密过程【16】。22_3射频识别技术射频识别技术是非接触式智能卡系统的基础,是在射频技术、通信技术和计算机技术等现代信息技术发展的基础上于20世纪80年代中期问世的。自出现以来,由于它极大加速了信息的收集和处理,近年来获得迅速的发展。与传统的条码或磁条识别技术相比,射频识别技术具有非接触、作用距离远、精度高、信息的收集和处理快捷等一系列的优点,在工业自动化、商品控制、交通运输控管等众多领域得到广泛的发展【”J。射频识别技术是自动识别技术中的一种。自动识别技术AUTOMATICEQUIPMENTIDENTIFICATION,简称AEI是目前国际上发展很快的一项新技术。该项技术的基本思想是通过采用一些先进的技术手段,实现人们对各类物体或设备人员、物品在不同状态移动、静止或恶劣环境下的自动识别和管理。目前应用最广泛的自动识别技术大致可以分为两个方面光学技术和无线电技术两2课题总体研究和涉及的主要技术个方面。其中光学技术中普遍应用的产品有条形码和摄像两大类。这两类产品目前已广泛应用于人们的日常生活中,并已为人们所熟知。比如,条形码用于商品管理,摄像用于抓拍违章车辆等。无线电技术在自动识别领域应用中更具体的技术名称为射频识别。射频识别系统的组成般至少包括两个部分,一部分是电子标签TAG,另一部分是阅读器READER。电子标签中一般保存有约定格式的电子数据,在实际应用中,电子标签附着在待识别物体的表面。阅读器又称为读写装置,可无接触地读取并识别电子标签中所保存的电子数据,从而达到自动识别物体的目的,进一步通过计算机及计算机网络实现对物体识别信息的采集、处理及远程传送等管理功能IL。依据射频识别技术实现的射频卡系统,可按照以下5种方式分类1根据整个系统工作频率的不同可分为高频、中频及低频系统;2根据射频卡工作方式的不同可分成三种可读写卡RW、一次写入多次读出WORM和只读卡RO系统;3根据射频卡供电方式可分为有源卡系统及无源卡系统;4根据调制方式的不同可分为主动式和被动式系统;5根据读取卡片数据的技术实现手段,可将其分为广播发射式、倍频式和反射调制式三大不同系统。224多路存取法在射频识别系统工作时,可能会有一个以上的应答器同时处在阅读器的作用范围内,这样如果有两个或两个以上的应答器同时发送数据时就会出现通信冲突,这样会导致数据的相互干扰碰撞,同样有时也可能有多个应答器处在多个阅读器的工作范围内,他们之间的数据通信也会引起数据干扰,不过我们一般很少考虑后面的这种情况。为了防止这些冲突的产生,射频识别系统中需要设置一定的相关命令,解决冲突问题,这些命令被称为防冲突命令或算法ANTICALLISIONALGORITHMS。射频识别系统中的通信方式有三种。第一种是“无线广播”式,即在一个阅读器的阅读范围内存在多个应答器,阅读器发出的数据流被多个应答器接收。这同数百个无线电广播接收机同时接收一个无线电广播发射机发射的信息类似。第二种是在阅读器的作用范围内有多个应答器同时传输数据给阅读器,这种通信形式称为多路存取通信。第三种是多个阅读器同时给多个应答器发送数据,现在射频识别系统中这个情况很少遇到,我们常常遇到的是“多路存取”这种通信方式。每个通信通路都有规定的通路容量。这种通路容量是由这个通信通路的最大数据率以及供给它使用的是时间片确定的。分配给每个应答器的通路容量必须满足多个应答器同时把数据传输给一个单独的阅读器时不能出现互相干扰碰撞。对于电感藕合式的射频识别系统来说,最大数据率是由应答器天线的有效带宽和阅西安科技大学硕士学位论疋读器得出的。在无线通信技术中,通信冲突的问题是长久以来存在的问题,但同时也研究出许多相应的解决方法。基本上有四种不同的方法空分多路法SDMASPACEDIVISIONMULTIPLEACCESS、频分多路法FDMAFREQUENCYDIVISIONMUTIPLEACCESS、码分多路法CDMACODEDIVISIONMULTIPLEACCESS和时分多路法TDMATIMEDIVISIONMULTIPLEACCESS。下面分别介绍这四种方法1空分多路法SDMA空分多路法SDMA可以理解为在分离的空间范围内重新使用确定资源通路容量的技术。一种方法是使单个阅读器的作用距离大幅度减少,而把大量的阅读器和天线覆盖面积并排地安置在一个阵列之中,因此阅读器的通信容量在相邻的区域内可重新使用。当应答器经过这个阵列时就可以与之最近的阅读器进行通信,而因为每个天线的覆盖面积小,所以相邻的阅读器区域内有其他应答器仍然可以相互交换信息而不受干扰,这样许多应答器在这个阵列中,由于空间分布可以同时读出而不会相互影响。第二种方法是在阅读器上利用一个电子控制定向天线,该天线的方向图直接对准某个应答器自适应的SDMA。所以不同的应答器可以根据它的阅读器作用范围内的角度位置区分开来,这种天线由若干个偶极子构成,用各个确定的、独立的相位去控制每个偶极子元件。天线的方向图就是由各个不同方向的偶极子的单个波叠加出来的,在某个方向上,偶极子元件的各个场的叠加使相位关系得到了加强;在其他方向上,则全部或部分抵消而被削弱。如果要改变指向,可以通过可调的移相器向各个偶极子供给相位可调的高频电压。当启动某一个应答器时,使定向天线扫描阅读器周围的空间,直到此应答器被阅读器的“搜索波束”检测到为止。自适应SDMA射频识别系统只有当频率大于850MHZ典型的是245GHZ时才能使用,而且天线系统非常复杂、实施费用相当高,因此这种方法限制在一些特殊的应用上。2频分多路法FDMA频分多路法FDMA是把若干个使用不同载波频率的传输通路同时供给通信用户使用的技术。对于射频识别系统来说,可以使用具有可自由调整的、非发送频率谐振的应答器。对应答器的能量供应以及控制信号的传输则使用最佳的频率庙,应答器可以使用若干个供选用的应答频率。因此,对于应答器的传输来说可以使用完全不同的频率。FDMA的缺点是阅读器的费用相当高,因为每个接收通路必须由自己单独的接收器提供,所以这种方法只能用在少数几种特殊应用上。F3时分多路法TDMATDMA是把整个可供使用的通路容量按时间分配给多个用户的技术。它在数字移动无线电系统中推广使用,这种方法又分为应答器控制法应答器驱动和阅读器控制法询问驱动。应答器控制法的工作是非同步的,因为这里对阅读器的数据传输没有控162课题总体研究和涉及的主要技术制。按照应答器成功地完成数据传输后是否与阅读器的信号断开,又可区分为“开关断开”法和“非开关”法。应答器控制法很慢而且不灵活,因此大多数射频识别系统采用由阅读器作为主控制器的控制方法,这种方法可以同步进行观察,因为这里所有的应答器由阅读器进行控制和检测。通过一种规定的算法,在阅读器的作用范围内,首先选择较大的应答器组中的个应答器。然后在选择的应答器和阅读器之间进行通信如鉴别、读出和写入数据。为了选择另外一个应答器,应该解除原来的通信关系,因为在某一时间内只能建立起唯的通信关系,也就是单个应答器占用信道通信,可以快速地按时间顺序操作应答器,所以用阅读器控制的方法也称作定时双工传输法。阅读器控制的方法可以再划分为“轮询法”和“二进制搜索算法”,所有这些方法都用一个独持的序列号来识别应答器。“轮询法”需要有所有可能用到的应答器序列号清单。所有的序列号依次被阅读器询问,直至某个有相同序列号的应答器响应为止。然而,这个过程依赖于应答器的数目,可能会很慢。因此,只适用于作用区中仅有几个己知的应答器的场合。最灵活的和最广泛推广使用的方法是“二进制搜索算法”

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论