RFID设计技术基础_第1页
RFID设计技术基础_第2页
RFID设计技术基础_第3页
RFID设计技术基础_第4页
RFID设计技术基础_第5页
已阅读5页,还剩108页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第第2 2章章 RFIDRFID设计技术基础设计技术基础2.1 2.1 数字通信数字通信基础基础2.2 2.2 信号的编码与信号的编码与调制调制2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性2.4 RFID2.4 RFID数据安全性数据安全性2.1 2.1 数字通信基础数字通信基础 2.1.12.1.1数字通信模型数字通信模型2.1 2.1 数字通信基础数字通信基础 2.1.22.1.2数字通信的特点和主要性能指标数字通信的特点和主要性能指标 1数字通信的特点数字通信的特点 在传输过程中可实现无噪声积累在传输过程中可实现无噪声积累 便于加密处理便于加密处理 便于设备的集成和微

2、型化便于设备的集成和微型化 占用的信道频带宽占用的信道频带宽 2.1 2.1 数字通信基础数字通信基础 2.1.2数字通信的特点和主要性能指标数字通信的特点和主要性能指标 2. 数字通信的主要性能指标数字通信的主要性能指标 数据传输速率数据传输速率 信道频带宽度信道频带宽度 误码率误码率 2.1 2.1 数字通信基础数字通信基础 2.1.3 RFID2.1.3 RFID通信方式通信方式 RFID通信是指读写器和标签之间的信通信是指读写器和标签之间的信息传输,传输的是无线电信号,其主息传输,传输的是无线电信号,其主要特点是通信距离很短。要特点是通信距离很短。2.1 2.1 数字通信基础数字通信基

3、础 图图2-5给出了给出了RFID系统的通信模型系统的通信模型。在这个模型中,信道由自由空间、读在这个模型中,信道由自由空间、读写器天线、写器天线、 读写器射频前端、电子标读写器射频前端、电子标签天线和电子标签射频前端构成。签天线和电子标签射频前端构成。2.2 2.2 信号的编码与调制信号的编码与调制 2.2.12.2.1信号与信道信号与信道 信号是消息的载体,在通信系统中消信号是消息的载体,在通信系统中消息以信号的形式从一点传送到另一点。息以信号的形式从一点传送到另一点。 信道是信号的传输媒质,信道的作用信道是信号的传输媒质,信道的作用是把携有信息的信号从它的输入端传是把携有信息的信号从它的

4、输入端传递到输出端。递到输出端。2.2 2.2 信号的编码与调制信号的编码与调制 在在RFID系统中,读写器与电子标签之系统中,读写器与电子标签之间交换的是信息,由于采用非接触的间交换的是信息,由于采用非接触的通信方式,读写器与电子标签之间构通信方式,读写器与电子标签之间构成一个无线通信系统,其中读写器是成一个无线通信系统,其中读写器是通信的一方,电子标签是通信的另一通信的一方,电子标签是通信的另一方。方。2.2 2.2 信号的编码与调制信号的编码与调制 1. 信号信号 信号分为模拟信号和数字信号,信号分为模拟信号和数字信号,RFID系统主要处理的是数字信号。系统主要处理的是数字信号。 信号可

5、以从时域和频域两个角度来分信号可以从时域和频域两个角度来分析,在析,在RFID传输技术中,对信号频域传输技术中,对信号频域的研究比对信号时域的研究更重要。的研究比对信号时域的研究更重要。2.2 2.2 信号的编码与调制信号的编码与调制 1. 信号信号 读写器与电子标签之间传输的信号有读写器与电子标签之间传输的信号有其自身的特点,常需要讨论信号工作其自身的特点,常需要讨论信号工作方式和通信握手等问题。方式和通信握手等问题。 信号工作方式信号工作方式 读写器与电子标签之间的工作方式可读写器与电子标签之间的工作方式可以分为时序系统、全双工系统和半双以分为时序系统、全双工系统和半双工系统。工系统。 2

6、.2 2.2 信号的编码与调制信号的编码与调制 (1)时序系统时序系统 在时序系统中,从电子标签到读写器在时序系统中,从电子标签到读写器的信息传输是在电子标签能量供应间的信息传输是在电子标签能量供应间歇进行的,读写器与电子标签不同时歇进行的,读写器与电子标签不同时发射,这种方式可以改善信号受干扰发射,这种方式可以改善信号受干扰的状况,提高系统的工作距离。的状况,提高系统的工作距离。2.2 2.2 信号的编码与调制信号的编码与调制 时序系统的工作过程如下。时序系统的工作过程如下。 (1)读写器先发射射频能量,该能量传送到电子标签,给电子标签的电容器充电,将能量用电容器存储起来,这时电子标签的芯片

7、处于省电模式或备用模式。 (2)读写器停止发射能量,电子标签开始工作,电子标签利用电容器的储能向读写器发送信号,这时读写器处于接收电子标签响应的状态。 (3)能量传输与信号传输交叉进行,一个完整的读出周期由充电阶段和读出阶段两个阶段构成。 2.2 2.2 信号的编码与调制信号的编码与调制 时序系统时序系统发射能量,给电子标签充电读写器停止发射能量,电子标签工作,向读写器发送信号2.2 2.2 信号的编码与调制信号的编码与调制 (2) 全全双工系统双工系统 电子标签和读写器之间可以在同一时电子标签和读写器之间可以在同一时刻互相传送信息刻互相传送信息 (3) 半双工半双工系统系统 电子标签和读写器

8、之间可以双向传送电子标签和读写器之间可以双向传送信息,但在同一时刻只能向一个方向信息,但在同一时刻只能向一个方向传送信息传送信息2.2 2.2 信号的编码与调制信号的编码与调制 通信握手通信握手 通信握手是指读写器与电子标签双通信握手是指读写器与电子标签双方在通信开始、结束和通信过程中的方在通信开始、结束和通信过程中的基本沟通,通信握手要解决通信双方基本沟通,通信握手要解决通信双方的工作状态、数据同步和信息确认等的工作状态、数据同步和信息确认等问题。问题。2.2 2.2 信号的编码与调制信号的编码与调制 2. 信道信道 信道可以分为两大类,一类是电磁信道可以分为两大类,一类是电磁波在空间传播的

9、渠道,如短波信道、波在空间传播的渠道,如短波信道、微波信道等;另一类是电磁波的导引微波信道等;另一类是电磁波的导引传播渠道,如电缆信道、波导信道等。传播渠道,如电缆信道、波导信道等。RFID的信道是具有各种传播特性的自的信道是具有各种传播特性的自由空间,所以由空间,所以RFID采用无线信道。采用无线信道。2.2 2.2 信号的编码与调制信号的编码与调制 1)信道带宽)信道带宽 信号所拥有的频率范围叫做信号的频信号所拥有的频率范围叫做信号的频带宽度,简称带宽。模拟信道的带宽带宽度,简称带宽。模拟信道的带宽为为21BWff2.2 2.2 信号的编码与调制信号的编码与调制 2)信道传输速率)信道传输

10、速率 就是就是数据在传输介质(信道)上数据在传输介质(信道)上的传的传输速率输速率。数据传输速率的单位为比特。数据传输速率的单位为比特/秒,记做秒,记做bps或或bit/s。1k bit/s=103bit/s1M bit/s=103k bit/s1G bit/s=103M bit/s2.2 2.2 信号的编码与调制信号的编码与调制 3)波特率)波特率RB与比特率与比特率Rb 在信息传输通道中,携带数据信息的在信息传输通道中,携带数据信息的信号单元叫码元,每秒钟通过信道传信号单元叫码元,每秒钟通过信道传输的码元数称为码元传输速率,简称输的码元数称为码元传输速率,简称波特率。比特率是数据传输速率,

11、表波特率。比特率是数据传输速率,表示单位时间内可传输二进制位的位数。示单位时间内可传输二进制位的位数。 如果一个码元的状态数可以用如果一个码元的状态数可以用M个离散个离散电平个数来表示,有如下关系:电平个数来表示,有如下关系:2log M比特率波特率2.2 2.2 信号的编码与调制信号的编码与调制 4)信道容量)信道容量 信道容量是信道的一个参数,反映了信信道容量是信道的一个参数,反映了信道所能传输的最大信息量。道所能传输的最大信息量。 (1)具有理想低通矩形特性的信道。)具有理想低通矩形特性的信道。 根据奈奎斯特准则,这种信道的最高码根据奈奎斯特准则,这种信道的最高码元传输速率为:最高码元传

12、输速率元传输速率为:最高码元传输速率=2BW 也即这种信道的最高数据传输速率为:也即这种信道的最高数据传输速率为:22BWlogCM2.2 2.2 信号的编码与调制信号的编码与调制 (2)带宽受限且有高斯白噪声干扰的)带宽受限且有高斯白噪声干扰的信道。信道。 香农提出并严格证明了在被高斯白噪香农提出并严格证明了在被高斯白噪声干扰的信道中,最大信息传送速率的声干扰的信道中,最大信息传送速率的公式。这种情况的信道容量为:公式。这种情况的信道容量为:2BWlog1SCN2.2 2.2 信号的编码与调制信号的编码与调制 (3)RFID的信道容量。的信道容量。 带宽越大,信道容量越大。带宽越大,信道容量

13、越大。 在物联网中在物联网中RFID主要选用微波频率,主要选用微波频率,微波频率比低频频率和高频频率有更微波频率比低频频率和高频频率有更大的带宽。大的带宽。 信噪比越大,信道容量越大。信噪比越大,信道容量越大。RFID无无线信道有传输衰减和多径效应等,应线信道有传输衰减和多径效应等,应尽量减小衰减和失真,提高信噪比。尽量减小衰减和失真,提高信噪比。2.2 2.2 信号的编码与调制信号的编码与调制 2.2.22.2.2编码与调制编码与调制 数字通信系统是利用数字信号来传递数字通信系统是利用数字信号来传递信息的通信系统,其涉及的技术问题信息的通信系统,其涉及的技术问题很多,其中主要有信源编码与解码

14、、很多,其中主要有信源编码与解码、加密与解密、信道编码与解码、数字加密与解密、信道编码与解码、数字调制与解调以及同步等。调制与解调以及同步等。2.2 2.2 信号的编码与调制信号的编码与调制 1.编码与解码编码与解码 编码是为了达到某种目的而对信号进编码是为了达到某种目的而对信号进行的一种变换。行的一种变换。 其逆变换称为解码或译码。其逆变换称为解码或译码。 根据编码的目的不同,编码理论有信根据编码的目的不同,编码理论有信源编码、信道编码和保密编码三个分源编码、信道编码和保密编码三个分支。支。 2.2 2.2 信号的编码与调制信号的编码与调制 1)信源编码与解码)信源编码与解码 信源编码是对信

15、源输出的信号进行变信源编码是对信源输出的信号进行变换,包括连续信号的离散化(即将模换,包括连续信号的离散化(即将模拟信号通过采样和量化变成数字信拟信号通过采样和量化变成数字信号),以及对数据进行压缩以提高信号),以及对数据进行压缩以提高信号传输有效性而进行的编码。信源解号传输有效性而进行的编码。信源解码是信源编码的逆过程。码是信源编码的逆过程。2.2 2.2 信号的编码与调制信号的编码与调制 2)信道编码与解码)信道编码与解码 信道编码是对信源编码器输出的信号信道编码是对信源编码器输出的信号进行再变换,包括区分通路、适应信进行再变换,包括区分通路、适应信道条件和提高通信可靠性而进行的编道条件和

16、提高通信可靠性而进行的编码。信道解码是信道编码的逆过程。码。信道解码是信道编码的逆过程。 2.2 2.2 信号的编码与调制信号的编码与调制 3)保密编码与解码)保密编码与解码 保密编码是对信号进行再变换,即为了使保密编码是对信号进行再变换,即为了使信息在传输过程中不易被人窃译而进行的信息在传输过程中不易被人窃译而进行的编码。编码。 保密解码是保密编码的逆过程,保密解码保密解码是保密编码的逆过程,保密解码在接收端利用与发送端相同的密码复制品在接收端利用与发送端相同的密码复制品对收到的数据进行解密,恢复原来信息。对收到的数据进行解密,恢复原来信息。2.2 2.2 信号的编码与调制信号的编码与调制

17、2.调制和解调调制和解调 调制的目的是把传输的模拟信号或数调制的目的是把传输的模拟信号或数字信号,变换成适合信道传输的信号,字信号,变换成适合信道传输的信号,意味着要把信源的基带信号,转变为意味着要把信源的基带信号,转变为一个相对基带频率而言非常高的频带一个相对基带频率而言非常高的频带信号。信号。2.2 2.2 信号的编码与调制信号的编码与调制 调制的过程用于通信系统的发送端,调制的过程用于通信系统的发送端,调制就是将基带信号的频谱搬移到信调制就是将基带信号的频谱搬移到信道通带中的过程,经过调制的信号称道通带中的过程,经过调制的信号称为已调信号,已调信号的频谱具有带为已调信号,已调信号的频谱具

18、有带通的形式,已调信号称为带通信号或通的形式,已调信号称为带通信号或频带信号。频带信号。 在接收端需将已调信号还原成原始信在接收端需将已调信号还原成原始信号,解调是将信道中的频带信号恢复号,解调是将信道中的频带信号恢复为基带信号的过程。为基带信号的过程。 2.2 2.2 信号的编码与调制信号的编码与调制 数字调制的方法通常称为键控法,常数字调制的方法通常称为键控法,常用的数字调制解调方式有:用的数字调制解调方式有:幅移键控幅移键控 (Amplitude Shift Keying,ASK)频移键控(频移键控(Frequency Shift Keying,FSK)相移键控(相移键控(Phase S

19、hift Key,PSK) 为简化射频标签设计并降低成本,多为简化射频标签设计并降低成本,多数射频识别系统采用数射频识别系统采用ASK调制方式调制方式。 2.2 2.2 信号的编码与调制信号的编码与调制 2.2.3 RFID2.2.3 RFID常用的编码方法常用的编码方法 编码是编码是RFID系统的一项重要工作,二系统的一项重要工作,二进制编码是用不同形式的代码来表示进制编码是用不同形式的代码来表示二进制的二进制的1和和0。对于传输数字信号来。对于传输数字信号来说,最常用的方法是用不同的电压电说,最常用的方法是用不同的电压电平来表示两个二进制数字,也即数字平来表示两个二进制数字,也即数字信号由

20、矩形脉冲组成。信号由矩形脉冲组成。2.2 2.2 信号的编码与调制信号的编码与调制 按数字编码方式,可以将编码划分为按数字编码方式,可以将编码划分为单极性码和双极性码,单极性码使用单极性码和双极性码,单极性码使用正(或负)的电压表示数据;双极性正(或负)的电压表示数据;双极性码码1为反转,为反转,0为保持零电平。为保持零电平。 根据信号是否归零,还可以将编码划根据信号是否归零,还可以将编码划分为归零码和非归零码,归零码码元分为归零码和非归零码,归零码码元中间的信号回归到中间的信号回归到0电平,而非归零码电平,而非归零码遇遇1电平翻转,零时不变。电平翻转,零时不变。 2.2 2.2 信号的编码与

21、调制信号的编码与调制 1. 编码格式编码格式 1)反向不归零编码)反向不归零编码 这是一种简单的数字基带编码方式,这是一种简单的数字基带编码方式,反向不归零编码用高电平表示二进制反向不归零编码用高电平表示二进制的的1,用低电平表示二进制的,用低电平表示二进制的0。2.2 2.2 信号的编码与调制信号的编码与调制 2)曼彻斯特编码)曼彻斯特编码 曼彻斯特编码也称为分相编码(曼彻斯特编码也称为分相编码(Split-Phase Coding)。在曼彻斯特编码中,)。在曼彻斯特编码中,用电压跳变的相位不同来区分用电压跳变的相位不同来区分1和和0,其中从高到低跳变表示其中从高到低跳变表示1,从低到高跳,

22、从低到高跳变表示变表示0。 2.2 2.2 信号的编码与调制信号的编码与调制 3)单极性归零编码)单极性归零编码 对于单极性归零码,当发对于单极性归零码,当发1码时发出码时发出正电流,但正电流持续的时间短于一正电流,但正电流持续的时间短于一个码元宽度,即发出一个窄脉冲;当个码元宽度,即发出一个窄脉冲;当发发0码时,仍然完全不发送电流。码时,仍然完全不发送电流。2.2 2.2 信号的编码与调制信号的编码与调制 4)差动双相编码)差动双相编码 差动双相编码在半个位周期中的任意差动双相编码在半个位周期中的任意边沿表示二进制边沿表示二进制0,而没有边沿跳变表,而没有边沿跳变表示二进制示二进制1。此外,

23、在每个位周期开始。此外,在每个位周期开始时,电平都要反相。差动双相编码对时,电平都要反相。差动双相编码对接收器来说较容易重建。接收器来说较容易重建。 2.2 2.2 信号的编码与调制信号的编码与调制 5)密勒编码)密勒编码 密勒编码在位周期开始时产生电平密勒编码在位周期开始时产生电平交变,对接收器来说,位节拍比较容交变,对接收器来说,位节拍比较容易重建。密勒编码在半个位周期内的易重建。密勒编码在半个位周期内的任意边沿表示二进制任意边沿表示二进制1,而经过下一个,而经过下一个位周期中不变的电平表示二进制位周期中不变的电平表示二进制0。 2.2 2.2 信号的编码与调制信号的编码与调制 5)密勒)

24、密勒编码编码 -编码规则:编码规则: 对原始符号对原始符号“1”码元起始不跃变,中心点出现跃码元起始不跃变,中心点出现跃变来表示,即用变来表示,即用10或或01表示表示。 对对原始符号原始符号“0”则分成单个则分成单个“0”还是连续还是连续“0”予予以不同处理;以不同处理; 单个单个“0”时,保持时,保持0前的电平不变,即在码元边界前的电平不变,即在码元边界处电平不跃变,在码元中间点电平也不跃变;处电平不跃变,在码元中间点电平也不跃变; 对于对于连续连续“0”,则使连续两个,则使连续两个“0”的边界处发生的边界处发生电平跃变。电平跃变。2.2 2.2 信号的编码与调制信号的编码与调制 6)变形

25、密勒编码)变形密勒编码 变形密勒编码相对于密勒编码来说,变形密勒编码相对于密勒编码来说,将其每个边沿都用负脉冲代替。由于将其每个边沿都用负脉冲代替。由于负脉冲的时间较短,可以保证数据在负脉冲的时间较短,可以保证数据在传输过程中,能够从高频场中持续为传输过程中,能够从高频场中持续为射频标签提供能量。变形密勒编码在射频标签提供能量。变形密勒编码在电感耦合的射频识别系统中,主要用电感耦合的射频识别系统中,主要用于从读写器到射频标签的数据传输。于从读写器到射频标签的数据传输。 2.2 2.2 信号的编码与调制信号的编码与调制 7)差分编码)差分编码 对于差分编码,每个要传输的二进制对于差分编码,每个要

26、传输的二进制1都会引起信号电平的变化,而对于二都会引起信号电平的变化,而对于二进制进制0,信号电平保持不变。,信号电平保持不变。 2.2 2.2 信号的编码与信号的编码与调制调制-汇总图汇总图2.2 2.2 信号的编码与调制信号的编码与调制-汇总图汇总图2.2 2.2 信号的编码与调制信号的编码与调制 2. 编码方式的选择因素编码方式的选择因素 1)编码方式的选择要考虑电子标签)编码方式的选择要考虑电子标签能量的来源能量的来源 2)编码方式的选择要考虑电子标签)编码方式的选择要考虑电子标签检错的能力检错的能力 3)编码方式的选择要考虑电子标签)编码方式的选择要考虑电子标签时钟的提取时钟的提取

27、2.2 2.2 信号的编码与调制信号的编码与调制 2.2.4 RFID2.2.4 RFID常用的调制方法常用的调制方法 按照从读写器到电子标签的传输方向,按照从读写器到电子标签的传输方向,读写器中发送的信号首先需要编码,读写器中发送的信号首先需要编码,然后通过调制器调制,最后传送到传然后通过调制器调制,最后传送到传输通道上去。用数字基带信号控制载输通道上去。用数字基带信号控制载波,把数字基带信号变换为数字已调波,把数字基带信号变换为数字已调信号的过程称为数字调制,信号的过程称为数字调制,RFID主要主要采用数字调制的方式。采用数字调制的方式。2.2 2.2 信号的编码与调制信号的编码与调制 1

28、. 载波载波 在信号传输的过程中,并不是将信号在信号传输的过程中,并不是将信号直接进行传输,而是将信号与一个固定直接进行传输,而是将信号与一个固定频率的波进行相互作用,这个过程称为频率的波进行相互作用,这个过程称为加载,这样一个固定频率的波称为载波。加载,这样一个固定频率的波称为载波。 在在RFID系统中,正弦载波除了是信息的系统中,正弦载波除了是信息的载体外,在无源电子标签中还具有提供载体外,在无源电子标签中还具有提供能量的作用,这一点与其他无线通信有能量的作用,这一点与其他无线通信有所不同。所不同。 2.2 2.2 信号的编码与调制信号的编码与调制 2. 振幅键控振幅键控 调幅是指载波的频

29、率和相位不变,载调幅是指载波的频率和相位不变,载波的振幅随调制信号的变化而变化。波的振幅随调制信号的变化而变化。 振幅键控是利用载波的幅度变化来传振幅键控是利用载波的幅度变化来传递数字信息,在二进制数字调制中,递数字信息,在二进制数字调制中,载波的幅度只有两种变化,分别对应载波的幅度只有两种变化,分别对应二进制信息的二进制信息的1和和0。2.2 2.2 信号的编码与调制信号的编码与调制 目前目前电感耦合电感耦合RFID系统常采用系统常采用ASK调制调制方式,如方式,如ISO/IEC 14443及及ISO/IEC l5693标准均采用标准均采用ASK调制方式。调制方式。2.2 2.2 信号的编码

30、与调制信号的编码与调制2.2 2.2 信号的编码与调制信号的编码与调制 3. 频移键控频移键控 频移键控(频移键控(FSK)是利用载波的频率变)是利用载波的频率变化来传递数字信息,是对载波的频率化来传递数字信息,是对载波的频率进行键控。进行键控。 二进制频移键控载波的频率只有两种二进制频移键控载波的频率只有两种变化状态,载波的频率在和两个频率变化状态,载波的频率在和两个频率点变化,分别对应二进制信息的点变化,分别对应二进制信息的1和和0。2.2 2.2 信号的编码与调制信号的编码与调制2.2 2.2 信号的编码与调制信号的编码与调制 4. 相移键控相移键控 相移键控(相移键控(PSK)是利用载

31、波的相位变)是利用载波的相位变化来传递数字信息,是对载波的相位化来传递数字信息,是对载波的相位进行键控。进行键控。 二进制相移键控载波的初始相位有两二进制相移键控载波的初始相位有两种变化状态,通常载波的初始相位在种变化状态,通常载波的初始相位在0和两种状态间变化,分别对应二进制和两种状态间变化,分别对应二进制信息的信息的1和和0。2.2 2.2 信号的编码与调制信号的编码与调制02.2 2.2 信号的编码与调制信号的编码与调制 5. 副载波调制副载波调制 副载波调制是指首先把信号调制在载波副载波调制是指首先把信号调制在载波1上,上,出于某种原因,决定对这个结果再进行一次出于某种原因,决定对这个

32、结果再进行一次调制,于是用这个结果去调制另外一个频率调制,于是用这个结果去调制另外一个频率更高的载波更高的载波2。 在在RFID副载波调制中,首先用基带编码的数副载波调制中,首先用基带编码的数据信号调制低频率的副载波,已调的副载波据信号调制低频率的副载波,已调的副载波信号用于切换负载电阻,然后采用振幅键控信号用于切换负载电阻,然后采用振幅键控ASK、频移键控、频移键控FSK或相移键控或相移键控PSK的调制方的调制方法,对副载波进行二次调制。法,对副载波进行二次调制。 2.2 2.2 信号的编码与调制信号的编码与调制 5. 副载波调制副载波调制 就就RFID而言,副载波调制主要用在而言,副载波调

33、制主要用在6.78MHz、13.56MHz、27.125MHz和和微波的微波的RFID系统中,而且是从系统中,而且是从电子标签电子标签到读写器到读写器的数据传输。的数据传输。2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 使用非接触技术传输数据时,很容易使用非接触技术传输数据时,很容易遇到干扰,使传输数据发生意外的改遇到干扰,使传输数据发生意外的改变从而导致传输错误。变从而导致传输错误。 此类问题通常是由外界的各种干扰和此类问题通常是由外界的各种干扰和多个应答器同时占用信道发送数据产多个应答器同时占用信道发送数据产生碰撞造成的,针对这两种情况,常生碰撞造成的,针对这两种情况,

34、常用的处理方法是采用用的处理方法是采用校验和法校验和法和和多路多路存取法存取法。2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 2.3.1 2.3.1 校验和法校验和法 1. 奇偶校验奇偶校验 奇偶校验是一种简单的使用广泛的校奇偶校验是一种简单的使用广泛的校验方法。验方法。 奇偶校验分奇校验和偶校验,收发两奇偶校验分奇校验和偶校验,收发两端必须约定校验方式。端必须约定校验方式。奇偶校验码奇偶校验码是一种最简单而有效的数据校验方法。实现方法实现方法: : 在每个被传送码的左边或右边加上1位奇偶校验位0或1, 若采用奇校验位, 只需把每个编码中1的个数凑成奇数; 若采用偶校验位,

35、 只要把每个编码中1的个数凑成偶数。检验原理检验原理: 这种编码能发现1个或奇数个错, 但因码距较小, 不能实现错误定位。对奇偶校验码的评价:它能发现一位或奇数个位出错,但无错误定位和纠错能力。尽管奇偶校验码的检错能力较低,但对出错概率统计, 其中7080是1位错误, 另因奇偶校验码实现简单, 故它还是一种应用最广泛的校验方法。实际应用中, 多采用奇校验, 因奇校验中不存在全“0”代码, 在某些场合下更便于判别。 00001000100010000111010000101101101011101000010011101011011011001110101110011111奇偶校验码奇偶校验码2

36、.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 2. 纵向冗余校验纵向冗余校验 纵向冗余校验(纵向冗余校验(LRC)是把传输数据)是把传输数据块的所有字节进行按位加(或称块的所有字节进行按位加(或称异或异或运算),其结果就是校验字节。在传运算),其结果就是校验字节。在传输数据时,附加传输校验字节。在收输数据时,附加传输校验字节。在收端,将数据字节和校验字节进行按位端,将数据字节和校验字节进行按位加,如果结果为加,如果结果为0,就认为传输正确,就认为传输正确,否则认为传输错误。纵向冗余校验也否则认为传输错误。纵向冗余校验也称作代码和校验。称作代码和校验。2.3 RFID2.3 R

37、FID数据传输的完整性数据传输的完整性 3. 循环冗余码校验循环冗余码校验 循环冗余码校验是由循环多项式生成循环冗余码校验是由循环多项式生成的。假如的。假如16位的位的CRC生成多项式是:生成多项式是:16125( )=+1G XXXX其二进制序列为其二进制序列为10001000000100001(十六进制为(十六进制为11021h)。)。2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 3. 循环冗余码循环冗余码校验校验-编码规则编码规则 传输的帧传输的帧是是由两部分组成,前部分是信息码,就是需要校由两部分组成,前部分是信息码,就是需要校验的信息,后部分是校验码,如果验的信息

38、,后部分是校验码,如果CRC码共长码共长n个个bit,信息,信息码长码长k个个bit,就称为(,就称为(n,k)码。它的编码规则是:)码。它的编码规则是: 移位移位: 将将原信息码(原信息码(kbit)左移)左移r位(位(k+r=n) 相除相除: 运用一个生成多项式运用一个生成多项式g(x)(也可看成二进制数)用模(也可看成二进制数)用模2除上除上面的式子,得到的余数就是校验码。面的式子,得到的余数就是校验码。 非常简单,要说明的:模非常简单,要说明的:模2除就是在除的过程中用模除就是在除的过程中用模2加,加,模模2加实际上就是我们熟悉的异或运算,就是加法不考虑加实际上就是我们熟悉的异或运算,

39、就是加法不考虑进位,公式是进位,公式是:0+0=1+1=0,1+0=0+1=1 即即异异则真,则真,非异非异则假则假。2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 3. 循环冗余码循环冗余码校验校验-编码规则编码规则 有了有了加减法就可以用来定义模加减法就可以用来定义模2除法,于是就可以用生成除法,于是就可以用生成多项式多项式g(x)生成)生成CRC校验码校验码。 生成多项式生成多项式应满足以下应满足以下原则:原则: a、生成多项式的最高位和最低位必须为、生成多项式的最高位和最低位必须为1。 b、当被传送信息(、当被传送信息(CRC码)任何一位发生错误时,被生成码)任何一位

40、发生错误时,被生成多项式做模多项式做模2除后应该使余数不为除后应该使余数不为0。 c、不同位发生错误时,应该使余数不同。、不同位发生错误时,应该使余数不同。 d、对余数继续做模、对余数继续做模2除,应使余数循环。除,应使余数循环。2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 3. 循环冗余码循环冗余码校验校验例例 例:对于生成多项式例:对于生成多项式g(x)=x4+x3+x2+1,报文,报文110产生的产生的CRC的过程如下:的过程如下: 1.对于对于g(x)=x4+x3+x2+1的解释:(都是从右往左数)的解释:(都是从右往左数)x4就是第五位是就是第五位是1,因为没有,

41、因为没有x1所以第所以第2位就是位就是0。 将将生成多项式生成多项式g(x)=x4+x3+x2+1转换成对应的二进制除转换成对应的二进制除数数11101。 2、此生成多项式有、此生成多项式有5位(位(R+1)(注意:注意:5位的生成多项式位的生成多项式计算所得的校验码为计算所得的校验码为4位,位,R为校验码位数为校验码位数),要把原始报,要把原始报文文左移左移4(R)位变成)位变成110 0000 3、用、用110 0000与与11101进行模进行模2除,相当于按位异除,相当于按位异或。或。 得到得到余数:余数:1001 所以所以CRC码是码是1001,传输码为:,传输码为:110,10012

42、.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 被校验二进制序列被校验二进制序列M(X)除以除以16位校验位校验多项式多项式G(X),余数就是,余数就是16位的位的CRC值。值。 例如:例如:M( X)=4D6F746Fh,其,其CRC-16的的值是值是B994h。在传输时将计算结果附加。在传输时将计算结果附加在数据尾部,收端将收到的数据除以在数据尾部,收端将收到的数据除以11021h,如果余数为,如果余数为0表示正确,否则表示正确,否则表示错误。表示错误。2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 2.3.22.3.2多路存取法多路存取法 在射频识别系统

43、工作时,可能会有一个以在射频识别系统工作时,可能会有一个以上的应答器同时处在读写器的作用范围内,上的应答器同时处在读写器的作用范围内,这样如果有两个或两个以上的应答器同时这样如果有两个或两个以上的应答器同时发送数据时就会出现通信冲突和数据相互发送数据时就会出现通信冲突和数据相互干扰(碰撞)。同样,有时也有可能多个干扰(碰撞)。同样,有时也有可能多个应答器处在多个读写器的工作范围内,它应答器处在多个读写器的工作范围内,它们之间的数据通信也会引起数据干扰。们之间的数据通信也会引起数据干扰。2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 射频识别系统中三种不同通信形式:射频识别系统

44、中三种不同通信形式:1.“无线广播无线广播”式式2.多路存取通信多路存取通信(常常遇到常常遇到)3.多个读写器同时给多个应答器发送数多个读写器同时给多个应答器发送数据。据。(现在这种情况很少遇到现在这种情况很少遇到) 2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 (1)无线电广播方式)无线电广播方式 读写器读写器发送的信号同时被多个电子标发送的信号同时被多个电子标签接收。签接收。 2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 (2)多路存取方式)多路存取方式在这种工作方式中,读写器的工作在这种工作方式中,读写器的工作范围同时有范围同时有多个多个电子标签,

45、多个电子电子标签,多个电子标签同时将数据传送给读写器。标签同时将数据传送给读写器。 空分多路(空分多路(Space Division Multiple Access)法)法可以理解为在分离的空间范围内重复使用可以理解为在分离的空间范围内重复使用确定确定的的资源。资源。 应用应用到无线射频识别中,一般有两种方式:到无线射频识别中,一般有两种方式: 使用多个读写器,并将它们的天线安置在一个使用多个读写器,并将它们的天线安置在一个阵列中阵列中,当应答器进入不同的天线作用区内的时,当应答器进入不同的天线作用区内的时候,候,对应对应的读写器可以读取应答器中的的读写器可以读取应答器中的数据。数据。 空分多

46、空分多路的缺点:路的缺点: 复杂的天线系统复杂的天线系统 相当高的实施费用相当高的实施费用 一般应用于某些特殊应用场合一般应用于某些特殊应用场合 频分多路(频分多路(Frequency Division MultipleAccess,FDMA)法是把若干个使用)法是把若干个使用不同不同载波频率载波频率的传输通路同时供通信用户的传输通路同时供通信用户(应答器(应答器)使用)使用的方法的方法 在射频识别的下行通路(从读写器到应在射频识别的下行通路(从读写器到应答器答器)的)的频率固定的情况下,上行通路频率固定的情况下,上行通路(从(从应答器到应答器到读写器)中,应答器可以采读写器)中,应答器可以采

47、用各自用各自独立的副独立的副载波频率(如在某个频率载波频率(如在某个频率范围内)来范围内)来进行数据进行数据传输传输 频分多路法的缺点频分多路法的缺点 每个接收通路必须有自己单独的接每个接收通路必须有自己单独的接收器收器,以,以接收不同频率的应答器信号接收不同频率的应答器信号 局限性更大,读写器的成本很高局限性更大,读写器的成本很高 时分多路(时分多路(Time Division MultipleAccess,TDMA)法是把整个可供)法是把整个可供使用的使用的通路容量按时间槽分配给多个通路容量按时间槽分配给多个用户(用户(应应答器)使用的方法,可以分为:答器)使用的方法,可以分为: 标签控制

48、法(随机的冲突分析)标签控制法(随机的冲突分析) 读写器控制法(减少冲突应答器集读写器控制法(减少冲突应答器集合)合) 标签控制法标签控制法随机的冲突分析随机的冲突分析 每个应答器随机选择一个时间每个应答器随机选择一个时间槽。槽。 如果如果发生冲突,应答器就换成另外的发生冲突,应答器就换成另外的 时间时间槽。槽。 开关断开法:应答器成功完成数据开关断开法:应答器成功完成数据交互交互后,通过读写器发出的命令后,通过读写器发出的命令进入进入“静止静止”状态,即不再发送自己的状态,即不再发送自己的序序列列号和数据号和数据 非开关法非开关法 标签控制法标签控制法随机的冲突分析随机的冲突分析 成功识别所

49、有应答器的概率由应答成功识别所有应答器的概率由应答器器数目和数目和时间槽总数决定时间槽总数决定 应答器数目:进行多次试探性读取并根据结果估计 时间槽总数:根据估计结果进行调整 优点:可以在比较短的时间内识别优点:可以在比较短的时间内识别出出大部分大部分的应答器的应答器 缺点:最后可能会产生一定的误差缺点:最后可能会产生一定的误差 读写器控制读写器控制法法减少冲突应答器集合减少冲突应答器集合 每次找到一个应答器,成功后就沉每次找到一个应答器,成功后就沉默默 应答器依次产生响应应答器依次产生响应 轮询法:所有的序列号被读写器轮询法:所有的序列号被读写器依依次询问次询问,直至某个有相同序列号的,直至

50、某个有相同序列号的应应答器答器响应为止响应为止 二进制搜索法二进制搜索法 二进制搜索法二进制搜索法 读写器发出一个请求命令,以从一读写器发出一个请求命令,以从一 组应答器中选择其中之一组应答器中选择其中之一 读写器通过合适的信号编码,读写器通过合适的信号编码,确定确定发生发生冲突的准确比特位置,从而冲突的准确比特位置,从而对应对应答器答器返回的数据做出进一步的返回的数据做出进一步的判断,判断,发出发出另外的请求命令,以另外的请求命令,以最终确定最终确定读读写器作用范围内的所有写器作用范围内的所有应答器应答器 读写器读写器控制控制法法减少冲突应答器集合减少冲突应答器集合 优点:在足够长的时间内总

51、可以优点:在足够长的时间内总可以识识别别出所有的应答器出所有的应答器 缺点:在某些情况下,可能在不缺点:在某些情况下,可能在不匹匹配配任何应答器的序列号上耽搁太任何应答器的序列号上耽搁太长时长时间间2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 2.3.3防碰撞算法防碰撞算法 1. ALOHA算法算法 1)纯)纯ALOHA算法算法 Aloha是是1968年美国夏威夷大学一项研究计年美国夏威夷大学一项研究计划的名字,划的名字,Aloha网络是世界上最早的无线网络是世界上最早的无线电计算机通信网络。电计算机通信网络。ALOHA采用的是一种随采用的是一种随机接入的信道访问方式。机接

52、入的信道访问方式。ALOHA算法因具有算法因具有简单易实现等优点而成为应用最广的算法简单易实现等优点而成为应用最广的算法之一。之一。2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 2)时隙)时隙ALOHA算法算法 帧时隙(帧时隙(FSAFSA)ALOHAALOHA算法是基于通信领算法是基于通信领域的域的ALOHAALOHA协议提出的。在协议提出的。在FSAFSA中,帧中,帧(Frame)(Frame)是由读写器定义的一段时间长度,是由读写器定义的一段时间长度,其中包含若干个时隙其中包含若干个时隙(Slot)(Slot),电子标签在每,电子标签在每个帧内随机选择一个时隙发送数据

53、。在帧时个帧内随机选择一个时隙发送数据。在帧时隙隙ALOHAALOHA算法中,信道的利用率有所提高。算法中,信道的利用率有所提高。2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 3)动态时隙)动态时隙ALOHA算法算法2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 2. 二进制搜索算法二进制搜索算法 二进制防碰撞算法基于轮询的办法,二进制防碰撞算法基于轮询的办法,按照二进制树模型和一定的顺序对所按照二进制树模型和一定的顺序对所有的可能进行遍历,因此它不是基于有的可能进行遍历,因此它不是基于概率的算法,而是一种确定性的防碰概率的算法,而是一种确定性的防碰撞算法

54、,但该算法要将所有可能全部撞算法,但该算法要将所有可能全部遍历,因此其应用起来比较慢。遍历,因此其应用起来比较慢。2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 二进制搜索算法的基本思路是,多个二进制搜索算法的基本思路是,多个标签进入读写器工作场后,读写器发标签进入读写器工作场后,读写器发送带限制条件的询问命令,满足限制送带限制条件的询问命令,满足限制条件的标签回答,如果发生碰撞,则条件的标签回答,如果发生碰撞,则根据发生错误的位修改限制条件,再根据发生错误的位修改限制条件,再一次发送询问命令,直到找到一个正一次发送询问命令,直到找到一个正确的回答,并完成对该标签的读写操确的

55、回答,并完成对该标签的读写操作。对剩余的标签重复以上操作,直作。对剩余的标签重复以上操作,直到完成对所有标签的读写操作。到完成对所有标签的读写操作。2.3 RFID2.3 RFID数据传输的完整性数据传输的完整性 2.3.4 RFID2.3.4 RFID中数据完整性的实施策略中数据完整性的实施策略 在读写器与电子标签的无线通信中,在读写器与电子标签的无线通信中,存在多种干扰因素,最主要的干扰因存在多种干扰因素,最主要的干扰因素是信道噪声和信号冲突。采用恰当素是信道噪声和信号冲突。采用恰当的信号编码、调制与校检方法,并采的信号编码、调制与校检方法,并采取信号防冲突控制技术,能显著提高取信号防冲突

56、控制技术,能显著提高数据传输的完整性和可靠性。数据传输的完整性和可靠性。2.4 RFID2.4 RFID数据安全性数据安全性 2.4.12.4.1安全攻击与安全风险安全攻击与安全风险 1安全攻击安全攻击 针对针对RFID主要的安全攻击可以简单的主要的安全攻击可以简单的分为主动攻击和被动攻击两种类型。分为主动攻击和被动攻击两种类型。2.4 RFID2.4 RFID数据安全性数据安全性 主动攻击主动攻击包括从获得的射频标签实体,通包括从获得的射频标签实体,通过物理手段在实验室环境中去除芯片封装,过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频使用微探针获取敏感信号,从而进

57、行射频标签重构的复杂攻击;通过软件,利用微标签重构的复杂攻击;通过软件,利用微处理器的通用接口,通过扫描射频标签和处理器的通用接口,通过扫描射频标签和响应读写器的探询,寻求安全协议和加密响应读写器的探询,寻求安全协议和加密算法存在的漏洞,进而删除射频标签内容算法存在的漏洞,进而删除射频标签内容或篡改可重写射频标签内容;通过干扰广或篡改可重写射频标签内容;通过干扰广播、阻塞信道或其他手段,构建异常的应播、阻塞信道或其他手段,构建异常的应用环境,使合法处理器发生故障,进行拒用环境,使合法处理器发生故障,进行拒绝服务攻击等。绝服务攻击等。 2.4 RFID2.4 RFID数据安全性数据安全性 被动攻

58、击被动攻击主要包括通过采用窃听技术,主要包括通过采用窃听技术,分析微处理器正常工作过程中产生的分析微处理器正常工作过程中产生的各种电磁特征,来获得射频标签和读各种电磁特征,来获得射频标签和读写器之间或其他写器之间或其他RFID通信设备之问的通信设备之问的通信数据;通过读写器等窃听设备,通信数据;通过读写器等窃听设备,跟踪商品流通动态等。跟踪商品流通动态等。2.4 RFID2.4 RFID数据安全性数据安全性 应对应对主动主动攻击的重要技术是攻击的重要技术是认证技术认证技术 应对应对被动被动攻击的主要技术手段是攻击的主要技术手段是加密加密。2.4 RFID2.4 RFID数据安全性数据安全性 2

59、安全风险安全风险 RFID当初的应用设计是完全开放的,当初的应用设计是完全开放的,是出现安全隐患的根本原因。是出现安全隐患的根本原因。 安全隐患会出现在射频标签、网络和安全隐患会出现在射频标签、网络和数据等各个环节。数据等各个环节。2.4 RFID2.4 RFID数据安全性数据安全性 RFID系统中最主要的安全风险是系统中最主要的安全风险是保密保密性性。 另一个安全风险是另一个安全风险是位置保密或跟踪位置保密或跟踪。 拒绝服务和伪造标签拒绝服务和伪造标签是常见的安全风是常见的安全风险。险。 另外,增加供应链的透明度是另外,增加供应链的透明度是RFID的的主要优势之一,但这给数据安全带来主要优势

60、之一,但这给数据安全带来了新的隐患。了新的隐患。2.4 RFID2.4 RFID数据安全性数据安全性 2.4.2 RFID系统的安全需求系统的安全需求 机密性机密性 完整性完整性 可用性可用性 真实性真实性 隐私性隐私性2.4 RFID2.4 RFID数据安全性数据安全性 2.4.3 密码学基础密码学基础 1. 密码学的基本概念密码学的基本概念2.4 RFID2.4 RFID数据安全性数据安全性 密码学包含密码编码学和密码分析学。密码学包含密码编码学和密码分析学。密码编码学研究密码体制的设计,破密码编码学研究密码体制的设计,破译密码的技术称为密码分析。密码学译密码的技术称为密码分析。密码学的一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论