博士论文--基于射频识别技术的门禁系统的设计内容摘要:

r 是振子中点到观察点的距离θ为振子轴到 r 的夹角为单个振子臂的长度 同样也可以得到天线的输入 图 偶极子天线 a 偶极子天线; b 折合振子天线; c 变形偶极子天线 阻抗、输入回波损耗 S11 、阻抗带宽和天线增益等等特性参数当单个振子臂的长度 λ / 4 时 半波振子 输入阻抗的电抗分量为零天线输入阻抗可视为一个纯电阻在忽略天线粗细的横向影响下简单的偶极子天线设计可以取振子的长度 l 为λ / 4 的整数倍如工作频率为 2. 45 GHz 的半波偶极子天线 ,其长度约为 6 cm 当要求偶极子天线有较大的输入阻抗时可采用图 4 b 的折合振子 射频识别系统的典型结构 射频识别系统的典型结构见图 2.,主要是由两部份组成:读写器和射频卡。 读写器同射频卡之间通过无线方式通讯,因此它们都有无线收发模块及天线(或感应线圈)。 射频卡中有存储器,内存容量为几个比特到几十千比特。 可以存储永久性数据和非永久性数据。 永久性数据可以是射频卡序列号,它是用来作为射频卡的唯一身份标识,不能更改;非永久性数据写在 E2PROM 等可重写的存储器内,用以存储用户数据。 射频卡可以根据读写器发出的指令对这些数据进行相应的实时读写操作。 控制模块完成接收、译码及执行读写器的命令,控制读写数据,负责数据安全等功能。 射频卡无源卡有源卡两种,有源卡内置天线和电池,而无源卡只有内置天线没有电池,其能量由读写器提供,由于无源卡无需电池因此其尺寸较小且使用寿命长,应用越来越广泛。 读写器内的控制模块往往具有很强的处理功能 ,除了完成控制射频卡工作的任务,还要实现相互认证、数据加解密、数据纠错、出错报警及与计算机通信等功能。 计算机的功能是向读写器发送指令,并与读写器之间进行数据交换。 图 2. RFID 系统典型结构图 2. 为 RFID 系统的工作过程,这是个无源系统,即射频卡内不含电池,射频卡工作的能量是由射频读写模块发出的射频脉冲提供[1113]。 射频读写模块在一个区域内发射能量形成电磁场,区域大小取决于发射功率、工作频率和天线尺寸。 射频卡进入这个区域时,接收到射频读写模块的射频脉冲,经过桥式整流后给电容充电。 电容电压经过稳 压后作为工作电压。 数据解调部分从接收到的射频脉冲中解调出命令和数据并送到逻辑控制部分。 逻辑控制部分接收指令完成存储、发送数据或其它操作。 如果需要发送数据,则将数据调制然后从收发模块发送出去。 读写模块接收到返回的数据后,解码并进行错误校验来决定数据的有效性,然后进行处理,必要时可以通过 RS232RS422 或 RS485 或 RJ45 或无线接口将数据传送到计算机。 读写器发送的射频信号除提供能量外,通常还提供时钟信号,使数据同步,从而简化了系统的设计。 有源系统的工作原理与此大致相同,不同处只是卡的工作电源由 电池提供的 [1418]。 图 2. 射频识别系统原理图 同其它自动识别技术的比较 随着计算机技术的不断发展,相继涌现出多种自动识别技术,目前主要有:光符识别技术( OCR)、磁字符识别技术( MICR)、磁性条识别技术( MBR)、机器视觉系统( NIVS)、条码识别技术、 IC 卡识别技术及射频识别技术等。 评价一种自动识别技术,通常有两个重要指标,即首读率和误码率。 首读率是指当对一组数据进行一次性识别时,其中一次性识别成功的概率,常用 FRR 表示。 误码率是指对一组数据进行识别时,其中可能出现一个错误字符的统计概率,常用 SER表示。 OCR 技术由于 FRR 不高,逐步被条码技术取代; 磁字符识别技术专用于银行业务中,阅读设备复杂; 机器视觉系统通常被用于自动分类和检查产品的制造业中。 这些技术或正被淘汰,或只用于专业系统,所以这里不再讨论。 而条码、磁性条识别技术, IC 卡识别技术、射频识别技术等识别技术现在使用的较为广泛,它们都有各自的优缺点及适于应用的场合 [5][7][9]。 表 21 列举了几种识别技术各自的优缺点。 条码成本最低,适于大量需求且数据不必更改的场合,例如用在商品包装上。 一般的条码是纸质的,较易磨损,且数据量很小。 磁性条的成本也很低,但是容易被伪造,数据量小。 IC 卡的价格稍高些,数据存储量很大,数据可以加密,安全性好,但是由于它的接触点在外面,有可能被损坏。 而射频识别技术最大的优点就在于非接触,因此完成识别工作时无须人工干预,适于实现自动化。 由于射频卡是完全封装的,不易损坏,适于在恶劣环境中使用,还可识别高速运动物体并且同时可以识别多个卡,因此操作快捷、方便 [14]。 表 几种识别技术的区别 信息载体 信息量 读 /写性 读取方式 保密性 智能化 环境适应能力 寿命 ISO 标准 成本 条码 纸、塑料薄膜、金 属表面 小 只读 CCD 或激光束扫描 差 无 差 较短 有 最低 磁性条 磁性物质 一般 读 /写 电磁转换 一般 无 较差 短 有 低 IC 卡 E2PROM 大 读 /写 电擦除 好 有 好 长 有,不全 较高 RFID 卡 E2PROM 大 读 /写 无线通讯 最好 有 很好 最长 有 较高 门禁系统结构 在工厂、学校、办公室、商店、金融系统、军事系统、住宅、宾馆等多种场合,为了学习、工作、生活的安全和有效,需要进行封闭式管理。 传统的方法是工作人员对出入人员进行登记放行。 这种方法费力又容易出错 ,而且管理不严格。 随着技术的进步,门禁系统逐渐由原来的钥匙开门,到 IC 卡的门禁管理,最后到现在的非接触式 IC 卡门禁系统。 非接触式门禁系统采用个人识别卡方式工作。 给每个有权进入的人发一张个人识别卡,相当于一把钥匙。 系统根据该卡的卡号和当前时间等信息,判断该卡持有人是否可以进出,如果可以,则系统自动开门,否则,不开门。 对于工厂、机关等需要考勤的场所,门禁系统还可以记录每个职工是否按时上下班。 门禁系统的另一优点是可以随时增加和删除某一卡,而不必担心某一卡丢失后造成什么损失 [8]。 门禁系统的功能 ( 1) 时刻自动记 录人员的进出情况,限制内部人员的进出区域和进出时间,礼貌地拒绝不速之客,同时也将有效地保护公共财产不受非法侵犯。 ( 2) 系统的每个远端控制器通过总线方式与控制中心实时联系,记录所有进出入人员的信息,包括人员姓名、进入时间和进入的门等,如请求进入的人员身份合法(即经过控制中心授权),电锁将打开;否则电锁不会开启。 ( 3) 发生火灾时,各远端智能控制器能同时全局联动,打开所有的门以紧急疏散 人群并发出报警信号 ,控制器对于非法闯入事件也能实时报警并处理。 ( 4) 人员可以向控制中心申请权限,中心批准后可 以使用该卡开指定的门。 ( 5) 控制中心通过管理软件对所有远端控制器进行实时监控,随时汇整数据 , 并根据需要将资料打印出来。 门禁系统由门禁控制单元、通信管理器、管理主机、管理软件等组成。 其中门禁控制单元是由门禁控制器、读卡器、电控锁、门磁传感器、开门、识别卡等构成,典型门禁系统构成见图 2。 门禁控制器是门禁系统的核心。 如果将读卡器比做系统的眼睛,将电控锁比作系统的手,那么门禁控制器就是系统的大脑,由它来决定某一张是否为本系统已注册的有效卡,该卡是否符合所限定的时间段和开门权限,从而控制电控锁是否打开。 系统 的控制主机可以是单片机也可以是PC 机,系统组网情况下的拓扑结构一般采用总线结构,其优点是节点接入方便、成本低、轻载时延时小、可靠性高等 [11][12]。 图 2. 典型门禁系统的构成门禁控制器是是整个系统的核心控制部分,对门锁的一切操作均由它来控制完成,主机发下的控制命令、门锁的状态和记录信息都经由门控器来传送,并且控制读写器、接收读写器的资料等。 读写器是使用者与系统的一个接口,它必须具有如下的基本功能。 ( 1) 非接触式 IC 卡进入 /退出射频区的识别与控制; ( 2) 通过射频方式向非接触式 IC 卡提供稳定的电 源和时钟信号; ( 3) 实现与 IC 卡的数据交换,并提供相应控制信号; ( 4) 对应加密数据系统,应提供相应加密 /解密处理及密钥管理机制; ( 5) 提供相应外部控制信息及与其他设备的信息交换; 因此,本部分的性能非常重要。 在本系统中的射频读写芯片采用 Philips公司的 MF RC500,该芯片是 Philips 公司的最新产品,比以往的射频识别芯片具有更好的性能 [6]。 门磁传感器则可以反门的实时状态,通过门磁信号微处理器可以判断是否是合法开门,若是非法开门,则给出相应报警信号。 电锁是门禁系统的执行机构,有阳锁、 阴锁之分。 按照识别身份技术的不同,可以把门禁系统划为磁卡门禁、非接触式 IC 卡门禁系统、指纹门禁系统等。 在以卡识别技术为主的系统中,用户可以根据需要选择各种类型的读卡器,也可以选用数字密码键盘开锁,常用于酒店、商场、公司、机关等公共场合。 对于通过指纹鉴别身份的门禁系统,通常用于保密性很强的出入控制场所 [11]。 1 通讯安全和保密 通信安全与保密是为了达到 IC 卡与读写设备进行信息交换过程中的有效与合法。 具体而言,也就是要求相互传送的信息具有完整性、真实性、有效性、保密性和不可否认性。 完整性是指 IC 卡与读写 设备必须能检测出在它们之间交换的信息是否己经被修改,判断出相互交换的信息是否合法,对于完整性的保证,一般是在所交换的信息内添加一段报文鉴别码 MAC。 真实性是指 IC 卡和读写设备都必须有一种确证能力,能够确证它们各自所收到的信息都由真实对方发出,自己发出的信息也确实被真实对方接收。 有效性是指 IC 卡和读写设备能区别当前有效合法的信息与前次有效的信息对于有效性的保证一般是在通信信息内添加加密后的时间段信息。 保密性是指通过对要交换的信息进行加密处理来防止非授权者读到真实的明文内容。 不可否认性是指发方和收方不可否认 信息的发出和收到。 从上面谈到的 IC 卡逻辑安全中,我们可以清楚地看到密码学在 IC 卡安全性中的重要地位。 在决定 1C 卡安全性的问题上,采用什么样的加解密方法,什么样的认证方法及它们的安全强度如何等等,对于 IC 卡的安全性有着至关重要的影响。 使用密码进行通信的一般模型图 ,加密过程的输出称为密文,密文通过传输信道传输到接收端,然后通过解密过程将明文还原。 可见,数据的加密和解密的过程实际上就是通过一定的算法将信息加以伪装和解除伪装的过程。 完成加密和解密的算法称为密码体制。 密码体制的分类 有很多种。 按照加密密钥和解密密钥是否相同,分为对称密钥密码体制 秘密密钥体制 和非对称密钥密码体制 公开密钥体制。 在本设计中主要采用了非对称密钥密码体制。 2 对称密钥密码体制 对称密钥密码体制中加密密钥和解密密钥相同。 这一体制是密码学的基本方法。 通信双方享用一个共同密钥 k,一方用密钥 k 加密明文,产生密文;另一方用密钥 k 解密密文,恢复出明文。 可以把加密与解密过程表示为 : Ek 表示加密算法, Dk 表示解密算法, m∈ M明文空间 C Ek m m Dk C m Dk Ek m 对称密钥密码算法中,最 著名的就是 DES Data Encryption Standard 算法,它是由 IBM 公司在 1975 年研究成功并公开发表的,它是一种分组加密算法,明文按比特分组加密,密钥是 56 位密钥加 8 位奇偶校验位。 加密算法与解密算法相同,分组的明文信息根据密钥执行一系列可逆的混乱与扩散算法。 3 非对称密钥密码 人们在使用对称密钥密码系统中,发现它有两个主要缺陷 : 密钥管理既复杂又困难,例如,在一个具有 n 个用户的相互通讯系统中,就需要有 Cn2 个密钥,当 n 很大时,就使得维护密钥的安全变得十分困难。 对称密钥系统不能确证 信息来源的真实性和用户的身份。 于是在 1976 年, Diffie 和 Hellman 在其“密码学新方向”,一文中提出了公开密钥系统,即密码系统中的加密密钥、解密密钥可以不同。 加密密钥公开,由加密密钥和密文不能容易地求得解密密钥和明文。 另外,加密变换和解密变换可以交换,即满足 Ek*Dk= Dk*Ek。 这样,公开密钥体系可以方便地解决上述两个问题。 在公开密钥密码体制中,最有名的一种是 RSA 体制。 它己被 ISO/TC97 的数据加密技术分委员会 SC20 推荐为公开密钥数据加密标准。 RSA 算法是由 Ronald LRIVest 博士、 AdiSh amir 博士、 LeonardA dleman 博士创立,并以他们的名字命名的公开密钥的算法。 RSA 算法是一种分组密码算法,它以数论中的欧拉定理为理论基础。 RSA 密码系统为每个用户分配两对密钥,即 e,n 和 d,n ,其中 e,n 用于加密报文, d,n 用于与解密报文。 实现 RSA 算法需要解决两个问题如何确定 n,e ,d 三个密钥。 如何实现加密算法和解密算法。 由于其中涉及大数的指数运算及模运算,计算量很大,因此这是实现 RSA 算法的关键。 生素数的方法 根据修改的欧拉定理,如 p 为素 数,则对于 X 的所有整数值,应满足 : XP1 1 mod p 这是一个必要条件而非充分条件,不过,如果有 5 个以上的 X 值能满足上述条件,则 p 可基本断定为素数。 ②产生加密密钥 e。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。