图6.防冲突流程图
向FIFO中写入PICC_ANTICOLL+0x20,通过PCD_TRANSCEIVE命令将FIFO中数据通过天线发送出去,卡返回卡序列号(共5字节,第5字节是卡序列号校验码);
由于是非接触式的,同一时间天线作用范围内可能不只一张卡时,即有多于一张的MIFARE 1卡发回了卡序列号应答,则发生了冲突。此时,由于每张卡的卡序列号各不相同,MCU接收到的信息(即卡序列号)至少有1位既是0又是1(即该位的前、后半部都有副载波调制),MCU通过返回的Nbit和UID找到第1个冲突位将其置1(排除该位为0的卡),然后查第2个,依次排除,最后不再有冲突即可选中卡。
5.4 选卡
向FIFO中写入PICC_SElECTTAG+0x70+卡序列号,通过PCD_TRANSCEIVE命令将FIFO中数据通过天线发送出去,卡返回卡容量(对于MIFARE 1卡来说,可能为88H或08H)。
5.5 三次验证
向FIFO中写入PICC_AUTHENT1A/PICC_AUTHENT1B+块地址+扇区密码+卡序列号,通过PCD_TRANSCEIVE命令将FIFO中数据通过天线发送出去,
MIFARE 1 卡的密码认证方式:
6
图7.三次相互认证的令牌原理框图 (A) 环:由MIFARE 1卡片向读写器发送一个随机数据RB。
(B) 环:由读写器收到RB后向MIFARE 1卡片发送一个令牌数据TOKEN AB,其中包含了用读写器中存放的密码加密后的RB及读写器发出的一个随机数据RA。
(C) 环:MIFARE 1卡片收到 TOKEN AB 后,用卡中的密码对TOKEN AB的加密的部分进行解密得到RB',并校验第一次由(A)环中MIFARE 1卡片发出去的随机数RB是否与(B)环中接收到的TOKEN AB中的RB'相一致;若读写器与卡中的密码及加密/解密算法一致,将会有RB=RB',校验正确,否则将无法通过校验。
(D) 环:如果(C)环校验是正确的,则MIFARE 1卡片用卡中存放的密码对RA加密后发送令牌TOKEN BA给读写器。
(E) 环:读写器收到令牌TOKEN BA后,用读写器中存放的密码对令牌TOKEN BA中的RA(随机数)进行解密得到RA';并校验第一次由(B)环中读写器发出去的随机数RA是否与(D)环中接收到的TOKEN BA中的RA' 相一致;同样,若读写器与卡中的密码及加密/解密算法一致,将会有RA=RA',校验正确,否则将无法通过校验。
如果上述的每一个环都为“真”,且都能正确通过验证,则整个的认证过程将成功。读写器将允许对刚刚认证通过的卡片上的这个扇区进入下一步的操作(读/写等操作)。
6.结束语
物联网技术被称为继计算机、互联网之后世界信息产业第三次浪潮,据估计在五到十年内将会有超过1000亿件设备连接入互联网,组成更为庞大的物联网络。物联网的发展是信息社会发展的必然,其关键技术RFID给商品的识别、存储、流动和销售各个环节带来了巨大的变革,也使物联网产生成为可能。
7
参考文献
[1] 师启娟.于天一.基于RFID的EPC新技术引领供应链发展[J].物流工程与管理, 2009,02.
[2] 张丽.余华.马新明.基于物联网的农产品质量安全信息系统平台[J].信息科学,2010. [3] 任志宇.任沛然.物联网与EPC/RFID技术[J].森林工程,2006,02. [4] 梁浩.基于物联网的EPC接口技术研究[D].武汉:武汉理工大学,2006.
[5] 曾臻.基于EPC网络接口的EPC信息服务的设计与实现研究[D].北京:北京交通大学,2008.
[6] 赵莹.基于物联网架构的EPC无线通讯协议研究[D].济南:山东大学,2005. [7] 周祥.RFID技术在物联网中应用的关键技术探讨[D].镇江:江苏大学,2005.
[8] 吴斌方.张国俊.余维.供应链环境下的企业EPC采购管理系统研究[J].软件导刊,2008,04.
[9] 王平.物联网——EPC的代名词[N].中国包装报,2010.
[10] 胡小明.基于EPC的物联网射频识别技术研究[D].南京:南京邮电大学,2011. [11] 何伯森.工程项目管理的国际惯例[M].北京:中国建筑工业出版社,2007.
8
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库物联网之RFID智能考勤系统设计论文 - 图文(2)在线全文阅读。
相关推荐: