Jak wszyscy wiemy, technologia RFID to głównie technologia, która szybko identyfikuje i przechowuje informacje za pomocą fal radiowych bez kontaktu, łączy komunikację bezprzewodową z technologią dostępu do danych, a następnie łączy się z systemem bazy danych, aby osiągnąć bezkontaktową dwukierunkową komunikację, osiągając w ten sposób cel identyfikacji. W celu wymiany danych niezwykle złożony system jest połączony szeregowo. W systemie RFID odczyt, zapis i komunikacja elektronicznych tagów RFID są realizowane za pomocą fal elektromagnetycznych. W zależności od odległości komunikacji można ją podzielić na bliskie pole i dalekie pole. Z tego powodu tryb wymiany danych pomiędzy urządzeniami odczytu/zapisu RFID a tagami RFID dzieli się również na modulację obciążenia i modulację rozproszenia wstecznego.
Zrozummy bezpieczeństwo systemu aPlikacji RFID poprzez następujące aspekty.
Systemy RFID dzielą się głównie na następujące kategorie:
Wymagania bezpieczeństwa dla systemów RFID:
Założenia bezpieczeństwa RFID:
Częstotliwość robocza: Tagi UHF dalekiego zasięgu są bardziej podatne na zakłócenia ze strony sygnałów bezprzewodowych;
Koszt etykiety: liczba bramek używanych do modułów bezpieczeństwa nie powinna przekraczać 5 tys. bramek;
Rozmiar transmisji danych: każdy tag może przesyłać 500 bitów, a czas odczytu nie przekracza 1 sekundy;
Odporność na manipulację danymi: w przypadku ataku fizycznego dane wewnątrz tagu zostaną ujawnione;
Komunikacja: Komunikacja pomiędzy Czytnik RFID i tag RFID nie są bezpieczne, a kanał między czytnikiem RFID a bazą danych jest bezpieczny;
Limit zapisu: Możesz ograniczyć liczbę urządzeń zapisujących do pamięci tagu.
Umowa o ochronie prywatności RFID:
Środki ochrony prywatności RFID:
Zagrożenia bezpieczeństwa protokołu ograniczającego odległość:
1. Podszywanie się pod odległość: W przypadku niektórych złośliwych tagów, poza odległością ograniczoną przez czytnik RFID, oszukać urządzenie odczytu i zapisu RFID, aby myślało, że znajduje się w zakresie prawnym;
2. Atak podrobiony: Zamaskować tag RFID i oszukać czytnik RFID, aby myślał, że jest to legalny tag w systemie RFID;
3. Atak typu Man-in-the-middle: jednoczesna komunikacja z tagiem RFID i czytnikiem RFID, zbieranie wiadomości wysyłanych przez tag RFID i wykorzystywanie ich do oszukiwania czytnika RFID, co sprawia, że czytnik RFID myśli, że druga strona jest legalnym tagiem, a odległość w zasięgu jest ograniczona.
System norm bezpieczeństwa ISO/IEC składa się głównie z następujących aspektów:
1. ISO/IEC 18000
Wyjaśniono zasady pozycjonowania i przewodnie protokołu interfejsu radiowego RFID;
Zapewniono ujednolicone odniesienie i znormalizowane parametry;
Konkretne parametry interfejsu radiowego są określone dla różnych pasm częstotliwości;
W ramach tego samego pasma częstotliwości zapewniono różnorodne tryby pracy, aby spełnić wymagania różnych szybkości transmisji danych i szybkości rozpoznawania w różnych zastosowaniach.
2. ISO/IEC 18000-1 Air Interface Protocol
ISO/IEC 18000-1 air interface protocol określa formaty sygnału, poleceń i odpowiedzi do komunikacji między czytnikami RFID i tagami. O ile różne urządzenia spełniają wymagania tej samej normy, mogą one przeprowadzać normalną wymianę informacji.
Struktura protokołu protokołu bezpieczeństwa ISO/IEC:
Zasady stosowania norm bezpieczeństwa ISO/IEC:
1. ISO/IEC 18000 musi spełniać wymagania polityk dotyczących widma bezprzewodowego różnych krajów i regionów. Jednocześnie konieczne jest zapewnienie ujednoliconej struktury aplikacji dla różnych dziedzin, umożliwiając różnym użytkownikom dokonywanie kompromisów zgodnie z wymaganiami dotyczącymi wydajności, tak aby spełnić wymagania aplikacji w różnych dziedzinach.
2. Interfejs powietrzny umożliwia różne tryby pracy, ale obowiązujące okazje różnych trybów muszą być podane w normie, zwłaszcza w przypadku niektórych specjalnych trybów pracy, które muszą być wyraźnie wskazane w normie.
3. Podkreślono przejrzystość praw własności intelektualnej. ISO/IEC nie ponosi odpowiedzialności za negocjacje dotyczące kwestii patentowych zawartych w interfejsie powietrznym, a użytkownicy są zobowiązani do przestrzegania odpowiednich oświadczeń.
Zagrożenia interfejsu powietrznego RFID:
ISO IEC 18000-6 Typ C:
Mechanizm bezpieczeństwa ISO/IEC 18000-6:
Specyfikacja protokołu komunikacyjnego interfejsu powietrznego to wymiana informacji między czytnikami RFID a elektronicznymi tagami RFID, która ma na celu realizację połączeń i interoperacyjności między urządzeniami produkcyjnymi różnych producentów. W zastosowaniu technologii UHF RFID protokół interfejsu radiowego stanowi podstawę rozwiązywania standardowych problemów interfejsu każdej warstwy.
Protokół interfejsu radiowego ISO 18000-6 technologii UHF RFID to zasadniczo specyfikacja integrująca specyfikacje produktu niektórych istniejących urządzeń.producenci RFID żądła i wymagania dotyczące architektury etykiet zaproponowane przez EAV-UCC. Protokół interfejsu powietrznego obejmuje warstwę fizyczną i warstwę kontroli dostępu do mediów (MAC). Warstwa fizyczna obejmuje definicję struktury ramki danych, regulację/demodulację, kodowanie/dekodowanie, synchronizację łącza itp., bez ograniczeń dotyczących zawartości danych i struktury danych. Obecne protokoły interfejsu powietrznego UHF RFID to głównie protokół ISO 18000-6B i protokół EPC C1GEN2 (protokół EPC C1GEN2, obecnie protokół ISO 18000-6C). Ogólnie rzecz biorąc, definicja protokołu ISO 18000-6C jest bardziej kompletna, a istniejące produkty zasadniczo podążają za tym protokołem.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China