CN118551784A - 针对射频模块的防窜读读取方法和系统 - Google Patents
针对射频模块的防窜读读取方法和系统 Download PDFInfo
- Publication number
- CN118551784A CN118551784A CN202411025984.9A CN202411025984A CN118551784A CN 118551784 A CN118551784 A CN 118551784A CN 202411025984 A CN202411025984 A CN 202411025984A CN 118551784 A CN118551784 A CN 118551784A
- Authority
- CN
- China
- Prior art keywords
- data
- radio frequency
- algorithm
- read
- iteration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000007246 mechanism Effects 0.000 claims abstract description 12
- 230000008859 change Effects 0.000 claims abstract description 11
- 230000002159 abnormal effect Effects 0.000 claims abstract description 9
- 238000001914 filtration Methods 0.000 claims abstract description 9
- 230000009977 dual effect Effects 0.000 claims abstract description 5
- 239000002245 particle Substances 0.000 claims description 33
- 238000005259 measurement Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 14
- 230000002265 prevention Effects 0.000 claims description 13
- 230000009897 systematic effect Effects 0.000 claims description 9
- 239000011159 matrix material Substances 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 4
- 241000288283 Allata Species 0.000 claims description 3
- 239000000758 substrate Substances 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 10
- 238000001514 detection method Methods 0.000 abstract description 4
- 230000006872 improvement Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10257—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
- G06K17/0029—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10019—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
- G06K7/10029—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Toxicology (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Electromagnetism (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Radar Systems Or Details Thereof (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及射频识别技术领域,具体地说,涉及针对射频模块的防窜读读取方法和系统,包括如下步骤:S1、发送读取信号,电子标签接收到读取信号之后作出响应,准备传输数据;S2、加密端基于双重加密机制加密数据,并传输数据;S3、检测信号强度,判断信号处于正常范围内及未出现异常变化情况;S4、基于动态帧时隙Aloha算法对数据进行识别和分离;S5、解密端对加密后的数据进行解密。本发明中,双重加密机制提高数据传输的安全性还通过信号强度检测,保证数据传输的顺畅性,且通过优化卡尔曼滤波进一步提高信号强度检测的准确性,为流畅接收数据提供保障,还通过防碰撞算法减少电子便签之间的串读,提高读取效率。
Description
技术领域
本发明涉及射频识别技术领域,具体地说,涉及针对射频模块的防窜读读取方法和系统。
背景技术
射频技术作为一种无线通信技术,其工作原理是通过发射设备产生特定频率的无线电波,这些无线电波携带着需要传输的信息。当接收设备接收到这些无线电波后,会对其进行解调、解码等一系列处理,从而获取到传输的信息。由于射频技术具有能够远距离传输信息以及实现高速数据传输的优势,因此在现代社会的众多领域中得到了广泛的应用,例如物流、仓储、零售等行业,都离不开射频技术的支持。
然而,在实际应用场景中,由于射频信号具有开放性和易于传播的特性,这使得射频模块面临着被非法窜读的风险。非法窜读行为可能会导致一系列严重的问题,例如信息泄露,这可能会使得企业的商业机密或个人的隐私信息被不法分子获取;数据篡改则可能导致系统中的数据失去真实性和准确性,进而影响到相关决策的正确性;假冒产品的出现会扰乱市场秩序,损害消费者的利益。这些问题不仅会给企业带来经济损失,还可能对社会的稳定和安全造成威胁。
以物流行业为例,货物通常会配备电子标签来存储相关信息,如货物的来源、目的地、运输状态等。如果这些电子标签的信息被非法窜读,不法分子就有可能掌握货物的运输路线和时间,从而进行货物的盗窃或调包。在零售领域,商品的价格、库存等信息如果被篡改,可能会导致消费者支付错误的价格,或者商家无法准确掌握库存情况,影响正常的销售和运营。
为了应对这些挑战,保障射频模块的安全运行,迫切需要一种有效的针对射频模块的防窜读读取方法和系统,以确保信息的安全传输和准确读取,维护系统的稳定性和可靠性。
发明内容
本发明的目的在于提供针对射频模块的防窜读读取方法和系统,以解决上述背景技术中提出的问题。
为实现上述技术问题的解决,本发明的目的之一在于,提供了针对射频模块的防窜读读取方法,包括如下步骤:
S1、发送读取信号,电子标签接收到读取信号之后作出响应,准备传输数据;
S2、加密端基于双重加密机制加密数据,并传输数据;
S3、检测信号强度,判断信号处于正常范围内及未出现异常变化;
S4、基于动态帧时隙Aloha算法对数据进行识别和分离;
S5、解密端对加密后的数据进行解密。
作为本技术方案的进一步改进,所述S2中加密端基于双重加密机制加密数据的具体步骤为:
S21、基于ECDH算法进行密钥交换;
S22、基于XTEA算法加密数据。
作为本技术方案的进一步改进,所述S21中,基于ECDH算法进行密钥交换的具体步骤为:
S211、确定初始参数,包括素数p,椭圆曲线方程的系数a和b,基准点G,阶数n,辅助因子q;
S212、加密端和解密端分别产生各自的私钥和公钥,设加密端的私钥和公钥分别为和,解密端的私钥和公钥为和,且满足,,为使用Montgomery算法的点乘计算;
S213、加密端和解密端交换各自的公钥;
S214、加密端和解密端计算共享密钥,。
作为本技术方案的进一步改进,所述S22中,基于XTEA算法加密数据的具体步骤为:
S221、将所述S214中得到的共享密钥作为XTEA算法的加密密钥;
S222、将加密密钥划分成四个32位的子密钥,并将明文块分成两个32位的子块;
S223、对于每个子块,使用四个子密钥循环执行加密操作。
作为本技术方案的进一步改进,所述S3中,检测信号强度时,使用RSSI作为信号强度指标,并基于优化卡尔曼滤波算法滤波优化RSSI数据,具体步骤为:
S31、构建系统模型:
其中,为k时刻的系统状态,为(k-1)时刻的系统状态,A为状态模型的参数矩阵,为k时刻的过程噪声,假设为高斯白噪声,其协方差为Q,为k时刻的测量值,H为观测模型的参数矩阵,为k时刻的测量噪声,假设为高斯白噪声,其协方差为R;
S32、状态预测:
其中,为k时刻的预测值,为(k-1)时刻的状态值;
S33、误差协方差预测:
其中,为的系统误差协方差,为的系统误差协方差;
S34、计算卡尔曼增益:
其中,为k时刻的卡尔曼增益;
S35、状态更新:
其中,为k时刻的状态值;
S36、误差协方差更新:
其中,为的系统误差协方差;
S37、假设过程噪声中的影响变量有a个,测量噪声中的影响变量有b个,基于改进粒子群算法寻找(a+b)个影响变量的最优参数。
作为本技术方案的进一步改进,所述S37中,基于改进粒子群算法寻找(a+b)个影响变量的最优参数的具体步骤为:
S371、种群初始化,设定个体数量、空间维度、个体初始位置、个体初始速度和最大迭代次数,空间维度D=a+b,第i个体位置为,至代表过程噪声中的a个影响变量,至代表测量噪声中的b个影响变量;
S372、计算适应度;
S373、更新速度和位置,对于每个粒子,有:
其中,t为当前迭代次数,为第(t+1)次迭代中第i个粒子在第d维的速度,为第t次迭代的权重,为第t次迭代中第i个粒子在第d维的速度,为第t次迭代的个体学习因子,为到第t次迭代中第i个粒子在第d维的最优位置,为第t次迭代中第i个粒子在第d维的位置,为第t次迭代的群体学习因子,为到t次迭代中所有粒子在第d维的最优位置,为第(t+1)次迭代中第i个粒子在第d维的位置,和均为在内的随机数;
S374、更新权重和学习因子,有:
其中,和分别为设定的权重最大值和最小值,为最大迭代次数,为第t次迭代中所有粒子在第d维的平均值,n为个体数量,为第t次迭代中所有粒子的方差,为设定方差最大值,和分别为设定的个体学习因子的最大值和最小值,和分别为设定的群体学习因子的最大值和最小值;
S375、基于黄金正弦算法更新个体位置,有:
其中,p为个体基于黄金正弦算法更新个体位置的概率,为的随机数,为的随机数,和均为设定系数,为黄金分割数,为绝对值运算;
S376、终止条件判断,达到迭代次数或设定次数迭代输出相同结果时终止。
作为本技术方案的进一步改进,所述S372中,计算适应度的具体算法为:
其中,g为目标函数,且g值越大,代表适应度越高,L为测量时间长度,为k时刻的测量值,为经优化卡尔曼滤波算法滤波优化后的数据值。
作为本技术方案的进一步改进,所述S3中,检测信号强度时,判断信号是否处于正常范围内及是否出现异常变化情况的判断依据包括固定阈值判断和趋势判断,固定阈值判断中设定信号强度上下限,在信号强度处于信号强度上下限之内时,正常接收数据,趋势判断中设定趋势上下限,在信号变化速度处于趋势上下限之内,正常接收数据。
作为本技术方案的进一步改进,所述S4中使用哈希函数分配时隙,对于每个电子标签,使用哈希函数计算其哈希值,再根据哈希值将电子标签分配到不同时隙中。
本发明的目的之二在于,提供了针对射频模块的防窜读读取系统,用于实现上述的针对射频模块的防窜读读取方法的步骤,包括:
射频模块;用于发送读取信号;
标签模块;包括多个电子标签,用于存储和发送数据;
加密模块:基于双重加密机制加密数据;
信号强度监测模块;用于检测信号强度,并决定是否接收数据;
防串读模块;用于识别和分离数据;
解密模块:用于解密端对加密后的数据进行解密。
与现有技术相比,本发明的有益效果:
该针对射频模块的防窜读读取方法和系统中,
1.该针对射频模块的防窜读读取方法和系统中,使用双重加密机制,包括基于ECDH算法的密钥交换和基于XTEA算法的数据加密,大大提高了数据传输的安全性,有效防止数据被非法窃取或篡改,提高数据传输的安全性;
2.该针对射频模块的防窜读读取方法和系统中,通过检测信号强度,判断信号是否处于正常范围内及未出现异常变化,只有在信号正常时才接收数据,从而保证了数据传输的顺畅性,减少了因信号问题导致的数据传输中断或错误;
3.该针对射频模块的防窜读读取方法和系统中,采用RSSI作为信号强度指标,并基于优化卡尔曼滤波算法滤波优化RSSI数据,进一步提高了信号强度检测的准确性,为顺畅接收数据提供了更可靠的保障;
4.该针对射频模块的防窜读读取方法和系统中,通过基于动态帧时隙Aloha算法对数据进行识别和分离,减少了电子便签之间的串读现象,提高了读取效率,确保每个电子标签的数据都能准确、及时地被读取;
5.该针对射频模块的防窜读读取方法和系统中,综合运用多种技术手段,从数据加密、信号检测到防串读等多个方面进行全面防护,极大地提高了系统的安全性和可靠性,能够有效应对非法窜读等安全威胁,保护信息的安全和系统的稳定运行。
附图说明
图1为本发明中读取方法的整体流程图;
图2为本发明中读取系统的整体结构图。
图中各个标记的意义为:100、射频模块;200、标签模块;300、加密模块;400、信号强度监测模块;500、防串读模块;600、解密模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本实施例提供了针对射频模块的防窜读读取方法,包括如下步骤:
S1、发送读取信号,电子标签接收到读取信号之后作出响应,准备传输数据,电子标签通常包括有源和无源,有源电子标签利用自带的电源,无源电子标签则获取能量;
S2、加密端基于双重加密机制加密数据,提高数据传输的安全性,并传输数据;
S3、检测信号强度,判断信号处于正常范围内及未出现异常变化,只有判断为正常时,才开始接收数据,保证数据传输的安全和顺利;
S4、基于动态帧时隙Aloha算法对数据进行识别和分离,防止出现串读;
S5、解密端对加密后的数据进行解密。
本实施例中,S2中加密端基于双重加密机制加密数据的具体步骤为:
S21、基于ECDH算法进行密钥交换;
S21中,基于ECDH算法进行密钥交换的具体步骤为:
S211、确定初始参数,包括素数p,椭圆曲线方程的系数a和b,基准点G,阶数n,辅助因子q,设椭圆曲线为,其中,mod为取模操作,设a=2,b=3,p=17,G=(5,1),则椭圆曲线为;
S212、加密端和解密端分别产生各自的私钥和公钥,设加密端的私钥和公钥分别为和,解密端的私钥和公钥为和,且满足,,为使用Montgomery算法的点乘计算,设,则计算得到,设,则计算得到;
S213、加密端和解密端交换各自的公钥;
S214、加密端和解密端计算共享密钥,,则;
S22、基于XTEA算法加密数据;
S22中,基于XTEA算法加密数据的具体步骤为:
S221、将S214中得到的共享密钥作为XTEA算法的加密密钥;
S222、将加密密钥划分成四个32位的子密钥,并将明文块分成两个32位的子块;
S223、对于每个子块,使用四个子密钥循环执行加密操作,保证每个子密钥都能够参与到加密过程中。
本实施例中,S3中,检测信号强度时,使用RSSI作为信号强度指标,并基于优化卡尔曼滤波算法滤波优化RSSI数据,使用传感器获取RSSI数据,具体步骤为:
S31、构建系统模型:
其中,为k时刻的系统状态,为(k-1)时刻的系统状态,A为状态模型的参数矩阵,为k时刻的过程噪声,假设为高斯白噪声,其协方差为Q,为k时刻的测量值,H为观测模型的参数矩阵,为k时刻的测量噪声,假设为高斯白噪声,其协方差为R;
S32、状态预测:
其中,为k时刻的预测值,为(k-1)时刻的状态值;
S33、误差协方差预测:
其中,为的系统误差协方差,为的系统误差协方差;
S34、计算卡尔曼增益:
其中,为k时刻的卡尔曼增益;
S35、状态更新:
其中,为k时刻的状态值;
S36、误差协方差更新:
其中,为的系统误差协方差;
S37、假设过程噪声中的影响变量有a个,测量噪声中的影响变量有b个,基于改进粒子群算法寻找(a+b)个影响变量的最优参数;
S37中,基于改进粒子群算法寻找(a+b)个影响变量的最优参数的具体步骤为:
S371、种群初始化,设定个体数量、空间维度、个体初始位置、个体初始速度和最大迭代次数,空间维度D=a+b,第i个体位置为,至代表过程噪声中的a个影响变量,过程噪声是系统变化时无法预测、来源未知的噪声,至代表测量噪声中的b个影响变量,测量噪声是传感器的误差叠加量,每个位置代表可行解,设a个影响变量和b个影响变量均相互独立,a=2,b=2,则对应的过程噪声协方差Q和测量噪声协方差R为:
其中,和分别为过程噪声中的两个影响变量的方差,和分别为测量噪声中的两个影响变量的方差;
从而得到维度D=a+b=4,第i个体位置为,和代表过程噪声中的两个影响变量的方差,和代表测量噪声中的两个影响变量的方差;
S372、计算适应度,计算适应度的具体算法为:
其中,g为目标函数,且g值越大,代表适应度越高,L为测量时间长度,为k时刻的测量值,为经优化卡尔曼滤波算法滤波优化后的数据值;
S373、更新速度和位置,对于每个粒子,有:
其中,t为当前迭代次数,为第(t+1)次迭代中第i个粒子在第d维的速度,为第t次迭代的权重,为第t次迭代中第i个粒子在第d维的速度,为第t次迭代的个体学习因子,为到第t次迭代中第i个粒子在第d维的最优位置,为第t次迭代中第i个粒子在第d维的位置,为第t次迭代的群体学习因子,为到t次迭代中所有粒子在第d维的最优位置,为第(t+1)次迭代中第i个粒子在第d维的位置,和均为在内的随机数;
S374、更新权重和学习因子,有:
其中,和分别为设定的权重最大值和最小值,为最大迭代次数,为第t次迭代中所有粒子在第d维的平均值,n为个体数量,为第t次迭代中所有粒子的方差,为设定方差最大值,和分别为设定的个体学习因子的最大值和最小值,和分别为设定的群体学习因子的最大值和最小值,自适应的权重前期较大,有利于全局搜索,后期较小,有利于局部搜索,个体学习因子和群体学习因子基于种群多样性变化,使用方差代表种群多样性,方差变大时,代表种群多样性好,个体学习因子增大,群体学习因子减小,加强局部搜索能力,方差变小时,代表种群多样性差,个体学习因子减小,群体学习因子增强,加强全局搜索能力;
假设,,,,,,,,,则公式变换为:
;
S375、基于黄金正弦算法更新个体位置,有:
其中,p为个体基于黄金正弦算法更新个体位置的概率,概率随着迭代次数逐渐变小,使得前期更易更新位置,便于跳出局部最优解,为的随机数,为的随机数,和均为设定系数,为黄金分割数,为绝对值运算;
S376、终止条件判断,达到迭代次数或设定次数迭代输出相同结果时终止。
本实施例中,S3中,检测信号强度时,判断信号是否处于正常范围内及是否出现异常变化情况的判断依据包括固定阈值判断和趋势判断,固定阈值判断中设定信号强度上下限,在信号强度处于信号强度上下限之内时,正常接收数据,明确信号强度的正常范围,能够得到正常的数据,还可识别出异常数据,便于及时排查问题,趋势判断中设定趋势上下限,在信号变化速度处于趋势上下限之内,说明信号强度处于稳定状态,正常接收数据,侧重于判断信号强度的变化趋势,综合考虑固定阈值判断和趋势判断,能够全面准确地评估信号的状况,从而确保数据接收的稳定性和安全性。
本实施例中,S4中使用哈希函数分配时隙,哈希函数的选取条件包括:满足能使电子标签均匀地映射到不同时隙中、哈希函数的计算尽可能简单快速、良好的散列特性、参数易于调整和适应性强,对于每个电子标签,使用哈希函数计算其哈希值,再根据哈希值将电子标签分配到不同时隙中,之后使用动态帧时隙Aloha算法防止出现串读的情况。
如图2所示,本实施例还提供了针对射频模块的防窜读读取系统,用于实现上述的针对射频模块的防窜读读取方法的步骤,包括:
射频模块100;用于发送读取信号;
标签模块200;包括多个电子标签,用于存储和发送数据;
加密模块300:基于双重加密机制加密数据;
信号强度监测模块400;用于检测信号强度,并决定是否接收数据;
防串读模块500;用于识别和分离数据;
解密模块600:用于解密端对加密后的数据进行解密。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的仅为本发明的优选例,并不用来限制本发明,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (10)
1.针对射频模块的防窜读读取方法,其特征在于,包括如下步骤:
S1、发送读取信号,电子标签接收到读取信号之后作出响应,准备传输数据;
S2、加密端基于双重加密机制加密数据,并传输数据;
S3、检测信号强度,判断信号处于正常范围内及未出现异常变化;
S4、基于动态帧时隙Aloha算法对数据进行识别和分离;
S5、解密端对加密后的数据进行解密。
2.根据权利要求1所述的针对射频模块的防窜读读取方法,其特征在于,所述S2中加密端基于双重加密机制加密数据的具体步骤为:
S21、基于ECDH算法进行密钥交换;
S22、基于XTEA算法加密数据。
3.根据权利要求2所述的针对射频模块的防窜读读取方法,其特征在于,所述S21中,基于ECDH算法进行密钥交换的具体步骤为:
S211、确定初始参数,包括素数p,椭圆曲线方程的系数a和b,基准点G,阶数n,辅助因子q;
S212、加密端和解密端分别产生各自的私钥和公钥,设加密端的私钥和公钥分别为和,解密端的私钥和公钥为和,且满足,,为使用Montgomery算法的点乘计算;
S213、加密端和解密端交换各自的公钥;
S214、加密端和解密端计算共享密钥,。
4.根据权利要求3所述的针对射频模块的防窜读读取方法,其特征在于,所述S22中,基于XTEA算法加密数据的具体步骤为:
S221、将所述S214中得到的共享密钥作为XTEA算法的加密密钥;
S222、将加密密钥划分成四个32位的子密钥,并将明文块分成两个32位的子块;
S223、对于每个子块,使用四个子密钥循环执行加密操作。
5.根据权利要求1所述的针对射频模块的防窜读读取方法,其特征在于,所述S3中,检测信号强度时,使用RSSI作为信号强度指标,并基于优化卡尔曼滤波算法滤波优化RSSI数据,具体步骤为:
S31、构建系统模型:
;
;
其中,为k时刻的系统状态,为(k-1)时刻的系统状态,A为状态模型的参数矩阵,为k时刻的过程噪声,假设为高斯白噪声,其协方差为Q,为k时刻的测量值,H为观测模型的参数矩阵,为k时刻的测量噪声,假设为高斯白噪声,其协方差为R;
S32、状态预测:
;
其中,为k时刻的预测值,为(k-1)时刻的状态值;
S33、误差协方差预测:
;
其中,为的系统误差协方差,为的系统误差协方差;
S34、计算卡尔曼增益:
;
其中,为k时刻的卡尔曼增益;
S35、状态更新:
;
其中,为k时刻的状态值;
S36、误差协方差更新:
;
其中,为的系统误差协方差;
S37、假设过程噪声中的影响变量有a个,测量噪声中的影响变量有b个,基于改进粒子群算法寻找(a+b)个影响变量的最优参数。
6.根据权利要求5所述的针对射频模块的防窜读读取方法,其特征在于,所述S37中,基于改进粒子群算法寻找(a+b)个影响变量的最优参数的具体步骤为:
S371、种群初始化,设定个体数量、空间维度、个体初始位置、个体初始速度和最大迭代次数,空间维度D=a+b,第i个体位置为,至代表过程噪声中的a个影响变量,至代表测量噪声中的b个影响变量;
S372、计算适应度;
S373、更新速度和位置,对于每个粒子,有:
;
;
其中,t为当前迭代次数,为第(t+1)次迭代中第i个粒子在第d维的速度,为第t次迭代的权重,为第t次迭代中第i个粒子在第d维的速度,为第t次迭代的个体学习因子,为到第t次迭代中第i个粒子在第d维的最优位置,为第t次迭代中第i个粒子在第d维的位置,为第t次迭代的群体学习因子,为到t次迭代中所有粒子在第d维的最优位置,为第(t+1)次迭代中第i个粒子在第d维的位置,和均为在内的随机数;
S374、更新权重和学习因子,有:
;
;
;
;
;
其中,和分别为设定的权重最大值和最小值,为最大迭代次数,为第t次迭代中所有粒子在第d维的平均值,n为个体数量,为第t次迭代中所有粒子的方差,为设定方差最大值,和分别为设定的个体学习因子的最大值和最小值,和分别为设定的群体学习因子的最大值和最小值;
S375、基于黄金正弦算法更新个体位置,有:
;
其中,p为个体基于黄金正弦算法更新个体位置的概率,为的随机数,为的随机数,和均为设定系数,为黄金分割数,为绝对值运算;
S376、终止条件判断,达到迭代次数或设定次数迭代输出相同结果时终止。
7.根据权利要求6所述的针对射频模块的防窜读读取方法,其特征在于:所述S372中,计算适应度的具体算法为:
;
其中,g为目标函数,且g值越大,代表适应度越高,L为测量时间长度,为k时刻的测量值,为经优化卡尔曼滤波算法滤波优化后的数据值。
8.根据权利要求1所述的针对射频模块的防窜读读取方法,其特征在于:所述S3中,检测信号强度时,判断信号是否处于正常范围内及是否出现异常变化情况的判断依据包括固定阈值判断和趋势判断,固定阈值判断中设定信号强度上下限,在信号强度处于信号强度上下限之内时,正常接收数据,趋势判断中设定趋势上下限,在信号变化速度处于趋势上下限之内,正常接收数据。
9.根据权利要求1所述的针对射频模块的防窜读读取方法,其特征在于:所述S4中使用哈希函数分配时隙,对于每个电子标签,使用哈希函数计算其哈希值,再根据哈希值将电子标签分配到不同时隙中。
10.针对射频模块的防窜读读取系统,用于实现权利要求1-9任意一项所述的针对射频模块的防窜读读取方法的步骤,其特征在于,包括:
射频模块(100);用于发送读取信号;
标签模块(200);包括多个电子标签,用于存储和发送数据;
加密模块(300):基于双重加密机制加密数据;
信号强度监测模块(400);用于检测信号强度,并决定是否接收数据;
防串读模块(500);用于识别和分离数据;
解密模块(600):用于解密端对加密后的数据进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202411025984.9A CN118551784B (zh) | 2024-07-30 | 2024-07-30 | 针对射频模块的防窜读读取方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202411025984.9A CN118551784B (zh) | 2024-07-30 | 2024-07-30 | 针对射频模块的防窜读读取方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN118551784A true CN118551784A (zh) | 2024-08-27 |
CN118551784B CN118551784B (zh) | 2024-10-22 |
Family
ID=92455820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202411025984.9A Active CN118551784B (zh) | 2024-07-30 | 2024-07-30 | 针对射频模块的防窜读读取方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118551784B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070003205A (ko) * | 2005-07-01 | 2007-01-05 | 강원대학교산학협력단 | Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 |
KR101053636B1 (ko) * | 2010-05-19 | 2011-08-02 | (주) 인트정보시스템 | 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템 |
CN106529651A (zh) * | 2016-11-15 | 2017-03-22 | 安徽汉威电子有限公司 | 一种采用双重加密算法的射频卡片 |
CN107872310A (zh) * | 2017-09-27 | 2018-04-03 | 广东楚天龙智能卡有限公司 | 一种计算机可读存储介质和应用该介质的rfid系统 |
CN108520189A (zh) * | 2018-03-28 | 2018-09-11 | 西安电子科技大学 | 基于资源受限标签的椭圆曲线射频识别认证方法 |
-
2024
- 2024-07-30 CN CN202411025984.9A patent/CN118551784B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070003205A (ko) * | 2005-07-01 | 2007-01-05 | 강원대학교산학협력단 | Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 |
KR101053636B1 (ko) * | 2010-05-19 | 2011-08-02 | (주) 인트정보시스템 | 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템 |
CN106529651A (zh) * | 2016-11-15 | 2017-03-22 | 安徽汉威电子有限公司 | 一种采用双重加密算法的射频卡片 |
CN107872310A (zh) * | 2017-09-27 | 2018-04-03 | 广东楚天龙智能卡有限公司 | 一种计算机可读存储介质和应用该介质的rfid系统 |
CN108520189A (zh) * | 2018-03-28 | 2018-09-11 | 西安电子科技大学 | 基于资源受限标签的椭圆曲线射频识别认证方法 |
Non-Patent Citations (5)
Title |
---|
MASKBLUE: "卡尔曼滤波详解:一维卡尔曼滤波实例解析(五个公式以及各个参数的意义)", Retrieved from the Internet <URL:https://blog.csdn.net/u012912039/article/details/100771130> * |
刘桂阳;付国瑜;: "商品包装RFID技术的数据安全研究", 包装工程, no. 05, 15 May 2009 (2009-05-15) * |
天山2016: "ECDH产生共享密钥", Retrieved from the Internet <URL:https://blog.csdn.net/xjs38829890/article/details/112004378> * |
张琪;: "利用双重加密提高RFID应用中的安全性", 电子制作, no. 23, 1 December 2015 (2015-12-01) * |
烨鹰: "XTEA加密算法实现过程", Retrieved from the Internet <URL:https://blog.csdn.net/m0_73644864/article/details/130675396> * |
Also Published As
Publication number | Publication date |
---|---|
CN118551784B (zh) | 2024-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100399350C (zh) | Rfid标签装置、标签识别装置和无线电通信系统 | |
US8941469B1 (en) | RFID tag authentication with public-key cryptography | |
Cho et al. | Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol | |
EP1454291B1 (en) | Secure data tagging systems | |
US8766778B2 (en) | System and method for authenticating RFID tags | |
CN107231231B (zh) | 一种终端设备安全接入物联网的方法及系统 | |
US8384546B2 (en) | Enhanced security protocol for radio frequency systems | |
Lee et al. | Deep-learning-aided RF fingerprinting for NFC security | |
US9129168B1 (en) | RFID readers causing tags to backscatter based on challenge | |
WO2006015145A2 (en) | Methods and apparatus for rfid device authentication | |
US9129169B1 (en) | RFID tags backscattering based on challenge | |
KR20130026423A (ko) | 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법 | |
US20080048035A1 (en) | RF Label Identification | |
Ahamed et al. | ERAP: ECC based RFID authentication protocol | |
CN106411505A (zh) | 一种移动射频识别的双向认证方法及移动射频识别系统 | |
Abdulghani et al. | Analysis on security and privacy guidelines: RFID-based IoT applications | |
CN102594550A (zh) | 基于密钥阵列的rfid内部互认证安全协议 | |
CN100353342C (zh) | 标签隐私保护方法、标签装置、后端装置 | |
CN118551784B (zh) | 针对射频模块的防窜读读取方法和系统 | |
Gandino et al. | Tampering in RFID: A survey on risks and defenses | |
CN114465938A (zh) | 一种基于模糊测试的充电桩can协议的渗透测试方法、系统及存储介质 | |
Rong et al. | RFID security | |
Spruit et al. | RFID security and privacy: threats and countermeasures | |
Mahinderjit-Singh et al. | Trust in RFID-enabled supply-chain management | |
An et al. | RFID system for user's privacy protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |