当前位置:文档之家› 通用的无线射频识别安全认证协议分类模型

通用的无线射频识别安全认证协议分类模型

文章编号:1001-9081(2015)S2-0057-05

通用的无线射频识别安全认证协议分类模型

殷新春,许烨斌?

(扬州大学信息工程学院,江苏扬州225127)

(?通信作者电子邮箱xybyzu@163.com)

摘要:针对现有的无线射频识别(RFID)安全认证协议分类模型在分类标准比较片面,对于协议在RFID系统中的推广帮助不大的问题,提出了一种通用的RFID安全认证协议分类模型 CCS三维分类模型三该模型以协议在标签端的计算量二协议中标签与读写器的通信量以及协议能解决的RFID系统中的隐私和安全问题为标准,对于各参数制定了明确的定量划分,对协议的分类更加细化三通过实例表明,在该模型下进行分类的RFID安全认证协议比在其他分类模型下进行分类,能够帮助RFID系统方便地选择满足系统安全性以及可行性的协议三

关键词:无线射频识别;认证协议;分类模型;RFID系统;安全和隐私问题

中图分类号:TP309 文献标志码:A

Universalradiofrequencyidentificationsecurityauthenticationprotocolclassificationmodel

YINXinchun,XU Yebin?

(College of InformationEngineering,Yangzhou University,Yangzhou Jiangsu225127,China)

Abstract:Focusing on the issue that the Radio FrequencyIDentification(RFID)security authentication protocol classification model iss one-sided and helps little to spread protocols in RFID systems,a universal RFID security authentication protocol classification model called CCS three-dimensional classificaiton model was proposed.The standard in the model is the protocol's calculation on tag side,the traffic between tags and readers and the private and secure issues that the protocol can solve.A clear quantitative division for all arguments was made and the classification for protocols was more refined.Proved gy the instances,the classification of RFID security authentication protocol in this model can help RFID systems choose a protocol which satisfies the security and feasibility.

Keywords:Radio FrequencyIdentification(RFID);authentication protocol;classification model;RFID system; security and privacy issue

0 引言

无线射频识别(Radio FrequencyIDentification,RFID),是一种非接触式的自动识别技术[1],是物联网的核心技术之一,在工业自动化二安全防护二交通运输管理二商业自动化二管理与数据统计等领域得到应用与推广三但是,随着RFID技术的不断推广, RFID系统中的安全和隐私问题也日益突出三目前,主要通过物理机制和基于密码学的RFID安全认证协议解决RFID系统中的安全和隐私问题三由于物理机制需要通过增加额外的物理设备或者特制的读写器或标签,增加了RFID系统的成本,不利于系统的推广三因此,运用RFID安全认证协议解决RFID系统的安全和隐私问题是当前的主流方法三

但是,不同的RFID系统其硬件环境和安全性需求等都不相同,其RFID标签受到成本的约束,其计算能力二存储空间等都存在差异,必须选择合适的RFID安全认证协议三然而,现有的RFID安全认证协议分类模型分类标准比较单一,在这类模型下定义的协议,其参数没有进行定量的分析,不利于在RFID系统中的推广三为了使RFID系统能够选择满足自身需求和限制的RFID安全认证协议,设计一种通用的RFID安全认证协议分类模型是十分必要的三

文献[2]根据安全性与复杂性的不同以及协议实现的成本大小,将RFID安全认证协议划分为重量级安全协议二中量级安全协议以及轻量级安全协议3类三重量级安全协议又可以被称为完备的安全认证协议,这类协议基本上都是使用相对完善且安全性比较高的加密算法;中量级安全协议的安全性和复杂性在轻量级安全协议和重量级安全协议两者之间,一般使用具有一定安全强度的Hash函数来取代复杂的加密操作;轻量级安全协议的实现更加简单,能够进一步降低标签的生产成本,采用简单的位运算,例如:或二异或二与二非以及移位等三

文献[3]根据RFID安全认证协议中RIFD标签上的计算量以及操作类型将协议分为4类:全面认证协议二简单认证协议二轻量级认证协议和超轻量级认证协议三全面认证协议需要传统的对称加密算法二哈希函数,甚至非对称加密算法的支持;简单认证协议需要伪随机数和单向哈希函数的支持;轻量级认证协议需要伪随机数发生器和CRC校验码的支持;超轻量级认证协议仅需要基本的位运算的支持三

上述对于RFID安全认证协议的分类标准都比较单一,对于协议必须要给出具体的定量分析三在此基础上,本文提出了一种通用的RFID安全认证协议分类模型 CCS三维分类模型三该模型以标签端的计算量二标签和读写器之间的通信量以及协议安全性为标准,对现有的RFID安全认证协议进行分类三该模型的分类标准更加全面,对于协议的性能能够更加量化,分类更加细化三

1 RFID系统通信模型

RFID最初的应用设计是完全开放的,这是出现安全隐患

Journal of Computer Applications 计算机应用,2015,35(S2):57-61ISSN1001-9081

CODEN JYIIDU

2015-12-15

扬州大学http://www.joca.cn

收稿日期:2015-07-07;修回日期:2015-08-27三基金项目:国家自然科学基金资助项目(61472343)三

作者简介:殷新春(1962-),男,江苏姜堰人,教授,博士,CCF会员,主要研究方向:密码学; 许烨斌(1990-),男,江苏常熟人,硕士研究生,主要研究方向:信息系统安全三

的根本原因三另外,让标签进行加解密操作需要消耗大量的

处理器能力,会增加标签额外的设计成本,使得标签上无法用

硬件实现一些优秀的安全机制或方法,这也是引起RFID系

统安全隐私问题的重要原因[4]三ISO/IEC18000标准给出了标签与读写器之间双向通信协议的模型,其中RFID系统的

通信模型如图1所示

图1 RFID系统通信模型

RFID系统通信模型从上到下依次为应用层二通信层和物理层三

1)应用层主要解决与上层用户相关的工作,包含认证二识别以及保证数据的隐私和安全等三

2)通信层定义了读写器与标签之间双向交换的通信方式,其中最主要的问题就是标签的碰撞问题三

3)物理层主要定义了读写器和标签之间的通信接口和通信频率等三

一般情况下,我们平时所讨论的RFID安全认证协议,其中涉及的身份识别和认证等功能,都是属于应用层的协议三2 CCS三维分类模型

在RFID系统中使用RFID安全认证协议的目的就是为了在系统硬件条件允许的前提下,基本满足系统的安全性需要三然而,在现有的RFID安全认证协议分类模型下进行分类的协议,没有进行定量的分析,对于RFID系统在选择合适的协议时帮助很小三因此,我们提出了一个以RFID标签端计算量二安全认证协议通信量以及协议满足的隐私和安全性这三个参数为标准的CCS三维分类模型三

为了方便讨论,本文将RFID安全认证协议的安全参数假设为96bit三

2.1 标签计算量

RFID安全认证协议能够在RFID系统中顺利执行,那么协议中所要求的标签端的计算量必须是可实现的三读写器和后台数据库系统的计算能力较强,所以在分类时主要考虑的是RFID标签端的计算量三RFID安全认证协议在标签端的计算主要靠标签中的门电路完成,因此,标签端的计算能力就取决于标签中所包含的能用于RFID安全认证协议中安全计算的门电路数目三可以通过分析RFID安全认证协议在标签端所需的安全计算门电路数目来给协议进行计算量量级上的定义三

根据标签的成本,将标签分为两类:低成本标签和高成本标签三标签的相关规格和安全性能如表1所示三

表1 低成本和高成本RFID标签安全性能表

比较项目低成本RFID标签高成本RFID标签

标准EPC C1G2ISO/

IEC18000-6C

ISO/IEC14443A/B

能量来源被动式被动式存储容量32B~1KB32~70KB 计算能力250~4000逻辑门电路微处理器读取距离小于3m约10m 价格0.05~0.1欧元数欧元物理攻击无法抵抗防篡改

对于低成本的RFID标签,其成本在0.05~0.1欧元,其内部芯片中逻辑门电路的数量是5000~10000,但是其中只有250~4000是用于安全运算,这不足以执行大多数的加密操作三而且对于EPC C1G2标准的标签是不支持Hash函数的运算的三为了更好的推广RFID系统,降低系统中所使用的RFID标签的成本是必须的三因此,在RFID系统确定使用标签的规格的情况下,选择满足条件的RFID安全认证协议三针对上述要求,在表2中给出了在标签端的各类加密操作所需的门电路数目三

表2 标签端加密操作所需门电路数目一览表

加密操作类型实现方式门电路数目

Hash函数一般哈希函数1700

MD58000

SHA-18000

伪随机函数Fledhofer[5]3400

伪随机数发生器Berbain等[6]1300

对称加密算法AES4000

公钥加密算法RSA10000

位运算或二异或二与二非等1000左右结合RFID标签所能提供的安全门电路数目以及表2中各种加密操作实现所需的门电路数目,本分类模型在对RFID 安全认证协议进行计算量量级上的分级时分为4级,具体分类标准如表3所示三

表3 RFID安全认证协议计算量量级分级标准表

计算量量级门电路数目取值范围

重量级10000以上

中量级4000~10000

轻量级1500~4000

超轻量级250~1500

对于标签端的安全计算所需门电路数目的分级,能够帮助RFID系统在选择RFID安全认证协议的过程中选择符合标签计算能力的协议,确保协议在系统中的可行性及稳定性三2.2 协议通信量

对于RFID安全认证协议而言一般都是3轮协议,即在标签和读写器之间一般进行3轮的信息交互,其一般交互过程如图2所示

图2 RFID安全认证协议一般交互过程图

可以看到在RFID安全认证协议一般的交互过程中,后台数据库与读写器进行了2次信息交互,读写器与标签之间进行了3次信息交互,总共是5次[7]三

考虑到标签受其成本和性能的限制,其用于计算和收发信息的能量都是有限的,而读写器和后台数据库基本都不存在这些问题三因此,在本分类模型中讨论的协议通信量主要指的是在RFID安全认证协议执行过程中标签和读写器相互交换的信息量三因此,协议的通信量主要取决于标签和读写器之间定义的交互信息的信息量的大小三对于读写器和后台数据库之间相互交换信息的大小,在本分类模型中不予考虑三

85计算机应用第35卷

一般来说,协议中的标签和读写器之间的交互信息都是各种加密操作的输出结果三对于各类型的加密操作,其输入都是96bit,则其输出结果如表4所示三

表4 加密操作输出结果表

加密操作类型输出结果/bit

Hash函数192

伪随机函数96

伪随机数发生器96

对称加密算法96

位运算96

对于一个快速高效的RFID安全认证协议,标签和读写器交互的信息量应该尽可能小,因此本模型根据标签和读写器之交互信息的通信量大小,将协议定义为高效和低效2级三对于高效和低效的具体分级标准如下:

1)高效三一般对于一个RFID安全认证协议而言,要执行一次完整的认证过程,标签和读写器之间至少传递2次信息(忽略读写器第一次发送给标签发起会话的信息)三每次标签和读写器传递的信息中,一般包含不止一个加密操作的输出结果三因此,以一次认证交互过程标签和读写器交互2次信息,每个交互至少包含2个加密操作输出结果,则在一次完整的RFID安全认证协议交互过程中,标签和读写器之间总的信息通信量为392bit三对于上述结果进行适当的放大,本分类模型中将标签和读写器之间信息通信量不大于576bit 的RFID安全认证协议定义为高效的三

2)低效三与高效恰恰相反,将标签和读写器之间信息通信量大于576bit的RFID安全认证协议定义为低效的三2.3 隐私和安全性

在RFID系统中标签和读写器之间使用无线通信,证明身份的信息能够被第三方恶意地窃听,这些被窃听的信息常常会危害到用户的隐私三

为推广使用RFID系统,安全机制至关重要三因此,为在标签和读写器之间提供安全的无线通信,系统中所采用的RFID安全认证协议必须能够解决隐私和安全问题三

1)隐私问题三

在一个RFID系统中有两个主要的隐私问题:标签信息隐私和标签跟踪(标签位置隐私)[8]三

①标签信息隐私三

在一个典型的RFID系统中,当一个RFID读写器查询RFID标签时,标签会发送标识符给读写器;读写器通过把这个标识符发送给服务器从而请求进一步的详细信息三

②标签位置隐私三

当标签每次被查询都返回固定信息时,攻击者可以在任何地点发送查询指令,并将获得的标签固定信息与标签(或持有者)的身份联系起来,因此可能严重侵犯个人的隐私三2)安全问题三

由于RFID标签和读写器之间使用无线信道通信,容易被攻击者攻击三RFID系统的安全威胁[9]如下:

①窃听攻击三

通过使用射频设备,攻击者可以探测读写器和标签之间通信信道中的通信内容三在RFID系统中标签和读写器之间的通信信道是不对称的(标签的工作功率弱于读写器的工作功率),攻击者能够很容易地截获到前向信道中的交互信息;而在攻击者接近标签时,也能够获取后向信道中的交互信息三

②假冒攻击三

假冒攻击分为两种:一种是假冒读写器,向合法标签发送通信请求获取标签数据;另一种是攻击者模仿窃听到的标签信号,伪造标签三

③重放攻击三

重放攻击与中继攻击很相似,不同的是攻击者不需要进行实时攻击三在协议运行过程中,来自被攻击对象(一个标签)的响应被攻击者监听并存储三在下一次协议运行中,当读写器发出查询,攻击者可以将之前存储的响应发送给读写器作为响应,并哄骗读写器将攻击者认证为被攻击对象三④去同步攻击三

攻击者通过篡改标签和读写器之间通信的信息或者阻止合法信息的正常发送,从而导致数据库和标签中信息无法同步更新,在读写器和标签下次会话时,无法实现合法的身份认证三

⑤后向可追溯性三

后向可追溯性或者叫前向安全性,攻击者利用某种手段获得了某种标签当前信息,然后寄希望于使用演绎的方法,从这一信息中推测出该标签的有用历史信息,这样会导致整个数据库的安全隐患三

⑥前向可追溯性三

攻击者利用标签当前的内部状态跟踪服务器和该标签之间的未来交互三就是说,在时间t给出目标标签的所有内部状态能帮助攻击者辨认目标标签发生在t时刻之后的交互三⑦拒绝服务攻击三

攻击者通过使用电磁干扰技术干扰标签和读写器之间的通信通道,使RFID系统不能正常通信三这种攻击手段并不会破坏系统中的读写器和标签,只会干扰系统的通信过程,公开场所这种攻击不可能长时间进行,并且在受到该攻击时系统能快速恢复三因此,拒绝服务在现有的攻击手段中是危害最小的三

⑧中间人攻击三

在中间人攻击中,攻击者的位置处于读写器和标签之间,标签位于读写器的正常读取范围之外,而攻击者将两者连接起来三也就是说,读写器和标签之间的所有通信都要经过攻击者传递三在一个协议会话中,攻击者可以替换二交换二延迟通信内容三

⑨系统病毒三

读写器读取了包含恶意代码的标签,恶意代码就进入了RFID的电脑系统,更改产品的价格和销售数据,并可以创建一个登录接口,允许外部访问者进入RFID系统的数据库三⑩服务器攻击三

攻击者能够使用标签的内部状态信息模拟一个合法的服务器三比如,攻击者能够让标签更新它的状态,则合法的服务器就再也不能与标签成功地进行通信三

根据攻击者能力强弱及其能否破解RFID系统中的标签,可将上述攻击归纳两类:弱攻击和强攻击三弱攻击是指攻击者通过窃听或篡改通信数据等行为来操纵读写器和标签之间的通信过程,但攻击者无法破解标签三其攻击方式有:假冒攻击二窃听攻击二重放攻击二中间人攻击二去同步攻击和拒绝服务攻击三强攻击不仅具有弱攻击的所有特点,而且能破解标签,由此获得标签内部信息三其攻击方式有:后向可追溯性二强项可追溯性二病毒和服务器攻击三无论弱攻击还是强攻击都会使RFID系统遭受巨大的安全和隐私隐患三

95

增刊2殷新春等:通用的无线射频识别安全认证协议分类模型

上述对于RFID系统中存在的隐私和安全问题进行了汇总,同时根据攻击者能力强弱将安全问题分为强和弱两类三因此,在对RFID安全认证协议进行安全性分析时,就要充分考虑RFID系统中的隐私和安全问题三

在本分类模型中,对于RFID安全认证协议安全性能的分级就是根据协议是否能保护系统隐私,以及协议所能抵抗的攻击类型三因此,本分类模型将RFID安全认证协议的安全性等级分为2级:强安全性和弱安全性三

对于强安全性和弱安全性的具体定义如下:

1)弱安全性三

①对于不能解决上述中所涉及到的RFID系统中的隐私问题(标签信息隐私和标签位置隐私)的RFID安全认证协议,直接将其安全性等级定为弱安全性三

②对于能够解决RFID系统中隐私问题的,但是在标签未被破解的情况下,不能抵抗上述所涉及的4种以上(包含4种)弱攻击类型的RFID安全认证协议,将其安全性等级同样定为弱安全性三

2)强安全性三

RFID安全认证协议能够被定义为强安全性,必须满足以下三个条件:

①协议必须解决RFID系统中的隐私问题三

②在标签未被破解的情况下,协议能够抵抗4种以上(包含4种)弱攻击类型三

③在满足前两种条件的情况下,即使标签被破解了,协议也能抵抗上述所涉及的2种以上(包含2种)强攻击类型三只有完全满足上述3个条件的情况,RFID安全认证协议的安全性等级才能被定级为强安全性三即使协议满足条件①和②,只要其不能满足条件③,其安全性等级一样只能被定级为弱安全性三

2.4 分类模型的建立

CCS三维分类模型以计算量二通信量以及安全性为分类标准对现有的RFID安全认证协议进行分类三CCS三维分类模型三维坐标图如图3所示

图3 CCS三维分类模型三维坐标图

图3中:

1)在表示计算量的坐标轴中,刻度1二2二3和4分别代表超轻量级二轻量级二中量级和中量级三

2)在表示通信量的坐标轴中,刻度1和2分别代表低效和高效三

3)在表示安全性的坐标轴中,刻度1和2分别代表弱安全性和强安全性三

4)在CCS三维分类模型中,将现有的RFID安全认证协议分为16种类型,图中的每个点所表示的都是一种协议类型三3 实例分析

以基于RFID的仓储管理系统为例,系统将仓库中存放的物品信息正确的发送到客户手上,同时整合包括销售与服务为一体的供应链三在这个过程中,仓库中存放的物品往往涉及企业的商业机密和客户的私密信息,因此需要在整个系统中引入RFID安全认证协议,保证整个仓储系统的安全性和稳定性三

为仓储管理系统选择合适的RFID安全认证协议时,首先,考虑的是系统的硬件规格能否实现协议,同时成本要尽可能地小,本系统的硬件限制主要就是标签性能的限制;其次,系统同时要和多个标签进行信息交互,因此协议的通信效率要尽可能地高,即通信量要尽可能小;最后,所选的协议应满足尽量多的安全性三具体的参数及其规格标准见表5所示三表5 基于RFID的仓储管理系统参数规格表

参数名称规格标准

标签性能最多4000门电路用于安全计算

通信量不高于576bit

安全性至少能解决5种安全隐私问题

文献[1-2]分别提出了两种协议的分类模型,但是这两种分类模型主要还是按照协议中使用的加密操作进行协议分类,对协议的各种参数没有明确的定量分析的要求,使其对于在实际应用选取合适的RFID安全认证协议帮助不大三本文提出的RFID安全认证通用分类模型,对于协议需要其说明实际应用系统中比较关系的性能,因此,对于实际的应用系统选择合适的RFID安全认证协议具有一定的参考价值三在CCS分类模型下,给出了部分协议的参数值,如表6所示三

结合表5和表6,就能够方便地选择适合该仓储管理系统的RFID安全认证协议,在保证系统各项性能指标的同时又要使系统的成本最小化三所以,可以选择SASI协议作为该系统的RFID安全认证协议三

表6 CCS分类模型下协议参数对照表

协议名称

安全计算

门电路数

通信

量/bit

满足的安全

性问题数

Hash-Lock[10]22102881

随机Hash-Lock[11]39005762

MAP[12]30844805

HBVI[13]29607683

M2AP[14]11245765

EMAP[15]4685765

LMAP[16]11244805SASI[3]12484806

4 结语

针对现有的对于RFID安全认证协议的分类模型在分类标准的制定中比较片面的缺点,同时结合RFID系统通信模型中存在的问题,本文提出了一种通用的RFID安全认证协议分类模型 CCS三维分类模型三该模型结合RFID安全认证协议用于保证RFID系统的可行性和可靠性这一目的,在对协议进行分类时,从3个方面对协议进行分析,即协议在标签端的计算量二协议中标签与读写器的通信量以及协议能解决的RFID系统中的隐私和安全问题三本文提出的模型与

06计算机应用第35卷

现有的一些分类模型相比,分类依据更加详细,分类更加合理,在帮助RFID 系统选择合适的RFID 安全认证协议时的作用更大三参考文献:

[1] 杜云明,周杨.无线射频识别技术与应用研究[J].自动化技术

与应用,2010,29(5):52-55.

[2] STAAKE T,THIESSE F,FLEISCHE.Extending the EPC net-work:the potential of RFID in anti-counterfeiting[C]//Proceedings

of the 2005ACMSymposium on Applied Computing.New York:ACM,2005:1607-1612.

[3] CHIEN H-Y.SASI:a new ultralightweight RFID authentication protocol providing strong authentication and strong integrity[J].IEEE Transac-

tions on Dependable and Secure Computing,2007,4(4):337-340.[4] MITROKOTSA A,RIEBACK MR,TANENBAUMA S.Classifying RFID attacks and defenses [J ].Information Systems Frontiers,2010,12(5):491-505.

[5] FELDHOFER M,WOLKERSTORFER J.Strong crypto for RFID tags

a comparison of low-power hardware implementations [C ]//ISCAS

2007:Proceedings of the 2007IEEE International Symposium on Cir-cuits and Systems.Piscataway:IEEE,2007:1839-1842.

[6] BERBAIN C,BILLET O,ETROG J,et al.An efficient forward private RFID protocol[C]//Proceedings of the 16th ACMConference on Com-puter and Communications Security.New York:ACM,2009:43-53.

[7] CHEN MH,JAO R C,LIN Y S,et al.The development of an

RFID interactive instruction system [C]//Proceedings of the 2009Fourth International Conference on Innovative Computing,Informa-tion and Control.Piscataway:IEEE,2009:248-251.

[8] PILLI-SIHVOLA E,RANTASILA K,HINKKA V,et al.The Euro-pean approach to addressing RFID privacy[J].International Journal

of Radio Frequency Identification Technology and Applications,

2014,4(3):260-271.

[9] WANG Q,XIONG X,TIAN W,et al.Low-cost RFID:security

problems and solutions[C]//Proceedings of the 2011International

Conference on Management and Service Science.Piscataway:IEEE,2011:1-4.

[10] SARMA S E,WEIS S A,ENGELS D W.RFID systems and secu-rity and privacy implications [C]//Cryptographic Hardware and

Embedded Systems CHES 2002.Berlin:Springer,2003:454-469.

[11] WEIS S A,SARMA S E,RIVEST R L,et al.Security and priva-cy aspects of low-cost radio frequency identification systems[C]//Security in Pervasive Computing.Berlin:Springer,2004:201-

212.

[12] YANG J,PARK J,LEE H,et al.Mutual authentication protocol

for low-cost RFID[EB /OL].[2015-06-01].http://caislab.kai-

st.ac.kr /publication /paper files /2005/WRLC jkyang-final.pdf?origin =publication detail.

[13] HENRICID,MULLER P.Hash-based enhancement of location

privacy for radio-frequency identification devices using varying identifiers[C ]//Proceedings of the 2004Second IEEE Annual Conference on Pervasive Computing and Communications Work-

shops.Piscataway:IEEE,2004:149-153.

[14] PERIS-LOPEZ P,HERNANDEZ-CASTRO J C,ESTEVEZ-TAPI-ADOR J M,et al.M2AP:a minimalist mutual-authentication pro-tocol for low-cost RFID tags [C ]//Ubiquitous Intelligence and

Computing.Berlin:Springer,2006:912-923.

[15] PERIS-LOPEZ P,HERNANDEZ-CASTRO J C,ESTEVEZ-TAPI-ADOR J M,et al.EMAP:an efficient mutual-authentication proto-col for low-cost RFID tags[C]//On the Move to Meaningful Inter-net Systems 2006:OTM2006Workshops.Berlin:Springer,

2006:352-361.

[16] PERIS-LOPEZ P,HERNANDEZ-CASTRO J C,ESTEVEZ-TAPI-ADOR J M,et al.LMAP:a real lightweight mutual authentication

protocol for low-cost RFID tags[EB /OL].[2015-06-01].http://www.seg.inf.uc3m.es /~jet /papers /2006rfidsec.pdf.

(上接第33页

)

图6 实验室雷达多通道数据光纤高速记录系统

5 结语

本文研究了基于SRapidIO 以及PCIe 协议的雷达多通道

数据光纤高速记录系统的实现方法,对于新设计雷达加装数据记录系统具有重要参考价值,另外硬件系统具有通用二可靠二低成本的优势,具有良好的应用价值;实际应用中本系统由于与对应雷达数据接口是紧耦合关系,存在着依赖雷达生产厂家技术人员现场配合的局限性;进一步的研究可以基于本文标准协议的光纤传输接口方法,将本记录系统中的计算机更换为远程集中管理的大型数据中心,那么就可以实现多部雷达原始数据的海量记录,为便捷的雷达原始数据的分析与数据获取提供了条件三

参考文献:

[1] 夏念,曾连荪,罗来金.基于导航雷达记录回放仪接口板的设计

与实现[J].信息技术,2011(11):77-79.

[2] 刘志英,孙高俊,吴关.光纤传输技术在雷达信号记录重演系统

中的应用[J].电子科技,2012,25(3):104-106.[3] 何玉红,赵琨.基于FPGA 的RapidIO 总线接口设计与实现技术[J].计算机与网络,2012,38(13):57-59.

[4] 王怡然,常文革,田海山.RapidIO 技术在高速信号处理系统中

的应用[J].雷达科学与技术,2013,11(4):390-394.[5] 翟彦彬,蒋志焱,张保宁.大规模RapidIO 协议交换的FPGA 实现[J].现代雷达,2011,33(12):33-35.[6] FULLER S.RapidIO 嵌入式系统互连[M].王勇,译.北京:电子工业出版社,2006:1-13.

[7] Altera 公司.Altera RapidIO MegaCore 功能用户指南[M].San Jose:Altera 公司,2014:4-27.

[8] Xilinx 公司.Xilinx SerialRapidIO 逻辑核用户指南v5.6[M].San Jose:Xilinx 公司,2011:3-14.[9] 孙晓晔.基于PCIE 的SGDMA 高速数据传输系统[J].计算机技

术与发展,2013,23(9):195-198.

[10] 刘兆庆,朱雨,乔立岩.一种高速载荷数据模拟源的设计[J].

电子测量技术,2013(8):115-118.[11] 王聪,王彬,薛洁,等.基于PCIe 总线协议的设备驱动开发[J].

信息技术,2013(3):32-35.

16增刊2殷新春等:通用的无线射频识别安全认证协议分类模型

通用的无线射频识别安全认证协议分类模型

作者:殷新春, 许烨斌, YIN Xinchun, XU Yebin?

作者单位:扬州大学 信息工程学院,江苏 扬州,225127

刊名:

计算机应用

英文刊名:Journal of Computer Applications

年,卷(期):2015(z2)

引用本文格式:殷新春.许烨斌.YIN Xinchun.XU Yebin?通用的无线射频识别安全认证协议分类模型[期刊论文]-计算机应用 2015(z2)

宁盾多因子认证(MFA)与office365安全认证方案

一、背景需求 随着企业移动化转型,员工允许随时随地办公。弱密码、僵尸账号、账号密码泄漏等因素严重威胁企业账号密码登录安全。 另外传统周期性修改密码的方案不仅增加了员工/运维的工作量,而且无法从根本上实现对用户登录认证的保护。假设企业规定30天修改一次密码,那么对于30天内发生的账号密码泄漏事件,当前方案是无法解决的,因此企业有必要对重要应用系统实施多因子(MFA)认证解决方案。 二、解决方案 传统的双因子认证解决方案也就是我们常说的动态密码解决方案,多因子顾名思义丰富了认证因子的形式。 多因子认证解决方案由认证服务器和动态令牌组成。令牌形式因多因子呈现方式不同而有所区别。认证服务器部署于核心交换机,与账号源、应用系统对接,负责动态密码的派发、激活、绑定、授权、审计等操作。动态密码每隔30/60s变化一次,一次一密。用户认证时,除输入账号密码外,还需输入6位动态密码,从而保证每一个登录的唯一性。 1、多令牌形式:不仅提供手机令牌、硬件令牌、短信挑战码、企业微信/钉钉H5 令牌等软硬件Token,同时兼容RSA、Google 身份验证器等第三方动态令牌形式。更为关键的是,创新性的将

企业微信/钉钉“扫一扫”、消息推送验证用于多因子验证中。同时开发指纹识别、人脸识别等多因子认证方案。 2、动态密码派发方式:支持批量派发、增量派发及自动派发令牌,通过与账号源绑定,运维人员在创建新账号的同时为用户派发动态令牌。企业微信/钉钉“扫一扫”可在应用内授权,即取即用更方便,不过目前扫码认证仅适用于Wi-Fi免密认证和SSO单点登录场景中。 3、令牌激活及绑定方式:用户在各应用商店下载手机令牌后,可通过邮件扫码或短信激活吗的方式激活,也可登录自服务平台自助激活。 4、持有国密证书:令牌及认证服务器持有国家密码管理局颁发的《商业密码产品型号证书》,满足等保、护网行动对供应商的考核需求。 三、效果展示 通过将认证服务器与Office 365 对接,用户登录时,首先输入账号

条码扫描器状况常见问题

1、Symbol LS5800扫描平台,用的是RS232C线,扫描时仅能在超级终端下显示,而不能在文本文件中显示,请问这是为什么?需要怎么调整? 答:因为你用的是串口扫描器,而超级终端可以模拟串口进行工作,可以读写串口,所以可以扫描数据。普通文本是以键盘为基,无读串口功能,你可以找一些串口仿真程序,运行之后,用文本也可以读出数据。 2、Symbol LS2208扫描器,接到I_BM4614POS机上(98年买早期产品),扫描器工作正常,但键盘右侧数字键失效,是何原因?应如何设置该扫描器?! 答:你找一本1902的手册扫描其键盘口设置码:IBMPC/A T试试. 3、通过条码扫描方式将数据输入到EXCEL表中指定单元格,是否可以实现? 答:扫描器扫入数据一般显示在光标所在处,你说的是自动扫进指定单元格那不行,你得把光标移到你指定得单元格才行。 4、扫描枪有两个插头,该如何连接?在电子表格里如何操作呢?~ 答:扫描器两个插头(一公一母),公头插在电脑PS/2即键盘口上,另一头接上键盘即可.在电子表格里一般加TAB键使用. 5、采集内有数据无法删除,进入不了所应用软件,反应速度特别慢。 答:请冷启动您的机器,一般情况下,机器会回复到出厂的状态,清空所有的程序和资料,所以请确认机器内无重要文件。请慎重使用此功能,所有后续加载的程序都不会存在。如何冷启动机器,一般情况下机器背面会有一个针孔,请用回形针插入。 6、用键盘口的红外线枪可以直接将条码值扫到VFP编的软件的文本框里吗? 答:可以的,键盘口顾名思义就是相当于键盘,只有键盘能够输入,那么键盘口扫描器就可以送入数据! 7、开发软件需要扫描枪的详细信息,要对它进行编程,但是市场上没有可以编成的扫描枪,还有扫描枪是否可以扫描所有的条形码呢,包括市场上自带条形码的! 答:扫描枪一般是不能编程的,采集器才可以编程,对于扫描枪是编程接收数据,扫描枪都可以识别市面上流通的条码,特殊的要设置,但每种扫描枪都有自己的局限,个别种类可能不支持 8、Symbol LS1200扫描器装在设备上,起初一段时间可以使用.但不到一个月,电脑不能识别端口上的扫描器,经过测试该扫描器已不能使用.扫描器有激光,但不能把数据传输到电脑上,这是什么原因呢? 答:你用的是键盘口还是串口或其他的端口?键盘口的话你可以扫描键盘口设置码,串口的话你须有串口读写软件,通信协议一致,这些你都可以在它手册里找到。 9、一款psc系列qs6000,在扫条码时出现了前缀,如F6123456789111,要怎么解决啊?答:可以将枪初始化。 10、Zebex扫描器ZB-2200通电后灯恒亮,无法正常工作。系统用的是WIN98,该扫描器系键盘接口方式。 答:有换线是过吗?如换线故障依旧那么问题在主板!

最新各PLC通讯协议简介

各PLC通讯协议简介 各PLC通讯协议简介 转载▼ 分类:通信电子 自从第一台PLC在GM公司汽车生产线上首次应用成功以来,PLC凭借其方便性、可靠性以及低廉的价格得到了广泛的应用.但PLC毕竟是一个黑盒子,不能实时直观地观察控制过程,与DCS相比存在比较大的差距.计算机技术的发展和普及,为PLC又提供了新的技术手段,通过计算机可以实施监测PLC的控制过程和结果,让PLC如虎添翼.但是各PLC通讯介质和通讯协议各不相同,下面将简单介绍主要PLC的通讯介质和协议内容. 美系厂家 RockwellAB Rockwell的PLC主要是包括PLC2、PLC3、PLC5、SLC500、ControlLogix等型号,PLC2和PLC3是早期型号,现在用的比较多的小型PLC是SLC500,中型的一般是ControlLogix,大型的用PLC5系列. DF1协议是Rockwell各PLC都支持的通讯协议,DF1协议可以通过232或422等串口介质进行数据传输,也可以通过DH、DH+、DH485、ControlNet等网络介质来传输.DF1协议的具体内容可以在AB的资料库中下载. AB的plc也提供了OPC和DDE,其集成的软件中RSLogix中就包含DDE和OPC SERVER,可以通过上述软件来进行数据通讯. AB的中高档的PLC还提供了高级语言编程功能,用户还可以通过编程实现自己的通讯协议. GE GE现在在国内用的比较多的主要是90-70和90-30系列plc,这两款PLC都支持SNP协议,SNP协议在其PLC手册中有协议的具体内容. 现在GE的PLC也可以通过以太网链接,GE的以太网协议内容不对外公开,但GE提供了一个SDK开发包,可以基于该开发包通讯. 欧洲系列 西门子 西门子系列PLC主要包括其早期的S5和现在的S7-200、S7-300、S7-400等各型号PLC,早期的S5PLC支持的是3964R协议,但是因为现在在国内应用较少,除极个别改造项目外,很少有与其进行数据通讯的. S7-200是西门子小型PLC,因为其低廉的价格在国内得到了大规模的应用,支持MPI、PPI和自由通讯口协议.

RS485仪表通讯协议

目录 1.引言 (1) 1.1仪表通讯及命令 (1) 1.2仪表基本构成与通讯命令的关系 (2) 2.接线 (3) 2.1RS232接口的仪表与计算机的接线 (3) 2.2RS485接口的仪表与计算机的接线 (4) 2.3关于JR485转换器 (4) 3.通讯接口要素 (5) 4.仪表的版本号 (6) 5.校验核 (7) 6.一般仪表命令集详解 (8) 6.0关于命令集 (8) 6.1读版本号命令 (10) 6.2读主测量值命令 (10) 6.3读其它测量值命令 (11) 6.4读模拟量输出值及开关量输入输出状态命令 (12) 6.5输出模拟量命令 (13) 6.6输出开关量命令 (14)

6.7读仪表参数符号命令 (15) 6.8读仪表参数命令 (16) 6.9设置仪表参数命令 (16) 7.巡检仪通讯命令集 (18) 7.0关于命令集 (18) 7.1读测量值命令 (19) 7.2读报警状态命令 (20) 7.3读参数命令 (21) 7.4设置参数命令 (22) 7.5参数地址表 (23) 8.测试软件 (25) 8.0关于测试软件 (25) 8.1DOS环境测试 (25) 8.2W INDOWS 环境下测试 (26) 9.故障诊断及应用笔记 (29) 9.1故障诊断流程图 (29) 9.2应用笔记 (30) 附录1 通讯中使用的ASCⅡ码表 (31) 附录2 XS系列仪表通讯协议的解释与补充 (32)

1.引言 1.1 仪表通讯及命令 仪表能连接到所有的计算机并与之通讯,采用RS232或RS485传输标准。仪表与计算机之间的往来通讯都以ASCⅡ码实现,意味着计算机能以任何高级语言编程。 仪表的命令集由数条指令组成,完成计算机从仪表读取测量值、报警状态、控制值、参数值,向仪表输出模拟量、数字量,以及对仪表的参数设置。与通过仪表面板设置参数一样,通过计算机对仪表的参数设置被存入EEPROM存贮器,在掉电情况下也能保存这些参数。 为避免通讯冲突,所有的操作均受计算机控制。当仪表不进行发送时,都处于侦听方式。计算机按规定地址向某一仪表发出一个命令,然后等待一段时间,等候仪表回答。如果没收到回答,则超时中止,将控制转回计算机。 由于仪表的特性不同,我们将仪表的通讯命令集分为3类: 第1类:一般仪表 包括除巡检仪和无纸记录仪外的全部仪表。 命令详解见第6章 第2类:巡检仪表 命令详解见第7章 第3类:无纸记录仪 通讯规程见《无纸记录仪用户手册》

PPP安全认证协议

PPP安全认证协议 一、安全认证介绍 1、PPP的NCP可以承载多种协议的三层数据包。 2、PPP使用LCP控制多种链路的参数(建立、认证、压缩、回拨) 二、PPP的认证类型 1、PPP的pap认证是通过二次握手建立认证(明文不加密) 2、PPP的chap挑战握手认证协议,通过三次握手建立认证(密文采用MD5加密) 3、PPP的双向验证,采用的是chap的主验证风格 4、PPP的加固验证,采用的是两种(pap,chap)验证同时使用 三、加密算法介绍 1、MD5加密类型:第五版的爆文条目。 采用的两种算法:①Hash算法②摘要算法 2、MD5特点: ①不可逆:通过MD5(摘要算法)计算出来数据后,不能在恢复。 ②雪崩效应:一样的文件如果数据发生损坏,第二次用MD5计算,出来的结果不一样。 ③冲突避免:任意两个文件都用MD5计算,计算的数(hash)值,绝不一样。 ④不管你的数据大小,只要用MD5算出来的,它都是128Bit(16字节) 四、PPP的验证命令(只能在串口上使用): 1、pap认证(不加密) ①username (名字) password (密码) :主验证方上配置用户名和密码 ②int s1/0 :进入串口 ③encapsulation ppp :封装PPP协议 ④ppp authentication pap :配置验证类型为pap ⑤int s1/1 :进入串口(被验证方) ⑥encapsulation ppp :封装PPP协议 ⑦ppp pap sent-username (名字) password (密码) :被验证方发送用户名、密码被验证方向主验证方发送用户名和密码必须是,主验证上配置的用户名和密码。 2、chap认证(MD5加密) ①username (名字) password (密码) :主验证方上配置用户名和密码 ②int s1/0 :进入串口 ③encapsulation ppp :封装PPP协议 ④ppp authentication chap :配置验证类型为chap ⑤int s1/0 :进入串口(被验证方) ⑥encapsulation PPP :封装PPP协议 ⑦ppp chap hostname (名字) :被验证方发送用户名 ⑧ppp chap password (密码) :被验证方发送密码 被验证方向主验证方发送用户名和密码必须是,主验证上配置的用户名和密码。

摩托罗拉Motorola LI4278无线一维扫描枪

摩托罗拉Motorola LI4278无线一维扫描枪 文章出自: 品牌:摩托罗拉Motorola 类型:无线一维条码扫描枪 型号:LI4278 外观:扫描枪体积(长×宽×高):7.34 × 2.75 × 3.84 英寸 重量:224 克 摩托罗拉LI4278无线一维扫描枪的概述: 摩托罗拉LI4278 将一维条形码扫描带入了新的水平,让作业人员可以更快的速度、更远的距离捕捉几乎任何一维条形码。摩托罗拉LI4278无线扫描枪的设计适于日常整天使用,其蓝牙兼容性让您尽享无线自由。它的加密功能更好,可增强安全性,同时还提供更佳的整体无线性能。 摩托罗拉LI4278 无线扫描枪向后兼容其关键配件-底座,可 与 LS4278 和 DS6878 扫描仪的底座配合使用。卓越的电池电能管理保证在每次电池充电后可进行最多次数的扫描,以支持高强度的扫描任务。摩托罗拉LI4278 扫描枪可运用于多尘和潮湿的环境,并可承受从 6 英尺/1.8 m 的高处摔落。 摩托罗拉LI4278无线一维扫描枪的特性和优点: 1)卓越的一维扫描性能:扫描速度出众,提供广阔的数据采集范围 2)几乎可扫描任何表面(包括手机显示屏)上的所有一维条形码:可采集传统纸质标签上印刷的标签,以及手机、平板电脑或计算机屏幕上显示的移动条形码 3)较宽的工作范围:可读取 1 英寸/2.54 cm 至 30 英寸/76.2 cm 的 UPC 条形码,并可在远距离读取高密度条形码,实现应用的灵活性 4)卓越的运动容错、角容差以及全向扫描能力:更快地采集条形码,在各次扫描间无需停顿,也无需对齐扫描仪和条形码 5)内置的可更换电池:每次充电后可进行最多次数的扫描,在最高使用配置下轻松实现全天服务;可更换电池确保了较长的使用寿命 6)兼容 123Scan2 和远程扫描仪管理 (RSM):从初始配置到日常管理,都可为您大大地节省管理时间和成本 7)可承受连续跌落至混凝土地面 100 次以上:防止因日常跌落造成损坏而引起停工8)灵活的垂直或水平安装:桌面底座功能多样,可适应独特的环境 9)蓝牙 2.1 :安全性更高,性能更好,电能管理更佳,蓝牙无线连接配对更轻松 10)向后兼容:可与 LS4278 底座配合使用,提供极具经济性的升级途径 摩托罗拉LI4278无线一维扫描枪的规格参数: 物理参数 扫描枪体积(长×宽×高):7.34 × 2.75 × 3.84 英寸 重量:224 克

总结条码扫描器常见故障及解决方法

总结条码扫描器常见故障及解决方法 1.条码扫描枪不能读取条码 有几种可能的原因 1)没有打开识读这种条码的功能。 2)条码不符合规范,例如缺少必须的空白区,条和空的对比度过低,条和空的宽窄比例不合适。 3)阳光直射,感光器件进入饱和区。 4)条码表面复盖有透明材料,反光度太高,虽然眼睛可以看到条码,但是采集器识读条件严格,不能识读。 5)硬件故障,和你的经销商联系进行维修。 2.在笔记本电脑上,键盘接口的扫描器工作不正常,或扫描器正常而键盘不能工作 笔记本电脑上,键盘接口的扫描器相当于外接键盘。 笔记本电脑的键盘接口如果连接键盘之后可能的变化是: 1)原有键盘失效。这时扫描器正常而键盘不能工作 2)笔记本电脑的键盘正常,外接键盘不工作。这时扫描器不工作 解决办法: 1)通过自动方式设置BIOS使外接键盘工作 2)连接键盘接口扫描器 3)扫描器接外接键盘 4)或者直接使用串口扫描器 3.读取一个条码后,扫描器死机 由于扫描器的保护功能,如果读取的条码数据传输错误,会自动进入保护状态,从而防止数据丢失。如果把没有传输成功的数据读取后,扫描器可以重新使用。 如果发生这种现象,请仔细检查连线、协议。确认无误后,关掉扫描器,在打开就可以重新正常使用 4.应该使用哪种扫描器 CCD一般用于资金比较紧张,适用要求不高的场合,例如一般超市。 枪式激光扫描器价格适中,扫描速度较快,准确性较高,用于要求较高的场合。平台激光扫描器价格稍高,使用方便,用于要求速度、准确度的场合,例如高档超市。 吊顶平台价格高,一般用于工业领域。 5.设备不能上电 1)电源连接不好 2)保险丝熔断 3)扫描器电源电路故障

扫描枪常见的故障及处理方法

扫描枪常见的故障及处 理方法 标准化管理处编码[BBX968T-XBB8968-NNJ668-MM9N]

扫描枪常见的故障及处理方法 成都厂扫描枪分类: 1)一维扫描枪:(条形码扫描枪) 2)二维扫描枪:(CPU扫描枪) 一维扫描枪工作原理: 激光扫描仪的基本工作原理为:手持式激光扫描仪通过一个激光二极管发出一束光线,照射到一个旋转的棱镜或来回摆动的镜子上,反射后的光线穿过阅读窗照射到条码表面,光线经过条或空的反射后返回阅读器,由一个镜子进行采集、聚焦,通过光电转换器转换成电信号,该信号将通过扫描器或终端上的译码软件进行译码。 如果条码无法正确的识别到,光源线会一直亮着,这其实是扫描枪一直在解码的过程,如果解码成功,光线就自动灭掉。 常见故障: 1)扫描枪亮红灯,无法读取数据或者数据读取不完整。 故障表现:扫描枪线材损坏,参数设置不正确, 2)扫描枪无激光。 故障表现:扫描枪内部电路板损坏或者是没有更新扫描枪驱动(参见:进入管理员账号,更新设备驱动) 设置方法: 1)基本设置手册 2)自动发送F1设置手册 接口种类:USB接口,PS/2接口,RS232接口

二维码扫描枪工作原理: 二维码(dimensional barcode),又称二维条码,是在一维条码的基础上扩展出的一种具有可读性的条码。设备扫描二维条码,通过识别条码的长度和宽度中所记载的二进制数据,可获取其中所包含的信息。相比一维条码,二维码记载更复杂的数据,比如图片、网络链接、视频等。 简介 二维条码/二维码(dimensional barcode)是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础二维码的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理:它具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。同时还具有对不同行的信息自动识别功能、及处理图形旋转变化等特点。 常见故障: 1)能读码,电脑上无数据传输。 故障表现:线材损坏,接口松脱,没有正确设置仿真USB接口。 2)能读码,读码能力弱。 故障表现:扫描枪设置不正确,扫描枪内部部件老化损坏。 设置方法: 1)参照二维扫描枪设置手册

通讯方式和通讯协议介绍

目录 一、RS232的串口通讯 (2) 应用 (2) 工作方式 (2) 接口标准 (2) 电路组成 (3) 概述 (3) 简介 (3) 二、RS485串行通讯 (3) 简介 (3) 接口 (4) 电缆 (4) 布网 (5) 区别 (5) 三、串行通信 (6) 概念 (6) 分类 (7) 同步通信 (7) 异步通信 (7) 特点 (7) 形式和标准 (7) 调幅方式 (7) 调频方式 (8) 数字编码方式 (8) 数据传输率 (8) 发送时钟和接收时钟 (9) 异步通信协议 (9) 通信协议 (10) 普遍协议 (10) USB (11) IEEE 1394 (11) 相关应用 (12) 四、通讯协议 (12) 简介 (12) 详细介绍 (13) TCP/IP (13) IPX/SPX (13) NetBEUI (14) 通信协议 (14) RS-232-C (14) RS-449 (14) V.35 (15) X.21 (15) HDLC (15) 管理协议 (15) SNMP (15) PPP (16)

一、RS232的串口通讯 应用 随着计算机系统的应用和微机网络的发展,通信功能越来越显得重要.这里所说的通信是指计算机与外界的信息交换.因此,通信既包括计算机与外部设备之间,也包括计算机和计算机之间的信息交换.由于串行通信是在一根传输线上一位一位的传送信息,所用的传输线少,并且可以借助现成的电话网进行信息传送,因此,特别适合于远距离传输.对于那些与计算机相距不远的人-机交换设备和串行存储的外部设备如终端、打印机、逻辑分析仪、磁盘等,采用串行方式交换数据也很普遍.在实时控制和管理方面,采用多台微机处理机组成分级分布控制系统中,各CPU 之间的通信一般都是串行方式.所以串行接口是微机应用系统常用的接口。许多外设和计算机按串行方式进行通信,这里所说的串行方式,是指外设与接口电路之间的信息传送方式,实际上,CPU 与接口之间仍按并行方式工作. 工作方式 由于CPU 与接口之间按并行方式传输,接口与外设之间按串行方式传输,因此,在串行接口中,必须要有" 接收移位寄存器" (串→并)和" 发送移位寄存器" (并→串). 在数据输入过程中,数据1 位1 位地从外设进入接口的" 接收移位寄存器",当" 接收移位寄存器" 中已接收完1 个字符的各位后,数据就从" 接收移位寄存器" 进入" 数据输入寄存器" . CPU 从" 数据输入寄存器" 中读取接收到的字符.(并行读取,即D7~D0 同时被读至累加器中). " 接收移位寄存器" 的移位速度由" 接收时钟" 确定. 在数据输出过程中,CPU 把要输出的字符(并行地)送入" 数据输出寄存器"," 数据输出寄存器" 的内容传输到" 发送移位寄存器",然后由" 发送移位寄存器" 移位,把数据1 位 1 位地送到外设. " 发送移位寄存器" 的移位速度由" 发送时钟" 确定. 接口中的" 控制寄存器" 用来容纳CPU 送给此接口的各种控制信息,这些控制信息决定接口的工作方式. " 状态寄存器" 的各位称为" 状态位",每一个状态位都可以用来指示数据传输过程中的状态或某种错误.例如,用状态寄存器的D5 位为"1" 表示" 数据输出寄存器" 空,用D0 位表示" 数据输入寄存器满",用D2 位表示" 奇偶检验错" 等. 能够完成上述" 串<- -> 并" 转换功能的电路,通常称为" 通用异步收发器" (UART :Universal Asynchronous Receiver and Transmitter),典型的芯片有:Intel 8250/8251,16550 接口标准 ⑴实现数据格式化:因为来自CPU的是普通的并行数据,所以,接口电路应具有实现不同串行通信方式下的数据格式化的任务。在异步通信方式下,接口自动生成起止式的帧数据格式。在面向字符的同步方式下,接口要在待传送的数据块前加上同步字符。

质量职业健康安全综合管理体系认证咨询合同协议书修订版

质量职业健康安全综合管理体系认证咨询合同 协议书 文件编号TT-00-PPS-GGB-USP-UYY-0089

质量、职业健康安全综合管理体系认证咨询合同项目名称:质量、职业健康安全综合管理体系认证咨询委托方(甲方):_________ 咨询方(乙方):_________ 签订地点:_________签订日期:_________年_________月_________日一、咨询的目的和范围1.甲方为提高质量与职业安全卫生综合管理水平,建立健全综合管理体系,获得I S O9001:2000与G B/T28001:2001认证证书,特邀请乙方为其进行综合管理体系认证咨询(以下简称为咨询)服务。2.甲方综合管理体系覆盖的产品/服务范围:_________。3.甲方综合管理体系覆盖的人数:_________人。二、建立综合管理体系选用的保证模式标准为ISO9001:2000、GB/T28001:2001标准。三、甲方责任1.最高领导者亲自安排、指挥、监督此项工作的开展;2.积极为乙方提供企业的与质量和职业安全卫生有关的管理和技术资料;3.提供咨询所需的工作环境和必备的生活及物质条件;4.指定一名管理者代表专门负责综合管理体系建立的管理工作,并抽调适当的管理人员和技术人员成立综合管理体系办公室建立文件编写小组;5.积极协助和支持乙方的各项咨询工作,按咨询计划和要求开展工作。四、乙方责任1.依据ISO9001:

2000、GB/T28001:2001系列标准要求,结合甲方的实际情况,指导甲方建立健全综合管理体系,其中包括:a)指导甲方制订建立综合管理体系工作的计划。b)对甲方有关人员进行ISO9001:2000、GB/T28001:2001系列标准的宣贯培训、内审员的培训、综合管理体系文件编写培训。c)指导甲方编写综合管理体系文件,确保文件符合ISO9001:2000、GB/T28001:2001标准要求,并进行审改、定稿。d)指导甲方完善有关支持性文件。e)指导甲方制订综合管理体系试运行计划并指导实施。f)指导并参加甲方进行的内部综合管理体系审核和管理评审,指出存在的问题,提出改进建议。2.派专家到甲方现场指导建立并完善综合管理体系;3.指导甲方按综合管理体系文件要求实施,使综合管理体系有效运行;4.在甲方申请认证审核前进行符合性审核,以使甲方的综合管理体系达到标准要求,具备获得认证的条件;5.协助甲方向认证机构做好认证申请准备工作。五、合同履行期限、地点1.履行期限:_________年_________月_________日至甲方通过综合管理体系认证时结束。2.履行地点:甲方所在地。 六、保密约定1.甲方不得将此项合同的价格(咨询费)以任何方式泄露给第三方。2.乙方不得将甲方经营、生产状况及技术信息以任何方式泄露给第三方,但以

MJ-2030-4G无线扫描枪

MJ-2030-2.4G 无线扫描枪 功能及使用说明 1.功能特点: a:RF采用2.4G双向无线数传模块.接收器为迷你USB模块,美观且不占用空间 b:自动跳频,抗干扰能力强. c:250K的无线传输速率,传输速度极快。 d:200米有效空旷距离,超出有效距离或数据上传不成功会短鸣三声提示. e:独立的机械ID,使每条枪拥有唯一的身份识别,确保多套产品同时工作不会相互串扰. f:可自定义的用户ID,方便用户清晰区分数据来源。 g:配对方式简单,一次配对,长期使用,也可重复配对. h:三种工作模式(无线、盘点、安全),盘点模式在可存储5000条的条码信息(超过5000条需要定制). i:自动休眠,休眠电流小于10UA,大大延长电池待机时间. j:电池低电压保护,在电池电压到3.5V时,每次开机或扫描会长鸣一声提示充电. k:专用充电电路确保充电安全. L; 接上线材不仅可以充电,可以自动切换有线模式,充电传输两不误。 M: 电池容量1800毫安,一次充电后每天扫描5000次,可以连续工作10天。 性能参数 光源类型: CCD 触发模式:手动(长按开关可关机) 扫描速度:每秒100±2次 解析度:≥4mil 印刷对比度:最低30%的反射差。 误码率: 1/5000万 充电输电压:直流5VDC±0.25伏

功率:100毫瓦(工作):500毫瓦(瞬间最大) 电流:20毫安(工作):100毫安(瞬间最大) 电池容量:1800毫安 待机电流:<20uA 受光强度: 3000-12000Lux 景深:5mm-630mm 扫描角度:±60°±65°±42°(左右、前后、转动) 解码能力: UPC/EAN/JAN、UPC/EAN with Supplementals、UCC/EAN 128、Code 39、MSI、Code11 Code 39 Full ASCII、Code 39 TriOptic、Code 128、Code 128Full ASCII Codabar、Code93、Discrete2of5、IATA、RSSvariants、Codabar、Chinese2of5、Inteleaved2/5、Interleaved2of5、中邮政码等国际通用—维条形码 提式方式:蜂鸣器,LED指示灯。 接收接口:长*宽*高:158mm*68mm*96mm 重量: 200g 充电接口类型: RJ-45水晶头,长1米(配5V充电器,红灯时正在充电,绿灯时电池充满) 外壳材质: ABS+PC 温度: 0℃至50℃(工作):-40℃至60℃(存储) 设置方式:手动(依次扫描设置条码) EMC 电磁兼容性: EN55022,EN55024 电气安全: EN60950-1 封装等级: IP52 抗震能力:多次从2米高度跌落至混凝土地面的冲击后仍能正常工作

数字证书安全认证解决方案

数字证书安全认证 解决解决方案方案 广东省数字证书认证中心 2008年

目 录 1 概述............................................................................................................3 2 需求............................................................................................................ 3 3 系统架构....................................................................................................5 4 主要产品及需求实现................................................................................6 4.14.1 客户端....................................................................................................6 4.24.2 服务器端................................................................................................6 4.34.3 安全需求的实现 (7) 5 设备配置清单 (8)

无线扫描枪常见问题

常见问题解答 1、扫描枪用的好好的;突然不即时上传数据了? 扫描枪在没有信号的情况下(没有连接接收器)或者超出有效距离的情况下会由“普通模式”自动转为“盘点存储”模式;如何恢复“普通模式”实现即时上传;? 答:用扫描枪扫描指令卡(像会员卡一样的白色卡片两张)或者说明书第6页上的“普通模式”即可;反之如果不需要实时上传,进入盘点则读:“普通模式”下面的“盘点模式”; 2、如何恢复出厂设置 答:恢复出厂设置分为两种情况:一种情况为读码不畅,则读说明书第11页右下角恢复出厂设置即可,然后随即读11页下面的条码“开启无线功能”即可;第二种情况为无线功能问题,则需要进行无线功能恢复出厂设置:即读说明书第8页第一个条码“进入设置模式” 然后读第88页最下 面那个条码:9页第一个条码“进入设置模式” 读第9页倒数第二个条码“接收端恢复出厂设置”此时扫描器会“嘀嘀嘀”响,说明已进入设定状态。这时,把接收器靠近扫描器,从连接 线上拔出接收器,约等几秒钟,再接上。当看到接收器上的指示灯会自动闪烁并停止,扫描器也停止响声。那么即完成设定工作。(如果接收器拔出再接上,扫描器还在响,说明未 9页最后一个条码:“保存并退出” 3、无线扫描枪用了几天后现在变的扫描的不灵敏,扫好久才扫出来,甚至扫不出条码,不知道怎么回事? 答:是无线扫描枪没有电了;当电压低于5伏的时候扫描枪扫描灵敏度就会下降直到不能扫描;充满电就好了;当充电座上的指示灯由蓝色变为红色即充满电了;一般要充电3-5小时; 4、扫描枪如何显示扫描总数?如何清零存储数据;如何数据上传? 答:扫描枪转为盘点模式后,最大存储数据总量为十万条,扫读:指令卡(像会员卡一样的白色卡片两张)或者说明书第6页上“显示扫描总数”即可; 如果要清空数据即读指令卡(像会员卡一样的白色卡片两张)或者说明书第6页上:“清零”;如果要上传存储的数据即读指令卡(像会员卡一样的白色卡片两张)或者说明书第6页上“数据上传”; 5、一个环境中多个扫描枪共用一个接收端如何区分开来条码是那一个扫描器扫出来的?如何设置不同ID号? 答:这就是要用到我们无线枪的多对一功能,这时需要扫第9页最上面的“进入设置模式”,再扫第9页的“开启扫描器ID报告”这时扫描枪会“嘀嘀嘀”响,这时,把接收器靠近扫描器,从连接线上拔出接收器,约等几秒钟,再接上。当看到接收器上的指示灯会自动闪烁 并停止,扫描器也停止响声。那么即完成设定工作。第9页最后一个条码:“保存并退出。这时扫描器扫条码时条码前面会有个“10”,这个就是扫描器的ID号,如果要更改此ID号操作如下: 先扫第8页最上面的“进入设置模式”,再扫“发射端ID设置”,再转到第11页扫数字加#结尾(比如要设置成200,就在11页先扫“2”,再扫“0”,再扫“0”最后扫“#”结束),最后回到第8页扫最下面的“保存并退出设定”。完成! 6、同时多套无线扫描枪使用如何设置各自的通信频道?无线扫描枪频道设置方法 答:无线扫描枪支持一个接收盒向254支扫描枪同时接收数据;为了避免同时多个无

BT仪表通讯协议

仪表串行通讯协议 一、接口规格 仪表通信接口规格可选择RS232C或RS485,接口电平符合RS232C或RS485标准中的规定。用RS485通讯接口时,为一对多通信方式,即可以将1—64台不同型号仪表挂接在一条通讯线路上,和上位计算机的一个串口连接。使用RS232C通讯接口时,为一对一方式,一台仪表连接上位计算机的一个串口。 数据格式:1个起始位,8位数据,无校验位,2个停止位; 波特率:1200—9600 bit/S。上下位机必须相同。 二、通讯协议 2.1. 地址编码 为了在一个通讯线路上连接多台仪表,需要给每台仪表分配一个不重复的地址编码。仪表有效的地址数值范围:0—63。即一条通讯线路上最多可连接64台仪表。仪表地址由参数Add设定。地址编码为两个字节,其数值范围(16进制数)是80H—BFH,两个字节必需相同,编码值为(80H+仪表地址)。例如,仪表参数Add=1(Hex=01H, 80H+01H=81H),则该台仪表的地址编码为:81H 81H 2.2 参数读写编号 参数读写编号(Hex)含义有效设置范围备注 SEt 00 给定值-1999~9999 或-9999—+30000 HAL 01 上限报警-1999~9999 LAL 02 下限报警-1999~9999 HdAL 03 正偏差报警0~9999 LdAL 04 负偏差报警0~9999 dIF 05 回差(不灵敏区)0~2000 Cont 06 控制方式0~3 Int 07 积分参数0~9999 Pro 08 比例参数0~9999 Lt 09 滞后时间0~9999 Crt 0A 调节周期0~100 InP 0B 输入规格0~50 dP 0C 小数点位置0~3 F.S-L 0D 量程下限-1999~9999 F.S-H 0E 量程上限-1999~9999 LCb 0F 冷端补偿 Cor 10 迁移量-1999~2000 out 11 主输出类型0~4 outL 12 主输出下限0~220 outH 13 主输出上限0~220 Func 14 功能选择0~7 bAud 15 波特率0~9600 Add 16 仪表地址0~63 dr 17 数字滤波0~15 Stat 18 手动/自动选择0~2 0:仪表切换至手动状态;1:仪表切换至自动状态;2:禁止由仪表按键切换至手动状态; PLoc 19 操作权限密码0~9999

电子证照应用安全解决方案

BJCA电子证照应用安全解决方案 1 背景概述 随着互联网、移动互联网的发展,以电脑、网络、通讯为主的信息技术,正在深刻地影响着社会生活和政府运作的方式。为创新政务工作模式,提高行政效率和服务水平,政府正在普遍推行电子证照和全流程电子化登记管理改革,推进公众在线应用电子证照办理行政审批业务,推进各级行政机关开展全流程电子化、网络化应用等。 电子证照是遵循相关技术规范的数字形态的证照,是由计算机等电子设备形成、办理、传输和存储的证照信息记录。电子证照不仅仅是传统纸质证照的电子化形态,其自身电子数据的特性更要求采用可靠的技术措施保障其真实有效性,实现可信的电子证照发放与应用管理。 2 需求分析 2.1 确保电子证照数据的真实性、完整性 电子证照数据存储于业务应用系统之中,由于在计算机内部和网络传输过程中,各类数据均由基本的数据单元组成且容易被篡改和伪造,而现实世界中的各种鉴别手段不能有效的识别数据电文的真实性和完整性。因此,需要采取技术措施确保电子证照业务应用系统中证照数据来源的真实性、内容的完整性和传输的保密性: 真实性:明确电子证照文件发送方的真实身份、能有效鉴别电子证照数据来源的真实性,防止假冒身份进行电子证照数据伪造;

完整性:确保电子证照数据文件在发送方与接收方之间的传递过程中没有被偶然或蓄意地因修改、伪造等行为造成破坏。 2.2 确保电子证照法律有效性 电子证照作为数据电文,要使其具有法律有效性,必须符合《中华人民共和国电子签名法》的相关要求。在《电子签名法》中明确提出了数据电文符合法律法规规定的书面形式、原件形式和保存形式的要求以及可靠电子签名的要求,并在第十四条明确规定了“可靠的电子签名与手写签名或者盖章具有同等的法律效力”。 要确保电子证照数据的法律有效性,核心是电子签名的可靠性。按照《电子签名法》规定,依托合法电子认证服务机构(CA认证机构)所发放的数字签名证书,使用合法可靠的设备进行电子签名的操作,即可形成我国法律所认可的电子签名,与手写签名或盖章具有同等的法律效力。 3 方案设计 BJCA电子证照应用安全解决方案按上述思路进行设计,总体方案设计如下图所示:

HY系列仪表通讯协议

HY系列仪表串行通讯接口协议说明 HY系列人工智能调节器/多路巡检仪/流量积算仪的HY通讯接口协议,具备16位的求和校正码,通讯可靠,支持1200,2400,4800,9600,19200等多种波特率,并且将上位机访问一台仪表的平均时间缩短到0.1秒以下.仪表允许在一个RS485通讯接口上连接多达101台仪表。 一、接口规格 HY系列仪表使用异步串行通讯接口,接口电平符合RS232C或RS485标准中的规定。数据格式为1个起始位,8位数据,无校验位,一个或2个停止位。通讯传输数据的波特率可调为1200--19200 bit/S(波特率为19200时需配界高速光耦的通讯模块。HY仪表采用多机通讯协议,如果采用RS485通讯接口,则可将1—101台的仪表同时连接在一个通讯接口上。采用RS232C通讯接口时,一个通讯接口只能联接一台仪表。 RS485通讯接口通讯距离长达1KM以上,只需两根线就能使多台HY仪表与计算机进行通讯,优于RS232通讯接口。为使用普通个人计算机PC能作上位机,可使用RS232C/RS485型通讯接口转换器,将计算机上的RS232C通讯口转为RS485通讯口。 按RS485接口的规定,RS485通讯接口可在一条通讯线路上连接最多32台仪表或计算机。需要联接更多的仪表时需要中继器,也可选择采用特殊芯片的通讯接口,则最多可连接100台HY仪表在一条通讯线路上,目前生产的HY仪表通讯接口模块通常采用特殊芯片,具备一定的防雷和防静电功能,且无需中继器即可连接约101台仪表。 HY仪表的RS232C及RS485通讯接口采用光电隔离技术将通讯接口与仪表的其他部分线路隔离,当通讯线路上的某台仪表损坏或故障时,并不会对其它仪表产生影响。同样当仪表的通讯部分损坏或主机发生故障时,仪表仍能正常进行测量及控制,并可通过仪表键盘对仪表进行操作。16位校验码不仅保证数据可靠性,并保证在通讯异常,比如网络上有地址相同的仪表或有其他公司产品时,仪表和计算机机仍能分别正常工作,不会产生数据混乱的问题,因此采用HY仪表组成的集散型控制系统具有较高工作可靠性。 由于采用普通计算机作上位机,其软件资源丰富,发展速度极快。新的HY上位机软件广泛采用WINDOWS作为操作环境,不仅操作直观方便,而且功能强大。 二、通讯指令 HY仪表采用16进制数据格式来表示各种指令代码及数据。HY仪表软件通讯指令经过优化设计,只有两条,一条为读指令,一条为写指令,两条指令使得上位机软件编写容易。不过却能100%完整地对仪表进行操作。 地址代号:为了在一个通讯接口上连接多台HY仪表,需要给每台HY仪表编一个互不相同的代号。HY有效的地址为0—100。所以一条通讯线路上最多可连接101台HY仪表。仪表的地址代号由参数Addr决定。 仪表内部采用整型数据表示参数及测量值等,数据最大范围为:-2999—+32767。因此采用-32768—-7160之间的数值来表示地址代号,来降低因数据与地址重复造成冲突的可能性。HY仪表通讯协议规定,地址代号为两个字节,其数值范围(16进制数)是80H—BFH,两个字节必需相同,数值为(仪表地址+80H)。例如,仪表参数Addr=10(16进制数为0AH,0A+80H=8AH),则该仪表的地址表示为:8AH 8AH 参数代号:仪表的参数用1个8位二进制数(一个字节,写为16进制数)的参数代号来表示。它在指令中表示要读/写的参数名。参数代号见下表:

安全玻璃强制认证协议书标准版本

文件编号:RHD-QB-K9915 (协议范本系列) 甲方:XXXXXX 乙方:XXXXXX 签订日期:XXXXXX 安全玻璃强制认证协议 书标准版本

安全玻璃强制认证协议书标准版本操作指导:该协议文件为经过平等协商和在真实、充分表达各自意愿的基础上,本着诚实守信、互惠互利的原则,根据有关法律法规的规定,达成如下条款,并由双方共同恪守。,其中条款可根据自己现实基础上调整,请仔细浏览后进行编辑与保存。 1.签约方 1.1 甲方:中国安全玻璃认证中心 1.2 乙方:______________ 2.协议范围 2.1 认证中心按照中国国家认证认可监督管理委员会授权的强制认证业务范围向乙方提供认证服务。 2.2 乙方确保向认证中心提供为实施认证所需的信息和设施。 3.认证人员 认证中心确保使用经评定合格的评审人员和技术

专家或本机构的专职人员,对乙方实施认证检查和证后监督。 4.费用 4.1 认证中心按中国国家认证认可监督管理委员会批准发布的强制认证收费管理办法,向乙方收取认证费用。 4.2 乙方确保按甲方要求的时限缴纳相关认证费用。 4.3 认证中心检查员/技术专家实施认证的差旅费由乙方支付。 5.协议的终止 5.1 本协议的终止条件包括: 5.1.1 当乙方不能满足强制性产品认证的相关规定时,甲方有权决定终止本协议,并不退回乙方已支付的相关费用;

5.1.2 当乙方决定终止时,应书面通知甲方,本协议立即终止。 5.2 本协议终止之日,乙方应立即将认证证书及相关附件交回甲方。 6.权利与义务 6.1 乙方的权利和义务 (1)乙方有向中国国家认证认可监督管理委员会申诉的权利。 (2)乙方应向甲方提交书面申请,并按甲方的要求提交质量手册等体系文件。 (3)乙方确保按甲方要求的时限缴纳相关认证费用。 6.2 当乙方是获证方时,乙方具有以下权利和义务;当乙方不是最终获证方时,乙方应确保获证方享有以下权利并承担相应义务。

相关主题