首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 153 毫秒
1.
射频识别(RFID)技术给供应链管理带来极大的便利。安全的RFID通信协议是实现和保护基于RFID供应链系统安全性的重要方法。描述了供应链环境下RFID通信协议的安全需求,提出了一个新的供应链环境下安全的RFID通信协议。新协议具有较高的效率,且标签端的计算负荷和存储成本较低。  相似文献   

2.
针对供应链环境下无线射频识别(RFID)标签流动所涉及的节点隐私和供应链可见性管理问题,定义了供应链环境下RFID标签所有权转移的安全需求,提出了通用可组合安全模型,并基于所提出的RFID认证协议,设计了一个能实现该模型的RFID标签所有权转移协议。安全性证明和效率分析表明该协议通过利用授权机制和哈希函数的单向性,很好地解决了可见性和不可追踪性问题,采用索引机制和标签端轻量级的计算方式提高了执行效率。与同类方案相比,该协议降低了标签端的计算量且安全性更高。  相似文献   

3.
供应链环境下的RFID标签所有权转换方案   总被引:1,自引:0,他引:1  
针对供应链环境中存在的企业数据安全问题,提出了一个供应链环境下的RFID标签所有权转换方案.该方案由标签通信协议和标签所有权转换协议两部分组成.当标签处于节点实体内部时,对标签进行查询认证,保证了通信的安全.当标签在节点实体间进行所有权转换时,执行所有权转换协议,通过标签密钥的更新保护了新所有者的安全隐私.该方案满足供应链的可视性需求,可以抵抗内部攻击,具有较好的通信健壮性,且通信成本较低,具有一定的可行性.  相似文献   

4.
杨洁  曹晟  李品 《计算机应用》2007,27(Z2):107-109
提出一种新型的射频识别(RFID)防伪机制,设计了一个基于公钥基础设施技术的RFID认证模型.该模型对供应链里的单件商品进行实时、离线认证,并为供应链提供了多层次的保护.基于现有的工业标准与技术,阐述了该模型在食品供应链信息管理系统中的应用.  相似文献   

5.
在博弈论框架下,基于纳什均衡设计安全协议的计算和通信规则.首先,提出安全协议的扩展式博弈模型,结合通用可组合安全的思想给出安全通信协议博弈参与者集合、信息集、可行策略、行动序列、参与者函数、效用函数等定义;在该模型下的安全协议能安全并发执行.其次,根据博弈的纳什均衡给出安全通信协议的形式化定义.最后,基于该机制给出一个安全协议实例,并分析该安全协议博弈机制的有效性.  相似文献   

6.
基于云计算的供应链RFID信息服务研究*   总被引:3,自引:0,他引:3  
针对供应链环境下现有的EPCGlobal网络存在的问题和信息服务的需求,提出一种基于云计算的射频识别技术(RFID)信息服务架构。该架构将企业的本地RFID应用与供应链公共信息服务解耦,利用基于隐马尔可夫模型的信息分布机制将RFID信息发布到云中,构建起统一的RFID信息服务云平台,为供应链环境下RFID应用提供近实时、序列级的信息服务。将该架构与EPCGlobal网络相比较论证了其优越性。  相似文献   

7.
物联网环境下UC安全的组证明RFID协议   总被引:3,自引:0,他引:3  
张忠  徐秋亮 《计算机学报》2011,34(7):1188-1194
物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述.然后,在通用可组合安全框架下,形式化定义了理想功能FvS和RFID组证明理想功能FGP.最后,在Fvs-混...  相似文献   

8.
面向物联网的RFID安全策略研究   总被引:1,自引:0,他引:1  
RFID是一种非接触式的自动识别技术,尤其在物联网中具有广泛的应用.但是,在实际应用环境中,RFID尚存在诸多安全隐患.增强RFID的安全性能够进一步扩大其使用范围,在讨论目前RFID的安全问题以及物理安全机制和加密机制的基础上,重点研究了基于加密机制的几种安全协议的特点,并对这些协议进行了比较分析,提出了新的RFID安全策略,设计了一种混合方式的安全模型-Hybrid-Encryption.经证明,该模型能够有效解决物联网应用环境中的RFID应用系统的安全问题.  相似文献   

9.
供应链环境下RFID安全认证方案不仅要保证各节点的隐私安全,还应该满足供应链管理需求。针对现有方案存在不能同时兼顾两者的不足,提出一种基于"双重签名"的认证方案。标签的认证信息先后采用访问密钥和认证密钥进行双重签名生成,只有同时具备这两个密钥才能识别标签身份。该方案既可以实现标签在供应链内的安全传递,又能方便供应链的管理。分析表明,该方案较现有方案优势明显。  相似文献   

10.
面向物流的RFID应用系统研究   总被引:10,自引:0,他引:10       下载免费PDF全文
本文介绍了两种基于RFID的可视化供应链管理模型,并且设计了一种基于RFID的可视化供应链管理的原型系统。该模型可以实现供应商和用户之间的货物追踪,同时可以实时监控库存情况,发出预警信息,并且可以结合上下游的库存历史进行实时的发货预测。本文的模型分析和原型系统设计对于利用RFID技术改善供应链上下游信息不明的现况,提高供应链管理的效率和水平具有借鉴意义。  相似文献   

11.
文章基于通用可组合安全模型,设计了一个RFID双向认证协议,该协议实现了前向和后向不可追踪性,能抵御RFID系统中常见的弱攻击或者强攻击,并且基于通用可组合安全模型证明了该协议在任意未知环境中也不会降低其安全性。  相似文献   

12.
Universally composable anonymous Hash certification model   总被引:3,自引:0,他引:3  
Ideal function is the fundamental component in the universally composable security model. However, the certification ideal function defined in the universally composable security model realizes the identity authentication by binding identity to messages and the signature, which fails to characterize the special security requirements of anonymous authentication with other kind of certificate. Therefore, inspired by the work of Marten, an anonymous hash certification ideal function and a more universal certificate CA model are proposed in this paper. We define the security requirements and security notions for this model in the framework of universal composable security and prove in the plain model (not in the random-oracle model) that these security notions can be achieved using combinations of a secure digital signature scheme, a symmetrical encryption mechanism, a family of pseudorandom functions, and a family of one-way collision-free hash functions. Considering the limitation of wireless environment and computation ability of wireless devices, this anonymous Hash certification ideal function is realized by using symmetry primitives.  相似文献   

13.
With the availability of low-cost radio frequency identification (RFID) tags, security becomes an increasing concern.However, such tags do not permit complex eryptographic functions due to their computational, communications, and storage limitations.In this paper, we investigate the security issues and requirements of RFID systems, and propose ultra-light weight and light weight protocols for low-cost RFID tags. The proposed protocols has been applied to a supply chain management system.  相似文献   

14.
王泽成 《计算机应用》2011,31(1):118-122
在通用可组合安全性框架下定义了基于身份的数字签名方案的通用可组合安全性。证明了基于身份数字签名方案的通用可组合安全性与传统的安全性——在选择消息和选择身份攻击下的不可存在性伪造——之间的等价性。这一结果表明基于身份的数字签名方案可以作为安全的密码原语用于构建更复杂的密码协议。  相似文献   

15.
安全性是WLAN应用的核心问题,IEEE 802.11i定义了WLAN安全基础框架,其中,四次握手协议4-WAY实现会话密钥交换与更新。分析表明4-WAY易遭受拒绝服务攻击,提出了一种改进会话密钥协商协议3-WAY, 分析表明该协议具有更好的消息认证和完整性保护,以及高效性。采用通用可组合安全模型对3-WAY进行分析,证明该协议能够实现密钥交换理想函数,具有通用可组合安全性。该协议具有广泛适用性。  相似文献   

16.
水银承诺方案是一般承诺方案的一种有趣变形.水银承诺方案中增加了模糊公开阶段,模糊公开阶段不要求绑定性但是不能与真实的公开阶段冲突.普适复合安全性基本框架最早由Canetti等人提出.普适复合能够保证更高等级的安全性,比如满足普适复合性质即能实现并发安全、自适应安全以及非延展安全等等.文中提出一种普适复合水银承诺方案的构造并且在公共参数模型中证明其安全性.文中的结论一方面深化了水银承诺方案的研究,另一方面回答了Gennaro和Micali提出的一个公开问题.  相似文献   

17.
可信计算组织提出的可信网络连接框架规范无法安全高效地支持未来移动计算和普适计算等应用场景,针对该问题,在完整性验证中采用服务器和客户端的双向认证方法,提出一种可信网络接入与认证协议,提高通信安全性和可靠性。在身份认证时采用对称密钥算法,减少服务器和客户端的加解密运算时间,提高通信效率。使用安全等级较高的通用可组合安全框架对协议进行分析,结果表明该协议达到通用可组合安全等级。  相似文献   

18.
针对食品供应链管理和质量安全的跟踪和追溯需求,利用物联网技术,参照EPC标准,提出了一种基于物联网和服务架构的食品安全信息平台模型,描述了RFID技术在Internet基础上实现食品的全程跟踪管理的E-R模型、网络架构、技术框架和功能模块,可通过Web Service和智能手机等多种方式查询追溯详细的电子信息.  相似文献   

19.
刘耀宗  刘云恒 《计算机科学》2018,45(Z11):367-368, 381
近年来,区块链技术不断发展,受到了广泛重视,被普遍视为解决数据安全问题的重要工具。RFID大数据是物联网中重要数据的来源,对数据的安全性要求也非常高。数据溯源追踪是RFID物联网技术的重要应用领域之一,目前广泛应用于农牧产品原产地追溯、工业生产的原材料和零配件追溯,以及消费品防伪等方面。区块链在改善大数据溯源安全性方面 发挥着重要作用。文中提出了一种基于区块链技术的RFID大数据溯源安全模型,并在RFID大数据的追踪溯源过程中应用区块链技术,形成了多方参与且信息透明、共享、保真的溯源链;在RFID溯源物品的生产、加工、销售等多个环节建立区块链账本,建立起RFID大数据的溯源全程链式路径,路径直达终端使用者,从而实现RFID大数据的溯源安全管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号