首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
移动RFID系统中,读写器与后台数据库之间不再通过有线方式通信,而采用无线方式通信,但也存在一定的安全隐患问题。为确保通信数据的安全,提出一种基于伪随机函数的移动RFID双向认证协议。协议确保标签、读写器、后台数据库三方均进行认证,从而保障通信的安全性;采用字合成等位运算,在一定程度上能够减少总的计算量;三方认证,使得移动RFID系统具备更为广泛的运用价值。安全性及性能分析表明,所提协议具有较高的安全性及较低的成本。  相似文献   

2.
《现代电子技术》2017,(21):35-38
传统图书馆管理系统难以准确提供图书当前位置信息,存在馆内图书借还效率低问题,为此设计了基于物联网的智能图书馆系统。利用RFID无线射频读写设备读取书架上图书书名、读者等信息,通过多卡识别技术查询图书借阅归还信息并写入数据库中完成书籍的自助借还操作,利用超高频标签信息以及架上图书信息建立图书馆后台数据库,采用手推盘点车和手持RFID读写器设备与后台数据库中的信息进行匹配,根据上位机程序的提示进行图书定位,结合ZigBee的无线传感器网络技术实现对图书馆环境的实时检测。结果表明,该系统能有效实现图书馆管理与监控的实时化和智能化,具有较高的图书定位精度,充分提高了智能图书馆的信息自动化性能。  相似文献   

3.
基于低级别读写器协议的无线射频识别中间件系统   总被引:1,自引:0,他引:1  
无线射频识别(RFID)技术的应用在近年来取得了长足的发展。RFID中间件系统是RFID网络的重要组成部分,位于RFID应用系统和RFID读写器之间,是RFID标签信息的处理中枢。传统的RFID中间件系统对上层的RFID应用系统提供了统一的应用层事件(ALE)接口,但是和RFID读写器之间的连接则采用适配读写器厂商私有接口的方式,不利于快速构建RFID应用系统。基于低级别读写器协议(LLRP)的RFID中间件系统提供了标准的接口来接入不同厂商的读写器,大幅度地提高了构建RFID应用系统的效率。  相似文献   

4.
占善华  黄少荣 《电信科学》2018,34(12):65-70
RFID系统由标签、读写器、后台数据库3部分组成,其中标签与读写器之间通过无线信道进行信息传输,存在易被攻击者截获通信信息的风险。提出一种基于字合成运算的射频识别双向认证协议。所提协议运用二次剩余定理对信息进行加密,增大破解难度;每轮通信加密过程中,随机数的添加使得前后通信消息均不一致,致使攻击者无法发起追踪攻击行为信消息加密过程中,同时采用字合成运算方法,能够有效减少RFID系统总的计算量;后台数据库端引入随机数校验机制,使系统能够有效抵抗异步攻击等攻击。安全性分析表明,基于字合成运算的射频识别双向认证协议具备较高的安全性;性能分析表明,协议具备轻行为量级计算量的标准。  相似文献   

5.
针对移动RFID系统认证中可能出现的成本、效率、安全问题,设计了一种基于单向伪随机函数的移动RFID认证协议.协议在满足Gen-2标准的前提下,综合采用位替换运算、异或运算和单向伪随机函数加密通信信息;协议充分利用标签、读写器、后端数据库三方共享密钥和三方通信信息,对信息进行加密传输和加密认证,降低系统成本;通过实现完整三方认证与密钥更新工作,避免协议遭受假冒、去同步化等攻击行为.最后,给出协议GNY理论逻辑证明以及安全、性能分析,表明新协议的可行性与安全性.  相似文献   

6.
RFID技术的发展与标准化情况   总被引:2,自引:0,他引:2  
无线射频识别(RFID)技术已经发展到形成全球统一标准的阶段。相关的国际标准化机构主要有:国际标准化组织、国际电工委员会、国际电信联盟、世界邮联等。RFID系统主要由数据采集和后台数据库网络应用系统两大部分组成。目前已经发布或者是正在制订中的标准主要是与数据采集相关的,主要有电子标签与读写器之间的空中接口、读写器与计算机之间的数据交换协议、RFID电子标签与读写器的性能和一致性测试规范以及RFID电子标签的数据内容编码标准等。当前RFID技术发展迅速,但尚未成熟,中国有必要抓住时机,集中开展RFID核心技术研发,制订符合中国国情的技术标准,使中国在该领域占有一席之地。  相似文献   

7.
针对物联网中感知层RFID系统信息及用户隐私易被泄露等问题,提出一种基于动态密钥轻量级RFID安全认证协议。该协议利用标签及读写器自身产生的随机数、CRC编码函数及一定算法生成动态密钥,并利用该密钥及加密算法来加密认证过程中的重要参数,确保数据传输过程中的机密性。运用BAN逻辑形式化分析方法对该协议安全性进行证明。通过对该协议的安全性、复杂性分析表明,该协议安全、可靠,运行效率较高,适合低成本RFID系统对应用安全的需要。  相似文献   

8.
伴随着物联网技术的兴起,射频识别(RFID)技术受到更为广泛的关注,其安全特性与面临的隐私问题制约了其应用。针对这些问题,学者提出诸多安全协议以应对,然而现有协议大都将RFID读写器作为传递数据的工具,而没有充分开发读写器在协议中的运算作用。本文设计了一个读写器参与识别计算的协议,标签和后端数据库存储不同的秘密,并通过读写器建立联系,这样不仅可以抵抗常见的攻击,而且可以抵抗因后端数据库所存储的识别表意外失窃所带来的对整个系统的危险。  相似文献   

9.
自动识别技术是将信息数据自动识读、自动输入计算机的一种重要方法。接触式识别易受恶劣环境影响且易受机械磨损,而射频识别(RFID)技术以非接触性解决了卡中无电源和免接触等难题。通过对射频天线各种性能参数的研究,分析出了远距离RFID读写天线的设计优化方法.使工作频率为13.56MHz.遵循ISO15693协议标准的RFID读写器有效读写距离拓展到30cm左右,实现了RFID读写器的远距离读写功能。  相似文献   

10.
自动识别技术是将信息数据自动识读、自动输入计算机的一种重要方法。接触式识别易受恶劣环境影响且易受机械磨损,而射频识别(RFID)技术以非接触性解决卡中无源和免接触等难题。通过研究射频天线各种性能参数,提出一种远距离RFID读写天线的设计优化方法,使频率为13.56MHz,遵循ISO15693协议的RFID读写器有效读写距离拓展到30cm左右.实现RFID读写器的远距离读写功能。  相似文献   

11.
射频识别技术是一种无线自动识别技术,通过射频信号识别目标并进行数据交换,RFID可跟踪和识别物体,并可在商业活动进行中自动收集数据。RFID技术在物联网中具有广泛的应用,但在实际应用环境中,RFID面临着信息安全和隐私保护方面的问题和风险。文中主要针对射频识别系统的安全问题、安全需求、可能受到的攻击以及解决策略等方面展开讨论,旨在从技术层面分析射频识别系统的隐私和安全问题,并提出一些可行的解决策略,减少了对RFID系统带来的影响。  相似文献   

12.
目前移动终端作为行业终端,承载行业应用,在日常办公中的地位日益重要,但移动终端尚未纳入到企事业单位的信息安全系统中,风险较大。文中分析了移动终端面临的风险,包括恶意软件风险、网络传输风险、身份识别风险和设备丢失风险,提出了移动终端集中化安全管理系统的架构以及针对风险的解决方案。在集中化安全管理系统中,移动终端数字证书的分发是一个重要的问题。文中最后分析了两种移动终端数字证书的分发方法并比较了其优劣。  相似文献   

13.
Mobile RFID的安全和隐私问题研究   总被引:1,自引:1,他引:1  
射频识别技术被广泛应用于物体的自动识别,广泛地部署射频识别的标签会给用户的隐私带来新的安全威胁。目前,射频识别出现一种融合的趋势,阅读器被集成到移动电话中。移动射频识别主要应用于普通终端用户,用户的安全和隐私是最优考虑的问题。论文描述了移动RFID的应用场景和安全及隐私威胁,重点描述了移动环境下特殊的安全和隐私危险及解决移动RFID安全和隐私问题的安全体系构架方案。  相似文献   

14.
RFID技术在手机支付领域中的应用   总被引:1,自引:0,他引:1  
王琼  施涛 《电子测试》2009,(6):49-52
随着无线通信技术的快速发展,手机支付作为第三方电子支付手段的市场空间正在迅速扩大。RFID技术作为手机支付的核心,本文简述了移动手机支付的基本概念,RFID的工作原理,功能及技术应用的基本原理,分析了RFID技术在手机支付领域的应用前景和制约因素,并针对RFID技术在手机支付发展领域的广阔前景,从加强信息产业与传统产业相结合,完善手机支付的安全性,健全手机支付信用体系及协调手机支付产业链等方面提出相关方法建议来促进手机支付的快速发展。  相似文献   

15.
第五代移动通信系统(5G)正用新兴的技术体系推动着万物互联,构筑起经济社会全面数字化转型的关键信息基础设施,推动全球数字经济发展。5G供应链安全事关国家核心利益和国家安全,已引起各国的重视,为此针对5G供应链特点分析5G供应链安全风险,提出5G网络供应链安全评估模型和指标体系,以支撑5G供应链中断风险的评估,为5G关键信息基础设施的行业监管部门、运营者、设备制造企业的供应链安全评估提供参考,以提升5G供应链安全防护能力,确保5G健康发展,促进国家数字经济发展。  相似文献   

16.
朱炜玲  喻建平 《信号处理》2012,28(11):1595-1601
针对物联网移动RFID系统标签隐私信息的访问控制以及用户身份隐私保护问题,本文采用身份加密和属性加密相结合的方法,建立了IB-AB-eCK安全模型,设计了基于身份及属性的认证密钥交换协议IB-AB-AKE。基于IB-AB-AKE协议,提出了移动RFID手机与信息服务器之间认证密钥交换协议,实现了在保护移动RFID手机用户身份隐私的同时,根据标签所有者定制的访问控制策略进行标签信息的访问控制认证和会话密钥交换,防止了隐私信息被非法访问。分析表明,IB-AB-AKE协议在IB-AB-eCK模型下是安全的,且在通信次数、通信量及计算量方面具有优势。   相似文献   

17.
RFID is a well-known pervasive technology, which provides promising opportunities for the implementation of new services and for the improvement of traditional ones. However, pervasive environments require strong efforts on all the aspects of information security. Notably, RFID passive tags are exposed to attacks, since strict limitations affect the security techniques for this technology. A critical threat for RFID-based information systems is represented by data tampering, which corresponds to the malicious alteration of data recorded in the tag memory. The aim of this paper is to describe the characteristics and the effects of data tampering in RFID-based information systems, and to survey the approaches proposed by the research community to protect against it. The most important recent studies on privacy and security for RFID-based systems are examined, and the protection given against tampering is evaluated. This paper provides readers with an exhaustive overview on risks and defenses against data tampering, highlighting RFID weak spots and open issues.  相似文献   

18.
施涛  王琼 《数字通信》2009,36(1):90-92
简述了移动手机支付的基本概念和RFID的工作原理及技术应用的基本原理,分析了RFID技术在手机支付领域的应用前景和制约因素。针对目前RFID技术应用的发展制约因素和瓶颈,从信息产业与传统产业相结合、手机支付的安全性、手机信用体系及手机支付产业链等方面作为切入点提出相关的解决方法。  相似文献   

19.
RFID reader equipment is widely used in hand-held devices; thus, the security of the connection between mobile readers and RFID servers is an important issue. In this paper, we propose a novel scheme with low implementation costs and conforming to EPC C1G2 standards. The benefits include reducing the manpower required for market management, market members using the mobile readers to query product information, as well as ensuring secure and efficient cash transactions. The membership can also access after-sales service or make ownership transfers with other users. Moreover, in order to achieve mutual authentication, our proposed scheme integrates fingerprint biometrics, related cryptology and a hash function mechanism to ensure the security of the transmitted messages.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号