首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
随着无线通信理论和关键技术的发展,RFID技术的应用越来越受到重视。简要介绍了RFID天线的应用背景和RFID标签的工作原理,指出了读写器的天线对RFID系统的重要性,着重分析了矩形贴片天线理论模型的辐射性能,提出了一款新型的RFID标签贴片天线,同时展望了RFID技术在未来广阔的应用前景。  相似文献   

2.
RFID技术作为一种新兴的自动识别技术,RFDD系统朝着小型化、便携式、嵌入式、模块化方向发展。设计出高效、稳定、可靠的标签天线显得尤其重要,天线很大程度上决定了整个RFID系统的性能。本文阐述了RFID系统中天线的作用,设计RFID标签天线考虑的主要性能参数,设计方法以及测试。  相似文献   

3.
陈钰  丁婷 《物联网技术》2012,(10):43-44,47
基于RFID车辆信息交换系统,给出了系统中射频模块的参数选择、节点设置和软硬件设计方法,同时给出了硬件各模块的选择、上位机工作方式以及下位机控制程序的设计方法。为了保证对系统的精准性数据保护,设计中采取了CRC方法和LRC方法,并确定了传输协议。  相似文献   

4.
黄琪  凌捷  何晓桃 《计算机科学》2017,44(1):172-175
针对无线射频识别系统存在的初始密钥易泄露的安全问题,提出了一种基于标签部分ID的RFID密钥无线生成算法。在标签与读写器认证之前,通过标签部分ID与读写器生成的随机数进行异或运算生成共享密钥。安全性分析表明,该算法能够有效地抵抗重放攻击、中间人攻击和去同步化攻击等主动攻击及被动攻击,具有安全性高、成本低的优点。  相似文献   

5.
文章主要基于RFID技术,实现分布式密钥安全保护机制。文章将密钥拆分成不同的子密钥存储到不同的标签上,通过扫描多个分布式便携电子标签,来获取密钥,在保证密钥安全的同时实现了个性化的终端解锁方式。由于标签具有便携性,所以终端用户可以将其随身携带。由于该机制不改变硬件结构和协议内容,实现方便,成本低廉,有十分光明的应用前景,未来可扩展到其他物联网应用场景下。  相似文献   

6.
提出了一种符合ISO/IEC15693标准的RFID电子标签中的曼彻斯特编码电路的设计方案。该方案具有编码准确、抗干扰性好、易于维护等特点。根据该方案设计的电路已成功应用于基于ISO/IEC15693标准的RFID电子标签项目中。该方案对于其他标准的RFID电子标签的数字部分的设计也有一定的借鉴作用。  相似文献   

7.
为了挖掘和开发RFID系统的有效资源,构造更完善的RFID解决方案,提高RFID系统控制的高效性和可靠性是实际应用中的重要环节。使用基于模糊技术的自调节读取距离的RFID设计方案,针对实际应用中设备的读写距离不能满足设定区间、无法自动调节的缺陷,构造一个面向服务的RFID中间件架构,使系统在通用性、高效性和智能性方面得以提升。  相似文献   

8.
针对有源RFID标签应用中对微型文件系统的需求,围绕标签内存小和大量标签盘点过程中要求文件读写速度快的特点,展开对有源RFID标签安全文件系统的研究。最终通过选用高速存储器件和对FAT文件系统进行改进(实现灵活的数据缓冲层、精简文件目录项、增加文件访问控制),实现了简洁高效安全的文件系统设计,并在实验中展现了文件系统良好的性能。  相似文献   

9.
分析了超高频RFID标签天线的设计原理,发现馈电环占用天线空间过大是小尺寸超高频RFID标签天线设计的一大难点。为了解决该难题,文中研究了一种馈电环尺寸缩减技术,该技术在不增大馈电环尺寸的前提下,能够与多种超高频RFID芯片匹配。测试结果表明,采用馈电环尺寸缩减技术的小尺寸超高频RFID标签具有较长的可读距离。  相似文献   

10.
RFID芯片在物联网应用中的设计与研究   总被引:4,自引:0,他引:4  
文章就政府主管部门在物联网应用环境下,在物品监管、证件关联和失控溯源等管控过程中的RFID芯片的信息安全问题进行了研究,特别是针对工作在915.0MHz频段的RFID芯片的安全机制,分析了在保证实时掌握监管物品本身的状态、随时检查与之对应的监管证件和文书状态、实时绑定监管物品的信息与物联网视频监控的管控要求下的信息安全机制,并提出了可资借鉴的信息安全解决方案。  相似文献   

11.
The privacy problem of many RFID systems has been extensively studied. Yet integrity in RFID has not received much attention as regular computer systems. When we evaluate an identification protocol for an RFID system for anti-counterfeiting, it is important to consider integrity issues. Moreover, many RFID systems are accessed by multiple level trust parties, which makes comprehensive integrity protection even harder. In this paper, we first propose an integrity model for RFID protocols. Then we use the model to analyze the integrity problems in Squealing Euros protocol. Squealing Euros was proposed by Juels and Pappu for RFID enabled banknotes that will support anti-forgery and lawful tracing yet preserve individual's privacy. We analyze its integrity, we then discuss the problems that arise and propose some solutions to these problems. Then an improved protocol with integrity protection for the law enforcement is constructed, which includes an unforgeable binding between the banknote serial number and the RF ciphertext only readable to law enforcement. This same protocol can be applied in many other applications which require a privacy protecting anti-counterfeiting mechanism.  相似文献   

12.
针对不法快递人员将快递单信息用以市场交易,甚至根据快递单信息跟踪、骚扰收件人、发件人的违法行为,提出并实现了基于二维码技术的个人信息隐私保护物流系统(LIPPS)。采用分段加密技术对物流信息进行分层加密后转储到二维码进行二次封装,并设计不同等级授权机制解密相应信息完成物流业务操作。系统通过分层加密方案和权限分级设计解决了物流信息加密与物流业务流程的矛盾,实现了物流个人信息隐私保护,其方法可推广应用到其他需要分段封装的领域。  相似文献   

13.
This paper takes the protection of user privacy information in express logistics industry as the main research object, and de-signs a scheme to protect user privacy by using RFID technology and multi-layer encryption technology. The proposed scheme canrealize the dual privacy protection for both internal and external of logistics companies, and ensure that the responsible person of pri-vacy information disclosure can be reviewed.  相似文献   

14.
通过对一种消息保密的代理签名方案进行安全性分析,发现原始签名人和盲签名的接收者可以在互不泄漏对方秘密的情况下合谋篡改待签名的消息并伪造代理签名,并且代理人可以滥用代理权。为此,通过将代理签名密钥转换为Schnorr签名,并利用授权证书给出了改进方案,可防止代理人滥用代理权和抵制原始签名人和盲签名的接收者合谋攻击,克服了这种方案的缺点,同时具备这种方案的其它安全性要求。  相似文献   

15.
CA私钥的安全是数字证书可信性及签名有效性的保证。为了增强CA私钥的安全保护,采用基于RSA的(t,n)秘密共享将CA私钥安全分发到t个签名服务器,每个签名服务器拥有不同的私钥份额,并使用先应式秘密技术周期性更新私钥份额,避免长期攻击可能带来的危险性;同时,对私钥份额进行恢复和有效性验证;签名时,使用基于RSA的分步签名机制,每个签名服务器先计算出部分签名,最后由签名代理合成最终签名。整个过程都无需对CA私钥进行重构,增强了CA私钥和签名过程的安全性。最后,对存储私钥份额的服务器采用异构平台。方案通过VC和OPENSSL进行了实现。理论上的分析和实验结果表明,本方案有较高的安全性和效率。  相似文献   

16.
RFID标签所有权转换模式及协议设计   总被引:2,自引:0,他引:2       下载免费PDF全文
邵婧  陈越  常振华 《计算机工程》2009,35(15):143-145
针对射频识别标签所有权转换过程的安全隐私问题,提出一种“先授权后更新”的所有权转换模式,并设计相应的实现协议。在密钥协商后,把标签的全部相关信息安全地转交给新的所有者。在相互认证的基础上,安全更新标签秘密,使得原所有者无法再对标签进行查询。该方案保证所有权转换过程中新用户的隐私安全。  相似文献   

17.
为解决健康数据采集、传输、管理过程中存在的系统效率滞后、数据隐私泄漏问题,依据实用性和安全性原则,设计了一种基于ZigBee的个人健康信息管理与隐私保护系统;该系统分为感知层,传输层和应用层,包括数据采集、数据传输及数据处理分析等模块,在实现对个人体征数据的实时监测与分析管理的同时,使用ZigBee无线传输技术,有效保障数据的隐私安全;此外,系统设计中采用RSA加密算法和分布式存储技术保证了数据传输和存储安全;实验结果表明,终端设备各传感器数据传输及系统各模块功能实现均达到预期目标,且系统对个人健康信息的管理具有实时性与便捷性,实现了对个人健康信息的实时监测功能,为有效保护用户数据隐私安全提供思路。  相似文献   

18.
隐私保护的信息熵模型及其度量方法   总被引:1,自引:0,他引:1  
隐私的量化是隐私保护技术的重要支撑,信息熵作为信息的量化手段,自然可以用于解决隐私度量问题. 基于Shannon信息论的通信框架,提出了几种隐私保护信息熵模型,以解决隐私保护系统的相关度量问题,主要包括:隐私保护基本信息熵模型、含敌手攻击的隐私保护信息熵模型、带主观感受的信息熵模型和多隐私信源的隐私保护信息熵模型.在这些模型中,将信息拥有者假设为发送方,隐私谋取者假设为接收方,隐私的泄露渠道假设为通信信道;基于这样的假设,分别引入信息熵、平均互信息量、条件熵及条件互信息等来分别描述隐私保护系统信息源的隐私度量、隐私泄露度量、含背景知识的隐私度量及泄露度量;以此为基础,进一步提出了隐私保护方法的强度和敌手攻击能力的量化测评,为隐私泄露的量化风险评估提供了一种支撑;最后,针对位置隐私保护的应用场景,给出了具体的信息熵模型及隐私保护机制和攻击能力的度量及分析.所提出的模型和隐私量化方法,可以为隐私保护技术和隐私泄露风险分析与评估提供可行的理论基础.  相似文献   

19.
电子政务信息共享中的隐私保护问题研究   总被引:1,自引:0,他引:1  
电子政务信息共享对于推进中国电子政务建设意义重大,在信息共享过程中,涉及到的隐私保护问题不容忽视。文章从信息共享模式、管理和技术层面的角度,分析了电子政务信息共享中面,晦的隐私保护问题,提出了电子政务信息共享中涉及隐私信息的处理规则,给出了部门之间共享信息的规范流程。为解决电子政务信息共享中的隐私保护问题提供有效的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号