<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 手機與無線通信 > 設計應用 > 基于RFID 技術的無線Key 模型

          基于RFID 技術的無線Key 模型

          作者: 時間:2009-10-16 來源:網(wǎng)絡 收藏

           1 引言

          本文引用地址:http://www.ex-cimer.com/article/157812.htm

            隨著電子商務和網(wǎng)上銀行的普遍應用,USB 的安全使用成為日益關注的問題。在公 司、銀行、交易所等一些公共場所,如果用戶臨時有事暫時離開而又忘記拔掉USB,這 時非法者就有可能趁虛而入,竊取用戶隱私或者利用存儲在USB 中的證書進行網(wǎng)上非 法交易,給用戶造成隱私泄漏和金錢損失。所以,有必要設計一種用戶可以隨身攜帶的 USBKey 來解決這方面的安全問題。這樣既能方便用戶,而且更加安全。本文正是在這種問 題背景下設計了一種 Key ,并對其安全性進行了分析。

            2 安全性分析

             系統(tǒng)主要包括:電子標簽(Tag)、讀卡器(Reader)和微型天線(Antenna)。由于集成(1)(2) 的RFID 系統(tǒng)實際上是一個計算機網(wǎng)絡應用系統(tǒng),因此安全問題類似于計算機和網(wǎng)絡的安全 問題。一般地,RFID 的安全威脅除了與計算機網(wǎng)絡有相同之處外,還包括標簽數(shù)據(jù)、通信 鏈路和閱讀器協(xié)議三種類型的安全威脅(3)。標簽數(shù)據(jù)的安全威脅表現(xiàn)為非法用戶可以利用合 法的閱讀器或者自構一個閱讀器,直接與標簽進行通信,造成標簽內(nèi)數(shù)據(jù)泄露;通信鏈路上的安全威脅主要表現(xiàn)在黑客非法截取通信數(shù)據(jù)、非法用戶通過發(fā)射干擾信號來堵塞通信鏈 路、利用冒名頂替標簽向閱讀器發(fā)送數(shù)據(jù)以及發(fā)射特定電磁波破壞標簽等方面;閱讀器協(xié)議 安全威脅是指在閱讀器中,除中間件(4)被用來完成數(shù)據(jù)的遴選、時間過濾和管理之外,只能 提供用戶業(yè)務接口,而不能提供能讓用戶自行提升安全性能的接口。

            由此可見,如何解決RFID 的安全缺陷成為其能否得到更大程度應用的關鍵。而本 文正是利用USBKey 的操作安全性提出了一個將RFID 與USBKey 相結合的。

            3 Key 設計

            3.1 模型設計

            Key 的功能實現(xiàn)需要用戶機終端、讀卡器、無線Key 等硬件,其中標簽內(nèi)嵌在無 線Key 內(nèi)。其模型設計如圖1 所示:

            圖1 RFID 技術的無線Key 模型

            讀卡器包括控制單元、射頻接口、加/解密邏輯單元和隨機數(shù)發(fā)生器四部分(5)。其中控 制單元完成以下功能:與用戶機終端進行通信;信號編碼與解碼;控制與應答器的通信過程; 以及進行讀卡器與無線Key 內(nèi)標簽的身份認證。射頻接口的功能是產(chǎn)生高頻發(fā)射功率以便 啟動標簽和提供能量;調(diào)制發(fā)射信號并將數(shù)據(jù)傳送給應答器以及接受并解調(diào)應答器高頻信 號。


          上一頁 1 2 3 下一頁

          評論


          相關推薦

          技術專區(qū)

          關閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();