(计算机应用技术专业论文)基于二维条码和智能手机的无线身份认证系统.pdf_第1页
(计算机应用技术专业论文)基于二维条码和智能手机的无线身份认证系统.pdf_第2页
(计算机应用技术专业论文)基于二维条码和智能手机的无线身份认证系统.pdf_第3页
(计算机应用技术专业论文)基于二维条码和智能手机的无线身份认证系统.pdf_第4页
(计算机应用技术专业论文)基于二维条码和智能手机的无线身份认证系统.pdf_第5页
已阅读5页,还剩70页未读 继续免费阅读

(计算机应用技术专业论文)基于二维条码和智能手机的无线身份认证系统.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 身份认证是信息安全的基础。安全自古至今都是人类社会的重要问题,而只有在安 全可靠的身份认汪的基础上,各种安全系统才能有效的发挥其安全防护的作用。现有的 身份认证技术主要有基于静态口的、基于动态旧令的和基于生物特征的身份认证技术等 等。 本文在现柯身份认汪技术的基础上,提出了一种利用智能手机作为身份认证载体、 结合了二维条码和髓牙技术、具有较高安全性和易用性的新型身份认证系统,并对系统 实现的关键技术进行了研究,最终实现了个系统原型证明了系统的可用往。 本文的主要研究内容有如下方面: 首先提出了一种新型身份认证系统,它利用了智能手机作为客户端,利用智能手机 内嵌的蓝牙功能与服务器端传输认证信息,解决了基于无线和动态密码的身份认证系统 需要用户额外携带认证设备的问题:利用二维条码编码身份认证信息,利用摄像头识读 二维条码,避免了最终认证信息经山无线传输而可能被截获的问题的发生。 其次给出了在智能手机平台上生成二维条码的方法,针对智能手机操作系统 s y m b i a n o s 和智能于机平台n o k i a s 6 0 的系统特点与应用特性,实现了在$ 6 0 智能手机 上绘 l i 二维条码的功能。 之后提出了一种基于智能手机的条码识别方法,针对使用摄像头近距离拍摄手机屏 幕上显示的二维条码,手机屏幕区域会产生红蓝色带状斑纹,影响二维条码识别的问题, 使用对图像红、蓝二相进行均值滤波、再以最大类间方差法二值化图像等预处理步骤, 有效地去除了带状斑纹的影响,达到了对于机屏幕上显示晌d a t a m a t r i x 条码图样准确识 别的效果。 最后给出了一利智能手机与p c 进行蓝牙通讯的方案,针对智能手机和p c 的特性, 使用蓝牙s d p 、r f c o m m 协议,以软件的形式实现了基于s y m b i a no s 的$ 6 0 智能手机 与安装w i n d o w sx ps p l 及以后版本的p c 机的蓝牙通讯。 关键词:身份认证;智能手机:s y m bi a r lo s ;二维条码;蓝牙 人连理r 人学硕f :7 :6 7 论文 w i r e l e s si d e n t i t ya u t h e n t i c a t i o ns y s t e mb a s e do n 2 db a r c o d ea n ds m a r tp h o n e a b s t r a c t i d e n t i t ya u t h e n t i c a t i o ni s t h ef o u n d a t i o no fi n f o r m a t i o ns e c u r i t y s i n c ea n c i e n tt i m e s , s e c u r i t yi sa h 。c a d ya l li m p o r t a n ti s s u eo fh u m a ns o c i e t y , a n ds e c u r i t ys y s t e mc a l ln o tp l a yi t s r o l ei nt h es e c u r i t yo rp r o t e c t i o ne f f e c t i v e l yw i t h o u tas a f ea n dr e l i a b l ea u t h e n t i c a t i o n t h e t r a d i t i o n a la t t t h e n t i c a t i o n t c c h n o l o g i e s a r e m a i n l y b a s e do ns t a t i cp a s s w o r d ,d y n a m i c p a s s w o r da n d b i o m e tz i ct e c h n o l o g y t h i sp a p e rd i s c u s s e st h et r a d i t i o n a li d e n t i t ya u t h e n t i c a t i o ns y s t e m ,a n dp r o p o s e san e w i d e n t i t ya u t h e n t i c a t i o ns y s t e mw i t hh i g hs e c u r i t ya n de a s yo p e r a t i o n ,w h i c hu s e ss m a r tp h o n e a st h ea t t t h e n t i c a t i o n e q u i p m e n t ,a n d c o m b i n e dw i t h2 db a r e o d ea n db l u e t o o t h t e c l m o l o g y ,t h e ni t r e s e a r c h e st h ek e yt e c h n o l o g i e so ft h i ss y s t e m ,a n df i n a l l yp r o v e si t s u s a b i l i t yb yap l o t o t y p es y s t e m t h em a i nc o n t e n to f t h i sp a p e rt l l - ea sf o l l o w s : f i r s t ,t h i sp a p e rp r o p o s e san e wt y p eo f a u t h e n t i c a t i o ns y s t e m ,w h i c hr i s e ss m a r tp h o n e a s c l i e n td e v i c e ,a n dr e s o l v e st h ep r o b l e mw h i c hu s e rn e e dt oc a r r yas p e c i a l i z e da u t h e n t i c a t i o n d e v i c eb yu s i n gt h es n l f l r tp h o n e sb u i l d i nb l u e t o o t h ,a n da v o i dp r o b l e m st h a ta u t h e n t i c a t i o n i n f o r m a t i o nm a yb ei n t e r c e p t e dv i aw i r e l e s sb yu s i n g2 db a r c o d et os t o r ea u t h e n t i c a t i o n i n f o r m a t i o na n du s i n go p t i c a lc a m e r at oc a p t u r et h eb a r c o d e s e c o n d ,t h i ss y s t e mp r o d u c e sam e t h o dt og e n e r a t e2 db a r e o d e0 1 3 s m a r tp h o n e ,a n d a n a l y z e st h es y s t e ma r c h i t e c t u r e sa n da p p l i c a t i o nf e a t u r e so fs y m b i a no sa n dn o k i as 6 0 p l a t f o r m ,t h e na c h i e v et h ef u n c t i o no f d r a w i n g2 db a r c o d eo ns m a r tp h o n e t h i r d ,i 、h i sp a p a rp r o p o s eam e t h o do fb a r c o d er e c o g n i t i o nb a s e do i ls m a r tp h o n e ,w h i c h s o l v e dt h e o b l e mi ni e c o g n i f i o nc a u s e db yt h eb l u ea n dr e ds t r i p e so ns m a r tp h o n es c r e e n , b yu s i n gs t e p sa sa v e a g i n gl i l t e ra n do s t ub i n a r yp r o c e s s i n g ,a n df i n a ll ya c h i e v e st h er e s u l t t h a tc a n r e c ( i g l liz ( 、【i dt a l i l a t t ixh a l c o d e so ds n l a f tp h o n es c r e e n sa c c u r a t e y l a s t ,t h i ss y s t e ma l s op t l e d u c e sam e t h o de l l h ec o t n n m n i c a t i o nb e t w e e ns m a r tp h o n e a n d p c b y b lu e t o o t hw h i c hu s i n gs d t a n dr f c o m mp r o t o c o l ,a n dd e v e l o p sb l u e t o o t h c o l l l m t l f i c a t i o ns o l w a l eb a s e do n $ 6 0s m a r tp h o n ea n dp cw i t hw i n d o w sx ps p lo rl a t e r k e yw o r d s :i d e n t i t ) ,a u t h e n t i c a t i o n s m a r tl h o n e ;s y m b i a no s :2 db a r c o d e ;b l u e t o o t h 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签名:( 筮型垒日期:坐l 7 人近删r 人学颂 研究生学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论文版权使用 规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子 版,允许论文被查阅和借阅。本人授权大连理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论 文。 作者签名:盘塑垒 导师签名: 人近理i :人4 硕十学位论文 1 绪论 1 1 身份认证系统概述 计算机系统安全保护能力分为个等级f 】j ,即:第一级,用户自主保护级;第二级 系统审计保 、缴:第三缴,安全标记保护级:第四级,结构化保护级:第五级,访问验 证保护级。每个保护级别的区别主要在于安全机制和手段的不同,其中身份认证是操作 系统一切安全手段的基础,是安全操作系统的第一道关卡。用户在访问安全系统之前, 首先经过身份认诬系统i 别身份,然后访问监控器根据用户的身份和授权数据库决定用 户是否能够访问某个资源。授权数据库由安全管理员按需要进行配置。审计系统根据审 计设置记录用户的请求和彳亍为,同时入侵检测系统实时或非实时地监控是否有入侵行 为。访问控制和审计系统都要依赖于身份认证系统所提供的“信息”确定用户的身份。 可见身份认证在安全系统中的地位极其重要,是最基本的安全服务,其它的安全服务都 要依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。因此黑 客攻击的目标往往就是身份认证系统【2 j 。 1 1 1 信息安全的特性 从以上信息安全的概念分析可以得出,信息安全的概念与信息的本质属性有着必然 的联系,它是信息本质属性所体现的安全意义口】。人们在不断实践和探索过程中,总结 了信息的三大安全属性:机密性( c o n f i d e n t i a l i t y ) 、完整性( i n t e g r a l i t y ) 和可用性 ( a v a i l a b i l i t y ) 。 机密倒:表示对信息资源丌放范围的控制,信息不被泄漏给非授权的用户、实体或者 进程。常刚的保密技术有:防侦收、防辐射、信息加密、物理保密、信息隐形等。 完整性足指信息未经授权不能进行更改的特性,即信息在存储或传输过程中保持不 被偶然或弱莆意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性 要求信息,1 ;会受到各种因素的破坏,影响完整性的主要因素有设备故障、误码、人为篡 改柙汁算机瓶i : 等。 i 吖 f 魁信息系统可被授权实体访问并能够按需求提供信息服务的特性。授权用户 或实体:需要信息胍务州,信息服务应该可以使用:当信息系统部分受损或需要降级使用 时,仍能为授权用户或实体提供有效服务。可用性一般用系统正常使用的时间和整个工 作时问之比束度量。 以卜i 个信息安全屈性在吐界范 碾内得到了共识,另外在我困强调较多的还有信息 的可拄。i i ! ( c o i m o l l a b i l i t y ) ,f l l 不l l j 否认性( n o n r e p u d i a t i o n ) 。 齄j j u 二维条码和智能手机的无线身份认证系统 可控性足指能够控制使用信息资源的人或手体的使用方式。对于信息系统中的敏感 信息资源,如粜任何主体都能访问、篡改、窃取以及恶意敞搔的话,安全系统显然会失 去了效用。对访问信息资源的人或主体的使用方式进行有效控制,是信息安全的必然要 求。从固家层丽看,信息安全的可控性不但涉及信息的可控性,还与安全产品、安全市 场、安全厂商、安全研发人员的可控性紧密相关。 不可否认性:比称抗抵赖性。不可抵赖性是传统的不可否认需求在信息社会的延伸。 人类社会的齐利r 商务和政务行为是建立在信任的基础上的,传统的公章、印戳、签名等 手段便是实现不可否认性的主要机制。信息的不可否认性与此相同,也是防止实体否认 其已经发生n 勺幻:为。信息的不可否认性分为原发不可否认( 也称原发抗抵赖) 和接收不可 否认( 接收抗抵赖) 。前者用于防止发送者否认自己已发送的数据和数据内容:后者防止 接收者否认已接收过的数据和数据内容。实现不可否认性的技术手段一般有数字证书和 数字签名。 在国外还常常提到“可追究性”( a c c o u n t a b i l i t y ) ,或称为“可核查性”1 4 j 。指确保 某个实体的行为能唯一地追溯到该实体。进一步讲,可追究性分为“鉴别”与“不可否 认性”,前者要求鉴别用户和发送者的身份,后者要求用户和发送者不能否认自己的行 为。显然,可追究性与固内捉侣的0 i 可否认性是一致的,也部分地体现了信息的可控性。 1 1 2 现有身份认证方法及应用 目前常用的身份认证机制大都是基于静态口令的,系统根据用户输入的口令和自己 维护的信息进行匹配来- j - l j i t 圻用户身份的合法性。静态口令机制是最简单、传统的认证方 法,容易受剑啦放、例络窃听以及猜测攻击。 针对静态i u 令在安全方面的脆弱性,安全专家提出了一次性i s l 令( 动态口令) 5 - 7 1 , 以 保护关键的订算资源。其主要思路是在登录过程中加入不确定因素,通过挑战应答、时 钟同步等机制,使每次登录传送的认证信息都不相同,以防止重放攻击,提高登录过程 安全性。包抓安盟l 、r s a 、海信等多家公司都在从事这方丽的研制与丌发。 ! i i 物特j :| :认征则魁利川川户牛物特征作为在| 耐络上以别身份的要素,例如指纹、虹 膜、声音、脸谱等1 8 - i o i 。生物特征具有很高的个体性和防伪造性,因此这种认证方法具 有更好的可糠眺和安全性,但目前还不是很成熟,使用过程中稳定性差,费用高,而且 不方便移动j o 使j _ f :| 。 密码坎术足解决安全的核心技术,以密码学理论为基础的身份认证协议可实现可靠 的互川认从f n m 障身份f 弃息的机密性、不可甭认性、完整性以及防止身份重放攻击。 密码认门j 小肼i 删灶:舭1 :j b 称者知道某秘密密钥这一事实,使验证者相信声称者身 人连理 j 大学硕士学位论文 份是合法的。对称密码技术和公钥密码技术。2 】都可用来设计认证机制。对称密钥认证 技术是双方事先建立好公享密钥,该密钥为通信双方所独有,可以作为身份认证。公开 密钥认证技术需要双方事先己经拥有对方公开密钥,然后声称者使用他的私钥签署某一 消息,验证者使用声称者的公钥检查签名完成身份认证。 1 2 二维条码技术研究现状 条码技术是目前生产、f | 二活中广为使用的一种物件标识技术。常见的条码是将线条 与空白按照一定的编码规则组合起来的符号,用以代表一定的字母、数字等资料。在进 行辨识的时候,是用条码阅读机扫描,得到一组反射光信号,此信号经光电转换後变为 一组与线条、空白相对应的电子讯号,经解码後还原为相应的文数字,再传入电脑。此 种条码因为只在水平方向上携带信息,所以被称为一维条码。由于一维条码存储信息量 十分有限,更多的拙述物品的信息只能依赖于后台的数据库。随着人们对编码的大容量 和离糟度要求的进一步提高,一维条码已经不能满足人们在某些领域的需要,正是在这 种技术背景下,二:维条码的概念f = | 1 现了i 】”。 二维条码是在一维码的基础上,在两个方向上进行的编码和解码。二维条码的外形 使用某种特定的几何形状,在其内部按定规律在二维方向上排布的黑白相间的图形标 记,以记录数据符号信息;这种方式极大地增大了编码的容量,从而很好地解决一维码 容量不足和编码加密机制过于简单的问题,从而增强了条码的容量和加密功能并拓展了 它的应用范。然而因为其图像构成具有很强的规律性,使得二维条码依然可以通过图 像输入泼裕或光电扫描设备自动识读以实现信息自动处理。二维条码也具有条码技术的 一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功 能等。同时还具有对不同行的信息自动识别功能及处理图形旋转变化等特点。 二维祭码做为利t 新的信息存储和传递技术,从诞生之始就受到了国际社会的广泛 关注。经过十余年的发展,现已广泛地应用在国防、公共安全、交通运输、医疗保健、 工业、商业、金融、海关及政府管理等领域。美固亚利桑那州等十多个州的驾驶证、美 国军人证、军人医疗证等几年前就已采用了p d f 4 1 7 条码,将证件上的个人信息及照片 编在二维条码中,不但可以实现身份证件的自动识读,两且可以有效地防止伪冒证件 事件的发f f ! 。u p s 快迎公司发明并使用m a x i c o d e 标识托运邮件的信息,以辅助邮件的 分拣和跟踪。而d a t a m a l r i x 被广泛应用于电子半导体工业中,用于标识小型的零部件。 近年米随莉q r 码与p d i n l7 编码的国家标准的相继制定,二维条码在国内的应用也逐 渐普及。在我网列+ 香港地区恢复行使主权后,香港居民新发放的特区护照上采用的就是 二维条码p b f 4 1 7 技术。 越了- _ 二维条码羽i 智能手机的无线身份认i l e 系统 1 3 智能手机技术现状与发展 智能于帆是新兴的一代手机,相对于普通手机而苦,智能手机有着更强大的硬件机 能和丰富的助能应用。它除了具备手机的通话功能外,还具备了p d a 的大部分功能, 特别是个人信息管理以及基于无线数据通信的浏览器和电子邮件功能。智能手机为用户 提供了足够的屏幕尺寸和带宽,既方便随身携带,又为可自行安装各种应用软件,以及 享受各种1 内容服务。融合3 c ( c o m p e e r 、c o m m u n i c a t i o n 、c o m s u m e r ) 的智能手机必将成 为未来手机发展的新方向。 目前各手机厂商均推出了智能手机产品,其中n o k i a 的$ 6 0 系列、索尼爱立信的 p 8 0 0 、多普达的w i n d o w sm o b i l e 系列智能手机等都获得了市场的好评。据i d c 报告显 示,2 0 0 4q - 第一季度全球智能手机出货量比上年同期激增8 5 8 ,而2 0 0 5 年全年的出 货量达到了5 5 0 0 万台,增长了1 6 5 。在国内,2 0 0 5 年国内智能手机总销量达到4 5 8 万部,比2 0 0 4 年2 0 8 万部的市场规模增长了1 2 0 ,已经占到手机市场总量的5 4 。 而预计2 0 0 6 年智能手机的保有量将达到2 0 0 0 万部。并且随着3 g 业务的展开,具有更 多应用、更强大机能的智能手机的前景将更加光明。 智能手机的核心是智能手机操作系统,拥有操作系统是智能手机区别于普通手机的 主要特征。智能手机操作系提供了一个开放性的平台,使得第三方软件开发人员可以方 便的进行智能手机丌发,从而保证了智能手机有着更广阔的应用空间。当前主流的操作 系统有w i n d o w sm o b i l e 、s y m b i a n 、p a l m 和l i n u x 。其中又以s y m b i a n 和w i n d o w sm o b i l e 的占有率为最高。 w i n d o w sm o b i l e 系列操作系统属于m sw i n d o w sc e 家族,目前主要有s m a r tp h o n e 和p o c k e tp c i h o n e 两种平台。p o c k e tp cp h o n e 主要用于掌上电脑型的智能手机,丽 s m a r t p h o n e 则主要为单手智能手机提供操作系统。支持该操作系统的智能手机多采用英 特尔嵌入式处理器( 如x s c a l e ) ,主频比较高,其它硬件配簧如内存、储存卡容量等也 较大,因此性能比较强劲,但是功耗较高。 s y m b i a n0 s 是山嵌入式操作系统e p o c 发展而来,它系统提供了灵活的用户界面 框架,0 i 4 1 使j l 。发者得以快速掌握必要的技术,同时还使手机制造商能够推出不同界面 的产,也就足智能手机品平台。曰l 狰主流的平台有采用数字键盘的$ 6 0 ,采用触摸式 屏幕的手机u i q 和采川完整键擞和超大彩色屏幕的手机$ 8 0 。由于应用界面在要求上是 由手机和i h 场决定的,所以在s y m b i a no s 的基础上,手机制造商和第三方开发者就可 以为刁i 旧i 严台的智能手机,1 :发出独具特色的应用界面。 智能手机操作系统是应用于智能手机这种专门硬件的操作系统,因此在系统构成、 运行机制、川- 界m f 、心j i m :发特性等方丽与p c 机等平台有着众多不同之处,也直接 人连理j 大学项十学位论文 抬高了智能手机上应剧的丌发难度。以s y m b i a no s 为例,它在内存管理、系统资源管 理、异常处理、异步操作及多线程机制、d l l 的静态数据段、应用程序资源结构等众多 方面与其它系统有着显著的不同。然而随着智能手机应用市场的扩展,有越来越多的开 发者也投入到智能手机的应用的) l :发之中。自2 0 0 2 年s y m b i a n 开始支持中文以及2 0 0 4 年智能手机在闯内逐渐被接受以来,国内也开始有个人或企业进行s y m b i a no s 下应用 的开发。 1 4 蓝牙技术研究现状 蓝牙( g l u e t o o t h ) 1 4 1 技术的想法是由e r i c s s o n 无线通讯部门于1 9 9 4 年在研究点对点 的短距无线传输功能是提出的,1 9 9 7 年e r i c s s o n 、i b m 、i n t e l ,n o k i a 及t o s h i b a 这5 个 世界著名的无线设备及计算机、半导体设备制造公司商议建立一种全球化的无线通信个 人接入与无线连线新手段,后定名为“蓝牙”。1 9 9 8 年5 月正式发起成立了“蓝牙特别兴 趣组织”b s i g ( b l u e t e o o t hs p e c i a li n t e r e s tg r o u p ) ,简称蓝牙s i g ,以制定蓝牙标准。 1 9 9 9 年3 t o m 、l u c e n t 、m i c r o s o f t 和m o t o r o l a4 家公司加盟蓝牙s i g ,成为9 个发起成 员。如今全球已有3 0 0 0 家公司参加了蓝牙s i g ,包括:p c 个人电脑、移动电话、网络 相关设备、外旧辅助设备和a v 设备、通讯设备和汽车电子、自动售货机、医药器械、 计时装置等诸多领域的设备制造公司。 蓝牙技术使用高速跳频( f h ,f r e q u e n c yh o p p i n g ) 和时分多址( t d m a ,t i m e d i v e s i o n m u l i - - a e c e s s ) 等技术,其目标是在近距离内最廉价地将几台数字化设备( 各种 移动设备、固定通信设备、计算机及其终端设备、各种数字数据系统,如数字照相机、 数字摄像机等,甚至各种家用电器、自动化设备) 呈网状链接起来。蓝牙技术将是网络 中各利哕m 4 设备接jl 的统一桥梁,它消除了设备之间的连线,取而代之以无线连接,是 一利一无线个人j 司域网( p a n ) 的标准。 赫牙技术结合了电路交 奂与分组交换的特点,可以进行异步数据通信,可以支持多 达3 个同时进行的同步话音信道,还可以使用一个信道同时传送异步数据和同步话音。 每个话音信j :c j :支持6 4 k b 秒的同步话音链路。异步信道可以支持一端最大速率为7 2 1 k b 秒、另端述率为5 76 k b l 秒的不对称连接,也可以支持4 32 k b 秒的对称连接。 个:慌二j :系统的功能- i 包括以下几个i : i j 分: ( 1 ) 无线刺频单冗 蓝身:系统n 勺天线发射功率符合f c c 关于i s m 波段的要求。由于采用扩频技术,发 射功率可j , 1 9 ) j i ij jj j1 0 0 m w 。系统的疑大跳频速率为1 6 0 0 跳,秒,在2 4 0 2 g h z 到2 4 8 0 g h z 丝1 :_ 二维条玛和智能手机的无线身份认证系统 之问,采爿j7 9 个1 m h z 带宽的频点。系统的设计通信距离为0 1 米到l o 米 发射功率,这一距离也可以达到1 0 0 米。 ( 2 ) 连接控制单元 连接控制单元( 即基带) 描述了数字信号处理的硬件部分链路控制器 基带协议和其他的底层连接规程。 ( 3 ) 链路管理 如果增加 它实现了 链路管理器( l m ) 软件实现链路的建立、认证及链路配鼹等。链路管理器可发现其他 的链路管删器,并通过连接管理协议( l m p ) 建立通信联系,l m 利用链路控s f j 器( l c ) 提 供的服务实现上述功能。l c 的服务项目包括:接收和发送数据、设备号请求、链路地 址查询、建立连接、认证、协商并建立连接方式、确定分组的帧类型、设置监听方式、 设置保持方式以及设置休眠方式等。 ( 4 ) 软件结构 蓝牙设备应具有互操作性。对于某些设备,从无线电兼容模块和空中接口,直到应 用层协议和对象交换格式,都要实现互操作性:对另外一些设备( 如头戴式设备等) 的 要求则宽松得多。蓝牙计划的目标就是要确保任何带有蓝牙标记的设备都能进行互操 作。软件的互操作性始于链路级协议的多路传输、设备和服务的发现,以及分组的分段 和重组。蓝牙设备必须能够彼此识别,并通过安装合适的软件识别出彼此支持的高层功 能。互操作件要求采用相同的应月j 层协议栈。不同类型的蓝牙设各( 如p c 、手持设备、 头戴设备、蜂窝电话等) 对兼容性有不同的要求,此处的兼容性是指它具有无线电兼容 性,有话音收发能力及发现其他蓝牙设备的能力,更多的功能则要由手机、手持设备及 笔记本i 乱脯来完成。为实现这些功能,蓝牙软件构架将利用现有的规范,如o b e x 、 v c a r d v c a l e n d a r 、h i d ( 人性化接口设备) 及t c p i p 等,而不是再去开发新的规范。设 备的兼窬性要求能够适应航牙规范和现有的协议。 目前,舱牙技术已被酱逾应用在笔记本电恼上,以帮助两台( 或多台) 笔记本电脑之 洲实现无线j 1 1 信。较红外线传输必须保证传输信息的两个设备j l i 对且中间不能有障碍 物、几乎无涮i 控制倍息传输的进度、没有成为被广泛接受的工业标准、设备种类不多等 缺陷,蓝牙的优势显示出了勃勃尘机。并且他可以广泛应用于局域网络中各类数据及语 音设秘,如l ,c 、拨号网络、笔记本电脑、打印机、传真机、数码相机、移动电话和高 品质耳机等,菔牙的无线通讯方式将上述设备连成一个微微网( p i c o n e t ) ,多个微微网 之问也司以进行互连接,从而实现各类设薪之洲随时随地进行通信。蓝牙技术不需频率 占用v i :i l n 删0 波段,并且频段范全球统一。本世纪,世界各地的信息设备将是无线的、 自动化的、彼此棚连的,而蕊牙是实现这一目标的主要技术。 火连理1 人学硕十。位论文 当然因为蓝牙是一个还没有完善的标准,其本身也有着一些弱点,比如与w i f i ( 8 0 2 1 1 ) 工作在同一频段易产生冲突,传输速率偏低等等。特别是因为无线传输而造成 的安全性上的隐患。因此本问题出的身份认证系统在回避蓝牙安全性隐患方面也做出了 针对性的设计。 1 5 本文工作 二三亟互 二二匾亟j 二维条码 幽 i 特祉及 识读原理 二维条码纠错 码编解码算法 术l | | 喜虢 s y m b i a n o s 及 $ 6 0 平台特性 分析 在$ 6 0 智能手机 屏幕上显示二维 条码的方法 蓝牙协议 体系分析 $ 6 0 智能手机与 p c 之间建立蓝 牙通讯的方法 系统整合 i基于二维条码和智能手机的无线身份认证系统 手 机 特 征 认 t 淮 监 牙 设 备 认 证 认 证 信 息 加 密 川 户 密 码 加 密 l苎丝窒全塑型 i 酗1 1 本文主要工作框幽 f i g 1 1d i a g r a mo f t h e m a i n w o r k o f t h i sp a p e r 本文研究了已有多剃,身份认证系统分析了他们的优点和不足。在此基础l 提出了 套新的身份认证力法。此方法既有较高的系统安全性,也十分方便易用。本文详细探 隳j :_ 二维条码平智能手机的无线身份认证系统 讨了这种方法的系统构架,并论证了系统完备性。之后针对本系统所使用到的个技术要 点进行了分析与研究。并且本文给出了系统的试验原型,证明了系统的可用性。 二维条码是本系统的一个重要工具,本课题对多种二维条码进行了分析研究,探讨 并实现了二维条码常用的r s 纠错码的原理和编码、译码算法。并研究了二维条码的识 别原理,以及手机屏幕上的d a t a m a t r i x = 维条码的识别方法。 智能手机是本系统的实现基础,本文探讨了智能手机的软硬件特性和体系结构。分 析了智能手机上应翊丌发1 勺特点,探究了在n o k i a $ 6 0 手机上显示二维条码的方法。 蓝牙是本系统利用到的又以关键技术,本文探讨了蓝牙的协议体系,分析了蓝牙通 讯模型,最终实现了$ 6 0 手机与p c 端的蓝牙信息交互。 人连理7 :大学顶七学位论文 2 二维条码理论基础 二维条码是本文所提出的身份认证系统所用到的关键技术之一,它是一种将信息转 换为图形表示的技术。由于其图像结构的规格化和标准化,使得二维条码可以存储身份 标识信息,并可有效的山机器自动识读,因此也被应用于身份认证领域。本文所提出的 身份认证系统也是利川二维条码作为认证信息的载体,所以本章就二维条码的理论基础 进行了介2 “分析。 2 1 二维条码简介 2 1 1 条码的产生与发展 条码是一种明印刷的机器语言,它采用二进制的概念,以“0 ”和“1 ”表示编码的 特定组合社元,以规则排列的图形符号来表示数据。条码最早出现在4 0 年代,但得到 实际应用和发展还是在7 0 年代左右。现在世界上的各个国家和地区都已普遍使用条码 技术,而且它正在快速的向世界各地推广,其应用领域越来越广泛,并逐步渗透到许多 技术领域。辨识时,使用条码阅读机扫描,得到一组反射光信号,此信号经光电转换后 变为一纽与线条、空白相剐应的电子讯号,经解码后还原为相应的文数字,再传入电脑 经由数掰库套咖相关信扈。目前条码辨识技术已比较完善,其读取的错误率约为百万分 之一,首读率大于9 8 ,是一种可靠性高、输入快速、准确性高、成本低、应用面广的 资料自动收集技术。 然而一维条码虽然提高了资料收集与资料处理的速度,但由于受到资料容量的限 制,如e a n 1 3 码仅能容纳i 3 位阿拉伯数字,所以一维条码仅能标识物品,而不能描 述物死刑:脱离数刹库而运行。另外,一维条码无法表示多图文字、图像等信息。现 代高新技术的发艇,迫切婴求j h 条码在有限的几何空削内表示更多的信息,从而满足于 变力化的信息表示的需要。凶此2 0 世纪9 0 年代左右二维条码被提出,并逐渐发展并得 到越永越。泛的应刷。 2 1 2 二维条码的特性与应用 近f r _ :,随前资率1 口动收集技术的发展,用条码符号表示更多资讯的要求与| = j 俱增, 而1 维条们破人资利k 发j ! 1 1 常刁;超过1 5 个字元故多用以存放关键索引值( k e y ) ,仅可 作为一种资料标泌,小能刘产e l ,进行描述,因此需通过网络或数据库来检索更多的资料 项目,此# l j l i 能访川嘲络或数据库的状况下,一维条码便失去意义。 肚卜二维条q 和智能手机的无线身份认证系统 1 9 8 7 :1 - 扫! 把条码变小l j | j 在十f l 同的面积内装入更多信息的努力中,符号设计专家 d a v i da l l a i s 似士提出一利l 称为c o d e 4 9 的二维码,实际上是把一维条码的高度截短并按 行堆积,2 到8 行构成,5 位数字用3 个字符表示,使用2 字符为码词,是一种多行 连续型且k 度可变的条码,可使用现有的条码阅读设备和打印设备。c o d e 4 9 具有信息 容量大和馒h j 灵活等优点丽受到学术界的重视,_ 丌刨了进行二雏条码研究的先例f l 卯。 如今已经有众多的二绯条码投入到实际应用r h l 常用的码制有:p d f 4 1 7 码、d a t a m a t r i x 码、m a x ic o d e 弼、a z t e c 码、o r c o d e 弼、v e r ic o d e 码、u l t r ac o d e 码、c o d e 4 9 码、c o d e1 6 k 码、c y b e rc o d e 码等,主要分为堆叠式和矩阵式、邮政码三种类型。 f 1 ) 球叠式二维条码 堆叠式二维条码是在一维条码编码原理的基础上,将多个一维条码在纵向堆叠而产 生的。典型的码制如:c o d e1 6 k 、c o d e 4 9 、p d f 4 1 7 等。 f 2 ) 矩阵式二维码 矩阵式二维码是在一个矩形空间通过黑、自象素在矩阵中的不同分布进行编码。典 型的码制如:a z t e c 、m a x ic o d e 、q rc o d e 、d a t a m a t r i x 等。 f 3 ) 邮政码 邮政码是通过不l 司长度的条进行编码,主要用于邮件编码,如:p o s tn e t 、b p o 4 2 s t a t e 。 在围外一维条码的标准化也己经- 丌始了十儿年织p d f 4 1 7 ,c o d e1 6 k ,c o d e 4 9 , m a x i c o d e 与d a t a m a t r i x 等二维条码已成为国际自动识别设备锦4 造商协会( a l m ) 与美国标 准协会( a n s i ) ( j j 符合标准。欧洲标准化协会也起草了p d f 4 1 7 等条码的欧洲标准。 i s o 1 e c j 1 1 c i s c 3 1 ( 国家标准化组织与国际电工委员会的第一联合委员会的第三十一分 委员会) 【也起华丁p d f 4 l7 ,c o d e l 6 k ,m a x i c o d e 及d a t am a t r i x 四种二维条码的i s o 标准, 并于1 9 9 7q - 6 月完成。 2 1 3 国内二维条码的研究与应用 剀2 。1 龙贝码 f i g2il o n g b e i c o d e 人近如! i 。人学硕十学位论文 近年来,国内在大力进行条码推广应用的同时也积极跟踪国夕卜技术发展,进行条码 理论基础和关键技术的研究。中国物品编码中心条码高新技术研究立项进行二维条码研 究工作。狂二维条码砹计、编码原理等方面进行了探索,提出了一种自动识别方位进行 校正的结构方案与中心符棚结合的二:维码制初步编码方案。同时国内一些企业也提出了 自主珂f 发的二维条码。如深圳矽感科技的c m 码( c o m p a c tm a t r i xc o d e ) 、g m 码( g r i d m a t r i xc o d c l 和上海龙贝科技的“龙贝码”。 圈2 2 i 5 ,感伽码 f i g 2 , 2 x i g a n c m c o d e 圈2 3 矽感g m 码 f i g 2 3 x i g a n g m c o d e 2 2 几种常用二维条码特性分析 2 z 1p d f 4 1 1 p d f 4 1 7 足美国符号科技( s y m b o lt e c h n o l o g i e s ,i n c ) 发明的二维条码,发明人是留美 华人i 吩f 州m1 :。p d f ( p o r t a n ed a t af i l e ) 意为“便携数掘文件”。因为组成条码的每 一个弼彳:挪址4 个条耵4 个空构成,并且4 个条和4 个空的宽度加起来总是1 7 个 模块,所以柏;为1 ) d f 4 1 7 码。目前在二维条码国际表中中,p d f 4 1 7 主要是预备应用于 运输包袋j 商。资料标签( 默i r n e l i ,1 9 9 5 ) 。我国也已经制定了p d f 4 1 7 编码的国家标准 ( g b r j 1 7 l7 2 1 9 9 7 ) t 6 1o 干l ,1 3 f 4 l7 的容跫较大,除了可将人的姓名、单位、地址、电话等基本资料进行 编码外,j 尘i ij :11 f - x f l q 7 n 特征如指纹、视网麒扫眦、及照片等个人纪录储存在条码中,这 臻 :维条码荆智能手机的无线身份认证系统 样不但可以实现证件资料的自动输入,而且可以防止证件的伪造,减少犯罪。p d f 4 1 7 已在荚国、加拿大、纽两兰的交通部门的执照年审、车辆违规登记、罚款及定期检验上 开始应川。荚囡并同时将p d f 4 1 7 应用在身分证、驾照、军人证上。此外墨西哥也将 p d f 4 1 7 应用在报关单据与证件上,从而防止了仿造及犯罪。我国对香港地区恢复行使 主权后,香港居民新发放的特区护照上采用的就是二维条码p d f 4 1 7 。 图2 4p d f 4 1 7 二维条码 f i g ,2 4p d f 4 1 7c o d e 幽2 5p d f 4 1 7 码字结构 i ? 嘻2 5s t r u c t u r eo fp d f 4 i7c o d e w o r d p d f 4 l7 足一个公j m 0 ,任何人皆可用其演算法而不必付赞,因此是个丌放的条 码系统。p d i ? 4 1 7 足个多行、连续性、可变长、包含大量数据的符号标识。每个条码 人迁理i 人。j 颂十学位论文 有3 9 0 j :,每一行都分为五部分,从左向右分别是:起始部分、左标区、资料区、右 标区、终i i :i 郁分。其l ir 一个资料区r 叮以存储l 3 0 个资料字元。 除了起始码和结求码外,z i 标区、资料区和右标区的组成字元皆可称为码字 ( c o d e w o r d ) ,每一个字码出17 个模块( m o d u l e s ) 所构成,每一个码字又可分成4 线条( 或 黑线) 及4 空白( 或白线) ,每个线条至多不能超过6 个模块宽。每个4 1 7 码因资料大小不 同,其行数及每行的资料模块数与码字数都可以从1 至3 0 不等。码字的组成如图2 。5 所示。 p d f 4 】7 的字符集包括所有1 2 8 个字符,可表示数字、字母或二进制数据,也可表 示汉字。一个p d f 4 17 条码最多可容纳1 8 5 0 个字符或l1 0 8 个字节的二进制数据,如 果只表示数字则可容纳2 7 1 0 个数字,所以它不需要连接个数据库,本身可存储大量数 据。p d f 4 1 7 的纠错能力分为9 级,级别越高,纠正能力越强,其错误复原率最高可达 5 0 。山于这,f q , g q 错功能,使得污损的p d f 4 1 7 条码也可以正确读识。 2 2 2q rc o d e q rc o d e ( q u i c kr e s p o n s ec o d e ) 是出日本d e n s o 公司于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论