




已阅读5页,还剩65页未读, 继续免费阅读
(计算机应用技术专业论文)基于rfid技术载货车辆管理系统中数据安全的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于r fid 技术载货车辆管理系统中数据安全的研究 摘要 r f i d ( r a d i of r e q u e n c yi d e n t i f i c a t i o n ) 技术是从二十世纪八十年代兴起的一项非 接触式自动识别技术。由于r f i d 技术有着优良的性能,现在它被广泛应用于车辆管理系 统中,但是在应用中它还存在着不可忽视的隐患- r f i d 技术中缺乏安全机制。介于r f i d 技术的特点以及r f i d 设备的局限性,r f i d 技术本身无法有效的保护标签中的数据以及阅 读器与标签通信过程中所传递的信息。因此,r f i d 的安全性已经成为制约其大规模应用 的重要因素,许多研究人员将此作为一项研究课题。 本文描述了载货车辆管理系统的总体设计和系统中数据安全模块的详细设计,介绍 了数据安全相关技术并且将这些技术应用到本系统中,分析了系统中r f i d 的安全隐患, 总结了当前应用到r f i d 中的安全机制,提出了一种用来解决系统中r f i d 安全问题的阅 读器与标签双向认证的改进算法,并对改进算法在包含有计算机( 操作系统:m i c r o s o f t w i n d o w s2 0 0 0 x p ,硬件:1 g 内存,8 0 g 硬盘i n t e rp e n t i u m4c p u2 6 6 g h z ) 、i s 0 1 5 6 9 3 阅读器、天线、标签的实验环境下作了模拟数值实验,表明了改进算法的可行性,且与 其它适合载货车辆管理系统的r f i d 安全算法的性能相比较,得出了它具有高于其他算 法的安全性能,能抵抗常遇到的一些攻击,且硬件电路相对较少,易实现。 与此同时,系统中数据库的安全是另一个影响基于r f i d 技术的载货车辆管理系统 中数据安全的重要问题,因为有关r f i d 验证的一些重要数据是存放在数据库中的。因 此本文介绍了数据库的现有保护措施,采用了以a e s 算法为核心的数据库加密技术对数 据库中的重要数据实施保护,实现了根据数据的不同情况对数据库加密,尽量协调可获 性与保密性,做到系统中重要数据的完善保护。 关键词:r f i d 安全协议a e s 车辆管理 s t u d yo fd a t as a f e t yi nv e h i c l ew i t hg o o d sm a n a g e m e n ts y s t e mo w i n g t or f i d b a s e dt e c h n o l o g y a u t h o r :s u np e i y a n s u p e r v i s o r :t i a nw e i p i n g a b s t r a c t r f i d ( r a d i of r e q u e n c yi d e n t i f i c a t i o n ) i san o n - t o u c ha u t o m a t i ci d e n t i f i c a t i o n t e c h n i q u e ,w h i c ha r i s e sf r o m1 9 8 0 sa n dh a sb e e nw i d e l yu s e di nv e h i c l em a n a g e m e n t s y s t e m t h el a c ko fs e c u r i t ys y s t e mo ft h et e c h n i q u ea n dt h el i m i t a t i o no ft h er f i d e q u i p m e n tc a u s ei t d i f f i c u l tt op r o t e c te f f e c t i v e l yt h ed a t ao ft h et a ga n dt h e i n f o r m a t i o nb e t w e e nt h eb r o w s e ra n dt h et a g t h u si tb e c o m e sas u b j e c tf o rm a n y r e s e a r c h e r st of a c i l i t a t et h ew i d eu s eo ft h et e c h n i q u e t h i sp a p e rd e s c r i b e st h eg e n e r a ld e s i g no fl o a d i n gv e h i c l em a n a g e m e n ts y s t e m a n dd e t a i l so ft h ed a t as e c u r i t ym o d u l e ,i n t r o d u c e st h er e l a t e dd a t as e c u r i t yt e c h n i q u e a n dt h ea p p l i c a t i o no ft h et e c h n i q u e s ,a n a l y s e st h es e c u r i t yr i s k so ft h es y s t e m , s u m m a r i z e st h es e c u r i t ys y s t e m su s e di n t or f i da n dp r o v i d eam e t h o dt os e t t l et h e s e c u r i t yp r o b l e mo ft h eb r o w s e ra n dt h et a g w ed os i m u l a t i o ne x p e r i m e n ta tt h e e n v i r o n m e n to fc o m p u t e r ( o p e r a t i n gs y s t e m :m i c r o s o f tw i n d o w s2 0 0 0 x p , h a r d w a r e : e m sm e m o r y1 qh a r dd i s k s8 0 gi n t e rp e n t i u m4c p u2 6 6 g h z ) ,b r o w s e r i s 0 1 5 6 9 3 ,a n t e n n aa n dt a g ,w h i c hi n d i c a t e st h ef e a s i b i l i t y a n dt h r o u g ht h e c o m p a r i s o n ,t h es y s t e mp o s s e s s e sah i g h e rs e c u r i t yt oc o u n t e r a c tt h eu s u a la t t a c ka n d l e s sh a r d w a r ec i r c u i t m e a n w h i l e ,t h ep a p e ra l s op o i n t e so u tt h es y s t e m sd a t a b a s es a f eq u e s t i o n s ,t h e d a t a b a s es a f e t yh a sb e e na l s ot h a tt h ev e h i c l em a n a g e m e n ts y s t e ma f f e c ti m p o r t a n t p r o b l e mo fd a t as a f e t yi ns y s t e m ,b e c a u s ei th a si m p o r t a n td a t ai nt h ed a t a b a s e , a d o p tt h ed a t ab a s ee n c r y p tt e c h n o l o g yt oi m p l e m e n tp r o t e c t i n gt od a t ai nd a t ab a s e t h ed a t ab a s ee n c r y p tt e c h n o l o g yi sc e n t e r i n go na e s e n c r y p ta l g o r i t h m ,m a k ee v e r y e f f o r tt oa c h i e v ei m p o a a n td a t ai m p r o v i n ga n dp e r f e c t i n gp r o t e c t s k e y w o r d s :r f i d ,s a f e t yp r o t o c o l ,a e s ,v e h i c l em a n a g e m e n t 原创性声明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含 其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡 献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人 承担。 论文作者签名:五煎遂 日期: 2 z :圣1 关于学位论文使用权的说明 本人完全了解中北大学有关保管、使用学位论文的规定,其中包括: 学校有权保管、并向有关部门送交学位论文的原件与复印件;学校可 以采用影印、缩印或其它复制手段复制并保存学位论文;学校可允许学 位论文被查阅或借阅;学校可以学术交流为目的,复制赠送和交换学位 论文;学校可以公布学位论文的全部或部分内容( 保密学位论文在解密 后遵守此规定) 。 签 名:孤盛瘥日期: 导师签名:日期: 中北大学学位论文 第一章绪论 随着中国经济的迅猛发展,企业所拥有的汽车量不断增加,采用r f i d 技术管理企 业车辆己成为一种趋势,它在给企业带来快捷方便的同时,由于r f i d 技术中数据安全 问题已严重影响r f i d 在车辆管理的应用。因此,研究r f i d 安全已成为重要课题之一。 1 1 研究背景 以前,国内多数企业对载货车辆的管理采用全手工方式或者半手工结合计算机的方 式:当载货车辆出入时,管理人员对车辆出入单进行核查,校对符合要求后放行;称重 时,工作人员在称重单上记录数据,核算数据或者通过单机电脑记录、核算数据然后让 车辆进入仓库。这两种方式对车辆出入、称重,采用经过审批的出入单、称重单通行、 记录、核查,造成各部门之间的联系往往除了定期的报表外,基本上是相互封闭的,从 而使得信息分布零散,形成“信息孤岛”,大大削弱了车辆相关各部门的横向联系,无 法实现信息有效实时的集成,从而严重地影响了企业载货车辆管理工作的整体性和一致 性。 介于上述企业载货车辆管理的情况,存在诸如工作任务重等很多问题,现在许多企 业将r f i d 技术应用到载货车辆管理中,例如日照港。由于它具有其它自动识别技术无 法比拟的优势如表1 1 所示,再加上r f i d 技术中数据载体的防污、防磨损性能好, 这有利于提高载体的重复使用率,增加其使用寿命,减少使用成本。因此r f i d 技术应 用到载货车辆管理中已成为一种趋势。尤其在近几年的发展异常迅速。 中北大学学位论文 表1 1 自动识别技术比较表 泌 条形码光学识别i c 卡r f i d 技术 数据量字节 1 1 0 01 1 0 01 6 - 6 4 k1 6 - 6 4 k 数据密度小小很高很高 阅读的可读性好好好好 受环境影响很严重 很严重 可能( 接触)没有影响 受方向位置影响很小很小 一个方向插入 没有影响 用坏或磨损有条件有条件接触没有影响 购置费 很少一般般很少 未经允许的 容易容易不可能不可能 修改复制 阅读速度慢( 约4 秒) 慢( 约3 秒)慢( 约4 秒) 快( 约0 。5 秒) 数据载体与阅读 o - 5 0 c m小于l c m直接接触 最大距离可达 器之间的距离 1 0 m 1 2 研究目的及意义 随着科技的进步,r f i d 技术的广泛应用,r f i d 的设计者在设计之初将其设计为开 放式的技术即在感应区内只要阅读器发出请求,标签就会响应,并没有考虑到标签内重 要数据以及数据传输过程中的安全问题。这个问题同益严重已成为制约r f i d 应用到这 一领域的“瓶颈 。本文在载货车辆管理系统的基础上研究应用到此系统中r f i d 技术的 数据安全问题。如果这个问题能得到很好的解决,将是r f i d 技术应用的里程碑。它将 应用到更广阔的了领域,例如:交通、物流、商贸、计费、防盗、防伪、生产自动化等 领域,并必将引发相关产业的革命性变化。 2 中北大学学位论文 1 3 国内外研究现状 1 3 1r fid 技术研究现状 从全球r f i d 应用规模来看,2 0 0 4 年全球市场规模达到1 8 2 亿美元。增长率为3 2 8 。r f i d 应用的速度在逐年加快。据高科技咨询公司a b i 估计:到2 0 0 8 年,r f i d 电 子标签、阅读器和相关软件与服务的销售额可望增至3 0 亿美元,其中,北美占4 5 , 亚太占2 3 8 。2 0 1 2 年的产值预估达5 7 0 亿美元以上。 海外主要国家和地区r f i d 产业的发展十分迅速,其中下面几个国家和地区尤为突 出。美国:目前,美国已经在r f i d 标准的建立、相关软硬件技术的开发和应用领域走 在世界的前列。在产业方面德仪( t i ) 和i n t e l 等集成电路厂商都在r f i d 领域投入巨 资进行芯片开发。s y m b o l 等已经研发出同时可以阅读条形码和r f i d 的扫描器,i b m 、微 软和h p 等也在积极开发相应的软件及系统来支持r f i d 的应用:欧洲:欧洲的飞利浦、 意法半导体( s t ) 在积极地开发廉价的r f i d 芯片;c h e c k p o i n t 在开发支持多系统的r f i d 识别系统;诺基亚在开发能够基于r f i d 的移动电话购物系统:s a p 则在积极开发支持 r f i d 的企业应用管理软件;日本:日本是一个制造业强国,它在电子标签研究领域起步 较早,政府也将r f i d 作为一项关键的技术来发展。2 0 0 4 年7 月,日本经济产业省m e t i 选择了七大产业做r f i d 的应用试验,包括消费电子、书籍、服装、音乐c d 、建筑机械、 制药和物流。从近来日本r f i d 领域的动态来看,与行业应用相结合的基于r f i d 技术的 产品和解决方案开始集中出现,这为r f i d 在同本应用的推广。特别是在物流等非制造 领域,奠定了坚实的基础;台湾:台湾建立的r f i d 产业价值链十分完整。从上游元件 设计、制造,例如芯片设计及制造、天线设计及制造等,到中游产业的加值技术、共通 软件、系统整合,再到下游的创新应用服务。还有同时贯穿上、中、下游的国际测试及 认证服务系统。台湾已经在前年九月取得r f i d 亚洲唯一的验证授权,台湾工研院己被 e p c g l o b a l 正式认可为国际四大测试中心之一,可以执行e p c g l o b a l 的认证测试业务。 国内r f i d 产业的发展格局:中国作为全球制造基地、r f i d 的主要市场之一,国内 企业将是e p c 的最大用户。受r f i d 技术发展以及我国r f i d 标准的即将出台等有利因素 的推动,r f i d 应用将在我国呈快速发展的势头,2 0 0 5 年r f i d 市场规模达到了1 6 亿元 人民币,与2 0 0 4 年同比增长2 5 。相信2 0 0 6 年将是中国r f i d 产业链逐步壮大与成熟 3 中北大学学位论文 的“拐点。2 0 0 8 年奥运会和2 0 1 0 年世博会等大型活动是中国大力发展r f i d 的机遇。 但总体而言仍受核心技术缺失的困扰,特别是超高频方面力量薄弱。从地域上来看,r f i d 厂商主要集中在北京、上海和广东。其中,北京在上游产品的自主开发方面起色不大, 但在应用系统的集成方面却发展较快,该领域实华开、维深电子等企业十分活跃;上海 r f i d 产业链已经初步形成。在标准制订方面,上海标准化研究院正在参与国家电子标签 标准的制定,在芯片设计与制造技术方面,涌现出了上海华虹、复旦微电子、上海贝岭 等优势企业:深圳的r f i d 从业企业在中国的r f i d 领域表现不俗。深圳的企业大多集中 于标签、天线和读写设备的设计和制造,以及系统集成这几个领域,代表企业为深圳明 华澳汉、深圳华阳、深圳世纪潮、深圳国字信息和深圳先施科技乜1 。 1 3 2r f i d 安全机制的研究现状 由于r f i d 设备本身的局限性,使得设计安全、高效、低成本的r f i d 安全方法成为了 一个具有挑战性的问题。也吸引了许多世界一流的密码学家的关注和投入。现在世界上 对r f i d 安全机制的研究现状分为三个方面: ( 1 ) 访问控制 为防止r f i d 电子标签内容的泄露,保证仅有授权阅读器才可以读取和处理相关标签 上的信息,必须建立相应的访问控制机制。 s a r a 等指出设计低成本r f i d 技术安全方案必须考虑两种实际情况:电子标签计算 资源有限以及r f i d 技术常与其他网络或系统互联,分析了r f i d 技术所面临的安全性和隐 私性的挑战,提出可以采用在电子标签使用后( 如在商场结算处) 注销的方法来实现电子 标签的访问控制,这种安全机制使得r f i d 电子标签的使用环境类似于条形码,r f i d 技术 的优势无法充分发挥出来。 j u l e s 等通过引入r f i d 阻塞标签来解决消费者隐私性保护问题,该标签使用标签隔 离( 抗碰撞) 机制来中断阅读器与全部或指定标签的通信,这些标签隔离机制包括树遍 历协议和a l o h a 协议等。阻塞标签能够同时模拟多种标签,消费者可以使用阻塞标签有 选择地中断阅读器与某些标签( 如特定厂商的产品或某个指定的标识符子集) 之间的无 线通信。但是,阻塞标签也有可能被攻击者滥用来实施拒绝服务攻击,作者给出了阻塞 标签滥用的检测和解决方案。同时,j u l e s 又提出了采用多个标签假名的方法来保护消费 4 中北大学学位论文 者隐私,这种方法使得攻击者针对某个标签的跟踪实施起来变得非常困难甚至不可行, 只有授权阅读器才可以将不同的假名链接并识别出来。 i s h i k a w a 等提出采用电子标签发送匿名电子产品代码( e p c ) 的方法来保护消费者的 隐私。在该方案中,安全中心将明文电子产品代码通过一个安全信道发送给授权阅读器, 授权阅读器对从电子标签处读取的数据进行处理,即可获取电子标签的正确信息。同时, 在该方案的扩展版本中,读写器可以发送一个重匿名请求给安全中心,安全中心将产生 一个新的匿名电子产品标识并交付给标签使用,以此完成匿名电子产品标识的更新过 程。 w e i s 等提出一种基于散列函数的访问控制协议。标签的初始状态是锁定的,只能发 送一种标识符,该标识符是某个密钥的散列值。只有授权阅读器才能够在后方系统中查 找对应的密钥并将其发送给标签。标签通过对密钥进行散列运算来验证其合法性,并返 回明文形式的标识符。短时间内解除锁定状态,从而为阅读器提供一种身份认证机制 和中等强度的访问控制机制。 n e w b e r g 等指出隐私性保护和安全方案应当与r f i d 标签的生命周期匹配,并设计了 一种基于共享密钥并使用散列运算和异或运算的零知识认证协议来解决r f i d 技术的隐 私性问题。在结算处,标签将由电子产品代码模式转换为隐私模式,并生成一个新的认证 密钥,该密钥只有消费者和电子标签知道。当商品循环使用返回结算处时,隐私模式将 被禁止,标签重新回到初始的电子产品代码模式。 a v i o n i c 等分层描述了r f i d 技术的隐私问题,指出仅仅在应用层方面来保护消费者 的隐私是不够的,也应当考虑在底层保护消费者的隐私。目前的解决方案未能在各层( 应 用层、通信层和物理层) 圆满解决消费者的隐私问题,因而无法实现真正意义上的隐私 性保护。作者对各层面临的安全威胁进行了详细的分析,并给出了相应的解决方案。 ( 2 ) 标签认证 为防止电子标签的伪造和标签内容的滥用,必须在通信之前对电子标签的身份进行 认证。目前,学术界提出了多种标签认证方案,这些方案充分考虑了电子标签资源有限的 特点。 v e d a 等提出一种轻量级的标签认证协议,并对该协议进行了性能分析。该协议是一 种在性能和安全之间达到平衡的折衷方案,拥有丰富计算资源和强大计算能力的攻击 5 中北大学学位论文 者能够攻破该协议。 k e n w o o d 等分析了现有协议存在的隐私性问题,提出一种更加安全和有效的认证协 议来保护消费者的隐私性,并通过与先前协议对比论证了该协议的安全性和有效性。该 协议采用基于散列函数和随机数的挑战一响应机制,能够有效地防止重放攻击、欺骗攻击 和行为跟踪等攻击方式。此外,该协议适用于分布式数据库环境。 s u 等将标签认证作为保护消费者隐私的一种方法,提出一种认证协议l c a p ,该协议 仅需要进行两次散列运算,因而协议的效率比较高。该协议可以有效地防止信息的泄露, 由于标识在认证后才发送其标识符。通过每次会话更新标签的标识符,方案能够保护位 置隐私,并可以从多种攻击中恢复丢失的消息。 f e e d h o l e 针对现有多数协议未采用密码认证机制的现状,提出了一种简单的使用 a e s 加密的认证和安全协议,并对该协议实现所需要的硬件规格进行了详细分析。考虑到 电子标签有限的能力,本协议采用的是双向挑战一响应认证方法,加密算法采用的是a e s 。 ( 3 ) 消息加密 由于现有阅读器和标签之白j 的无线通信在多数情况下是以明文方式进行的,由于未 采用任何加密机制,因而攻击者能够获取并利用r f i d 电子标签上的内容。国内外学者为 此提出多种解决方案,旨在解决r f i d 技术的机密性问题。 m a n f r e d 等论述了在多种应用中在安全认证过程中使用标准对称加密算法的必要性, 分析了当f i 百r f i d 技术的脆弱性,给出了认证机制中消息加密算法的安全需求。同时,提出 了加密和认证协议的实现方法,并证明了当前的r f i d 基础设施和制造技术支持该消息加 密和认证协议的实现。 j u i c i e r 等讨论了采取通用重加密机制的r f i d 技术中的隐私保护问题,由于系统无 法保证r f i d 电子标签内容的完整性,因而攻击者有可能会控制电子标签的存储器。作者 针对攻击者可能采取的两种篡改标签内容的手段,提出了相应的解决方案口1 。 1 4 本文主要研究内容及组织结构 本文在分析载货车辆管理系统的基础上,通过对r f i d 技术和数据安全相关技术的理 论进行深入研究,对载货车辆管理系统的数据安全模块进行设计。旨在加强重要信息的 保护工作。系统中的安全模块设计分为两大部分:一是r f i d 技术的安全模块设计;二是 6 中北大学学位论文 系统中数据库的安全模块设计。其中r f i d 设计的主要内容包括标签中存放数据的安全性 和阅读器和标签之问数据传输过程中的通信安全;数据库安全包括存放重要信息的安 全。 本文针对基于r f i d 技术载货车辆管理系统中数据安全的研究共分为七章进行讨论。 第一章是绪论。主要介绍了当前企业车辆称重管理的现状,国内夕b r f i d 技术及安全 机制的研究现状,以及本文研究的目的和意义,叙述了本文研究的内容,说明了论文的 内容安排。 第二章是基于r f i d 技术载货车辆管理系统的设计。从系统需求入手,描述系统的功 能框架,对系统进行总体设计,同时对系统中的数据安全模块做出详细设计。 第三章是数据安全相关技术的介绍。深入了解r f i d 技术和数据库加密技术。 第四章是系统中r f i d 的安全。介绍了系统中r f i d 的安全问题,分析了存储在r f i d 中 的数据类型,研究了现有的安全技术,根据系统要求设计合适的安全机制,说明了该算 法的特点。 第五章是系统中数据库的安全。介绍了数据库安全的要求,分析了影响数据库安全 的因素,指出了数据库的保护方法,实现了数据库安全的保护办法。 第六章是系统数据安全的模拟实验。主要是对提出的改进算法进行数值验证,得出 结论,并且与其他算法作性能的比较,显示本文改进算法的优越性。 第七章是总结。简要的总结了本文所作的工作,指出存在的不足。 7 中北大学学位论文 第二章基于r f id 技术载货车辆管理系统的设计 2 1 系统需求分析 随着科技的日益发展,企业自动化程度的提高,将r f i d 技术应用到载货车辆管理系 统中可以解决企业现存的效率低以及工作任务重、不方便等问题。本系统的核心思想是 将r f i d 技术运用于载货车辆管理系统中,在进出口进行不停车识别、在称重时载货车辆 驾驶者可以不下车、称重操作员可以离开岗位,并结合传感技术、数据库技术,从而实 现对载货车辆的自动核查、自动称重、自动记录。结合r f i d 技术的载货车辆管理系统的 使用大大提高了载货车辆自动化管理水平,减少人力物力,降低劳动强度,提供了较先 进的技术管理手段,使企业降低成本,获得最大利益。 2 2 系统总体设计 2 2 1 系统体系结构 根据载货车辆管理系统的需求,采用r f i d 技术和网络技术,确定了以下需求目标: ( 1 ) 软件功能 a ) 车辆管理:完成车载电子标签的发放、载货车辆出入门禁管理和称重信息的管 理以及远程监控,并实时传递载货车辆的相关信息。 b ) 权限管理:用户对系统的权限,合法的使用系统。不同管理员分配不同的使用 权限。 c ) 信息存储使用数据库:存储相关信息,并且要保证数据的安全。 ( 2 ) 硬件功能 a ) 键盘输入与显示输出:用户可以从键盘输入车辆的相关信息,在显示器上显示 车辆的信息并在车场大门设置指示器,指挥车辆出入。 b ) 监视功能:用户可以在车场门口使用自动门监控合法注册车辆的出入,通过r f i d 设备监控。 c ) 阅读器读取电子标签数据:进出门禁、称重时用户开启读写器射频开关,读取 8 中北大学学位论文 射频卡中的数据,将数据存储到数据库中。 本文中,车辆称重管理系统主要包括三个大部分,分别是门禁管理、车辆称重中心 以及监控中心,监控中心部分通过内部局域网连接的各个车辆称重管理和门禁管理中 心,完成车载卡的发放、车辆相关信息管理以及远程监控,并实时下发布控信息。如下 面介绍系统功能结构图和网络连接图。 系统功能结构图如下: 系统主要由安全门禁、称重管理、数据库管理、监控这四个部分组成。功能结构图 如图2 1 所示: 图2 1 系统功能结构图 系统的网络结构图如下: 考虑到实际操作中大量的数据资源需要共享,本系统采用了网络( 局域网) 结构形 式来实现,整个系统网络分为采集终端工作组,系统服务器及数据库服务器,系统终端, 三者可以分别安装在同一局域网内的不同计算机中,并且能够实现相互的连接和通信。 具体网络结构如图2 2 所示: 9 中北大学学位论文 2 2 2 系统的模块设计 图2 2 系统的网络结构 本系统由四个模块组成: ( 1 ) 门禁模块 a ) 车辆检验模块:是阅读器与电子标签的相互验证,判断是否车辆合法。 b ) 门禁管理员:是对信息和车载电子标签的管理。添加、修改、删除操作员信息。 车辆车载电子标签的发放,车辆信息的初始化( 车辆车队,车辆编号,车牌号,发卡时 间,出入标志的设定等) 。 e ) 车辆进出场控制:对是否放行车辆做出自动判断。检测到合法车辆外出时,通 行,同时标记该车辆已出大门将出场时间标记:检测到车辆归来,进行判断是否可以 放行( 是否为本厂的车或者与本厂有业务关系的车辆) ,同时标记该辆车的进场标志; 检测到非法派遣车辆亮红灯禁行,同时报警器报警。 d ) 串口通信:本系统通过使用串口r 2 3 2 来实现串口的通信通过串口采集车载 r f i d 卡中的数掘。 ( 2 ) 称重模块 o 中北大学学位论文 多种操作权限、分级管理称重数据自动处理,具有车号、车牌号,货物名称、运货 单位、驾驶员、毛重、净重、进出厂过磅时间及司磅员等信息。通过串口实现读写器 与r f i d 卡中的数据通信,一方面将卡中相应的数据存储到数据库中,再从数据库中读 取显示到称重仪表中;另一方面,称重完毕时,将相应的称重信息写到r f i d 卡中,以 便下一次回皮时核对信息使用。多种查询方式,可按车号、时间范围、司磅员、货物种 类驾驶员等查询称重记录。打印功能齐全可以按照车队,时间段,车牌号答应月报表 和r 报表。称重数据备份功能,数据保存期长网络传送数据,提供网络数据服务。 ( 3 ) 数据库管理模块 a ) 数据备份和恢复:数据备份和恢复提供自动和手动两种备份方式。系统进行备份 时不会影响监控管理系统的正常运行。监控管理系统能提供备份策略设置,使操作员能 对备份方式、备份内容、备份时间和备份介质进行设置。系统提供恢复工具将备份的数 据恢复到监控管理系统中。 b ) 数据库安全:是采用加密技术将数据库中重要数据加密。 ( 4 ) 监控模块 a ) 司磅员可以通过安装在秤台周围的摄像头实时监控过磅现场,保存重量时可以 把当时的现场图片一块保存下来,二次称重时可以调出第一次称重时的照片进行对照, 对过往的车辆及司机进行监督管理,杜绝司机的作弊行为。 b ) 每辆车过皮( 毛) 、过净重分别保存四幅图片共八幅,照片为当时车辆在磅台 上称重时的照片,照片上有日期时间,以便与重量数据对照。 c ) 管理人员可以在办公室监控任意一个称台的动态画面及实时重量信息,车上称 台后操作人员输入的相关车辆信息,即使还没有进行保存,管理人员也可以监控得到。 d ) 管理人员在查询历史记录时,选中某条记录后,该条记录对应的毛重、皮重时 的照片可以同时调出,并且可以放大显示。门禁管理员对车辆进出进行监控。 2 3 系统中r fid 应用场景 融合r f i d 技术的企业载货车辆管理系统,能够为企业提供智能核对、智能检查、智 能报警、实时监控等多项服务,这些服务将根据r f i d 技术的特点分别应用在一下功能模 块中: 中北大学学位论文 ( 1 ) 智能出入:当一辆载货汽车准备进入企业内部时,携带在车辆上的电子标签被 安装在门上的阅读器检测到并双方验证后,如果核对无误后,大门会自动开启车辆允许 进入企业内部。当一辆车准备出去时,携带在车辆上的电子标签被安装在门上的阅读器 检测到并双方验证后,同时在查询到出门标志后,大门会自动开启,车辆可以被放行。 否则,大门不开启且发生报警。 ( 2 ) 智能称重:载货车辆第一次进到磅房,车辆上到自动称重处,测出毛重,电子 标签被写入第一次称重时间和毛重标志,然后去仓库卸货;卸货完毕后,再次来到磅房 进行第二次称重,称重之前先要查看毛重标志与,以及时间情况,核对无误后,车辆上 到自动称重处,测出回皮重量并填写回皮标志与时间。否则,车辆将不被称重。 ( 3 ) 实时监控:是将r f i d 与视频技术相结合可以监测到车辆行驶状况。 2 4 数据安全模块的设计 2 4 1r f id 安全模块的设计 r f t d 数据安全模块位于系统中r f i d 技术应用之前,它工作在后台,负责标签与读写 、 器的相互认证和他们之间的数据的安全传送。它由初始化模块、改进算法的认证模块、 改进算法的数据传输模块、车辆出门模块等组成,以函数形式给出。如图2 3 所示 图2 3r f i d 数据安全模块图 ( 1 ) 初始化模块。主要负责在发给车辆前,在标签中放入车辆信息和添加标志位时 所需要的认证数据。 ( 2 ) r f i d 双向认证的改进算法的相互认证模块。主要负责确认车辆出入门时的合法 1 2 中北大学学位论文 情况,如果车辆合法放行车辆进入厂区,如果车辆不合法就不放行。它包括改进的双向 认证算法。 ( 3 ) r f i d 双向认证的改进算法的数据传输模块。主要负责车辆称重时的添加标志位 的情况,合乎称重法则自动填写标志位,不合乎法则不填写标志位并产生报警信号。 ( 4 ) 车辆出门模块。主要负责车辆出厂区大门时验证车辆的合法性,并且将标签和 数据库中的与填写标志位有关的信息清零。 载货车辆在厂区内认证和填写标志位信息时的数据传输的流程图如图2 4 所示: 图2 4r f i d 安全设计流程图 1 3 中北大学学位论文 2 4 2 系统中数据库安全模块的设计 系统中数据存储安全指的是数据库安全。本系统中采用的是数据库加密技术来实现 数据库的安全模块设计。数据库加密子模块是数据库安全模块设计的核心。数据库加解 密处理模块位于系统和加密数据库之间,形成一种三层次结构如图2 5 , 丘j f 示。 数据库 系统或 4 a 加解密 l 八 加密数 阅读器 厂 厂_ 1 处理模 据库 块 图2 5 数据库加密系统框架图 根据上图可知,系统相当于表示层,操作员向数据库提交自己需要输入、修改的数 据;同时将查询得出的数据进行显示。数据库加密处理模块工作在后台系统中,负责对 重要数据的输入、修改、查询的加密解密工作,它包括加解密控制模块、加解密管理模 块、加解密引擎模块等组成。如图2 6 , 丘j f 示: 图2 6 数据加密模块图 ( 1 ) 加解密控制模块负责分析用户的访问要求,完成数据库加密处理模块与系统的 交互。 ( 2 ) 加密管理模块包括密钥管理、加密字典管理等功能:当数据库与系统交互时,先 经由加解密引擎去处理,再将访问传递到加密数据库。 1 4 中北大学学位论文 ( 3 ) 加解密引擎是数据库加密处理模块的核心模块,它工作在后台,负责数据的加 密和解密。它由数据库接口、密钥的生成、加密处理、解密处理等子模块组成,以公共 函数的形式给出。 合法操作员访问加密数据库的总体流程如下: a ) 系统发出连接加密数据库请求。 b ) 系统根据身份验证判断出这个请求的合法性。 c ) 对于加密数据的访问请求,合法操作员需要提供正确的密钥。 d ) 数据库加密处理模块由操作员密钥得到的访问权限,并判断是否响应操作员的访 问请求。 e ) 如果用户拥有此项权限,则调用数据库n 解密引擎进行加解密处理,与加密数 据库交互,执行操作员的访问请求。 f ) 将处理结果显示给操作员,断开与数据库连接,操作员完成对加密数据库的访问。 2 5 系统中随机数的产生方法 在以上的数据安全模块设计中,都要用到随机数,因此随机数显得尤为重要。它的 生成直接影响着r f i d 安全模块和数据库安全模块的实现,因此需要一种好的随机数生成 器,以生成指定位长的随机数据。 真正的随机数应该是用任何方法都不能以非平均概率去预测的,也是随机数的理想 状态。但实际中大多数非专业计算机都没有生成这种理想状态的随机数的能力,但是可 以通过某种算法来满足系统中所需的随机数。算法复杂度越强,则随机分布和不可预测 能力越强。但无论这种算法有多复杂,生成的随机数都是由给定的初始值以及运算中提 供的附加值决定的,因此都称为伪随机数。 最经典的伪随机数生成算法是c 标准库中r a n d0 函数所用的线性同余算法,原始公 式如下: x 川= ( a x 。+ e ) m o dm ( n )( 2 - 1 ) 在计算机上实现时经常使m 取常量2 。( k 是大于0 的整数) ,这样的求余运算就可以使用 逻辑与运算代替。如果在3 2 位的c p u 中运算,还可以使m 的值等于2 3 2 ,这样可以利用运算 时自动获取低3 2 位结果的特性减少了与运算。当m 的值为非素数时,要适当选取a 和e 的 1 5 中北大学学位论文 值,以保证产生的随机数分布均匀。因此每次迭代运算中比较耗时的只有一次乘法。由 于每次产生随机数都只与上一次产生的随机数有关,因此算法产生随机数序列是有周期 的,其最大周期是m 。所需的随机数种子只有1 个小于m 的整数h 1 。 为了产生更好的随机数,这罩采用了一种随机性更好、速度更快的伪随机数生成算 法。它基于1 9 5 5 年由g j m i t c h e l l _ ;g d p m o o r e 提出的加数生成算法畸1 。其原始公 式如下: ( x 。一2 4 + x 。一5 5 ) m o dm ( n 5 5 )( 2 2 ) 这是一个类似斐波那契数列的迭代公式。与上面的公式类似,这里的m 也可以取常 量2 。由于实际所需的随机数主要是3 2 位无符号整数,所以每次迭代得到的x 。应该是任 意的3 2 位无符号整数,因此这里的m 取值为2 3 2 。由于每次生成随机数不是根据上次生成 的随机数,因此需要使用一个长度为5 5 的3 2 位无符号整数数组,然后每次取随机值时n 就在 0 ,5 4 中循环取值。初始化这种随机数生成器需要5 5 个3 2 位整数作为种子,因此 可以尽可能利用各种与当前系统状态相关的数值例如时i 日j 。为了保证种子数达n 5 5 个并 且分布尽量均匀,选取种子之后要调用随机数生成算法将这个数组的数值循环更新至少 3 遍。为了防止某些数组初始值导致一定数量的迭代运算后使数组中的值,全部为偶数 而不再生成奇数随机数的不良影响,每次迭代运算再累加一个奇数,一般只需累 j h l 即 可,以保证数组中奇数与偶数的均匀。可以看出,虽然这种随机数生成算法所需内存稍 多一些,但由于每次运算都只有2 次加法,因此产生随机数的速度更快而且随机数的周 期远远大于线性同余法。随机数种子的选取与平台相关,不同的平台要继承这个接口做 不同的实现。随机数种子主要有以下几个来源:当前及系统运行的时间、硬件i d 及计数 器、当前系统运行相关的信息、各种输入设备采集的实时信息。 2 6 本章小结 本章对基于r f i d 技术载货车辆管理系统进行了总体设计,介绍了系统中r f i d 技术应 用场景,给出了系统中数据安全模块的详细设计,对系统中的数据安全模块有了总体的 认识,并且对数据安全模块都用到的随机数介绍了它的产生方法。 1 6 中北大学学位论文 3 1r f id 安全 第三章数据安全相关技术的介绍 3 1 1r f id 技术简介 r f i d 是射频识别技术的英文( r a d i of r e q u e n c yi d e n t i f i c a t i o n ) 的缩写,r f i d 技术是2 0 世纪9 0 年代开始兴起的一种自动识别技术,r f i d 技术是一项利用射频信号通过空间耦 合( 交变磁场或电磁场) 实现无接触信息传递并通过所传递的信息达到识别目的技术。 r f i d 技术是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取 相关数据,识别工作无须人工干预,可工作于各种恶劣环境。r f i d 技术可识别高速运 动物体并可同时识别多个标签,操作快捷方便。短距离射频产品不怕油渍、灰尘污染等 恶劣的环境,可在这样的环境中替代条码。例如用在工厂的流水线上跟踪物体。长距离 射频产品多用于交通上,识别距离可达几十米,如自动收费或识别车辆身份等1 6 j 。 3 1 2r fid 组成 r f i d 系统的组成:阅读器( r e a d e r ) ,标签( t a g ) ,天线( a n t e n n a ) 。 ( 1 ) 阅读器也称为读头、读写器,它在无线射频识别系统中起到举足轻重的作用。 首先,阅读器的频率决定了射频识别系统的工作频段,其次,阅读器的功率直接影响射 频识别的距离。阅读器是无线射频识别系统的主要组成部分之一。因为支持的电子标签 类型不同与完成的功能不同,读写的复杂程度也是显著不同的。总的来说,阅读器主要 由控制模块,r f 模块和外围电路组成。控制单元协调阅读器各功能模块的工作;r f 模块 和天线实现了和电子标签之间的通信:外围电路包括电源电路、时钟产生电路、 e e p r o m 、时间电路、l c d 显示、r s 2 3 2 接口、s a m 卡接口等功能模块。e e p r o m 作为 m c u 的扩展存储器,用于存放指令和数据,电源电路、时钟产生电路供给系统正常工作 所需的电压和时钟信号;时间电路向系统提供时间信息;l c d 是系统的可视接口;r s 2 3 2 实现系统和p c 机之间的通信:s a m 卡接口使系统可以在对安全性要求高的应用中使用 s a m 卡。r f 模块是r f i d 系统的核心单元,主要由射频电路和射频芯片构成,可完成与电 子标签各种交互功能,包括调制解调、加密解密、鉴权、读写、a n 减等,并具有同m c u 1 7 中北大学学位论文 的接口7 ,引。 ( 2 ) 天线的主要参数有:工作频率、频带宽度、方向性增益、极化方式、波瓣宽等阳3 。 ( 3 ) 电子标签:一般分为有源电子标签和无源电子标签。无源电子在阅读器的响应范 围之外是处于无源状态,没有自己的供电电源,只是在阅读器的响应范围之内,这类电 子标签才会从阅读器的射频场中获取能量n 供数字电路部分使用,电子标签工作所需要 的能量是通过电磁耦合单元或天线以非接触的方式传送给电子标签的。有源电子标签己 经具有供电电源,其它电路与无源电子标签相同。有源电子标签通常分电路处于工作状 态,有时被称为处于“睡眠”状态。当耦合的能过某一值时,有源电子标签才真正开始 工作,这一过程又被称为“唤醒”在睡h 民状态有源电子标签的功耗一般很小,因此一个 拇指大小的钮池可以保持很长的工作时间。然而,无源电子标签的寿命一般可长十年, 而有源电子标签的寿命则通常要受电池寿命的限制而成为一大缺陷。电子标签应具有如 下特点: a ) 体积小、结构牢固、耐腐蚀: b ) 工作寿命长( 可读写次数超过1 0 万次) ; c ) 防水、耐高温: d ) 灵敏度高、抗干扰性强; e ) 具有唯一可标识符n 们。 3 1 3r fid 的工作原理 r f i d 的工作原理是:当标签进入磁场后,如果接收到阅读器发出的特殊射频信号, 就能凭借感应电流所获得的能量n 妇发送出存储在芯片中的产品信息( 即
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025福建宁德市三都澳大酒店有限公司秋季公开招聘2名工作人员笔试历年参考题库附带答案详解
- 2025山东人才发展集团有限公司社会招聘2人笔试历年参考题库附带答案详解
- 2025年长春中医药大学附属医院二道医院(院区)招聘(1号)(含专项招聘高校毕业生)(220人)模拟试卷及答案详解(易错题)
- 2025广东湛江市生态环境局坡头分局招聘1人考前自测高频考点模拟试题及答案详解(各地真题)
- 2025年九江市江汇物流供应链有限公司第二次公开招聘派遣制工作人员的模拟试卷及答案详解(各地真题)
- 2025年宿州市中医医院招聘卫生专业技术人员36人考前自测高频考点模拟试题及一套答案详解
- 2025年第二季度(第一次)贵州黔东南州天柱县招聘全日制城镇公益性岗位8人模拟试卷及答案详解(各地真题)
- 2025年三亚市直属学校赴高校面向2025年应届毕业生招聘81人考前自测高频考点模拟试题及一套完整答案详解
- 2025湖北咸宁市通山县政金融资担保有限公司招聘工作人员3人考前自测高频考点模拟试题及参考答案详解一套
- 2025年4月深圳市深汕特别合作区招聘事务员38人考前自测高频考点模拟试题(含答案详解)
- 2025-2026学年上学期七年级历史第一次月考卷(含答案)
- 2025中远海运港口有限公司社会招聘2人笔试历年参考题库附带答案详解
- 高压氧治疗脑卒中
- 2025年三峡银行考试真题及答案
- 10KV变电送受电安全作业方案
- 江苏省水利工程单元工程施工质量验收常用表格(2025.6.18)
- 【初中数学】单项式与单项式相乘(课件)+华东师大版(2024)数学八年级上册
- 双十一货车租车协议合同
- 2025至2030年中国铜管乐器行业市场全景评估及投资前景展望报告
- 2024物业管理考试试题及参考答案
- 证券投资2025新改实训指导
评论
0/150
提交评论