1. Trang chủ
  2. » Luận Văn - Báo Cáo

Các giải pháp đảm bảo an ninh trong RFID

84 648 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 84
Dung lượng 12,69 MB

Nội dung

Một thiết bị chủ yếu trong hướng phát triển này là “Bộ định dạng bằng tần số vô tuyến”. Sự ra đời công nghệ nhận dạng tần số vô tuyến (Radio Frequency Identification RFID) thật sự là cuộc cách mạng trong quản lý tài sản nói chung và công nghệ đeo bám phục vụ mục đích quản lý trở thành mối quan tâm của thế giới thương mại. RFID được đánh giá là một trong những công nghệ thần kỳ bởi nó hứa hẹn kết nối mọi vật dụng hàng ngày thông qua một mạng không dây, và trên lý thuyết, có thể tìm lại những đồ dùng từng được sản xuất. Các nhà khoa học máy tính gọi RFID là Internet của hàng hóa.

MỞ ĐẦU Ngày nay dưới sự phát triển của khoa học công nghệ cũng như công nghệ thông tin, các thiết bị thông tin ngày càng được nâng cao về mặt kỹ thuật và chất lượng dịch vụ. Đồng thời, các công nghệ được đưa vào ứng dụng trong thực tế với mức độ tin cậy và chất lượng thông tin không ngừng phát triển. Đặc biệt, càng ngày các công nghệ mới càng hướng đến sự đơn giản, tiện lợi và một đặc trưng quan trọng nữa là khả năng không dây (wireless). Thiết bị không dây trong một thế giới di động làm cho con người được giải phóng, tự do và thoải mái hơn. Một thiết bị chủ yếu trong hướng phát triển này là “Bộ định dạng bằng tần số vô tuyến”. Sự ra đời công nghệ nhận dạng tần số vô tuyến (Radio Frequency Identification - RFID) thật sự là cuộc cách mạng trong quản lý tài sản nói chung và công nghệ đeo bám phục vụ mục đích quản lý trở thành mối quan tâm của thế giới thương mại. RFID được đánh giá là một trong những "công nghệ thần kỳ" bởi nó hứa hẹn kết nối mọi vật dụng hàng ngày thông qua một mạng không dây, và trên lý thuyết, có thể tìm lại những đồ dùng từng được sản xuất. Các nhà khoa học máy tính gọi RFID là "Internet của hàng hóa". Cùng với sự bùng nổ mạnh mẽ của công nghệ thông tin nói chung và công nghệ RFID nói riêng, việc đảm bảo an ninh cho nó là một vấn đề hết sức quan trọng, nhận thức được điều này và được sự định hướng của thầy giáo, em đã chọn đồ án tốt nghiệp: " Các giải pháp đảm bảo an ninh trong RFID ". Mục tiêu của đồ án là nghiên cứu nhằm đưa ra một cái nhìn tổng quan và hướng dẫn chung về công nghệ RFID đồng thời đưa ra các giải pháp đảm bảo an ninh trong RFID. Đó là một kết quả làm tiền đề cho việc nghiên cứu tiếp theo về công nghệ này một cách sâu hơn. Nội dung của đồ án gồm 3 chương: 1 Chương 1: Tổng quan về công nghệ RFID Chương 2: Kiến trúc hệ thống RFID Chương 3: Các giải pháp đảm bảo an ninh trong RFID Mặc dù đã được nghiên cứu và phát triển suốt 50 năm qua nhưng trong những năm gần đây công nghệ RFID mới thực sự bước vào thực tiễn, có thể nói cuộc cách mạng RFID trên toàn thế giới mới chỉ được bắt đầu. Công nghệ RFID là một công nghệ thực sự mới đối với Việt Nam, đặc biệt là đối với sinh viên như chúng em. Hơn nữa, do hạn chế về mặt thời gian, nguồn tài liệu thu thập và còn hạn chế về mặt nhận thức; nên trong khuôn khổ đồ án tốt nghiệp em chưa thể đề cập các vấn đề có liên quan một cách sâu sắc. Với khả năng của mình, được sự hướng dẫn của giáo viên và nguồn tài liệu thu thập được, em đã cố gắng nghiên cứu để hiểu được một cách tổng quan nhất về công nghệ RFID cũng như các giải pháp đảm bảo an ninh trong RFID. Hơn nữa, qua đó em cũng đã thu được một số kết quả nhất định và giúp em có thể tiếp tục nghiên cứu sâu hơn. Em rất mong nhận được các ý kiến nhận xét, góp ý của các thầy cô giáo để đồ án được hoàn thiện hơn. Để thực hiện và hoàn thành đồ án tốt nghiệp, trước hết, em xin bày tỏ lòng biết ơn chân thành tới thầy giáo hướng dẫn, người đã luôn theo sát, định hướng và tạo điều kiện về mọi mặt cho em trong suốt quá trình nghiên cứu và hoàn thiện đồ án. Em cũng xin chân thành cảm ơn các thầy cô giáo trong Khoa vì những kiến thức và ý kiến góp ý quý báu. 2 CHƯƠNG 1 TỔNG QUAN VỀ CÔNG NGHỆ RFID 1.1. Giới thiệu chung Tên thông dụng của công nghệ này là “Nhận dạng tần số vô tuyến” (RFID - Radio Frequency IDentification). Là một dạng của công nghệ nhận dạng tự động. Nhận dạng tự động (Automatic Identification) gọi tắt là "Auto-ID" là một thuật ngữ chỉ các công nghệ chủ dùng để giúp các máy nhận dạng các đối tượng. Nhận dạng tự động thường được thực hiện bằng tự động bắt dữ liệu. Đó là cách mà các công ty muốn nhận dạng các món đồ, bắt thông tin về chúng và bằng cách nào đó thu nhận dữ liệu đưa vào máy tính mà không cần nhập dữ liệu vào bằng nhân công. Mục tiêu của " Auto-ID " là tăng tính hiệu quả, giảm lỗi dữ liệu đầu vào và sử dụng lao động dư thừa cho các chức năng giá trị gia tăng như cung cấp dịch vụ cho khách hàng. Các công nghệ chủ được xếp dưới dạng " Auto-ID " như : các mã vạch (Bar Codes), các thẻ thông minh, nhận dạng tiếng nói, một số công nghệ sinh trắc học (Biometric), nhận dạng ký tự quang học (Optical character Recognition - OCR) và nhận dạng tần số vô tuyến (Radio Frequency Identification - RFID). Công nghệ RFID cho phép một thiết bị đọc thông tin chứa trong chip không tiếp xúc trực tiếp mà ở khoảng cách xa, mà không thực hiện bất kỳ giao tiếp vật lý nào hoặc sự nhìn thấy giữa hai cái. Công nghệ này cho ta phương pháp truyền, nhận dữ liệu từ một điểm đến điểm khác. Kỹ thuật RFID sử dụng truyền thông không dây trong dải tần sóng vô tuyến để truyền dữ liệu từ các thẻ (tag) đến các đầu đọc (reader). Thẻ có thể được đính kèm hoặc gắn vào đối tượng được nhận dạng chẳng hạn sản phẩm, hộp hoặc pallet. Đầu đọc quét dữ liệu của thẻ và gửi thông tin đến cơ 3 sở dữ liệu có lưu trữ dữ liệu của thẻ. Chẳng hạn, các thẻ có thể được đặt trên kính chắn gió xe hơi để hệ thống thu phí đường có thể nhanh chóng nhận dạng và thu tiền trên các con đường. Dạng đơn giản nhất được sử dụng hiện nay là hệ thống RFID bị động làm việc như sau: đầu đọc truyền một tín hiệu tần số vô tuyến điện từ qua anten của nó đến một con chip. Đầu đọc nhận thông tin trở lại từ chip và gửi nó đến máy tính điều khiển đầu đọc và xử lý thông tin tìm được từ con chip. Các con chip không tiếp xúc không tích điện, chúng hoạt động bằng cách sử dụng năng lượng chúng nhận từ tín hiệu được gửi bởi đầu đọc. Hình 1.1 mô tả hệ thống RFID đơn giản nhất. Hình 1.1 Hệ thống RFID đơn giản 1.2. Lịch sử Công nghệ RFID đã có trong thương mại trong một số hình thức từ những năm 1970. Bây giờ nó là một phần trong cuộc sống hằng ngày, có thể thấy trong những chìa khóa xe hơi, thẻ lệ phí quốc lộ và các loại thẻ truy cập an toàn, cũng như trong môi trường mà nơi đó việc đánh nhãn bằng mã số kẻ vạch trên hàng hóa (yêu cầu giao tiếp vật lý hoặc nhìn thấy) là không thực tế hoặc không hiệu quả lắm. 4 Kỹ thuật RFID đã bắt đầu trong suốt thời gian chiến tranh thế giới thứ II và được gia tăng trong vài năm qua. Trong suốt thời kỳ chiến tranh, sóng vô tuyến được sử dụng để xác định xem máy bay đang đến thuộc đồng minh hay thù địch. Từ đó, việc khảo sát tỉ mỉ kỹ thuật radio được đem ra nghiên cứu và phát triển trong các hoạt động thương mại cho đến thập niên 1960 và tiến triển rõ vào những năm 1970 bởi các công ty, học viện, và chính phủ Mỹ. Chẳng hạn, bộ năng lượng Los Alamos National Laboratory đã phát triển hệ thống theo dõi nguyên liệu hạt nhân bằng cách đặt thẻ vào xe tải và đặt các reader tại các cổng của bộ phận bảo vệ. Đây là hệ thống được sử dụng ngày nay trong hệ thống trả tiền lệ phí tự động. Kỹ thuật này cải tiến so với các kỹ thuật trước như các mã vạch trên hàng hóa và các thẻ card viền có tính từ. Ví dụ một thẻ có thể mang nhiều dữ liệu hơn một mã vạch hoặc viền từ và có thể được lập trình với thông tin mới nếu cần. Thêm nữa là các thẻ không yêu cầu nhìn thấy mới đọc như mã vạch, đọc nhanh và ở khoảng cách xa. Kỹ thuật RFID hiện nay đang được sử dụng trong cả khu vực kinh tế tư nhân và nhà nước, từ việc theo dõi sách trong thư viện đến việc xác nhận một chiếc chìa khóa khởi động xe. Các nhà bán lẻ tầm cỡ và DoD đang yêu cầu các nhà cung cấp lớn sử dụng thẻ RFID, cùng với những tiến bộ kỹ thuật và giảm giá cả đã thúc đẩy sự phát triển kỹ thuật này. 1.3. Thành phần của một hệ thống RFID RFID là một kỹ thuật thu thập dữ liệu tự động được dùng để nhận dạng, theo dõi và lưu thông tin trong một thẻ (tag). Đầu đọc (reader) quét dữ liệu thẻ và gửi thông tin đến cơ sở dữ liệu lưu trữ dữ liệu của thẻ. Các thành phần chính trong hệ thống RFID là thẻ, đầu đọc và cơ sở dữ liệu. Một hệ thống RFID toàn diện bao gồm bốn thành phần (xem hình 1.2): 5 1-Thẻ RFID được lập trình điện tử với thông tin duy nhất. 2-Các reader hoặc sensor (cảm biến) để truy vấn các thẻ. 3-Anten 4-Máy chủ Hình 1.2 Mô hình hệ thống RFID 1.3.1. Thẻ Gồm có 2 phần: • Chip: lưu trữ một số thứ tự duy nhất hoặc thông tin khác dựa trên loại thẻ: read-only, read-write, hoặc write-once-read-many. • Anten được gắn với vi mạch truyền thông tin từ chip đến đầu đọc. Anten càng lớn cho biết phạm vi đọc càng lớn. 6 Hình 1.3 Một chiếc thẻ RFID phóng to Thẻ được đính kèm hoặc gắn vào đối tượng được nhận dạng như sản phẩm, hộp hoặc pallet và được quét bởi các đầu đọc di động hoặc cố định bằng sóng radio. Bao gồm: Thẻ thụ động, bán thụ động và thẻ tích cực. 1.3.1.1. Thẻ thụ động Phiên bản đơn giản nhất của một thẻ là thẻ thụ động. Thẻ thụ động không chứa nguồn năng lượng, như bộ pin, cũng không thể khởi tạo việc truyền với đầu đọc. Thay vào đó, thẻ đáp lại các việc phát tần số radio của đầu đọc và nhận được năng lượng từ các sóng năng lượng được truyền bởi đầu đọc. Thẻ thụ động chứa ít nhất là một xác thực duy nhất cho từng mặt hàng được gắn thẻ. Việc thêm dữ liệu còn phụ thuộc vào dung lượng của thẻ. Với điều kiện hoàn hảo, các thẻ có thể đọc thẻ (phạm vi đọc của một thẻ dựa trên kích thước của anten, tần số được sử dụng, năng suất của đầu đọc và vật chất giữa thẻ và đầu đọc) từ phạm vi khoảng 10 đến 20 feet (mặc dù các thẻ này có thể đến 30 feet theo lý thuyết, nhưng do môi trường 7 có thể gây nhiễu như nước và kim loại nên khoảng cách đọc có thể giảm đi 10 feet). Giá của các thẻ thụ động từ 20 cent đến vài dollar. Giá khác nhau dựa trên tần số radio được sử dụng, bộ nhớ, việc thiết kế anten và bộ tách sóng với những yêu cầu thẻ khác nhau. Các thẻ thụ động có thể thực thi ở tần số thấp, cao, cực cao, hoặc viba. 1.3.1.2. Thẻ bán thụ động Nó cũng không thể khởi tạo sự liên lạc với đầu đọc nhưng nó chứa pin cho phép thẻ có thể thực hiện một số chức năng khác như giám sát điều kiện môi trường và cấp nguồn điện nội của thẻ. Các thẻ này không tích cực truyền một tín hiệu đến đầu đọc. Nó không chịu hoạt động (mà nó bảo tồn pin) cho tới khi chúng nhận một tín hiệu từ đầu đọc. Pin cũng được dùng để thuận tiện trong việc lưu trữ thông tin. 1.3.1.3. Thẻ tích cực Nó chứa một nguồn năng lượng và một máy phát, là vật thêm vào anten và chip và gửi một tín hiệu liên tục. Các thẻ này có khả năng read/write - dữ liệu thẻ có thể được ghi lại hoặc được bổ sung. Các thẻ tích cực có thể khởi tạo sự liên lạc và liên lạc với khoảng cách dài hơn các loại thẻ trên, có thể lên đến 750 feet, tùy thuộc vào năng lượng pin. Các thẻ tích cực đắt tiền hơn các thẻ thụ động, giá từ 20$. Vì vậy chỉ sử dụng các thẻ tích cực trong trường hợp chính đáng. Các thẻ có nhiều loại bộ nhớ khác nhau, bao gồm RO (Read Only), RW (Read-Write), và WORM (Write-Once-Read-Many). Thẻ RO có dung lượng lưu trữ rất nhỏ (thường 64bits) và chứa dữ liệu được lập trình cố định không thể thay đổi. Những thẻ này chủ yếu được dùng trong các thư viện và cửa hàng thuê video. Các thẻ thụ động đặc trưng là các thẻ RO. 8 Các thẻ RW có thể cho phép dữ liệu được cập nhật khi cần. Do đó chúng có dung lượng bộ nhớ lớn hơn và đắt tiền hơn các thẻ RO. Các thẻ này được sử dụng trong trường hợp dữ liệu có thể cần phải thay đổi theo một chu kỳ sống của sản phẩm như là trong quản lý sản xuất hoặc dây chuyền cung cấp. Thẻ WORM cho phép thông tin được lưu trữ một lần mà không cho phép thay đổi dữ liệu lần sau. Hình 1.4 Phạm vi đọc của các loại thẻ 9 1.3.2. Đầu đọc (Reader) Để hệ thống RFID hoạt động, cần có một đầu đọc hoặc thiết bị quét có khả năng đọc các thẻ và chuyển kết quả đến một cơ sở dữ liệu (Xem hình 1.5) a) b) Hình 1.5a Bộ đọc RFID di động RD5000 do Symbol Technology sản xuất Hình 1.5b Bộ đọc RFID cầm tay MC9090-G 10 [...]... xâm nhập hệ thống điều khiển trong các tòa nhà hoặc các phòng (chẳng hạn như các thiết bị ra vào không khóa) Công nghệ RFID được xây dựng trong việc xử phạt và an ninh quốc gia rộng hơn trong luật pháp 16 1.7 Ưu, nhược điểm của hệ thống RFID 1.7.1 Ưu điểm RFID không phải là phương pháp duy nhất giúp nhận dạng đối tượng Trước RFID người ta đã sử dụng rộng rãi một phương pháp khác, đó là mã vạch Ngày... phân chia thời gian đa truy cập • Đụng độ thẻ • Thiếu chuẩn 19 CHƯƠNG 2 KIẾN TRÚC HỆ THỐNG RFID Chương này sẽ nghiên cứu sâu hơn, chi tiết hơn về kiến trúc hệ thống RFID Một hệ thống RFID là một tập hợp các thành phần mà nó thực thi giải pháp RFID Một hệ thống RFID bao gồm các thành phần sau : • Thẻ: là một thành phần bắt buộc đối với mọi hệ thống RFID • Đầu đọc: là thành phần bắt buộc • Anten đầu đọc:... vạch Đối với RFID, chỉ cần các thẻ nằm trong tầm nhận biết của anten là anten có thể đọc được ngay nội dung của thẻ Do vậy bên cạnh những tính năng tương tự với mã vạch, RFID còn có một số lợi thế sau: • Các thẻ có thể được đọc gần như đồng thời với khối lượng lớn Các đối tượng được gắn thẻ có thể nằm trong kho chứa hoặc thùng chứa hàng • Thẻ RFID bền hơn mã vạch Chúng có được chế tạo từ các hợp chất... hệ thống trong siêu thị ngày nay hoạt động ở băng thông UHF, trong khi các hệ thống RFID cũ sử dụng băng thông LF 14 và HF Băng thông viba đang được để dành cho các ứng dụng trong tương lai Các thẻ có thể được cấp nguồn bởi một bộ pin thu nhỏ trong thẻ (các thẻ tích cực) hoặc bởi đầu đọc mà nó “đánh thức” thẻ để yêu cầu trả lời khi thẻ đang trong phạm vi (thẻ thụ động) Thẻ tích cực đọc xa 100 feet tính... hệ thống sử dụng các thẻ thông minh, thì máy tính có thể ghi ngày giao/nhận và thời gian trên thẻ Cũng cùng những khả năng làm cho ý tưởng RFID quản lý dây chuyền có thế mạnh trong việc phạt, an ninh quốc gia, và luật pháp Các ứng dụng gồm đặc tính kiểm tra (chẳng hạn súng cầm tay, thiết bị liên lạc, máy tính), kiểm tra bằng chứng, hộ chiếu và kiểm tra visa, kiểm tra cán bộ trong các tiện nghi và xâm... của thẻ Ở thư viện Ấn Độ, giữ cho các thẻ tránh bị tiếp xúc là một thách thức lớn • Các vấn đề đầu đọc, bộ cảm ứng cổng exit: trong khi các đầu đọc phạm vi ngắn được sử dụng cho việc thanh toán tiền và việc kiểm kê xuất hiện để đọc các thẻ 100 % thời gian, hiệu suất của bộ cảm ứng cổng exit thì khó giải quyết hơn Chúng luôn luôn không đọc thẻ quá hai lần khoảng cách của các đầu đọc khác Không có thư viện... thẻ RFID Wal-Mart yêu cầu 100 nhà cung cấp lớn nhất bắt đầu làm thẻ pallet và cho vào hộp các thẻ RFID thụ động trước tháng 1 năm 2005, thúc đẩy các nhà bán lẻ khác thực hiện kế hoạch tương tự DoD nhanh chóng theo và yêu cầu thêm các thùng đựng hàng được vận chuyển ngoài lục địa Mỹ có các thẻ RFID chủ động để nhận biết cái chứa đựng bên trong và nguồn gốc Sự phát triển của Wal-Mart, DoD, nhiệm vụ RFID. .. được phát sinh từ hệ thống này một cách thông minh 22 Hệ thống RFID hỗ trợ các luồng truyền hai chiều, từ các đầu đọc đến chương trình phụ trợ (back-end) và từ chương trình phụ trợ đến các đầu đọc (xem hình 2.2) Phần sau đây nghiên cứu chi tiết hơn các thành phần hệ thống RFID đã nêu 2.1 Thẻ RFID Thẻ RFID là một thiết bị có thể lưu trữ và truyền dữ liệu đến một đầu đọc trong một môi trường không tiếp... Nguồn năng lượng bên trong • Điện tử học bên trong 29 Hình 2.7 Thẻ tích cực Hai thành phần đầu tiên (vi mạch và anten) giống như ở thẻ thụ động Sau đây, ta sẽ nghiên cứu hai thành phần sau là nguồn năng lượng bên trong và điện tử học bên trong 2.1.2.1 Nguồn năng lượng bên trong Tất cả các thẻ tích cực đều mang một nguồn năng lượng bên trong để cung cấp nguồn cho điện tử học bên trong và truyền dữ liệu... làm tổn hại hệ thống RFID bởi việc phủ vật liệu bảo vệ từ 2 đến 3 lớp kim loại thông thường để ngăn chặn tín hiệu radio Cũng có thể tổn hại hệ thống RFID bởi việc đặt hai hạng mục đối ngược với cái khác để một thẻ che cái khác Điều đó có thể hủy các tín hiệu Điều này đòi hỏi kiến thức về kỹ thuật và sự canh thẳng hàng cẩn thận • Việc thủ tiêu các thẻ: các thẻ RFID được dán bên trong bao bì và được . hoặc cố định như các thiết bị tính được sử dụng trong siêu thị. Các đầu đọc cũng có dung lượng lưu trữ, dung lượng xử lý khác nhau và các tần số chúng có thể đọc. 1.3.3. Cơ sở dữ liệu (Database). nhất là một xác thực duy nhất cho từng mặt hàng được gắn thẻ. Việc thêm dữ liệu còn phụ thuộc vào dung lượng của thẻ. Với điều kiện hoàn hảo, các thẻ có thể đọc thẻ (phạm vi đọc của một thẻ dựa. khác nhau, bao gồm RO (Read Only), RW (Read-Write), và WORM (Write-Once-Read-Many). Thẻ RO có dung lượng lưu trữ rất nhỏ (thường 64bits) và chứa dữ liệu được lập trình cố định không thể thay

Ngày đăng: 10/07/2014, 14:52

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. F.Thornton, B.Haines, A.M.Das, H.Bhargava, A.Campbell, J.Kleinschmidt, RFID Security, Syngess 2006 Khác
2. F.Thornton, B.Haines, A.M.Das, H.Bhargava, A.Campbell, J.Kleinschmidt, P.Sanghera, How to Cheat at Deploying and Securing RFID, Syngress 2007 Khác
3. Himanshu Bhatt, Bill Glover, RFID Essentials, O'Reilly 2006 Khác
4. Syed Ahson and M.Ilyas , RFID Handbook Applications, Technology, Security and Privacy, CRC.Press 2008 Khác
5. V.Daniel Hurt, Albert Puglia and Mike Puglia, A Guide to Radio Frequency Identification, Wiley 2007 Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1 mô tả hệ thống RFID đơn giản nhất. - Các giải pháp đảm bảo an ninh trong RFID
Hình 1.1 mô tả hệ thống RFID đơn giản nhất (Trang 4)
Hình 1.3 Một chiếc thẻ RFID phóng to - Các giải pháp đảm bảo an ninh trong RFID
Hình 1.3 Một chiếc thẻ RFID phóng to (Trang 7)
Hình 1.4 Phạm vi đọc của các loại thẻ - Các giải pháp đảm bảo an ninh trong RFID
Hình 1.4 Phạm vi đọc của các loại thẻ (Trang 9)
Hình 1.5a Bộ đọc RFID di động RD5000 do Symbol Technology sản xuất Hình 1.5b Bộ đọc RFID cầm tay MC9090-G - Các giải pháp đảm bảo an ninh trong RFID
Hình 1.5a Bộ đọc RFID di động RD5000 do Symbol Technology sản xuất Hình 1.5b Bộ đọc RFID cầm tay MC9090-G (Trang 10)
Hình 1.6 Phổ tần số vô tuyến và các tần số hoạt động của RFID - Các giải pháp đảm bảo an ninh trong RFID
Hình 1.6 Phổ tần số vô tuyến và các tần số hoạt động của RFID (Trang 12)
Hình 1.7 Mô tả phương thức làm việc của hệ thống RFID - Các giải pháp đảm bảo an ninh trong RFID
Hình 1.7 Mô tả phương thức làm việc của hệ thống RFID (Trang 14)
Hình 2.1a Mô hình hệ thống RFID - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.1a Mô hình hệ thống RFID (Trang 21)
Hình 2.1b Hệ thống RFID với các thành phần minh họa - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.1b Hệ thống RFID với các thành phần minh họa (Trang 21)
Hình 2.2 Phối cảnh khác về hệ thống RFID - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.2 Phối cảnh khác về hệ thống RFID (Trang 22)
Hình 2.3 Thẻ RFID - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.3 Thẻ RFID (Trang 23)
Hình 2.4 Các thành phần thẻ thụ động - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.4 Các thành phần thẻ thụ động (Trang 24)
Hình 2.5 trình bày những thành phần cơ bản của một vi mạch. - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.5 trình bày những thành phần cơ bản của một vi mạch (Trang 25)
Hình 2.6 Các loại anten lưỡng cực - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.6 Các loại anten lưỡng cực (Trang 27)
Hình 2.7 Thẻ tích cực - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.7 Thẻ tích cực (Trang 30)
Hình 2.8 Thẻ SAW - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.8 Thẻ SAW (Trang 34)
Hình 2.9 Đầu đọc RFID - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.9 Đầu đọc RFID (Trang 36)
Hình 2.12 Một số loại đầu đọc - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.12 Một số loại đầu đọc (Trang 41)
Hình 2.14  Một đầu đọc mạng - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.14 Một đầu đọc mạng (Trang 43)
Hình 2.16 Đầu đọc mạng có dây/không dây - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.16 Đầu đọc mạng có dây/không dây (Trang 45)
Hình 2.17 RFID smart label của Zebra Technologies - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.17 RFID smart label của Zebra Technologies (Trang 46)
Hình 2.18 Máy in RFID. - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.18 Máy in RFID (Trang 47)
Hình 2.19 Đầu đọc cầm tay - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.19 Đầu đọc cầm tay (Trang 48)
Hình 2.20 Mô tả cơ chế truyền giữa thẻ và đầu đọc - Các giải pháp đảm bảo an ninh trong RFID
Hình 2.20 Mô tả cơ chế truyền giữa thẻ và đầu đọc (Trang 49)
Hình 3.1 Sơ đồ khóa hàm băm ngẫu nhiên - Các giải pháp đảm bảo an ninh trong RFID
Hình 3.1 Sơ đồ khóa hàm băm ngẫu nhiên (Trang 61)
3.4.1.2. Sơ đồ chuỗi băm - Các giải pháp đảm bảo an ninh trong RFID
3.4.1.2. Sơ đồ chuỗi băm (Trang 61)
Hình 3.3 Một cấu trúc ID với sơ đồ phối hợp ID K-bước - Các giải pháp đảm bảo an ninh trong RFID
Hình 3.3 Một cấu trúc ID với sơ đồ phối hợp ID K-bước (Trang 63)
BẢNG 3.1 Sự phân loại các sơ đồ dựa trên hàm băm Mô hình - Các giải pháp đảm bảo an ninh trong RFID
BẢNG 3.1 Sự phân loại các sơ đồ dựa trên hàm băm Mô hình (Trang 65)
BẢNG 3.2 Sự so sánh về bộ nhớ và thời gian yêu cầu Sự tính toán - Các giải pháp đảm bảo an ninh trong RFID
BẢNG 3.2 Sự so sánh về bộ nhớ và thời gian yêu cầu Sự tính toán (Trang 69)
BẢNG 3.3 Chi phí truyền thông - Các giải pháp đảm bảo an ninh trong RFID
BẢNG 3.3 Chi phí truyền thông (Trang 71)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w