535 resultados para RFID authentication


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Langattomien lähiverkkotekniikoiden yleistyessä langattomien verkkojen ja palveluiden kysyntä on kasvanut nopeasti. Varsinkin vuonna 1997 julkistettu IEEE:n 802.11b-standardi on mahdollistanut langattomien verkkotekniikoiden nopean kehityksen. Tässä työssä esitetään suunnitelma kahden verkon välisen rajapinnan rakenteesta ja to-teutuksesta. Rajapintaa kutsutaan yhdysliikennepisteeksi. Sen pääasiallisena tehtävänä on toimia solmupisteenä kaikelle verkkojen väliselle tietoliikenteelle ja hallinnoida niin sisäverkkoa käyttäjineen kuin ulkoverkon puolelle kytkettyjä operaattoreita. Yhdyslii-kennepisteen tehtävänä on tunnistaa sisäverkon käyttäjät, auktorisoida heidät yhteis-työssä operaattorien kanssa, huolehtia sisäverkon käyttäjien verkko-osoitteista ja toimia verkkoliikenteen välittäjänä. Yhdysliikennepiste kykenee reitittämään käyttäjän oikealle operaattorille ja huolehtii siitä, että käyttäjällä on pääsy palveluihin, joiden käyttämiseen tällä on valtuutus. Työssä määritellään yhdysliikennepisteen rajapinnat sekä siihen liitettäviä operaattoreita että sisäverkkoon tarjottavia peruspalveluita varten. Lisäksi määritellään yhdysliikenne-pisteen sisäiset rajapinnat. Yhdysliikennepiste ei rajoita käytettyä verkkotekniikkaa, mutta tässä työssä keskitytään IEEE 802.11b -standardin mukaisiin WLAN-verkkoihin. Yhden tai useamman operaattorin verkkoja on olemassa sekä langallisessa että langat-tomissa ympäristöissä. Näissä verkoissa jokainen Internet-operaattori huolehtii kuiten-kin vain omista asiakkaistaan. Sisäverkko on suljettu, siihen pääsevät liittymään vain operaattorin omat asiakkaat. Työn tuloksena syntynyt yhdysliikennepiste on ratkaisu, jonka avulla voidaan rakentaa monioperaattorialueverkko, joka on avoin kaikille sen käyttäjille.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Diplomityö kartoittaa yleisesti tietoturvaohjelmistokehityksessä huomioitavia immateriaalioikeudellisia näkökohtia ja selvittää yksityiskohtaisemmin niiden soveltamista ja vaikutusta erään tietoturvakomponentin suunnittelussa ja toteutuksessa Soneran TradeXpress-ohjelmistoon. Kyseinen komponentti mahdollistaa muun muassa autentikaation ja salauksen käytön sähköisessä tiedonsiirrossa. Työ käsittää myös perustiedot tietoturvasta ja TradeXpress-ohjelmistosta, jotta komponentin kehitystä käsittelevän osuuden ymmärtäminen olisi helpompaa. Immateriaalioikeutta käsitellään vain niiltä osin, joilla on vaikutusta tietokoneohjelmiin ja ohjelmistotuotantoon. Näitä ovat muun muassa tekijänoikeus, patenttioikeus ja tavaramerkkioikeus. Diplomityön tuloksena syntyi selvitys immateriaalioikeudesta ja sen vaikutuksesta ohjelmistotuotantoprosesseihin.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tässä diplomityössä perehdytään puhujantunnistukseen ja sen käyttökelpoisuuteen käyttäjän henkilöllisyyden todentamisessa osana puhelinverkon lisäarvopalveluja. Puhelimitse ohjattavat palvelut ovat yleensä perustuneet puhelimen näppäimillä lähetettäviin äänitaajuusvalintoihin. Käyttäjän henkilöllisyydestä on voitu varmistua esimerkiksi käyttäjätunnuksen ja salaisen tunnusluvun perusteella. Tulevaisuudessa palvelut voivat perustua puheentunnistukseen, jolloin myös käyttäjän todentaminen äänen perusteella vaikuttaa järkevältä. Työssä esitellään aluksi erilaisia biometrisiä tunnistamismenetelmiä. Työssä perehdytään tarkemmin äänen perusteella tapahtuvaan puhujan todentamiseen. Työn käytännön osuudessa toteutettiin puhelinverkon palveluihin soveltuva puhujantodennussovelluksen prototyyppi. Työn tarkoituksena oli selvittää teknologian käyttömahdollisuuksia sekä kerätä kokemusta puhujantodennuspalvelun toteuttamisesta tulevaisuutta silmällä pitäen. Prototyypin toteutuksessa ohjelmointikielenä käytettiin Javaa.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A modem software development requires quick results and excellent quality, which leads to high demand for reusability in design and implementation of software components. The purpose of this thesis was to design and implement a reusable framework for portal front ends, including common portal features, such as authentication and authorization. The aim was also to evaluate frameworks as components of reuse and compare them to other reuse techniques. As the result of this thesis, a goo'd picture of framework's life cycle, problem domain and the actual implementation process of the framework, was obtained. It was also found out that frameworks fit well to solve recurrent and similar problems in a restricted problem domain. The outcome of this thesis was a prototype of a generic framework and an example application built on it. The implemented framework offered an abstract base for the portal front ends, using object-oriented methods and wellknown design patterns. The example application demonstrated the speed and ease of the application development based on the application frameworks.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Internet-palvelujen määrä kasvaa jatkuvasti. Henkilöllä on yleensä yksi sähköinen identiteetti jokaisessa käyttämässään palvelussa. Autentikointitunnusten turvallinen säilytys käy yhä vaikeammaksi, kun niitä kertyy yhdet jokaisesta uudesta palvelurekisteröitymisestä. Tämä diplomityö tarkastelee ongelmaa ja ratkaisuja sekä palvelulähtöisestä että teknisestä näkökulmasta. Palvelulähtöisen identiteetinhallinnan liiketoimintakonsepti ja toteutustekniikat – kuten single sign-on (SSO) ja Security Assertion Markup Language (SAML) – käydään läpi karkeiden esimerkkien avulla sekä tutustuen Nokia Account -hankkeessa tuotetun ratkaisun konseptiin ja teknisiin yksityiskohtiin. Nokia Account -palvelun ensimmäisen version toteutusta analysoidaan lopuksi identiteetinhallintapalveluiden suunnitteluperiaatteita ja vaatimuksia vasten.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tämä diplomityö käsittelee sääntöpohjaisen verkkoon pääsyn hallinnan (NAC) ratkaisuja arkkitehtonisesta näkökulmasta. Työssä käydään läpi Trusted Computing Groupin, Microsoft Corporationin, Juniper Networksin sekä Cisco Systemsin NAC-ratkaisuja. NAC koostuu joukosta uusia sekä jo olemassa olevia teknologioita, jotka auttavat ennalta määriteltyyn sääntökantaan perustuen hallitsemaan suojattuun verkkoon pyrkivien laitteiden tietoliikenneyhteyksiä. Käyttäjän tunnistamisen lisäksi NAC pystyy rajoittamaan verkkoon pääsyä laitekohtaisten ominaisuuksien perusteella, esimerkiksi virustunnisteisiin ja käyttöjärjestelmäpäivityksiin liittyen ja paikkaamaan tietyin rajoituksin näissä esiintyviä puutteita verkkoon pääsyn sallimiseksi. NAC on verraten uusi käsite, jolta puuttuu tarkka määritelmä. Tästä johtuen nykymarkkinoilla myydään ominaisuuksiltaan puutteellisia tuotteita NAC-nimikkeellä. Standardointi eri valmistajien NAC-komponenttien yhteentoimivuuden takaamiseksi on meneillään, minkä perusteella ratkaisut voidaan jakaa joko avoimia standardeja tai valmistajakohtaisia standardeja noudattaviksi. Esitellyt NAC-ratkaisut noudattavat standardeja joko rajoitetusti tai eivät lainkaan. Mikään läpikäydyistä ratkaisuista ei ole täydellinen NAC, mutta Juniper Networksin ratkaisu nousee niistä potentiaalisimmaksi jatkokehityksen ja -tutkimuksen kohteeksi TietoEnator Processing & Networks Oy:lle. Eräs keskeinen ongelma NAC-konseptissa on työaseman tietoverkolle toimittama mahdollisesti valheellinen tietoturvatarkistuksen tulos, minkä perusteella pääsyä osittain hallitaan. Muun muassa tähän ongelmaan ratkaisuna voisi olla jo nykytietokoneista löytyvä TPM-siru, mikä takaa tiedon oikeellisuuden ja koskemattomuuden.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Rakennusprojekteissa yksi haastava osa-alue on laadunvarmistus: Suomen elementtitehtailla se tapahtuu tällä hetkellä käsityöllä, eikä automaatiota käytetä. Lappeenrannan teknillisen yliopiston Mobilding-hankkeessa rakennuselementteihin upotetaan radiotunnisteita, joiden avulla elementit voidaan tunnistaa langattomasti ja yksilöllisesti, sekä yhdistää tietojärjestelmän tietoon. Käyttäen hyväksi kykyä tunnistaa elementit sähköisesti, tässä diplomityössä keskitytään ratkaisemaan laadunvarmistuksen haastetta automatisoimalla prosessia. Työssä kartoitetaan laadunvarmistuksen nykytila rakennusteollisuudessa ja sen pohjalta suunnitellaan ja tuotetaan laadunvarmistusjärjestelmä. Toteutettava järjestelmä kykenee havainnoimaan poikkeuksia reaktiona käyttäjien syötteeseen ja valvomaan projektin aikataulutusta käyttäen hyväksi elementtien tilatietoja. Havaituista poikkeuksista tiedotetaan automaattisesti. Järjestelmään toteutetaan rajapinta Web Service-teknologioilla, jolloin sitä voidaan käyttää matkapuhelimella. Työn tuloksena saatavaa järjestelmää testataan pilottihankkeissa ja siitä saadaan pohja laadunvarmistuksen jatkokehitykselle.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Työn tarkoituksena on ollut luoda varaosien tunnistukseen kehitysmalli, jota voidaan käyttää pohjana palveluiden kehityksessä. Saatavilla olevia tunnistusmenetelmiä parantamalla on mahdollista kehittää liiketoimintaprosesseja. Yrityksiin kohdistuu yhä enemmän vaatimuksia, jotka täyttääkseen on kyettävä luomaan kustomoitavissa olevia innovatiivisia palvelukokonaisuuksia. Yritysten tulisi kerätä yhteen kaikki saatavilla oleva tieto asiakkaiden hankkimista tuotteista ja palveluista tarjoten näiden kautta toimintamahdollisuuksia lähemmäs asiakasrajapintaan. Sähköisten tunnistuspalveluiden kehitys ja integrointi yhdeksi kokonaisuudeksi on keskeisessä asemassa yrityksen palvelutarjontaa kehitettäessä. Palveluihin voidaan antaa pääsy SOA (Service Oriented Architecture) -malliin perustuvien portaaleiden kautta. Uudet varaosien tunnistusmenetelmät tulee liittää web-palveluina portaaliin integrointimenetelmiä käyttäen. Varaosien tunnistuksen kannalta on keskeistä linkittää taustajärjestelmien tieto tukemaan tunnistusprosessia tuotteiden koko elinkaaren ajan. Case tapauksessa integroitiin varaosien tunnistuspalveluina IMB WebSphere Portal:n PDM (Product Data Management) -järjestelmän varaosadokumentaatio. Lisäksi luotiin varaosien tunnistusjärjestelmän vaatima datamalli, joka mahdollistaa PDMjärjestelmässä olevan as-built – varaosarakenteen hyväksikäytön portaaliin liitettävän graafisen varaosien tunnistusjärjestelmän kanssa. Tulevaisuuden kehitysmahdollisuuksina nähdään huoltojärjestelmien tiedon integrointi osaksi tunnistusmenetelmiä parantavaa kokonaisuutta, huoltotarpeen automaattinen seuranta ja analysointi, RFID:n käyttömahdollisuudet, mobiili-sovellusten kehitys, varaosien tunnistukseen perustuvien liiketoimintaprosessien automatisointi sekä jatkuva tiedonjaon kehittäminen.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El presente trabajo propone el uso de autenticación por tercera parte, para centralizar el proceso de autenticación y utilizar solo una contraseña para acceder a los distintos servicios y propone también el uso de contraseñas gráficas, para crear contraseñas robustas y fácilmente recordables.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

JXTA is a mature set of open protocols, with morethan 10 years of history, that enable the creation and deployment of peer-to-peer (P2P) networks, allowing the execution of services in a distributed manner. Throughout its lifecycle, ithas slowly evolved in order to appeal a broad set of different applications. Part of this evolution includes providing basic security capabilities in its protocols in order to achieve some degree of message privacy and authentication. However, undersome contexts, more advanced security requirements should be met, such as anonymity. There are several methods to attain anonymity in generic P2P networks. In this paper, we proposehow to adapt a replicated message-based approach to JXTA, by taking advantage of its idiosyncracies and capabilities.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mobilding-hanke toteutettiin Lappeenrannan teknillisen yliopiston tietoliikennetekniikan laitoksella vuosien 2006 – 2008 aikana. Hankkeen alkuperäisenä tavoitteena oli selvittää, millä menetelmillä voidaan hallita rakennukseen liittyvät tiedot koko sen elinkaaren ajalta alkaen suunnittelusta, jatkuen läpi elementtivalmistuksen ja rakennusvaiheen sekä myöhemmin koko rakennuksen käyttöiän. Myöhemmin hankkeessa tehtiin kuitenkin elinkaaren osalta rajaus niin, että tarkasteltava elementtien elinkaari katsotaan alkavaksi rakennuksen suunnittelusta ja tarkasteltava elinkaari päättyy rakennuksen valmistumiseen, kun elementit ovat asennettu niille kuuluville paikoilleen ja jälkitarkastus on suoritettu. Yksi hankkeen johtavia ajatuksia oli aiemmin Etap II-hankkeen yhteydessä testatun RFID-etätunnistustekniikan (Radio Frequency Identification) hyödyntäminen rakennuselementtien tunnistamiseen. Kiinteänä osana tähän liittyy tiedon kerääminen ja sen hyödyntäminen mobiililaitteiden avulla. Tämä tieto voi olla esimerkiksi elementin dimensio-, paikka tai tilatietoa. Jotta tuotettavaa tietoa pystytään hyödyntämään ja jakamaan hankkeen muille osapuolille, toteutettiin keskitetty Mobilding-tietojärjestelmä, joka sisältää erillisiä rajapintoja myös muihin elementin ja rakennushankkeen elinkaaren aikana käytettäviin järjestelmiin.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The paper industry has been experiencing remarkable structural changes since paper demand growth has ceased and some markets are declining. One reason behind the declined demand is the Internet, which has partially substituted the newspaper as a source of information. Paper products alone can no longer provide livelihood, and the paper industry has to find new business areas. In this research, we studied radio frequency identification (RFID), and the market opportunities it could provide for paper industry. The research combined a quantitative industry analysis and qualitative interviews. RFID is a growing industry in the beginning of its life cycle, in which value chains and technologies still evolve significantly. The industry is going to concentrate on the future, and in the long term RFID-identifiers will probably be printed on paper substrate or directly onto products. Paper industry has the chance to enter the RFID industry, but it has to obtain the required competences, for example through acquisitions. The business potential RFID offers to paper industry is inadequate, and while reviewing new strategic options, the paper industry must consider more options, for example the entire printed intelligence.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Työssämme luomme ”varastonohjaus-mix” –järjestelmän suklaatuotteita valmistavalle teollisuuslaitokselle. Järjestelmässä jaottelemme raaka-aineet eri hankintaluokkiin analyysien perusteella. Jokaisesta luokasta käsittelemme kolme esimerkkiraaka-ainetta, joille valitsemme toimintaympäristöön sopivan ja kustannustehokkaan varastonhallintamallin. Pohdimme myös RFID-tekniikan soveltuvuutta varastonhallinnan tukena, minimoimaan puutetilanteita ja niistä koituvia kustannuksia.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This thesis deals with improving international airport baggage supply chain management (SCM) by means of information technology and new baggage handling system. This study aims to focus on supply chain visibility in practice and to suggest different ways to improve the supply chain performance through information sharing. The objective is also to define how radio frequency identification (RFID) and enterprise resource planning (ERP) can make processes more transparent. In order to get full benefits from processes, effective business process management and monitoring as well as the key performance indicators must be defined, implemented and visualized through e.g. dashboard views for different roles. As an outcome of the research the need for the use of information technology systems and more advanced technologies, e.g. RFID in the supply chain management is evident. Sophisticated ERP is crucial in boosting SCM business processes and profitability. This would be beneficial for dynamic decision making as well in the airport and airline supply chain management. In the long term, economic aspects support the actions I have suggested in order to make production more flexible in reacting to quick changes.