跳到主要內容

臺灣博碩士論文加值系統

(3.236.84.188) 您好!臺灣時間:2021/08/05 01:25
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:張國展
研究生(外文):Kuo-Chan Chang
論文名稱:EPCClass-1Generation-2RFID認證機制之研究
論文名稱(外文):The Research of EPC Class-1 Generation-2 RFID Authentication Protocols
指導教授:林峻立林峻立引用關係
指導教授(外文):Chun-Li Lin
學位類別:碩士
校院名稱:樹德科技大學
系所名稱:資訊工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2007
畢業學年度:95
語文別:中文
中文關鍵詞:無線射頻識別技術(RFID)EPCGen-2隱私身份認證線上伺服器離線伺服器
外文關鍵詞:Radio Frequency Identification (RFID)Electronic Product Code (EPC)Gen-2PrivacyAuthenticationOn-line ServerOff-line Server
相關次數:
  • 被引用被引用:0
  • 點閱點閱:660
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
近年來由於無線射頻識別技術(Radio Frequency Identification, RFID)的快速發展,使得RFID的相關應用逐漸增加。EPC Class-1 Generation-2 (簡稱Gen-2)標準是EPCglobal Inc.近來發佈的RFID重要標準,標準中明確定義RFID讀取機與RFID電子標籤的通訊方式、運作程序、指令及標籤的相關規範。Gen-2標籤為一被動式的標籤,標籤內含有一電子產品編碼(Electronic Product Code, EPC)可識別特定單一物品,其主要安全特性是:僅支援擬亂數產生函數(PRNG)與循環冗餘碼(CRC)產生函數,而不支援進階的密碼函數,例如:單向雜湊及加解密函數等。

RFID認證機制主要是用來確認RFID電子標籤的有效性並保護RFID電子標籤的隱私。目前大部分的RFID認證機制是需要線上伺服器的參與,也就是線上伺服器-RFID讀取機-RFID電子標籤這種模式,其中,RFID讀取機只負責轉傳的動作,真正執行認證動作的是線上伺服器與RFID電子標籤,且線上伺服器與RFID讀取機之間是安全的通道。在上述的模式中,這個安全通道必須是可靠且持續保持連線的,然而在某些應用中,並不容易去維護這樣持續連線的安全通道,因此發展出具離線伺服器的RFID認證機制,在這種模式中,每次執行認證動作的是RFID讀取機與RFID電子標籤,而伺服器只有在必要的時候參與即可。

2006年,Duc et al.提出了一個適用Gen-2標準的具線上伺服器的認證機制,但是此機制仍存在有阻斷服務(Denial-of-Service)、偽造標籤(Counterfeit Tag)、及無法達到向前安全(Forward Security)等安全問題。同年,Chien et al.基於改善Duc et al.認證機制,也提出了新的認證機制,但是此機制仍舊存在偽造標籤及無法達到向前安全等安全問題。2007年,Tan et al.率先提出了一個具離線伺服器的RFID認證機制。但是此機制並不適用於Gen-2標準且仍無法達到向前安全。

本論文將分別研究發展具線上伺服器及具離線伺服器之Gen-2 RFID認證機制,主要的研究成果包括:

1. 具線上伺服器之RFID認證機制

(1) 指出Duc et al.機制易遭受阻斷服務(Denial-of-Service)、偽造標籤(Counterfeit Tag)、及無法達到向前安全(Forward Security)等安全問題。

(2) 指出Chien et al.機制易遭受偽造標籤(Counterfeit Tag)及無法達到向前安全(Forward Security)等安全問題。

(3) 我們提出一個新的認證機制,此機制可適用於Gen-2標準,且能夠解決先前安全機制上所存在之弱點。

2. 具離線伺服器之RFID認證機制

(1) 指出Tan et al.機制無法達到向前安全(Forward Security),且不適用於Gen-2標準。

(2) 我們提出一個新的認證機制,此機制可適用於Gen-2標準,且能夠解決先前安全機制上所存在之弱點。
By the rapid progress of Radio Frequency Identification technologies, many RFID-related applications have been developed. Recently, one of the most important RFID standards is the EPC Class-1 Generation-2 (Gen-2) standard which was proposed by EPCglobal Inc. The EPC Gen-2 standard defines the functionalities, communications, operations, and instructions between RFID readers and RFID tags. The EPC Gen-2 tag is a passive tag in which there is an Electronic Product Code (EPC) for identifying the object that it embeds in. The major security property of the EPC Gen-2 tag is that it only provides pseudo-random number generator and cyclic redundancy check function. That is, it does not support advanced cryptographic functions, like one-way hash functions and encryption functions.

The RFID authentication protocol is used to verify the validity of RFID tags and protect their privacy. Most RFID authentication protocols need an on-line server for the tag authentication. Between the on-line server and RFID tags, there is a RFID reader for forwarding messages. And the channel between the on-line server and the RFID reader is assumed to be secure and reliable. In some environments, however, to provide such a secure and reliable connection between the on-line server and the RFID reader is difficult. Hence, another type of RFID authentication protocols with off-line servers is developed. In the off-line server type, each authentication is performed between the RFID reader and the RFID tag. The server participates in the authentication only if necessary.

In 2006, Duc et al. proposed a RFID authentication protocol with an on-line server for Gen-2 standard. But this scheme is vulnerable to denial-of-service attack, counterfeit tag attack, and does dot provide forward secrecy. Subsequently, Chien et al. proposed an improvement of Duc et al.’s scheme. Unfortunately, Chien et al.’s improvement is still vulnerable to counterfeit tag attack and does dot provide forward secrecy. In 2007, Tan et al. first proposed a RFID authentication protocol with off-line servers. But this scheme is unsuitable for Gen-2 standard and does not provide forward secrecy.

In this thesis, we will research and develop Gen-2 RFID authentication protocols with on-line and off-line servers separately. The major research results include:

1. The RFID Authentication Protocol with on-line server

(1) We will point out that Duc et al.’s scheme is vulnerable to denial-of-service attack, counterfeit tag attack, and does dot provide forward secrecy.

(2) We will point out that Chien et al.’s scheme is vulnerable to counterfeit tag attack and does dot provide forward secrecy.


(3) We will propose a new RFID authentication protocol which is secure and suitable for Gen-2 standard.

2. The RFID Authentication Protocol with off-line server

(1) We will point out that Tan et al.’s scheme is unsuitable for Gen-2 standard and does not provide forward secrecy.

(2) We will propose a new RFID authentication protocols which is secure and suitable for Gen-2 standard.
中文摘要 i
英文摘要 iii
誌謝 v
目錄 vi
表目錄 viii
圖目錄 ix
一、緒論 1
1.1 研究背景 1
1.2 研究動機 3
1.3 研究目的及貢獻 5
1.4 論文架構 6
二、EPC Class-1 Generation-2 RFID標準 7
2.1 簡介 7
2.2 EPC Class-1 Generation-2 RFID認證機制 9
2.2.1 特性與需求 10
2.2.2 認證機制 13
2.2.3 安全性弱點 13
2.3相關函數 16
2.3.1 擬亂數產生器函數(PRNG) 16
2.3.2 循環冗餘碼函數(CRC) 16
三、具線上伺服器之EPC Class-1 Generation-2 RFID認證機制 18
3.1 簡介 18
3.2 相關研究 18
3.2.1 Duc et al.認證機制 20
3.2.2 Chien et al.對Duc et al.認證機制的攻擊 22
3.2.3 Chien et al.的改善認證機制 23
3.3 本論文對Duc et al.認證機制的攻擊 26
3.3.1 標籤偽造攻擊 26
3.3.2 阻斷服務攻擊 29
3.3.3 向前安全性攻擊 29
3.4 本論文對Chien et al.認證機制的攻擊 34
3.4.1 標籤偽造攻擊 34
3.4.2 向前安全性攻擊 36
3.5 本論文所提具線上伺服器認證機制 40
3.6 安全分析與比較表 44
四、具離線伺服器之EPC Class-1 Generation-2 RFID認證機制 48
4.1 簡介 48
4.2相關研究 49
4.2.1 Tan et al.認證機制 49
4.3本論文對Tan et al.認證機制的攻擊 53
4.3.1本論文對Tan et al.之認證機制1進行向前安全攻擊 54
4.3.2本論文對Tan et al.之認證機制2進行向前安全攻擊 55
4.4 本論文所提具離線伺服器認證機制 56
4.4.1 簡介 57
4.4.2 初始化階段 60
4.4.3 讀取機更新階段 61
4.4.4 認證階段情境一:讀取機當期存取清單對標籤當期機密資訊 61
4.4.5 認證階段情境二:讀取機當期存取清單對標籤過期機密資訊 63
4.4.6 標籤恢復階段 65
4.5 安全分析及比較表 70
4.5.1 認證階段情境一:讀取機當期存取清單對標籤當期機密資訊 70
4.5.2 認證階段情境二:讀取機當期存取清單對標籤過期機密資訊 72
4.5.3 標籤恢復階段 75
五、結論與未來展望 79
5.1 結論與研究貢獻 79
5.2 未來展望 80
參考文獻 82
[1]簡宏宇和陳哲豪, “適用於EPC Class 1 Generation 2 RFID 標籤之安全認證機制,” 第十六屆全國資訊安全會議, 2006年6月8-9日, pp. 206-213.
[2]RFID發展動態電子半月刊,“全球面對RFID隱私權的發展現況”, http://rfid.more.org.tw/epaper5/ver05_c.html, 2006年4月16日
[3]S. A. Weis (2003), “Security and Privacy in Radio-Frequency Identification Devices,” Masters Thesis MIT.
[4]T. Phillips, T. Karygiannis and R. Kuhn (2005), “Security Standards for the RFID Market,” IEEE Security & Privacy, Vol. 3, No. 6, pp. 85-89.
[5]EPCglobal Inc., http://www.epcglobalinc.org/
[6]EPCglobal TAIWAN, http://www.epcglobal.org.tw/epcg/jsp/index.jsp
[7]EPCglobal Inc., “Class 1 Generation 2 UHF Air Interface Protocol Standard Version 1.0.9,” Available at http://www.epcglobalinc.org/standards/
[8]MIT Auto-ID Center, http://autoidlabs.mit.edu/
[9]RFID發展動態電子半月刊,“從Wal-Mart看RFID的運用”, http://rfid.more.org.tw/epaper4/ver04_d.html, 2006年4月1日
[10]奚正德、張克章, “RFID相關應用與安全機制簡介,” 資通安全技術網, http://ics.stpi.org.tw/Treatise/doc/28.pdf
[11]Wikipedia, “Pseudorandom number generator”, http://en.wikipedia.org/wiki/Pseudorandom_number_generator
[12]Wikipedia, “Cyclic redundancy check”, http://en.wikipedia.org/wiki/Cyclic_redundancy_check
[13]A. Juels (2005), “Strengthening EPC Tag against Cloning,” Proceedings of the 4th ACM workshop on Wireless security, pp. 67-76.
[14]S. Karthikeyan and M. Nesterenko (2005), “RFID security without extensive cryptography,” Proceedings of the 3rd ACM workshop on Security of ad hoc and sensor networks, pp. 63-67.
[15]D. N. Duc, J. Park, H. Lee and K. Kim (2006), “Enhancing Security of EPCglobal Gen-2 RFID Tag against Traceability and Cloning,” The 2006 Symposium on Cryptography and Information Security.
[16]N. Borisov, I. Goldberg and D. Wagner (2001), “Intercepting Mobile Communications: The Insecurity of 802.11,” Proceedings of the 7th annual international conference on Mobile computing and networking, pp. 180-189.
[17]W. Stallings, “Cryptography and Network Security: Principles and Practice,” Third Edition, Prentice Hall Press, ISBN: 0130914290, August 27, 2002.
[18]C. C. Tan, B. Sheng and Q. Li (2007), “Serverless Search and Authentication Protocols for RFID,” Fifth Annual IEEE International Conference on Pervasive Computing and Communications (PerCom'07) , pp. 3-12.
[19]Wikipedia, “悠遊卡”, http://zh.wikipedia.org/w/index.php?title=%E6%82%A0%E9%81%8A%E5%8D%A1&variant=zh-tw
[20]Wikipedia, “臺中e卡通”, http://zh.wikipedia.org/w/index.php?title=%E8%87%BA%E4%B8%ADe%E5%8D%A1%E9%80%9A&variant=zh-tw
[21]資安人科技網, “美數位身份證引爭議”, http://www.informationsecurity.com.tw/news/view.asp?nid=3020
[22]Enjoy RFID technology, “數位ID在美國引起爭議”, http://enjoyrfid.blogspot.com/2007/03/id.html
[23]Taiwan.CNET.com, “RFID進駐商店 隱私權受關注”, http://taiwan.cnet.com/news/comms/0,2000062978,20092905,00.htm
[24]Taiwan.CNET.com, “RFID的隱私權保護問題”, http://taiwan.cnet.com/enterprise/column/0,2000062893,20098981,00.htm
[25]S. A. Weis, S. E. Sarma, R. L. Rivest, and D. W. Engels (2003), “Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems,” In the Proceedings of the First Security in Pervasive Computing, LNCS, Vol. 2802, pp.201-212.
[26]H. Y. Chien and C. H. Chen (2007), “Mutual Authentication Protocol for RFID Conforming to EPC Class 1 Generation 2 Standards,” Computer Standards & Interfaces, Vol. 29, pp.254-259.
[27]Michael Barr (1999), “Strength in Numbers,” http://www.netrino.com/Connecting/1999-12/index.php
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top