(3.238.130.97) 您好!臺灣時間:2021/05/09 03:26
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

: 
twitterline
研究生:吳建宏
論文名稱:具隱私防護的RFID安全機制
論文名稱(外文):RFID Security Protocols with Privacy Protection
指導教授:葉慈章葉慈章引用關係
學位類別:碩士
校院名稱:明新科技大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2009
畢業學年度:97
語文別:中文
論文頁數:59
中文關鍵詞:RFID隱私安全
外文關鍵詞:RFIDPrivacySecurity
相關次數:
  • 被引用被引用:0
  • 點閱點閱:262
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:42
  • 收藏至我的研究室書目清單書目收藏:1
隨著無線辨識系統(Radio Frequency Identification, RFID)的技術進步、成本下降,各大企業紛紛導入RFID以提昇企業內部運作的效率,使RFID的使用率大幅成長並廣泛地應用於許多領域,例如:供應鏈管理、存取控制、交通運輸票證、自動收費、牲畜管理、感應式信用卡等。
隨著RFID部署成本的下降與功能應用不斷延伸,在不久的將來Tag與Reader將隨處可見。由於RFID採用無線通訊的方式傳輸資料,在空中傳輸的機密資料很容易遭到攔截、竊聽與竄改,有心人士也可能利用非法的Reader讀取Tag的內容或追蹤使用者的位置,對個人或是企業帶來隱私與安全上的威脅,因此隱私防護將成為RFID未來的重要議題。
目前已有許多學者針對RFID的隱私議題提出防護機制,本研究將過去文獻提出的防護機制所使用的方法分為兩大類:(1)使用假名;(2)更新共享機密。然而大多數的機制需假設Reader到後端系統之間為安全通道;此外,每次鑑別Tag與後端系統需進行大量且複雜的運算;部份機制則因設計不夠完善無法有效的避免重送攻擊與阻斷服務攻擊。
本論文將深入探討RFID的隱私防護議題,分析現有機制的問題;我們並提出改善協定,以提升RFID的安全性,讓消費者能安心的享受RFID所帶來的便利性。

As the Radio Frequency Identification technology progresses and cost decreases, the enterprises induct RFID to enhance the operational efficiency of enterprises. RFID has thus been widely used in many domains, such as supply chain, access control, transportation tickets, automatic toll collection, livestock management and contactless credit cards etc.
As its cost declines and function extends, RFID is anticipated to be widely used in our daily life. However, the transmission of data in the air is vulnerable to eavesdrop-ping, interruption, or modification. Adversaries may use the illegal reader to violate the privacy or trace the position of users. On top of this, its prevalence has brought the stress on its security and privacy issues. Therefore, privacy protection will become a major topic of RFID in the near future.
Many RFID security mechanisms for privacy protection have been proposed in re-cent years. Those mechanisms can be categorized into two types: pseudonyms, and shared secret update. However, most of those mechanisms assume the channel between the reader to the server is secure. And a large number of complex computations are needed. Moreover, some of those mechanisms can not prevent replay and denial of ser-vice attacks.
This study aims to discuss the privacy protection of RFID, analyze the existing se-curity mechanisms and propose an improved protocol to effectively promote RFID se-curity, allowing consumers to enjoy the technological convenience brought by RFID.

中文摘要 i
英文摘要 ii
誌謝 iv
目錄 v
表目錄 vii
圖目錄 viii
第一章 緒論 1
1.1 研究背景 1
1.2 研究動機 1
1.3 研究目的 2
1.4 研究架構 2
1.5 論文章節概述 3
第二章 文獻探討 5
2.1 RFID簡介 5
2.2 RFID組織與標準 11
2.2.1 ISO 12
2.2.2 EPCglobal 13
2.2.3 UID 17
2.3 RFID應用現況 17
2.4 RFID的問題 20
2.5 文獻所提出達成隱私防護的方法 22
2.5.1 使用假名 23
2.5.2 更新共享機密 25
第三章 Chen等人的雙向鑑別協定分析 36
3.1 運作流程 36
3.2 安全分析 38
第四章 本研究提出的雙向鑑別改善協定 40
4.1 運作流程 40
4.2 安全分析與比較 42
第五章 Chen與Deng的隱私防護協定分析 44
5.1 運作流程 44
5.2 安全分析 46
第六章 本研究提出具隱私防護的改善協定 48
6.1 運作流程 48
6.2 安全分析與比較 50
第七章 結論與未來研究方向 52
參考文獻 54

1. 黃昌宏,“ R F I D 無線射頻識別標識系統的探討(上)”,財團法人印刷工業技術研究中心,2003年9月,線上檢索日期:2008年8月8日,取自:http://www.ptri.org.tw/ptrinews/news49.pdf。
2. 陳美玲,“2010年流通領域將成為RFID技術最大應用市場”,工研院IEK系統能源組,線上檢索日期:2008年9月10日,取自:http://www.itis.org.tw/rptDetailFree.screen?rptidno=52A3B39061CF79E5482572D00008B60B。
3. 陳嘉華,“淺談RFID 之應用”,行政院主計處電子處理資料中心,97 年1 月,線上檢索日期:2008年11月3日,取自:http://www.dgbas.gov.tw/public/Data/8351191571.pdf。
4. 經濟部RFID 應用推動辦公室,“我國RFID公領域應用推動藍圖”,線上檢索日期:2008年8月12日,取自:http://www.rfid.org.tw/content.php?sn=112。
5. 經濟部RFID 應用推動辦公室,“培養RFID在學與在職人才 教育部啟動國內27家大專院校RFID教學能量” ,線上檢索日期:2008年8月12日,取自:http://www.rfid.org.tw/content.php?sn=213。
6. 遠通電收,線上檢索日期:2007年10月28日,取自:http://www.fetc.net.tw/01_about_1_1.html。
7. 賴秋香,RFID市場發展現況,資策會創新應用服務研究所,民國96年8月。
8. 藍貫銘,“全球RFID市場年複合成長率將達到15%”,易立達高科技網,2008年05月26日,線上檢索日期:2008年9月5日,取自:http://www.hope.com.tw/News/ShowNews.asp?O=200805262222018831。
9. Denise,“2010年RFID市場將超越60億美元關卡”,財團法人國家實驗研究院科技政策研究與資訊中心,線上檢索日期:2008年8月6日,取自:http://cdnet.stpi.org.tw/techroom/market/eerfid/rfid019.htm。
10. Denise,“RFID標籤產量於2010年將成長25倍”,財團法人國家實驗研究院科技政策研究與資訊中心,線上檢索日期:2008年10月24日,取自:http://cdnet.stpi.org.tw/techroom/market/eerfid/rfid039.htm。
11. DIGITIMES -- 企業IT ,“Gartner:全球RFID市場2008年將達12億美元”,線上檢索日期:2008年10月5日,取自:http://app.digitimes.com.tw/ShowNews.aspx?zCatId=117&zNotesDocId=0000083072_A7740KLLG88CE1U1LKYYX。
12. EEFOCUS,IDTechEX:RFID標籤應用趨勢預測,線上檢索日期:2007年4月19日,取自:http://www.eefocus.com/html/07-04/.shtml。
13. Wong, Philip, “RFID用在北京奧運入門票”,線上檢索日期:2008年8月12日,取自:http://www.zdnet.com.tw/news/comm/0,2000085675,20131097,00.htm。
14. ABI research, Retrieved May 2, 2008 from http://www.abiresearch.com/home.jsp.
15. AIM, “What is RFID,” Retrieved May 2, 2008 from http://www.aimglobal.org/technologies/RFID/what_is_rfid.asp.
16. Avoine, G., Dysli, E. and Oechslin, P., “Reducing Time Complexity in RFID Sys-tems,” LNCS, Vol. 3897, 2006, pp.291-306.
17. Cao, T., Shen, P., “Cryptanalysis of Some RFID Authentication Protocols,” Journal of Communications, Vol. 3, No. 7, 2008, pp. 20-27.
18. Chen, C. L. and Deng, Y. Y., (in press) “Conformation of EPC Class 1 Generation 2 Standards RFID System with Mutual Authentication and Privacy Protection,” Engi-neering Applications of Artificial Intelligence.
19. Chen, Y., Chou, J. S. and Sun, H. M., “A Novel Mutual Authentication Scheme Based on Quadratic Residues for RFID Systems,” Computer Networks, Vol. 52, No. 12, Aug. 2008, pp. 2373-2380.
20. Chien, H.Y., “SASI: A New Ultralightweight RFID Authentication Protocol Provid-ing Strong Authentication and Strong Integrity,” Dependable and Secure Computing, IEEE Transactions on, Vol. 4, No. 4, Oct. 2007, pp.337-340.
21. Chien, H.Y., Huang, C.W., “Security of Ultra-Lightweight RFID Authentication Protocols and its Improvements,” ACM Operating System Reviews, Vol. 41, No. 2, 2007, pp.83-86.
22. Chien, H.Y., Chen, C.H., “Mutual Authentication Protocol for RFID Conforming to EPC Class 1 Generation 2 Standards,” Computer Standards & Interfaces, Vol. 29, No. 2, 2007, pp.254-259.
23. Dimitriou, T., “A Lightweight RFID Protocol to Protect Against Traceability and Cloning Attacks,” Security and Privacy for Emerging Areas in Communications Networks, 2005, pp.59-66.
24. EPCglobal Inc., “Class 1 Generation 2 UHF Air Interface Protocol Standard Version 1.0.9,” Retrieved Sep. 2008, from http://www.epcglobalinc.org/standards/uhfc1g2/uhfc1g2_1_0_9-standard-20050126.pdf .
25. High Tech Aid, “The RFID Facts,” Retrieved May 16, 2008 from http://www.hightechaid.com/rfid/rfid_facts.htm.
26. Holloway, S., “RFID: An Introduction,” Microsoft.com, Accessed May. 2008, from http://msdn.microsoft.com/en-us/library/aa479355.aspx.
27. IDTechEx, Retrieved Oct. 20, 2006, from http://www.idtechex.com/.
28. Juels, A., “Minimalist cryptography for low-cost RFID tags,” LNCS, Vol. 3352, 2004, pp. 149-164.
29. Kim, H. W., Lim, S. Y., Lee, H. J., “Symmetric Encryption in RFID Authentication Protocol for Strong Location Privacy and Forward-Security,” International Confe-rence on Hybrid Information Technology, Vol. 2, 2006, pp.718 - 723.
30. Knight, W., “RFID – Another Technology, Another Security Mess?,” Infosecurity Today, Vol. 3, No. 3, 2006, pp.35-37.
31. Landt, J., “Shrouds of Time: The history of RFID,” Automatic Identification and Data Capture Technologies, Oct., 2001.
32. Li, T., and Deng, R., “Vulnerability Analysis of EMAP-An Efficient RFID Mutual Authentication Protocol” The Second International Conference on Availability, Re-liability and Security, 2007, pp.238-245.
33. Li, T., and Wang, G., “Security Analysis of Two Ultra-Lightweight RFID Authenti-cation Protocols,” IFIP, Vol. 232, 2007, pp.109-120.
34. Lo, N. W., Yeh, K. H., “An Efficient Mutual Authentication Scheme for EPCglobal Class-1 Generation-2 RFID System,” LNCS, Vol. 4809, 2007, pp. 43-56.
35. O’Connor, M. C., “One Year Later, U.S. E-Passport’s Architect Says System In a Success,” RFID Journal, Retrieved Oct. 15, 2007, from http://www.rfidjournal.com/a-Rticle/articleview/3267/.
36. Ohkubo, M., Suzuki, K., Kinoshita, S., “Cryptographic Approach to “Priva-cy-Friendly” Tags,” RFID Privacy Workshop, Nov. 2003.
37. Ohkubo, M., Suzuki, K., Kinoshita, S., “RFID Privacy Issues and Technical Chal-lenges,” Communications of the ACM, Vol.48, No.9, 2005, pp.66-71.
38. Peter H. C., Damith C. R., Networked RFID System and Lightweight Cryptography, Berlin : Springer, 2008.
39. Peris-Lopez P., Hernandez-Castro, J. C., Estevez-Tapiador, M. J., and Ribagorda, A., “Cryptanalysis of a Novel Authentication Protocol Conforming to EPC-C1G2 Stan-dard,” Computer Standards & Interfaces, Vol. 31, No. 2, 2009, pp.372-380.
40. Peris-Lopez P., Hernandez-Castro, J. C., Estevez-Tapiador, M. J., and Ribagorda, A., “LMAP: A Real Lightweight Mutual Authentication Protocol for Low-cost RFID tags,” Proc. of 2nd Workshop on RFID Security, 2006.
41. Peris-Lopez P., Hernandez-Castro, J. C., Estevez-Tapiador, M. J., and Ribagorda, A., “M2AP : A Minimalist Mutual-Authentication Protocol for Low-Cost RFID tags,” LNCS, Vol. 4159, 2006, pp.912-923.
42. Peris-Lopez P., Hernandez-Castro, J. C., Estevez-Tapiador, M. J., and Ribagorda, A., “EMAP: An Efficient Mutual-Authentication Protocol for Low-Cost RFID Tags,” LNCS, Vol. 4277, 2006, pp.352-361.
43. RFID Journal, “A Summary of RFID Standards,” Accessed May. 2008, from http://www.rfidjournal.com/articleview/1335/129.
44. Rieback, M. R., Crispo, B., and Tanenbaum, A. S., “The Evolution of RFID Securi-ty,” Pervasive Computing IEEE, Vol. 5, No. 1, 2006, pp. 62-69.
45. Roberts, C. M, “Radio Frequency Identification (RFID),” Computers & Security, Vol. 25, No. 1, Feb. 2006, pp. 18-26.
46. Rotter, P., “A Framework for Assessing RFID System Security and Privacy Risks,” Pervasive Computing IEEE, Vol. 7, No. 2, Apr. 2008, pp. 70-77.
47. Ryu, E. K. and Takagi. T. (in press). A Hybrid Approach for Privacy-Preserving RFID Tags. Journal of Computer Standards & Interfaces.
48. Stockman, H., “Communication by Means of Reflected Power,” The Institute of Radio Engineers, Vol. 36, No. 10, 1948, pp. 1196-1204.
49. UID Center, Accessed Oct. 2008, from http://www.uidcenter.org/pdf/UID910-W001-080226_en.pdf.
50. Weis, S. A., Sarma, S., Rivest, R. and Engels, D., “Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems,” LNCS 2802, 2004, pp. 201-212.
51. Wu, N. C., Nystrom, M. A., Lin, T. R., and Yu, H. C., “Challenges to Global RFID Adoption,” PICMET, Jul. 2006, pp. 9-13.
52. Yang, J., Park, J., Lee, H., Ren, K., and Kim, K., “Mutual Authentication Protocol for Low-cost RFID,” Handout of the Ecrypt Workshop on RFID and Lightweight Crypto, 2005.

連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊
 
系統版面圖檔 系統版面圖檔