跳到主要內容

臺灣博碩士論文加值系統

(44.192.49.72) 您好!臺灣時間:2024/09/19 22:31
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:陳欣郁
研究生(外文):Shin-Yu Chen
論文名稱:產業供應鏈下具不可追蹤及雙向鑑別之RFID認證之研究
論文名稱(外文):A Study of Untraceability and Mutual Authentication in RFID Supply Chain System
指導教授:李鴻璋李鴻璋引用關係
指導教授(外文):Hung-Chang Lee
口試委員:梁德昭陳永昇林至中
口試日期:2012-05-26
學位類別:碩士
校院名稱:淡江大學
系所名稱:資訊管理學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2012
畢業學年度:100
語文別:中文
論文頁數:45
中文關鍵詞:無線射頻辨識系統供應鏈不可追蹤性雙向鑑別
外文關鍵詞:Radio Frequency Identity System (RFID)Supply ChainUntraceabilitymutual authentication
相關次數:
  • 被引用被引用:3
  • 點閱點閱:200
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
在產業供應鏈下導入RFID技術已日漸普及,由於RFID為非接觸式的遠距離讀取,且供應鏈上隱含著大量的商業利益,競爭對手希望從中竊取商業機密,因此,在實際應用上,資料的安全性及隱私保護便相當重要。

本論文以Liu等人及彭宇弘提出之協定為基礎加以改進,上述兩個協定皆只有作單向 tag-to-reader認證,我們提出在標籤與讀取器通訊過程中,藉由相互挑戰回應達到雙向鑑別,並結合隨機雜湊鎖之理念,將每回合通訊之認證資訊加入隨值數作運算,以達到不可追蹤性。在三者之安全性比較分析上,所提之RFID認證安全度最高。


Radio Frequency Identity (RFID) has become more popular day after day in supply chain. However, because of its contact-less retrieval and substantial commercial interests in the supply chain, attackers would seek market intelligence or privacy over RFID. In order to protect commercial benefits, how to ensure the security of RFID system is extremely important.

In this paper, based on Liu’s et al. and Yu-Hung Peng’s schemes, we propose a more secure RFID authentication scheme. Proposed scheme add into the reader-to-tag authentication, which eliminate the possibility of hostile reader attack. Furthermore, by equipping hash lock method with random number, our scheme also supports untraceability. Security analysis indicates that the proposed scheme has the highest security.


目錄
一、緒論 1
1.1 研究背景 1
1.2 研究動機與目的 1
1.3 論文架構 2
二、文獻探討 3
2.1 RFID無線射頻辨識系統(Radio Frequency Identity System,RFID) 3
2.1.1 RFID電子標籤 3
2.1.2 讀取器 7
2.1.3 中介軟體 8
2.2 RFID相關國際標準 8
2.2.1 ISO/IEC 18000  8
2.2.2 EPC global 10
2.3 RFID安全 11
三、相關研究 13
3.1 Liu等人所提機制 13
3.1.1 寫入程序 13
3.1.2 認證程序 13
3.1.3 所有權轉移程序 16
3.2 彭宇弘所提機制 17
3.2.1 初始化階段 18
3.2.2 讀取認證階段 19
3.2.3 安全狀態切換階段 21
3.2.4 所有權轉移階段 23
四、所提機制:UMP認證 25
4.1 簡介 25
4.2 假設 26
4.3 方法 27
4.3.1 初始定義階段 28
4.3.2 讀取認證階段 28
4.3.3 所有權階段 32
五、分析與討論 35
5.1 安全性分析 35
5.2 比較分析 37
5.2.1 Liu等人所提機制 38
5.2.2 彭宇弘所提機制 38
六、結論 42
參考文獻 43

圖目錄
圖1、96位元之EPC編碼 10
圖2、Liu等人所提之所有權轉移認證協定 16
圖3、資料庫與已登錄標籤 18
圖4、資料庫與已登錄讀取器 19
圖5、彭宇弘所提之讀取認證階段 21
圖6、彭宇弘所提之安全狀態切換階段 22
圖7、彭宇弘所提之所有權轉移階段 24
圖8、UMP之讀取認證階段 31
圖9、UMP之所有權轉移階段 34

表目錄
表1、EPCglobal定義之RFID標籤等級 6
表2、ISO 18000系列標準內容 9
表3、彭宇弘所提機制之相關符號定義 17
表4、UMP認證之相關符號定義 27
表5、相關研究之安全性比較表 41


[1] Chevelle Fu(2011)。RFID標籤終究獲得大型零售商青睞,取自:http://chinese.engadget.com/2011/02/10/item-level-rfids-get-support-from-big-retailers-track-your-ever/,上網日期:2011年12月27日。
[2] EPCglobal TW(2012),網址:http://www.gs1tw.org/twct/web/EPC/gs1_epcwordshowdetail.jsp?MID=DT200808041,上網日期:2012年1月27日。
[3] GS1 Taiwan(2012),網址:http://www.gs1tw.org/twct/web/index.jsp,上網日期:2012年1月27日。
[4] 日經BP RFID 編輯部 著,(2004),《RFID 技術與應用》,(台北市:旗標),出版日期2004 年12 月。
[5] 白如珮、林詠章、曹世昌(2007年12月)。基於所有權轉移特性並增進 RFID 安全協定之效能。「2007全國計算機會議」,頁492-499。
[6] 呂崇富(2008年9月)。具隱私保護之RFID雙向鑑別機制。電子商務學報,第10卷,第3期,頁715-726。
[7] 胡榮盛、李達生 著,(2011),《RFID系統及EPC標準架構》,(台北市:台大出版中心),出版日期2010 年7 月。
[8] 科技產業實驗室(2006)。RFID標籤產量於2010年將成長25倍,取自:http://cdnet.stpi.org.tw/techroom/market/eerfid/rfid039.htm,上網日期:2012年1月5日。
[9] 陳美玲(2006)。應用無線射頻辨識(RFID)技術之商機探討。取自:IEK產業情報網http://ieknet.iek.org.tw/pubinfo-detail.screen?pubid=50997354。
[10] 彭宇弘(2011)。RFID於供應鏈安全與隱私保護之研究。碩士論文,大同大學資訊工程研究所。
[11] 葉慈章、劉耀元、吳建宏(2008年8月)。RFID的安全與隱私保護。明新學報,第34卷,第2期,頁183-198。
[12] 詹進科、陳育毅(2008)。RFID概念與安全研究議題,取自:rfid.ctu.edu.tw/8_lab/20081210.pdf,上網期:2011年11月14日。
[13] Liu, L., Chen, Z., Yang, L., Yi, Lu and Wang, H. (2010) “Research on the Security Issues of RFID-based Supply Chain,” International Conference on E-Business and E-Government, pp. 3267-3270.
[14] Osaka, K., Takagi, T., Yamasaki, K., Takahash, O., “An Efficient and Secure RFID Security Method with Ownership Transfer,”Computational Intelligence and Security,2006,vol. 2,pp. 1090-1095.
[15] RFID Journal, What''s the difference between passive and active tags?. Retrieved from http://www.rfidjournal.com/faq/18/68, accessed 2011/12/10.
[16] Weis, S.A., Sarma, S.E., Rivest, R., and Engels D.W. (2004). “Security and privacy aspects of low-cost radio frequency identification systems”, Proceedings of the 1st Security in Pervasive Computing, LNCS, vol.2802, pp. 201–212.
[17] Zhang, L., Zhou, H., Kong, R., and Yang, F. (2005). “An improved approach to security and privacy of RFID application system,” in Proceedings of IEEE International Conference on Wireless Communications, Networking and Mobile Computing, pp.1195-1198.


QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top