§ 瀏覽學位論文書目資料
  
系統識別號 U0002-1007201214353900
DOI 10.6846/TKU.2012.00376
論文名稱(中文) 產業供應鏈下具不可追蹤及雙向鑑別之RFID認證之研究
論文名稱(英文) A Study of Untraceability and Mutual Authentication in RFID Supply Chain System
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊管理學系碩士班
系所名稱(英文) Department of Information Management
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 100
學期 2
出版年 101
研究生(中文) 陳欣郁
研究生(英文) Shin-Yu Chen
學號 699630066
學位類別 碩士
語言別 繁體中文
第二語言別
口試日期 2012-05-26
論文頁數 45頁
口試委員 指導教授 - 李鴻璋
委員 - 梁德昭
委員 - 陳永昇
委員 - 林至中
關鍵字(中) 無線射頻辨識系統
供應鏈
不可追蹤性
雙向鑑別
關鍵字(英) Radio Frequency Identity System (RFID)
Supply Chain
Untraceability
mutual authentication
第三語言關鍵字
學科別分類
中文摘要
在產業供應鏈下導入RFID技術已日漸普及,由於RFID為非接觸式的遠距離讀取,且供應鏈上隱含著大量的商業利益,競爭對手希望從中竊取商業機密,因此,在實際應用上,資料的安全性及隱私保護便相當重要。

本論文以Liu等人及彭宇弘提出之協定為基礎加以改進,上述兩個協定皆只有作單向 tag-to-reader認證,我們提出在標籤與讀取器通訊過程中,藉由相互挑戰回應達到雙向鑑別,並結合隨機雜湊鎖之理念,將每回合通訊之認證資訊加入隨值數作運算,以達到不可追蹤性。在三者之安全性比較分析上,所提之RFID認證安全度最高。
英文摘要
Radio Frequency Identity (RFID) has become more popular day after day in supply chain. However, because of its contact-less retrieval and substantial commercial interests in the supply chain, attackers would seek market intelligence or privacy over RFID. In order to protect commercial benefits, how to ensure the security of RFID system is extremely important.

In this paper, based on Liu’s et al. and Yu-Hung Peng’s schemes, we propose a more secure RFID authentication scheme. Proposed scheme add into the reader-to-tag authentication, which eliminate the possibility of hostile reader attack.  Furthermore, by equipping hash lock method with random number, our scheme also supports untraceability. Security analysis indicates that the proposed scheme has the highest security.
第三語言摘要
論文目次
目錄
一、緒論 1
1.1 研究背景 1
1.2 研究動機與目的 1
1.3 論文架構 2
二、文獻探討 3
2.1 RFID無線射頻辨識系統(Radio Frequency Identity System,RFID) 3
2.1.1 RFID電子標籤 3
2.1.2 讀取器 7
2.1.3 中介軟體 8
2.2 RFID相關國際標準 8
2.2.1 ISO/IEC 18000	 8
2.2.2 EPC global 10
2.3 RFID安全 11
三、相關研究 13
3.1 Liu等人所提機制 13
3.1.1 寫入程序 13
3.1.2 認證程序 13
3.1.3 所有權轉移程序 16
3.2 彭宇弘所提機制 17
3.2.1 初始化階段 18
3.2.2 讀取認證階段 19
3.2.3 安全狀態切換階段 21
3.2.4 所有權轉移階段 23
四、所提機制:UMP認證 25
4.1 簡介 25
4.2 假設 26
4.3 方法 27
4.3.1 初始定義階段 28
4.3.2 讀取認證階段 28
4.3.3 所有權階段 32
五、分析與討論 35
5.1 安全性分析 35
5.2 比較分析 37
5.2.1 Liu等人所提機制 38
5.2.2 彭宇弘所提機制 38
六、結論 42
參考文獻 43  

圖目錄
圖1、96位元之EPC編碼 10
圖2、Liu等人所提之所有權轉移認證協定 16
圖3、資料庫與已登錄標籤 18
圖4、資料庫與已登錄讀取器 19
圖5、彭宇弘所提之讀取認證階段 21
圖6、彭宇弘所提之安全狀態切換階段 22
圖7、彭宇弘所提之所有權轉移階段 24
圖8、UMP之讀取認證階段 31
圖9、UMP之所有權轉移階段 34

表目錄
表1、EPCglobal定義之RFID標籤等級 6
表2、ISO 18000系列標準內容 9
表3、彭宇弘所提機制之相關符號定義 17
表4、UMP認證之相關符號定義 27
表5、相關研究之安全性比較表 41
參考文獻
[1] Chevelle Fu(2011)。RFID標籤終究獲得大型零售商青睞,取自:http://chinese.engadget.com/2011/02/10/item-level-rfids-get-support-from-big-retailers-track-your-ever/,上網日期:2011年12月27日。
[2] EPCglobal TW(2012),網址:http://www.gs1tw.org/twct/web/EPC/gs1_epcwordshowdetail.jsp?MID=DT200808041,上網日期:2012年1月27日。
[3] GS1 Taiwan(2012),網址:http://www.gs1tw.org/twct/web/index.jsp,上網日期:2012年1月27日。
[4] 日經BP RFID 編輯部 著,(2004),《RFID 技術與應用》,(台北市:旗標),出版日期2004 年12 月。
[5] 白如珮、林詠章、曹世昌(2007年12月)。基於所有權轉移特性並增進 RFID 安全協定之效能。「2007全國計算機會議」,頁492-499。
[6] 呂崇富(2008年9月)。具隱私保護之RFID雙向鑑別機制。電子商務學報,第10卷,第3期,頁715-726。
[7] 胡榮盛、李達生 著,(2011),《RFID系統及EPC標準架構》,(台北市:台大出版中心),出版日期2010 年7 月。
[8] 科技產業實驗室(2006)。RFID標籤產量於2010年將成長25倍,取自:http://cdnet.stpi.org.tw/techroom/market/eerfid/rfid039.htm,上網日期:2012年1月5日。
[9] 陳美玲(2006)。應用無線射頻辨識(RFID)技術之商機探討。取自:IEK產業情報網http://ieknet.iek.org.tw/pubinfo-detail.screen?pubid=50997354。
[10] 彭宇弘(2011)。RFID於供應鏈安全與隱私保護之研究。碩士論文,大同大學資訊工程研究所。
[11] 葉慈章、劉耀元、吳建宏(2008年8月)。RFID的安全與隱私保護。明新學報,第34卷,第2期,頁183-198。
[12] 詹進科、陳育毅(2008)。RFID概念與安全研究議題,取自:rfid.ctu.edu.tw/8_lab/20081210.pdf,上網期:2011年11月14日。
[13] Liu, L., Chen, Z., Yang, L., Yi, Lu and Wang, H. (2010) “Research on the Security Issues of RFID-based Supply Chain,” International Conference on E-Business and E-Government, pp. 3267-3270.
[14] Osaka, K., Takagi, T., Yamasaki, K., Takahash, O., “An Efficient and Secure RFID Security Method with Ownership Transfer,”Computational Intelligence and Security,2006,vol. 2,pp. 1090-1095.
[15] RFID Journal, What's the difference between passive and active tags?. Retrieved from http://www.rfidjournal.com/faq/18/68, accessed 2011/12/10.
[16] Weis, S.A., Sarma, S.E., Rivest, R., and Engels D.W. (2004). “Security and privacy aspects of low-cost radio frequency identification systems”, Proceedings of the 1st Security in Pervasive Computing, LNCS, vol.2802, pp. 201–212.
[17] Zhang, L., Zhou, H., Kong, R., and Yang, F. (2005). “An improved approach to security and privacy of RFID application system,” in Proceedings of IEEE International Conference on Wireless Communications, Networking and Mobile Computing, pp.1195-1198.
論文全文使用權限
校內
校內紙本論文立即公開
同意電子論文全文授權校園內公開
校內電子論文立即公開
校外
同意授權
校外電子論文立即公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信