RFID标签所有权转移的安全协议研究
本文关键词:RFID标签所有权转移的安全协议研究
更多相关文章: 无线射频识别 所有权转移 椭圆曲线 供应链 通用可组合安全
【摘要】:无线射频识别(RFID)标签所有权是指标签的所有者(合法阅读器或数据库)能正常行使标签的各个功能,如获取标签内部信息,重新对标签内信息进行更改和写入,或是将对标签的所有权授权其他实体等。为了保护标签的所有权,安全的所有权转移是必要的。倘若贴有标签的商品只是简单的物理上的转移,而记录有商品和当前所有者信息的标签的所有权不发生转移,那么就存在新所有者和当前所有者互相利用自己已掌握的标签信息窃取对方隐私的风险。消除所有权转移过程中的安全和隐私威胁,需要依赖安全的所有权转移协议。基于此,本文对RFID标签所有权转移协议及其应用作了深入研究,主要内容如下:(1)对RFID所有权转移的应用场景和安全需求进行分析,探讨了相关设计方法。(2)将防伪功能引入所有权转移中,利用椭圆曲线离散对数问题和传递加密的方法,设计了一种兼有防伪功能的所有权转移安全协议,与同类方案相比,标签端的计算量明显减少,效率更高,并利用GNY逻辑对协议进行了安全性证明。(3)基于RFID技术的供应链在标签流动中存在节点隐私和供应链可见性管理问题,针对此问题,定义了供应链环境下RFID标签所有权转移的安全需求,提出了通用可组合安全模型,并基于所提出的RFID认证协议,设计了一个能实现该模型的RFID标签所有权转移协议。(4)在J2EE和J2SE开发平台上对供应链环境下RFID通信协议进行了仿真和验证,结果显示该协议在软件应用层面上是可行的,为协议投入实际应用作准备。
【关键词】:无线射频识别 所有权转移 椭圆曲线 供应链 通用可组合安全
【学位授予单位】:贵州大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP391.44
【目录】:
- 摘要5-6
- ABSTRACT6-8
- 第一章 绪论8-18
- 1.1 研究目的及意义8-9
- 1.2 RFID标签所有权转移场景模式9-11
- 1.3 国内外研究现状及水平11-13
- 1.4 RFID标签所有权转移设计方法13-16
- 1.4.1 不基于TTP的OTP模型13-14
- 1.4.2 基于TTP的OTP模型14-16
- 1.5 论文组织结构16-18
- 第二章 准备知识18-29
- 2.1 RFID系统简介18-20
- 2.1.1 RFID系统构成及工作原理18-19
- 2.1.2 RFID技术的应用19-20
- 2.2 RFID系统安全与隐私问题20-24
- 2.2.1 RFID系统安全与隐私威胁20-21
- 2.2.2 RFID系统安全与隐私需求21-23
- 2.2.3 RFID系统安全与隐私解决方法23-24
- 2.3 RFID安全协议的分析验证方法24-28
- 2.3.1 GNY逻辑24-27
- 2.3.2 通用可组合安全理论27-28
- 2.4 本章小结28-29
- 第三章 具有防伪功能的RFID标签所有权转移协议AC-OTP29-43
- 3.1 问题的提出29-30
- 3.2 系统模型描述30-31
- 3.3 AC-OTP协议描述31-35
- 3.3.1 协议初始化阶段32
- 3.3.2 标签认证阶段32-33
- 3.3.3 所有权转移阶段33-35
- 3.4 AC-OTP安全性证明35-39
- 3.4.1 双向验证阶段36-38
- 3.4.2 秘密值更新阶段38-39
- 3.5 AC-OTP性能分析39-42
- 3.5.1 安全性分析39-41
- 3.5.2 效率分析41-42
- 3.6 本章小结42-43
- 第四章 供应链环境下UC安全的RFID标签所有权转移协议SC-OTP43-59
- 4.1 XIN等人提出的所有权转移协议43-46
- 4.2 应用背景46
- 4.3 供应链中RFID通信系统初始设置46-48
- 4.4 供应链环境下RFID认证协议SC-AP48-49
- 4.5 供应链环境下RFID标签所有权转移UC安全模型49-53
- 4.5.1 供应链环境下RFID标签所有权转移安全需求49-50
- 4.5.2 理想函数OTPF50-51
- 4.5.3 理想函数VAF51-52
- 4.5.4 安全性分析52-53
- 4.6 供应链环境下RFID标签所有权转移协议SC-OTP的设计53-55
- 4.7 SC-OTP的安全性证明55-58
- 4.8 SC-OTP的效率分析58
- 4.9 本章小结58-59
- 第五章 RFID标签所有权转移协议的仿真59-74
- 5.1 协议仿真概述59-64
- 5.1.1 协议仿真功能描述59-60
- 5.1.2 协议仿真通信架构60
- 5.1.3 所有权转移执行工作流60-64
- 5.2 协议仿真的实现64-73
- 5.2.1 算法的选择64-65
- 5.2.2 认证协议SC-AP的仿真验证65-68
- 5.2.3 所有权转移协议的仿真验证68-73
- 5.3 本章小结73-74
- 第六章 结束语74-76
- 6.1 总结74-75
- 6.2 展望75-76
- 致谢76-77
- 参考文献77-80
- 附录:作者在攻读硕士学位期间的学术论文及科研项目80-81
- 图版81-82
【共引文献】
中国期刊全文数据库 前10条
1 许光明;吴昭;宋秀芬;沈军民;;嵌入式技术在虫害测报系统中的应用研究[J];工业控制计算机;2015年05期
2 邵建新;陈志新;袁江;邱自学;;基于RFID传感标签的弯曲应变无线监测方法及实验[J];测控技术;2014年03期
3 贺长鹏;郑宇;王丽亚;马登哲;;面向离散制造过程的RFID应用研究综述[J];计算机集成制造系统;2014年05期
4 于银山;俞晓磊;赵志敏;季玉玉;汪东华;;基于光电传感的射频识别动态数据采集与检测系统设计与实现[J];理化检验(物理分册);2014年09期
5 李鸿;周建平;许燕;周利娜;;RFID中间件技术在汽车装配线中的应用研究[J];机床与液压;2015年02期
6 李春发;韩芳旭;杨琪琪;;基于C2B的WEEE网络平台回收模式及运行机制分析[J];科技管理研究;2015年06期
7 原变青;刘吉强;;通用可组合安全的RFID标签组所有权转移协议[J];计算机研究与发展;2015年10期
8 蔡晓思;刘桂雄;吴国光;;基于CFDSE的RFID标签数动态估算方法[J];中国测试;2014年03期
9 梁樱;姚孝明;;群组RFID标签所有权转移协议的分析与设计[J];计算机工程与设计;2014年08期
10 周洲;彭长根;杨玉龙;张晓培;;具有防伪功能的RFID标签所有权转移安全协议[J];计算机工程与设计;2015年10期
中国博士学位论文全文数据库 前2条
1 张维;低成本RFID系统的识别与安全关键技术研究[D];华中科技大学;2014年
2 崔利刚;基于RFID技术的联合采购模型研究[D];华中科技大学;2014年
中国硕士学位论文全文数据库 前10条
1 李建颖;基于RFID技术的供应链契约研究[D];北京邮电大学;2013年
2 张佳宁;基于SHA-3的RFID认证协议设计与实现[D];西安电子科技大学;2013年
3 杨绪辉;面向《编导与制作》课程的RFID辅助教学系统设计与实现[D];河南师范大学;2013年
4 祁文娟;基于物联网技术的智能家电管理模型设计与验证[D];中国海洋大学;2013年
5 刘美佳;基于专利分析的RFID技术演化研究[D];北京工业大学;2013年
6 毕景辉;基于物联网的信息推送系统的研究[D];电子科技大学;2013年
7 汪见晗;RFID系统的距离边界协议研究[D];华中师范大学;2014年
8 梁樱;群组RFID标签所有权转移协议研究[D];海南大学;2014年
9 俞秋生;基于射频识别技术的村镇固废监控系统研究[D];浙江大学;2014年
10 张建辉;提高碳纳米管器件性能一致性的研究[D];广西师范大学;2014年
,本文编号:635283
本文链接:https://www.wllwen.com/guanlilunwen/gongyinglianguanli/635283.html