学位论文 > 优秀研究生学位论文题录展示

RFID标签所有权转换机制研究

作 者: 邵婧
导 师: 陈越
学 校: 解放军信息工程大学
专 业: 计算机应用技术
关键词: 射频识别 所有权转换 安全 隐私 密钥协商 协议组合逻辑
分类号: TP391.44
类 型: 硕士论文
年 份: 2009年
下 载: 124次
引 用: 4次
阅 读: 论文下载
 

内容摘要


射频识别(Radio Frequency Identification,RFID)技术是一种利用射频通信实现的非接触式自动识别技术。凭借其所具有的高速移动物体识别、多目标识别和非接触识别等优点,RFID技术目前已被广泛应用于工业自动化、商业自动化、交通运输控制管理等众多领域,给人们的日常生活带来了诸多便利。随着技术的发展和标准的制订,RFID技术的应用前景必将更为广阔。然而,在期待RFID技术美好前景的同时,我们也必须清醒地认识到其所存在的安全隐私问题,目前该问题已经在很大程度上阻碍了RFID技术的发展。对此,专家学者们提出了许多的解决方案。但是,对于多个RFID系统之间进行标签所有权转换时涉及到安全隐私问题,目前大部分方案都没有讨论。本文对于标签所有权转换机制做了一些研究,主要工作及创新点如下:(1)介绍了RFID系统的工作原理,分析了RFID技术的典型应用,讨论了其中存在的安全隐私问题及需求。研究总结了一般RFID安全方案所采用的三种机制:物理机制、密码机制和政策机制。重点分析了现有的RFID标签所有权转换方案,指出了每个方案的优缺点。(2)针对供应链环境中的企业数据安全问题,设计了一个供应链环境中的RFID标签所有权转换方案。方案满足供应链环境的可视性和通信健壮性等特殊安全需求。方案具有较高的执行效率,其执行时间不受标签数量影响,适用于需要对大量标签进行所有权转换的供应链环境。利用协议组合逻辑(Protocol Composition Logic,PCL)证明了方案的认证性和秘密性,并对方案中的所有权转换协议进行了仿真分析。仿真结果进一步说明了本方案在执行效率方面所具有的优势。(3)针对消费者隐私需求,设计了一个适合消费者使用的RFID标签所有权转换方案。与相关方案比较表明,该方案在所有权转换的完全性和标签信息传输的安全性方面具有一定的优势,更好地保护了消费者的隐私安全。利用PCL证明了方案的认证性和秘密性。

全文目录


摘要  6-7
ABSTRACT  7-8
第一章 绪论  8-14
  1.1 课题的研究背景与意义  8-11
    1.1.1 RFID技术的发展现状和趋势  8-9
    1.1.2 RFID技术的安全隐私问题  9-10
    1.1.3 研究RFID标签所有权转换的意义  10-11
  1.2 RFID安全和隐私研究现状  11-12
  1.3 本文研究的内容  12
  1.4 本文的组织结构  12-14
第二章 RFID的安全性和隐私性  14-27
  2.1 RFID工作原理简介  14-16
    2.1.1 RFID系统组成  14-15
    2.1.2 RFID工作频率  15
    2.1.3 RFID标准  15-16
  2.2 RFID技术的典型应用  16-17
  2.3 RFID的安全和隐私问题  17-18
  2.4 RFID的安全和隐私需求  18-19
  2.5 一般的 RFID安全方案  19-21
  2.6 RFID标签所有权转换方案  21-26
  2.7 本章小结  26-27
第三章 供应链环境中的RFID标签所有权转换方案  27-45
  3.1 供应链环境中的标签所有权转换  27-29
    3.1.1 问题的提出  27
    3.1.2 方案的主要思想  27-28
    3.1.3 方案的构建机制  28-29
  3.2 SCOT方案描述  29-31
    3.2.1 系统设置  29
    3.2.2 TQ协议  29-30
    3.2.3 OT协议  30-31
    3.2.4 通信恢复  31
  3.3 SCOT方案安全性分析  31-33
    3.3.1 安全性分析  31-32
    3.3.2 与相关协议的比较  32-33
  3.4 SCOT方案安全性证明  33-42
    3.4.1 TQ协议的安全性证明  34-36
    3.4.2 OT协议的安全性证明  36-41
    3.4.3 协议组合  41-42
  3.5 OT协议仿真分析  42-44
  3.6 本章小结  44-45
第四章 适合消费者使用的RFID标签所有权转换方案  45-60
  4.1 COT方案主要思想  45-46
  4.2 COT方案描述  46-49
    4.2.1 假设与系统初始化  46
    4.2.2 授权阶段  46-48
    4.2.3 所有权转换阶段  48-49
  4.3 COT方案安全性分析  49-50
    4.3.1 安全性分析  49
    4.3.2 与相关方案的比较  49-50
  4.4 COT方案安全性证明  50-59
    4.4.1 KA协议的安全性证明  50-54
    4.4.2 SU协议的安全性证明  54-58
    4.4.3 协议组合  58-59
  4.5 本章小结  59-60
第五章 论文总结与展望  60-62
  5.1 本文总结  60
  5.2 需要进一步研究的问题  60-62
参考文献  62-66
作者简历 攻读硕士学位期间完成的主要工作  66-67
致谢  67

相似论文

  1. Windows内核态密码服务接口设计与实现,TP309.7
  2. 基于EPC C1G2协议的超高频RFID系统设计及仿真,TP391.44
  3. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  4. 矢量CAD电子图纸保护系统研究,TP391.72
  5. 基于主动方式的恶意代码检测技术研究,TP393.08
  6. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  7. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  8. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  9. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  10. 浙江大明山景区山地户外运动基地建设研究,G895
  11. 黄磷储罐区安全评价方法研究,TQ126.317
  12. 港内拖带钻井平台的通航安全研究,TE951
  13. 基于PDCA的R施工项目安全管理研究,TU714
  14. 土地生态安全评价方法综合应用研究,X826
  15. 土地生态安全评价指标体系研究,X826
  16. 转基因水稻对肉仔鸡饲用安全性研究,S831.5
  17. 畜产品质量安全保障监管RFID系统,TS201.6
  18. 转基因食品中的伦理问题,B82-05
  19. 基于小学生安全教育的教育游戏设计策略研究,G434
  20. 基于HTTP代理的安全网关的分析和研究,TP393.08
  21. Web2.0下的网络隐私权与个人数据保护研究,G350

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 信息处理(信息加工) > 模式识别与装置 > 光模式识别及其装置
© 2012 www.xueweilunwen.com