学位论文 > 优秀研究生学位论文题录展示
RFID标签所有权转换机制研究
作 者: 邵婧
导 师: 陈越
学 校: 解放军信息工程大学
专 业: 计算机应用技术
关键词: 射频识别 所有权转换 安全 隐私 密钥协商 协议组合逻辑
分类号: TP391.44
类 型: 硕士论文
年 份: 2009年
下 载: 124次
引 用: 4次
阅 读: 论文下载
内容摘要
射频识别(Radio Frequency Identification,RFID)技术是一种利用射频通信实现的非接触式自动识别技术。凭借其所具有的高速移动物体识别、多目标识别和非接触识别等优点,RFID技术目前已被广泛应用于工业自动化、商业自动化、交通运输控制管理等众多领域,给人们的日常生活带来了诸多便利。随着技术的发展和标准的制订,RFID技术的应用前景必将更为广阔。然而,在期待RFID技术美好前景的同时,我们也必须清醒地认识到其所存在的安全和隐私问题,目前该问题已经在很大程度上阻碍了RFID技术的发展。对此,专家学者们提出了许多的解决方案。但是,对于多个RFID系统之间进行标签所有权转换时涉及到安全隐私问题,目前大部分方案都没有讨论。本文对于标签所有权转换机制做了一些研究,主要工作及创新点如下:(1)介绍了RFID系统的工作原理,分析了RFID技术的典型应用,讨论了其中存在的安全隐私问题及需求。研究总结了一般RFID安全方案所采用的三种机制:物理机制、密码机制和政策机制。重点分析了现有的RFID标签所有权转换方案,指出了每个方案的优缺点。(2)针对供应链环境中的企业数据安全问题,设计了一个供应链环境中的RFID标签所有权转换方案。方案满足供应链环境的可视性和通信健壮性等特殊安全需求。方案具有较高的执行效率,其执行时间不受标签数量影响,适用于需要对大量标签进行所有权转换的供应链环境。利用协议组合逻辑(Protocol Composition Logic,PCL)证明了方案的认证性和秘密性,并对方案中的所有权转换协议进行了仿真分析。仿真结果进一步说明了本方案在执行效率方面所具有的优势。(3)针对消费者隐私需求,设计了一个适合消费者使用的RFID标签所有权转换方案。与相关方案比较表明,该方案在所有权转换的完全性和标签信息传输的安全性方面具有一定的优势,更好地保护了消费者的隐私安全。利用PCL证明了方案的认证性和秘密性。
|
全文目录
摘要 6-7 ABSTRACT 7-8 第一章 绪论 8-14 1.1 课题的研究背景与意义 8-11 1.1.1 RFID技术的发展现状和趋势 8-9 1.1.2 RFID技术的安全和隐私问题 9-10 1.1.3 研究RFID标签所有权转换的意义 10-11 1.2 RFID安全和隐私研究现状 11-12 1.3 本文研究的内容 12 1.4 本文的组织结构 12-14 第二章 RFID的安全性和隐私性 14-27 2.1 RFID工作原理简介 14-16 2.1.1 RFID系统组成 14-15 2.1.2 RFID工作频率 15 2.1.3 RFID标准 15-16 2.2 RFID技术的典型应用 16-17 2.3 RFID的安全和隐私问题 17-18 2.4 RFID的安全和隐私需求 18-19 2.5 一般的 RFID安全方案 19-21 2.6 RFID标签所有权转换方案 21-26 2.7 本章小结 26-27 第三章 供应链环境中的RFID标签所有权转换方案 27-45 3.1 供应链环境中的标签所有权转换 27-29 3.1.1 问题的提出 27 3.1.2 方案的主要思想 27-28 3.1.3 方案的构建机制 28-29 3.2 SCOT方案描述 29-31 3.2.1 系统设置 29 3.2.2 TQ协议 29-30 3.2.3 OT协议 30-31 3.2.4 通信恢复 31 3.3 SCOT方案安全性分析 31-33 3.3.1 安全性分析 31-32 3.3.2 与相关协议的比较 32-33 3.4 SCOT方案安全性证明 33-42 3.4.1 TQ协议的安全性证明 34-36 3.4.2 OT协议的安全性证明 36-41 3.4.3 协议组合 41-42 3.5 OT协议仿真分析 42-44 3.6 本章小结 44-45 第四章 适合消费者使用的RFID标签所有权转换方案 45-60 4.1 COT方案主要思想 45-46 4.2 COT方案描述 46-49 4.2.1 假设与系统初始化 46 4.2.2 授权阶段 46-48 4.2.3 所有权转换阶段 48-49 4.3 COT方案安全性分析 49-50 4.3.1 安全性分析 49 4.3.2 与相关方案的比较 49-50 4.4 COT方案安全性证明 50-59 4.4.1 KA协议的安全性证明 50-54 4.4.2 SU协议的安全性证明 54-58 4.4.3 协议组合 58-59 4.5 本章小结 59-60 第五章 论文总结与展望 60-62 5.1 本文总结 60 5.2 需要进一步研究的问题 60-62 参考文献 62-66 作者简历 攻读硕士学位期间完成的主要工作 66-67 致谢 67
|
相似论文
- Windows内核态密码服务接口设计与实现,TP309.7
- 基于EPC C1G2协议的超高频RFID系统设计及仿真,TP391.44
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 浙江大明山景区山地户外运动基地建设研究,G895
- 黄磷储罐区安全评价方法研究,TQ126.317
- 港内拖带钻井平台的通航安全研究,TE951
- 基于PDCA的R施工项目安全管理研究,TU714
- 土地生态安全评价方法综合应用研究,X826
- 土地生态安全评价指标体系研究,X826
- 转基因水稻对肉仔鸡饲用安全性研究,S831.5
- 畜产品质量安全保障监管RFID系统,TS201.6
- 转基因食品中的伦理问题,B82-05
- 基于小学生安全教育的教育游戏设计策略研究,G434
- 基于HTTP代理的安全网关的分析和研究,TP393.08
- Web2.0下的网络隐私权与个人数据保护研究,G350
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 信息处理(信息加工) > 模式识别与装置 > 光模式识别及其装置
© 2012 www.xueweilunwen.com
|