欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载
     

    运用MobileRFID设计RBAC之双向认证研究.ppt

    • 资源ID:2709279       资源大小:1.48MB        全文页数:46页
    • 资源格式: PPT        下载积分:6
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要6
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    运用MobileRFID设计RBAC之双向认证研究.ppt

    Edit your company slogan,運用Mobile RFID設計RBAC之 雙向認證研究,指導老師:陳炳彰教授 學生:林青照,www.themegallery.com,目錄,摘要,目錄,第一章 緒論,第二章 文獻探討,第三章 系統架構與概念,www.themegallery.com,摘要,本論文將提出一個安全的認證機制,應用Mobile RFID架構下的授權委任機制,讓讀取器透過後端資料庫的RBAC伺服器得到特定的角色權限,使得讀取器可與後端資料庫與電子標籤進行雙向認證溝通,並且可限制電子標籤的讀取次數及讀取電子標籤內的資訊以達到隱私權的保護。,www.themegallery.com,第一章 緒論,1.1 研究背景 行動式RFID(Mobile RFID),此技術與傳統的RFID技術最大的差異是不需要固定在固定的位置,透過嵌入至移動式讀取器(PDA,手機)而此行動式RFID利用高頻RFID做近距離感應並且透過電信服務來傳送資料,但是此技術最大的問題在於如何對於讀取器做安全隱私性上的問題考量。,www.themegallery.com,第一章 緒論,1.2 研究動機 讀取器透過後端資料庫取得憑證與角色權限,取得之後,可當讀取器要讀取電子標籤時先讓後端資料庫驗證賦予讀取器的安全憑證,授權通過後,則讀取器可讀取電子標籤。 透過讀取器識別碼及角色權限(Role-class)得其最大讀取次數的讀取次數。,www.themegallery.com,第一章 緒論,1.3 研究目的 本篇論文提出增加其行動式RFID(Mobile RFID)隱私安全性以及對於讀取器做合法授權認證並取得安全憑證以及對於讀取器的讀取次數做限制利用扣除的方式可以達到對於讀取器的讀取次數限制,並且透過電子標籤時間戳記更新及亂數產生可以達到避免私密性攻擊。,www.themegallery.com,第二章、文獻探討,2.1 RFID背景與發展介紹,2.2. RFID系統的組成元件,2.3 RFID的安全需求,2.4 RFID相關應用,2.5 行動式RFID之概念,2.6 RBAC之概念,2.7 加解密系統,www.themegallery.com,2.1 RFID背景與發展介紹,圖1、JAN編碼歷史1,www.themegallery.com,2.2.RFID系統的組成元件,圖2、RFID架構1,www.themegallery.com,2.2.1 電子標籤類型種類,www.themegallery.com,2.2.1 電子標籤類型種類-cont.,www.themegallery.com,2.2.2 電子標籤工作頻率,www.themegallery.com,2.2.2 電子標籤工作頻率-cont.,www.themegallery.com,2.2.RFID系統的組成元件,www.themegallery.com,2.3 RFID的安全需求,保護讀取器與後端資料庫之間協定安全 (1)、資料完整性 (2)、隱私獨立性 (3)、向前安全性 (4)、抵抗重送攻擊 (5)、抵抗阻斷服務攻擊 (6)、抵抗偽造攻擊,www.themegallery.com,2.3 RFID的安全需求-cont.,保護電子標籤安全 (1)、刪除標籤(kill Tag) (2)、法拉第籠(Faraday cage) (3)、識別碼分離的方式(Physical ID Separation) (4)、覆寫式記憶體(Rewriteable Memory),www.themegallery.com,2.4 RFID相關應用,RFID技術應用在車輛運輸與配送 RFID技術應用至製造與加工;生產自動化 RFID技術應用安全認證:人員識別 RFID技術導入-動物識別 RFID技術導入-廢棄物管理 RFID技術導入-會議與計時 RFID技術導入-郵包追蹤,www.themegallery.com,2.5、行動式RFID之概念,2.5.1 行動式RFID技術之發展 為了解決RFID在消費電子、行動電話、資訊產品與付款認證設備之間的互通性與標準化的問題,Nokia、Royal Philips與Sony也在2004提出NFC技術,並且成立NFC Forum,推動NFC技術為新指標應用,www.themegallery.com,2.5、行動式RFID之概念,2.5.2 行動式RFID技術簡介與種類 NFC是一種短距離無線連接技術,利用無線射頻辨識與無線網路連接的技術,支援NFC的設備分為可以在主動或被動模式下交換數據。在被動模式下,啟動NFC通訊的設備,也稱為NFC發起設備(主設備),在整個通訊過程中提供射頻場(RF-field)。,www.themegallery.com,2.5、行動式RFID之概念,2.5.4 行動式RFID環境應用 移動性(Mobility) 讀取彈性(Flexibility) 例外處理(Exception Process) 特定標籤讀取(Specialty) 與條碼結合(Hybrid Data Input),www.themegallery.com,2.6 RBAC之概念,2.6.1 RBAC之定義與組成元素 ()使用者(User) ()角色(Role) ()權限(PRMS) ()會期(Session),www.themegallery.com,2.6 RBAC之概念,2.6.2 RBAC之種類Core RBAC 圖11、Core RBAC圖,www.themegallery.com,2.6 RBAC之概念,2.6.2 RBAC之種類Hierarchical RBAC 圖12、Hierarchical RBAC,www.themegallery.com,2.6 RBAC之概念,2.6.2 RBAC之種類Static of Duty with Hierarchical RBAC 圖14、Static of Duty with Hierarchical RBAC,www.themegallery.com,2.6 RBAC之概念,2.6.2 RBAC之種類Dynamic of Duty with Hierarchical RBAC 圖15、Dynamic of Duty with Hierarchical RBAC,www.themegallery.com,2.6 RBAC之概念,2.6.3 RBAC之應用 圖16、RBAC應用在Web上的架構,www.themegallery.com,2.7、加解密系統,2.7.1對稱式金鑰系統 圖17、對稱式金鑰系統架構圖,www.themegallery.com,2.7、加解密系統,2.7.2非對稱式金鑰系統 圖18、非對稱式金鑰系統架構圖,www.themegallery.com,2.7、加解密系統,2.7.3 單向雜湊函數 Hash函數最主要的特色是即為One-way函數 1.給一函數f對於任意的輸入值x可以輕易計算出f(x)=y 2.再函數y=f(x)中任一個y,求解x使得f-1(y)是計算不可行,www.themegallery.com,2.7、加解密系統,2.7.3、單向雜湊函數 單向雜湊函數有三大特性: 單向性 (One-Way) 強碰撞扺抗 (Strong Collision-Free) 弱碰撞扺抗 (Weak Collision-Free),www.themegallery.com,第三章 系統架構與概念,3.1 Mobile RFID系統架構,3.2 RBAC伺服器架構圖,3.3 Mobile RFID讀取器讀取次數結合RBAC,3.4 安全性分析,3.5 小結,www.themegallery.com,第三章 系統架構與概念,本篇論文提出一個可運用在Mobile RFID網路環境的RBAC角色權限委任授權認證協定,讀取器透過後端資料庫認證並取得安全憑證。 讀取器經過安全認證後,可透過後端資料庫內部的RBAC伺服器取得角色權限以及最大讀取次數。,www.themegallery.com,3.1 Mobile RFID系統架構,www.themegallery.com,3.2 RBAC伺服器架構圖,圖20、RBAC伺服器架構圖,www.themegallery.com,3.2 RBAC伺服器架構圖,3.2.1 RBAC認證角色權限對照表 RBAC之角色權限認證管理 圖21、 RBAC Server認證角色權限機制圖,www.themegallery.com,3.2 RBAC伺服器架構圖,RBAC角色權限對照表 圖22、讀取器結合RBAC角色權限對照表,www.themegallery.com,3.3 Mobile RFID讀取器最大讀取次數結合RBAC,3.3.1 讀取器安全憑證與角色權限架構圖 圖23、讀取器安全憑證認證流程圖,www.themegallery.com,3.3 Mobile RFID讀取器最大讀取次數結合RBAC,認證機制圖符號表,www.themegallery.com,3.3 Mobile RFID讀取器最大讀取次數結合RBAC,圖24、讀取器安全憑證認證機制圖,www.themegallery.com,3.3 Mobile RFID讀取器最大讀取次數結合RBAC,3.3.2 讀取器讀取次數與時間戳記更新架構圖 圖25、讀取器讀取次數與時間戳記更新架構圖,www.themegallery.com,3.3 Mobile RFID讀取器最大讀取次數結合RBAC,圖26、讀取器讀取次數結合RBAC角色權限認證機制圖,www.themegallery.com,3.4 安全性分析,(1)、使用者私密性 (2)、不可連結性 (3)、隱私安全性 (4)、資料完整性 (5)、對抗重送攻擊,www.themegallery.com,3.5 小結,對於透過後端資料安全認證讀取器,並付於安全憑證,針對Mobile RFID讀取器的隱私權增加安全性上的考量。 讀取器也可透過後端資料庫內部伺服器取得其角色權限,透過角色權限得知其,可執行的動作權限及讀取器最大讀取次數。 全程透過後端資料庫來做安全性的傳輸,一方面可以達到資料隱匿性,使用者的私密性,也可以避免未授權的讀取器進行阻斷攻擊。,www.themegallery.com,參考文獻,1 陳昱仁,林宏叡 長庚大學資管系具擁有權與隱私保護之低成 本RFID系統 數位科技與創新管理研討會, 2008年 2 陽明豪、曾詠仁 限制讀取次數之Mobile RFID委任協定TANET台灣網際網路研討會暨全球IPV6高峰會議, 2009年 3 李南逸, 李育賢, Off-line authentication protocol for RFID Tags, 2008第三屆數位教學暨資訊實務研討會 EITS2008, pp. , March 26, 2008. 4 楊明豪、羅嘉寧、李昱霖 Mobile RFID 雙向認證及所有權轉移中原大學資訊工程系 銘傳大學電腦與通訊工程系創新、整合與應用學術研討會, 2008 5岸上順一監修、溫榮弘譯,全華科技圖書股份有限公司 圖解 RFIDpp1-21-5 , 2006 6 周湘琪,旗標出版社、RFID技術與應用,pp.68-70, 2004年 7 永宗,RFID 應用研究-以可線作業表單為,碩士論文 國臺灣海洋大學系統工程暨造船學系, 2005 8 謝建新、游戰清、張義強、戴青雲編著 ,網奕資訊股份有限公司RFID理論與實務-無線射頻辨識技術 pp1-21-14 , 2006 9王力加,讓企業的RFID動起來!-談行動式RFID的應用,射頻辨別,pp.30-31,2007年 10 黃建誠,主動式RFID 系統之研究 碩士論文 國高雄應用 科技大學電子工程研究所,2007年 11 李育賢,離線式RFID標籤認證協定之研究”碩士論文 南台科技大學 資訊管理研究所,2008年 12 台灣RFID 產業回顧與觀測 “http:/www.teema.org.tw/epaper/20080102/disquisition.html“ 13留忠賢,RBAC權限控管系統中靜態責任分離機制之研究 私立中原大學 資訊工程研究所,碩士論文,2004 14曾俊豪,角色為基礎作網頁伺服器的存取控制之系統設計與實作台灣大學資訊工程系碩士論文,2000年 15RBAC宅學習-Social Learning Space “ http:/sls.weco.net/keywords/rbac” 16王青青、巫坤品(譯)密碼學與網路安全-原理與實務,第三版,台北,碁峰資訊股份有限公司, William Stallings (著) , 2004 。 17 賴溪松、韓、張真誠, 近代密碼學及其應用, 初版, 台, 旗標出版股份有限公司, 2002 。 18 陳彥學, 資訊安全與實務, 臺, 文魁資訊股份有限公司, 2003 。 19許建、楊松諺,密碼學實務,初版,台,碁峰資訊股份有限公司,2005。 20許孝萱,動RFID 應用私密性研究, 碩士文,國暨南國際大學 資訊管研究所, 2009年 21 劉哲銘 ,用NFC手機管列印、門禁與電腦使用, 2007年 http:/www.ithome.com.tw/itadm/article.php?c=43612,www.themegallery.com,參考文獻,22 “Nokia unveils RFID phone reader “, IN RFID Journal,17 March 2004. http:/www.rfidjournal.com/article/view/834 23 Sepideh Fouladgar and Hossam Afifi, “A simple privacy protecting scheme enabling delegation and ownership transfer for RFID tags,” Journal of Communications, vol. 2, pp. 6-13, November 2007 IEEE. 24 J.Ayoade,”Security implication in RFID and authentication processing framework,”Computers&Security,vol, 25, pp.207-212, 2006 IEEE 25 Jules,A.,Ronald.,Rivest,and M.Szydlo(2003),”The Blocker Tag:Selective Blocking of RFID Tags for Consumer Privacy,”In V.Atlual,ed.8th ACM Conference of Computer and Communications Security,ACM Press,pp.103-111,2003 26 Mobile CloakTM(2008),http:/www.mobilecloak.com/ 27 M.Ohkubo,K.Suzuki and S.Kinoshita,”Cryptographic Approach to Privacy-Friendly Tags”,MIT RFID Privacy Workshop,2003 28 S.Inoue and H.Yasuura,”RFID Privacy Using-controllable Uniqueness”,MIT RFID Privacy Workshop,2003 29 M. Ohkubo, K. Suzuki and S, Kinoshita, “RFID Privacy Issues and Technical Challenges“, Communications of the ACM , Vol. 48, No. 9, pp.66-71, 2005. 30Hillukkala,M.,Matinmikko,T,HaikioJ.,Ylisaukko-oja,A.,Strommer,E.,Ailisto,H.,Wallin,A.,Siira,E.,Poyry,A.,Tormanen,V.,Huomo,T. ,Tuikka,T.,Leskinen,S.and Salonen,J.(2007), 31”Physical browsing with NFC technology,”VTT Technical Research Center , 2007 32 Electronic Engineering Times-Asia,”NFC delivers intulitive ,connected consumer experience” 33 David Ferraiolo and Richard Kuhn ,”Role-Based Access Control” ,In Proceedings and 15th NIST-NCSC National Computer Security Conference, Octoboer , 1992 34 Ravi Sandhu Edward Coyne ,Hal Feinstein and Charles Yourman ,”Role-Based Access Control Modes”, IEEE Computer ,Volumn29 ,page38-47, 1996 35 Seban I.Gavrila and John F.Barkly ,”Formal specification for role based access control user/role relationship management”,processings of the third ACM workshop on Role-based access control,pages 81-90, 1998 36 Ravi Sandu and Bhamidipati, “Role-Based Administration of User-Role Assignment: The URA97 Model and its Oracle Implementation”,Journal of Computer Sercurity , Volume 7,pages 317-332,1999 37 S. H. Chan and Z.Tari ,”A Role Based Control for Internet Security”, IEEE Internet Computing,pp.24-34,1997,Edit your company slogan,謝謝聆聽,

    注意事项

    本文(运用MobileRFID设计RBAC之双向认证研究.ppt)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开