460 likes | 576 Views
運用Mobile RFID設計RBAC之 雙向認證研究. 指導老師:陳炳彰教授 學生:林青照. 目錄. 摘要. 目錄. 第一章 緒論. 第二章 文獻探討. 第三章 系統架構與概念. 摘要. 本論文將提出一個安全的認證機制,應用 Mobile RFID 架構下的授權委任機制,讓讀取器透過後端資料庫的 RBAC 伺服器得到特定的角色權限,使得讀取器可與後端資料庫與電子標籤進行雙向認證溝通,並且可限制電子標籤的讀取次數及讀取電子標籤內的資訊以達到隱私權的保護。. 第一章 緒論. 1.1 研究背景
E N D
運用Mobile RFID設計RBAC之雙向認證研究 指導老師:陳炳彰教授 學生:林青照 Edit your company slogan
目錄 摘要 目錄 第一章 緒論 第二章 文獻探討 第三章 系統架構與概念 www.themegallery.com
摘要 本論文將提出一個安全的認證機制,應用Mobile RFID架構下的授權委任機制,讓讀取器透過後端資料庫的RBAC伺服器得到特定的角色權限,使得讀取器可與後端資料庫與電子標籤進行雙向認證溝通,並且可限制電子標籤的讀取次數及讀取電子標籤內的資訊以達到隱私權的保護。 www.themegallery.com
第一章 緒論 1.1 研究背景 行動式RFID(Mobile RFID),此技術與傳統的RFID技術最大的差異是不需要固定在固定的位置,透過嵌入至移動式讀取器(PDA,手機)而此行動式RFID利用高頻RFID做近距離感應並且透過電信服務來傳送資料,但是此技術最大的問題在於如何對於讀取器做安全隱私性上的問題考量。 www.themegallery.com
第一章 緒論 1.2 研究動機 讀取器透過後端資料庫取得憑證與角色權限,取得之後,可當讀取器要讀取電子標籤時先讓後端資料庫驗證賦予讀取器的安全憑證,授權通過後,則讀取器可讀取電子標籤。 透過讀取器識別碼及角色權限(Role-class)得其最大讀取次數的讀取次數。 www.themegallery.com
第一章 緒論 1.3 研究目的 本篇論文提出增加其行動式RFID(Mobile RFID)隱私安全性以及對於讀取器做合法授權認證並取得安全憑證以及對於讀取器的讀取次數做限制利用扣除的方式可以達到對於讀取器的讀取次數限制,並且透過電子標籤時間戳記更新及亂數產生可以達到避免私密性攻擊。 www.themegallery.com
第二章、文獻探討 2.1 RFID背景與發展介紹 2.2.RFID系統的組成元件 2.3RFID的安全需求 2.4 RFID相關應用 2.5行動式RFID之概念 2.6 RBAC之概念 2.7 加解密系統 www.themegallery.com
2.1 RFID背景與發展介紹 圖1、JAN編碼歷史[1] www.themegallery.com
2.2.RFID系統的組成元件 圖2、RFID架構[1] www.themegallery.com
2.2.1 電子標籤類型種類 www.themegallery.com
2.2.1 電子標籤類型種類-cont. www.themegallery.com
2.2.2 電子標籤工作頻率 www.themegallery.com
2.2.2 電子標籤工作頻率-cont. www.themegallery.com
2.2.RFID系統的組成元件 www.themegallery.com
2.3 RFID的安全需求 • 保護讀取器與後端資料庫之間協定安全 (1)、資料完整性 (2)、隱私獨立性 (3)、向前安全性 (4)、抵抗重送攻擊 (5)、抵抗阻斷服務攻擊 (6)、抵抗偽造攻擊 www.themegallery.com
2.3 RFID的安全需求-cont. • 保護電子標籤安全 (1)、刪除標籤(kill Tag) (2)、法拉第籠(Faraday cage) (3)、識別碼分離的方式(Physical ID Separation) (4)、覆寫式記憶體(Rewriteable Memory) www.themegallery.com
2.4 RFID相關應用 • RFID技術應用在車輛運輸與配送 • RFID技術應用至製造與加工;生產自動化 • RFID技術應用安全認證:人員識別 • RFID技術導入-動物識別 • RFID技術導入-廢棄物管理 • RFID技術導入-會議與計時 • RFID技術導入-郵包追蹤 www.themegallery.com
2.5、行動式RFID之概念 2.5.1 行動式RFID技術之發展 為了解決RFID在消費電子、行動電話、資訊產品與付款認證設備之間的互通性與標準化的問題,Nokia、Royal Philips與Sony也在2004提出NFC技術,並且成立NFC Forum,推動NFC技術為新指標應用 www.themegallery.com
2.5、行動式RFID之概念 2.5.2 行動式RFID技術簡介與種類 NFC是一種短距離無線連接技術,利用無線射頻辨識與無線網路連接的技術,支援NFC的設備分為可以在主動或被動模式下交換數據。在被動模式下,啟動NFC通訊的設備,也稱為NFC發起設備(主設備),在整個通訊過程中提供射頻場(RF-field)。 www.themegallery.com
2.5、行動式RFID之概念 2.5.4 行動式RFID環境應用 • 移動性(Mobility) • 讀取彈性(Flexibility) • 例外處理(Exception Process) • 特定標籤讀取(Specialty) • 與條碼結合(Hybrid Data Input) www.themegallery.com
2.6 RBAC之概念 2.6.1 RBAC之定義與組成元素 • (1)使用者(User) • (2)角色(Role) • (3)權限(PRMS) • (4)會期(Session) www.themegallery.com
2.6 RBAC之概念 2.6.2 RBAC之種類-Core RBAC 圖11、Core RBAC圖 www.themegallery.com
2.6 RBAC之概念 2.6.2 RBAC之種類-Hierarchical RBAC 圖12、Hierarchical RBAC www.themegallery.com
2.6 RBAC之概念 2.6.2 RBAC之種類-Static of Duty with Hierarchical RBAC 圖14、Static of Duty with Hierarchical RBAC www.themegallery.com
2.6 RBAC之概念 2.6.2 RBAC之種類-Dynamic of Duty with Hierarchical RBAC 圖15、Dynamic of Duty with Hierarchical RBAC www.themegallery.com
2.6 RBAC之概念 2.6.3 RBAC之應用 圖16、RBAC應用在Web上的架構 www.themegallery.com
2.7、加解密系統 2.7.1對稱式金鑰系統 圖17、對稱式金鑰系統架構圖 www.themegallery.com
2.7、加解密系統 2.7.2非對稱式金鑰系統 圖18、非對稱式金鑰系統架構圖 www.themegallery.com
2.7、加解密系統 2.7.3 單向雜湊函數 Hash函數最主要的特色是即為One-way函數 1.給一函數f對於任意的輸入值x可以輕易計算出f(x)=y 2.再函數y=f(x)中任一個y,求解x使得f-1(y)是計算不可行 www.themegallery.com
2.7、加解密系統 2.7.3、單向雜湊函數 單向雜湊函數有三大特性: • 單向性 (One-Way) • 強碰撞扺抗力 (Strong Collision-Free) • 弱碰撞扺抗力 (Weak Collision-Free) www.themegallery.com
第三章 系統架構與概念 3.1 Mobile RFID系統架構 3.2 RBAC伺服器架構圖 3.3 Mobile RFID讀取器讀取次數結合RBAC 3.4 安全性分析 3.5 小結 www.themegallery.com
第三章 系統架構與概念 • 本篇論文提出一個可運用在Mobile RFID網路環境的RBAC角色權限委任授權認證協定,讀取器透過後端資料庫認證並取得安全憑證。 • 讀取器經過安全認證後,可透過後端資料庫內部的RBAC伺服器取得角色權限以及最大讀取次數。 www.themegallery.com
3.1 Mobile RFID系統架構 www.themegallery.com
3.2 RBAC伺服器架構圖 圖20、RBAC伺服器架構圖 www.themegallery.com
3.2 RBAC伺服器架構圖 3.2.1 RBAC認證角色權限對照表 • RBAC之角色權限認證管理 圖21、 RBAC Server認證角色權限機制圖 www.themegallery.com
3.2 RBAC伺服器架構圖 • RBAC角色權限對照表 圖22、讀取器結合RBAC角色權限對照表 www.themegallery.com
3.3 Mobile RFID讀取器最大讀取次數結合RBAC 3.3.1 讀取器安全憑證與角色權限架構圖 圖23、讀取器安全憑證認證流程圖 www.themegallery.com
3.3 Mobile RFID讀取器最大讀取次數結合RBAC 認證機制圖符號表 www.themegallery.com
3.3 Mobile RFID讀取器最大讀取次數結合RBAC 圖24、讀取器安全憑證認證機制圖 www.themegallery.com
3.3 Mobile RFID讀取器最大讀取次數結合RBAC 3.3.2 讀取器讀取次數與時間戳記更新架構圖 圖25、讀取器讀取次數與時間戳記更新架構圖 www.themegallery.com
3.3 Mobile RFID讀取器最大讀取次數結合RBAC 圖26、讀取器讀取次數結合RBAC角色權限認證機制圖 www.themegallery.com
3.4 安全性分析 (1)、使用者私密性 (2)、不可連結性 (3)、隱私安全性 (4)、資料完整性 (5)、對抗重送攻擊 www.themegallery.com
3.5 小結 • 對於透過後端資料安全認證讀取器,並付於安全憑證,針對Mobile RFID讀取器的隱私權增加安全性上的考量。 • 讀取器也可透過後端資料庫內部RBAC伺服器取得其角色權限,透過角色權限得知其,可執行的動作權限及讀取器最大讀取次數。 • 全程透過後端資料庫來做安全性的傳輸,一方面可以達到資料隱匿性,使用者的私密性,也可以避免未授權的讀取器進行阻斷攻擊。 www.themegallery.com
參考文獻 [1] 陳昱仁,林宏叡 長庚大學資管系「具擁有權與隱私保護之低成 本RFID系統」 數位科技與創新管理研討會, 2008年 [2] 陽明豪、曾詠仁 「限制讀取次數之Mobile RFID委任協定」TANET台灣網際網路研討會暨全球IPV6高峰會議, 2009年 [3] 李南逸, 李育賢, 「Off-line authentication protocol for RFID Tags」, 2008第三屆數位教學暨資訊實務研討會 EITS2008, pp. , March 26, 2008年. [4] 楊明豪、羅嘉寧、李昱霖 「 Mobile RFID 雙向認證及所有權轉移」中原大學資訊工程系 銘傳大學電腦與通訊工程系創新、整合與應用學術研討會, 2008年 [5]岸上順一監修、溫榮弘譯,全華科技圖書股份有限公司 「圖解 RFID」pp1-2~1-5 , 2006年 [6] 周湘琪,旗標出版社、「RFID技術與應用」,pp.68-70, 2004年 [7] 呂永宗,「RFID 應用研究-以可離線作業表單為例」,碩士論文 國立臺灣海洋大學系統工程暨造船學系, 2005年 [8] 謝建新、游戰清、張義強、戴青雲編著 ,網奕資訊股份有限公司RFID理論與實務-無線射頻辨識技術」 pp1-2~1-14 , 2006年 [9]王力加,「讓企業的RFID「動」起來!-談行動式RFID的應用」,射頻辨別,pp.30-31,2007年 [10] 黃建誠,「主動式RFID 系統之研究」 碩士論文 國立高雄應用 科技大學電子工程研究所,2007年 [11] 李育賢,「離線式RFID標籤認證協定之研究”」碩士論文 南台科技大學 資訊管理研究所,2008年 [12] 台灣RFID 產業回顧與觀測 “http://www.teema.org.tw/epaper/20080102/disquisition.html“ [13]留忠賢,「RBAC權限控管系統中靜態責任分離機制之研究」 私立中原大學 資訊工程研究所,碩士論文,2004年 [14]曾俊豪,「角色為基礎作網頁伺服器的存取控制之系統設計與實作」台灣大學資訊工程系碩士論文,2000年 [15]RBAC宅學習-Social Learning Space “ http://sls.weco.net/keywords/rbac” [16]王青青、巫坤品(譯)「密碼學與網路安全-原理與實務」,第三版,台北,碁峰資訊股份有限公司, William Stallings (著) , 2004 年。 [17] 賴溪松、韓亮、張真誠, 「近代密碼學及其應用」, 初版, 台北, 旗標出版股份有限公司, 2002 年。 [18] 陳彥學, 「資訊安全理論與實務」, 臺北, 文魁資訊股份有限公司, 2003 年。 [19]許建隆、楊松諺,「密碼學實務」,初版,台北,碁峰資訊股份有限公司,2005年。 [20]許孝萱,「行動RFID 應用私密性研究」, 碩士論文,國立暨南國際大學 資訊管理研究所, 2009年 [21] 劉哲銘 ,「用NFC手機管列印、門禁與電腦使用」, 2007年 http://www.ithome.com.tw/itadm/article.php?c=43612 www.themegallery.com
參考文獻 [22] "Nokia unveils RFID phone reader ", IN RFID Journal,17 March 2004. http://www.rfidjournal.com/article/view/834 [23] Sepideh Fouladgar and Hossam Afifi, “A simple privacy protecting scheme enabling delegation and ownership transfer for RFID tags,” Journal of Communications, vol. 2, pp. 6-13, November 2007 IEEE. [24] J.Ayoade,”Security implication in RFID and authentication processing framework,”Computers&Security,vol, 25, pp.207-212, 2006 IEEE [25] Jules,A.,Ronald.,Rivest,and M.Szydlo(2003),”The Blocker Tag:Selective Blocking of RFID Tags for Consumer Privacy,”In V.Atlual,ed.8th ACM Conference of Computer and Communications Security,ACM Press,pp.103-111,2003 [26] Mobile CloakTM(2008),http://www.mobilecloak.com/ [27] M.Ohkubo,K.Suzuki and S.Kinoshita,”Cryptographic Approach to Privacy-Friendly Tags”,MIT RFID Privacy Workshop,2003 [28] S.Inoue and H.Yasuura,”RFID Privacy Using-controllable Uniqueness”,MIT RFID Privacy Workshop,2003 [29] M. Ohkubo, K. Suzuki and S, Kinoshita, "RFID Privacy Issues and Technical Challenges", Communications of the ACM , Vol. 48, No. 9, pp.66-71, 2005. [30]Hillukkala,M.,Matinmikko,T,HaikioJ.,Ylisaukko-oja,A.,Strommer,E.,Ailisto,H.,Wallin,A.,Siira,E.,Poyry,A.,Tormanen,V.,Huomo,T.,Tuikka,T.,Leskinen,S.and Salonen,J.(2007), [31]”Physical browsing with NFC technology,”VTT Technical Research Center , 2007 [32] Electronic Engineering Times-Asia,”NFC delivers intulitive ,connected consumer experience” [33] David Ferraiolo and Richard Kuhn ,”Role-Based Access Control” ,In Proceedings and 15th NIST-NCSC National Computer Security Conference, Octoboer , 1992 [34] Ravi Sandhu Edward Coyne ,Hal Feinstein and Charles Yourman ,”Role-Based Access Control Modes”, IEEE Computer ,Volumn29 ,page38-47, 1996 [35] Seban I.Gavrila and John F.Barkly ,”Formal specification for role based access control user/role relationship management”,processings of the third ACM workshop on Role-based access control,pages 81-90, 1998 [36] Ravi Sandu and Bhamidipati, “Role-Based Administration of User-Role Assignment: The URA97 Model and its Oracle Implementation”,Journal of Computer Sercurity , Volume 7,pages 317-332,1999 [37] S. H. Chan and Z.Tari ,”A Role –Based Control for Internet Security”, IEEE Internet Computing,pp.24-34,1997 www.themegallery.com
謝謝聆聽 Edit your company slogan