跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.176) 您好!臺灣時間:2025/09/07 12:07
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:邱振傑
研究生(外文):Zhen-Jie Qiu
論文名稱:適用於零售通路購物行為及售後服務之RFID安全機制設計
論文名稱(外文):A secure RFID purchase and after-sales service mechanism for retailer channel
指導教授:詹進科詹進科引用關係
學位類別:碩士
校院名稱:國立中興大學
系所名稱:資訊科學與工程學系所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2010
畢業學年度:98
語文別:中文
論文頁數:103
中文關鍵詞:RFID安全追蹤購物行為售後服務
外文關鍵詞:RFIDsecuritytrackingpurchasing behaviorafter-sales service
相關次數:
  • 被引用被引用:0
  • 點閱點閱:452
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
RFID應用於商品管理衍生了一些安全問題,其中追蹤與位置威脅是最常被關注的議題,許多學者試圖解決這些安全威脅,但這些機制常忽略了支援售後服務之需求。本篇論文提出的機制適用於零售通路環境,並在考量顧客隱私下提出適用於此環境的購物行為和售後服務之安全機制。此外本文除了達到位置隱私、機密性、完整性及一些安全性保護外,也從消費者角度來思考,使系統接受度更高,以達安全又實用之需求。

RFID has been regarded as a time and money-saving solution for a wide variety of applications, such as manufacturing, supply chain management, and inventory control, etc. However, there are some security problems on RFID in the product managements. The most concerned issues are the tracking and the location privacy. Numerous scholars tried to solve these problems, but their proposals do not include the after-sales service. In this paper, we propose a purchase and after-sales service RFID scheme for shopping mall. The location privacy, confidentiality, data integrity, and some security protection are hold in this propose mechanism.

第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的 2
1.3 論文架構 2
第二章 RFID介紹 3
2.1 RFID系統元件 3
2.2 RFID應用 4
2.3 RFID規格 6
2.3.1 EPCglobal 7
2.3.2 ISO標準 11
2.3.3 UDI標準 13
2.4 RFID安全性議題 15
2.4.1 RFID的隱私議題 15
2.4.2 RFID安全性議題 16
第三章 應用於隱私權保護之相關研究及雙標籤認證 19
3.1 應用於隱私權保護之研究 19
3.2 智慧型購物環境及其相關研究 20
3.2.1 智慧型購物環境簡介 20
3.3 售後服務條件 22
3.4 雙標籤認證 23
第四章 基於消費者隱私考量可支援商品銷售及售後服務之RFID安全協定設計 24
4.1、環境需求與條件 24
4.2 設計精神 24
4.3 系統架構 25
4.4 本研究的方法介紹 26
4.4.1 符號表及樹狀邏輯圖 26
4.4.2關閉程序(Deactivate phase) 28
4.4.3開啟階段 (Activate phase) 33
4.5 達成售後服務條件分析 37
4.5.1當顧客將商品退還商店時,必須能再度判讀商品內嵌電子標籤 37
4.5.2 在”receipt-less”情況下,將收據的必要資訊保存在電子標籤中 38
4.5.5 購買後商品內嵌電子標籤的開啟或改變目前狀態等動作需經過顧客允許 38
4.6 安全性分析 38
4.6.1位置隱私 (Location Privacy) 39
4.6.2 機密性 (Confidentiality) 39
4.6.3 資料完整性 (Data integrity) 39
4.6.4 雙向認證 (Mutual authentication) 40
4.6.5 重送攻擊 (Replay attack) 41
4.6.6 不可否認性(Non repudiation) 42
4.7 結論 42
第五章 適用於大型賣場購物行為及售後服務之RFID安全機制設計 43
5.1 環境需求與簡介 43
5.2 設計精神 43
5.3 系統架構 44
5.4 本研究的方法介紹 44
5.4.1符號描述 44
5.4.2 進行購物階段 45
5.4.3結帳並關閉商品標籤階段 47
5.4.4售後服務之商品標籤開啟階段 49
5.5、分析 52
5.5.1達成售後服務條件分析 52
5.5.2當顧客將商品退還商店時,必須能再度判讀商品內嵌電子標籤 52
5.5.3在”receipt-less”情況下,將收據的必要資訊保存在電子標籤中 53
5.5.4 業者的會員卡嵌入RFID電子標籤以便很快掌握會員的消費習性及行為 53
5.5.5 顧客在商品毀壞後希望至商店報廢,此商品內嵌電子標籤需要被重新判讀並回收 53
5.5.6 結帳後商品內嵌電子標籤的開啟或改變目前的狀態等動作都應該經過顧客允許 53
5.6安全性分析 54
5.6.1 位置隱私 (Location Privacy) 54
5.6.2 機密性 (Confidentiality) 54
5.6.3 資料完整性 (Data integrity) 55
5.6.4雙向認證 (Mutual authentication) 55
5.6.5重送攻擊 (Replay attack) 56
5.6.6 不可否認性 (Non-repudiation) 56
5.7 結論 56
第六章 研究貢獻與未來工作 57
6.1研究貢獻 57
6.2 未來工作 57
參考文獻 58
附錄–投稿論文列表 60

表目錄
表2.1 RFID主要技術比較 5
表2.2 已發展的EPCglobal標準 7
表2.3 EPCglobal電子標籤分類 8
表2.4 UHF Class 1 Gen1 和 UHF Class 1 Gen2之比較 10
表2.5 ISO標準總覽 12
表2.6、對於兩個主要RFID標準比較 13
表4.1 符號描述 26
表5.1 本協定使用之符號 44

圖目錄
圖 2.1、RFID系統元件 3
圖2.2、RFID 應用狀況[3] 6
圖2.3、EPCglobal C1-G2 電子標籤記憶體配置圖 11
圖3.1、在未來賣場環境中,會員進行購物之流程[15, 21, 22, 23] 22
圖3.2、A. Jule [11] 所提出之Yoking-Proof 23
圖4.1、會員卡金鑰對應邏輯圖 27
圖4.2、商品電子標籤金鑰對應邏輯圖 27
圖4.3 關閉程序之協定 29
圖 4.4 開啟程序之協定 34
圖5.1、在未來賣場環境中,會員進行購物之流程[15, 21, 22] 43
圖5.2 進行購物階段之協定 45
圖 5.3 結帳並關閉商品標籤階段之協定 48
圖5.4 售後服務之商品標籤開啟階段之協定 50



參考文獻
[1] J. Ayoade, ”Roadmap to solving security and privacy concerns in RFID systems”, Computer Law & Security Report , Vol. 22, no. 6, pp. 555-561, 2006
[2] Benetton undecided on use of ‘smart tags’, Associated Press, 8 April 2003
[3] http://www.capgemini.com/ , Cap Gemini Ernst & Young
[4] Hung-Yu Chien, Chi-Sung Laih, “ECC-based lightweight authentication protocol with un-traceability for low-cost RFID, J. Parallel Distrib. Comput, Vol. 69, no. 10, pp. 848-853, 2009
[5]B. Eckfeldt, “what does RFID do for the consumer?”, Communications of the ACM, Vol. 48 no.9, pp.77-9, 2005
[6]http://www.epcglobalinc.org/home,EPCglobal
[7]A.D. Henrici, P. MÄuller,“Hash-based enhancement of location privacy for radio frequency identification devices using varying identifiers”, in the Proc. of PerSec''04 at IEEE PerCom, , 2004, pp.149-153
[8]C. Hurjui, C. Turcu, A. Graur, “Management System of the Products on Warranty Based on RFID technologies”, Optimization of Electrical and Electronic Equipment (OPTIM 2008), 2008, pp.231-236
[9]G. Hariton, J.Lawford, H. Palihapitiya, “Radio Frequency Identification and Privacy: Shopping Into Surveillance”, Public Interest Advocacy Centre, 2006, accessed at http://www.piac.ca/files/rfid.pdf
[10]A. Juels, R.L. Rivest, and M. Szydlo, “The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy”, In the Proc. of Tenth ACM Conference on Computer and Communications Security, October 2003, pp.103-111.
[11]A. Juels, “Yoking proof for RFID tags”, in the Proc. of Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, 2004, pp.138–143.
[12]H. Knospe, H. Pohl, "RFID Security", Information Security Technical Report, Vol. 9, no. 4, pp.39-50 , Dec 2004.
[13]S. Kinoshita, M. Ohkubo, F. Hoshino, G.M. rohashi, O. Shionoiri, and A. Kanai, “Privacy enhanced active RFID tag”, In Proc. of the International Workshop on Exploiting Context Histories in Smart Environments–ECHISE’05, Munich, Germany, May 2005
[14]A.X. Liu and L.A. Bailey,”A privacy and authentication protocol for passive RFID tags”, Computer Communications, Vol. 32, no. 7-10, pp.1194-1199, May 2009
[15]http://www.metrogroup.eu/servlet/PB/menu/1183670_l2/index.html, Metro Group
[16]G. Karjoth and P.Moskowitz, "Disabling RFID tags with visible confirmation: Clipped tags are silenced", in the Proc. of the 2005 ACM workshop on Privacy in the electronic society, 2005, pp.27-30
[17]Eun-Kyung Ryua, Tsuyoshi Takagi, “ A hybrid approach for privacy-preserving RFID tags”, Computer Standards & Interfaces, Vol. 31, no. 4, pp.812-815, June 2009,
[18]S.A. Weis, S.E. Sarma, R.L. Rivest, and D.W. Engels, ”Security and Privacy Aspects of Low-Cost RFID Systems” , in the Proc. of International Conference on Security in Pervasive Computing, 2003, pp.201-212.
[19]S.A.Weis, “Security and Privacy in Radio-Frequency Identification Devices”, Master''s thesis, Massachusetts Institute of Technology, May 2003, ch5.1
[20]J. Yang, J. Park, H. Lee, K. Ren, and K. Kim, “Mutual authentication protocol for low-cost RFID", in: Handout of the Encrypt Workshop on RFID and Lightweight Crypto, 2005, pp.17-24
[21] Metro future store, Youtube, http://www.youtube.com/watch?v=oHKcDTY2v7s
[22]Future Store (Smart Check Out), Youtube, http://www.youtube.com/watch?v=zBz3aoikLpU&feature=related
[23] Future store, Youtube, http://www.youtube.com/watch?v=gUcuqhduWao


QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top