(3.238.98.214) 您好!臺灣時間:2021/05/08 11:48
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:吳宗翰
研究生(外文):Tzung-Han Wu
論文名稱:運用Fail-Stop策略達到防偽目的之探討-以非接觸式信用卡為例
論文名稱(外文):Apply Fail-Stop strategy to achieve the anti fake goal-A study of the TranSmart Card
指導教授:陳正鎔陳正鎔引用關係
指導教授(外文):Jonathan Jen Rong Chen
學位類別:碩士
校院名稱:萬能科技大學
系所名稱:資訊管理與數位商業研究所在職專班
學門:商業及管理學門
學類:其他商業及管理學類
論文種類:學術論文
論文出版年:2009
畢業學年度:97
語文別:中文
論文頁數:50
中文關鍵詞:Fail-StopRFID
外文關鍵詞:Fail-StopRFID
相關次數:
  • 被引用被引用:0
  • 點閱點閱:149
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
RFID科技問世,已經超過五年,隨著技術日趨發展,RFID各種應用面也越來越廣泛。近年由MasterCard與VISA信用卡公司所推廣非接觸式信用卡,正是RFID與信用卡之結合應用。而RFID有著非接觸式之特性,例如:為造成消費者與信用卡公司之商業糾紛,有心人士從旁側錄交易訊息,甚至發送偽造交易訊息,前述RFID非接觸式之特性,於實用上恐有疑慮。信用卡公司如何確認交易訊息之正確性,以及消費者如何證明該交易訊息非原始信用卡所發送,是本研究之探討目的。本研究參考Jennifer Seberry及Katja Schmidt-Samoa所提出之Fail-Stop策略,配合本研究獨特見解補強,未雨綢繆防範偽卡冒用交易目的,保護消費者與信用卡公司之合法權益。
RFID technology was developed for more than five years, and followed by the fast progress of modern technology; the application of RFID became more and more broad. For recent years, the non-contact Credit Card which was propagated by the MasterCard and VISA Credit Card Company is just the application of RFID and Credit Card. Because RFID has the feature of non-contact, for example, to form the business conflict between consumer and Credit Card Company, the message was recorded by the illegal person, and above all who may send out the forged transaction message. Owing to the feature of non-contact which was mentioned before, there was considerable in practice.
The purpose of our research is how Credit Card Company can make sure the accuracy of transaction message, and how consumer can prove that the transaction message was not sent by the original Credit Card. Our research referred to the Fail-Stop scheme which was proposed by the scholar Jennifer Seberry and Katja Schmidt-Samoa , and combined with our unique comprehension. Therefore, the purpose of our system is to prevent the illegal transaction by using the forged cards in advance and to protect the consumer and Credit Card Company’s legal privilege.
目錄
摘要.................................... iii
Abstract ................................ iv
誌謝 ..................................... v
第一章 緒論 .............................. 1
1.1 RFID簡介 ............................. 2
1.2 RFID之基本架構 ....................... 4
1.2.1 標籤 ............................... 5
1.2.2 讀取器 ............................. 6
1.2.3 資訊系統 ........................... 6
1.3 RFID應用 ............................. 7
1.3.1 服務與製造業 ....................... 7
1.3.2 農產品批發.......................... 8
1.3.3 倉儲物流 ........................... 8
1.4 RFID與其他卡片比較 .................. 10
第二章 文獻探討 ......................... 11
2.1 Fail-Stop策略........................ 11
2.2 密碼學 .............................. 13
2.2.1 機密性 ............................ 13
2.2.2 鑑別性 ............................ 13
2.2.3 完整性 ............................ 13
2.2.4 不可否認性......................... 14
2.2.5 存取控制 .......................... 14
2.3 密碼學方法 .......................... 15
2.3.1 對稱性加密......................... 15
2.3.2 非對稱加密......................... 16
2.3.3 DES ............................... 16
2.3.4 IDEA .............................. 17
2.3.5 RSA ............................... 17
2.3.6 單向雜湊函數 ...................... 18
2.3.7 數位簽章 .......................... 18
2.4 攻擊類型分析 ........................ 20
第三章 研究方法 ......................... 23
3.1 前置動作 ............................ 23
3.1.1 系統中心之前置動作 ................ 23
3.1.2 使用者註冊......................... 24
3.1.3 訊息傳送 .......................... 24
3.1.4 訊息驗證 .......................... 25
3.2 安全性分析 .......................... 26
3.2.1 假設一 ............................ 26
3.2.2 假設二 ............................ 27
第四章 驗證 ............................. 28
4.1 具體實例 ............................ 28
4.1.1 消費者申請非接觸式亯用卡 .......... 28
4.1.2 消費者以非接觸式亯用卡進行交易 .... 31
4.1.3 亯用卡公司驗證 .................... 31
4.1.4 訊息遭有心份子攔截 ................ 32
4.2 管理意義 ............................ 33
第五章 結論 ............................. 34
5.1 結論 ................................ 34
5.2 未來研究方向 ........................ 35
參考文獻 ................................ 36
1. 王智鵬、伍台國、陳正鎔,『身份識別安全策略之研究-以網路銀行為例』,2006數位科技與創新管理國際研討會,華梵大學,民95年。
2. 日經BP RFID技術編輯部,RFID技術與應用,旗標出版股份有限公司,民93年。
3. 林人本,『無人自動化倉儲系統之設計』,開南大學空運管理學系碩士班,民96年。
4. 林婉如(譯),Steven Shepard(著),RFID無線射頻識別系統,碁峯資訊股份有限公司,民97年。
5. 巫坤品、曾志光(譯),William Stallings(著),密碼學與網路安全原理與實務,碁峯資訊股份有限公司,民90年。
6. 洪菁苗,『RFID門禁及考勤系統之研究』,義守大學資訊管理學系碩士班,民96年。
7. 洪銘鴻,『利用主動式智慧卡進行遠端身份認證之研究』,國防管理學院國防資訊研究所,民93年。
8. 孫屏台、任素壯、陳正鎔,『可承受超級入亰者之電子商務資訊安全管理策略』,第六屆資訊管理研究暨實務研討會,133頁,民89年。
9. 孫屏台、莊世良、李坤森、吳宗翰、陳正鎔,『隱匿性TAG與RFID系統認證之研究』,2008 RFID科技論文研討會,台北科技大學,民97年。
10. 郭木興,電子商務理論與技術,碁峰股份有限公司,民90年。
11. 陳正鎔、吳宗翰、王晴莉、李坤森、孫屏台,『隱匿性電子化標單資訊安全之探討』,2008全球運籌暨管理國際研討會,育達商業技術學院,民97年。
12. 陳正鎔、吳宗翰、李坤森、莊世良、孫屏台,『運用Fail-Stop策略達到防偽目的之探討-以非接觸式信用卡為例』,2008 ICIM國際資訊管理學術研討會,暨南大學,民97年。
13. 陳正鎔、李坤森、吳宗翰、莊世良、孫屏台,『處於風險性環境下之無線射頻認證機制探討』,2008第四屆資訊管理學術暨專案管理實務國際研討會,開南大學,民97年。
14. 陳亭君,『以RFID技術為基礎之賣場購物協助服務系統』,國立清華大學工業工程與工程管理學系,民96年。
15. 許建隆、楊松諺譯,密碼學實務,碁峰資訊股份有限公司,民93年。
16. 黃國隆,『智慧卡安全機制在國軍資訊戰之應用-應用於聯合作戰會議』,國防管理學院國防資訊研究所,民95年。
17. 賴俊廷,『無線射頻標籤之資料保密機制研究』,國立臺灣海洋大學電機工程學系,民96年。
18. 賴溪松、韓亮、張真誠,近代密碼學及其應用,松崗電腦圖書股份有限公司,民87年。
19. 謝建新、游戰清、張義強、戴青雲,RFID理論與實務,網奕資訊科技股份有限公司,民95年
20. 鍾慶豐,近代密碼學與其應用,儒林圖書公司,民94年。
21. 簡里蓮,『RFID技術之隱私議題探討』,國立清華大學科技法律研究所,民96年。
22. 饒瑞佶,RFID資訊系統開發與應用,碁峯資訊股份有限公司,民97年。
23. A. Juels, “Yoking-Proofs for RFID Tags, ”Proc. IEEE Int. Conf. Digital object identifier, 2004, pp. 138-143.
24. A.D. Henrici, P. Mauller, “Hash-based enhancement of location privacy for radio-frequency identification devices using varying identifiers,” PerSec’04 at IEEE PerCom, 2004, pp. 149-153.
25. D. Molnar, D. Wagner, “Privacy and security in library RFID: issues, practices, and architectures,”Conference on Computer and Communications Security CCS’04, 2004, pp. 210-219.
26. J. Katz Jue-Sam Chou, Guey-Chuen Lee and Chung-Ju Chan. A Novel Mutual Authentication Scheme Based on Quadratic Residues for RFID Systems. Cryptology ePrint Archive, Report 2007/224, 2007. http://eprint.iacr.org/.
27. K.H. Rosen, “Elementary Number Theory and Its Applications,” Addison-Wesley, Reading, MA (1988).
28. Katja Schmidt-Samoa. (2004), Factorization-based Fail-Stop Signatures Revisited, x edition, Publisher, Publish Location.
29. Kirk H.M. Wong, Patrick C.L. Hui, Allan C.K. Chan, “Cryptography and authentication on RFID passive tags for apparel products, ”Computer in Industry 57, 2005, pp. 342-349.
30. M. Ohkubo, K. Suzki, S. Kinoshita, “Cryptographic approach to privacy-friendly tags, ”RFID Privacy Workshop, 2003.
31. MasterCard台灣網站,2008,11, http://www.mastercard.com/tw/personal/zh/index.html
32. RFID應用推動辦公室網站,2009,04, http://www.rfid.org.tw/index.php
33. Simson Garfinkel and Beth Rosenberg, "RFID Applications, Security, And Privacy", Addison Wesley, 2005.
34. VISA國際組織台灣網站,2008,11, http://www.visa-asia.com/ap/tw/index.shtml
35. W. Patterson, “Mathematical Cryptology for Computer Scientists and Mathematicians, Rowman, ” 1987.
36. Willy Susilo, Rei Safavi-Naini, Marc Gysin And Jennifer Seberry, A New and Efficient Fail-stop Signature Scheme, The Computer Journal, Vol. 43, No. 5, 2000, pp. 430-437.
37. Wikipedia ,2009,04, http://www.wikipedia.org/
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔