系統識別號 | U0002-2106201022505800 |
---|---|
DOI | 10.6846/TKU.2010.00631 |
論文名稱(中文) | RFID用於房屋所有權狀防偽技術之研究 |
論文名稱(英文) | The Study of RFID Anti-Counterfeiting Mechanism for the Certificate of Building Ownership. |
第三語言論文名稱 | |
校院名稱 | 淡江大學 |
系所名稱(中文) | 管理科學研究所企業經營碩士在職專班 |
系所名稱(英文) | Executive Master's Program of Business Administration in Management Sciences |
外國學位學校名稱 | |
外國學位學院名稱 | |
外國學位研究所名稱 | |
學年度 | 98 |
學期 | 2 |
出版年 | 99 |
研究生(中文) | 程國平 |
研究生(英文) | Kuo-Ping Cheng 程國平 |
學號 | 797620050 |
學位類別 | 碩士 |
語言別 | 繁體中文 |
第二語言別 | |
口試日期 | 2010-06-09 |
論文頁數 | 87頁 |
口試委員 |
指導教授
-
婁國仁(109880@mail.tku.edu.tw)
委員 - 徐政義(cshiu@ncu.edu.tw) 委員 - 林長青(tclim8@mail.tku.edu.tw) 委員 - 婁國仁(109880@mail.tku.edu.tw) |
關鍵字(中) |
無線射頻辨識 房屋所有權狀 偽造 電子標籤 雜湊函數 身份認證 |
關鍵字(英) |
Radio Frequency Identification Certificate of Building Ownership Counterfeiting Tag Hash Function Authentication |
第三語言關鍵字 | |
學科別分類 | |
中文摘要 |
近年來RFID技術(Radio Frequency Identification,無線射頻識別)已被廣泛應用在各種領域,包括門禁卡、智慧卡、電子護照等。為了防止有價票券經常被有心人士偽造,包括政府及民間組織更嘗試將RFID技術與有價票券做結合以達成防止被偽造的目的發生。 本研究即以房屋所有權狀之防偽為研究標的,選用具有安全驗證功能可讀寫的RFID標籤,因為唯有透過達成通過安全之驗證,才能讀、寫RFID標籤內容,並達到真偽之驗證。並以無線射頻辨識的防偽機制作一個全面而深入的考究,以強化無線射頻辨識的防偽安全為目的,從全面性的防偽架構觀點,提出以電子標籤 ( Tag ) 與讀取器 ( Reader ) 及全面網路系統架構的整體防偽機制;並以雜湊函數等技術結合電子標籤整合在安全上、效率上及身份認證上的優點達成防止房屋所有權狀被有心人士偽造。本文的主要目的便是要針對RFID技術的安全功能性以及一般資料安全應用的需求,做一完善的分析與比較,然後提供一些RFID設備的隱密性和安全性的建議以及未來RFID技術在資訊安全應用研發方向的準則。 |
英文摘要 |
In recent years RFID technology ( Radio Frequency Identification ) widely has been applied in each kind of domains, including entrance guard card, smart card, electronic passport and so on. In order to prevent the price ticket be forged by the public figure. The government and the folk organization attempts to combine the RFID technology and valuable ticket to prevent from the fabricates. The goal of the research is anti-counterfeiting mechanism for the certificate of the building ownership, to select the readable-write RFID tag with safety certification. Only it can be read and written by passing the confirmation of security to achieve the false confirmation. And deeply study on the RFID anti-counterfeiting manufacture comprehensive and thorough inelegance to strengthen the RFID anti-counterfeiting security. From the integrity anti- counterfeiting construction viewpoint, we propose the electronic label ( Tag ) and read ( Reader ) and comprehensive network system construction overall anti- counterfeiting mechanism. In safety, efficiency and status authentication to combine with the Hash Function bonding and tag, the advantage is to avoid forging by public figure. The purpose of the study is aim to analysis and compares with the RFID technology the security functionality and the common material safe application demand, it not only provide the suggestion of the privacy and safety of RFID to the field, but also offer the development criterion for the RFID technology in the future. |
第三語言摘要 | |
論文目次 |
目錄 頁次 謝詞 I 摘要 II 目錄 IV 圖目錄 VI 表目錄 VIII 第一章、緒論 1 1.1 研究背景 1 1.2 研究動機與目的 4 1.3 研究範圍與限制 6 1.4 研究架構 7 第二章、文獻探討與回顧 9 2.1 房屋所有權狀相關資料探討 9 2.2 RFID 現況及趨勢 22 2.3 RFID 應用基本原理及技術理論 25 2.4 RFID 系統基本組成 27 2.5 RFID 國際標準 32 2.6 相關防偽應用文獻探討 36 第三章、相關技術理論與機制 38 3.1 現有的防偽機制介紹 38 3.2 無線射頻辨識標籤在防偽上的缺失 41 3.3 數位簽章機制理論 44 3.4 橢圓曲線密碼理論 45 3.5 Hash Function (雜凑法) 49 3.6 機制 系統環境 54 3.7 機制 系統假設 54 3.8 機制 認證機制 56 第四章、分析與討論5 8 4.1 CRC中文名稱為循環冗餘校驗 59 4.2 MAD 的密鑰保護 62 4.3 無線射頻辨識防偽用於房屋所有權狀架構探討 64 4.4 RFID 所有權狀模型 72 4.5 系統導入之效益分析77 第五章、結論與建議 82 參考文獻 84 圖目錄 頁次 圖2-1 塑膠材質電子權利書狀防偽辨識圖 18 圖2-2 2004 ~ 2010 年 RFID 系統市場規模及年成長率變化 25 圖2-3 電磁感應工作頻率13.56MHz、135KHz 26 圖2-4 微波工作頻率433MHz、915MHz、2.45GHz、5.8GHz等UHF頻帶 27 圖2-5 RFID動作原理 27 圖2-6 基本系統架構 27 圖2-7 RFID天線 30 圖3-1 RFID 活用模型 39 圖3-2 「網路型」模型完整運作機制圖 40 圖3-3 數位簽章流程圖 44 圖3-4 文件彙記產生示意圖 51 圖3-5 單向雜湊函數演算法 52 圖3-6 訊息認證碼示意圖 53 圖3-7 雜湊函數帳號 ( ID ) 與通行碼受權 54 圖3-8 識別卡記憶體區塊 55 圖3-9 密鑰存取權限 56 圖4-1 系統區段格式 60 圖4-2 4K 記憶體Mifare 識別卡區段架構圖 61 圖4-3 Mifare 識別卡產品規格 63 圖4-4 黏有RFID Tag 之所有權狀圖 66 圖4-5 RFID 所有權狀核發流程圖 74 圖4-6 RFID 所有權狀驗證流程圖 75 表目錄 頁次 表1-1 條碼與RFID之功能比較 3 表1-2 條碼與FRFID處理速度之比較 4 表1-3 常用的無線射頻辨識系統頻率比較 7 表2-1 新舊電子權利書狀之水印差異與防偽辨識詳表 15 表2-2 RFID Tag 主要種類 28 表2-3 無線射頻辨識系統工作頻率特性 30 表3-1 數位簽章演算法RSA與ECDSA的比較 49 表3-2 存取欄位細分 55 表3-3 區塊存取權限反向位元數值 58 表3-4 相對應在區塊Y( = 0~2 ) 的存取權限 58 表3-5 相對應在區塊3的存取權限 58 表4-1 CRC 計算範例 61 表4-2 Auto- ID Center 的RFID 標籤規範表 69 |
參考文獻 |
一、中文部份 1. 蕭永修 ( 2004 ),EPC global Network 網路服務產業經營模式與策略之研究,未出版碩士論文,國立台北大學企研所碩士班,台北市。 2. 鄧安文 ( 2004 ),「密碼學-加密演算法」,台北市:全華科技圖股份有限公司。 3. 余敬虔 ( 2006 ),無線射頻辨識防偽機制之研究,未出版碩士論文,國立台灣科技大學資訊工程研究所,台北市。 4. 邱瑩青 ( 2005 ),RFID 實踐非接觸式智慧卡系統開發,台北市:學貫行銷股份有限公司。 5. 洪文政 ( 2006 ),RFID 於飯店管理應用,未出版碩士論文,國立成功大學工程科學所碩士班,台南縣。 6. 陳宏宇 ( 2004 ),RFID 系統入門-無線射頻系統,台北市:松岡出版社。 7. 鄭惠菱 ( 2006 ),結合智慧卡之使用者通行碼認證機制研究,未出版碩士論文,世新大學資訊管理學系碩士班,台北市。 8. 陳威寰 ( 2004 ),台灣無線射頻辨識系統服務之策略分析,未出版碩士論文,國立交通大學科技管理研究所碩士班,新竹。 9. 曾詩雅 ( 2004 ),RFID 在供應鏈物流管理上的創新運用與其發展趨勢-以Wal-Mart為例,未出版碩士論文,國立政大學 EMBA 全球經貿組碩士班,台北市。 10. 陳群顯 ( 1999 ),電子簽章法之研究,未出版碩士論文,東吳大學法律學系研究所,台北市。 11. 謝禕文 ( 2006 ),台灣無線自動辨識產業之競爭機會,未出版碩士論文,國立交通大學科技管理研究所碩士班,新竹。 12. 計世網 ( 2006 ),RFID標準爭奪升級 歐美加緊新一代標籤研製,RFID世界網 Accessed on Aug. 7, 2006。 http//www.rfidworld.com.cn/news/200687157524335.htm 13. 余顯強( 2005 ),RFID 技術與應用--由 IC 智慧卡到無線射頻的辨識,中興大學萬年樓(語言中心)。 14. 楊中皇( 2006 ),網路安全理論與實務,北市:金禾資訊。 15. 戴江淮( 2009 ),RFID 通訊網路與應用,台北市:碁峰出版社。 16. 鄭博仁、陳林福、陳品儀、謝德鑫( 2004 ),有價票證防偽架構,無線射頻辨識技術與資訊安全應用資訊安全技術通訊 ,10 (2),78-86。 17. 賴溪松、韓亮、張真誠( 2003 ),近代密碼學及其應,台北市:旗標出版股份有限公司。 18. 顧維棋、陳建銘、蔡濠全( 2003 ),以赫序函式為基礎的通行碼身份認證協定,資訊安全通訊,9(3),32-42。 19. 財團法人中華民國商品條碼策進會﹝編撰委員﹞( 2006 ),2005全球商業共通資訊標準應用年鑑,43-135。 二、英文部份 1. Avoine, G. ( 2004 ),“Privacy Issues in RFID Banknotes Protection Schemes”, Proceedings of 6the International Conference on Smart Card Research and Advanced Applications, 33-48. 2. ANSI X9.62-1998 ( 1998 ),“Public Key Cryptography for the Financial Services Industry”: The Elliptic Curve Digital Signature Algorithm ( ECDSA ). 3. Bailey, D. V. and Paar, C. ( 2001 ), “Efficient arithmetic in finite field extensions with applications in elliptic curve cryptograph”, Journal of Cryptology, 14 ( 3 ), 153-176. 4. Dimitriou, T. ( 2008 ),“Proxy Framework for Enhanced RFID Security and Privacy”, Consumer Communications and Networking Conference. 5. Evans, D. L. ( 2001 ),“Security requirement for cryptographic modules”, FIPS PUB 140-2, National Institute of Standards and Technology. 6. Johnson, D. and Menezes, A. ( 1999 ), “The Elliptic Curve Digital Signature Algorithm ( ECDSA ) ” , Technical Report CORR 99-34, Centre for Applied Cryptographic Research ( CACR ), University of Waterloo, August 1999. http:// www.cacr.math.uwaterloo.ca/techreports/ 1999/corr99-34.pdf 7. J uels, A. and Pappu, R. ( 2003 ),“Squealing Euros: Privacy Protection in RFID-Enabled Banknotes”, Proceedings of Financial Cryptography 2003, LNCS 2742, 103-121. 8. Kim, H. S. ,Oh. J. H. and Choi, J. Y. ( 2006 ),“Analysis of the RFID Security Protocol for Secure Smart Home Network”, International Conference on Hybrid Information Technology, vol. 2. 9. Menezes, A. ( 1993 ),“Elliptic Curve Public Key Cryptosystems”,Homewood, IL:Kluwer. 10. Network Associates,Inc, ”An Introduction to Cryptography”, PGP 6.5.1 Document available from fpt://ftp.pgpi.org/pub/pgp/6.5/docs/English/Intro To Crypto.pdf 11. NIST, FIPS 186-2. ( 2001 ), Digital Signature Standard ( DSS ), http://csrc.nist.gov/publications/fips/ fips186-2/fips186-2-change1.pdf 12. Roberts, C .M. ( 2006 ), “Radio Frequency Identification(RFID)”, The Journal of Computers & Security, 25, 18-26. 13. Silverman, J. H. and Tate, J. ( 1992 ),“Rational Points on Elliptic Curves”, Undergraduate Texts in Mathematics: Springer-Verlag. 14. Staake, T. , Thiesse, F. and Fleisch,E. ( 2005 ),“Extending the EPC network: The potential of RFID in anti-counterfeiting”, 20th ACM Symp.On Applied Computing,Santa Fe, NM, 1607~1612. 15. Tan, C. C. ,Sheng, B. and Li, Q. ( 2008 ),“Secure and Serverless RFID Authentication and Search Protocols”, IEEE Transactions on Wireless Communications, 7(4), 1400-1407. 16. Wheeler, D. J. and Needham, R. M. TEA ( 1994),“a tiny encryption algorithm”, LNCS, 1008, 363-366. 17. Yang Xiao, Xuemin Shen, BO Sun, and Lin Cai. ( 2006 ), ”Security and Privacy in RFID and applications in telemedicine” , IEEE Communications Magazine, 44, 64-72. |
論文全文使用權限 |
如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信