Skip to content

Sicurezza per Radio Frequency Identification: tracciare le merci preservando la privacy

L’applicativo TM (Tracciabilità Merci) è stato realizzato per fornire una pubblicità mirata al cliente che acquista il prodotto. Un negozio di abbigliamento che intende utilizzare tale tecnologia, ad esempio, introdurrà in ogni capo un TAG che con alcune informazioni quali la marca, la taglia, il tipo di abbigliamento, ecc. Quando un acquirente, successivamente, si recherà nelle zone pubblicitarie, il software rileverà le informazioni contenute nei TAG e provvederà ad avvisare l’utente della presenza di particolari offerte su capi simili a quelli già acquistati (la funzionalità di promozione di capi non è stata implementata durante questa fase di progettazione).
Un problema che riguarda questa tecnologia, come già discusso nei capitoli precedenti, riguarda la privacy. E’ stato dimostrato, infatti, che un malintenzionato può facilmente carpire informazioni memorizzate nei TAG RFID e quindi può monitorare una persona per creare un profilo dettagliato della vittima. Il software è stato progettato tenendo conto di queste problematiche e in modo da evitare che le informazioni memorizzate nei TAG possano essere prelevate facilmente. TM, infatti, prevede algoritmi di cifratura e controllo dei dati memorizzati in modo da rendere le informazioni inaccessibili e rispettando così la privacy delle persone i cui dati sono presenti all’interno dei chip. La crittografia delle informazioni è ottenuta utilizzando l’algoritmo di Elgamal.
Secondo tale algoritmo una cifratura è sicura se avviene con una chiave a 1024 bit. Il software TM, poiché è stato testato con tag da 896 bit, utilizza una chiave di soli 128 bit. Questa chiave, così piccola, può essere attaccata in poco tempo ma, poiché esistono TAG con memorie molto più ampi, la disponibilità di questi TAG e la modifica di un piccolo valore del programma, porteranno l’intero sistema ai livelli di sicurezza desiderati.
La tecnologia RFID (Radio Frequency Identification) permette l’identificazione automatica basata sulla trasmissione a radio frequenza. Sebbene tale tecnologia offra grandi prospettive dal punto di vista della tracciabilità delle merci e del marketing essa ha non pochi problemi relativi alla privacy, il che costituisce uno dei maggiori scogli alla diffusione di un commercio basato su RFID. L’adozione di tale tecnologia da parte di un’azienda, inoltre, ha impatti significativi non solo sui sistemi informativi, ma anche sulle procedure operative e sull’organizzazione della stessa. Per questi motivi è fondamentale, in un progetto, dedicare tempo e risorse sufficienti ad aspetti quali la sicurezza e l’automatizzazione delle procedure aziendali. Va considerato, inoltre, che la transizione da un sistema pilota (come quello realizzato in questo lavoro) a un’applicazione su larga scala è critica proprio in queste aree.
La tecnologia RFID si mostra estremamente flessibile ed utile come strumento di supporto al marketing 1to1. Il lavoro presentato è stato orientato alla definizione di una soluzione efficace al problema della garanzia del rispetto della privacy in contesti dinamici e privi di un controllo centralizzato sui dati.
Le potenzialità dell’applicazione della tecnologia RFID per il marketing 1to1 possono essere sfruttate al meglio adottando le giuste contromisure necessari a prevenire attacchi alla privacy dei clienti che si stanno monitorando. Se il cliente, inoltre, ha la sensazione che l’azienda, oltre a voler soddisfare i suoi bisogni d’acquisto, si preoccupa di garantirne la privacy, si approccia a tale tecnologia con una fiducia maggiore.
Il lavoro che è stato realizzato si è preoccupato di:
• effettuare un’analisi sullo stato dell’arte dell’applicazione di sistemi basati su RFID e sui vantaggi offerti per quel che riguarda la tracciabilità delle merci e dei prodotti;
• effettuare un’analisi delle problematiche relative alla privacy che nascono dall’adozione di un sistema RFID per il monitoraggio degli acquisti effettuati dai clienti;
• trovare una soluzione a tali problematiche adottando un sistema di trasmissione cifrato basato sull’algoritmo di crittografia Elgamal;
• realizzare il sistema TM (Tracciabilità Merci) che permette la scrittura e la lettura di tag RFID per la gestione dei prodotti di un negozio di abbigliamento e per realizzare una pubblicità mirata verso i propri consumatori.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
Pagina | 9 INTRODUZIONE Negli ultimi anni i sistemi d’ identificazione automatica (Auto-ID) sono diventati di uso comune in molti settori terziari: logistica di distribuzione e di acquisto, industria, aziende manifatturiere e sistemi di flusso di materiale. Il sistema di identificazione automatica serve per ottenere informazioni su persone, animali, beni e prodotti di passaggio. Uno dei primi sistemi di identificazione automatica è stato il codice a barre, che scatenò una vera e propria rivoluzione nei sistemi di identificazione automatica. Sebbene tale meccanismo sia estremamente economico esso sta diventando inadeguato per moltissime applicazioni: i limiti principali riguardano la scarsa capacità di memorizzazione dei dati e il loro riutilizzo. La soluzione tecnicamente più vantaggiosa sarebbe la memorizzazione dei dati in un chip di silicio. Le forme più comuni di dispositivi che memorizzano dei dati, nell’uso quotidiano, sono le smart card: il loro svantaggio, però, risiede nel fatto che la necessità di un contatto fisico per permettere lo scambio dei dati risulta il più delle volte scomodo. Un trasferimento dati tra il dispositivo che li memorizza e il suo lettore, senza contatto, è sicuramente più flessibile. Nel caso ideale, l'alimentazione richiesta per far funzionare il dispositivo di memorizzazione dati dovrebbe essere fornita dal lettore, senza avere necessariamente un contatto fisico con esso. Il sistema per trasferire sia l’alimentazione che i dati, senza il bisogno di contatto, in un sistema di identificazione automatica, è chiamato RFID (Radio Frequency Identification) e si tratta di un sistema d’identificazione automatica basato sulla trasmissione a radio frequenza. Questo tipo di sistema è molto simile alle smart card; come per le smart card, infatti, i dati dell’oggetto da identificare (numero di serie unico ID, data di fabbricazione, composizione del prodotto) sono memorizzati all’interno di una memoria. Questa tecnologia si basa su un’idea semplice: un circuito elettronico inserito in una etichetta, chiamata tag, può essere alimentato a distanza da un dispositivo

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Luca Costante
  Tipo: Laurea I ciclo (triennale)
  Anno: 2007-08
  Università: Università degli Studi di Salerno
  Facoltà: Scienze Matematiche, Fisiche e Naturali
  Corso: Informatica
  Relatore: IVAN VISCONTI
  Lingua: Italiano
  Num. pagine: 86

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

acg
autoid
chiave pubblica
chip
cifratura
codici a barre
crittografia
el gamal
iso 14443
iso 15693
logaritmo discreto
marketing one to one
mifare
passaporto elettronico
privacy
pydev
python
range
rfid
rfidiot
tag
tm
tracciabilità merci
tracking

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi