
نوع فایل: word
قابل ویرایش 155 صفحه
چکیده:
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آن ها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه ی مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه ی جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژی های موجود تهدیداتی وجود دارد که اگر با دقت نظر به آن ها نگاه نشود آن چنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهم ترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه ی رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات به صورت دسته بندی شده در آمده و سپس مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID آورده شده است.
واژههای کلیدی
برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، پراکسی.
مقدمه:
RFID به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.
برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه ی واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواند، RFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق، اطلاعات آن دریافت یا اصلاح شود. در سال های اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکت های مختلف عمومیت یافته اند. از این روش ها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.
جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار، مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسان ها استفاده گردند (به خصوص در مدارس کودکان).
RFID فرکانس پایین در طی بیش از یک دهه در برخی محیط های صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیرهای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا به عنوان ابزار مدیریت منابع، توجه همه جانبهای را در محیط های صنعتی و علمی به سوی آن جلب کرده است.
ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش میبرد. در مقابل، منتقدین بر این نظرند که چالش های فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه ی پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستم های RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.
در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم و در فصل دوم با ساختار فیزیکی و گستره ی فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID آشنا خواهیم شد و در فصل های آخر درباره مسائل امنیتی و حفظ حریم خصوصی افراد در سیستم های RFID بحث می کنیم.
فهرست مطالب:
بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مشخصات سامانه ی RFID
انواع برچسب های RFID
خصوصیات برچسب ها
انتخاب گونه ی برچسب
بررسی دستگاه خواننده
انتخاب دستگاه خواننده
میان افزار RFID
آداپتور دستگاه های خواننده
مدیر رویداد
سطوح رابط برنامه ی کاربردی
انطباق میان افزار با دستگاه خواننده
مشاهدات دستگاه خواننده
فیلتر کردن رویداد
معرفی EPC
اجزای EPC
مزایای EPC
کلاس بندی EPC
سرویس نامگذاری اشیا
بررسی عملکرد زنجیره ی EPC
بررسی سخت افزاری سیستم های RFID و فرکانس ها و استاندارهای موجود
اصول فن آوری RFID
انواع RFID از نظر محدوده ی فرکانس
پیوستگی قیاسی
پیوستگی خمش ذرات هسته ای
دامنه های فرکانسی
استانداردهای RFID
ISO
EPC
مقایسه ی ISO و EPC
چالش های تکنیکی و استراتژی های سیستم های RFID
چالش های تکنیکی و استراتژی ها
هزینه ی RFID
استانداردهای RFID
انتخاب برچسب و خواننده
مدیریت داده ها
یکپارچه سازی سیستم
امنیت
خصوصی سازی
بررسی روش های پیاده سازی امنیت و خصوصی سازی در سیستم های RFID
روش های امنیت و خصوصی سازی
برچسب مسدود کننده
مطالعه ی موردی پارازیت انتخابی
عاملیت میان دستگاهی
محدوده های زمان بندی
استفاده از ابزار پراکسی
مدل تهدید و الزامات
رمزگذاری مجدد برچسب
تجزیه و تحلیل امنیتی
قراردادن برچسب در حالت خواب
پوشاندن پاسخ برچسب
پراکسی واسطه ی برچسب
آزادسازی برچسب
مدل حفاظتی کانال جهت مخالف
مرحله ی ثبت
مرحله ی شناسایی برچسب
مرحله ی شناسایی برچسب به ثبت نرسیده
مرحله ی شناسایی برچسب به ثبت رسیده
استفاده از دیودهای سنسوری حساس در برچسب RFID
روش سخت افزاری
روش حذفی
ملاحظاتی در امنیت و حفظ حریم خصوصی افراد در سیستم های RFID
مقایسه ی سیستم های مبتنی بر RFID با سیستم های مبتنی بر بارکد
ماهیت تهدیدات
مشکلات ناشی از فناوری
مشکلات اجتماعی
نقاط آسیب پذیر سیستم های RFID ارزان قیمت
انواع حملات به سیستم های RFID
راه حل هایی برای مشکلات سیستم های RFID
راه حل های فنی
راه حل های قانونی
توسعه ی مدل پایگاه داده یRFID برای آنالیز تگ های متحرک در مدیریت زنجیره ی تامین
توسعه ی مدل پایگاه داده ی RFID
پیش پردازش داده های RFID خام چند رشته ای
مدل پایگاه داده ی RFID
مدل سازی پایگاه داده ی RFID
طرح کدگذاری داده ی RFID
زبان های دستکاری RFID
مدل گراف حرکت تگ (TMG)
دستیابی به دنباله های حرکت تگ متناوب در یک TMG
الگو های همبسته ی تدارکاتی روی TMG
انبار داری و آنالیز مجموعه داده های حجیم RFID
داده های حجیم RFID
توجیه مدل انبار داده ی RFID
داده ی RFID
معماری انبار RFID
ایده های کلیدی فشرده سازی داده های RFID
مکعب RFID
سلسله مراتب مکعب های RFID
ساخت انبار RFID
ساخت RFID-Cuboid های سطح بالا از RFID-Cuboid های سطح پایین تر
پردازش پرس و جو
بررسی کارایی
سنتز داده
فشرده سازی RFID-Cuboid
پردازش پرس و جو
منابع و مأخذ:
1-RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.
2-RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.
3-RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas sep 2008
4-Karjoth, Günter and Paul Moskowitz,‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov2005.
5-N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.
6-Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security, IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.
7-Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.
8-Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.
9-Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and Privacy Administration, Dec 2005.
10-Wilfred Ng, Developing RFID Database Models for Analysing Moving Tags in Supply Chain Management
11-H. Gonzalez, J. Han, X. Li , D. Klabjan, Warehousing and Analyzing Massive RFID Data Sets
12-http://www.rfidjournal.com.
13-م. جان نثاری لادانی، ح. صفری، ع. عظیمی، ریسک های امنیتی سیستم های RFID
14-م. بهرامی مقدس، ملاحظاتی در امنیت اطلاعات و حفظ حریم خصوصی افراد در سیستم های RFID
پروژه رشته کامپیوتر با بررسی سیستم های (RFID). doc