چكيده
در
شناسايي امواج راديويي RFID از يك متد از انباره هاي دور افتاده و داده هاي
بازيافتي در برچسب هاي كوچك و ارزان استفاده مي شود. سيستم هاي RFID از
برچسب هاي داراي شناسه منحصر به فرد و دستگاه هاي خواننده كه براي مديريت و
دستيابي به اطلاعات آنها مي باشند تشكيل شده اند.
شناسايي
خودكار از طريق فركانس راديويي به دنبال ايجاد تغييرات كلي در زمينه
مديريت زنجيره توليد است و ميكوشد تا به صرفهجويي اقتصادي در كليه خطوط
از بالا تا پايين بپردازد. RFID در ابتداي استفاده از آن، در بهبود مديريت
زنجيره توليد صنايع مختلف و مكانهايي كه مديريت پيگيري كالاها از اهميت
ويژهاي برخوردار بود، مورداستفاده قرار ميگرفت. اما كم كم با ظهور شبكه
جهاني كدهاي الكترونيكي، ارزش RFID بيش از پيش براي صاحبان صنايع مشخص شد.
با استفاده از اين شبكه، چالشهاي دنياي واقعي از طريق انتشار خودكار
اطلاعات، ارزيابي لحظهاي و يا دقت اطلاعات براي همه بخشهاي موجود در
زنجيره توليد برطرف شد. لذا در دو فصل ابتدايي به بررسي نرم افزاري و سخت
افزاري آن پرداخته ايم. با توجه به اين كه فناوريRFID با سرعت چشمگيري در
حال رشد و توسعه بوده و بالطبع هر نوع تكنولوژي با اين سرعت رشد گاها دچار
نواقصي نيز مي باشد. نكته اي كه وجود دارد اين است كه تنها نبايد نكات مثبت
اين تكنولوژي را مشاهده كرد و چشمانمان را بر روي نكات منفي آن ببنديم.
واقعيت اين است كه در RFID نيز همچون ساير تكنولوژيهاي موجود تهديداتي وجود
دارد كه اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربي از خود به
جاي خواهد گذاشت كه همه ما روزي عطاي آن را به لقايش خواهيم بخشيد. بنابر
اين بررسي تهديدات موجود در اين تكنولوژي كه مهمترين آن بحث امنيت و نبود
استانداردهاي واحد در اين زمينه مي باشد، اهميت كمتري نسبت به مباحث
تحقيقاتي در زمينه رشد آن ندارد. در واقع RFID با توجه به ماهيت عملكردي آن
تهديدات امنيتي خاصي دارد كه در اين پروژه ابتدا اين تهديدات بصورت دسته
بندي شده در آمده و در نهايت مبحث پروتكل هاي موجود براي افزايش امنيت و
خصوصي ساري سيستم هاي RFID در فصل انتهايي ذكرگرديده است.
فهرست مطالب
عنوان صفحه
مقدمه ۱
فصل اول: بررسي نرم افزاري سيستم RFID و عملكرد EPC در آن ۴
مشخصات سامانه RFID ۴
۱-۱- انواع برچسب هاي RFID ۶
۲-۱- بررسي دستگاه خواننده ۸
۳-۱- ميان افزارRFID ۱۰
۴-۱- مشاهدات دستگاه خواننده ۱۴
۵-۱- فيلتر كردن رويداد ۱۷
۶-۱- معرفي EPC ۱۸
۷-۱- سرويس نامگذاري اشيا ۲۴
۸-۱- بررسي عملكرد زنجيره EPC ۲۶
فصل دوم : بررسي سخت افزاري سيستم هاي RFID ، فركانس ها و استانداردهاي موجود ۲۸
اصول فناوري RFID ۲۸
۱-۲- انواع RFID از نظر محدوده فركانس ۲۹
۲-۲- پيوستگي قياسي ۳۰
۳-۲- پيوستگي خمش ذرات هسته اي ۳۲
۴-۲- دامنه هاي فركانسي ۳۳
۵-۲- استانداردهاي RFID ۳۵
فصل سوم : چالش هاي تكنيكي و استراتژي هاي پيش روي سيستم هاي RFID ۳۸
چااش هاي تكنيكي و استراتژي ها ۳۸
۱- ۳- هزينه RIFD ۴۰
۲- ۳- استانداردهاي RFID ۴۰
۳- ۳- انتخاب برچسب و خواننده ۴۱
۴- ۳- مديريت داده ها ۴۲
۵- ۳- يكپارچه سازي سيستم ۴۳
۶- ۳- امنيت ۴۳
فصل چهارم : بررسي روشهاي پياده سازي امنيت و خصوصي ساري در سيستم هاي RFID ۴۷
روشهاي امنيت و خصوصي سازي ۴۷
۱- ۴ – برچسب مسدود كننده ۴۸
۲- ۴- استفاده از ابزار پراكسي ۵۲
۳- ۴- مدل حفاظتي كانال جهت مخالف ۶۰
۴- ۴- استفاده از ديودهاي سنسوري حساس در برچسب ۶۴
۵- ۴- روش سخت افزاري ۶۶
۶- ۴- روش حذفي ۶۸
منابع و ماخذ ۷۱
فهرست شكلها
عنوان صفحه
شكل ۱-۱- برچسب ها و خواننده در سيستمRFID ۵
شكل ۲-۱- اجزاي سيستم خواننده ۹
شكل۳-۱- اجزاي ميان افزار RFID ۱۱
شكل ۴-۱- اجزاي فيلتر كردن رويداد ۱۷
شكل ۵-۱- ساختار كد الكترونيكي ۱۹
شكل ۶-۱- عملكرد زنجيره EPC ۲۶
شكل ۱-۲- نمايش چگونگي تداخل فركانس برچسب و خواننده ۳۰
شكل ۲-۲- تعديل كننده بار در برچسب ۳۱
شكل ۳-۲- اصل عملي يك فرستنده در خمش ذرا ت هسته اي ۳۲
شكل ۱-۴- نمايش خواننده بدون حضور محافظ ۴۹
شكل ۲-۴- نمايش خواننده در حضور محافظ ۵۰
شكل ۳-۴- محدوده هاي زمان بندي محافظ ۵۱
شكل ۴-۴- رابطه بين ACL و سرعت محافظ ۵۲
شكل ۵-۴- رمزگذاري مجدد برچسب ۵۴
شكل ۶-۴- قرار دادن برچسب در حالت خواب ۵۶
شكل ۷-۴- پوشاندن پاسخ برچسب ۵۷
شكل ۸-۴- آزاد سازي برچسب ۵۹
شكل ۹-۴- چگونگي حل تصادم توسط خواننده ۶۱
شكل ۱۰-۴- مرحله شناسايي برچسب ۶۲
شكل ۱۱-۴- استفاده از دوآنتن براي حفاظت از برچسب ۶۷
شكل ۱۲-۴- شناسايي برچسب بدون اعتبار سنجي ۶۸
شكل ۱۳-۴- شناسايي برچسب همراه با اعتبارسنجي ۶۹
فهرست جدولها
عنوان صفحه
جدول ۱- مقايسه روش هاي مختلف شناسايي خودكار ۳
جدول ۱-۱- ميانگين موجودي قفسه ها در فروشگاه ۱۵
جدول ۲-۱- ميانگين تعداد مشاهدات فروشگاه ها ۱۵
جدول ۳-۱- مقايسه شبكه جهاني EPC و WEB ۲۵
جدول ۱-۲- فركانس هاي استاندارد به كار رفته در RFID ۳۳
جدول ۲-۲- مقايسه دو استاندارد ISO و EPC ۳۷
جدول ۱-۳- چالش ها و استراتژي ها ۳۹
جدول ۱-۴- بررسي انواع روش هاي حفاظت ازبرچسب ۶۴
منابع و ماخذ
۱) RFID: Frequency, standards, adoption andinnovation,Matt Ward, Rob vanKranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.
۲) RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O’Reilly ,2006.
۳) RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas sep 2008.
۴) Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation : Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov ۲۰۰۵٫
دانلود فايل