فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

۳۱۴- کاربرد RFID در شهر الکترونیک

کاربرد RFID  در شهر الکترونیک

(مطالعه موردی کاربرد در خودرو)

زهرا لهسایی

دکتر درودچی

دانشجوی کارشناسی ارشد فناوری اطلاعات دانشگاه شیراز

1-چکیده

با نگاهی به گسترش فناوری اطلاعات و ارتباطات در جهان و انقلاب انفورماتیک به آسانی در یافت می شود که می توان با به کار گیری راهکارهای انقلاب انفورماتیک به ارائه خدمات مطلوبتر با کمترین هزینه در شهرهای الکترونیکی پرداخت . در این میان فناوری RFID نقش بسزایی در جهت استفاده  بهینه از سرمایه و امکانات دارد. فناوری برچسب هوشمند یا RFID بیانگر سیستمهایی است که از امواج رادیویی برای انتقال اطلاعات مربوط به هویت  یک شیء استفاده می کند. این فناوری موفق شده است تا قابلیت  و کارایی خود را به عنوان یک ابزار مقرون به صرفه در بهبود عملکرد و کاهش زمان و هزینه های نیروی انسانی و منابع در بسیاری از موارد ثابت نماید.از جمله مشکلاتی که امروزه در شهرهای پرجمعیت وجود دارد افزایش ترافیک شهری و افزایش تصادفات بر اثر سرعت غیر مجاز می باشد استفاده از RFID می تواند گام موثری جهت کاهش تصادفات و کنترل ترافیک شهری باشد. در این مقاله. به بررسی مزایای هوشمند سازی وسایل نقلیه و بزرگراهها می پردازیم و آنچه مورد نیاز برای زیرساختها و وسایل نقلیه است را بیان می کنیم.

کلید واژههای فارسی:فناوری برچسب هوشمند,شهر الکترونیک,کنترل تردد اتومبیل ,کاربرد rfid در خودرو , هوشمند سازی وسایل نقلیه و بزرگراهها

2-پیش گفتار

یکی از اهداف شهرهای الکترونیک جلوگیری از اتلاف منابع  در شهرها و انجام امور شهروندان در کوتاهترین زمان ممکن و جلوگیری از تداخل و ناهماهنگی ها و ارائه خدمات مناسب به شهروندان  می باشد .با توجه به روند رو به افزایش جمعیت کلانشهرها می توان به بسیاری ازمشکلات  از قبیل افزایش ترافیک و تصادفات اشاره کرد.استفاده از RFID در وسایل نقلیه و بزرگراهها باعث ایجاد راه حلهایی برای کنترل دستیابی به وسایل نقلیه و مدیریت عبور و مرور و مدیریت پارکینگها می شود.  برچسبهای RFID نصب شده بر روی اتومبیل قادر هستند که هر نوع اطلاعاتی نظیر رنگ،پلاک،سریال موتور، نام و اطلاعات حساب صاحب خودرو و دیگر اطلاعات مهم را در حافظه خود ذخیره کنندلذا مامورین نیروی انتظامی می توانند با استفاده از یک برچسب خوان اطلاعات کاملی را از خودرو به دست آورند همچنین می توانند وسائط نقلیة به سرقت رفته را شناسایی و محل دقیق آنها را به آسانی تعیین کنند. با نصب پایانه های برچسب خوان در ابتدای بررگراهها می توان از تعداد اتومبیل های موجود در آنها خبر دار شد و در صورت شلوغ بودن آنها از ورود اتومبیل های بیشتر که موجب ترافیک می گردند جلوگیری کرد.و یا حتی می توان پرداخت عوارض را خودکار کرد  .این سیستم شامل پایانه هایی است که مجهز به reader های ( قرائتگرهای) برای جمع آوری سیگنال های ارسالی از سمت فرستنده می باشند در کشور ما ایران نیز می توان  وسایل نقلیه و بزرگرا ها را را به این سیستم مجهز نمود.این  فرستنده ها به شیشه جلوی اتومبیل چسبانده می شوند با عبور اتومبیل از زیر برچسب خوانها می توان  مدت زمان سفرها و تعداد اتومبیل ها  و سرعت اتومبیل را محاسبه و همچنین می توان میانگین زمان سفر را بدست آورده و این اطلاعات را برای عموم منتشر ساخت.. در این مقاله سعی شده پیشنهادی در جهت اجرای یک پروژه پایلوت که خود می‌تواند منشا تحول و ایجاد زیرساختهای مناسب، در زمینه استفاده از فناوری RFID در وسائط نقلیه باشد، ارائه گردد.

فهرست مطالب

1-چکیده

2-پیش گفتار

3-خلاصه برای استاد

4-تاریخچه RFID

5-معرفی RFID

   5-1-اجزای سیستم های RFID

5-1-1- تگ (TAG )

5-1-2- قرائت کننده (Reader)

5-1-3-EPC

5-1-4- آنتن :

5-1-5-فرکانس:

5-1- 6- ایستگاه

5-1-7-savent

5-1-8-ONS server

5-1-9-PML

        5-2-نحوه انجام عملیات

6- اهداف طرح کاربرد RFID در خودرو

7-مواردی که باید در استفاده از RFID  مورد توجه قرار داد به شرح زیر می باشد:

8-ذخیره داده ها بر روی تگ

9-معرفی سامانه AVI مبتنی بر شناسایی راننده

10-کاربرد RFID در کنترل سرعت

11-کنترل تردد  و ترافیک بزرگراهها

12-ایجاد پارکینگهای خودکار

13-سیستم عوارض خودرو سالیانه و عوارض جاده ای

14-رد یابی وسایل حمل و نقل عمومی

15-جلوگیری از سرقت اتومبیل

16-محاسبه زمان سفر

17-ایجاد سیستم­های اعلام خطر در اتومبیل

18-کاربرد در کارخانه

19-تکنولوژی و امنیت

19-1-امنیت

19-2-سرویسهای امنیتی شامل

19-3- برخی موارد امنیت شامل زیر می باشد

19-4-چارچوب امنیت در rfid

19-5-پیشنهاد اولیه جهت برطرف کردن مشکل

19-6-Shrinking function

20-بررسی نقش عوامل کلیدی در موفقیت پروژه های پیاده سازی RFID

21-بررسی وضعیت کاربرد این فناوری در جهان و ایران

22-نتیجه گیری

23-منابع

3-خلاصه برای استاد

فناوری برچسب هوشمند یا RFID بیانگر سیستمهایی است که از امواج رادیویی برای انتقال اطلاعات مربوط به هویت  یک شیء استفاده می کند. این فناوری موفق شده است تا قابلیت  و کارایی خود را به عنوان یک ابزار مقرون به صرفه در بهبود عملکرد و کاهش زمان و هزینه های نیروی انسانی و منابع در بسیاری از موارد ثابت نماید.از جمله مشکلاتی که امروزه در شهرهای پرجمعیت وجود دارد افزایش ترافیک شهری و افزایش تصادفات بر اثر سرعت غیر مجاز می باشد استفاده از RFID می تواند گام موثری جهت کاهش تصادفات و کنترل ترافیک شهری باشد. برچسبهای RFID نصب شده بر رو.ی اتومبیل قادر هستند که هر نوع اطلاعاتی نظیر رنگ،پلاک،سریال موتور، نام و اطلاعات حساب صاحب خودرو و دیگر اطلاعات مهم را در حافظه خود ذخیره کنندلذا مامورین نیروی انتظامی می توانند با استفاده از یک برچسب خوان اطلاعات کاملی را از خودرو به دست آورند همچنین می توانند وسائط نقلیة به سرقت رفته را شناسایی و محل آنها را به آسانی تعیین کنند. با وجود دو برچسب‌خوان در فاصله‌ای مشخص از هم می‌توان سرعت وسائط نقلیه را محاسبه و ثبت کرد. این طرح کمک دیگری در پایش سرعت و نیز برخورد مستند با متخلفین و در نهایت کاهش تصادفات بر اثر عامل سرعت غیر مجاز وسائط نقلیه می‌باشد. با نصب پایانه های برچسب خوان در ابتدای بررگراهها و پارکینگها می توان از تعداد ماشین های موجود در آنها خبر دار شد و در صورت شلوغ بودن آنها از ورود اتومبیل های بیشتر که موجب ترافیک می گردند جلوگیری کرد همچنین  با استفاده از این تکنولوژی می توان عوارض جاده ای و عوارض سالیانه اتومبیل را خودکار  ساخت به گونه ای که با عبور خودرو از زیر این پایانه ها برچسب خوانها اطلاعات ثبت شده درحافظه برچسبها را از جمله اطلاعات حساب صاحب خودرو را بازیابی می کنند و هزینه تعیین شده را به طور اتو ماتیک از آن کسر می کنند این کار موجب تسریع در اخذ عوارض جاده ای می شود.

4-تاریخچه RFID

سابقه RFID از دهه 1930 قابل پیگیری است. البته ریشه تکنولوژی RFID به سال 1897 بازمی‌گردد. زمانی که مارکونی رادیو را اختراع کرد. در دهه 1930، هم نیروی هوایی و هم نیروی دریایی ایالات متحده با مشکل شناسایی کامل اهداف زمینی در دریا و هوا روبرو شدند. در سال 1937 آزمایشگاه تحقیقات نیروی دریایی ایالات متحده(NRL) سیستم شناسایی دوست یا دشمن(IFF) را ابداع کرد که واحدهای دوست هواپیماها را از هواپیماهای دشمن تشخیص می‌داد. این تکنولوژی به اساس سیستمهای کنترل ترافیک هوایی در اواخر دهه 1950 تبدیل شد. استفاده از شناسایی رادیویی در دهه 1950 بدلیل هزینه بالا و اندازه بزرگ اجزاء سیستم عموما منحصر به ارتش، آزمایشگاه‌های تحقیقاتی و شرکتهای تجاری بزرگ بود. طی اواخر دهه 1960 و اوایل دهه 1970 شرکتهایی نظیر Sensormatic و Checkpoint Systems کاربردهای جدیدی از RFID را با پیچیدگی کمتر مطرح کردند. این شرکتها ساخت تجهیزات مراقبت کالای الکترونیکی(EAS) را جهت حراست اموال در لباس فروشی‌ها و کتابخانه‌ها آغاز کردند. اولین سیستمهای RFID تجاری که به نام سیستمهای برچسب یک بیتی نیز شناخته می‌شدند، در  ساخت و نگهداری ارزان بودند. برچسبها به باطری احتیاج نداشتند و براحتی به اموال متصل می‌شدند تا هنگامی که به برچسب‌خوانی  که معمولا در درب خروجی قرار داشت، نزدیک می‌شدند، آلارمی به صدا در می‌آمد.

طی دهه 1970 صنایعی نظیر تولید و حمل و نقل، پروژه‌های تحقیق و توسعه را جهت یافتن راهی برای استفاده از سیستمهای RFID مبتنی بر مدارات مجتمع آغاز کردند. کاربردهایی نظیر اتوماسیون صنعتی، شناسایی حیوانات و رهیابی وسایل نقلیه مورد توجه قرار گرفتند. در طول این دوره، برچسبهای مبتنی بر مدارات مجتمع به توسعه و قابلیت حافظه‌های قابل نوشتن، افزایش سرعت خواندن و پشتیبانی از فواصل طولانی‌تر مجهز شدند. بیشتر این کاربردها، مبتنی بر طراحی خاص بوده و بر اساس روشی استاندارد ساخته نمی‌شدند.[8,9]

در اوایل دهه 1980، فناوری‌های پیچیده‌تری در کاربری‌ها مورد استفاده قرار گرفت؛ از شناسایی ماشینهای ریلی در ایالات متحده تا رهیابی حیوانات مزارع در اروپا. سیستم‌های RFID همچنین در مطالعات حیات وحش مورد استفاده قرار گرفت.

در دهه 1990، سیستم‌های وصول عوارض راه الکترونیکی مورد استفاده قرار گرفتند و طی اواخر دهه 1990 و اوایل دهه 2000، فروشندگانی نظیر  Wal-Mart، Target و Metro Group و آژانسهای دولتی نظیر وزارت دفاع ایالات متحده(DOD) به ترویج و لزوم استفاده از RFID روی آوردند[21] 

5-معرفی RFID

RFID  مخفف سه واژه Radio Frequency Identification می باشد. سیستم شناسایی که از فرکانس رادیویی استفاده می کند و قادر به تبادل داده ها به وسیله برقراری اطلاعات بین برچسب  و قرائتگر  می باشد. اصولاً سامانه های RFID از سیگنالهای الکترونیکی و الکترو مغاطیسی برای خواندن و نوشتن داده ها بدون تماس بهره گیری می کنند[7,1]

5-1-اجزای سیستم های RFID

شکل 1 : نحوه عملیات در فناوری برچسب هوشمند

5-1-1- تگ (TAG )

Antenna Chip

شکل2:تگ RFID

 به طور کلی سه نوع tag  RFID وجود دارد که عبارتند از:[10,9]

 tag های Passive :برچسب غیر فعال در حالت غیر فعال باقی می ماند تازمانی که توسط امواج یک برچسب خوان فعال شوند و انرژی الکتریکی خود برای ارسال امواج رادیویی را از امواج برچسب خوان بگیرند. بر اساس میزان قوت سیگنال مورد نیاز برچسبهای غیر فعال معمولاً برای کاربردهای با برد کوتاه در حد چند سانتی متر استفاده می شوند و به برچسب خوانهای قوی نیاز دارند این برچسبها معمولاً بسیار سبک و کم حجم اند و تا هزاران بار قابل استفاده اند .البته از معایب آنها می توان به میزان حافظه محدود از 32 بیت تا 128 بیت اشاره نمود و اینکه حافظه آنها فقط خواندنی است و قابل تغییر نمی باشد[1]

   tag های Semi-passive: بسیار شبیه tag های Passive است ؛ با این تفاوت که باتری کوچکی در آن­ها وجود دارد و انرژی لازم برای فعال شدن مدار داخلی آن­ها را فراهم می­سازد.

   tag های Active : این برچسبهاانرژی مورد نیازشان توسط یک باطری داخلی تامین می شود و جهت برقراری ارتباط دارای یک پردازنده، یک حافظه و حسگر می باشند.  این برچسبها عمر بالایی دارند این نوع همچنین برا ی فواصل بیشتر مناسب اند (از 100 سانتیمتر تا 30 متر و بیشتر)بر خلاف بر چسبهای غیر فعال نوع فعال به صورت مداوم در حال ارسال سیگنال هستند و حافظه آنها قابلیت خواندن و نوشتن دارد و به اندازه 1MB  هم می رسد این برچسبها سنگین تر ,گرانتر و دارای عمر مفید کمتری نسبت به نوع غیر فعال هستند

این سه نوع tag از جهات دیگری چون سایز، دامنه پاسخ­گویی، سرعت پاسخ­گویی و...  نیز با هم تفاوت هایی دارند .

Passive Tags

Semipassive Tags

Active Tags

منبع تغذیه

خارجی ( از Reader )

باتری داخلی

باتری داخلی

دامنه خوانایی

بیشتر از 6 متر

بیشتر از 30 متر

بیشتر از 228 متر

نوع حافظه

بیشتر فقط قابل خواندن

قابل خواندن و نوشتن

قابل خواندن و نوشتن

طول حیات تگ

بالاتر از 20 سال

2 تا 7 سال

5 تا 10 سال

جدول 1:مقایسه انواع تگ

5-1-2- قرائت کننده (Reader)

این جزء معمولا به یک سیستم کامپیوتری متصل است و مانند اسکنر بارکد عمل می کند . در بعضی انواع آن باطری تعبیه شده که بتوان از آن به صورت موبایل برای عملیات خواندن تگ ها استفاده نمود . قرائت کننده ارتباط بین سیستم اطلاعاتی و تگ ها را برقرار می کند و وجود تگها را در محیط تشخیص می دهند .واین ابزارها کد EPC ذخیره شده بر روی RFID Tag را تشخیص می دهند[9,10,11]

سه دسته عمده Reader ها بصورت زیر وجود دارد:

- مدل ثابت Fixed Type

- مدل دستی Hand held Type

- مدل کارت PC Card Type 

5-1-3-EPC

کد الکترونیکی محصول (Electronic Product Code)، شماره شناسایی منحصر به فردی است که به واسطه آن می توان اطلاعات منحصر به فرد هر قلم کالا را به دست آورد. این کد قابل انطباق با سایر سیستم های شماره گذاری نیز هست. [4]

این کد در سه کلاس مورد استفاده قرار می‌گیرد:

     1. 64 بیتی

     2. 96 بیتی

     3. 256 بیتی

EPCکلاس های

EPC Class

مفهوم

برنامه نویسی

Gen 1 - Class 0

فقط خواندنیPassiveدر تگهای

توسط کارخانه برنامه نویسی می شود

Gen 1 - *Class 0+

یکبار نوشته می شود و چندین بار خوانده می شود

یکبار توسط مشتری برنامه نویسی می شود و قفل می گردد

Gen 1 - Class 1

یکبار نوشته می شود و چنین بار خوانده می شود در تگهای غیر فعال

یکبار توسط مشتری برنامه نویسی می سود و قفل می گردد

Gen 2 - Class 1

یکبار نوشته می شود و چندین بار خوانده می  استفاده می شودepcشود و از

یکبار توسط مشتری برنامه نویسی می سود و قفل می گردد

*Class 2

Rewritable passive tags

چنین مرتبه قابل برنامه نویسی است

*Class 3

Semi-passive tags

*Class 4

Active tags

*Class 5

Readers

N/A

* Not an EPCglobal defined class

جدول 2:کلاسهای EPC

5-1-4- آنتن :

آنتن به قرائت کننده متصل است و در سایزها و ساختار مختلف بر اساس فاصله ارتباط و بهره وری مورد نظر طراحی می گردد . آنتن تگ را فعال کرده و اطلاعات آنرا با انتشار پالس های رادیوئی انتقال می دهد

انواع طراحی آنتن RFID

*      Tag Constraints

*      Small UHF Animal Ear Tag (pigs)

*      Small HF Animal Ear Tags (pigs, sheep)

*      Compact Metal Mount Tags (UHF)    

*      Dual Frequency Tag Antennas

5-1-5-فرکانس:

قابلیت  سیستم های rfid بسیار وابسته به فرکانس امواج رادیویی حامل اطلاعات انتقالی این سیستمهاست بر اساس قوانین و مقررات رادیویی کشورها بخشهای مختلف طیف فرکانس رادیویی برای استفاده های مختلف اختصاص یافته است. سه محدوده معمول فرکانس برای سیستمهای rfid عبارتند از :پایین,میانی,بالا . در حال حاضر 8 باند فرکانس برای کاربرد های rfid  در سراسر دنیا مورد استفاده است این محدوده های فرکانسی و خصوصیات مرتبط با آنها مشخص کننده نوع کاربردهایشان برای سیستمهای rfid است که در جدول زیر به آن اشاره شده است.

باند فرکانس

خصوصیات

کاربردهای معمول

باند فرکانس پایین بین 30 تا 50 کیلو هرتز

دارای برد کوتاه یا متوسط در حد اینچ

قیمت ارزان

سرعت خواندن همزمان پایین

کنترل دسترسی

کنترل انبار

شناسایی حیوانات

محافظ سرقت خودرو

باند فرکانس میانی بین 10 تا 15 مگا هرتز

دارای برد کوتاه یا متوسط به میزان 3 فوت

قیمت ارزان

سرعت خواندن همزمان بالا

کنترل دسترسی

کارت هوشمند

باند فرکانس بالا بین 850 تا 950  مگا هرتز

دارای برد بالا به میزان 30 فوت

گران

سرعت بالا در خواندن همزمان

پرداخت عوارض جاده ای

نظارت

کنترل تجهیزات

جدول3:فرکانسهایRFID

5-1- 6- ایستگاه

مجموعه آنتن و قرائت کننده را ایستگاه می نامند . ایستگاه می تواند اطلاعات ذخیره شده در تگ را بخواند و آن را با اطلاعات جدید به روز نماید .

5-1-7-savent

نرم‌افزار واسط Savant در سیستم RFID وظیفه‌ی مدیریت رویداد‌های ادراک شده توسط سیستم، پردازش (Process)، پالایش (Filter) و خلاصه کردن (Digest) رویداد‌ها و تزریق آن‌ها به شبکه جهت جلوگیری از ایجاد ترافیک را بر عهده دارد کدهای خوانده شده از طریق برچسب خوان به کامپیوتر منتقل می شوند.. این نرم افزار دارای قابلیت ارتباط بین داده های خوانده شده از روی برچسب ها و بانک اطلاعاتی سیستم ردیابی می باشد. نرم افزار فوق برای هر سیستم کاری بطور مجزا نوشته خواهد شد و بصورت بسته نرم افزاری و در حالت کلی قابل ارائه نمی باشد. بنابراین با توجه به نیازهای سیستم و اطلاعات تحت ردیابی و نیز بانک اطلاعاتی موجود، نرم افزار مورد نیاز برای هر شرکت طراحی خواهد شد.

5-1-8-ONS server

این سرور، EPC را دریافت کرده و با استخراج EPC Manager، آدرس URL مربوط به سرور EPCIS شرکت عضو را استخراج می کند.

5-1-9-PML

نوعی زبان برنامه نویسی استاندارد است (توسعه یافته XML) که تبادل اطلاعات را میان اعضای درگیر امکان پذیر می سازد. این زبان، زبان استاندارد مدیریت اطلاعات در تمام سیستم RFID است

5-2-نحوه انجام عملیات

آنتن (Scanning Antenna) امواج رادیویی را در محدوده نسبتا کوچکی منتشرمی­کند. این امواج رادیویی دو عمل اصلی انجام می­دهند:

1)وسیله­ای برای ارتباط با RFID Tag(transponder) است.

2)انرژی مورد نیاز tag برای برقراری ارتباط را فراهم می­کند(در مورد tagهایpassive  )

وقتی که یک tag در میدان الکترومغناطیسی ایجاد شده در اطراف reader قرار می­گیرد، سیگنال­های فعال کننده که توسط آنتن فرستاده شده­اند،روی آن اثر گذاشته و به عبارتی تراشه RFID را بیدار می­کند و این تراشه اطلاعات موجود در tag را در اختیار آنتن قرار می­دهد.نقش transceiver در این عملیات کنترل خطوط ارتباطی وداده­ها است

در واقع یک دستگاه reader ترکیبی است از یک scanning antenna و transceiver .

اطلاعات خوانده شده توسط reader به server محلی موجود انتقال می­یابد و این اطلاعات پردازش شده و در تشکیلات داخلی یک سازمان برای کاربرد­های مختلف مورد استفاده قرار می­گیرد. شکل زیر به صورت کلی چگونگی عملکرد RFID را توضیح می­دهد :

شکل 3: نحوه عملیات rfid

6- اهداف طرح کاربرد RFID در خودرو

§         پیشرفت تکنولوژی کشور همگام با دیگر کشورهای بزرگ جهان

§         غلبه بر نقاط ضعف و مشکلات موجود در وسایل نقلیه و بزرگراه های کشور

§         جمع آوری عوارض راه بدون دخالت انسان و با سرعت بیشتر

§         عدم نیاز به ماموران اخذ عوارض , مفید برای مناطق دورافتاده و ساعات شب

§         کاهش هزینه ها

§         کاهش خطا

§         برآورد سرعت وسایل نقلیه در بزرگراه ها و جلوگیری از تخلف

§         جریمه وسایل نقلیه بدون دخالت انسان

§         راهی برای کشف وسایل نقلیه دزدی و دارای تخلف

§         مکان یابی

§         کمک به وسایل نقلیه که دچار مشکل شدند

§         ارائه گزارشات و آمار قوی و دقیق

§         نظارت بر ترافیک

§         یکپارچگی

§         انتشار اطلاعات جدید و مورد نیاز رانندگان بر روی تابلوهای الکترونیکی از نتایج داده های سرورهای RFID

§         تعیین مدت زمان سفرها و اتومبیل های شخصی در جاده

§         مدیریت مواقع ضروری و حوادث و رویدادها

§         مدیریت بر حمل و نقل جاده ای

§         ترکیب RFID با GPS برای دستیابی به مزایایی همچون کاهش تصادفات

§         امنیت

7-مواردی که باید در استفاده از RFID  مورد توجه قرار داد به شرح زیر می باشد:

-       نوع تکنولوژی (فعال و غیرفعال)

-       نوع تگ(read only , writeable)

-       فاصله مورد نیاز برای قرائت

-       فرکانس

-       بررسی قیمت

-       سازگاری با دما و رطوبت

-       محل مورد نظر اسکنرها برای قرائت

-       جهت جغرافیایی نقشه و طراحی ساختمان

-       مرتبط شدن با زیر ساختهای IT موجود

-       پردازش اطلاعات جمع آوری شده

-       حافظه تگ مورد نیاز

-       الگوریتم به رمز در آمده و غیر قابل تغییر

-       پیروی از استانداردهای iso [17]

امید است که با بیان این مطالب گامی موثر در جهت توسعه کاربرد فناوری برچسب هوشمند در کشورمان برداریم.

8-ذخیره داده ها بر روی تگ

فرمت NFC (Near Field Communication)، برای ذخیره داده ها در تگ های RFID انتخاب شده است  زیرا می توان چندین رکورد را در یک تگ ذخیره نمود. در اینجا هر آیتم داده ای (ID و شماره شاسی و رنگ و پلاک و صاحب ماشین و..) به عنوان یک رکورد جداگانه ذخیره شده است و از کد الکترونیکی (EPC)، برای شناسایی اتومبیل استفاده شده است. EPC حاوی کد سازمان، یک کلاس شیء و یک شماره سریال می باشد. کد سازمان، تعیین کننده سازمان مسئول برای نگهداری کلاس های شیء و شماره های سریال می باشد. کلاس شیء تعیین کننده نوع شیء مربوط به تگ  می باشد و در نهایت، شماره های سریال نمونه های گوناگون هر کلاس شیء را می شمرد. تا کنون، EPC به عنوان شناسه شیء تعیین شده و می توان سایر آیتم های داده ای را بطور انعطاف پذیری به عنوان رکوردهای جدید NFC اضافه کرد.[4]

شکل 4:نمونه ای از کد EPC محصول

9-معرفی سامانه AVI مبتنی بر شناسایی راننده

 با ورود فـناوری AVI به عـرصه‌های امنیت این الزامات با معرفی سیستم‌های مبتنی بر شناسایی راننده دگرگون شده است مفهوم یا دیدگاه جدید این است که استفاده توأمان فـناوری‌های شناسایی خودرو و تأیید هـویت راننده به عـنوان یک ساختار ترکیبی قـفـل و کلید باعث خواهد شد که مثلاً یک خودرو هـیچگاه به سرقـت نرود و یا در صورت سرقـت امکان تردد با آن ممکن نباشد، یا جلوی انواع تقـلبات و تخلفات در سامانه‌ها و خودروهای ناوگانی (مانند تاکسی)، پارکینگ‌ها و امثال آن گرفـته شود. تگ AVI مبتنی بر راننده، شامل یک کارت شناسایی الکترونیکی شخصی (بدون تماس) است. تگ‌خوان از فاصله دور، علاوه بر شناسایی کد خودرو، محتویات کارت شناسایی الکترونیکی راننده را نیز خوانده و آن را برای کنترلر اصلی ارسال می‌کند. این مسافت، زمان کافی برای پردازش اطلاعات توسط کنترلرهای امنیتی به منظور صدور اجازه ورود خودرو و آزاد کردن راهـبندها را فراهـم می‌سازد. در این سیستم تگ مخصوص شناسایی خودرو در حقـیقـت به منزله قـفـل و کارت الکترونیکی راننده یا شناسایی شخصی به منزله کلید برای صدور اجازه عـبور عـمل می‌کنند. درصورتی که راننده خودرو را ترک کند و یا راننده غـیرمجاز در خودرو باشد، به دلیل عـدم ارسال ID راننده، سیستم امنیتی اجازه عـبور را نخواهـد داد.
سامانه‌های
AVI مبتنی بر شناسایی راننده از راه دور، به سرعـت کاربردهای خود را در جاهایی که شناسایی و تأیید هـویت راننده بدون متوقف کردن خودرو ضروری است پیدا کرده‌اند.

شکل 5:نمونه ای از کاربرد AVI

10-کاربرد RFID در کنترل سرعت

همانطور که می‌دانیم بخش وسیعی از تصادفات بر اثر سرعت غیر مجاز وسائط نقلیه اتفاق می‌افتد و در این راستا نیروی انتظامی جهت کنترل سرعت علاوه بر استفاده از علائم راهنمایی و رانندگی و حضور در خیابانها، بزرگراه‌ها و جاده‌ها از دوربینهای کنترل و ثبت سرعت و همچنین سیستم‌های GPS استفاده می‌کند. استفاده از برچسبهای RFID نصب‌شده روی اتومبیل کمک دیگری در جهت پایش سرعت وسائط نقلیه و همچنین شناسایی متخلفین است. با ثبت اطلاعاتی نظیر نوع، رنگ، پلاک، سریال موتور و هر مورد دیگری در حافظه برچسب، می‌توان با استفاده از یک برچسب‌خوان اطلاعات مزبور را بازیابی کرد. این برچسب می‌تواند داخل پلاک خودرو جاسازی‌شده و با توجه به آنکه اطلاعات لازم خوردو در بانک‌های اطلاعاتی نیروی انتظامی موجود می‌باشد، این اطلاعات در حافظه برچسب ذخیره گردد.

با وجود دو برچسب‌خوان در فاصله‌ای مشخص از هم می‌توان سرعت وسائط نقلیه را محاسبه و ثبت کرد. بدین ترتیب که با عبور وسیله نقلیه از برچسب‌خوان اول، اطلاعات آن ثبت شده و همراه زمان عبور به مرکز ارسال می‌شود. پس از عبور وسیله نقلیه از برچسب‌خوان دوم مجددا اطلاعات آن ثبت شده و همراه زمان عبور به مرکز ارسال می‌شود. با تفریق زمان عبور وسیله نقلیه از برچسب‌خوان اول از زمان عبور همان اتومبیل از برچسب‌خوان دوم و تقسیم نتیجه بر فاصله دو برچسب‌خوان سرعت وسیله نقلیه مشخص می‌شود. این برچسب‌خوانها می‌توانند در مناطق حساس و خطرساز جاده‌ها یا خیابان‌ها نصب شده و با استفاده از شبکه GSM فعال در اکثر نقاط کشور اطلاعات را ارسال نمود.[20,22]

شکل 6:تگ در اتومبیل

11-کنترل تردد  و ترافیک بزرگراهها

بعضی از بزرگراهها و خیابانها مسیرهای اصلی رفت و آمد در شهرهای پرجمعیتی ازجمله تهران و شیراز می باشند .شلوغی آنها کار کنترل ترافیک را برای نیروی انتظامی بسیار مشکل می کند لذا راه حلی که به نیروی انتظامی کمک شایانی در امر کنترل ترافیک می کند استفاده از برچسبهای هوشمند می باشد.با نصب پایانه های برچسب خوان در ابتدا و انتهای بزرگراهها می توان تعداد اتومبیل موجود درآنها را محاسبه نمود با عبور هر اتومبیل از زیر پایانه ورودی و دریافت سیگنال از برچسب اتومبیل اطلاعات به مرکز فرستاده می شود و در نر م افزار به کار رفته در سرور مرکز یک عدد به تعداد اتومبیلها اضافه می گردد و با خروج اتومیل از بزرگراه و ارسال سیگنال  به پایانه ای که در انتهای بزرگراه است یکعدد از تعداد اتومبیلها کاسته می شود اگر این عدد از تعداد ظرفیت بزرگراه بیشتر باشد به طور اتوماتیک راهبند اتوبان بسته می شود تا زمانی که تعداد ماشینها به حد نساب برسند و این اطلاعات برای رانندگان توسط تابلوهای پیغام پویا (DMS ) که درنقاطی ازبزرگراه و در سطح شهر قرار دارد و برای ارائه اطلاعات جدید ترافیک نصب شده اند ارسال می شود. بدین وسیله با نمایش خیابانهای پرترافیک رانندگان می توانند از قبل مسیر خود را تعیین کنند.  اگر اتومبیلی در زمان تعیین شده از reader خروجی عبور نکند احتمال اینکه آن ماشین دچار مشکل شده است داده می شود و می توان به کمک آن شتافت .برای این کار از تگهای passive  با باندفرکانسی 850-950 استفاده می شود دارای برد 30 فوت و سرعت بالا می باشد.

شکل 7: کاربرد در بزرگراه

12-ایجاد پارکینگهای خودکار

با نصب برچسب خوان در جلوی درب ورود و خروج پارکینگها می توان از تعداد اتومبیلهای موجود در پارکینگ اطلاع کسب کرد و این را با نصب تابلو در جلوی درب ورودی پارکینگها به رانندگان دیگر اعلام کرد و با پرشدن ظرفیت پارکینگ درب پارکینگ به طور اتوماتیک بسته می شود درهنگام ورود اتومبیل به پارکینگ مشخصات خودرو  به همراه ساعت ورود به پارکینگ در پایگاه داده ذخیره می شود و برچسب خوان یک شماره ID به اتومبیل اختصاص می دهد و در هنگام خروج با توجه به ساعت ورود اتومبیل هزینه را به طور اتوماتیک از حساب صاحب اتومبیل کسر می کند و یک تاییدیه به راننده تحویل داده می شود و ID اختصاص داده شده و دیگر اطلاعات را دور می ریزد. همان طور که قبلاً توضیح داده شد برچسبهای هوشمند قادر به ذخیره سازی اطلاعاتی مانند مشخصات خودرو و مشخصات صاحب خودرو می باشند. و یا درسامانه  AVI مبنی بر شناسایی راننده  علاوه بر شناسایی کد خودرو، محتویات کارت شناسایی الکترونیکی راننده از جمله شماره حساب و موجودی قابل بازیابی است . در صورت خالی بودن حساب صاحب خودرو این سیستم اطلاعات خودرو را در لیست سیاه می برد و به مرکز می فرستد و تا زمانی که پرداخت نشود  نه تنهااجازه ورود به پارکینگهای دیگر را ندارد بلکه قادر به انجام هیچ عملیاتی که مربوط به برچسب هوشمند است نمی باشد. برای این کار نیز از تگهای passive  استفاده می شود[12]

13-سیستم عوارض خودرو سالیانه و عوارض جاده ای

یکسری  از مشکلاتی که اکنون در مناطق شهرداری وجود دارد افزایش حجم مراجعه کنندگان و کاهش خدمات به مراجعین می باشد یکسری از این مراجعین جهت پرداخت عوارض خودرو به مناطق شهرداری مراجعه می کنند که موجب ازدحام و کندی کار و اتلاف وقت شهروندان می شود اما بااستفاده از برچسب های هوشمند این سری مراجعان را از مناطق شهرداری می توان حذف نمود که موجب یکسری صرفه جویی هایی می گردد.با نصب پایانه های عوارض خودرو در سطح شهر و اتصال برچسب خوانها به سرور مرکزی که اطلاعات خودرو به همراه مشخصات کامل آن قبلاً در آن ذخیره شده است و به هر خودرو یک ID منحصر به فرد اختصاص داده شده است با عبور هر خودرو و ارسال سیگنال به برچسب خوان، reader اطلاعات را به مر کز می فرستد  و سپس اطلاعات کامل خودرو بازیابی می شود و میزان عوارض پرداخت نشده حساب می گردد و این میزان از حساب صاحب خودرو کسر می گردد  و در نهایت یک تاییدیه از پرداخت عوارض پرینت گرفته شده و به صاحب اتومبیل به طور اتوماتیک تحویل می گرددو در صورتیکه در حساب صاحب  اتومبیل به میزان کافی پول نباشد تایید نمی شود.جهت چک کردن حساب مانند سیستمهای ATM برخورد می شود شماره حساب صاحب اتومبیل به همراه نوع حساب و بانک در tag  ذخیره شده این برچسب خوانها به سرور بانک مرکزی نیر متصل می باشد و با ارسال این اطلاعات به بانک از میزان  موجودی حساب   مطلع می گردند. همچنین با نصب این پایانه ها در جاده ها می توان وصول عوارض جاده ای را خودکار نمود این فرستنده با استفاده از تکنولوژی AVI ( Automate Vehicle Identification ) به جمع آوری عوارض عبور می پردازند. Reader شماره های ID منحصر به فرد فرستنده ها را ضبط می کنند.

فناوری برچسب هوشمنددر سال 1992 در سیدنی در سیستمهای پرداخت عوارض خودرو  استفاده می شده سیستمهای امروزی که برای پرداخت عوارض در دسترس می باشند شاملEZpass ,Ipass ,SUNpass  می باشد این سیستمها به کارتهای اعتباری لینک شده و اجازه تغییر اطلاعات را می دهند.

شکل 8: کاربرد در پرداخت عوارض

 وقتیکه هر وسیله نقلیه به راه ورودی عوارضی وارد می شود , آنتن, شماره را از طریق فرستنده نصب شده در شیشه جلوی اتومبیل می خواند. پس از عبور وسیله نقلیه , عوارض از حساب کاربر کم می شود و بازخورد آن تهیه شده و برای راننده توسط نمایش الکترونیکی یا چراغ ها نشان داده می شود. اگر یک وسیله نقلیه فرستنده نداشته باشد سیستم تشخیص تخلف وی را تشخیص داده و دوربین ها از وسیله نقلیه فیلم می گیرند. سیستم هایی مانند Virginia’s Smart Tag یا E-Z pass با راننده از طریق چراغ ها در قسمت عوارضی ارتباط برقرار می کنند . چراغ سبز به معنی حرکت و حساب کاربر را نمایش می دهد . راننده همچنین می تواند با چراغ زرد حرکت کند ولی چراغ زرد نشان دهنده پایین بودن حساب کاربر است و نیاز به شارژ دارد. چراغ های قرمز, آبی یا سفید نشان دهنده این است که در حساب مقدار کافی وجود ندارد یا یک مشکل در فرستنده است مثلا ضعیف شدن باتری تگ , بنابراین سیستم نمی تواند کارکند . اگر در حساب شخص مقدار کافی وجود نداشته باشد یا به هر علتی مشکلی پیش آمده باشد چراغ قرمز و اجازه عبور داده نشود و می توان یک پیغام کوتاه حاوی اشکال به وجود آمده برای راننده ارسال شود.  ارتباطات بسیار ساده و آسان است. اصولا از تگ Passive , RFID مانند Technologies’ Intellitag که بر روی شیشه جلوی اتومبیل نصب می شودبرای جمع آوری عوارض بزرگراهها , پارکینگ ها استفاده می شود. تگ 1.81x3.11x0.51 inch است و بر روی یک لایه نرم و قابل انعطاف ساخته شده که دارای یک چسب برای نصب آسان است . در عمل رنج فرکانس آن 915 MHZ می باشد و با فاصله حدود 13 feet( حدود 4 متر )  می تواند به درستی و با دقت عمل کند.  بنابراین دیگر نیازی به گیشه مخصوص نیست و بدون دخالت انسان از حساب کاربر کسر می گردد و این بسیار مفید خواهد بود برای مناطقی که حضور انسان و مامور مخصوص دریافت عوارض سخت می باشد مانند کویر و دیگر نیازی به مامور برای شیفت شب نمی باشد[17]

شکل 9: نحوه اخذ عوارض

14-رد یابی وسایل حمل و نقل عمومی

با الصاق برچسب های اشاره شده بر روی ناوگان اتوبوسرانی و نصب مانیتورهایی مناسب در ایستگاهها زمان ورود اتوبوسها  به ایستگاه به طور دقیق قابل پیش بینی خواهد بود توسعه این تکنولوژی در اتوبوسرانی کار زمانبندی و کنترل حرکت  اتوبوسها و به دنبال آن افزایش سرعت خدمت دهی و کاهش معضلات ترافیکی را به همراه خواهد داشت. همچنین می توان از این سیستمها در ردیابی وسایل نقلیه عمومی مانند تاکسی ها و اتوبوسها و تعیین مکان دقیق آنها استفاده نمود و این کار مبالغ قابل توجهی در زمینه بازرسی خطوط مذکور صرفه جویی صورت خواهد گرفت همچنین می توان در ردیابی کانتینرها و ماشین های حمل زباله و کنترل و مدیریت آنها استفاده کرد این کار برنامه‌ریزی و تخصیص بهینه ناوگان و همچنین اطلاع‌رسانی بروز به مشتریان را امکان پذیر می کند. برای این عملیات از تگهای active  با باند فرکانسی 850-950  و برد 30-50 فوت استفاده می شود  این تگها دائم در حال ارسال سیگنال می باشند واطلاعات آنها توسط نزدیکترین reader خوانده و به مرکز فرستاده می شود. به طور مثال برای اطلاع ازمکان اتوبوسهای  با توجه به اینکه که هر اتوبوس دارای یک کد منحصر به فرد می باشد و این کد برای تگ خوانها قابل تشخیص است . [6]

شکل 10:نمونه ای در خیابان

15-جلوگیری از سرقت اتومبیل

امروزه بسیاری از خودروها به سیستمهای کنترل دسترسی و کنترل از راه دور باز و بسته کردن درب خودرو مجهزند سوئیچها عموماً دارای یک تگ مخفی و چیپ کنترل کننده هستند هنگامی که سوییچ در جای خود قرار می گیرد  تگ داخل آن ارزیابی شده و تنها زمانی خودرو روشن می شود که کد صحیح قرائت شده باشد طبق اعلام گارتز در سال 1999 بیش از 50% چیپهای RFIDبا فرکانس کمتر از 128khz برای این کاربرد استفاده شده اند و در سال 2001 60 میلیون تگ برای این منظور  به فروش رسیده است در آینده این مسیر به سمت کاربردسیستم های غیر فعال ورود بدون  کلید PKE تغییر جهت خواهد داد این سیستم از یک تگ RFID استفاده می کند تا زمانی که مالک خودرو دستگیره در را لمس می کند قرائت می شود .

برای این کار یک reader در اتومبیل تعبیه می شود و یک برچسب RFID که در داخل کلید قرار می­گیرد  (یک برچسب passive با فرکانس LF )و برچسب خوان به سیستم روشن کننده اتومبیل متصل است و و قادر به شناسایی id  موجود در تگ می باشد و تا زمانی که کلید مورد نظر، نباشد ماشین روشن نمی شود همچنین می توان برای reader تعریف کرد که نسبت به RIFD موجود در گواهینامه یا کارت شناسایی راننده عکس العمل نشان دهد و تنها زمانی که راننده گواهینامه خود را به همراه دارد ماشین روشن شود ویا اگر چندین نفر از یک اتومبیل استفاده می کنند می توان id  موجود در RFIDگواهینامه هر کدام را برای reader تعریف نمود البته برای تغییر دادن اطلاعات reader  نیاز به یک رمز عبور می باشد که این رمز عبور تنها در اختیار صاحب اصلی اتومبیل می باشد بدین صورت می توان از سرقت اتومبیل توسط افراد ناشناس جلوگیری کرد .[18]

شکل 11:کاربرد در کلید

16-محاسبه زمان سفر

 با استفاده از این فناوری مدت زمان سفر اتومبیل قابل اندازه گیری است و می توان  زمانی را که یک اتومبیل به مقصد می رسد را محاسبه کرد این فناوری برای سیستم حمل و نقل کانتینرها و تنظیم زمان سفر در زنجیره تامین کاربرد دارد  . برای این کار از تعدادی reader  که در فاصله مشخصی از یکدیگر در کنار جاده نصب شده اند استفاده می شود. این فرستنده های کنار جاده با استفاده از تکنولوژی AVI ( Automate Vehicle Identification )به اطلاعات دسترسی می یابند .یکبار که  شماره ID وسیله نقلیه توسط reader های کنار جاده خوانده شد آن عدد به رمز تبدیل می شود به سرور FDOT فرستاده می شود و به طور موقت ذخیره می گردد. دورتر reader بعدی همان شماره ID تگ را خواهد خواند دوباره به رمز تبدیلش می کند و اطلاعات آنرا به سرور می فرستد. بعد از دریافت توسط سرور از دو reader جدا , زمان سفر را محاسبه , ذخیره می کند و شماره ID رمز شده را دور می اندازد. اولین reader ها در اواسط 2004 در فلوریدا نصب شده اند. Reader ها در حدود نیم مایل کنار اتوبان قرار گرفته و علاوه بر تعیین مدت زمان و سفرها, جریان داده ها را به قسمت مربوط به نظارت بر ترافیک در بخش حمل ونقل فلوریدا ارسال می کردند برای این کار از همان تگهایی که در پرداخت عوارض مورد استفاده قرار می گیرد استفاده می شود. تگ RFID از نوع Active مانند e-Plate’s e-tag رنج وسیعتری را ارائه می دهد. یک reader تک می تواند در آن واحد 12 عدد از تگها را که بر روی ماشین ها نصب شده اند در حال حرکت در هر سرعتی و یک فاصله بیشتر از 100 متر شناسایی کند. سیستم امنیتی آن دارای قسمت رمزگذاری 128 بیتی می باشد.[23]

17-ایجاد سیستم­های اعلام خطر در اتومبیل

استفاده از یک برچسب هوشمند RFID در تایر اتومبیل که وقتی باد لاستیک کم می­شود یا مشکلی به وجود می­آید، به راننده هشدار داده و از بروز تصادف  و پنچری جلوگیری می­کند. ویا زمانی که درب اتومبیل در هنگا م حرکت باز است یک اخطار به راننده داده می شود. زمانی که تعداد نفرات و میزان بار موجود در اتومبیل بیشتر از ظرفیت می باشد به راننده اخطار داده می شود با نصب یک دوربین هوشمنددر جلوی راننده که  در صورت خواب آلودگی سیستم هوشمند تشخیص داده و یک اخطار به راننده می دهد و او را از حالت خواب آلودگی بیرون می آوردد مثلاً یک موسیقی پخش می شود این امر موجب کاهش بسیاری از تصادفات رانندگی در هنگام شب و خواب آلودگی راننده می شود. برای تمام این کارها از تگهای passive  ارزان قیمت می توان استفاده کرد.[3]

18-کاربرد در کارخانه

پلاک الکترونیکی خودرو این امکان را ایجاد می کند که هر خودرو با یک شماره شناسایی واحد(VIN) که بر برچسب RFIDمتصل شده به خودرو نوشته می شود شناخته شود این کاربرد می تواند به عنوان یک سیستم حلقه بسته درنظر گرفته شود به طور نمونه  در مواقعی که نیاز است کلیه خودروهای مستقر در کارخانه شناسایی و مکان یابی شوند تا مشتریان بتوانند به راحتی خودرو خود را بیابند این سیستم با استفاده از تگهای فعال و به همراه یک سیستم قرائتگر به خوبی پاسخگوست همچنین این برچسبها می توانند به منظور ذخیره کردن اطلاعات مورد نیاز صادر کننده پروانه و مجوز خودرو به کار روند .

مثال

-  شرکت BMW اطلاعات شخصی دارنده خودرو را بر یک تگ rfid در سوییچ خودرو ذخیره می کند

-  شرکت فولکس برای مکان یابی محصولات نهایی خود از تگهای فعال استفاده می کند و زمانی که خودرو به فروش می رسد و تحویل خریدار می گردد تگ را از آن جدا می کند[20]

19-تکنولوژی و امنیت

آزمایشگاههای auto-id در سرتاسر دنیا به شرح زیر می باشد

n      MIT, USA

n      Cambridge, UK

n      Adelaide, Australia

n      Keio, Japan

n      Fudan, China

n      St Gallen, Switzerland

n      ICU, Korea

19-1-امنیت

یکی از علل مخالفت با شناسایی برچسب هوشمند سرقت اطلاعات است . خواندن اطلاعات محموله های در حال جابجایی توسط رقبا یا سارقان ، شناسایی افراد و خواندن اطلاعات حسابهای مالی آنها از طریق قرائت شناسه های مندرج در کارتهای اعتباری  یا شناسایی همراه آنها تنها چند نمونه از آسیب پذیری این فناوری است.[5]

خواندن تگ های غیر مجاز  ، استراق سمع ، ردیابی  ، تصادف تگ ها ، ویروس و کرم ها از جمله موارد امنیتی در تگها هستند با توجه به اینکه اطلاعات شخصی ذخیره شده در تگها بسیار مهم می باشند لذا راه حلهایی برای آن در نظر گرفته شده است تصدیق هویت   tag, reader  یکی از این راه حلها می باشد.

استراق سمع به معنی آن است که  شخص سومی که در محدوده عملکرد تگ یا reader قرار دارد می تواند اطلاعات موجود درآن را بازیابی کند[5]

 سیستم های RFID ارزان قیمت ریسکهای امنیتی قابل توجهی را به همراه دارند، بخصوص که بخاطر هزینه پایین  کانالهای ارتباطی نامطمئنی وجود دارد و ارتباط بین تگ ها و خواننده از امنیت کافی برخوردار نیست ابزارهایی برای جعل هویت تگ ها یا خوانندگان طراحی شده است Cloning یکی از آنها است که موجب تولید تگی با لیبل RFID می شود که مشخصه های یک تگ مجاز را می تواند داشته باشد. [16] تگهای کلاس 1 EPC مکانیزمی برای جلوگیری از Cloning ندارند، زیرا تگ ها دارای یک بیت ساده ذخیره برای انتقال اطلاعات می باشد و در صورت درخواست هر خواننده ای رشته ای از بیت ها را انتقال میدهد. با وجود اینکه قابلیت این را دارد که جستجو و تطبیق تگ های مجاز را از غیر مجاز تشخیص دهد ولی نمی توان بین تگ های کپی شده و اصل آنها تفاوتی را قائل شد. برای حل این مشکل باید سیستمی امنیتی بوجود بیاید تا امکان اثبات درست و اصل بودن را بوجود بیاورد. هدف سیستم شناسایی در RFID جلوگیری از شبیه سازی تگهای مجاز توسط یک حمله دقیق می باشد. با سیستم شناسایی کپی کردن تگ های مجاز و سوء استفاده از آنها ناممکن  می شود.[13]

کانالهای rfid

کانال ارتباط نا امن reader مجاز کانال برق ( دستور reader به تگ) forward channel ( پاسخ تگ به reader) backward channel تگ مجاز کانالهای فیزیکی

شکل 12: کانالهای rfid

خوانندگان مجاز و تگ های قانونی

عبارت مجاز در رابطه با خوانندگان یا درخواست کننده هایی بکار میرود که در بانک اطلاعاتی سیستم RFID ثبت شده اند و مکانیزم امنیتی خاصی برای آنها در نظر گرفته شده است تا بتوانند به منابع سیستم دسترسی پیدا کنند. عبارت قانونی به تگهایی اطلاق می شود که در بانک داده های سیستم RFID ثبت شده اند. اگر خواننده ای مجاز نباشد به آن خواننده غیر مجاز اطلاق می شود ولی تگی که قانونی نباشد به عنوان تگ متقلب شناخته می شود. اگر تگی برای مصارف دیگری کپی شود به تگ کپی شده همنوع اطلاق می شود.

19-2-سرویسهای امنیتی شامل

Confidentiality قابلیت اعتماد تنها تگها و خواننده های مجاز سرویس ارائه کنند

 Integrity درستی اطمینا ن از اینکه اطلاعات در میانه راه تغییر نکرده است

Authentication تصدیق اطمینان از اینکه اطلاعات از یک منبع درست رسیده

Non- reputation انکار ناپذیری اطمینان از اینکه اطلاعات فرستاده شده و دریافت شده

Access control کنترل دسترسی و کنترل اینکه تنها افراد مجاز به اطلاعات دسترسی دارند

Availability در دسترس بودن اطمینان  از اینکه در زمان مورد نیاز در دسترس است

موارد privacy

Anonymity گمنامی

Unlink ability توانایی جدا کردن

حمله ها شامل موارد زیر است

Cipher text-only attack  دستکاری کلید رمز

Known - plaintext attack آشکار کردن متن کد گذاری شده

Chosen -plaintext attack انتخاب متن کدگذاری شده

Adaptive chosen-plaintext attack  تطبیق  انتخاب متن کد گذاری

Chosen-cipher text attack

Adaptive chosen-cipher text attack

Known-key attack

Man-in-the-middle attack

Replay attack پاسخ

Impersonation attack جعل هویت

Dictionary attack

Incomplete session attack برنامه ناقص

19-3- برخی موارد امنیت شامل زیر می باشد

1. Eavesdropping استراق سمع

n      Corporate espionage. جاسوسی

n      Victim of theft دزدی

2.Cloning and Physical attacks حملات فیزیکی

n      کلاه برداری:جعل محتویات تگRFID

n      دزدی:جایگزینی یک کالا با یک تگ مصنوعی

3. service سرویس

n     خراب کردن داده با جعل تگ

n     از هم گسیختن ساختار RFID

4.Communication layer weaknesses ضعف لایه ارتباطات

n      نا امنی  از تولید شماره های رندم تگ

n      آنالیز برق کانال برق

5.Profiling

n      شناخت خصوصیات اشخاص با استفاده از rfid  که آنها به همراه دارند

6.Tracking ردیابی

n      هر  rfid می تواند به طور بالقوه اشخاص ر اشناسایی کند

n  اگر پرداخت با استفاده از کارت اعتباری باشد هر تگ مربوط به شخص می تواند شخص را تشخیص دهد و ردیابی کند

n      RFID می تواند استفاده شود برای پرداخت پول

19-4-چارچوب امنیت در rfid

1.تگهای ارزان قیمت

n      200-4000 دروازه برای امنیت فراهم می باشد

n      مدت زمان برای پردازش 5-10 ms

n      سرعت خواندن تگ 1000-1500 تگ بر ثانیه است.

n      نرخ انتقال داده 100kbps

n      برچسبها حضور خودشان را در مقابل سیگنال ناشناس فاش می کنند

امنیت اطلاعات در این نوع تگها  در مدت زمان طولانی تضمین نمی شود

مصرف برق امنیت بر می گردد به سیلیکون و نباید از  مصرف برق تگ در رنج 50-100 microwatt تجاوز کند[14]

19-5-پیشنهاد اولیه جهت برطرف کردن مشکل

*      ازکارانداختن تگ در زمان وارسی

*      پاک کردن کد واحد در زمان وارسی

*      محدود کردن و تشخیص خواندن غیر مجاز

*      از یک رمزنگاری قوی برای تشخیص تگها استفاده شود

1-ارسال محتوا

*      اضافه کردن confusion , diffusion  

n      Confusion : به رمز در آوردن اطلاعات به طور مثال

Swapped (A -> X), shifted (A +3 =D), or Ac (mod p),

n  Diffusion:  : انتشار اطلاعات با استفاده از فرستادن اطلاعات اضافی و فرستادن نویز

2-رمزنگاری کلید عمومی

*      رمز کردن کلید عمومی به عنوان مثال:

n      RSA

n      Diffie-Hellman

n      ECC

*      امضای دیجیتال

 برای این کار از روش رمزنگاری نامتقارن استفاده می شود که از دو کلید به جای یک کلید استفاده می شود در این سیتم هر شخص یک جفت کلید دریافت می کند که یکی کلید عمومی نام دارد و دیگری کلید اختصاصی. کلید عمومی برای اطلاع عموم منتشر می شود  ولی کلید اختصاصی محرمانه نگه داشته می شود به این ترتیب دیگر نیازی نیست که فرستنده و گیرنده از یک کلید محرمانه مشترک استفاده کنند بلکه تمام ارتباطات از طریق کلید عمومی انجام می شود و نیازی به ارسال کلید اختصاصی نیست  در این سیتم احتیاجی به برقراری یک کانال ارتباطی مطمئن نیست بلکه تنها لازم است که کلیدها به روش مطمئن به کاربرها اختصاص یابند.در سیستم رمز نگاری نامتقارن کلید اختصاصی دارای یک رابطه ریاضی با کلید عمومی است  بنابراین با به دست آوردن کلید اختصاصی از روی کلید عمومی می توان این سیستم رامورد حمله قرار داد . روش متداول برای مقابله با این مشکل آن است که مسئله به دست آوردن کلید اختصاصی از روی کلید عمومی را تا حد امکان مشکل کنیم به عنوان مثال بعضی سیستمها مانندRSA بر اساس یک تجزیه یک عدد بزرگ به عوامل اول  طراحی شده اند.به عنوان مثال فرض کنید A می خواهد یک نامه محرمانه به B بفرستد برای این کار ابتدا A  کلید عمومی B را در فهرست موجود پیدا می کند و با استفاده از آن نامه را رمز نگاری می کند B پس از دریافت نامه از کلید اختصاصی اش برای رمز گشایی و خواندن نامه استفاده می کند. به این ترتیب به جز B هیچ کس نمی تواند این نامه را رمز گشایی کند زیرا فقط B  کلید اختصاصی خودش  را می داند.[15]

Public Key Encryption

شکل 13:کلید عمومی

PBob کلید عمومی

SBob کلید اختصاصی است

3-رمزنگاری بیضی و منحنی

*      استفاده از مشکل عملیات مجزا

n      X,y نقطه محدود در بیضی است

n      y2 = x3  + a*x + b   mod (p)

*      کلید ECC ازبین تمامی سیستمهای امنیتی کوتاهترین روش است

*      این به عنوان یک استاندارد در آژانس امنیت جهانی USA پذیرفته شده است

*      کلیدها باید به اندازه کافی بزرگ باشند

n      A 109 bit key has been broken (roughly same security to RSA 640)

n      160 bits ECC - same security as RSA 1024 bits.

n      224 bits ECC - same  security as RSA 2048 bits

*  تگهای RFID نمی توانند حجم محاسبات سیستمهای معمولی را در دوسمت ارتباط پشتیبانی کنند

*      One Time Codes

n      تنها یک روش امنیت توسط Shannon entropy  در سال 1949 ثابت شده است

n       یک امنیت کامل را فراهم می کنند

یک سری از عددهای کاملاً رندم در تگ وجود دارد که تگ را با شماره های ذخیره شده در پایگاه داده امن match می کند

بعضی اعتبار یک تگ را برای خواننده تایید می کند و بعضی اعتبار یک خواننده را برای تگ تایید می کند بعضی هم ممکن است تغییرات در تگها را تشخیص دهند که مانع از ردیابی محتوای آنها می شود از روش XOR برای تغییر دادن اطلاعات استفاده می شود تا از استراق سمع جلوگیری شود یک پشتیبانی قوی برای تصدیق نیاز است

*      Options

n      ذخیره کردن یک جفت برا ی تصدیق نهایی توسط کاربر نهایی

n      تغذیه در یک محیط ایمن

n  با فرض اینکه استراق کننده نمی تواند در هر جایی باشد و از کد قدیمی برای شناسایی تگهای جدید استفاده شود

n      بهتر است که از shrinking function  استفاده شود.

19-6-Shrinking function

دو تا shift register خطی وجود دارد A داده و S نمونه با رده بندی متفاوت و زمانبندی با هم خروجی از ترکیبات زیر به دست می آید

n      If S is 1, output is A

n      If S is 0, there is no output and another clock is applied

این روش رمزنگاری به مدت 12 سال پایدار است  و هیچ کسی نمی تواند به آن حمله کند  واطلاعت را آشکار سازداگر

بازخورد چند جمله ای به صورت پنهانی بماند و رجیسترها برای جستجوی جامع بزرگتر باشد

Shrinking Generator

LFSR R2 LFSR R1 Output (K) CE CLK D Q Buffer Clock

شکل 14:shrinking generator

Shrinking Generator

n       سخت افزار با پیچیدگی کم

n      Shrink کردن خروجی از LFSR R1

n      تولید توالی بی قاعده K

n       حمله جهت شناسایی امکان ندارد :

w         اتصال چند جمله ای باشد پنهان بماند

w         از LFSR  های با طول بزرگ استفاده شود

Tag authentication

             استفاده از مجموعه رقابتها و پاسخها برای تصدیق تگ رشته بیتهای ارسال شده می تواند با آنچه در پایگاه داده ایمن ذخیره شده مقایسه گردد

شکل 15:تشخیص هویت

*      یک پایگاه داده پشتیبان ایمن پاسخها و رقابتها را ذخیره می کند

*      یک روش توزیع پاسخ رقابت مورد نیاز است

*      تگها باید اولویت بندی شوند

Backend support

شکل 16:دیتابیس

Lightweight hardware

از XOR استفاده می شود برای اینکه اجازه دهد که مجموعه رقابت دوباره استفاده شود سادگی در پیاده سازی و محاسبات از ویژگی های آن است

شکل 17: Lightweight hardware

Mutual authentication تصدیق متقابل

*      Reader  شماره های رندم تولید می کند

*      استفاده مجدد از سخت افزار در تگ( استفاده از تایید CRC)

*  دست یافتن به تصدیق دوسره و جلوگیری از اینکه کاربرهای ناشناس به کد EPC دسترسی نیابند[14]

شکل 18:تصدیق متقابل

20-بررسی نقش عوامل کلیدی در موفقیت پروژه های پیاده سازی RFID

فرایند پیاده سازی سیستمهای اطلاعاتی مبتنی برRFID پیچیده تر از آن است که بتوان تنها با دیدگاه تکنولوژیک آن را اداره کرد ]5 [.

یکی از دلایل برخواسته از تجارب قبلی آن است که پیاده سازی فناوری های نو می تواند به ایجاد تغییراتی در ساختار و عملکرد سازمانها منجر شده و از این رو  با مقاومت افراد مواجه میشود. برای کاهش مقاومت باید مدیریت تغییر مد نظر قرار گیرد. البته مدیریت تغییر خود شامل مباحث متفاوتی مانند تغییر در فرهنگ سازمانی، تغییر در جریان های کاری، مهندسی مجدد فرایندها می باشد]14 [.

منابع پروژه ها و سازمانها محدود است و سرمایه گذاری در زمینه پیاده سازیRFID بسیار پر هزینه است. تخصیص منابع از وظایف اصلی مدیران است و بسیار مهم است که مدیریت بطور هدفمند عمل تخصیص منابع را انجام دهد. برای این منظور ضروری است این مدیران از پتانسیل ها و محدودیتهای زیر ساخت لازم برای پیاده سازی فناوری RFID، فعالیتهای رقبا و پتانسیل های فناوری های نوظهور موثر مطلع باشند. با وجود این دانشها ایشان بهتر می توانند منابع حاصله از سرمایه گذاری مورد نیاز را ارزیابی کنند و انتظارات واقع بینانه تری نسبت به آنچه در پی اجرای این فناوری بدست می آید ایجاد نمایند.]5[.

بنابراین لازم است مدیران ارشد از آگاهی لازم در زمینه بکارگیری RFID و نیازمندی های آن برخوردار باشند  دو محقق بنام های Teo &King (1996) نشان دادند که دانش تجاری مدیر سیستم های اطلاعاتی عامل کلیدی در تسهیل برنامه ریزی تجاری است. بطوریکه حتی در بسیاری موارد دانش اقتصادی مدیر پروژه مهم تر از دانش مدیریت ارشد درباره فناوری است. این امر نشان دهنده این واقعیت است که مدیر پروژه پیاده سازی RFID نباید تنها بر جنبه تکنیکی پروژه تمرکز و مهارت داشته، بلکه از تسلط کافی بر طرح کسب وکار  مربوطه برخوردار باشد ]14 [.

21-بررسی وضعیت کاربرد این فناوری در جهان و ایران

در کشور ما موانعی برای بهره­گیری از این فناوری وجود دارد. مهم­ترین چالش فراروی ما نبود زیرساخت­های لازم است. شبکه­های مطمئن و قدرتمند، امکانات سخت­افزاری و نرم­افزاری از جمله زیرساخت­های لازم برای بکار گیری فناوری RFID هستند که با وجود ضعف در آنها نمی­توان از این فناوری بهره کافی را برد. تولید سخت­افزارهای لازم در ایران، در مواردی بسیار دشوار و در مواردی نیز دارای هزینه بسیار بالا است که کمتر سرمایه گذاری را مجاب به تولید ملزومات RFID می­کند. لذا با توجه به جوان بودن این فناوری، می­توان به جایگاهی رسید که طرح­ها و راه­حل‌های ارائه شده توسط مهندسین داخلی به عنوان مرجع کارهای بزرگ مطرح شود.

پرداخت های حمل و نقل و ترابری در بسیاری از شهر های پیشرفته، به کمک این فناوری صورت می گیرد. در کانادا برای پیگیری محصولات و موجودات مانند ردیابی احشام و اغنام از تکنیک RFID استفاده می شود. شرکتGulf state ، توزیع کنندة خودرو های یک شرکت ژاپنی در آمریکا، سیستم گزارش گیری و پیگیری RFID ای در هوستون راه اندازی کرده که با استفاده از آن می توان وضعیت امکانات، ابزار و صورت حساب های 190000 خودروی موجود در منطقه را به سادگی پیگیری کرد. مدتی پیش، پاسپورت هایی که بر اساس فناوری RFID  طراحی شده بودند، به طور آزمایشی در فرودگاه سانفرانسیسکو مورد استفاده قرار گرفتند. متأسفانه دانش مربوط به فناوری RFID در کشور ایران پایین است و از طرفی نیاز صنعت کشور به این فناوری می طلبد که افرادی متخصص، به این فناوری، ظرایف، مزایا، امکانات و توانایی های آن به خوبی آشنا شوند و همچنین کاستی ها و کمبود های آن را نیز صادقانه به مشتریان ارائه کنند تا بهترین راه حل با کمترین هزینه برای مشتریان پیشنهاد شود.

22-نتیجه گیری

باید دانست که کنارگذاشتن روش‌‌‌‌‌‌‌‌‌های سنتی و استفاده از فناوری‌‌‌‌‌‌‌‌‌های نوین در عرصه‌‌‌‌‌‌‌‌‌های صنعتی و اقتصادی، زمینه‌‌‌‌‌‌‌‌‌ساز بهره‌‌‌‌‌‌‌‌‌وری بیشتر است. از این رو، بروزآوری و استفاده از فناوری‌‌‌‌‌‌‌‌‌های نوین در بخش صنعت و بررسی راهکارهای نوین اقتصادی، همواره نیازمند بررسی دقیق و کارشناسانه است تا ضمن تحقق سوددهی پایدار با کمترین هزینه، به بهره‌‌‌‌‌‌‌‌‌وری بهینه نیز دست یافت. مدیران موفق با قرارگرفتن در مسیر تحقیقات و استفاده از علم روز، بهکارگیری موثر نتایج تحقیقات انجام شده را توصیه می‌‌‌‌‌‌‌‌‌کنند. سیستم RFID با استفاده از تواناییهای خود در پرداخت عوارض و کنترل سرعت و جلوگیری از سرقت و ردیابی اتومبیل و مکانیزه کردن فعالیتها می­تواند باعث کاهش هزینه­ها و  و بهبود خدمات  گردد همچنین می­تواند با افزایش سرعت و دقت، کاهش زمان پاسخگویی ، کاهش دوباره­کاریها، کیفیت و انعطاف­پذیری را بهبود بخشد.

23-منابع

[1] B. Glover, H. Bhatt, "RFID essentials", O'Reilly, Beijing, 2006.

 [2] "The Early Days of RFID", URL: http://safari.adobepress.com/0131853554/ch02lev1sec2

http://traceability.blogsky.com/?Cat=3[3]

[4] http://rfid.home.att.net/epc.htm

[5]http://csrc.nist.gov/publications/nistpubs

[6]http://www.sun.com/solutions/documents/case-studies/tr_rfid_enables_cc.pdf

[7]http://www.rfidjournal.com/faq

[8]www.rfidconrence.ir

[9]www.wikipedia.com

[10]k.finkenzeller RFID handbook :fundamental and application in contactless smart card and

identification .john wiley &sons Ltd , 2003

[11]http://www.rfidjournal.com/faq

[12] key powers for grows of u-Korea, RFID/USN(1), Keyword of moving up the Ubiquitous Society, "RFID-Full-Scale Projects", Ministry of information and communication of Korea(MIC), National Information Society Agency(NIA)

[13]http://csrc.nist.gov/publications/nistpubs

[14] Overview of the latest RFID Research at Auto-ID Lab, ADELAIDE by Alfio Grasso eputy irector, Auto-ID Lab, Adelaide.

[15]"A digital signature scheme secure against adaptive chosen-message attacks.", Shafi Goldwasser, Silvio Micali, and Ronald Rivest. SIAM Journal on Computing, 17(2):281-308, Apr. 1988.

[16]RFID Systems and Security and Privacy Implications (Massachusetts Institute of Technology Cambridge, MA 02139 www.autoidcenter.org)

[17]"AN RFID information e-highway "professor Robert p.cook  yamacraw professor &NASA faculty fellow

 [18] RFID is key to car clubs success  www.rfidjournal.com

[19]BitKom, "RFID White Paper, Technology, Systems and Applications", German Association for Information Technology & Telecommunication and New Media e.v., 2005, pp. 13-17

      [20]Johnny Young, "RFID Applications in The Healthcare and Pharmaceutical Industries ", Radiant Wave White Paper, 2005, pp.2-3.

[21] "The Early Days of RFID",

 URL:http://safari.adobepress.com/0131853554/ch02lev1sec

[22]  R. Das, "RFID - Big Orders Imminent", Nov 30, 2006, URL:http://www.idtechex.com/products/en/articles/00000507.asp

Randy,Frank . “MAKING VEHICLES AND HIGHWAYS INTELLIGENT[23]

http://autoelectronics.com/mag/511AETF2.pdf

[24]Vehicle and Transport RFID Identification 

http://electrocom.com.au/rfid_vehicle.htm  

[25]   "کاربردهای تکنولوژی RFID در  صنایع خودرو سازی  شرکت تامین صنعت باختر مقالات دومین کنفرانس بین المللی rfid

[26].  سمیعی زفرقندی. محمودرضا ، " استفاده از RFID در خودروها با امکاناتی فراتر از کارت هوشمند سوخت"، نخستین کنفرانس بین المللی RFID. تهران، 28 بهمن 1385.

[27]  برادران,وحید,وهزاوه علی,'  rfid ابزاری برای حل مشکلات ودیریت حمل و نقل شهری ' اولین کنفرانس بین المللی rfid

[28] دکتر زرگر دکتر صفری مدیریت زنجیره تامین

[29]سند راهبردی شهر الکترونیک مشهد سازمان آمار اطلاعات و خدمات کامپیوتری شهرداری

نظرات 4 + ارسال نظر
na پنج‌شنبه 1 خرداد 1393 ساعت 19:29

عالی بود کار من رو راه انداخت تششششششششششششششششکر

مطالب جالب و کاربردی بود.خسته نباشید

Nima جمعه 12 آذر 1395 ساعت 18:53

بسار عالی بود خانم مهندس
ایشالا موفق باشید

فاطمه دوشنبه 7 آبان 1397 ساعت 15:10

چراعکسا نیست؟

برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد