Μελέτη των βασικών και κρυπτογραφικών μεθόδων που

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΤΕΙ)
ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ
ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ
ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ
Μελέτη των βασικών και κρυπτογραφικών μεθόδων που
χρησιμοποιούνται για να ενισχύσουν τα επίπεδα ασφαλείας των
συστημάτων Radio Frequency Identification (RFID) systems.
(Παράρτημα Καστοριάς)
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ
της
ΣΕΡΔΑΡΗ ΠΕΤΡΟΥΛΑΣ
(ΑΕΜ:508)
Επιβλέπων: Σπυρίδων Νικολάου
Καθηγητής Εφαρμογών
Καστοριά, Νοέμβριος 2012
3
ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΤΕΙ)
ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ
ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ
ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ
Μελέτη των βασικών μεθόδων που χρησιμοποιούνται για να
ενισχύσουν τα επίπεδα ασφαλείας των συστημάτων Radio Frequency
Identification (RFID) systems. (Παράρτημα Καστοριάς)
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ
Της
ΣΕΡΔΑΡΗ ΠΕΤΡΟΥΛΑΣ
(ΑΕΜ:508)
Επιβλέπων: Σπυρίδων Νικολάου
Καθηγητής Εφαρμογών
Εγκρίθηκε από την τριμελή εξεταστική επιτροπή την 7η Νοεμβρίου 2012.
............................
............................
............................
Νικολάου Σπυρίδων
Καθηγητής Εφαρμογών
Μιχάλας Άγγελος
Προϊστάμενος Τμήματος
Γεωργιάδης Παντελής
Επιστημονικός Συνεργάτης
Καστοριά, Νοέμβριος 2012
4
Copyright © 2012 – Σερδάρη Πετρούλα
Απαγορεύεται η αντιγραφή, αποθήκευση και διανομή της παρούσας εργασίας, εξ
ολοκλήρου ή τμήματος αυτής, για εμπορικό σκοπό. Επιτρέπεται η ανατύπωση,
αποθήκευση και διανομή για σκοπό μη κερδοσκοπικό, εκπαιδευτικής ή ερευνητικής
φύσης, υπό την προϋπόθεση να αναφέρεται η πηγή προέλευσης και να διατηρείται το
παρόν μήνυμα
Οι απόψεις και τα συμπεράσματα που περιέχονται σε αυτό το έγγραφο εκφράζουν
αποκλειστικά τον συγγραφέα και δεν αντιπροσωπεύουν τις επίσημες θέσεις του ΤΕΙ
Δυτικής Μακεδονίας.
5
ΠΕΡΙΛΗΨΗ
Η τεχνολογία ραδιοσυχνικής αναγνώρισης (RFID), αν και σχετικά νέα τυγχάνει
να εξελίσσεται συνεχώς και να συγκεντρώνει το ενδιαφέρον της επιστημονικής
κοινότητας και αγοράς. Έχει ως βασική δυνατότητα να ταυτοποιεί μοναδικά
αντικείμενα στα οποία δεν απαιτείται η ύπαρξη οπτικής επαφής αλλά και την
παρακολούθηση και άντληση πληροφοριών για αντικείμενα τα οποία έχουν ενταχθεί σε
ένα σύστημα RFID συνδυάζοντας ολοκληρωμένα κυκλώματα και αισθητήρες. Η
διαδικασία ανίχνευσης γίνεται εξ’ αποστάσεως κάνοντας χρήση ραδιοκυμάτων και η
άντληση και η επεξεργασία πληροφοριών πραγματοποιείται με ψηφιακή τεχνολογία.
Η εν’ λόγω τεχνολογία είναι ιδιαίτερα αποτελεσματική σε μια μεγάλη κλίμακα
εφαρμογών. Μεγάλη σημασία δίνεται και στην ασφάλεια των συστημάτων RFID καθώς
και στις κρυπτογραφικές μεθόδους αλλά και σε διάφορους μηχανισμούς και υπηρεσίες
ασφάλειας που έχουν αναπτυχθεί για την προστασία τους από ανεπιθύμητους κινδύνους
και επιθέσεις.
Συνοπτικά, με την παρούσα εργασία επιδιώκονται οι εξής στόχοι:
ƒ
Να μελετηθεί η τεχνολογία RFID, τα χαρακτηριστικά και η λειτουργία της.
ƒ
Να παρουσιαστούν οι εφαρμογές της τεχνολογίας αυτής.
ƒ
Να παρουσιαστούν διάφορα πρότυπα, όπως το EPC, κ.α.
ƒ
Να αναλυθούν οι απειλές και επιθέσεις που υφίστανται τα συστήματα RFID
καθώς και τα μέτρα προστασίας τους.
ƒ
Να περιγραφούν τα θέματα και μηχανισμοί ασφάλειας των συστημάτων
RFID.
ΛΕΞΕΙΣ ΚΛΕΙΔΙΑ:
RFID, κρυπτογραφία, ασφάλεια, επιθέσεις, ετικέτες,
αναγνώστες, ραδιοκύματα, κεραία, πρότυπα, συχνότητα.
6
ABSTRACT
The Radio Frequency IDentification technology (RFID) although relatively new
attracts the interest of the scientific community and market those benefits from its
constant evolvement. Its basic ability is to identify unique items that do not require the
existence and visual monitoring for gathering information about objects that are
integrated in a system combining RFID chips and sensors. The scanning process is done
remotely using radio waves pumping and processing of information carried by digital
technology. RFID technology is particularly effective in a wide range of applications,
like monitoring of goods in the pharmaceutical industry, monitoring of animals, etc.
The aim of this diploma thesis is to examine the security issues of RFID
systems. In other words, this thesis analyses the main cryptographic methods and
security mechanisms and services that have been developed to protect RFID systems
from unwanted risks and attacks.
In summary, the study covers the following objectives:
-
To present the RFID technology, features and functionality.
-
To present the applications of this technology.
-
To present various standards related to RFID such as EPC, etc.
-
To analyze the threats and attacks on RFID systems and present
methods and countermeasures for their protection.
-
To describe the issues and security mechanisms of systems RFID.
KEΥWORDS: RFID, HMNB, cryptography, security, attacks, tags- transponders,
readers- interrogators, radio waves, antenna, standard, frequency.
7
ΕΥΧΑΡΙΣΤΙΕΣ
Θα ήθελα να ευχαριστήσω ιδιαίτερα τον κ. Νικολάου για την εμπιστοσύνη που
μου έδειξε με την ανάθεση του συγκεκριμένου θέματος καθώς και για την πολύτιμη
βοήθεια και στήριξη που μου προσέφερε για να ολοκληρωθεί αυτή η εργασία.
Ένα μεγάλο ευχαριστώ απευθύνεται ξεχωριστά στους γονείς μου, για την
αμέριστη συμπαράσταση και στήριξή τους με όποιο τρόπο μπορούσαν, όχι μόνο για την
πτυχιακή μου εργασία αλλά και καθ’ όλη την διάρκεια σπουδών μου στο ΤΕΙ Δυτικής
Μακεδονίας.
8
ΠΕΡΙΕΧΟΜΕΝΑ
ΠΕΡΙΛΗΨΗ ......................................................................................................................6 ABSTRACT......................................................................................................................7 ΕΥΧΑΡΙΣΤΙΕΣ .................................................................................................................8 ΠΕΡΙΕΧΟΜΕΝΑ..............................................................................................................9 ΚΑΤΑΛΟΓΟΣ ΕΙΚΟΝΩΝ & ΣΧΗΜΑΤΩΝ .................................................................12 ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ.............................................................................................13 ΔΟΜΗ ΤΗΣ ΕΡΓΑΣΙΑΣ ................................................................................................14 ΚΕΦΑΛΑΙΟ 1. ΘΕΩΡΗΤΙΚΟ ΥΠΟΒΑΘΡΟ - RFID ...................................................15 1.1 Αυτόματη Αναγνώριση ........................................................................................15 1.1.1 Ορισμός..........................................................................................................15 1.1.2 Ιστορία Γραμμωτού Κώδικα..........................................................................15 1.1.3 Γραμμωτός Κώδικας- Λειτουργία .................................................................16 1.2 Ιστορική Αναδρομή των RFID ............................................................................16 1.3 Εφαρμογές της Τεχνολογίας RFID ......................................................................19 1.3.1 Ταυτοποίηση Αντικειμένων............................................................................19 1.3.2 Τομέας Παραγωγικής Διαδικασίας .................................................................22 1.3.3 Τομέας Υγείας.................................................................................................23 1.3.4 Ασφάλεια και Έλεγχος Πρόσβασης................................................................24 1.3.5 Τομέας Εφοδιαστικής Αλυσίδας.....................................................................25 1.4 Μελλοντικές Εφαρμογές της Τεχνολογίας RFID ................................................27 1.5 Προβλήματα και Σκέψεις για την τεχνολογία RFID ...........................................27 ΚΕΦΑΛΑΙΟ 2. ΤΕΧΝΟΛΟΓΙΚΟ ΥΠΟΒΑΘΡΟ - RFID .............................................30 2.1 Εισαγωγή στην τεχνολογία RFID ........................................................................30 2.2 Αρχιτεκτονική Συστημάτων RFID.......................................................................31 2.3 Πώς Λειτουργεί ένα Σύστημα RFID....................................................................33 2.4 Συστατικά Μέρη των Συστημάτων RFID............................................................34 2.4.1 Ετικέτες (Tags) ..............................................................................................34 2.4.1.1 Κεραία (Antenna).........................................................................................36 2.4.1.2 Μέγεθος και Τύπος Κεραίας........................................................................37 2.4.1.3 Προβλήματα Λειτουργίας Ετικετών ............................................................38 2.3.2 Αναγνώστες RFID (Readers or Interrogators) ...............................................38 2.4.2.1 Ελεγκτής / Μονάδα Ελέγχου RFID .............................................................41 9
2.4.2.2 Κατηγορίες Αναγνωστών RFID...................................................................41 2.4.2.3 Προβλήματα Λειτουργίας Αναγνωστών......................................................43 2.4.3 Βάση Δεδομένων και Ενδιάμεσο Λογισμικό.................................................44 2.4.3.1 Λειτουργίες του Ενδιάμεσου Λογισμικού ...................................................46 2.5 Κατηγορίες Ετικετών με Βάση Διάφορα Κριτήρια .............................................47 2.5.1 Πηγή Ενέργειας..............................................................................................47 2.5.1.1 Ενεργές Ετικέτες (Active Tags) ...................................................................47 2.5.1.2 Παθητικές Ετικέτες (Passive Tags)..............................................................48 2.5.1.3 Ημι– παθητικές Ετικέτες (Semi– passive Tags) ..........................................49 2.5.2 Δυνατότητα Ανάγνωσης - Γραφής...............................................................51 2.5.2.1 Ανάγνωσης και Εγγραφής (Read / Write)....................................................51 2.5.2.2 Μόνο Ανάγνωσης (Read Only)....................................................................52 2.5.2.3 Μιας Εγγραφής – Πολλών Αναγνώσεων (Write Once Read Many,
WORM)……………………………………………………………………………52 2.5.2.4 Συχνότητα Λειτουργίας και Εμβέλεια Ανάγνωσης .....................................53 2.5.3 Υλικό Τοποθέτησης .......................................................................................53 2.5.4 Λειτουργικότητα ............................................................................................54 2.5.5Κατασκευή και Εφαρμογή ...............................................................................55 2.5.5.1 Έξυπνες Ετικέτες (Smart Labels) ................................................................55 2.5.5.2 Ετικέτα Δίσκος (Disk Tag) ..........................................................................56 2.3.5.3 Γυάλινοι Σωλήνες (Glass Tubes) .................................................................57 2.5.5.4 Ετικέτα Ενωτίου (Ear Tag) ..........................................................................57 2.6 Συχνότητα Λειτουργίας Συστημάτων RFID ........................................................57 2.6.1 Χαμηλή Συχνότητα (Low Frequency) ............................................................58 2.6.2 Υψηλή Συχνότητα (High Frequency) .............................................................59 2.6.3 Πολύ υψηλή Συχνότητα (Ultra High Frequency) ...........................................59 2.6.4 Μικροκυματική Συχνότητα (Microwave Frequency).....................................60 2.7 Παράγοντες που Επηρεάζουν την Ανάγνωση Δεδομένων ..................................61 2.8 Σύγκριση της Τεχνολογίας RFID και BARCODE ..............................................64 2.8.1 Μειονεκτήματα – Πλεονεκτήματα των RFID ................................................64 2.9 Πρότυπα Τεχνολογίας RFID................................................................................68 2.9.1 Κατηγορίες Προτύπων RFID..........................................................................70 2.9.1.1 Πρότυπα τεχνολογίας (Technology standards)............................................70 2.9.1.2 Πρότυπα τεχνολογίας δεδομένων (Data content standards) ........................70 10
2.9.1.3 Πρότυπα εφαρμογών (Application standards) .............................................70 2.9.1.4 Πρότυπα προσαρμογής και ελέγχου (Conformance and control standards)71 2.9.1.5 Πρότυπα ορολογίας (Terminology standards) .............................................71 2.9.2 Οργανισμοί Προτυποποίησης Τεχνολογίας RFID..........................................71 2.9.2.1 ISO ..............................................................................................................71 2.9.2.2 EPC GLOBAL .............................................................................................72 2.9.2.3 ETSI ............................................................................................................74 2.9.2.4 IEC ..............................................................................................................75 2.10 Κατασκευαστές Συστημάτων RFID...................................................................75 ΚΕΦΑΛΑΙΟ 3. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ RFID ..........................................................77 3.1 Ασφάλεια Συστημάτων RFID ...............................................................................77 3.2 Βασικές Έννοιες Ασφάλειας και Μηχανισμοί Ασφάλειας ...................................77 3.2.1 Εμπιστευτικότητα (confidentiality) ................................................................78 3.2.2 Διαθεσιμότητα (availability)...........................................................................78 3.2.3 Ακεραιότητα (integrity) ..................................................................................78 3.2.4 Εξουσιοδότηση (authorization).......................................................................78 3.2.5 Ανωνυμία (anonymity) ...................................................................................79 3.2.6 Έλεγχος πρόσβασης ........................................................................................79 3.2.7 Μη Αποποίηση- Αποδοχή (non- repudiation) ................................................79 3.2.8 Πιστοποίηση Ταυτότητας - Αυθεντικότητα (authentication) .........................79 3.3 Ιδιωτικότητα και Ασφάλεια .................................................................................81 3.4 Επιθέσεις κατά των Συστημάτων RFID...............................................................82 3.4.1 Βασικοί Τύποι και Τεχνικές Επιθέσεων .........................................................82 3.4.1.1 Τύποι Επιθέσεων.........................................................................................83 2.4.1.1 Τεχνικές Επιθέσεων ....................................................................................86 3.4.2 Επιθέσεις από τις Ίδιες τις Ετικέτες................................................................86 3.4.3 Παράδειγμα Επίθεσης .....................................................................................87 3.5 Πιθανοί Κίνδυνοι από τη Χρήση Συστημάτων RFID..........................................88 3.6 Μέτρα Ασφαλείας για την Προστασία των RFID ...............................................89 3.7 Πρωτόκολλο Ασφάλειας των Συστημάτων RFID– Μελέτη Περίπτωσης ...........90 3.7.1 Περιγραφή Πρωτοκόλλου...............................................................................91 3.7.2 Αυθεντικότητα- Πιστοποίηση.........................................................................93 3.7.3 Ανεξιχνίαση ....................................................................................................96 2.7.4 Αποσυγχρονισμός ...........................................................................................99 11
3.8 Αμφισβήτηση για την Εφαρμογή Συστημάτων RFID ........................................102 ΚΕΦΑΛΑΙΟ 4. ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΜΕΘΟΔΟΙ ΣΕ RFID ΣΥΣΤΗΜΑΤΑ ...........104 4.1 Εισαγωγή.............................................................................................................104 4.2 Τι είναι η Κρυπτογραφία.....................................................................................106 4.2.1 Συμμετρική Κρυπτογράφηση........................................................................106 4.2.2 Κρυπτογραφία Δημοσίου Κλειδιού ..............................................................108 4.2.3 Ψηφιακή Υπογραφή......................................................................................111 4.3 Πιστοποίηση Αυθεντικότητας Μηνυμάτων ........................................................112 ΚΕΦΑΛΑΙΟ 5.ΣΥΜΠΕΡΑΣΜΑΤΑ-ΜΕΛΛΟΝΤΙΚΕΣ ΠΡΟΤΑΣΕΙΣ…………….114 ΒΙΒΛΙΟΓΡΑΦΙΑ ..........................................................................................................117 ΚΑΤΑΛΟΓΟΣ ΕΙΚΟΝΩΝ & ΣΧΗΜΑΤΩΝ
Εικόνα 1-1. Συστατικά του UPC γραμμωτού κωδικού ................................................. 15
Εικόνα 1-2. Ιστορική αναδρομή RFID.......................................................................... 17
Εικόνα 1-3. Ετικέτα RFID για ταυτοποίηση ζώων ....................................................... 20
Εικόνα 1-4. Ετικέτα RFID για την πληρωμή διοδίων................................................... 21
Εικόνα 1-5. Εφαρμογές RFID στον τομέα της υγείας................................................... 22
Εικόνα 1-7. Έλεγχος πρόσβασης και RFID chip σε ετικέτα......................................... 24
Εικόνα 1-8. Εφαρμογή Ετικέτας RFID στην εφοδιαστική αλυσίδα ............................. 25
Εικόνα 2-1. Λειτουργία συστήματος RFID................................................................... 30
Εικόνα 2-2. Αρχιτεκτονική συστήματος RFID ............................................................. 31
Εικόνα 2-3. Συστατικά Ετικέτας RFID ......................................................................... 34
Εικόνα 2-4. Κάτοψη Ετικέτας RFID............................................................................. 35
Εικόνα 2-5. Σχεδιάγραμμα τύπων κεραίας / σύζευξη ετικετών RFID.......................... 36
Εικόνα 2-6. Αναγνώστης RFID..................................................................................... 38
Εικόνα 2-7. Αναγνώστες RFID κατά την χρήση τους .................................................. 39
Εικόνα 2-8. Διασύνδεση RFID αναγνώστη με το RFID σύστημα................................ 40
Εικόνα 2-9. Έξυπνη Ετικέτα (smart label) και έξυπνη κάρτα μη επαφής (contactless) 54
Εικόνα 2-10. Ετικέτα Δίσκος (disk) .............................................................................. 55
Εικόνα 2-11. Ετικέτα γυάλινου σωλήνα (glass tube).................................................... 55
Εικόνα 2-12. Φάσμα ραδιοσυχνοτήτων ........................................................................ 56
Εικόνα 2-13. Σύγκριση προτύπων για την τεχνολογία RFID ....................................... 67
Εικόνα 2-14. Τα πρότυπα του EPC Global ................................................................... 72
12
Εικόνα 3-1. Τύποι Επιθέσεων σε RFID συστήματα ..................................................... 83
Σχήμα 3-1. Το πρωτόκολλο HMNB.............................................................................. 92
Σχήμα 3-2. Επίθεση αποσυγχρονισμού στο πρωτόκολλο HMNB................................ 99
Σχήμα 4-1. Ένα συμμετρικό κρυπτοσύστημα…...…………………………………...104
Σχήμα 4-2. Κρυπτογραφία δημοσίου κλειδιού……………………………………….107
ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ
Πίνακας 1-1. Η ανάπτυξη του RFID ανά δεκαετία....................................................... 17
Πίνακας 2-1. Χαρακτηριστικά σταθερών και ολοκληρωμένων αναγνωστών RFID... 41
Πίνακας 2-2. Χαρακτηριστικά RFID χειρός και ενσωματωμένων αναγνωστών ........ 42
Πίνακας 2-3. Ενεργές, παθητικές και ημι– παθητικές ετικέτες RFID ......................... 48
Πίνακας 2-4. Πλεονεκτήματα/μειονεκτήματα ενεργών, παθητικών & ημι- παθητικών
ετικετών.................................................................................................. 49
Πίνακας 2-5. Σύγκριση μεταξύ αναγνώσιμων, επανεγγράψιμων και ετικετών μίας
εγγραφής ................................................................................................ 51
Πίνακας 2-6. Κατηγορίες RFID ετικετών με βάση την λειτουργικότητά τους ............ 53
Πίνακας 2-7. Συχνότητες και χρήσεις RFID συστημάτων ........................................... 59
Πίνακας 2-8. Οι ιδιότητες & χαρακτηριστικά των συχνοτήτων σε RFID συστήματα . 61
Πίνακας 2-9. Τεχνολογία γραμμωτού κώδικα (barcode) και RFID.............................. 65
Πίνακας 2-10. Κλάσεις ετικετών RFID ........................................................................ 71
Πίνακας 2-11. Κατασκευαστές RFID συστημάτων...................................................... 74
Πίνακας 3-1. Υπηρεσίες και μηχανισμοί ασφάλειας ...............................................................79
Πίνακας 3-2. Επαλήθευση του αναγνώστη και η διαδικασία ενημέρωσης του
πρωτόκολλου HMNB............................................................................. 90
13
ΔΟΜΗ ΤΗΣ ΕΡΓΑΣΙΑΣ
Παρακάτω, γίνεται μια συνοπτική αναφορά για τη δομή της εργασίας, η οποία
έχει οργανωθεί σε 4 κεφάλαια:
Στο κεφάλαιο 1, παρουσιάζεται το θεωρητικό υπόβαθρο των RFID.
Συγκεκριμένα, γίνεται συνοπτική ιστορική αναδρομή της αυτόματης αναγνώρισης
RFID και του ραβδωτού κώδικα (barcode). Επίσης, γίνεται και μια σύντομη αναφορά
στον τρόπο λειτουργίας των συστημάτων αυτών. Μελετώνται τα πλεονεκτήματα και τα
μειονεκτήματα χρήσης των συστημάτων RFID και barcode. Τέλος, παρουσιάζονται
ενδεικτικές εφαρμογές των συστημάτων RFID που μπορούν να υλοποιηθούν σε
διάφορους τομείς της κοινωνίας και της οικονομίας και οι εφαρμογές. Μάλιστα,
εξετάζονται οι δυνατότητες της τεχνολογίας RFID για μελλοντική χρήση.
Στο κεφάλαιο 2, περιγράφεται το τεχνολογικό υπόβαθρο των RFID.
Συγκεκριμένα, περιγράφονται οι βασικές έννοιες, τα ιδιαίτερα χαρακτηριστικά, η
αρχιτεκτονική και ο τρόπος λειτουργίας των συστημάτων RFID. Επιπλέον, θα
μελετήσουμε τα πρότυπα και τους κανονισμούς που ισχύουν για τη λειτουργία των
συστημάτων RFID.
Στο κεφάλαιο 3, εξετάζονται τα θέματα ασφαλείας και ιδιωτικότητας που
αφορούν την τεχνολογία RFID καθώς και μέτρα προστασίας για τα συστήματα RFID.
Δίνεται έμφαση στους πιθανούς κίνδυνους και επιθέσεις κατά των συστημάτων RFID,
Επιπλέον, γίνεται αναφορά και για πιθανές μελλοντικές χρήσεις της τεχνολογίας RFID.
Μάλιστα γίνεται αναφορά στο πρωτόκολλο HMNB, το οποίο είναι υπεύθυνο για την
ασφάλεια των συστημάτων RFID. Επίσης, γίνεται και μια παρουσίαση των
χαρακτηριστικών ασφαλείας του πρωτοκόλλου αλλά και πιθανών επιθέσεων που
πιθανό να δεχτεί.
Στο κεφάλαιο 4, παρουσιάζονται οι βασικές αρχές της συμμετρικής και
ασύμμετρης κρυπτογραφίας (ή κρυπτογραφία δημοσίου κλειδιού) και περιγράφονται οι
αλγόριθμοι υλοποίησης της συμμετρικής κρυπτογραφίας και κρυπτογραφίας δημοσίου
κλειδιού. Γίνεται επίσης, μελέτη των συναρτήσεων κατακερματισμού αλλά και των
υπηρεσιών που είναι διαθέσιμες μέσα από την υλοποίηση της κρυπτογραφίας του
δημοσίου κλειδιού.
Τέλος, στο κεφάλαιο 5, παρατίθενται τα συμπεράσματα και μελλοντικές
προτάσεις που προέκυψαν από τη μελέτη της εργασίας αυτής.
14
ΚΕΦΑΛΑΙΟ 1. ΘΕΩΡΗΤΙΚΟ ΥΠΟΒΑΘΡΟ - RFID
1.1 Αυτόματη Αναγνώριση
Η ανάπτυξη του εμπορίου και των μεταφορών, είχε ως αποτέλεσμα να γίνει
επιτακτική η ανάγκη για αναγνώριση των αντικειμένων. Για το λόγο αυτό
δημιουργήθηκαν απλές ετικέτες οι οποίες επέτρεπαν στους εμπόρους να αναγνωρίζουν
πακέτα προϊόντων χωρίς να είναι απαραίτητο να γίνεται έλεγχος για κάθε πακέτο
ξεχωριστά. Με αποτέλεσμα η αυτόματη αναγνώριση να δίνει την δυνατότητα να
καθορίζεται ταχύτερα το περιεχόμενο ενός πακέτου ως συνέπεια να ελαττώνεται το
κόστος αλλά και ο χρόνος μεταφοράς.
Μέχρι τότε τα δεδομένα των απογραφών, παρείχαν ένα αποτελεσματικό μέσο
καταγραφής (accounting). Για την ακρίβεια, κάποιες από τις αρχαιότερες
μορφές
ανθρώπινης γραφής αποτελούνταν από απογραφές οι οποίες καταγράφονταν σε πλάκες.
1.1.1 Ορισμός
Αυτόματη Αναγνώριση ή auto- id, είναι ο όρος που χρησιμοποιείται για να
περιγράψει την διαδικασία της αυτόματης συλλογής δεδομένων και της αυτόματης
ταυτοποίησης που διενεργείται σε πραγματικό χρόνο. Στις
τεχνολογίες αυτόματης
αναγνώρισης ανήκουν και η τεχνολογία των ραβδωτών κωδικών (barcodes) και η
τεχνολογία ραδιοσυχνικής αναγνώρισης (RFID), κτλ.
1.1.2 Ιστορία Γραμμωτού Κώδικα
Η ιδέα της αυτόματης αναγνώρισης (auto - ID) προβλημάτισε το 1949 έναν
απόφοιτο φοιτητή στο Drexel Institute of Technology με το όνομα Norman Woodland.
Ο Woodland επιχείρησε να λύσει το πρόβλημα συσχετίζοντας το με τον κώδικα Μορς.
Ο κώδικας Μορς χρησιμοποιούνταν για την κωδικοποίηση μηνυμάτων και
αποτελούνταν από απλές τελείες και παύλες (‘dots and dashes’) οι οποίες μπορούσαν
να διαβαστούν αυτόματα από τους ανθρώπους. Αναφέρεται ότι ο Woodland έγραψε ένα
μήνυμα κωδικοποιημένο με τον κώδικα Μορς και Στη συνέχεια επέκτεινε τις τελείες
και τις παύλες προς τα κάτω δημιουργώντας έτσι τις λεπτές και παχιές γραμμές οι
οποίες εμφανίζονται στον γνωστό γραμμωτό κώδικα .
Η παρακάτω εικόνα παρουσιάζει τη δομή του γραμμωτό κώδικα:
15
(A) Κωδικός της εφαρμογής (Application Code),
(B) Κωδικός του κατασκευαστή (Manufacturer Code),
(C) Κωδικός Προϊόντος (Product Code),
(D) Ψηφίο Ελέγχου Αθροίσματος (Checksum Digit)
Εικόνα 1-1. Συστατικά του UPC γραμμωτού κωδικού
1.1.3 Γραμμωτός Κώδικας- Λειτουργία
Ο γραμμωτός κώδικας (barcode), είναι μια αναπαράσταση πληροφοριών η
οποία μπορεί να αναγνωστεί από μηχανή και βρίσκεται αναγραμμένος σε μια
επιφάνεια, όπως για παράδειγμα σε προϊόντα που πωλούνται σε καταστήματα λιανικής
πώλησης, σε κάρτες αναγνώρισης (ID -cards) και σε πακέτα μεταφορικών εταιρειών.
Σκοπός της χρήσης του γραμμωτού κώδικα αποτελεί ο προσδιορισμός ενός
συγκεκριμένου προϊόντος, ενός ανθρώπου ή μια τοποθεσίας.
Οι πληροφορίες που βρίσκονται στο γραμμωτό κώδικα έχουν τη μορφή μιας
μικρής εικόνας με γραμμές και διαστήματα. Παρ’ όλα αυτά, ένας γραμμωτός κώδικας
είναι στην πραγματικότητα ένας δυαδικός κώδικας, δηλαδή μια αλληλουχία από 0 και
1, αυτή η αλληλουχία δημιουργεί ένα κείμενο το οποίο μεταφράζεται σε πολλές
γλώσσες.
Για την ανάγνωση του γραμμωτού κώδικα, απαιτείται η χρήση οπτικών
σαρωτών που ονομάζονται αναγνώστες ραβδωτών κωδικών (barcode readers) . Όμως,
για να είναι εφικτή η σάρωση / ανάγνωση του γραμμωτού κώδικα δεν αρκεί η ύπαρξη
ενός αναγνώστη, αλλά θα πρέπει και η μορφή εμφάνισης του γραμμωτού κώδικα να
είναι σαφής και να υπάρχει επαρκής αντίθεση ανάμεσα στις γραμμές και στα
διαστήματα. Οι σαρωτές / αναγνώστες, αξιοποιούν διάφορες τεχνολογίες προκειμένου
να διαβάσουν τους κώδικες και οι πιο συνηθισμένες είναι τα λέιζερ και οι κάμερες.
1.2 Ιστορική Αναδρομή των RFID
Η χρήση του συστήματος RFID ακόμα και σήμερα δεν είναι ευρέως
διαδεδομένη. Από πολλούς θεωρούνται ο διάδοχος των Bar Codes. Αυτό δεν είναι όμως
16
αλήθεια. Είναι διαφορετικής τεχνολογίας, απευθύνονται σε διαφορετικές εφαρμογές και
μερικές φορές το ένα υπερκαλύπτει το άλλο. Μπορούν να λύσουν πολλά από τα
προβλήματα των bar codes αλλά θα συνυπάρχουν για πολλά χρόνια. Όπως όλα, και τα
συστήματα RFID παρουσιάζουν αρκετά προβλήματα. Με την πάροδο του χρόνου
μπορούν να αντιμετωπιστούν και έτσι η χρήση τους να είναι πιο προσιτή στους
ενδιαφερόμενους. Ας δούμε, όμως πως ξεκίνησε η χρήση των συστημάτων RFID.
Η ιστορική εξέλιξη των συστημάτων RFID ξεκινάει από την εποχή του
δευτέρου παγκοσμίου πολέμου με την χρήση των ραντάρ. Η ανακάλυψη έγινε το 1935
από τον σκοτσέζο φυσικό Robert Alexander Watson – Watt, ο οποίος κατασκεύασε το
πρώτο σύστημα γνωστό ως Identify: Friend or Foe (IFF) το οποίο είναι βασισμένο σε
παθητικούς ανακλαστήρες ραντάρ, για να μπορεί να αναγνωρίζει και να διακρίνει τα
εχθρικά από τα φιλικά αεροσκάφη. Σ’ αυτήν την εφαρμογή τοποθέτησαν έναν πομπό σε
κάθε βρετανικό αεροπλάνο, όταν ο πομπός λάμβανε σήματα από σταθμούς ραντάρ στο
έδαφος, άρχιζε να εκπέμπει πίσω ένα σήμα από τα αεροσκάφος που το προσδιόριζε ως
φιλικό. Το σύστημα RFID, λειτουργεί πάνω στην ίδια κεντρική ιδέα. Ένα από τα
πρώτα, ίσως και το πρώτο σύγγραμμα το οποίο μελετά την RFID είναι η εργασία του
Harry Stockman “Communication by Means of Reflected Power” το 1948. Στη
δεκαετία του ‘50 υπήρξε μια θεωρητική εξερεύνηση των τεχνικών του RFID με έναν
ικανοποιητικό αριθμό από επιστημονικά άρθρα τα οποία δημοσιεύθηκαν. Τις δεκαετίες
του 1960 και 1970 υπήρξε αυξημένο ενδιαφέρον για το RFID από την επιστημονική
ερευνητική κοινότητα. Διάφορες τεχνικές σύζευξης, μεταφοράς ενέργειας και
επικοινωνίας αναπτύχθηκαν εκείνη την περίοδο. Ιδιαίτερα την δεκαετία του 1960
αρχίζει να χρησιμοποιείται για εμπορικούς σκοπούς σε επιχειρήσεις , σαν αντικλεπτικό
σύστημα.
Η δεκαετία του 1980 ήταν η εποχή εξερεύνησης των RFID τεχνικών
ακολουθώντας τις τεχνικές εξελίξεις στα ραδιοκύματα και το ραντάρ. Η δεκαετία του
1990, συντελέστηκε ουσιαστικά η πλήρης εφαρμογή της τεχνολογίας RFID. Η αύξηση
της εμπορικής χρήσης οδήγησε στην ανάγκη δημιουργίας προτύπων έχοντας ως
αποτέλεσμα πολλές δραστηριότητες τυποποίησης έλαβαν χώρα κυρίως την δεκαετία
του 1990. Ο Παγκόσμιος Οργανισμός Προτύπων (ISO) και η Διεθνής Ηλεκτρονική
Επιτροπή (IEC) ανέπτυξαν πρότυπα για διάφορους τομείς. Η αποδοχή που συνέχισε να
λαμβάνει η τεχνολογία RFID, κινιτοποιησε περισσότερες δραστηριότητες τυποποίησης
από διάφορους οργανισμούς (ANA, EAN, UCC). Η δημιουργία ενός παγκοσμίου
17
προτύπου για τον προσδιορισμό προϊόντων ανατέθηκε στο Auto – ID Center του
πανεπιστημίου MIT και ονομάστηκε Electronic Product Code (EPC).
Στην παρακάτω εικόνες παρουσιάζεται συνοπτικά η χρονολογική εξέλιξη της
τεχνολογία RFID.
Εικόνα 1-2. Ιστορική αναδρομή RFID.
Πίνακας 1-1. Η ανάπτυξη του RFID ανά δεκαετία.
18
Η τεχνολογία ραδιοσυχνικής αναγνώρισης (Radio Frequency Identification), πιο
γνωστή ως RFID, αποτελεί νέα και διαχρονικά εξελισσόμενη τεχνολογία και η
εφαρμογή της έχει σαν στόχο την ταυτοποίηση, παρακολούθηση αλλά και άντληση
πληροφοριών για αντικείμενα ή και έμβια όντα τα οποία έχουν ενταχθεί σε ένα RFID
σύστημα. Στις μέρες μας, γνωρίζει σημαντική ανάπτυξη και υιοθετείται σε πολλές
εφαρμογές παγκοσμίως. Η διαδικασία ανίχνευσης των στοιχείων που ταυτοποιούνται
γίνεται εξ’ αποστάσεως με χρήση ραδιοκυμάτων και η άντληση και η επεξεργασία των
πληροφοριών πραγματοποιείται με ψηφιακή τεχνολογία. Πρόκειται για μια τεχνολογία
αυτόματης αναγνώρισης που συγκεντρώνει σημαντικά χαρακτηριστικά που μπορούν
να αξιοποιηθούν για την υποστήριξη υποδομών απανταχού υπολογιστικής (ubiquitous
computing) και συστημάτων ελέγχου. Επίσης, αναφέρεται από πολλούς πως είναι η
μετεξέλιξη των ραβδωτών κωδικών (barcodes). [9] [24] [27] [20]
1.3 Εφαρμογές της Τεχνολογίας RFID
Στην εποχή μας η τεχνολογία RFID παίζει πρωταγωνιστικό ρόλο σε πολλές
εφαρμογές και λειτουργίες αλλά και συγχρόνως έχει δημιουργήσει τη βάση για νέες.
Όπως προαναφέρθηκε μια από τις βασικές εφαρμογές της τεχνολογίας RFID είναι η
αναγνώριση αντικειμένων, η οποία μπορεί να εφαρμοστεί πρακτικά σε όλους τους
τομείς της καθημερινής ζωής και των επιχειρήσεων. Κάποιες από τις εφαρμογές της
τεχνολογίας που έχουν ήδη εμφανιστεί μπορεί να βρίσκονται ακόμα σε πειραματικό
στάδιο ενώ άλλες είναι ήδη πραγματικότητα χωρίς αυτό να σημαίνει πως έχουν γίνει
αντιληπτές. Μάλιστα, η εφαρμογή της τεχνολογία RFID, δεν είναι ευρέως εφαρμόσιμη
στην Ελλάδα αν και αναπτύσσεται πάνω από 6 χρόνια σε παγκόσμιο επίπεδο, επίσης το
απαιτούμενο φάσμα συχνοτήτων απελευθερώθηκε τον Απρίλιο του 2006. Αξίζει να
αναφερθεί, ότι αρχικά χρησιμοποιούνταν στις στρατιωτικές εφαρμογές αλλά από τότε
έχει επεκταθεί και στον εμπορικό τομέα.
Στη συνέχεια περιγράφονται οι πιο σημαντικές εφαρμογές της RFID
τεχνολογίας σε διάφορους τομείς βασιζόμενη στο αντικείμενο και στην μεθοδολογία
της εφαρμογής τους.[17]
1.3.1 Ταυτοποίηση Αντικειμένων
Με βασικό χαρακτηριστικό την ταυτοποίηση αντικειμένων η τεχνολογία RFID
χρησιμοποιείται σε πληθώρα εφαρμογών, όπως η ταυτοποίηση και ο εντοπισμός ζώων,
τα συστήματα συλλογής απορριμμάτων, τα σημεία πωλήσεων (point of sales), τα
19
συστήματα πρόσβασης σε θεματικά πάρκα και πολυχώρους (theme parks), τα
συστήματα διαχείρισης αποσκευών, η διαχείριση βιβλιοθηκών, ο εντοπισμός
ταχυδρομικών πακέτων και πολλά άλλα.
Στη συνέχεια θα κάνουμε μια σύντομη αναφορά σε κάποια από αυτά με σκοπό
να υπογραμμιστούν μερικές από τις δυνατότητες και τα χαρακτηριστικά της
τεχνολογίας RFID.
o εκτροφή ζώων: η τεχνολογία RFID, βρίσκει ευρεία εφαρμογή στον κλάδο
εκτροφής ζώων. Είναι από τους πρώτους κλάδους που εφαρμόζονται τα συστήματα
αναγνώρισης και μάλιστα χρησιμοποιούνται εδώ για περίπου 30 χρόνια για τον
εντοπισμό και την μοναδική ταυτοποίηση των ζώων. Χρησιμοποιούνται κυρίως σε
μηρυκαστικά και χοιρίδια παθητικές ετικέτες (ετικέτες περιλαίμιου, ενωτίου,
κεραμικές και γυάλινος σωλήνας) και αναγνώστες σταθεροί ή χειρός που
λειτουργούν σε χαμηλές συχνότητες (LF). Η εφαρμογή RFID στον συγκεκριμένο
κλάδο προσφέρει πολλές δυνατότητες, όπως η άμεση, αυτόματη και ηλεκτρονική
ταυτοποίηση των ζώων, η πρόληψη πλαστογραφίας και ο έλεγχος γνησιότητας των
ενδεικτικών που φέρουν τα ζώα καθώς και η ιχνηλασιμότητα/ καταγραφή των ζώων
από την γέννησή τους μέχρι την σφαγή και την πώληση τους. Εκτός αυτών,
χρησιμοποιούνται για την αυτόματη παροχή τροφής και την εκτίμηση των
επιδόσεων των ζώων. Τα τελευταία χρόνια, είναι επιτακτική η ανάγκη τεκμηρίωσης
της καταγωγής, του τρόπου εκτροφής και κυρίως της υγείας του ζώου για την
επιλογή του από τους υποψήφιους καταναλωτές, λόγω των επιδημιών που έχουν
εμφανιστεί κατά καιρούς (για παράδειγμα η σπογγώδης εγκεφαλοπάθεια των
βοοειδών, η γρίπη των χοίρων) οι οποίες είναι αποτελούν απειλή για την υγεία των
καταναλωτών.
o παρακολούθηση ζώων (animal tracking): όλο και συχνότερα πολλοί οργανισμοί
αλλά και ιδιώτες εξοπλίζουν με ετικέτες RFID κατοικίδια, αγροτικά αλλά ζώα που
είναι είδος υπό εξαφάνιση έτσι ώστε να είναι εφικτή η παρακολούθηση, η διάσωση
και η διαχείριση τους. Στο εξωτερικό και κυρίως στις ΗΠΑ πολλοί ιδιοκτήτες έχουν
εμφυτεύσει RFID chips στα κατοικίδια τους (γατιά, σκύλους κλπ.) [1]. Επίσης, το
2000 στο Λος Άντζελες το δημοτικό συμβούλιο εφάρμοσε ένα μέτρο με το οποίο
απαιτούσε την εμφύτευση ενός micro chip σε κάθε ζώο που θα υιοθετούνταν από
τα καταφύγια της πόλης. Αυτό είχε ως στόχο, εάν χάνονταν κάποιο ζώο να
περισυλλεγούν από τα καταφύγια και μετά να επιστραφούν στους ιδιοκτήτες τους,
διότι τα καταφύγια διαθέτουν αναγνώστες RFID.
20
Μάλιστα, κάποιοι ερευνητές έχουν εντοπίσει δελφίνια και άλλα θαλάσσια
ζώα με τη χρήση συστημάτων RFID σε συνδυασμό με GPS δέκτη. Τα ραδιοκύματα
που εκπέμπονται από τον πομπό μπορούν να συλλέγουν δεδομένα από δορυφόρο.
Συμπεραίνουμε, πως η εφαρμογή της τεχνολογίας RFID στον κλάδο της εκτροφής
των ζώων καθίστανται ολοένα και πιο απαραίτητη.
Εικόνα 1-3. Ετικέτα RFID για ταυτοποίηση ζώων. [20]
o σημεία πωλήσεων (point of sales, POS): ένας ακόμα σημαντικός χώρος στον
οποίο έχει βρει μεγάλη εφαρμογή η τεχνολογία RFID, είναι αυτός των σημείων
πωλήσεων. Τα πιο χαρακτηριστικά παραδείγματα εφαρμογής τους είναι τα
συστήματα είσπραξης διοδίων (για παράδειγμα E- pass στην Αττική οδό), τα
συστήματα ταχείας πληρωμής (για παράδειγμα drive through καταστήματα της
εταιρείας MacDonald’s), τα συστήματα αυτόματης πώλησης υγρών καυσίμων
(για παράδειγμα το σύστημα Mobil/ Exxon Speed pass, ουσιαστικά γίνεται
αυτόματη πώληση καυσίμων) και πολλά άλλα. Εδώ, οι ετικέτες μπορούν να
χρησιμοποιηθούν ως κουπόνια (tokens) για πληρωμές τα οποία μοιάζουν με
πιστωτικές κάρτες και περιέχουν ένα σειριακό αριθμό, ο οποίος αποστέλλεται
από έναν αναγνώστη μέσω του δικτύου και ένας απομακρυσμένος υπολογιστής
χρεώνει το λογαριασμό του καταναλωτή. Πιο συγκεκριμένα λειτουργούν ως
εξής: ο καταναλωτής έχει στην κατοχή του μια ετικέτα RFID, όπως σε μορφή
έξυπνης κάρτας, η οποία έχει την δυνατότητα χρέωσης ή πίστωσης και του
επιτρέπει την αγορά προϊόντων. Στο σημείο πώλησης (για παράδειγμα το
πέρασμα των διοδίων) έχει εγκατασταθεί ένας αναγνώστης ο οποίος χρεώνει με
αυτόματο τρόπο τον καταναλωτή κατά την διέλευσή του.
21
Οι δυνατότητες που προσφέρει η τεχνολογία RFID στον καταναλωτή
είναι άμεσες, διότι αποφεύγεται η αναμονή σε ουρές, διότι δεν απαιτούνται
μετρητά ή χρήση πιστωτικής κάρτας. Συνοψίζοντας, τα συστήματα RFID είναι
οικονομικότερα για τις εταιρείες αλλά και πιο προσοδοφόρα, αφού δεν είναι
απαραίτητη παρουσία υπαλλήλου για την πληρωμή και λειτουργούν χωρίς
ωράριο.
Εικόνα 1-4. Ετικέτα RFID για την πληρωμή διοδίων.
1.3.2 Τομέας Παραγωγικής Διαδικασίας
Ένα από τα βασικότερα χαρακτηριστικά της ετικέτας RFID είναι πως έχει την
ικανότητα να κάνει αισθητή την παρουσία της. Εν συντομία καθιστά εφικτή την
παρουσία ή απουσία ενός προϊόντος στο οποίο είναι προσαρμοσμένη η ετικέτα RFID
σε ένα συγκεκριμένο χώρο. αυτό το χαρακτηριστικό δεν θα μπορούσε να μείνει
αναξιοποίητο από τις επιχειρήσεις αφού μπορούν να εντοπίσουν τα ελαττωματικά
προϊόντα κατά την ανάλωσή τους, έτσι ώστε να διασφαλιστεί ότι δεν θα συνεχίσουν
στα επόμενα στάδια της παραγωγικής διαδικασίας. Ακόμα ένα σημαντικό πλεονέκτημα
της τεχνολογίας RFID είναι η δυνατότητα ταυτοποίησης εξαρτημάτων κατά τη
συναρμολόγηση ενός προϊόντος, αφού δεν απαιτείται οπτική επαφή ανάμεσα σε ετικέτα
και αναγνώστη σε αντίθεση με την τεχνολογία των barcode. Το χαρακτηριστικό αυτό
είναι χρήσιμο σε εφαρμογές που για πολλούς λόγους (προστασία ετικέτας από φθορά,
marketing) δεν μπορεί να υπάρχει barcode στη συσκευασία.
Μια σημαντική εφαρμογή της τεχνολογίας αποτελεί η δυναμική διαχείριση των
αποθηκών. Ένα σύστημα διαχείρισης της αποθήκης μπορεί να αποκτήσει καλύτερη
γνώση για τα προϊόντα στο χώρο αποθήκευσης, ενώ με τα barcodes απαιτείται η
22
επικόλληση ετικετών σε κάθε ράφι αντίθετα με τις RFID ετικέτες το σύστημα
διαχείρισης αποθήκης ενημερώνεται δυναμικά και εξυπηρετεί στη βέλτιστη σχεδίαση
και διαχείριση του υπόλοιπου της αποθήκης. Τέλος, η τεχνολογία RFID εφαρμόζεται
αποδοτικά και στην διαχείριση του εξοπλισμού. Η εφαρμογή ενεργών ετικετών RFID
βοηθά τις επιχειρήσεις να εντοπίσουν οποιαδήποτε στιγμή ευκολότερα τον υπάρχον
εξοπλισμό τους(για παράδειγμα με το σύστημα RFIDμπορεί να εντοπιστεί η τοποθεσία
ενός εργαλείου που είναι κρίσιμο κάποια στιγμή κατά την παραγωγή χωρίς να
καθυστερεί για την αναζήτηση του).
1.3.3 Τομέας Υγείας
Στο χώρο της υγείας η τεχνολογία RFID χρησιμοποιείται για την βέλτιστη
διαχείριση των φαρμακευτικών προϊόντων, των ασθενών αλλά και του υλικού που
αφορά εξετάσεις ασθενών (αίμα, κ.α.). Όσον αφορά τη φαρμακοβιομηχανία η
τεχνολογία RFID χρησιμοποιείται για τη παρακολούθηση (tracking) των φαρμάκων και
η ταυτοποίηση αυτών, στοχεύοντας στην αποφυγή κλοπής κατά τη μεταφορά τους,
φαινόμενα εξαπάτησης των καταναλωτών αλλά και την παραποίηση/ πλαστογράφηση
(counterfeiting). Επειδή τα φάρμακα είναι ευπαθή προϊόντα και συνάμα μεγάλης
επικινδυνότητας για τους καταναλωτές, επιβάλλεται να υπάρχει αποδοτικότερος
έλεγχος και δυνατότητα γρήγορης ανάκλησης αυτών.
Μάλιστα, με τη χρήση των συστημάτων RFID σε νοσοκομεία επιτυγχάνεται η
ταυτοποίηση των ιατρικών δειγμάτων που λαμβάνονται από τους ασθενείς και η
παρακολούθηση αυτών για αποφυγή λαθών, προστασία των προσωπικών δεδομένων
των ασθενών από μη εξουσιοδοτημένη χρήση και αποτελεσματικότερη διαχείρισή τους.
Επίσης, η τεχνολογία RFID χρησιμοποιείται για την ταυτοποίηση και τον εντοπισμό
ασθενών, κυρίως εμβρύων εντός των νοσοκομείων για θέματα ασφαλείας. Επιπλέον,
μία ακόμα εφαρμογή στο χώρο της υγείας είναι η παρακολούθηση και η διευκόλυνση
ατόμων με κάποια είδους αναπηρία ή ηλικιωμένων.
Εικόνα 1-5. Εφαρμογές RFID στον τομέα της υγείας.
23
1.3.4 Ασφάλεια και Έλεγχος Πρόσβασης
Τόσο η μετακίνηση όσο και η χρήση πολύτιμων αντικειμένων/ εξοπλισμού
μπορεί να παρακολουθείται από συστήματα RFID, καθώς οι ετικέτες θα μεταδίδουν
πληροφορίες σχετικά με την τοποθεσία τους σε αναγνώστες που βρίσκονται στην
κατάλληλη εμβέλεια. Τα συστήματα RFID βρίσκουν εφαρμογή όσον αφορά την
ασφάλεια όπως:
ƒ
σε καταστήματα ρούχων εδώ και περίπου σαράντα χρόνια για την αποφυγή
κλοπών, οι ετικέτες (περιέχουν ένα bit)που χρησιμοποιούνται για το σκοπό αυτό
προσαρτώνται πάνω στα ρούχα. Υπάρχουν ειδικοί αναγνώστες κατά την έξοδο
των καταστημάτων οι οποίοι ελέγχουν αν οι ετικέτες αυτές είναι παρούσες ή όχι
(δηλαδή ελέγχουν αν υπάρχει το bit).
ƒ
σε πολύτιμα έγγραφα στα οποία προσαρτώνται RFID ετικέτες, για να γίνεται
ευκολότερος ο εντοπισμός, η διαχείριση και η προστασία τους.
Ο έλεγχος πρόσβασης σε εγκαταστάσεις και αλλά μέρη όπου είναι απαραίτητη η
εξουσιοδοτημένη άδεια εισόδου ασφαλείας ή άλλους λόγους είναι ένας ακόμα τομέας
στον οποίο η τεχνολογία RFID, έχει ευρεία εφαρμογή. Τα συστήματα λειτουργούν σαν
ηλεκτρονικά κλειδιά για τον έλεγχο πρόσβασης σε κτίρια (για παράδειγμα γραφεία,
αεροδρόμια, σχολεία και άλλους χώρους) στα οποία κρίνεται απαραίτητος ο έλεγχος
εισόδου μόνο σε εξουσιοδοτημένα άτομα. Χρησιμοποιούνται κυρίως ειδικές κάρτες
που περιέχουν μια επαγωγική παθητική ετικέτα RFID. Ο αριθμός ταυτοποίησης της
κάρτας, αναγνωρίζεται από τον αναγνώστη εντός μια συγκεκριμένης εμβέλειας,
επιτρέποντας την αυτόματη πιστοποίηση της αυθεντικότητας του κατόχου και την
ελεύθερη πρόσβαση του (οι κάρτες αυτές αντικαθιστούν τις παλαιότερες τύπου οι
οποίες ήταν μαγνητικές).
Ακόμα μία σημαντική εφαρμογή της τεχνολογίας RFID, που βασίζεται στον
έλεγχο πρόσβασης είναι τα ηλεκτρονικά διαβατήρια. Τα πρώτα E- passport εκδόθηκαν
το 1988 από τη Μαλαισία ενώ στη συνέχεια ακολούθησαν και άλλες χώρες. Το
ολοκληρωμένο κύκλωμα της ετικέτας που ενσωματώνεται στο διαβατήριο εκτός από τις
βασικές πληροφορίες που μπορεί να περιέχει μπορεί να ενσωματώσει και άλλες
χρήσιμες πληροφορίες όπως ένα ιστορικό ταξιδιών (ημερομηνία, τόπος, κ.α.). [18]
24
Εικόνα 1-7. Έλεγχος πρόσβασης και RFID chip σε ετικέτα.
1.3.5 Τομέας Εφοδιαστικής Αλυσίδας
Η τεχνολογία RFID θεωρήθηκε εξαρχής ως η τεχνολογία που θα συμβάλλει
στην αποδοτικότερη διαχείριση της εφοδιαστικής αλυσίδας. Χρησιμοποιώντας τα
συστήματα RFID, μπορεί να ταυτοποιηθεί μοναδικά ένα προϊόν σε επίπεδο τεμαχίου με
την προϋπόθεση πως πρέπει σ’ αυτό να έχει προσκολληθεί μια ετικέτα που να περιέχει
τον κατάλληλο EPC κωδικό. Έπειτα με τη βοήθεια των υπηρεσιών του EPC global
Network, ο κάθε ενδιαφερόμενος για το προϊόν, έχει την δυνατότητα να εντοπίζει ανά
πάσα στιγμή όπου και αν βρίσκεται στην εφοδιαστική αλυσίδα. Αυτή η δυνατότητα
παρακολούθησης (αναφερόμενη και ως ιχνηλασιμότητα) των προϊόντων προσφέρει
σημαντικά οφέλη στους καταναλωτές, κατασκευαστές, προμηθευτές διανομείς και τους
λιανέμπορους. Τα σημαντικότερα οφέλη από την εφαρμογή της τεχνολογίας RFID,
στην εφοδιαστική αλυσίδα, είναι τα ακόλουθα:
ƒ
μείωση του κόστους: καθώς επιτυγχάνεται η αυτοματοποίηση πολλών
διεργασιών που συμβαίνουν μέσα στην εφοδιαστική αλυσίδα.
ƒ
υπολογισμός επιπέδου αποθέματος: οι επιχειρήσεις γνωρίζουν ανά πάσα
στιγμή την ποσότητα και τον όγκο των προϊόντων που έχουν απομείνει.
ƒ
υπολογισμός επιστροφών: η ταυτότητα, ο όγκος και η αξία προς επιστροφή
προϊόντων είναι γνωστά ανά πάσα στιγμή.
ƒ
διαφάνεια στην εφοδιαστική αλυσίδα: όλες οι διαδικασίες από την παραγωγή
μέχρι την τοποθέτηση του προϊόντος στα ράφι, υφίστανται σε συνεχή έλεγχο.
25
ƒ
απελευθέρωση ανθρώπινων πόρων: απαιτούνται λιγότερες εργατικές ώρες για
την ολοκλήρωση των εργασιών της εφοδιαστικής αλυσίδας.
ƒ
εξάλειψη κλοπών των προϊόντων: μειώνονται οι απώλειες από κλοπή τόσο
στα καταστήματα όσο και στις αποθήκες. Οι ετικέτες μπορούν να είναι
συνδεδεμένες σε ένα σύστημα παρακολούθησης ώστε να ελέγχονται τα
προϊόντα εντός του καταστήματος.
ƒ
διαχείριση απογραφών: ετικέτες με μοναδικό σειριακό αριθμό τοποθετούνται
σε συσκευασίες καταναλωτικών προϊόντων και στη συνέχεια χρησιμοποιούνται
για παρακολούθηση πακέτων καθώς αυτά ταξιδεύουν με πλοία, φορτηγά κ.α.
μπορεί να βγουν εκτός συνόρων μέχρι να φτάσουν στην εφοδιαστική αλυσίδα
και στη συνέχεια στα καταστήματα.
Ωστόσο, θα φάνταζε ουτοπικό εάν δεν υπήρχαν μειονεκτήματα από τη χρήση
της τεχνολογίας RFID, στην εφοδιαστική αλυσίδα. Κάποια από αυτά παρουσιάζονται
παρακάτω:
ƒ
υψηλό κόστος απόκτησης και λειτουργίας: οι εφαρμογές RFID έχουν υψηλό
κόστος λειτουργίας, αρχικά οι πρώτες εφαρμογές σχεδιάστηκαν με την
προϋπόθεση πως θα κόστιζαν 5cents αλλά Στη συνέχεια αυξήθηκε.
ƒ
διαφορετικά πρότυπα αναγνώρισης: τα πρότυπα κάθε κατασκευάστριας
εταιρείας διαφέρουν από αυτά άλλων εταιρειών. [20]
Εικόνα 1-8. Εφαρμογή Ετικέτα RFID στην εφοδιαστική αλυσίδα.
26
1.4 Μελλοντικές Εφαρμογές της Τεχνολογίας RFID
Οι δυνατότητες που προσφέρει η τεχνολογία RFID και έχουν ήδη
χρησιμοποιηθεί σε υπάρχουσες εφαρμογές είναι ιδιαίτερα αξιόλογες με αποτέλεσμα να
διαφαίνεται μελλοντικά πως θα υπάρξει μεγαλύτερη προσπάθεια για την αξιοποίηση
της σε ευρεία κλίμακα σε σχέση με σήμερα. Μπορούμε να φανταστούμε στο μέλλον αν
όλα τα αντικείμενα θα έχουν ενσωματώσει ετικέτες RFID, τότε προκύπτουν νέες
δυνατότητες όπως:
ƒ
αγορές: στα καταστήματα πώλησης προϊόντων, οι καταναλωτές θα μπορούν
αντί να περνούν με τα καροτσάκια των αγορών τους μέσα από τερματικά.
ƒ
έξυπνες συσκευές: οι συσκευές του σπιτιού θα μπορούσαν να λειτουργήσουν
πιο έξυπνα εάν εκμεταλλευτούν τις ετικέτες RFID που είναι ενσωματωμένες
στα διάφορα αντικείμενα (ρούχα, τρόφιμα, κ.α.). Για παράδειγμα το ψυγείο θα
μπορούσε να ενημερώνει για τα υπάρχον ληγμένα τρόφιμα.
ƒ
σωστή χορήγηση φαρμακευτικής αγωγής: αυτό θα εξυπηρετούσε κυρίως
τους ηλικιωμένους, για παράδειγμα ένα ντουλάπι στο οποίο είναι προσαρτημένη
μια ετικέτα RFID, θα μπορούσε να βοηθήσει να ελέγχεται αν η φαρμακευτική
αγωγή λαμβάνεται σωστά (δόση, ώρα, κ.α.).
1.5 Προβλήματα και Σκέψεις για την τεχνολογία RFID
Η εξέλιξη που φαίνεται να έχει η τεχνολογία RFID για να αποτελέσει σημαντικό
παράγοντα σε εκατοντάδες επιχειρηματικούς τομείς ίσως καταρρεύσει εάν δε λάβει
υπόψη της τα προβλήματα που υπάρχουν και να τα επιλύσει. Η επίπτωση που θα
μπορούσε να έχει η τεχνολογία σε μια πληθώρα δραστηριοτήτων της καθημερινής ζωής
εξαρτάται άμεσα από την δυνατότητα να επιλυθούν τα προβλήματα τα οποία
περιορίζουν την χρήση της τεχνολογίας σε μεγάλη κλίμακα. Έπειτα, ακολουθεί μια
σύντομη περιγραφή των εμποδίων που προκύπτουν στην πορεία για την ευρεία
εφαρμογή της τεχνολογίας RFID και κάποιες αμφιβολίες σχετικά με την προστασία της
ιδιωτικής ζωής των χρηστών σε ορισμένες εφαρμογές.
ƒ
κόστος: το σπουδαιότερο εμπόδιο που αναστέλλει την ευρεία χρήση των
συστημάτων RFID, είναι το υψηλό κόστος των ετικετών. Ειδικότερα, το κόστος
αυτό προκύπτει από τη συναρμολόγηση του ολοκληρωμένου κυκλώματος, της
κεραίας και η συναρμολόγηση της ετικέτας. Η πρόσφατη μείωση της τιμής των
ολοκληρωμένων
κυκλωμάτων
και
η
ανάπτυξη
φθηνότερων
μεθόδων
27
συναρμολόγησης που έχουν επιτευχθεί αυτό το διάστημα αποτελούν αισιόδοξες
εξελίξεις. Παρ’ όλα αυτά, παραμένει σχετικά υψηλό το κόστος εμποδίζοντάς το
να αντικαταστήσει την τεχνολογία του γραμμωτού κώδικα για υψηλού κόστους
προϊόντα.
ƒ
αξιοπιστία: η απόδοση των συστημάτων RFID εξαρτάται από διάφορους
παράγοντες, για παράδειγμα ο προσανατολισμός της κεραίας των ετικετών και
αναγνωστών, το υλικό από το οποίο είναι κατασκευασμένο το αντικείμενο στο
οποίο προσαρτάται η ετικέτα καθώς και το περιβάλλον στο οποίο λειτουργεί το
σύστημα. Η μειωμένη απόδοση του συστήματος ορισμένες φορές είναι η αιτία
ώστε να παρουσιαστούν σοβαρά προβλήματα αξιοπιστίας. Γι’ αυτό μπορούν να
ληφθούν κάποια μέτρα, όπως καλύτερα σχεδιασμένες κεραίες, συνδυασμός
πολλών κεραιών και χρήση επιμετάλλωσης για αύξηση του της ισχύος του
σήματος.
ƒ
ασφάλεια και ιδιωτική ζωή: οι αμφιβολίες και οι ανησυχίες για την ασφάλεια
και την προστασία της ιδιωτικής ζωής κυριαρχούν σε όλα τα ασύρματα
συστήματα όπως και στα συστήματα RFID. Οι ανησυχίες αυτές, εντείνονται
ύστερα από το ‘σπάσιμο’ προγραμμάτων ασφαλείας για τα συστήματα RFID.
Αυτό, οφείλεται στο γεγονός πως κάποιες εφαρμογές RFID και πρότυπα
συμβιβάστηκαν για χάρη του χαμηλού κόστους ως συνέπεια να γίνουν ευάλωτα
στην πλαστογραφία, τον παράνομο εντοπισμό και την διαρροή πληροφοριών.
Εξαιτίας αυτού, αναπτύχθηκαν διάφορες τεχνικές για την ενίσχυση της
ασφάλειας των συστημάτων RFID. Μία από αυτές είναι η κωδικοποίηση του
αριθμού ταυτοποίησης (ID) της ετικέτας RFID που όμως παρουσιάζει δυσκολίες
στην υλοποίηση αφού δεν υπάρχει αρκετή ενέργεια για την τροφοδότηση
κυκλωμάτων κωδικοποίησης. Μία ακόμα προσέγγιση είναι η εξασφάλιση της
επικοινωνίας ανάμεσα στην ετικέτα και τον αναγνώστη με χρήση σχημάτων
ασύμμετρη διαμόρφωσης τα οποία είναι στενή ζώνη για ενίσχυση της
τροφοδότησης και πολύ πλατιά ζώνη για επικοινωνία.
ƒ
ενσωμάτωση συστημάτων: ένα ευρείας κλίμακας σύστημα RFID ιδιαιτέρως
όταν αφορά εφαρμογές όπως την αλυσίδα προμηθειών και την παρακολούθηση
αποσκευών καθιστά την διαδικασία ενσωμάτωσης πιο σύνθετη. Περιλαμβάνει
ενσωμάτωση νέων δεδομένων στο σύστημα κατά τη λήψη τους και χρήση των
πληροφοριών που συλλέγονται για μεγαλύτερη αποτελεσματικότητα. Η
διαδικασία γίνεται ακόμα πιο σύνθετη εξαιτίας της έλλειψης ενός ευρέως
28
αποδεκτού προτύπου, τόσο για εξαρτήματα όσο και για λογισμικό. Η ανάγκη
εύρεσης προτύπων που να είναι παγκόσμιας αποδοχής θα βοηθήσει τους
υπάρχοντες αλλά και τους μελλοντικούς χρήστες των συστημάτων RFID, αφού
με αυτόν τον τρόπο θα γίνει εφικτή η διασύνδεση των νέων συστημάτων στις
υπάρχουσες υποδομές που τα υποστηρίζουν.
29
ΚΕΦΑΛΑΙΟ 2. ΤΕΧΝΟΛΟΓΙΚΟ ΥΠΟΒΑΘΡΟ - RFID
2.1 Εισαγωγή στην τεχνολογία RFID
Η τεχνολογία RFID (Radio Frequency IDentification), είναι μία μέθοδος
ταυτοποίησης μέσω ραδιοσυχνοτήτων. Επιτρέπει την ασύρματη και αυτόματη
αναγνώριση (identify) – εντοπισμό (truck) οντοτήτων καθώς και την ανάκτηση
δεδομένων βασιζόμενη σε συσκευές που ονομάζονται ετικέτες (tags ή transponders)
και αναγνώστες (readers ή interrogators).
Ένα βασικό RFID σύστημα αποτελείται από τις ετικέτες (tags), τους
αναγνώστες (readers), και ένα ενδιάμεσο λογισμικό υποστήριξης. Τα δεδομένα
παράγονται και αποθηκεύονται από έναν υπολογιστή ή έναν PLC, παρόμοιο με τα bar
code. Οι ετικέτες μπορούν να εφαρμοστούν ή να ενσωματωθούν σε αντικείμενα,
προϊόντα, ζώα και ανθρώπους. Οι αναγνώστες μπορεί να είναι κινητοί ή σταθεροί.
Ο αναγνώστης μέσω της χρήσης των ραδιοσυχνοτήτων εντοπίζει, επικοινωνεί
και αναγνωρίζει τις ετικέτες που βρίσκονται εντός της ασύρματης εμβέλειας του και
συλλέγει πληροφορίες για τις οντότητες στις οποίες είναι προσαρτημένες οι ετικέτες. Οι
πληροφορίες που ανακτώνται από τις ετικέτες μεταδίδονται από τον αναγνώστη σε
υπάρχοντα δίκτυα υπολογιστών που τις επεξεργάζονται ανάλογα με την εφαρμογή που
υλοποιείται. Ουσιαστικά ο αναγνώστης (reader) έχουν ενσωματωμένα μια κεραία
(antenna) και μια μονάδα έλεγχου (control Unit). Η κεραία παράγει ένα μαγνητικό
πεδίο που ενεργοποιεί τη μαγνητική ετικέτα και επιτρέπει την επικοινωνία μεταξύ της
ετικέτας και του αναμεταδότη. Συχνά παρατηρείται πως η εμβέλεια τους συστήματος
μπορεί να είναι μεγαλύτερη από 30 μέτρα ανάλογα με τον τύπο ετικέτας αναμεταδοτών
που χρησιμοποιείται και της λειτουργούσας συχνότητας, έτσι μπορούμε να
ταξινομήσουμε σε χαμηλής και υψηλής συχνότητας συστήματα . [27]
Οι αναγνώστες εκπέμπουν ένα ραδιοσήμα το οποίο λαμβάνεται από όλες τις
ετικέτες που είναι συντονισμένες σε
μια συγκεκριμένη συχνότητα. Οι ετικέτες
λαμβάνουν το σήμα μέσω της κεραίας (antenna) τους και ανταποκρίνονται
μεταδίδοντας τα καταχωρημένα σε αυτές δεδομένα. Οι ετικέτες αποθηκεύουν πολλά
είδη δεδομένων, όπως σειριακό αριθμό (serial number), πληροφορίες σύνθεσης,
ιστορικό δραστηριότητας (για παράδειγμα ημερομηνία τελευταίας συντήρησης ή πότε
μια ετικέτα πέρασε από μια συγκεκριμένη θέση κλπ.), ή ακόμα θερμοκρασία ή άλλα
δεδομένα που εντοπίζονται από αισθητήρες. Οι συσκευές ανάγνωσης – γραφής (read 30
write) λαμβάνουν το σήμα της ετικέτας από μια κεραία το οποίο αποκωδικοποιούν και
μεταφέρουν τα δεδομένα σε ένα σύστημα υπολογιστή μέσω καλωδίου ή με ασύρματη
σύνδεση. Το ενδιάμεσο λογισμικό (middleware), λειτουργεί ως ‘γέφυρα’ επικοινωνίας
μεταξύ του αναγνώστη και του πληροφοριακού συστήματος. [10] [12] [13] [14] [15]
[24] Στην παρακάτω εικόνα, παρουσιάζεται η λειτουργία ενός συστήματος RFID.
Εικόνα 2-1. Λειτουργία συστήματος RFID.
2.2 Αρχιτεκτονική Συστημάτων RFID
Η τεχνολογία RFID, βρίσκεται στα άκρα ενός πληροφοριακού συστήματος,
είναι στην ουσία ένας διαφορετικός τρόπος διασύνδεσης με αντικείμενα που
επιθυμούμε να αναγνωρίζουμε, να εντοπίζουμε και να συλλέγουμε πληροφορίες γι’
αυτά.
Η διασύνδεση η είναι ασύρματη και βασίζεται στα ραδιοκύματα (radio waves)
τα οποία μεταδίδονται στον αέρα. Παράλληλα η αναγνώριση αντικειμένων δεν απαιτεί
οπτική επαφή, σε αντίθεση με τον γραμμωτό κώδικα (barcode) που έχει μέσο
διασύνδεσης τις υπέρυθρες και απαιτεί οπτική επαφή. Το RF σήμα εκπέμπεται από μια
συσκευή ραδιοσυχνοτήτων (RFID reader). Μια ηλεκτρονική ετικέτα που λαμβάνει αυτό
το σήμα θα εκμεταλλευτεί την λαμβανόμενη ισχύ και θα ‘ανταποκριθεί’. Εάν τα
ραδιοκύματα που στέλνονται από την ετικέτα είναι αρκετά ισχυρά για να φτάσουν στον
αναγνώστη, τότε ο αναγνώστης μπορεί αν λάβει την πληροφορία που στέλνει η ετικέτα.
Ένα σύστημα RFID αποτελείται από τρία βασικά στοιχεία:
ƒ
την ετικέτα (tag)
ƒ
τον αναγνώστη (reader)
ƒ
και το ενδιάμεσο λογισμικό(middleware)
31
Επιπρόσθετα ένα σύστημα RFID μπορεί να αποτελεί και ένα συνδυασμό από τα
ακόλουθα στοιχεία:
ƒ
μία ή περισσότερες ετικέτες (tags) η οποία αναφέρεται και ως πομποδέκτης
(transponders).
ƒ
έναν ή περισσότερους αναγνώστες (readers), ο οποίος αποτελείται από την
κεραία (antenna) και τη μονάδα ελέγχου (control unit).
ƒ
δύο ή περισσότερες κεραίες (access point / antennas).
ƒ
το ενδιάμεσο λογισμικό (middleware), το οποίο λειτουργεί ως «γέφυρα»
επικοινωνίας μεταξύ του αναγνώστη και του πληροφοριακού συστήματος.
ƒ
έναν ή περισσότερους label printers / tag encoders.
Στην παρακάτω εικόνα απεικονίζεται η αρχιτεκτονική ενός συστήματος RFID,
το οποίο αφορά τις τρείς οντότητες: τις ετικέτες, τους αναγνώστες και το ενδιάμεσο
λογισμικό. Τα υπόλοιπα μέρη του πληροφοριακού συστήματος (εξυπηρετητές, δίκτυα,
τερματικά, κ.α.) διασυνδέονται ώστε να δημιουργηθεί ένα πλήρες σύστημα.
Εικόνα 2-2. Αρχιτεκτονική συστήματος RFID. [17]
32
Η αρχιτεκτονική του συστήματος RFID είναι σταθερή ως προς την ροή των
δεδομένων (ετικέτα ÅÆ αναγνώστης ÅÆ ενδιάμεσο λογισμικό Å Æπληροφοριακό
σύστημα) αλλά όχι και ως προς την διακριτότητα των επιμέρους στοιχείων.
Συγκεκριμένα παρατηρείται μια τάση για ολοκλήρωση της κεραίας, της μονάδας
ελέγχου και του ενδιάμεσου λογισμικού σε μια συσκευή που ονομάζεται αναγνώστης.
Σε κάθε άλλη περίπτωση η ετικέτα αποτελεί αυτόνομη οντότητα. [7] [17] [18]
2.3 Πώς Λειτουργεί ένα Σύστημα RFID
Η λειτουργία ενός RFID συστήματος βασίζεται στην δυναμική και αμφίδρομη
επικοινωνία μεταξύ των μερών που απαρτίζουν το σύστημα, τα οποία αναφέραμε
προηγουμένως. Ο αναγνώστης εκπέμπει ραδιοσήματα ώστε να ενεργοποιήσει την
ετικέτα για να διαβάσει και να εγγράψει τα στοιχεία σε αυτήν. Οι κεραίες είναι οι
αγωγοί μεταφοράς ανάμεσα στην ετικέτα και τον πομποδέκτη, ο οποίος ελέγχει την
επικοινωνία και την κατοχή των δεδομένων του συστήματος.
Ας δούμε όμως μέσω ενός παραδείγματος τον τρόπο λειτουργίας ενός
συστήματος RFID σε ένα κατάστημα ενδυμάτων.
Η RFID ετικέτα βρίσκεται προσκολλημένη πάνω σε κάποιο αντικείμενο (για
παράδειγμα μια κάρτα μέλους σε μια βιβλιοθήκη) και περιέχει συγκεκριμένες
πληροφορίες οι οποίες ποικίλουν ανάλογα με τον σκοπό χρήσης του συστήματος RFID
(για παράδειγμα ένα μοναδικό κωδικό για τον προσδιορισμό πληροφοριών του μέλους
το όνομα, εάν έχει δανειστεί άλλα βιβλία κ.α.) Το μέλος της βιβλιοθήκης κρατώντας
την κάρτα πλησιάζει στην έξοδο της βιβλιοθήκης όπου είναι εγκατεστημένος ένας
RFID αναγνώστης. Όταν η κάρτα βρεθεί εντός της εμβέλειας της κεραίας του
αναγνώστη αυτόματα η μονάδα ελέγχου επικοινωνεί, με ραδιοκύματα, με την ετικέτα
και παίρνει πληροφορίες που χρειάζεται. Πρέπει να διευκρινιστεί πως η ετικέτα έχει και
αυτή ενσωματωμένη μια κεραία. Έπειτα, το ενδιάμεσο λογισμικό, που αντιλαμβάνεται
τα δεδομένα που στέλνει η μονάδα ελέγχου του αναγνώστη, περνάει τις πληροφορίες
στη σωστή μορφή στο πληροφοριακό σύστημα της βιβλιοθήκη και γίνεται έλεγχος αν
το μέλος ανήκει στη συγκεκριμένη βιβλιοθήκη κ.α.
Όπως θα διαπιστώσετε η χρήση του RFID φορά την επικοινωνία αναγνώστηετικέτας και στη συνέχεια την μεταφορά των δεδομένων από το ενδιάμεσο λογισμικό
στο πληροφοριακό σύστημα. Το παράδειγμα μας είναι αρκετά απλοϊκό καθώς σε
πραγματικές εφαρμογές επιτελούνται εργασίες εκατέρωθεν ανάμεσα σε πληροφοριακό
33
σύστημα και αναγνώστη- ετικέτας. Για παράδειγμα θα μπορούσε να γίνει μια εγγραφή
στην ετικέτα με τις ημερομηνίες δανεισμού . Στην περίπτωση αυτή το πληροφοριακό
σύστημα δίνει την εντολή στο ενδιάμεσο λογισμικό να γίνει η εγγραφή της ετικέτας, το
ενδιάμεσο λογισμικό μεταφέρει σε κατάλληλη μορφή την εντολή αυτή στην μονάδα
ελέγχου του αναγνώστη ο οποίος επικοινωνεί με την ετικέτα και γράφει τα δεδομένα
που του ζητήθηκαν στην ετικέτα ανανεώνοντας έτσι τα δεδομένα της. [17]
2.4 Συστατικά Μέρη των Συστημάτων RFID
Ένα βασικό σύστημα RFID απαρτίζεται από (3)τρία βασικά μέρη:
ƒ
Ετικέτα (tag / transponder)
ƒ
Αναγνώστη (reader / interrogator)
ƒ
Βάση δεδομένων και Ενδιάμεσο Λογισμικό
2.4.1 Ετικέτες (Tags)
Η ετικέτα είναι μια συσκευή, μικρών διαστάσεων που εφαρμόζεται ή
ενσωματώνεται σε οντότητες όπως σε αντικείμενα, ζώα αλλά και ανθρώπους με στόχο
την αναγνώριση τους μέσω των ραδιοσυχνοτήτων.
Τα πρώτα tags, που κατασκευάστηκαν ονομαζόταν επαγωγικής σύζευξης. Η
χρήση τους περιορίζονταν στην παρακολούθηση μεγάλων αντικειμένων, αποσκευών ή
για την πληρωμή των διοδίων. Αποτελούνταν από τον μικροεπεξεργαστή πυριτίου, το
μεταλλικό πηνίο (κεραία), και το υλικό επικάλυψης (συνήθως γυαλί ή πλαστικό). Η
τροφοδοσία τους γινόταν μέσω του μαγνητικού πεδίου του αναγνώστη.
Τα αμέσως χρονολογικά επόμενα tags, ήταν τα χωρητικής σύζευξης tags τα
οποία αναπτύχθηκαν κυρίως από την Motorola ειδικότερα το BiStatix RFID tag.
Κατασκευάστηκαν με στόχο την μείωση του κόστους, ώστε να είναι αναλώσιμα. Η
σημαντικότερη κατασκευαστική διαφορά από τα επαγωγικής σύζευξης ήταν η κεραία
που ήταν υλοποιημένη από αγώγιμο μελάνι άνθρακα το οποίο ήταν τυπωμένο πάνω στο
χάρτινο υπόστρωμα του tag. Η τροφοδοσία τους γίνονταν μέσω του ηλεκτρικού πεδίου
του αναγνώστη. Λόγω του διαφορετικού τρόπου κατασκευής ήταν σημαντικά
χαμηλότερου κόστους, ανθεκτικότερα και εύκαμπτα. Παρ’ όλα αυτά, μειονεκτούσαν
διότι η εμβέλεια τους ήταν πολύ μικρή (περίπου 1 cm) και στην μικρή απήχηση που
είχαν στην αγορά. Τελικά, τα χωρητικής σύζευξης tags, εγκαταλείφθηκαν το 2001.
Πιο ειδικότερα μια ετικέτα απαρτίζεται τουλάχιστον από δύο βασικά μέρη:
34
ƒ
το ένθεμα (inlay): Η προσθήκη (insert) ή ένθετο / ένθεμα αποτελείται από ένα
ολοκληρωμένο κύκλωμα (intergrated circuit, IC), που έχει ως κύρια λειτουργία
την αποθήκευση, επεξεργασία και μετάδοση πληροφορίας, την διαμόρφωση και
αποδιαμόρφωση σημάτων καθώς και άλλες ειδικές λειτουργίες. Το κύκλωμα
αυτό, συνδέεται με μια κεραία και συνήθως είναι τυπωμένο ή χαραγμένο πάνω
σε ένα υλικό υποστρώματος (substrate material).
ƒ
την κεραία(antenna): είναι αναγκαία για την εκπομπή και λήψη σημάτων.
Χρησιμοποιείται τόσο στις ετικέτες όσο και στους αναγνώστες και
κατηγοριοποιούνται ανάλογα με τα χαρακτηριστικά τους. Το μέγεθός τους
ποικίλει από μερικά τετραγωνικά εκατοστά, έως τετραγωνικά μέτρα.
Τα
δύο
αυτά
μέρη,
συναρμολογούνται
σε
μια
ψηφίδα,
πρακτικά
ενσωματώνονται σε ένα προστατευτικό κάλυμμα, το οποίο μπορεί να είναι ένα
υπόστρωμα πλαστικής μεμβράνης ή ένα γυάλινο φιαλίδιο, διατηρώντας την
ακεραιότητα της ετικέτας και προστατεύοντας το περίβλημα από περιβαλλοντολογικές
συνθήκες ή χημικές ουσίες που θα μπορούσαν να προκαλέσουν βλάβη σ’ αυτό.
Η ποσότητα των δεδομένων που αποθηκεύονται σε μια ετικέτα εξαρτάται από
τον πωλητή και την εφαρμογή στην οποία θα χρησιμοποιηθεί. Η απλούστερη
πληροφορία που μπορεί να ανακτηθεί από μια ετικέτα είναι ένας μοναδικός σειριακός
αριθμός ταυτότητας. Υπάρχει όμως, η δυνατότητα για επιπρόσθετες πληροφορίες, όπως
ο κατασκευαστής και το μοντέλο ενός προϊόντος ή ακόμη και η μέτρηση
περιβαλλοντολογικών συνθηκών, για παράδειγμα η θερμοκρασία. Εν’ κατακλείδι, μια
ετικέτα, είναι συνήθως κατασκευασμένη από ένα στοιχείο σύνδεσης (coupling element)
όπως ένα πηνίο / σπείρα κεραίας (antenna coil) για την επικοινωνία καθώς και ένα
microchip το οποίο προσφέρει εκτέλεση υπολογισμών και αποθήκευση δεδομένων. [7]
Εικόνα 2-3. Συστατικά Ετικέτας RFID
35
Αξίζει να επισημανθεί ότι:
•
Η ετικέτα μπορεί να έχει και κάποια έδρα επαφής (contact pad), όπως αυτές που
χρησιμοποιούνται στις έξυπνες κάρτες.
•
Παρ’ όλο που αναφέρθηκε παραπάνω ως γενικός κανόνας ότι οι ετικέτες
περιέχουν κάποιο chip, θα πρέπει να σημειώσουμε ότι κάτι τέτοιο δεν είναι
απαραίτητο. Δηλαδή υπάρχουν και ετικέτες χωρίς chip (chip less RFID tags).
Μάλιστα ο όρος ‘RFID χωρίς chip’ είναι ένας γενικός όρος που χρησιμοποιείται
για συστήματα τα οποία χρησιμοποιούν μεν RF ενέργεια έτσι ώστε να
μεταδίδουν δεδομένα, αλλά δεν αποθηκεύουν κάποιο σειριακό αριθμό στο
microchip σιλικόνης της ετικέτας. [1] Υπάρχουν και κάποιες ετικέτες χωρίς chip
οι οποίες χρησιμοποιούν υλικά τα οποία ανακλούν πίσω ένα μέρος των
ραδιοκυμάτων που εκπέμφθηκε προς αυτές. Ένας υπολογιστής παίρνει ένα
στιγμιότυπο (snapshot) των κυμάτων που επανεκπέμπονται και το χρησιμοποιεί
σαν δακτυλικό αποτύπωμα ώστε να αναγνωρισθεί το αντικείμενο με την
ετικέτα. Κάποιες ετικέτες χωρίς chip χρησιμοποιούν πλαστικά ή αγώγιμα
πολυμερή (polymers) αντί για microchip που είναι κατασκευασμένα από
σιλικόνη. [1]
Εικόνα 2-4. Κάτοψη Ετικέτας RFID
2.4.1.1 Κεραία (Antenna)
Η κεραία είναι η συσκευή μέσω της οποίας γίνεται η συλλογή / μετάδοση της
πληροφορίας. Γενικά είναι ένα αγώγιμο στοιχείο που επιτρέπει την ανταλλαγή
πληροφοριών ανάμεσα στην ετικέτα και στον αναγνώστη.
36
Επίσης το μέγεθός ποικίλει από μερικά τετραγωνικά εκατοστά έως μερικά
τετραγωνικά μέτρα. Οι κεραίες χρησιμοποιούνται τόσο στις ετικέτες όσο και στους
αναγνώστες και κατηγοριοποιούνται και αυτές ανάλογα με τα τεχνικά χαρακτηριστικά
τους. Στην περίπτωση παθητικών ετικετών χρησιμοποιείται κάποιας μορφής
σπειροειδής κεραία, όπως ένα πηνίο που είναι σε θέση να δημιουργήσει μαγνητικό
πεδίο εκμεταλλευόμενη την ενέργεια που παρέχει το φέρον σήμα του αναγνώστη. [17]
2.4.1.2 Μέγεθος και Τύπος Κεραίας
Οι κεραίες πολύ υψηλών συχνοτήτων (Ultra High Frequency) των συσκευών
ανάγνωσης χωρίζονται σε κεραίες οι οποίες εκπέμπουν και δέχονται κύματα
ραδιοκύματα από και προς όλες τις κατευθύνσεις (Circular Polarized) και σε κεραίες οι
οποίες μπορούν να εκπέμπουν και να λαμβάνουν ραδιοκύματα από μόνο μία
κατεύθυνση (Linear Polarized) . Οι κεραίες Circular Polarized είναι λιγότερο
ευαίσθητες στη θέση του πομπού και του δέκτη αλλά έχουν μικρότερο εύρος
λειτουργίας από τις κεραίες Linear Polarized.
Λόγω του μεγάλου μήκους κύματος της χαμηλής συχνότητας ραδιοσυχνοτήτων
οι κεραίες των συστημάτων LF και HF πρέπει να κατασκευάζονται πολύ μεγαλύτερες
από τις κεραίες UHF και μικροκυμάτων προκειμένου να επιτύχουν συγκρίσιμη λήψη
σήματος. Αυτό παρ’ όλα αυτά έρχεται σε σύγκρουση με τον στόχο του να
κατασκευάζονται οι RFID μικρές και φθηνές. Οι περισσότεροι σχεδιαστές συστημάτων
παραβλέπουν το κέρδος της κεραίας προκειμένου να ελέγξουν το κόστος , με τελικό
αποτέλεσμα την χαμηλή εμβέλεια ανάγνωσης για τα συστήματα LF και HF.
Εικόνα 2-5. Σχεδιάγραμμα τύπων κεραίας / σύζευξη ετικετών RFID.
37
Υπάρχει ένα κατώτατο όριο στο πόσο μικρές μπορούν να κατασκευαστούν οι
κεραίες LF και
HF, με αποτέλεσμα οι ετικέτες LF και
HF, να είναι συνήθως
μεγαλύτερες από τις ετικέτες UHF και μικροκυμάτων.
Η συχνότητα χρήσης θα καθορίσει τον τύπο της κεραίας που θα χρησιμοποιηθεί
σε ένα σύστημα RF. Στα LF και HF χρησιμοποιούμε επαγωγικές κεραίες που συνήθως
είναι τύπου βρόγχου, ενώ στις συχνότητες UHF και μικροκυμάτων χρησιμοποιούμε
χωρητική σύζευξη και οι κεραίες είναι διπολικού τύπου.
2.4.1.3 Προβλήματα Λειτουργίας Ετικετών
Όλες οι ετικέτες RFID δεν είναι ίδιες. Τόσο οι δυνατότητες όσο και η απόδοσή
τους
παρουσιάζουν
αρκετές
διαφορές
ανάμεσα
στις
διαφορές
μάρκες
και
κατασκευαστές. Αυτό οφείλεται στο γεγονός ότι οι ετικέτες είναι σχεδιασμένες και
εναρμονισμένες ώστε να προσκολληθούν σε συγκεκριμένα υλικά, σε συγκεκριμένα
αντικείμενα στόχους (target items) αλλά και να χρησιμοποιηθούν σε συγκεκριμένα
περιβάλλοντα, με αποτέλεσμα να παρουσιάζονται και διαφορετικές προκλήσεις στο
σχεδιασμό της ετικέτας.
Διαφορές επίσης παρουσιάζονται και ως προς τις λειτουργίες που εκτελεί το IC
chip του κάθε κατασκευαστή. Έτσι, υπολογισμοί θερμοκρασίας, αντοχή στην
ακτινοβολία, διαιτησία (διαχείριση / αντιμετώπιση των συγκρούσεων δεδομένων (data
collision)), πολλαπλές αναγνώσεις της ετικέτας την ίδια χρονική στιγμή και ρυθμός
πολλαπλών ταυτόχρονων αναγνώσεων, ανάγνωση ομάδων ετικετών (επιλογή ομάδας,
group select), ανάγνωση μόνο συγκεκριμένων ετικετών (αναζήτηση αντικειμένου, item
search), είναι κάποια από τα ιδιαίτερα χαρακτηριστικά και όρους που ορίζει ο κάθε
προμηθευτής / πωλητής.
2.3.2 Αναγνώστες RFID (Readers or Interrogators)
Ο αναγνώστης είναι μια ελεγχόμενη συσκευή από υπολογιστή η οποία
επικοινωνεί με τις ετικέτες (tags) που βρίσκονται εντός της εμβέλειας του, ώστε να
εντοπίζονται και να ενεργοποιούνται. Επιπλέον αναγνωρίζει και συλλέγει πληροφορίες
απ’ αυτές. Λέγεται πως ένας αναγνώστης «ανακρίνει» την ετικέτα για τα δεδομένα της,
γι’ αυτό αναφέρεται και ως «ανακριτής» (interrogator). Με λίγα λόγια, λειτουργεί ως
«γέφυρα» μεταξύ της ετικέτας RFID και του ελεγκτή.
Για την επίτευξη της επικοινωνίας, ο αναγνώστης ενσωματώνει μια κεραία η
οποία μεταδίδει τα RF κύματα προς τις ετικέτες (tags), αλλά και μια μονάδα ελέγχου
38
(ελεγκτής) που καθορίζει τις ενέργειες που θα εκτελέσει (αποστολή / λήψη σημάτων,
ανάγνωση / εγγραφή ετικετών κ.α.) οι οποίες καθορίζονται από το ενδιάμεσο
λογισμικό. Μάλιστα, η μονάδα ελέγχου αναλαμβάνει την επικοινωνία με το
πληροφοριακό σύστημα μέσω του ενδιάμεσου λογισμικού που παίζει το ρόλο του
μεταφραστή και για τις δύο πλευρές.
Για να παρέχουν επιπρόσθετη λειτουργικότητα οι αναγνώστες συνήθως
περιέχουν έναν εσωτερικό αποθηκευτικό χώρο (internal storage), υπολογιστική ισχύ
(processing power) ή συνδέσεις με κάποια βάση δεδομένων. Επίσης, μπορεί να
διεξάγουν διάφορους υπολογισμούς για λογαριασμό μιας ετικέτας, για παράδειγμα
κρυπτογραφικούς υπολογισμούς. Επιπλέον, ο αναγνώστης είναι υπεύθυνος για την
τροφοδότηση των παθητικών ετικετών.
Κάποιες βασικές λειτουργίες των αναγνωστών είναι:
•
Να διαβάζει τα δεδομένα από τις RFID ετικέτες.
•
Να γράφει δεδομένα στις RFID ετικέτες (στην περίπτωση που είναι
έξυπνες ετικέτες).
•
Να αναμεταδίδει δεδομένα από και προς τον ελεγκτή.
•
Να τροφοδοτεί την ετικέτα (στην περίπτωση παθητικής ετικέτας).
Εκτός τις τέσσερις βασικές λειτουργίες οι πιο σύνθετοι RFID αναγνώστες
μπορούν να εκτελέσουν τρεις πιο σημαντικές λειτουργίες:
•
Εφαρμογή
μέτρων
για
την
αποτροπή
συγκρούσεων
ώστε
να
εξασφαλιστεί η ταυτόχρονη επικοινωνία με πολλές ετικέτες.
•
Εξακρίβωση της γνησιότητας των ετικετών για την πρόληψη απάτης ή
μη εξουσιοδοτημένης πρόσβασης στο σύστημα.
•
Κρυπτογράφηση δεδομένων για την προστασία της ακεραιότητας των
δεδομένων.
Οι RFID αναγνώστες
είναι σαν μικροί υπολογιστές οι
οποίοι αποτελούνται από τρία
περίπου μέλη: μια κεραία, ένα
ηλεκτρονικό
εξάρτημα
RF
υπεύθυνο για την επικοινωνία
με την RFID ετικέτα και τον
ελεγκτή (μονάδα ελέγχου). [17]
Εικόνα 2-6. Αναγνώστης RFID. [17]
39
Επιπρόσθετα:
ƒ
Το κανάλι επικοινωνίας από τον αναγνώστη προς την ετικέτα είναι γνωστό ως
πρόσθιο / μπροστινό κανάλι (forward channel).
ƒ
Συνήθως οι αναγνώστες μπορούν να διαβάσουν ετικέτες που λειτουργούν σε
συγκεκριμένες συχνότητες. Παρ’ όλα αυτά υπάρχουν και κάποιοι αναγνώστες
που ονομάζονται ευκίνητοι (agile) και μπορούν να διαβάσουν ετικέτες που
λειτουργούν σε διαφορετικές συχνότητες ή χρησιμοποιούν διαφορετικές
μεθόδους επικοινωνίας.
ƒ
Οι αναγνώστες RFID επιτρέπουν σημαντική ευελιξία στην τοποθέτηση διότι σε
αντίθεση με τις συσκευές αναγνώρισης των barcodes, δεν απαιτούν το σήμα αν
βρίσκεται σε ευθεία γραμμή και για το λόγο αυτό το εύρος ανάγνωσης είναι
μεγάλο. Έτσι οι αναγνώστες μπορούν να τοποθετηθούν κάτω από το πάτωμα ή
να αναρτηθούν στις οροφές.
ƒ
Η ραγδαία εξέλιξη των αναγνωστών επιτρέπει τη λειτουργία τους σαν πύλες
προς
κεντρικά
δίκτυα
συστημάτων
επικοινωνιών
αφού
μπορούν
να
υποστηρίξουν διάφορα πρωτόκολλα επικοινωνιών και τεχνολογίες δικτύων.
Η παρακάτω εικόνα παρουσιάζει αναγνώστες RFID να χρησιμοποιούνται σε
διάφορους τομείς:
Εικόνα 2-7. Αναγνώστες RFID κατά την χρήση τους.
40
2.4.2.1 Ελεγκτής / Μονάδα Ελέγχου RFID
Οι ελεγκτές RFID είναι το «μυαλό» σε κάθε RFID σύστημα. Συγκεκριμένα
χρησιμοποιούνται για να δικτυώσουν πολλούς αναγνώστες RFID μαζί και για την
κεντρική επεξεργασία πληροφοριών. Ο ελεγκτής σε ένα τέτοιο δίκτυο είναι συνήθως
ένας υπολογιστής, μια βάση δεδομένων ή λογισμικό εφαρμογών, ή ένα δίκτυο
αποτελούμενο από αυτά τα μηχανήματα. Ο ελεγκτής θα μπορούσε να χρησιμοποιήσει
τις πληροφορίες που συλλέγονται από τον αναγνώστη ως εξής:
ƒ
Για παράδειγμα στο λιανικό εμπόριο, να κρατά απογραφή και να ειδοποιεί τους
προμηθευτές όταν νέα χρειάζονται αποθέματα.
ƒ
Για να χρεώσει ένα λογαριασμό όπως στις εφαρμογές σημείου πωλήσεως.
ƒ
Για να επιβεβαιώσει την ταυτότητα και να παρέχει εξουσιοδότηση, όπως τα
συστήματα εισόδου χωρίς κλειδί.
Εικόνα 2-8. Διασύνδεση RFID αναγνώστη με το RFID σύστημα.
2.4.2.2 Κατηγορίες Αναγνωστών RFID.
Οι
αναγνώστες
μπορούν
να
διαχωριστούν
έχοντας
ως
κριτήριο
τη
μεταφερσιμότητα τους (την εφαρμογή που υλοποιείται), τις τεχνικές ιδιότητες και τις
φυσικές διαστάσεις τους, καθώς και τις δυνατότητές επεξεργασίας τους.
Μεταφερσιμότητα
Πρακτικά , οι αναγνώστες μπορεί να είναι συσκευές χειρός (handheld devices) ή
ενσωματωμένοι σε μια σταθερή περιοχή.
¾ Σταθεροί Αναγνώστες
Οι αναγνώστες για την επικοινωνία τους χρειάζονται κάποια κεραία. Υπάρχουν
φορές όμως που κάποιοι μπορεί να χρειάζονται μόνο μια κεραία, ενώ άλλοι
πολλές κεραίες. Μια σημαντική εφαρμογή του σταθερού αναγνώστη είναι το
‘έξυπνο ράφι’ (‘smart shelf’). Αυτά μπορούν να εντοπίσουν πότε προστίθενται ή
αφαιρούνται αντικείμενα. Θεωρείται πως θα παίξουν σημαντικό ρόλο στα
41
συστήματα που ελέγχουν τις απογραφές σε πραγματικό χρόνο (real time
inventory control system). Επίσης εφαρμόζονται σε πόρτες, πύλες διοδίων.
Πίνακας 2-1. Χαρακτηριστικά σταθερών και ολοκληρωμένων αναγνωστών RFID.
¾ Αναγνώστες Χειρός
Οι αναγνώστες χειρός συνήθως έχουν μια κεραία και μπορούν να
χρησιμοποιήσουν είτε γραμμική είτε κυκλική πόλωση (polarization).
Μπορούν να λειτουργούν συνήθως σε φάσματα (range) συχνοτήτων που είναι
60 με 70 τοις εκατό μικρότερα συγκριτικά με αυτά των αναγνωστών που
βρίσκονται σε σταθερά πλαίσια και η εγγραφή σε μια ετικέτα μπορεί να μειώσει
το φάσμα κατά 70 τοις εκατό. Οι αναγνώστες χειρός έχουν εφαρμογή σε
υπεραγορές ή σε κινητές συσκευές όπως PDA και κινητά τηλέφωνα.
42
Πίνακας 2-2. Χαρακτηριστικά RFID χειρός και ενσωματωμένων αναγνωστών.
Δυνατότητες Επεξεργασίας
Οι αναγνώστες RFID ανάλογα με τις δυνατότητες επεξεργασίας τους, έχουν
κατηγοριοποιηθεί από κάποιους σε ‘χαζούς αναγνώστες’ (dump readers) και ‘έξυπνους
αναγνώστες’ (intelligent readers).
Οι ‘έξυπνοι αναγνώστες’, όχι μόνο μπορούν να εκτελούν διάφορα
πρωτόκολλα, αλλά και να φιλτράρουν δεδομένα και επιπλέον να εκτελούν διάφορες
εφαρμογές. Ουσιαστικά είναι ένας υπολογιστής που επικοινωνεί με την ετικέτα.
Απ’ την άλλη πλευρά, οι ‘χαζοί αναγνώστες’ είναι μια απλή συσκευή που η
οποία μπορεί να διαβάσει μόνο ένα τύπο ετικέτας, χρησιμοποιώντας μία συχνότητα και
ένα πρωτόκολλο. Αυτός ο τύπος αναγνώστη έχει πολύ μικρή υπολογιστική ισχύ, ως
αποτέλεσμα να μην μπορεί να φιλτράρει ότι διαβάζει, να μην αποθηκεύει δεδομένα κ.α.
2.4.2.3 Προβλήματα Λειτουργίας Αναγνωστών
Η τεχνολογία RFID όπως προαναφέρθηκε πέρα από τις χρήσιμες εφαρμογές της
δεν παύει να παρουσιάζει κάποια προβλήματα, όπως η παρεμβολή του σήματος ενός
43
αναγνώστη με το σήμα κάποιου άλλου, σε σημεία όπου υπάρχει επικάλυψη περιοχών
(coverage overlaps). Το φαινόμενο αυτό ονομάζεται σύγκρουση αναγνώστη (reader
collision). Ένας τρόπος για την αποφυγή αυτού του προβλήματος είναι να
χρησιμοποιηθεί μια τεχνική που ονομάζεται πολλαπλή πρόσβαση με χρονική διαίρεση
(multiple access time division) ή TDMA. Δηλαδή, δίνεται η εντολή στους αναγνώστες
να διαβάσουν μια ετικέτας σε διαφορετικές χρονικές στιγμές αντί να προσπαθούν και οι
δύο να την διαβάσουν ταυτόχρονα. Η τεχνική αυτή, μπορεί να εξασφαλίζει την
αποφυγή παρεμβολής του ενός αναγνώστη με τον άλλον, ωστόσο προκαλεί διπλή
ανάγνωση οποιασδήποτε RFID ετικέτας βρίσκεται στην περιοχή επικάλυψης. Γι’ το
λόγο αυτό, το σύστημα θα πρέπει να ρυθμιστεί με τέτοιο τρόπο ώστε αν κάποιος
αναγνώστης διαβάσει μια ετικέτα, αυτήν να μη μπορεί να διαβαστεί ξανά από κάποιον
άλλον αναγνώστη.
Μία ακόμα μέθοδος που χρησιμοποιείται για να αποτραπεί η παρεμβολή του
ενός αναγνώστη με τον άλλον, είναι ο τύπος λειτουργίας με την ονομασία πυκνή
ανάγνωση (dense reader mode). Οι αναγνώστες μεταπηδούν μεταξύ των καναλιών
εντός ενός φάσματος συγκεκριμένης συχνότητας και μπορεί να απαιτείται να
ακροαστούν αν υπάρχει κάποιο σήμα προτού χρησιμοποιήσουν ένα κανάλι. Αν
‘ακούσουν’ κάποιον άλλον αναγνώστη να χρησιμοποιεί το συγκεκριμένο κανάλι,
πηγαίνουν σε κάποιον άλλο ώστε να αποφύγουν την παρεμβολή με τον αναγνώστη του
καναλιού εκείνου.
Πέρα από τις διαφοροποιήσεις που παρουσιάζονται στις ετικέτες, η τεχνολογία
RFID βασίζεται στις ραδιοσυχνότητες RFως συνέπεια να υπάρχουν πολλά λειτουργικά
ζητήματα:
ƒ
Κάθε συχνότητα απαιτεί ένα ελαφρώς διαφοροποιημένο σχήμα κεραίας.
ƒ
Οι ετικέτες, που είναι προσκολλημένες σε κάποιο μέταλλο απαιτούν ένα κενό
αέρος μεταξύ της ετικέτας και του αντικειμένου στο οποίο είναι συνδεδεμένες.
Αν το μέγεθος του κενού αέρος μεταβληθεί (π.χ. σε περίπτωση που λυγίσει το
μέταλλο) η ετικέτα θα αποσυντονιστεί (detuned).
2.4.3 Βάση Δεδομένων και Ενδιάμεσο Λογισμικό
Οι αναγνώστες μπορούν να χρησιμοποιήσουν τα περιεχόμενα μιας ετικέτας ως
κλειδί αναζήτησης σε μια βάση δεδομένων. Η βάση δεδομένων μπορεί να συσχετίσει
πληροφορίες για το προϊόν, ημερολόγια ιχνηλάτισης (tracking logs) ή κάποια
44
σημαντική πληροφορία διαχείρισης με μια συγκεκριμένη ετικέτα. Αυτόνομες βάσεις
δεδομένων, μπορούν να κατασκευαστούν από οποιαδήποτε έχει πρόσβαση σε
περιεχόμενα ετικετών.
Αυτό επιτρέπει, για παράδειγμα σε μη συσχετιζόμενους χρήστες κατά μήκος της
εφοδιαστικής αλυσίδας να δημιουργήσουν τις δικές τους εφαρμογές. Βέβαια, θεωρούμε
ως δεδομένο ότι υπάρχει μια ασφαλής σύνδεση μεταξύ της βάσης δεδομένων και του
αναγνώστη ετικετών.
Σε πολλές περιπτώσεις οι ετικέτες είναι χρήσιμες μόνο αν υποστηρίζονται με
κάποιο τρόπο από μια βάση δεδομένων. Αυτό ισχύει κυρίως στις περιπτώσεις που οι
ετικέτες δεν περιέχουν συγκεκριμένα δεδομένα, όπως τους κωδικούς του προϊόντος και
τον κατασκευαστή. Οι ετικέτες μπορεί να περιέχουν δείκτες, τυχαία κρυπτογραφημένα
δεδομένα ή (randomized) ID’s. Παρ’ όλο που ο οποιοσδήποτε μπορεί να δημιουργήσει
μια βάση δεδομένων από το μηδέν, συνήθως είναι οικονομικότερο να χρησιμοποιείται
μία ήδη δημιουργημένη βάση δεδομένων η οποία περιέχει συσχετίσεις ετικετών.
Αναφέρεται πως το τρίτο βασικό στοιχείο των συστημάτων RFID, δεν είναι η
βάση δεδομένων αλλά το ενδιάμεσο λογισμικό (middleware).
Το ενδιάμεσο λογισμικό αποτελεί τον «αντιπρόσωπο» του RFID αναγνώστη στο
πληροφοριακό σύστημα της κάθε εταιρείας. Αναλαμβάνει να προωθεί προς τον
αναγνώστη τα δεδομένα και τις εντολές που δέχεται από τον αναγνώστη προς το
πληροφοριακό σύστημα. Οι εντολές προς τον αναγνώστη αφορούν κυρίως λειτουργίες
που πρέπει να γίνουν πάνω σε μια ετικέτα (εύρεση ετικέτας, ανάγνωση κωδικού
ετικέτας, ανάγνωση δεδομένων ετικέτας, εγγραφή δεδομένων στην ετικέτα,
καταστροφή ετικέτας κ.α.) αλλά και λειτουργίες που αφορούν τον ίδιο τον αναγνώστη
(ανάγνωση κατάστασης αναγνώστη, αλλαγή ρυθμίσεων αναγνώστη, αλλαγή κωδικού
αναγνώστη κ.α.) και ονομάζονται εντολές αναγνώστη.
Τα δεδομένα που μεταφέρονται από τον αναγνώστη προς το πληροφοριακό
σύστημα και αντίστροφα, αφορούν είτε δεδομένα που αποθηκεύονται σε μια ετικέτα,
είτε δεδομένα που απαιτούνται για την επικοινωνία του πληροφοριακού συστήματος με
τον αναγνώστη. Επιπρόσθετα:
Το ενδιάμεσο λογισμικό RFID, πολλές φορές σχεδιάζεται ώστε να λειτουργεί
στα άκρα ενός δικτύου του πληροφοριακού συστήματος και όχι στο κέντρο του. Για
παράδειγμα, τα συστατικά του ενδιάμεσου λογισμικού ενός δικτύου RFID μπορεί να
εδρεύουν σε ένα εργοστάσιο ή μια αποθήκη και όχι στο κέντρο του συστήματος του
45
πληροφοριακού συστήματος ενός οργανισμού. Αυτό απαιτεί τη χρήση κατανεμημένων
δικτύων και μια αποκεντρωμένη υποδομή πληροφοριακού συστήματος.
2.4.3.1 Λειτουργίες του Ενδιάμεσου Λογισμικού
Το ενδιάμεσο λογισμικό RFID έχει τέσσερις βασικές λειτουργίες:
¾ συλλογή δεδομένων: το ενδιάμεσο λογισμικό, είναι υπεύθυνο για την εξαγωγή , τη
συνάθροιση, την εξομάλυνση και το φιλτράρισμα των δεδομένων από πολλαπλούς
αναγνώστες RFID μέσα σε ένα δίκτυο RFID. Λειτουργεί σαν καταχωρητής
ανάμεσα στις ποσότητες ακατέργαστων δεδομένων, τα οποία συλλέγονται από
αναγνώστες RFID και τις σχετικά μικρές ποσότητες δεδομένων που απαιτούνται τα
πληροφοριακά συστήματα στην διαδικασία λήψης αποφάσεων. Χωρίς αυτόν τον
καταχωρητή ενδιάμεσου λογισμικού (διαχωρίζει ποια πληροφορία είναι σημαντική
και πια όχι) τα πληροφοριακά συστήματα θα υπερφορτώνονταν από τη ροή
δεδομένων.
¾ δρομολόγηση δεδομένων: το ενδιάμεσο λογισμικό συντονίζει την ενοποίηση των
δικτύων
RFID
με
τα
πληροφοριακά
συστήματα.
Αυτό
το
επιτυγχάνει
κατευθύνοντας δεδομένα σε κατάλληλα υπηρεσιακά συστήματα σε έναν οργανισμό.
Με λίγα λόγια το ενδιάμεσο λογισμικό ποια δεδομένα πάνε που. Για παράδειγμα
κάποια από τα δεδομένα που συλλέγονται από το δίκτυο των αναγνωστών μπορεί
να εισέρθουν σε ένα σύστημα διαχείρισης αποθήκης για να παρακολουθούν τον
κατάλογο υλικών, ενώ ταυτόχρονα άλλα δεδομένα μπορεί να αποστέλλονται σε μια
άλλη εφαρμογή για την παραγγελία περισσότερων αποθεμάτων ή τη χρέωση
λογαριασμών.
¾ διαχείριση διαδικασιών: το ενδιάμεσο λογισμικό μπορεί να θέσει σε κίνηση
γεγονότα βασισμένα σε επιχειρησιακούς κανόνες. Για παράδειγμα, φανταστείτε ότι
μια παραγγελία γίνεται στην ιστοσελίδα μιας εταιρείας και μια παλέτα βρίσκεται σε
μία θύρα εκφόρτωσης μιας μακρινής αποθήκης περιμένοντας τις οδηγίες αποστολής
της. Το υπηρεσιακό πληροφοριακό σύστημα το οποίο είναι υπεύθυνο για ην
εκκίνηση της αποστολής θα πρέπει να μεταβιβάσει την εντολή της αγοράς στο
σύστημα του ενδιάμεσου λογισμικού, το οποίο τότε θα μπορεί να εντοπίσει τη
συγκεκριμένη θύρα εκφόρτωσης στην οποία βρίσκεται η παλέτα και να εγγράψει τις
πληροφορίες διανομής στην ετικέτα. Άλλα γεγονότα και διαδικασίες που μπορούν
να
διαχειριστούν
από
το
ενδιάμεσο
λογισμικό
περιλαμβάνουν
τις
μη
46
εξουσιοδοτημένες αποστολές και μη αναμενόμενα αντικείμενα, το χαμηλό απόθεμα
και την εξάντληση αποθέματος.
¾ διαχείριση συσκευών: το ενδιάμεσο λογισμικό, χρησιμοποιείται επίσης για να
παρακολουθεί και να συντονίζει τους αναγνώστες. Ένας μεγάλος οργανισμός
μπορεί να έχει εκατοντάδες ή και χιλιάδες διαφορετικούς τύπους και είδη
αναγνωστών στο δίκτυο του. Η δικτύωση και η παρακολούθηση της κατάστασης
αυτών των αναγνωστών θα ήταν μια μεγάλη δουλειά από μόνη της και
πραγματοποιείται ευκολότερα μέσο το ενδιάμεσου λογισμικού. Η διαχείριση ενός
συστήματος RFID εξ’ αποστάσεως μπορεί επίσης να γίνει εφικτή μέσο του
ενδιάμεσου λογισμικού.
2.5 Κατηγορίες Ετικετών με Βάση Διάφορα Κριτήρια
2.5.1 Πηγή Ενέργειας
Για να γίνει η επιλογή της κατάλληλης ετικέτας, για κάποια εφαρμογή θα πρέπει
να ληφθούν υπόψη: τα γενικά χαρακτηριστικά που αφορούν την απόδοση καθώς και οι
κανονισμοί / διατάξεις που σχετίζονται με τις επιτρεπόμενες συχνότητες για την
επιθυμητή περιοχή. Οι ετικέτες διακρίνονται σε διάφορες κατηγορίες, με βάση κάποια
κριτήρια, όπως την πηγή ενέργειας, την δυνατότητα εγγραφής / ανάγνωσης, την
κατασκευή, τις εφαρμογές στις οποίες θα χρησιμοποιηθούν κτλ. Οι βασικότερες
κατηγοριοποιήσεις περιγράφονται παρακάτω:
Οι ετικέτες απαιτούν κάποια ποσότητα ενέργειας για αν λειτουργήσουν τα
κυκλώματα που είναι ενσωματωμένα πάνω τους. Με βάση αυτό μπορούμε να
διακρίνουμε τρείς βασικές κατηγορίες ετικετών: ενεργές (active), παθητικές (passive)
και τις ημι-παθητικές (semi - passive).
2 . 5 .1.1
Ενεργές Ετικέτες (Active Tags)
Οι ενεργές ετικέτες (active tags), διαθέτουν έναν πομπό (transmitter)
ραδιοσυχνοτήτων και την δική τους πηγή τροφοδοσίας –ενέργειας (συνήθως είναι μια
μπαταρία). Η πηγή τροφοδοσίας χρησιμοποιείται για τη λειτουργία του ολοκληρωμένου
κυκλώματος και την επικοινωνία με τον αναγνώστη, δηλαδή την μετάδοση σήματος (με
τον ίδιο τρόπο που ένα κινητό μεταδίδει σήματα σε κάποιο βάση (base station)) . Είναι
συνδεδεμένες με κάποια υποδομή που τις τροφοδοτεί ή διαθέτουν μια εσωτερικά
ενσωματωμένη μπαταρία.
47
Στην δεύτερη περίπτωση, που είναι και πιο συνηθισμένη, η διάρκεια ζωής της
ετικέτας, είναι περιορισμένη λόγω της αποθηκευμένης ενέργειας της μπαταρίας,
εξαρτάται όμως από τις λειτουργίες ανάγνωσης στις οποίες υποβάλλεται. Οι ενεργές
ετικέτες εξαιτίας του ότι κουβαλούν την δική τους πηγή ενέργειας, έχουν την ικανότητα
να ξεκινούν οι ίδιες την επικοινωνία, πιθανότατα με άλλες ετικέτες. Επιπλέον έχουν
ικανότητες ανάγνωσης και γραφής, μεγαλύτερη χωρητικότητα μνήμης και μια μεγάλη
εμβέλεια ανάγνωσης, η αξιοπιστία τους βελτιώνεται σημαντικά, ενώ οι αναγνώστες
είναι ικανοί να διαβάσουν μεγάλο πλήθος ετικετών σε μικρό χρονικό διάστημα, γεγονός
που τις καθιστά πιο ασφαλείς από τις παθητικές λόγω του ότι οι ικανότητες
επεξεργασίας είναι υψηλότερες. Από την άλλη πλευρά, έχουν αυξημένο κόστος και
είναι πιο ογκώδεις προς το μέγεθος καθώς και η διάρκεια ζωής τους είναι περιορισμένη.
2 . 5 .1.2
Παθητικές Ετικέτες (Passive Tags)
Σε αντίθεση με τις ενεργές, οι παθητικές ετικέτες (passive tags) δεν έχουν
μπαταρία. Αντ’ αυτού, βασίζονται αποκλειστικά στην ενέργεια που παρέχει ο
αναγνώστης μέσω του ηλεκτρομαγνητικού πεδίου, φορτίζοντας το εσωτερικό τους
κύκλωμα για να λειτουργήσουν. Ουσιαστικά το τα ηλεκτρομαγνητικά κύματα
προκαλούν ηλεκτρικό ρεύμα (current) στην κεραία της ετικέτας.
Για την μετάδοση της πληροφορίας προς τον αναγνώστη χρησιμοποιούν
επανασκέδαση (backscattering), δηλαδή ανάκλαση κυμάτων προς τον αναγνώστη, αφού
δεν διαθέτουν πομπό. Επίσης, η ακτίνα επικοινωνίας ετικέτας– αναγνώστη περιορίζεται
από τη μικρή ποσότητα ενέργειας που μπορεί να σταλεί από την ετικέτα ώστε αυτή να
ανταποκριθεί αξιόπιστα προς τον αναγνώστη.
Το γεγονός ότι οι παθητικές ετικέτες λαμβάνουν την απαιτούμενη ενέργεια από
τον αναγνώστη, τις καθιστά εντελώς ανενεργές σε περίπτωση απουσίας του αφού δεν
μπορούν να ξεκινήσουν από μόνες τους οποιαδήποτε επικοινωνία. Μπορούν να
αναγνωσθούν σε απόσταση μέχρι 6 μέτρα και έχουν χαμηλό κόστος γεγονός που τους
επιτρέπει να χρησιμοποιηθούν σε χαμηλότερης αξίας αντικείμενα. Κατ’ αυτόν τον
τρόπο οι παθητικές ετικέτες καθίστανται αναλώσιμες. Επίσης, η έλλειψη τροφοδοσίας
περιορίζει την εμβέλεια λειτουργίας τους, αλλά και το εύρος των δεδομένων τα οποία
μπορούν να αποθηκεύουν και να μεταδώσουν. Επιπλέον πλεονεκτούν, διότι δεν
χρειάζονται συντήρηση και έχουν ανεξάντλητη διάρκεια ζωής, έχουν σημαντικά
48
φθηνότερο κόστος και είναι πολύ μικρές σε μέγεθος και ανθεκτικότερες. Άλλο ένα
χαρακτηριστικό τους είναι ότι είναι μόνο ανάγνωσης (όπως τα barcodes).
2.5.1.3 Ημι– παθητικές Ετικέτες (Semi– passive Tags)
Οι ημι– παθητικές ετικέτες αναφέρονται κάποιες φορές στην βιβλιογραφία και
ως ημι– ενεργές. Οι ετικέτες αυτές στην κατασκευή τους και στον τρόπο και στον
τρόπο επικοινωνίας τους είναι ίδιες με τις παθητικές, αλλά έχουν επιπλέον
ενσωματωμένη μπαταρία, αλλά όχι πομπό επίσης χρησιμοποιούν την τεχνική
backscattering. Έχοντας λοιπόν την δική τους μπαταρία είναι πιο αξιόπιστες και έχουν
μεγαλύτερη εμβέλεια ανάγνωσης απ’ ότι οι παθητικές ετικέτες.
Επιπλέον, χρησιμοποιούν τη μπαταρία για τη λειτουργία του κυκλώματος του
chip και όχι τη μετάδοση σήματος στον αναγνώστη, ενώ για την επικοινωνία τους
αντλούν - απορροφούν ενέργεια από αυτόν. Αξίζει να αναφέρουμε πως αχρηστεύονται
όταν τελειώσει η μπαταρία που διαθέτουν. Επιπλέον, έχουν ελάχιστη διάρκεια
λειτουργίας εξαιτίας της μπαταρίας, επίσης είναι πιο εύθραυστες και αρκετά πιο
ακριβές. Απ’ την άλλη είναι πιο αξιόπιστες και έχουν μεγαλύτερη εμβέλεια ανάγνωσης
συγκριτικά με τις παθητικές. Το εύρος μετάδοσης κυμαίνεται ανάμεσα σ’ αυτό των
παθητικών κι ενεργών ετικετών. Κάποια χαρακτηριστικά των ημι– παθητικών ετικετών:
ƒ
Δεν μπορούν να ξεκινήσουν από μόνες τους κάποια επικοινωνία παρά μόνο
μπορούν να αποκρίνονται σε εισερχόμενες μεταδόσεις.
ƒ
Η εμβέλεια ανάγνωσης ημι– παθητικών ή ημι– ενεργών ετικετών είναι
μεγαλύτερη απ’ αυτή των παθητικών και μικρότερη απ’ αυτή των ενεργών.
Ο παρακάτω πίνακας παρουσιάζει συνοπτικά κάποια χαρακτηριστικά των
ενεργών (active), παθητικών (passive) και ημι– παθητικών (semi-passive) ετικετών:
49
Πίνακας 2-3. Ενεργές, παθητικές και ημι– παθητικές ετικέτες RFID.
Ο παρακάτω πίνακας παρουσιάζει κάποια από τα πλεονεκτήματα και τα μειονεκτήματα
των ενεργών (active), παθητικών (passive) και ημι– παθητικών (semi-passive) ετικετών:
Πίνακας 2-4. Πλεονεκτήματα/μειονεκτήματα ενεργών, παθητικών & ημι-παθητικών ετικετών
Επιπρόσθετα:
50
ƒ
Οι παθητικές ετικέτες είναι οι φθηνότερες ως προς την κατασκευή τους και
ενσωμάτωση τους σε κάποια συσκευασία, αλλά έχουν την μικρότερη εμβέλεια
ανάγνωσης. Οι παθητικές ετικέτες μπορεί να είναι τόσο μικρές όσο και οι κόκκοι
του πιπεριού.
ƒ
Η πηγή ενέργειας μιας ετικέτας καθορίζει όχι μόνο την εμβέλεια ανάγνωσης αλλά
και το κόστος και το μέγεθος της ετικέτας.
ƒ
Τόσο οι ενεργές όσο και οι ημι– παθητικές ετικέτες είναι αναγκαίες για τον
εντοπισμό / παρακολούθηση αντικειμένων μεγάλης αξίας τα οποία χρειάζεται να
σκανάρονται από αρκετά μεγάλες αποστάσεις. Επειδή, όμως οι ενεργές και οι ημι–
παθητικές ετικέτες κοστίζουν περισσότερο από τις παθητικές ετικέτες, δεν μπορούν
να χρησιμοποιηθούν σε αντικείμενα με μικρότερο κόστος. Βέβαια υπάρχουν
εταιρείες που δημιουργούν τεχνολογίες με στόχο να κάνουν τις ενεργές ετικέτες πιο
οικονομικές, σε σχέση με το σημερινό κόστος τους.
2 . 5 .2
Δυνατότητα Ανάγνωσης - Γραφής
Οι ετικέτες διαθέτουν μνήμη εξαιτίας του ολοκληρωμένου κυκλώματος που
περιέχουν. Με βάση τον τύπο του ολοκληρωμένου κυκλώματος (μικροεπεξεργαστή)
που χρησιμοποιούν οι ετικέτες RFID διακρίνονται σε:
2 . 5 .2.1
Ανάγνωσης και Εγγραφής (Read / Write)
Οι ετικέτες read / write, αναφέρονται και ως επανεγγράψιμες. Σ’ αυτές τις
ετικέτες (ουσιαστικά στα chip) μπορούν να προστεθούν πληροφορίες ή να γίνει
εγγραφή πάνω σε υπάρχουσες πληροφορίες, όταν η ετικέτα βρίσκεται μέσα στην ακτίνα
– εμβέλεια του αναγνώστη. Συνήθως, οι ετικέτες αυτές έχουν έναν σειριακό αριθμό ο
οποίος δεν μπορεί να διαγραφτεί ή δεν μπορεί να γραφτεί τίποτα πάνω του. Επιπλέον
ποσότητα δεδομένων μπορεί να χρησιμοποιηθεί για την αποθήκευση παραπάνω
πληροφορίας σχετικά με τα αντικείμενα στα οποία είναι προσκολλημένη η ετικέτα.
Αυτά τα δεδομένα μπορούν να κλειδωθούν (locked) έτσι ώστε να αποφευχθεί η
διαγραφή τους (overwriting of data). Με λίγα λόγια, οι επανεγγράψιμες ετικέτες,
εγγράφονται κατά την κατασκευή τους, παρ’ όλα αυτά οι αναγνώστες έχουν την
δυνατότητα όχι μόνο να διαβάζουν τα δεδομένα τους αλλά και να τα τροποποιούν
απεριόριστα (με εισαγωγή ή διαγραφή).
51
2.5.2.2
Μόνο Ανάγνωσης (Read Only)
Οι ετικέτες read only οι οποίες είναι μόνο για ανάγνωση, ενσωματώνουν
πληροφορίες (συνήθως ένα σειριακό αριθμό και ένα ψηφίο ελέγχου) που
αποθηκεύτηκαν κατά την διαδικασία της κατασκευή τους. Οι πληροφορίες αυτές δεν
μπορούν να τροποποιηθούν ποτέ. Έτσι οι αναγνώστες μπορούν μόνο να διαβάσουν τα
δεδομένα και όχι να τα μεταβάλουν.
2.5.2.3
Μιας Εγγραφής – Πολλών Αναγνώσεων (Write Once Read
Many, WORM)
Στην βιβλιογραφία αναφέρεται ότι οι ετικέτες WORM, ενσωματώνουν
πληροφορίες κατά την κατασκευή τους, αλλά έχει την δυνατότητα και ο χρήστης να
προσθέσει πληροφορίες μόνο μία φορά. Συγκεκριμένα, διαθέτουν ένα σειριακό αριθμό
ο οποίος αφότου εγγραφεί πάνω τους δεν μπορεί να διαγραφεί αργότερα. Έπειτα,
μετατρέπονται σε αναγνώσιμες. Στον παρακάτω πίνακα παρουσιάζονται οι διαφορές
ανάμεσα στις αναγνώσιμες (Read Only) και επανεγγράψιμες (Read / Write):
Πίνακας 2-5. Σύγκριση μεταξύ αναγνώσιμων, επανεγγράψιμων &ετικετών μίας εγγραφής
52
2.5.2.4 Συχνότητα Λειτουργίας και Εμβέλεια Ανάγνωσης
Όταν πρόκειται να κατηγοριοποιήσουμε μια ετικέτα με βάση την εμβέλεια
ανάγνωσής [2] της, δεν μπορούμε να χρησιμοποιήσουμε τον όρο τυπική ή συνηθισμένη
ετικέτα. Η εμβέλεια ανάγνωσης εξαρτάται από το αν η ετικέτα είναι ενεργή ή παθητική.
Ειδικότερα, αν η ετικέτα είναι παθητική η εμβέλεια ανάγνωσης εξαρτάται από πολλούς
παράγοντες όπως: την συχνότητα λειτουργίας, την ισχύ – ενέργεια (power) του
αναγνώστη, παρεμβολές από άλλες συσκευές RF, από την επιφάνεια τοποθέτησης της
ετικέτας, τις συνθήκες περιβάλλοντος, κ.α.
Σχετικά με τις συχνότητες λειτουργίας των ετικετών, μπορούμε να αναφέρουμε
ότι οι περιοχές συχνοτήτων που χρησιμοποιούνται συνήθως είναι τέσσερις: η χαμηλή
συχνότητα (low frequency, LF), η υψηλή συχνότητα (high frequency, HF), η πολύ
υψηλή συχνότητα (ultra high frequency, UHF), και τα μικροκύματα.
Εμβέλεια ανάγνωσης, είναι η απόσταση από την οποία μπορεί να αναγνωσθεί
μια ετικέτα και μάλιστα αποτελεί το σημαντικότερο κριτήριο για την καταλληλότητα
μιας εφαρμογής.
2.5.3 Υλικό Τοποθέτησης
Η λειτουργία κάθε ετικέτας, μπορεί να ‘προσαρμοστεί / εναρμονιστεί’ (‘tuned’),
ώστε να μπορεί να επηρεάζεται – μεταβάλλεται η λειτουργία της, από το υλικό στο
οποίο είναι τοποθετημένη (μέταλλο, γυαλί, πλαστικό, ξύλο ή αέρας). Αυτό έχει ως
συνέπεια, να μη μπορεί να διαβαστεί μια ετικέτα η οποία είναι προσκολλημένη σε μια
ξύλινη παλέτα, ενώ έχει σχεδιαστεί για γυάλινο παρμπρίζ.
Κάθε συχνότητα απαιτεί ένα διαφοροποιημένο / διαφορετικό σχήμα κεραίας.
Θα πρέπει να αναφερθεί πως τα ραδιοκύματα
υψηλής συχνότητας
αντανακλούνται (bounce off) από το μέταλλο και απορροφώνται από το νερό. Το
γεγονός αυτό, δημιουργεί πρόβλημα στην ανίχνευση μεταλλικών προϊόντων ή
προϊόντων που έχουν υψηλή περιεκτικότητα στο νερό, αλλά ο καλός σχεδιασμός και η
κατασκευή του συστήματος ξεπερνά αυτήν την αδυναμία. Επίσης, οι ετικέτες χαμηλής
και υψηλής συχνότητας λειτουργούν καλύτερα σε προϊόντα με μέταλλο και νερό.
53
2.5.4 Λειτουργικότητα
Ένας ακόμα τρόπος να διαχωρίσουμε τις ετικέτες είναι με βάση τη
λειτουργικότητα τους. Το Auto – ID Center του MIT, έχει καθορίσει πέντε κατηγορίες,
οι οποίες είναι οι εξής:
¾ Κατηγορία 0 (class 0): οι ετικέτες που ανήκουν στη κατηγορία 0, είναι οι πιο απλές
ετικέτες,
οι
οποίες
προσφέρουν
μόνο
τη
λειτουργία
της
ηλεκτρονικής
παρακολούθησης του αντικειμένου, EAS (electronic article surveillance). Οι EAS
ετικέτες, το μόνο που κάνουν είναι να κοινοποιούν την παρουσία τους και δεν
περιέχουν δεδομένα που τις προσδιορίζουν μοναδικώς. Αυτού του είδους οι
ετικέτες, μπορεί να μην έχουν chip (chip less) άρα μπορεί και να μην έχουν και
λογική (logic). Χρησιμοποιούνται συνήθως σε βιβλία στις δημόσιες βιβλιοθήκες ή
σε οπτικούς δίσκους (compact disks).
¾ Κατηγορία 1 (class 1): οι ετικέτες της κατηγορίας αυτής περιέχουν δεδομένα που
μπορούν να χρησιμοποιηθούν για τη μοναδική ταυτοποίησή τους και τα οποία
αποθηκεύονται σε μια μνήμη η οποία είναι είτε μόνο ανάγνωσης (read only) είτε
μιας εγγραφής και πολλών αναγνώσεων (write once read many, WORM). Συνήθως
οι ετικέτες αυτές είναι παθητικές, αλλά μπορεί να είναι και ημι– παθητικές ή
ενεργές. Επίσης, λειτουργούν ως απλά αναγνωριστικά (identifiers) και είναι
γνωστές και ως EPC ετικέτες.
¾ Κατηγορία 2 (class 2): αυτές οι ετικέτες, έχουν μνήμη ανάγνωσης – εγγραφής (read
- write), η οποία ους επιτρέπει να ενεργούν ως συσκευές καταγραφής (logging).
Μάλιστα μπορεί να είναι ανακυκλώσιμες και να χρησιμοποιούνται ώστε να
αναγνωρίζονται πολλά διαφορετικά αντικείμενα καθ’ όλη την διάρκεια της ζωής
τους. Παρ’ όλο που οι ετικέτες της κατηγορίας αυτής θα μπορούσαν να είναι
παθητικές, συνήθως είναι ενεργές ή ημι – παθητικές.
¾ Κατηγορία 3 (class 3): οι ετικέτες της κατηγορίας 3, έχουν πάνω τους αισθητήρες
περιβάλλοντος, οι οποίοι έχουν την δυνατότητα καταγραφής της θερμοκρασίας, της
επιτάχυνσης, της κίνησης ή της ακτινοβολίας. Κατά συνέπεια οι ετικέτες αυτές,
χρειάζονται κάποιο αποθηκευτικό χώρο (writable storage). Επίσης, επειδή οι
αναγνώσεις του αισθητήρα πρέπει να γίνονται ακόμα και όταν δεν υπάρχει κάποιος
αναγνώστης, οι ετικέτες της κατηγορίας αυτής είναι απαραιτήτως ημι – παθητικές ή
ενεργές.
¾ Κατηγορία 4 (class 4): οι ετικέτες της κατηγορίας 4, μπορούν να δημιουργήσουν
ασύρματα δίκτυα απευθείας με άλλες ετικέτες. Έχουν την δυνατότητα εκκίνησης
54
κάποιας επικοινωνίας, άρα οι ετικέτες αυτές είναι απαραιτήτως ενεργές. Ως προς τη
λειτουργικότητα τους, ανήκουν στον τομέα των πανταχού παρόντων υπολογιστών
(ubiquitous computers) ή της ‘έξυπνης σκόνης’ (‘smart dust’).
Στον παρακάτω πίνακα περιγράφονται συνοπτικά οι κατηγορίες ετικετών με
κριτήριο την λειτουργικότητά τους:
Πίνακας 2-6. Κατηγορίες RFID ετικετών με βάση την λειτουργικότητά τους.
2.5.5 Κατασκευή και Εφαρμογή
Οι εφαρμογές των RFID συστημάτων, ποικίλουν μεταξύ τους ως προς τις
απαιτήσεις που έχουν από τις ετικέτες. Για το λόγο αυτό η κατασκευή των ετικετών,
αλλάζει ανάλογα με την εφαρμογή και τις ανάγκες της. Με τον όρο κατασκευή
ετικετών αναφερόμαστε στην ενσωμάτωση της κεραίας και του ολοκληρωμένου
κυκλώματος στην ετικέτα καθώς και στον τρόπο με τον οποίο αυτή τοποθετείται πάνω
στο αντικείμενο που πρέπει να αναγνωρισθεί. Οι κατηγορίες των ετικετών ανάλογα με
την εφαρμογή και τον τρόπο κατασκευής τους περιγράφονται παρακάτω:
2.5.5.1 Έξυπνες Ετικέτες (Smart Labels)
Οι ετικέτες αυτές, είναι υλοποιημένες από χαρτί ή πλαστικό και πάνω σ’ αυτές
εκτυπώνεται ο γραμμωτός κώδικας (bar code) και ενσωματώνεται μία ετικέτα τύπου
επιφανειακής τοποθέτησης, δηλαδή ετικέτα τύπου ενθέματος (inlay), μάλιστα είναι
ευρέως χρησιμοποιήσιμες.
55
Η ετικέτα RFID τύπου ενθέματος έχει τη μορφή πλαστικού αυτοκόλλητου, στο
οποίο τυπώνετε το ολοκληρωμένο κύκλωμα (chip), με μεταξοτυπία ή χάραξη και η
κεραία. Για το σκοπό αυτό υπάρχουν ειδικοί εκτυπωτές στο εμπόριο που
αναλαμβάνουν τόσο την εκτύπωση της έξυπνης ετικέτας όσο και τον προγραμματισμό
της RFID ετικέτας που ενσωματώνεται. Οι ετικέτες αυτές χρησιμοποιούνται κυρίως σε
εφαρμογές μιας χρήσης (όπως στην ταυτοποίηση συσκευασιών και παλετών) και στην
διαχείριση της εφοδιαστικής αλυσίδας.
Επίσης, ετικέτες RFID τύπου ενθέματος ενσωματώνονται σε κάρτες οι οποίες
ονομάζονται
‘έξυπνες
κάρτες
μη
επαφής’
(contactless
smart
cards)
και
χρησιμοποιούνται κυρίως σε εφαρμογές ελέγχου πρόσβασης (για παράδειγμα σε κάρτες
που χρησιμοποιούντα σε πάρκα για την χρέωση των πελατών κατά την είσοδό τους).
Εικόνα 2-9. Έξυπνη Ετικέτα (smart label) και έξυπνη κάρτα μη επαφής (contactless).
2.5.5.2 Ετικέτα Δίσκος (Disk Tag)
Αυτός ο τύπος ετικέτας, είναι μια στρογγυλή θερμοπλαστικά διαμορφωμένη
κατασκευή έτσι ώστε να μπορεί να λειτουργεί κάτω από ένα εύρος διαφορετικών
θερμοκρασιών. Κύριο χαρακτηριστικό του είναι η μεγάλη αντοχή σε ακραίες
θερμοκρασίες και χτυπήματα και για το λόγο αυτό χρησιμοποιείται σε παλέτες
τοποθετώντας μια βίδα στερέωσης στην οπή στο κέντρο της ετικέτας. Ετικέτες δίσκοι
με μικρό μέγεθος ράβονται ως κουμπιά σε ρούχα.
Εικόνα 2-10. Ετικέτα Δίσκος (disk).
56
2.3.5.3 Γυάλινοι Σωλήνες (Glass Tubes)
Οι ετικέτες με την ονομασία γυάλινοι σωλήνες (glass tubes), είναι κάποιες
συσκευές πολύ μικρές με μήκος περίπου 30 mm (σαν ένα κόκκο ρυζιού), που
τοποθετούνται κάτω από το δέρμα των ζώων ή των ανθρώπων με ένεση. Έχουν μεγάλο
αποθηκευτικό χώρο για να μπορούν να αποθηκεύσουν πληθώρα πληροφοριών, για τον
εκάστοτε χρήστη τους, ώστε η αναγνώριση να είναι ευκολότερη.
Εικόνα 2-11. Ετικέτα γυάλινου σωλήνα (glass tube).
2.5.5.4 Ετικέτα Ενωτίου (Ear Tag)
Η ετικέτα ενωτίου (ear tag) είναι παρόμοια με το παραπάνω είδος ετικέτας και
προορίζεται για τον εντοπισμό των ζώων κυρίως εκτροφείων (προβάτων, βοοειδών,
χοιρινών, κ.α.). Όπως άλλωστε δηλώνει και το όνομά της τοποθετείται στο αυτί του
ζώου. Άλλες ετικέτες παρόμοια ς χρήσης είναι οι κεραμικές ετικέτες (ceramic tags) τις
οποίες καταπίνουν τα ζώα και παραμένουν μόνιμα στο στομάχι τους, αλλά και οι
ετικέτες περιλαίμιου (collar tags).
2.6 Συχνότητα Λειτουργίας Συστημάτων RFID
Όπως και το ραδιόφωνο κάνει χρήση των ραδιοκυμάτων R, εκπέμποντας
σε
διάφορες συχνότητες έτσι ώστε να μπορούμε να ακούμε διαφορετικά κανάλια, έτσι και
τα RFID συστήματα μπορούν να χρησιμοποιήσουν διαφορετικές συχνότητες. Σε κάθε
περίπτωση όμως οι ετικέτες και οι αναγνώστες RFID, θα πρέπει να είναι συντονισμένοι
στην ίδια συχνότητα για να μπορέσουν να επικοινωνήσουν.
Οι πιο συνηθισμένες συχνότητες λειτουργίας που χρησιμοποιούν οι ετικέτες και
οι αναγνώστες RFID, χωρίζονται σε τέσσερις ζώνες:
57
ƒ
ζώνη χαμηλών συχνοτήτων (low frequency band) περίπου 125 KHz.
ƒ
ζώνη υψηλών συχνοτήτων (high frequency band) περίπου 13.56 MHz.
ƒ
ζώνη υπέρ – υψηλών συχνοτήτων ή UHF (ultra – high frequency band)
περίπου 860-960 MHZ.
ƒ
σε
μερικές
εφαρμογές
χρησιμοποιείται
η
μικροκυματική
συχνότητα
(microwave frequency) περίπου 2.45 GHz. [7]
Εικόνα 2-12. Φάσμα ραδιοσυχνοτήτων.
2.6.1 Χαμηλή Συχνότητα (Low Frequency)
Το εύρος μιας συσκευής RFID, χαμηλής συχνότητας, διαφέρει αρκετά από
προϊόν σε προϊόν, διότι οι κατασκευαστές δεν ακολουθούν κάποιο συγκεκριμένο
πρότυπο. Το εύρος κυμαίνεται μεταξύ 30 και 500 KHz αλλά συνήθως
χρησιμοποιούνται οι συχνότητες κοντά στα 125 KHz για τις ετικέτες και τους
αναγνώστες
χαμηλής
συχνότητας.
Πιο
συγκεκριμένα
τα
συστήματα
RFID
χρησιμοποιούν τη ζώνη συχνοτήτων 125 – 134 KHz ενώ ένα τυπικό LF RFID σύστημα
λειτουργεί στα 125 ή 134,2 KHz.
Γενικά, το φάσμα κάτω από τα 135 KHz έχει αρκετό ενδιαφέρον καθώς έχει την
ικανότητα να θέτει σε λειτουργία με επαγωγικό τρόπο ζεύγη συστημάτων (operate
inductively coupled systems) σε περιοχές με ισχυρές δυνάμεις μαγνητικού πεδίου.
Επιπρόσθετα τα συστήματα RFID χαμηλής συχνότητας:
•
έχουν μικρότερο εύρος / εμβέλεια ανάγνωσης και χαμηλό κόστος για το
σύστημα.
•
Χρησιμοποιούν συνήθως παθητικές ετικέτες και έχουν χαμηλές ταχύτητες
μετάδοσης δεδομένων από την ετικέτα στον αναγνώστη.
58
•
χρησιμοποιούνται
κυρίως
για
πρόσβαση
ασφαλείας
(security
access),
ιχνηλάτιση / παρακολούθηση περιουσιακών στοιχείων (asset tracking) και σε
εφαρμογές αναγνώρισης ζώων.
•
δεν είναι τόσο ευαίσθητα σε θόρυβο που προκαλείται από τα μέταλλα και τον
ηλεκτρισμό (metal and electrical noise), επίσης είναι αρκετά αποτελεσματικά αν
στο περιβάλλον λειτουργίας υπάρχουν μέταλλα, υγρά, χιόνι, λάσπη ή χιόνι.
Τέλος πρέπει να επισημανθεί πως η ζώνη χαμηλών συχνοτήτων (LF), είναι
αποδεκτή παγκοσμίως.
2.6.2 Υψηλή Συχνότητα (High Frequency)
Τα συστήματα RFID υψηλής συχνότητας λειτουργούν μεταξύ 10 – 15 MHz,
αλλά η συχνότητα που χρησιμοποιείται συχνότερα είναι τα 13,56 MHz. Τα συστήματα
υψηλής συχνότητας έχουν μεγαλύτερο εύρος συχνοτήτων και μεγαλύτερες ταχύτητες
ανάγνωσης σε σχέση με τα συστήματα χαμηλής συχνότητας. Το κόστος των
συστημάτων αυτών δεν είναι υψηλό, παρ’ όλο που είναι μεγαλύτερο από αυτό των
συστημάτων χαμηλής συχνότητας. Έτσι αυτά τα συστήματα θεωρούνται οικονομικά
και συνήθως χρησιμοποιούνται στον έλεγχο πρόσβασης (access control) και στις
έξυπνες κάρτες. Επιπλέον, ένα τυπικό σύστημα RFID υψηλής συχνότητας (HF)
χρησιμοποιεί παθητικές ετικέτες και η ταχύτητα μετάδοσης δεδομένων από την ετικέτα
στον αναγνώστη είναι χαμηλή. Επίσης, οι ετικέτες υψηλής συχνότητας, λειτουργούν
καλύτερα όταν βρίσκονται πάνω σε αντικείμενα τα οποία είναι φτιαγμένα από μέταλλο
και μπορούν να λειτουργήσουν κοντά σε αγαθά με υψηλή περιεκτικότητα σε νερό και
υγρασία. Έχουν μεγίστη εμβέλεια ανάγνωσης το 1 μέτρο. Τέλος, η HF ζώνη
συχνοτήτων είναι αποδεκτή.
2.6.3 Πολύ υψηλή Συχνότητα (Ultra High Frequency)
Τα συστήματα πολύ υψηλής συχνότητας λειτουργού ν σε συχνότητες που
κυμαίνονται από 400 MHz έως 1000 MHz και 2,4 MHz έως 2,5 MHz. Για παράδειγμα,
ένα τυπικό παθητικό UHF RFID σύστημα λειτουργεί στα 915 MHz στις Η.Π.Α. και στα
868 MHz στην Ευρώπη, ενώ ένα τυπικό ενεργό UHF RFID σύστημα λειτουργεί στα
315 MHz και 433 MHz. Επιπρόσθετα:
•
Χρησιμοποιούν συνήθως ενεργές και παθητικές ετικέτες.
•
Έχουν πολύ μεγάλο εύρος ανάγνωσης και υψηλή ταχύτητα.
59
•
Η τεχνολογία που χρησιμοποιούν είναι ακριβή συγκρινόμενη με τα παραπάνω
συστήματα.
•
Σε αντίθεση με άλλα συστήματα, στα συστήματα UHF απαιτείται οπτική επαφή.
•
Χρησιμοποιούνται σε εφαρμογές όπως η παρακολούθηση / ιχνηλάτιση των
σιδηροδρομικών αμαξοστοιχιών κιβωτίων, αυτοματοποιημένη συλλογή των
διοδίων και παλετών.
•
Έχει παρατηρηθεί πώς η απόδοση τους δεν είναι καλή όταν παρευρίσκονται
μέταλλα και υγρά.
•
Χρειάζονται περισσότερη ενέργεια από τα παραπάνω συστήματα και είναι
λιγότερο πιθανό να μπορούν να περάσουν διάμεσο διαφόρων υλικών.
Αξίζει να σημειωθεί, πως η UHF ζώνη συχνοτήτων δεν είναι αποδεκτή
παγκοσμίως.
2.6.4 Μικροκυματική Συχνότητα (Microwave Frequency)
Το πεδίο αυτό, επικαλύπτεται μερικώς από την UHF και μερικοί θεωρούν τα 2,4
GHz ως μικροκυματική συχνότητα. Υπάρχουν και κάποιες RFID εφαρμογές σε
υψηλότερες συχνότητες όπως το φάσμα των 5.8 GHz. Γενικά η ζώνη των
μικροκυμάτων περιλαμβάνει τις συχνότητες άνω του 1 GHz. Ένα τυπικό RFID
σύστημα μικροκυμάτων λειτουργεί στα 2.45 GHz ή 5.8 GHz. Η συχνότητα στα 2.4
GHz καλείται Βιομηχανική, Επιστημονική και Ιατρική ζώνη (Industry, Scientific and
Medical, ISM) και είναι αποδεκτή παγκοσμίως. Τα μικροκυματικά συστήματα:
•
χρησιμοποιούν υλικό (hardware) το οποίο είναι ακριβό.
•
χρησιμοποιούνται σε εφαρμογές όπως ο έλεγχος πρόσβασης σε οχήματα.
•
χρησιμοποιούν ημι – παθητικές και παθητικές ετικέτες .
•
η ταχύτητα μετάδοσης δεδομένων είναι πολύ υψηλή.
•
η απόδοση τους είναι πολύ χαμηλή όταν λειτουργούν σε περιβάλλον με μέταλλα
και υγρά. [7] [20]
60
Πίνακας 2-7. Συχνότητες και χρήσεις RFID συστημάτων.
2.7 Παράγοντες που Επηρεάζουν την Ανάγνωση Δεδομένων
Όπως παρατηρήσαμε και στον παραπάνω πίνακα κάθε συχνότητα λειτουργεί
διαφορετικά αναλόγως των παραγόντων που την επηρεάζουν. Γι’ αυτό η δημιουργία
ενός δικτύου αναγνώρισης ραδιοσυχνοτήτων, πρέπει να στηρίζεται σε ελέγχους που
έχουν γίνει σχετικά με τους παράγοντες που επηρεάζουν την ανάγνωση δεδομένων τα
οποία θέλουμε να συλλέξουμε.
Οι σημαντικότεροι παράγοντες που επηρεάζουν την ανάγνωση των ετικετών
από τους αναγνώστες, είναι τέσσερις και είναι οι εξής:
ƒ
η απόσταση ανάγνωσης: όπως προαναφέρθηκε κάθε αναγνώστης εκπέμπει
σήματα σε διαφορετικές συχνότητες, ενώ κάθε συχνότητα έχει διαφορετική
εμβέλεια. Παράλληλα κάθε αναγνώστης επικοινωνεί με συγκεκριμένο είδος
ετικέτας. Για παράδειγμα, εάν γνωρίζουμε ότι η απόσταση ανάγνωσης στο υπό
μελέτη δίκτυο μας θα είναι μικρή, τότε θα πρέπει να προσανατολιστούμε προς
την επιλογή αναγνωστών που λειτουργούν σε χαμηλές συχνότητες και την
τοποθέτηση παθητικών ετικετών.
61
ƒ
το υλικό εφαρμογής των ετικετών: εξαιτίας της ικανότητας κάποιων υλικών,
όπως το νερό, να απορροφούν τα ραδιοκύματα και κάποιων άλλων όπως τα
μέταλλα, να τα αντανακλούν, η τοποθέτηση ετικετών σε αυτά πρέπει να γίνει
ύστερα από μελέτη και δοκιμές. Να γίνεται έλεγχος της απόστασης της ετικέτας
από το μέταλλο, ή και να ελέγχεται το είδος της ετικέτας που μπορούμε να
τοποθετήσουμε και αντιστοίχως και ο αναγνώστης που θα συμπληρώσει το
δίκτυο.
ƒ
γεωμετρία ανάγνωσης: ο προσανατολισμός της κεραίας της ετικέτας θα κρίνει
αν το σήμα το οποίο εκπέμπεται από τον αναγνώστη θα γίνει αποδεκτό. Έτσι
ώστε, αν η κεραία είναι τοποθετημένη παράλληλα σε σχέση με τον ανάγνωση, η
επικοινωνία δεν θα είναι εφικτή. Για το λόγο αυτό οι κατασκευαστές
οδηγούνται στην κατασκευή κυκλικών κεραιών, οι οποίες έχουν την ικανότητα
να διαβάζουν σήματα ανεξαρτήτως της γωνίας εκπομπής. Παρ’ όλα αυτά, οι
γραμμικές κεραίες έχουν την ικανότητα ανάγνωσης σημάτων σε μεγαλύτερες
αποστάσεις.
ƒ
περιβαλλοντικές συνθήκες: ένας άλλος παράγοντας ο οποίος μπορεί μόνο με
ελέγχους και δοκιμές να ξεπεραστεί, είναι ο χώρος στον οποίο θα γίνει η
ανάγνωση. Όπως αναφέρθηκε προηγουμένως, τα ραδιοκύματα ανακλώνται από
άλλα υλικά και απορροφώνται από άλλα αντίστοιχα, ενώ την ίδια συμπεριφορά
έχουν και όταν αλληλεπιδρούν με άλλα ραδιοκύματα. Σε ένα περιβάλλον στο
οποίο διάφορα υλικά υφίστανται, για παράδειγμα σωληνώσεις, ράφια
αποθήκευσης και επικρατεί υγρασία, η μετάδοση σημάτων από τους
αναγνώστες υπάρχει περίπτωση να δεχθεί παρεμβολές και η ανάγνωση να
αποτύχει.
Στον παρακάτω πίνακα, περιγράφονται οι ιδιότητες και τα χαρακτηριστικά των
τεσσάρων ζωνών συχνοτήτων καθώς και σε ποιες εφαρμογές χρησιμοποιούνται.
62
Πίνακας 2-8. Οι ιδιότητες και τα χαρακτηριστικά των συχνοτήτων σε RFID συστήματα
Παρατηρώντας τον παραπάνω πίνακα, συμπεραίνουμε πως η αύξηση της
συχνότητας λειτουργίας προκαλεί αύξηση της εμβέλειας.
Επιπρόσθετα:
Η εμβέλεια επηρεάζεται και από άλλους παράγοντες ,εκτός της συχνότητας
όπως την ισχύ του αναγνώστη, την κατάσταση στην οποία βρίσκεται η εξωτερική
επιφάνεια της ετικέτας καθώς και τις παρεμβολές που υπάρχουν από άλλες
ηλεκτρομαγνητικές συσκευές.
63
Αξίζει να επισημάνουμε πως ο τρόπος με τον οποίο θα χρησιμοποιηθούν οι
συχνότητες αυτές καθορίζεται από τη νομοθεσία και την αντίστοιχη αρχή που έχει η
κάθε χώρα για την ρύθμιση των ραδιοκυμάτων, για παράδειγμα στη Νορβηγία είναι το
Norwegian Post and Telecommunication Authority. Μάλιστα, τα φάσματα που
παραχωρούνται για βιομηχανικούς, επιστημονικούς και ιατρικούς σκοπούς είναι τα πιο
ενδιαφέροντα και συχνά χρησιμοποιούνται μαζί με την τεχνολογία RFID.
2.8 Σύγκριση της Τεχνολογίας RFID και BARCODE
2.8.1 Μειονεκτήματα – Πλεονεκτήματα των RFID
Η τεχνολογία RFID και οι ραβδωτοί κώδικες (barcodes), αποτελούν στην
πραγματικότητα δύο συμπληρωματικές τεχνολογίες, όπως μπορούμε να καταλάβουμε
και παρακάτω:
ƒ
τα barcodes συνεργάζονται με την τεχνολογία RFID, γι’ αυτό από κάποιους
χαρακτηρίζονται και ως συνεργατικοί (synergistic), καθώς μπορούν να
λειτουργήσουν ως ένα χρήσιμο αντίγραφο ασφαλείας (backup) για τα RFID.
Αυτός είναι και ο λόγος που μέχρι και σήμερα όλες οι RFID εφαρμογές της
εταιρείας Tech Center, χρησιμοποιούν την τεχνολογία των ραβδωτών κωδικών.
ƒ
τα ένθετα (inlays) των RFID ετικετών έχουν την δυνατότητα απευθείας
προσάρτησης πίσω από ετικέτες ραβδωτού κώδικα, καθώς επίσης και να
προγραμματισθούν από εκτυπωτές ετικετών οι οποίοι μπορούν να γράφουν
πάνω σε RFID ετικέτες. (για παράδειγμα οι εκτυπωτές των εταιρειών Internec
και Zebra Bar).
Συγκρίνοντας τις δύο αυτές τεχνολογίες, διαπιστώνουμε πως η τεχνολογία RFID
υπερτερεί σε πολλά σημεία. Ωστόσο, θεωρείται ανέφικτο το ότι η τεχνολογία RFID, θα
αντικαταστήσει μελλοντικά τον γραμμωτό κώδικα.
Οι κυριότερες διαφορές των δύο τεχνολογιών παρουσιάζονται παρακάτω:
•
με την τεχνολογία RFID, μπορεί να πραγματοποιηθεί η ανάγνωση χωρίς να
απαιτείται οπτική επαφή (non line of sight technology, NLOS) αυτό οφείλεται
στο γεγονός ότι με τις κεραίες κυκλικής πόλωσης (circular polarized antennas)
το σήμα δεν είναι απαραίτητο να κατευθύνεται χειροκίνητα, όπως χρειάζεται με
ένα γραμμικό γραμμωτό κώδικα. Επί της ουσίας οι RFID ετικέτες, μπορούν να
αναγνωσθούν από απόσταση, προϋποθέτοντας ότι βρίσκονται στην περιοχή
κάλυψης του αναγνώστη. Σ’ αντίθεση η ανάγνωση των γραμμωτών κωδικών
64
απαιτεί άμεση οπτική επαφή (line of sight) και αυτό την καθιστά μια χρονοβόρα
διαδικασία. Πιο ακριβέστερα, οι αναγνώστες γραμμωτών κωδικών μπορεί να
χρειαστούν μισό δευτερόλεπτο για την επιτυχή ολοκλήρωση της ανάγνωσης
ενός μόνο γραμμωτού κωδικού. Αντιθέτως, η ταχύτητα ανάγνωσης των RFID
ετικετών είναι υψηλότερη καθώς οι RFID αναγνώστες έχουν δυνατότητα
ανάγνωσης πάνω από 40 ετικέτες ανά δευτερόλεπτο.
•
το γεγονός πως είναι απαραίτητη η οπτική επαφή έχει επίπτωση τόσο στην
ανθεκτικότητα όσο και στην δυνατότητα επαναχρησιμοποίησης των γραμμωτών
κωδικών. Προκειμένου να επιτευχθεί η άμεση οπτική επαφή οι γραμμωτοί
κώδικες τυπώνονται στο εξωτερικό των προϊόντων με αποτέλεσμα να
υφίστανται φθορά αλλά και να μη μπορούν να επαναχρησιμοποιηθούν. Από την
άλλη πλευρά, οι RFID ετικέτες είναι πιο ανθεκτικές, γιατί τα ηλεκτρονικά
συστήματα τους είναι καλύτερα προστατευμένα μέσα στο κάλυμμα τους
(συνήθως πλαστικό) και μπορούν να επαναχρησιμοποιηθούν. Επιπλέον, αν
ενσωματωθούν μέσα στο ίδιο το προϊόν τότε αποκτούν μεγαλύτερη
ανθεκτικότητα.
•
οι RFID ετικέτες, αλληλεπιδρούν με συστήματα τα οποία συλλέγουν
πληροφορίες μέσω αισθητήρων (για παράδειγμα θερμοκρασία) και μπορούν να
τις αποθηκεύουν και να τις μεταδίδουν σε κάποιον υπολογιστή ή σε κάποια
βάση δεδομένων.
•
με την τεχνολογία RFID, μπορούμε να έχουμε την ταυτόχρονη ανάγνωση
πολλών ετικετών επίσης και ανάγνωση κάποιων ετικετών επιλεκτικά με βάση τα
δεδομένα αναγνώρισης (data) που βρίσκονται πάνω στην ετικέτα.
•
μία RFID ετικέτα έχει την δυνατότητα μεταφοράς περισσοτέρων δεδομένων και
περιλαμβάνει πιο λεπτομερή πληροφορία για το κάθε προϊόν στο οποίο είναι
προσαρτημένη.
•
το κόστος των RFID ετικετών, είναι μεγαλύτερο σχετικά με αυτό των
γραμμωτών κωδικών (barcode).
•
ο ραβδωτός κώδικας (barcode), δεν επιτρέπει την μοναδική ταυτοποίηση των
προϊόντων, αφού υποδεικνύει μόνο τον τύπο του αντικειμένου πάνω στο οποίο
είναι τυπωμένος. Συγκεκριμένα μια RFID ετικέτα εκπέμπει ένα μοναδικό
σειριακό
αριθμό
κατασκευασμένων
ο
οποίος
προϊόντων.
ξεχωρίζει
Αυτό
μεταξύ
μπορούμε
εκατομμυρίων
να
το
όμοια
διαπιστώσουμε
65
μελετώντας το παρακάτω παράδειγμα: ‘’Αυτό είναι ένα 500 gr γιαούρτι μάρκας
ED’’, το μήνυμα αυτό το βλέπουμε χρησιμοποιώντας barcode, ενώ ‘’Αυτό είναι
ένα 500 gr γιαούρτι μάρκας ED, με σειριακό αριθμό 123457869’’, κάνοντας
χρήση RFID ετικέτας. Τα μοναδικά αναγνωριστικά μιας RFID ετικέτας
μπορούν να λειτουργήσουν ως δείκτες σε εγγραφές μιας βάσης δεδομένων η
οποία περιέχει ένα λεπτομερές ιστορικό με τις συναλλαγές μεμονωμένων
αντικειμένων. Μάλιστα μια ετικέτα RFID μεταφέρει αρκετά πιο χρήσιμες
πληροφορίες σε σχέση με το barcode ,για παράδειγμα την ημερομηνία λήξεως
στοιχείο ιδιαίτερα χρήσιμο για πολλά ευπαθή προϊόντα, κυρίως τα τρόφιμα.
•
οι γραμμωτοί κώδικες (barcodes) δεν έχουν δυνατότητα εγγραφής, δηλαδή δεν
μπορεί να προστεθεί επιπρόσθετη πληροφορία στον τυπωμένο γραμμωτό
κώδικα. Σε αντίθεση με τις RFID ετικέτες οι οποίες είναι επανεγγράψιμες ή
μπορούν να συνδεθούν με νέες πληροφορίες. Συγκεκριμένα ένας RFID
αναγνώστης μπορεί να επικοινωνεί με μια ετικέτα και να τροποποιεί το
περιεχόμενο της πληροφορίας που περιέχει η ετικέτα αυτή.
•
για τη σάρωση των γραμμωτών κωδικών, απαιτείται η χρήση μιας δεσμίδας
φωτός και το εύρος ανάγνωσης δεν ξεπερνά τα 4,5 μέτρα. Αντιθέτως η σάρωση
και η ανάγνωση των RFID ετικετών μπορεί να πραγματοποιηθεί από μεγάλη
απόσταση έως και 91,5 μέτρα ακόμα κι’ όταν μεσολαβούν εμπόδια, ή άλλα
αντικείμενα στο RF πεδίο (για παράδειγμα αδιαφανή χαρτοκιβώτια).
•
η τεχνολογία RFID παρέχει μέσω δικαιωμάτων πρόσβασης και κρυπτογραφίας,
ένα υψηλότατο επίπεδο ασφαλείας και προστασίας δεδομένων.
•
φορείς δεδομένων με RFID chipαναγνωρίζονται γρήγορα και αξιόπιστα και
παρέχουν ασφαλή μετάδοση δεδομένων. Επίσης, είναι εφικτή η παράλληλη
ανάγνωση πολλών φορέων ταυτόχρονα, χωρίς απώλειες πληροφοριών και
βλάβες του συστήματος (anti-collision).
Μάλιστα θα πρέπει να επισημάνουμε και τα σημεία στα οποία υστερεί η χρήση
της τεχνολογίας RFID, κάποια από αυτά παρουσιάζονται παρακάτω:
•
το κόστος υλοποίησης της τεχνολογίας RFID αποτελεί ένα βασικό μειονέκτημα.
Πέρα από το κόστος των ετικετών και των αναγνωστών απαιτούνται χρήματα
και για τον επανασχεδιασμό των διαδικασιών της επιχείρησης κατά την
εφαρμογή της τεχνολογίας RFID.
66
•
η τεχνολογία RFID, είναι σχετικά καινούργια και πολλοί θεωρούν ότι ακόμα δεν
έχει δοκιμαστεί αρκετά.
•
η τεχνολογία RFID λειτουργεί σε περιβάλλον ραδιοσυχνοτήτων (RF) το οποίο
επηρεάζεται από τις περιβαλλοντολογικές συνθήκες (υγρασία), την ακτινοβολία,
από το υλικό του κτιρίου μέσα στο οποίο χρησιμοποιείται, τις μη ορατές
παρεμβολές από ραδιοκύματα και από διάφορα υλικά τα οποία βρίσκονται
αποθηκευμένα στο κτίριο αυτό καθώς και από το υλικό πάνω στο οποίο
προσαρτάται η ετικέτα.
•
για την τεχνολογία RFID υπάρχουν διάφορα ανταγωνιστικά πρότυπα (κυρίως ),
οπότε μια εταιρεία μπορεί να αποφασίσει να αναμένει ώσπου να λυθεί η
‘διαμάχη’ αυτή.
•
επειδή, η τεχνολογία RFID βασίζεται στα ραδιοκύματα, θα πρέπει να
λαμβάνονται
υπόψη
διάφορα
συνήθη
ζητήματα
που
αφορούν
τις
ραδιοσυχνότητες (RF), όπως η αντανάκλαση (reflection), περίθλαση /
παράθλαση
(diffraction),
εξασθένηση
(attenuation)
και
παρεμβολή
(interference).
Ο παρακάτω πίνακας, παρουσιάζει τις βασικές διαφορές ανάμεσα στην
τεχνολογία RFID και του ραβδωτού κώδικα (barcode). [2] [4] [5] [7]
Πίνακας 2-9. Τεχνολογία γραμμωτού κώδικα (barcode) και RFID.
67
2.9 Πρότυπα Τεχνολογίας RFID
Η τεχνολογία RFID χρησιμοποιεί τις ραδιοσυχνότητες και για το λόγο αυτό
απαιτούνται πρότυπα τα οποία θα καθορίζουν ποιο κομμάτι του φάσματος συχνοτήτων
θα δεσμεύει, τα πεδία εκπομπής και θέματα παρεμβολών με άλλες ράδιο- υπηρεσίες.
Επιπρόσθετα, η ύπαρξη πολλών κατασκευαστών- προμηθευτών της τεχνολογίας RFID
δημιουργεί
πρόβλημα
στον
καταναλωτή
(στην
συγκεκριμένη
περίπτωση
ο
καταναλωτής, είναι η εταιρεία που θα εγκαταστήσει ένα σύστημα RFID) η οποία
υποχρεούται να επικοινωνήσει με διαφορετικά RFID συστήματα άλλων εταιρειών (για
παράδειγμα, πως μια εταιρεία θα γνωρίζει πιο είναι το κατάλληλο σύστημα RFID για
μια εφαρμογή ελέγχου πρόσβασης).Παράλληλα, το όραμα της αγοράς για ένα ανοιχτό
και παγκόσμιο σύστημα διαχείρισης της εφοδιαστικής αλυσίδας, με χρήση της
τεχνολογίας RFID απαιτεί πρότυπα προκειμένου αυτό να γίνει πραγματικότητα.
Στις μέρες μας, υπάρχουν πολλοί οργανισμοί οι οποίοι συνεργάζονται για την
ανάπτυξη παγκοσμίων και διαλειτουργικών προτύπων για την τεχνολογία RFID. Η
δημιουργία των προτύπων επιβάλλεται για πολλούς λόγους όπως για τη μείωση του
κόστους και η ύπαρξη μιας ενιαίας προσέγγισης στην τεχνολογία RFID η οποία
υιοθετείται από τις επιχειρήσεις με γρήγορο ρυθμό. Ωστόσο, πρόκληση αποτελεί τόσο η
υιοθέτηση παγκοσμίων διαλειτουργικών πρωτοκόλλων επικοινωνίας, όσο και η
εναρμόνιση του διαθέσιμου εύρους συχνοτήτων για τις εφαρμογές RFID που ποικίλει
σε διάφορες περιοχές.
Με αφορμή για τους παραπάνω λόγους, αναπτύχθηκαν μια σειρά από πρότυπα
από συγκεκριμένους οργανισμούς, οι οποίοι είναι οι εξής:
ƒ Παγκόσμιος Οργανισμός Προτυποποίησης (International Organization for
Standardization, ISO)
ƒ EPC Global (Electronic Product Code)
ƒ Ευρωπαϊκό
Ινστιτούτο
Προτύπων
Τηλεπικοινωνιών
(European
Telecommunications Standards Institute)
ƒ Παγκόσμιο
Ηλεκτροτεχνικό
Συμβούλιο
(International
Electrotechnical
Council, IEC)
Ο κάθε οργανισμός έχει ως στόχο σε μια διαφορετική πτυχή της τεχνολογίας
RFID και αναπτύσσει πρότυπα γι’ αυτή. Όπως μπορούμε ένα δούμε και στο παρακάτω
διάγραμμα τη σχέση ανάμεσα στην τεχνολογία RFID και στους οργανισμούς.
68
Εικόνα 2-13. Σύγκριση προτύπων για την τεχνολογία RFID.
Μάλιστα υπάρχουν και άλλοι οργανισμοί που αναπτύσσουν πρότυπα, όπως ο
European Committee for Standardization (CEN), US National Institute of Standards
and
Technology
(NIST) και Standardization Administration of China. Οι
προαναφερθέντες οργανισμοί έχουν αναπτύξει πρότυπα τα οποία προσδιορίζουν:
ƒ
τη μορφή δεδομένων που περιλαμβάνονται στις ετικέτες RFID, δηλαδή στον
τρόπο οργάνωσης και μορφοποίησης τους.
ƒ
πρωτόκολλα ενδιάμεσου λογισμικού που καθορίζουν τον τρόπο με τον οποίο
χρησιμοποιούνται τα δεδομένα και εκτελούνται οι οδηγίες.
ƒ
συγκεκριμένες εφαρμογές, όπως πώς τα πρότυπα χρησιμοποιούνται σε
εφαρμογές μεταφοράς προϊόντων.
ƒ
το πρωτόκολλο επικοινωνίας μεταξύ της ετικέτας και του αναγνώστη
(συχνότητα, τροποποίηση, κωδικοποίηση bit, κλπ).
69
ƒ
την προσαρμογή, δηλαδή τρόπους ελέγχους εάν τα προϊόντα συμμορφώνονται
με το πρότυπο.
Δεν υπάρχει παγκόσμιο νομικό πλαίσιο, το οποίο να καθορίζει τις συχνότητες
που χρησιμοποιούνται στην τεχνολογία RFID. Κάθε χώρα ορίζει τους δικούς της
κανόνες λειτουργίας σύμφωνα με τον αντίστοιχη ρυθμιστική της αρχή. Οι ετικέτες
χαμηλής συχνότητας (LF) και υψηλής συχνότητας (HF) μπορούν χρησιμοποιηθούν
παγκοσμίως χωρίς άδεια. Απ’ την άλλη οι ετικέτες πολύ υψηλής συχνότητας (UHF) δεν
μπορούν να χρησιμοποιηθούν σε παγκόσμιο επίπεδο.
2.9.1 Κατηγορίες Προτύπων RFID
Τα πρότυπα που δημιουργούνται για την τεχνολογία RFID μπορούν να
κατηγοριοποιηθούν ως εξής:
2.9.1.1 Πρότυπα τεχνολογίας (Technology standards)
ƒ
τεχνικά πρότυπα.
ƒ
πρότυπα διεπαφής αέρα, που ορίζουν τον τρόπο επικοινωνίας του
αναγνώστη με την ετικέτα.
Στην κατηγορία των προτύπων της τεχνολογίας ανήκουν τα πρότυπα: ANSI/
INCITS 256, ISO/ IEC 18000.
2.9.1.2 Πρότυπα τεχνολογίας δεδομένων (Data content standards)
ƒ
πρότυπα πρωτοκόλλου δεδομένων και συστήματος, που αναφέρονται
στο ενδιάμεσο λογισμικό ενός RFID συστήματος.
ƒ
πρότυπα προσδιορισμού, που ασχολούνται με την κωδικοποίηση των
μοναδικών αναγνωριστικών ή των άλλων δεδομένων που υπάρχουν στην
ετικέτα RFID.
Στην κατηγορία των προτύπων περιεχομένου δεδομένων ανήκουν τα
πρότυπα: ISO/ IEC 15961, ISO/ IEC 15962, ISO/ IEC 15963, ISO/ IEC 15418, ISO/
IEC 15434 και ISO/ IEC 15459.
2.9.1.3 Πρότυπα εφαρμογών (Application standards)
Τα πρότυπα εφαρμογών, παρέχουν συμβουλές για την υλοποίηση της
τεχνολογίας. Στην κατηγορία αυτή ανήκουν τα πρότυπα: ISO/ IEC 18001, ISO
70
10374, ISO/ IEC 18185, ISO 11784, ISO 11785, ISO/ IEC 23389, ISO 21007, ISO
122/ 104 JWG κ.α.
2.9.1.4 Πρότυπα προσαρμογής και ελέγχου (Conformance and control
standards)
Τα πρότυπα αυτά ορίζουν τους κανόνες που διέπουν τις τεχνολογίες RFID. Τα
ISO/ IEC TR 18046, ISO/ IEC 18047, BS EN 50364, BS EN 50357, είναι τα πρότυπα
που ανήκουν στην κατηγορία αυτή.
2.9.1.5 Πρότυπα ορολογίας (Terminology standards)
Στην κατηγορία αυτή ανήκει το πρότυπο: ISO/ IEC 19762.
2.9.2 Οργανισμοί Προτυποποίησης Τεχνολογίας RFID
2.9.2.1 ISO
Ο Διεθνής Οργανισμός Προτυποποίησης (International Organization for
Standardization, ISO) εργάζεται για την δημιουργία και έκδοση προτύπων που
αποτελείται από αντιπροσώπους των εθνικών οργανισμών τυποποίησης. Ο οργανισμός
ιδρύθηκε στις 23 Φεβρουαρίου του 1947 και παράγει τα παγκόσμια βιομηχανικά και
εμπορικά πρότυπα, τα επονομαζόμενα πρότυπα ISO.
Ενώ ο Διεθνής Οργανισμός Τυποποίησης ορίζεται από τον ίδιο ως μη
κυβερνητική οργάνωση, η ικανότητα του να θέτει πρότυπα στα οποία αργότερα οι
κυβερνήσεις αποφασίζουν πως πρέπει να τηρούνται δια νόμων η συνθηκών, τον
καθιστά πιο ισχυρό από άλλες μη κυβερνητικές οργανώσεις και πρακτικά λειτουργεί
σαν μια κοινοπραξία με ισχυρούς συνδέσμους με κυβερνήσεις. Μεταξύ αυτών που
συμμετέχουν στον ISO, συμπεριλαμβάνονται μεγάλες εταιρείες και τουλάχιστον ένα
σωματείο προτυποποίησης από κάθε κράτος μέλος. Ο Διεθνής Οργανισμός
Προτυποποίησης, συνεργάζεται στενά με την Διεθνή Ηλεκτροτεχνική Επιτροπή
(International Electrotechnical Commission, IEC) η οποία είναι υπεύθυνη για την
προτυποποίηση των ηλεκτρικών συσκευών. Τα πρότυπα του ISO είναι αριθμημένα και
ακολουθούν ένα πρότυπο που περιλαμβάνει ‘ISO[/IEC] [IS] mmmm[:WWWW]:
Τίτλος’ όπου το mmmm είναι ο αριθμός του προτύπου, το
‘WWWW’ είναι η
χρονολογία έκδοσης και ο ‘Τίτλος’ περιγράφει το αντικείμενο.
71
Το IEC συγκαταλέγεται μόνο αν το πρότυπο προκύπτει από εργασία του JTC1 η
ημερομηνία και το IS δεν συμπεριλαμβάνονται σε ημιτελή πρότυπα ή πρότυπα που δεν
έχουν εκδοθεί ακόμη και μπορεί (σε ορισμένες περιπτώσεις) να μείνουν εκτός του
τίτλου έκδοσης του προτύπου. Πέρα από τα πρότυπα o ISO δημιουργεί επιπλέον
τεχνικές εκθέσεις για έγγραφα που δεν μπορούν ή δεν θα έπρεπε να αποτελέσουν
διεθνή πρότυπα, για παράδειγμα εκθέσεις επεξηγήσεις κ.α. οι συμβάσεις ονομασίας γι’
αυτά είναι οι ίδιες για τα πρότυπα με εξαίρεση την ύπαρξη του TR στην θέση του IS
στο όνομα του προτύπου, όπως:
ƒ
ISO/ IEC TR 17799:2000 Κώδικας Χρήσης της Διαχείρισης Ασφάλειας της
Πληροφορίας (Code of Practice for Information Security Management).
2.9 .2.2
EPC GLOBAL
Η EPC Global, είναι μια μη κερδοσκοπική κοινοπραξία, η οποία ιδρύθηκε από
το Uniform Code Council, το οποίο παρείχε άδεια στις τεχνολογίες που αναπτύχθηκαν
από το Auto- ID Center, ένα κέντρο του MIT (Massachusetts Institute of Technology)
αλλά και την EAN International, που είναι ένα σώμα υπεύθυνο για την Ευρώπη σε ότι
σχετίζεται με τα πρότυπα του γραμμωτού κώδικα. Μάλιστα διοικείται από
αντιπροσώπους από διάφορους φορείς (αναφέρονται παρακάτω) και αναπτύσσει
πρότυπα που στοχεύουν στην εμπορική εκμετάλλευση των τεχνολογιών των
Ηλεκτρονικού Κώδικα Προϊόντος (Electronic Product Code, EPC) και την ανάπτυξη
προτύπων της τεχνολογίας RFID ώστε να βελτιωθεί η αποτελεσματικότητα και να
περιορισθούν τα λάθη στην λειτουργία της εφοδιαστικής αλυσίδας.
Η EPC Global, πιστεύει πως θα επιτύχει τους στόχους της με την
αυτοματοποίηση του εντοπισμού προϊόντων μέσω της τεχνολογίας RFID και
συγκεκριμένα με την χρήση φθηνών ετικετών RFID και τον ορισμό ενός παγκόσμιου
πλαισίου ανταλλαγής πληροφοριών.
Για το λόγο αυτό έχει αναπτύξει το EPC Global Network, ένα κατανεμημένο
δίκτυο υπηρεσιών και έχει ορίσει έξι κλάσεις ετικετών RFID με αύξουσα
λειτουργικότητα. Το EPC Global Network, είναι ένα δίκτυο που καθιστά δυνατή την
άμεση, μονοσήμαντη και αυτόματη αναγνώριση σε πραγματικό χρόνο αντικειμένων και
τον διαμοιρασμό των δεδομένων τους (για παράδειγμα μεταξύ διαφόρων συνεργατών)
αλλά και να διευκολύνει την ορατότητα (visibility) των πληροφοριών σχετικά με
αντικείμενα (για παράδειγμα της εφοδιαστικής αλυσίδας) στα οποία έχει τοποθετηθεί
72
μια ετικέτα RFID με την παροχή αναγνώρισης οποιουδήποτε τεμαχίου (κωδικός και
Serial Number), οποιασδήποτε εταιρείας, βιομηχανίας, οπουδήποτε στον κόσμο με
σκοπό να κάνει τις εταιρείες περισσότερο αποτελεσματικές. Η διαφάνεια των
πληροφοριών, δηλαδή η δυνατότητα όλων να έχουν πρόσβαση στις διάφορες
πληροφορίες, έχει ως απώτερο σκοπό την αύξηση της αποτελεσματικότητας του
οργανισμού που χρησιμοποιεί την τεχνολογία RFID.
Στον παρακάτω πίνακα παρουσιάζονται οι κλάσεις των ετικετών RFID. [7]
Πίνακας 2-10. Κλάσεις ετικετών RFID.
Το EPC Global Network, αποτελείται από πέντε βασικά στοιχεία:
1. τον ηλεκτρονικό κωδικό προϊόντος (EPC): αποτελούμενος από 64- 256 bits, ο
EPC είναι ένας μοναδικός αριθμός ταυτοποίησης προϊόντος σε επίπεδο τεμαχίου.
2. το σύστημα αναγνώρισης (ID system): αποτελούμενο από παθητικές ετικέτες
RFID που περιέχουν το EPC. Αυτό διαβάζεται από τους RFID αναγνώστες και
αποστέλλεται στα τοπικά πληροφοριακά συστήματα της επιχείρησης μέσω του EPC
3. το λογισμικό EPC (EPC middleware): διαχειρίζεται γεγονότα ανάγνωσης
πραγματικού χρόνου και μεταβιβάζει τα δεδομένα που δέχεται στις υπηρεσίες
πληροφοριών EPC και στα τοπικά πληροφοριακά συστήματα της επιχείρησης.
4. υπηρεσίες πληροφοριών EPC (EPC Information Services): οι υπηρεσίες
πληροφοριών EPC επιτρέπουν σε χρήστες την ανταλλαγή EPC δεδομένων με
εμπορικούς συνεργάτες μέσω του EPC Global Network.
73
5. υπηρεσίες ανακάλυψης (Discovery Services): οι υπηρεσίες ανακάλυψης
επιτρέπουν σε χρήστες να αναζητήσουν παγκοσμίως και να αποκτήσουν πρόσβαση
σε δεδομένα σχετικά με ένα συγκεκριμένο κωδικό EPC.
Κάποια από τα πρότυπα που έχει ήδη αναπτύξει αλλά και κάποια εκ’ των
οποίων βρίσκονται σε εξέλιξη ο EPC Global οργανισμός, παρουσιάζονται στην
παρακάτω εικόνα:
Εικόνα 2-14. Τα πρότυπα του EPC Global.
2.9.2.3 ETSI
Το Ευρωπαϊκό- Ινστιτούτο Τηλεπικοινωνιακών Προτύπων (European
Telecommunications Standards Institute), είναι ένας ανεξάρτητος αφιλοκερδής
οργανισμός δημιουργίας και έκδοσης προτύπων στην βιομηχανία τηλεπικοινωνιών
(κατασκευαστές εξοπλισμού και χειριστές δικτύων) στην Ευρώπη. Το ETSI πέτυχε
στην προτυποποίηση του συστήματος κινητού τηλεφώνου (GSM) και του
επαγγελματικού ραδιοσυστήματος (TETRA), επίσης ενέπνευσε την δημιουργία και
είναι συνεργάτης στο 3GPP.
Βασικά σώματα προτυποποίησης του ETSI περιλαμβάνουν το: TISPAN (για
σταθερά δίκτυα και σύγκλιση διαδικτύου) και το M2M (για επικοινωνία μηχανή προς
74
μηχανή). Το ETSI, αναπτύχθηκε το 1988 και αναγνωρίζεται επίσημα από την
ευρωπαϊκή επιτροπή και την γραμματεία του EFTA. Με έδρα στη Sophia Antipolis
(Γαλλία), είναι επίσημα υπεύθυνο για την προτυποποίηση τεχνολογιών πληροφορίας
και επικοινωνιών (ICT) μέσα στην Ευρώπη.
Αυτές οι τεχνολογίες περιλαμβάνουν τηλεπικοινωνίες, αναμεταδόσεις και
σχετικά πεδία, όπως τις μεταφορές πληροφοριών και τα ηλεκτρονικά ιατρικά. Το ETSI
έχει 740 μέλη από 62 χώρες εντός και εκτός Ευρώπης και περιλαμβάνει
κατασκευαστές, χειριστές δικτύων, διαχειριστές, παροχείς υπηρεσιών, ερευνητικά
σώματα και χρήστες.
2.9.2.4 IEC
Η Διεθνής Ηλεκτροτεχνική Επιτροπή (International Electrotechnical
Council) είναι ένας μη κερδοσκοπικός, μη κυβερνητικός, οργανισμός διεθνών
προτύπων, που προετοιμάζει και δημοσιεύει τα διεθνή πρότυπα για όλες τις ηλεκτρικέςηλεκτρονικές και σχετικές τεχνολογίες. Τα πρότυπα του IEC καλύπτουν ένα ευρύ
φάσμα τεχνολογιών από την παραγωγή ισχύος, αναμεταδόσεις και διανομή σε οικιακές
χρήσεις και εξοπλισμό γραφείου, ημιαγωγούς, οπτικές ίνες, μπαταρίες, ηλιακή
ενέργεια, νανοτεχνολογία και πολλά άλλα.
Επιπλέον, το IEC διαχειρίζεται τρία παγκόσμια συστήματα αξιολόγησης που
πιστοποιούν το αν ο εξοπλισμός, τα συστήματα ή τα μέλη συμμορφώνονται με τα
διεθνή πρότυπα. Το καταστατικό του IEC περιλαμβάνει όλες τις ηλεκτροτεχνολογίες,
για παράδειγμα την παραγωγή και διανομή ενέργειας, τις τηλεπικοινωνίες και κάποιους
κλάδους που σχετίζονται μ’ αυτό, για παράδειγμα η ηλεκτρομαγνητική συμβατότητα, η
μέτρηση, η απόδοση, η αξιοπιστία, κ.α.
2.10 Κατασκευαστές Συστημάτων RFID
Μερικές από τις σημαντικότερες εταιρείες κατασκευής RFID είναι οι ακόλουθες:
ƒ
Alien Technology: είναι μια εταιρεία παραγωγής προϊόντων RFID σε μεγάλες
ποσότητες και χαμηλές τιμές. Εφαρμόζει την μέθοδο Fluidic Self Assembly
(FSA), μία πατενταρισμένη βιομηχανική διαδικασία και κατασκευάζει
Electronic Product Code tags, 915 MHz passive, 2450 MHz active tags και
readers, τα οποία χρησιμοποιούνται σε μια μεγάλη ποικιλία εφαρμογών.
75
ƒ
Avery Dennison: η εταιρεία αυτή κατασκευάζει όλα τα στοιχεία ενός RFID tag
εκτός από το microchip. Παράγει tags σε διάφορα σχήματα, τα οποία μπορεί να
είναι ή όχι προγραμματισμένα.
ƒ
Phillips: παράγει tags για διάφορες εφαρμογές που περιλαμβάνουν από ετικέτες
μικρού κόστους για την διαχείριση μεγάλου όγκου προμηθειών, μέχρι της νέας
γενιάς έξυπνες κάρτες τεχνολογίας 32 bit.
ƒ
Rafsec: η εταιρεία αυτή εξειδικεύεται στην παραγωγή και ανάπτυξη παθητικών
tags που χρησιμοποιούνται σε κάρτες εισιτήρια και ετικέτες, σε ποικίλα
σχήματα και μεγέθη, σύμφωνα με τα EPC global standards.
ƒ
Cisco: ασχολείται με την ενσωμάτωση της τεχνολογίας RFID σε ένα δίκτυο,
στοχεύοντας να μειώσει το κόστος και τη συνθετότητα της επέκτασής του και
να βελτιώσει τη σύλληψη των γεγονότων, καθώς το φιλτράρισμα και την
δρομολόγηση τους. Ουσιαστικά ασχολείται με θέματα μετάπτωσης των
υπαρχόντων συστημάτων σε RFID επεκτάσεις.
ƒ
Intermec: είναι μία από τις μεγαλύτερες εταιρείες παραγωγής υλικών RFID
όπως κεραίες, readers, tags και έξυπνες κάρτες. Όλα τα παγκοσμίου χρήσης
προϊόντα της υποστηρίζουν τα πρότυπα EPC Gen 2, ISO 180006b και 6c και
διαθέτει πιστοποίηση ETSI και FCC RF.
Πίνακας 2-11. Κατασκευαστές RFID συστημάτων.
76
ΚΕΦΑΛΑΙΟ 3. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ RFID
3.1 Ασφάλεια Συστημάτων RFID
Η επιτυχημένη εφαρμογή κάθε καινοτόμας τεχνολογίας βασίζεται κατά κόρον
στην εμπιστοσύνη και αξιοπιστία την οποία η συγκεκριμένη τεχνολογία έχει την
δυνατότητα να προσφέρει στο χρήστη που χρησιμοποιεί μία συγκεκριμένη εφαρμογή
και κυρίως στον διαχειριστή του, αφού είναι αυτός που ελέγχει και διαχειρίζεται τα
δεδομένα σε κάθε εφαρμογή. Η αξιοπιστία αυτή επιτυγχάνεται όταν το σύστημα που
‘μπαίνει’ σε λειτουργία διαθέτει την απαιτούμενη ασφάλεια σε συνάρτηση με τις
εσωτερικές και εξωτερικές απειλές και τους αντίστοιχους κινδύνους που παραμονεύουν
να δράσουν την κατάλληλη στιγμή.
Εξάλλου, η τεχνολογία RFID δεν θα μπορούσε να αποτελεί εξαίρεση, γι’ αυτό
το λόγο είναι απαραίτητη η βαθύτερη γνώση και μελέτη των συστημάτων RFID για την
αποφυγή κάθε ανεπιθύμητης απειλής και κινδύνου για το σύστημα, σχεδιάζοντας και
εφαρμόζοντας κάποια μέτρα προστασίας.
Το θέμα της ασφάλειας των συστημάτων RFID, πρέπει να διασφαλιστεί σε όλα
τα επίπεδα απ’ τα οποία αποτελείται. Πιο συγκεκριμένα θα πρέπει να παρέχεται
ασφάλεια σε όλα τα μέρη από τα οποία αποτελείται, είτε αυτά χρησιμοποιούνται άμεσα
στις λειτουργίες που εκτελούνται είτε αυτά υποστηρίζουν έμμεσα την ορθή λειτουργία
του συστήματος. Δηλαδή το ζητούμενο της ασφάλειας θα πρέπει υφίστανται όχι μόνο
στην ετικέτα και τον αναγνώστη αλλά και στα υποσυστήματα τα οποία συναποτελούν
και υποστηρίζουν το σύστημα (δίκτυα, βάσεις δεδομένων κ.α.). Εάν για οποιοδήποτε
λόγο κάποιο από τα επιμέρους συστήματα δεν λειτουργεί εύρυθμα τότε θα οδηγήσει σε
μια δυσλειτουργία όλο το σύστημα. Συμπεραίνοντας από τα παραπάνω διαπιστώνουμε
πως η ασφάλεια σε ένα σύστημα RFID και των επιμέρους στοιχείων του εξασφαλίζει
την διεύρυνση και εξάπλωση της τεχνολογίας μελλοντικά. [3]
3.2 Βασικές Έννοιες Ασφάλειας και Μηχανισμοί Ασφάλειας
Πριν γίνει η ανάλυση των θεμάτων ασφαλείας σχετικά με τα συστήματα RFID,
αξίζει να κάνουμε μια μικρή αναφορά σε ορισμένες έννοιες που κρίνετε αναγκαία η
γνώση τους. Μάλιστα, η έννοια της ασφάλειας ενός συστήματος σχετίζεται με την
ικανότητα της προστασίας των πληροφοριών του από πιθανές αλλοιώσεις και
77
καταστροφές καθώς και από μη εξουσιοδοτημένη πρόσβαση και χρήση των πόρων του
αλλά και να διαθέτει ορθές τις πληροφορίες την στιγμή που ζητούνται.
3.2.1 Εμπιστευτικότητα (confidentiality)
Με τον όρο εμπιστευτικότητα ή αλλιώς ιδιωτικότητα (privacy) ή μυστικότητα
(secrecy), εννοούμε την προστασία των δεδομένων, δηλαδή την αποφυγή
αποκάλυψης και συνάμα ανάγνωσης των δεδομένων από μη εξουσιοδοτημένους
χρήστες. Η επικοινωνία μεταξύ του αναγνώστη και της ετικέτας είναι απροστάτευτη
στις περισσότερες περιπτώσεις. Το εμπρόσθιο κανάλι (forward channel), δηλαδή το
κανάλι στο οποίο ένας αναγνώστης μεταδίδει τα σήματά του, (από τον αναγνώστη
στην ετικέτα έχει μία μεγάλη σειρά και είναι πιο πολύ σε κίνδυνο από το
οπισθοδρομικό κανάλι), το οπισθοδρομικό κανάλι (backward channel), το κανάλι στο
οποίο μια ετικέτα μεταδίδει τα σήματά της. Επιπλέον, η μνήμη μιας ετικέτας μπορεί
να διαβαστεί εάν ο έλεγχος πρόσβασης δεν εφαρμόζεται.
3.2.2 Διαθεσιμότητα (availability)
Με τον όρο διαθεσιμότητα εννοούμε την ιδιότητα των δεδομένων να είναι
προσπελάσιμα από εξουσιοδοτημένους χρήστες τη στιγμή που ζητούνται χωρίς
καθυστέρηση. Οποιοδήποτε σύστημα RFID, μπορεί εύκολα να ενοχληθεί από τις
παρεμβολές συχνότητας. Αλλά, οι επιθέσεις άρνησης υπηρεσιών, υφίστανται επίσης
στα υψηλότερα στρώματα επικοινωνίας. Η ετικέτα blocker, εκμεταλλεύεται τους
ιδιότυπους (anti-collision) μηχανισμούς των ετικετών για να διακόψει την
επικοινωνία του αναγνώστη με όλα ή με συγκεκριμένες ετικέτες.
3.2.3 Ακεραιότητα (integrity)
Με τον όρο ακεραιότητα, εννοούμε την πρόληψη μη εξουσιοδοτημένης
αλλοίωσης ή τροποποίησης των δεδομένων. Μάλιστα, τα Checksums (CRCs) συχνά
επιδίδονται στην διασύνδεση επικοινωνίας αλλά προστατεύουν μόνο εναντίον των
τυχαίων βλαβών. Επιπλέον, η εγγράψιμη μνήμη μπορεί να ελεγχθεί επιδέξια εάν ο
έλεγχος πρόσβασης δεν εφαρμόζεται.
3.2.4 Εξουσιοδότηση (authorization)
Η εξουσιοδότηση, αναφέρεται στην προστασία των υπολογιστικών πόρων
στους οποίους επιτρέπει να χρησιμοποιούνται από εκείνους που τους έχει εκχωρηθεί
το δικαίωμα.
78
3.2.5 Ανωνυμία (anonymity)
Το μοναδικό προσδιοριστικό (ID), μπορεί να χρησιμοποιηθεί για να
παρακολουθήσει τα ίχνη ενός προσώπου ή ενός αντικειμένου στο οποίο έχει
προσαρτηθεί μια ετικέτα. Αυτό μπορεί και να μην παρατηρηθεί από το άτομο του
οποίου τα ίχνη ακολουθούνται. Οι πληροφορίες οι οποίες συλλέγονται μπορούν να
συγχωνευτούν και να συνδεθούν προκειμένου να αλλοιωθεί η εικόνα ενός ατόμου.
Ένα παρόμοιο πρόβλημα εμφανίζεται στις εφαρμογές των εφοδιαστικών αλυσίδων,
όπου οι ανεπιθύμητες ανιχνεύσεις προϊόντων είναι δυνατές. Η αυτοματοποιημένη
ανάγνωση της ετικέτας, επιτρέπει το μέτρημα των αντικειμένων το οποίο μπορεί να
είναι ανεπιθύμητο.
3.2.6 Έλεγχος πρόσβασης
Η αποτροπή μη εξουσιοδοτημένης χρήσης ενός πόρου (για παράδειγμα αυτή η
υπηρεσία ελέγχει ποιος θα έχει πρόσβαση σε ένα συγκεκριμένο πόρο, κάτω από ποιες
συνθήκες μπορεί να γίνει αυτή η πρόσβαση κα τι μπορούν να κάνουν όσοι έχουν
πρόσβαση στον πόρο αυτό.)
3.2.7 Μη Αποποίηση- Αποδοχή (non- repudiation)
H αποδοχή βοηθά στο να εξασφαλιστεί ότι οι οντότητες σε μία επικοινωνία
δεν μπορούν να αρνηθούν ότι συμμετείχαν σε όλη την επικοινωνία ή σε ένα μέρος
της επικοινωνίας. Συγκεκριμένα η οντότητα η οποία στέλνει το μήνυμα δεν μπορεί να
αρνηθεί ότι έχει στείλει το μήνυμα (non- repudiation origin) και η οντότητα η οποία
το δέχεται δεν μπορεί να αρνηθεί ότι το έχει παραλάβει (non- repudiation
destination). Η αποδοχή, μπορεί να παρέχεται μέσα από την χρήση των τεχνικών
κρυπτογράφησης ενός δημόσιου κλειδιού, χρησιμοποιώντας ψηφιακές υπογραφές.
3.2.8 Πιστοποίηση Ταυτότητας - Αυθεντικότητα (authentication)
Η αυθεντικότητα μιας ετικέτας διατρέχει κίνδυνο από την στιγμή που το
μοναδικό προσδιοριστικό (ID) μιας ετικέτας μπορεί να ξεγελαστεί ή να ελεγχθεί
επιδέξια. Οι ετικέτες, είναι συνήθως μη ανθεκτικές στην πλαστογράφηση.
Οι μηχανισμοί ασφάλειας (security mechanism), είναι σχεδιασμένοι ώστε να
ανιχνεύουν ή να αποτρέπουν μια επίθεση ή να επαναφέρουν την ομαλή λειτουργία του
συστήματος, μετά από μια επίθεση. Οι μηχανισμοί αυτοί, χωρίζονται σε εκείνους που
υλοποιούνται με κάποιο συγκεκριμένο πρωτόκολλο ή υπηρεσίες ασφάλειας και σε
79
εκείνους που δεν έχει οριστεί κάποιο συγκεκριμένο πρωτόκολλο. Οι μηχανισμοί
ασφάλειας, είναι οι ακόλουθοι:
¾ Συγκεκριμένοι μηχανισμοί ασφάλειας:
ƒ
κρυπτογράφηση(encipherment): η χρήση μαθηματικών αλγορίθμων για τη
μετατροπή των δεδομένων σε μορφή που δεν είναι εύκολα κατανοητή. Η
μετατροπή και εν συνεχεία η ανάκτηση των δεδομένων, εξαρτάται από τον
αλγόριθμο και ίσως και από κάποια κλειδιά κρυπτογράφησης.
ƒ
ψηφιακή υπογραφή(digital signature): κάποια δεδομένα που έχουν προσαρτηθεί
σε μια μονάδα δεδομένων η κάποια κρυπτογραφική μετατροπή της μονάδας
δεδομένων που επιτρέπουν στον παραλήπτη να αποδείξει την προέλευση και
την ακεραιότητα των δεδομένων και παρέχουν προστασία από άπειρες
πλαστογραφίες.
ƒ
έλεγχος πρόσβασης(access control): το σύνολο των μηχανισμών που επιβάλλουν
δικαιώματα πρόσβασης ως προς τους πόρους.
ƒ
ακεραιότητα δεδομένων(data integrity): το σύνολο των μηχανισμών που
χρησιμοποιούνται για να εξασφαλίσουν την ακεραιότητα μιας μονάδας
δεδομένων ή ενός ρεύματος μονάδων δεδομένων.
ƒ
ανταλλαγή
πιστοποίησης
της
ταυτότητας(authentication
exchange):
ένας
μηχανισμός που έχει σκοπό τη βεβαίωση της ταυτότητας μιας οντότητας μέσω
της ανταλλαγής πληροφοριών.
ƒ
προσαύξηση κίνησης(traffic padding): η εισαγωγή ψηφίων στα κενά μεταξύ των
πραγματικών ρευμάτων δεδομένων έτσι ώστε να αποτραπούν προσπάθειες
ανάλυσης κίνησης.
ƒ
έλεγχος
δρομολόγησης(routing
control):
ενεργοποιεί
την
επιλογή
μιας
συγκεκριμένης ασφαλούς φυσικής διαδρομής για τα δεδομένα και επιτρέπει
αλλαγές διαδρομής όταν πιθανολογείται κάποιο κενό ασφάλειας.
ƒ
μηχανισμός επικύρωσης(notarization): η χρήση ενός έμπιστου τρίτου μέλους
που εξασφαλίζει συγκεκριμένες ιδιότητες για μια ανταλλαγή δεδομένων.
¾ Γενικοί μηχανισμοί ασφάλειας:
ƒ
έμπιστη λειτουργικότητα(trusted functionality): αυτό που θεωρείται ότι είναι
σωστό σύμφωνα με κάποια κριτήρια (για παράδειγμα με βάση κάποια πολιτική
ασφάλειας).
ƒ
ετικέτα ασφάλειας(security label): μείωση σε κάποιον πόρο (για παράδειγμα μια
μονάδα δεδομένων) που ονομάζει ή καθορίζει τις ιδιότητες ασφάλειας του.
80
ƒ
ανίχνευση συμβάντων(event detection): ανίχνευση γεγονότων που σχετίζονται με
την ασφάλεια.
ƒ
αρχείο καταγραφής συμβάντων ασφάλειας(security audit trail): δεδομένα που
συλλέγονται και μπορούν να χρησιμοποιηθούν για έλεγχο ασφάλειας ο οποίος
είναι μια ανεξάρτητη επιθεώρηση και εξέταση των εγγράφων και των
δραστηριοτήτων του συστήματος.
ƒ
ανάκαμψη ασφάλειας(security recovery): αναφέρεται στις αιτήσεις από
μηχανισμούς όπως οι λειτουργίες διαχείρισης συμβάντων και πραγματοποιεί
ενέργειες ανάκαμψης.
Πίνακας 3-1. Υπηρεσίες και μηχανισμοί ασφάλειας
3.3 Ιδιωτικότητα και Ασφάλεια
Το ζήτημα της ιδιωτικότητας και της ασφάλειας στα συστήματα της τεχνολογίας
RFID, προκύπτει από το γεγονός πως οι άνθρωποι δεν μπορούν να αντιληφθούν τα
ραδιοκύματα RF (δηλαδή την ακτινοβολία) που χρησιμοποιούνται για την ανάγνωση
των ετικετών και επιπλέον οι ετικέτες δεν κρατούν ιστορικό για το τι διαβάστηκε και
από ποιον. Με συνέπεια οι ετικέτες, μπορούν να διαβαστούν από οντότητες
διαφορετικών των κατόχων τους και οι κάτοχοι αυτών να έχουν καμία επίγνωση.
Το θέμα της ασφάλειας και της πιστοποίησης των συστημάτων RFID,
σχετίζεται κυρίως με τους αναγνώστες οι οποίοι διαβάζουν δεδομένα από κακόβουλες
ετικέτες (συνήθως πλαστές). Μάλιστα, υπάρχει ο κίνδυνος αντιγραφής της ετικέτας.
81
Επίσης, η παραβίαση της ασφάλειας μπορεί να συμβεί εκτός των ετικετών και σε
εγκατεστημένα δίκτυα ή και στα επίπεδα διακίνησης των δεδομένων.
Απ’ την άλλη πλευρά, η ιδιωτικότητα των RFID συστημάτων σχετίζεται με
κακόβουλους αναγνώστες που διαβάζουν πληροφορίες από ετικέτες στις οποίες δεν
έχουν εξουσιοδότηση. Επιπλέον, οι περισσότεροι κίνδυνοι παραβίασης της προσωπικής
ζωής των πολιτών δημιουργούνται από το γεγονός ότι οι ετικέτες έχοντας ως
χαρακτηριστικό τη μοναδικότητα του σειριακού αριθμού τους (ID) μπορούν να
συσχετιστούν με την ταυτότητα κάποιου ατόμου.
3.4 Επιθέσεις κατά των Συστημάτων RFID
3.4.1 Βασικοί Τύποι και Τεχνικές Επιθέσεων
Όπως, προαναφέρθηκε σε κάθε τεχνολογία που είναι σύνθετη και δομείται από
διάφορα στοιχεία, δημιουργούνται πολλοί κίνδυνοι για παραβίαση της ακεραιότητας
και της αυθεντικότητας του συστήματος. Κάθε φορά ανάλογα με τους στόχους που
θέτει ο επιτιθέμενος για να βλάψει το σύστημα αναπτύσσει και άλλους τρόπους ή
μεθόδους τους οποίους μπορούμε να τους διακρίνουμε στους εξής:
ƒ
κατασκοπεία δεδομένων (spying): ο επιτιθέμενος στο σύστημα έχει πρόθεση
να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες χωρίς αυτό να
γίνεται αντιληπτό.
ƒ
παραπλάνηση (deception): ο επιτιθέμενος έχει ως σκοπό να παραπλανήσει το
χρήστη ή τον διαχειριστή του συστήματος RFID δίνοντας σ’ αυτό λανθασμένες
πληροφορίες.
ƒ
άρνηση υπηρεσιών (denial of service (DoS)): με αυτό τον τρόπο επίθεσης,
χάνεται η διαθεσιμότητα των δεδομένων του συστήματος RFID, καθιστώντας
αδύνατο το σύστημα να εξυπηρετήσει τις υπηρεσίες που του ζητούνται.
Πολλοί τύποι επίθεσης που υφίστανται τα ίδια τα στοιχεία του συστήματος ή οι
σχέσεις μεταξύ των στοιχείων αυτών, μπορεί να ανήκουν σε μία ή περισσότερες από τις
παραπάνω κατηγορίες αναλόγως με τα ιδιαίτερα γνωρίσματα που τις χαρακτηρίζουν.
Έπειτα, θα κάνουμε μια αναφορά στους σημαντικότερους τύπους επίθεσης οι οποίοι
αφορούν τις ετικέτες, τους αναγνώστες και στις μεταξύ τους επικοινωνίες καθώς και
στις τεχνικές επίθεσης που δημιουργούν επίσης προβλήματα ασφάλειας και
ιδιωτικότητας. Επιπρόσθετα, για την ακεραιότητα των RFID συστημάτων πρέπει να
εξασφαλίζονται τρεις σχέσεις:
82
•
Η σχέση μεταξύ των δεδομένων που αποθηκεύονται σε μια ετικέτα, πρέπει να
είναι μια μοναδική σχέση, επειδή η ετικέτα προσδιορίζεται αποκλειστικά
από
τα δεδομένα. Το σημαντικότερο μέρος των δεδομένων είναι ένας μοναδικός
αριθμός ταυτότητας (ID). Η ταυτότητα, μπορεί επιπλέον να προστατευτεί με την
αποθήκευση των κλειδιών ή άλλων πληροφοριών ασφάλειας σ’ αυτήν. Είναι
βασικό να αποφευχθεί η ύπαρξη δυο ετικετών που να έχουν την ίδια ταυτότητα.
•
Η σχέση μεταξύ της ετικέτας και του αναγνώστη, πρέπει να καθιερωθεί με τέτοιο
τρόπο ώστε οι εξουσιοδοτημένοι αναγνώστες να μπορούν να ανιχνεύσουν την
παρουσία της ετικέτας και να μπορούν να έχουν πρόσβαση στα δεδομένα ενώ η
πρόσβαση από τους μη εξουσιοδοτημένους αναγνώστες να αποτρέπεται.
•
Η σχέση μεταξύ της ετικέτας
και του στοιχείου το οποίο προορίζεται να
ταυτοποιηθεί, πρέπει να είναι μοναδική δηλαδή μια ετικέτα δεν πρέπει ποτέ να
οριστεί σε διαφορετικά στοιχεία ενώ είναι σε χρήση.
3.4.1.1 Τύποι Επιθέσεων
ƒ
παραποίηση του περιεχομένου της ετικέτας (falsification of contents): τα
δεδομένα της ετικέτας μπορούν να τροποποιηθούν από μη εξουσιοδοτημένη
πρόσβαση σ’ αυτή. Ο συγκεκριμένος τύπος επίθεσης, έχει ως στόχο στην
εξαπάτηση με την προϋπόθεση όταν πραγματοποιείται η επίθεση ο σειριακός
αριθμό (ταυτότητα) και οποιεσδήποτε άλλες πληροφορίες ασφαλείας παραμένουν
αμετάβλητες (κρυπτογραφικό κλειδί). Ύστερα από αυτή την επίθεση ο αναγνώστης
συνεχίζει να αναγνωρίζει την ταυτότητα των ετικετών σωστά. Αυτό το είδος
επίθεσης είναι επιτυχές μόνο στην περίπτωση που τα συστήματα RFID
αποθηκεύουν και άλλες πληροφορίες εκτός της ταυτότητας και των πληροφοριών
ασφαλείας (συνήθως σε συστήματα πληρωμών).
ƒ
πλαστογράφηση της ταυτότητας της ετικέτας (falsification of identity): αυτή η
μέθοδος επίθεσης μπορεί να πραγματοποιηθεί χρησιμοποιώντας μια συσκευή που
έχει την δυνατότητα εξομοίωσης οποιουδήποτε είδους ετικέτας ή να παράγει μια
νέα ετικέτα κλωνοποιώντας την παλιά (αποκτά το σειριακό αριθμό). Μάλιστα μ’
αυτό το είδος επίθεσης μπορούν να υπάρξουν διαφορετικές ετικέτες με την ίδια
ταυτότητα. Δηλαδή, ο επιτιθέμενος αποκτά την ταυτότητα και οποιεσδήποτε άλλες
πληροφορίες ασφαλείας μιας ετικέτας και τις χρησιμοποιεί για να εξαπατήσει έναν
αναγνώστη αποδέχοντας την ταυτότητα από την συγκεκριμένη ετικέτα (συνήθως
στην εφοδιαστική αλυσίδα).
83
ƒ
απενεργοποίηση (deactivation): μ’ αυτόν τον τύπο επίθεσης στοχεύουν στην κακή
διαχείριση των αντικειμένων αλλά και την κλοπή αυτών, αυτό επιτυγχάνεται ως
εξής:
η
ετικέτα
καθίστανται
σε
αχρηστία
μέσω
διαγραφής,
μόνιμης
απενεργοποίησης ή της θανάτωσης των εντολών ή μέσω φυσικής καταστροφής.
Αναλόγως τον τύπο απενεργοποίησης, ο αναγνώστης μπορεί είτε να μην ανιχνεύει
την ταυτότητα της ετικέτας είτε την παρουσία της εντός του πεδίου ανάγνωσής του.
ƒ
αποσύνδεση της ετικέτας (detaching the tag): κάθε ετικέτα που ενσωματώνεται σε
κάποιο αντικείμενο αποτελεί ξεχωριστή οντότητα γι’ αυτό λοιπόν, μπορεί να
συσχετισθεί με ένα διαφορετικό αντικείμενο. Αφού τα συστήματα RFID,
βασίζονται αποκλειστικά στον προσδιορισμό των αντικειμένων από τις ετικέτες
αυτός ο τύπος επίθεσης αποτελεί ένα σημαντικό πρόβλημα ασφαλείας.
ƒ
υποκλοπή δεδομένων (eavesdropping): η ασύρματη επικοινωνία ανάμεσα στον
αναγνώστη και την ετικέτα παρακολουθείται με την παρεμπόδιση (intercepting) και
την αποκωδικοποίηση των ραδιοσημάτων. Η συγκεκριμένη επίθεση αποτελεί μία
από τις βασικότερες απειλές στα συστήματα RFID.
ƒ
φράξιμο (blocking): σ’ αυτό το είδος επίθεσης, οι ετικέτες αποκαλούμενες και ως
blocker προσομοιώνουν προς τον αναγνώστη την παρουσία οποιουδήποτε αριθμού
ετικετών ‘φράζοντας’ με αυτόν τον τρόπο τον αναγνώστη, λόγω της σύγκρουσης
που δημιουργείται (collision). Η ετικέτα blocker, διαμορφώνεται σύμφωνα με ένα
σχετικό πρωτόκολλο επίλυσης των συγκρούσεων που χρησιμοποιείται.
ƒ
πλαστογράφηση της ταυτότητας αναγνώστη (falsifying identity): σε οποιοδήποτε
ασφαλές σύστημα RFID, ο αναγνώστης υποχρεούται να αποδείξει την
εξουσιοδότηση του στην ετικέτα. Σε περίπτωση που ο επιτιθέμενος θελήσει να
διαβάσει τα δεδομένα με το δικό του αναγνώστη πρέπει να πλαστογραφήσει την
ταυτότητα του εξουσιοδοτημένου αναγνώστη. Αυτού του είδους η επίθεση μπορεί
να χαρακτηριστεί αναλόγως τα μέτρα ασφαλείας που έχουν ληφθεί από πολύ
εύκολη έως σχεδόν αδύνατη να πραγματοποιηθεί. Ο αναγνώστης ίσως χρειάζεται
πρόσβαση στη βάση (backend) του συστήματος (για παράδειγμα για να ανακτήσει
τα κλειδιά που αποθηκεύονται εκεί).
ƒ
μπλοκάρισμα (jamming): διαμέσου της ασύρματης επαφής μπορεί να διασπαστεί
με παθητικά μέσα η ανταλλαγή των δεδομένων όπως το προστατευτικό κάλυμμα ή
με ενεργά μέσα (μπλοκάροντας τις συσκευές αποστολής σημάτων). Έχοντα ως
δεδομένο πως η ασύρματη διεπαφή δεν είναι τόσο ασφαλής ακόμα και τα απλά
παθητικά μέτρα μπορούν να είναι αποτελεσματικά.
84
Στο παρακάτω σχήμα παρουσιάζονται οι προαναφερθέντες τύποι επιθέσεων.
Εικόνα 3-1. Τύποι Επιθέσεων σε RFID συστήματα.
Στον παρακάτω πίνακα παρουσιάζονται οι τύποι των επιθέσεων και οι στόχοι τους.
Πίνακας 3-1. Οι επιθέσεις και οι στόχοι τους.
Εκτός των πιθανών επιθέσεων που μπορούν να δεχθούν οι ετικέτες και οι
αναγνώστες και της μεταξύ τους επικοινωνίας, σοβαρό κίνδυνο αντιμετωπίζει και το
backend σύστημα το οποίο αναλόγως την κάθε περίπτωση στην οποία λειτουργεί
μπορεί να περιλαμβάνει βάσεις δεδομένων, επιπλέον κανάλια επικοινωνίας και άλλα
περαιτέρω υποσυστήματα. Ένα backend σύστημα είναι απαραίτητο το RFID σύστημα,
85
αφού τα δεδομένα που προσπελάζονται από τον αναγνώστη είναι αλληλένδετα με αυτό.
Παρ’ όλα αυτά, τα θέματα ασφαλείας που προκύπτουν στο συγκεκριμένο μέρος του
συστήματος δεν είναι αποκλειστικά συνδεδεμένα με την RFID τεχνολογία αλλά
σχετίζονται και με άλλες τεχνολογίες.
2.4.1.1 Τεχνικές Επιθέσεων
ƒ
κρυφή σάρωση: σε κάθε σύστημα που βασίζεται στην ασύρματη επικοινωνία
όπως και στο σύστημα RFID, η εμβέλεια επικοινωνίας των ετικετών και
αναγνωστών RFID είναι και η περιοχή δράσης των υποψήφιων εισβολέων οι
οποίοι μπορούν να διαβάσουν τα δεδομένα της ετικέτας ως συνέπεια την
παραβίαση της εμπιστευτικότητας των αποθηκευμένων πληροφοριών της.
ƒ
κρυφή παρακολούθηση: επίσης, όταν τα δεδομένα που βρίσκονται στο
ολοκληρωμένο κύκλωμα (chip) της ετικέτας δεν μπορούν να διαβαστούν αλλά η
εκπομπή της ταυτότητας του ολοκληρωμένου κυκλώματος (chip ID) κατά την
αρχικοποίηση του πρωτοκόλλου επικοινωνίας μπορεί να επιτρέψει την
παρακολούθηση
των
κινήσεων
του
χρήστη
της
ετικέτας
από
μη
εξουσιοδοτημένα μέλη.
ƒ
κρυφή απογραφή: όταν κάποιος χρήστης αγοράσει ένα προϊόν με την πιστωτική
του κάρτα, που έχει ενσωματωμένη μια ετικέτα RFID τότε γίνεται πιο εύκολη η
διασταύρωση των στοιχείων από τη βάση δεδομένων. Μέσα από αυτή τη
συνδυαστική πιστοποίηση προϊόντος και αγοραστή, καταγράφονται οι
καταναλωτικές προτιμήσεις ως αποτέλεσμα να μπορούν να διεξαχθούν
συμπεράσματα που αφορούν την καταναλωτική δραστηριότητα αλλά και για τα
προσωπικά δεδομένα (προσωπική κατάσταση, κατάσταση υγείας κ.α.).
ƒ
αντιγραφή, μεταβολή και αναπαραγωγή: είναι σχετικά εύκολη και οικονομική
η διαδικασία της αντιγραφής και μεταβολή του περιεχομένου των ετικετών
καθώς και η αναπαραγωγή (κλωνοποίηση) του από ειδικές συσκευές.
3.4.2 Επιθέσεις από τις Ίδιες τις Ετικέτες
Οι ετικέτες RFID μπορούν άμεσα να εκμεταλλευτούν το ενδιάμεσο λογισμικό
RFID. Μάλιστα, παρά το γεγονός πως οι ετικέτες έχουν περιορισμένους πόρους
μπορούν να προστατέψουν ακόμα και τον ίδιο τους τον εαυτό (όπως με
κρυπτογραφία). Το σημαντικό εδώ, είναι πως η εκμετάλλευση του ενδιάμεσου
λογισμικού RFID απαιτεί περισσότερη εφευρετικότητα παρά πόρους. Γι’ αυτό ο
86
λόγο η χρησιμοποίηση δεδομένων μιας RFID ετικέτας μεγέθους μικρότερη του
1 Kbit μπορεί να οδηγήσει σε εκμετάλλευση τρυπών ασφαλείας του ενδιάμεσου
λογισμικού RFID θέτοντας σε κίνδυνο τον υπολογιστή ή ακόμα και ολόκληρο
το δίκτυο ή υπονομεύοντας την ασφάλεια του. Με λίγα λόγια οι ετικέτες RFID
μπορούν να εκτελέσουν τους παρακάτω τύπους επιθέσεων:
ƒ
υπερχείλιση του buffer: οι υπερχειλίσεις του buffer αποτελούν από τις
πιο κοινές αιτίες ευπαθειών ασφαλείας στο λογισμικό και το κόστος της
για τη βιομηχανία ανάπτυξης του λογισμικού είναι εκατοντάδες
εκατομμύρια δολάρια κάθε χρόνο.
ƒ
εισαγωγή κώδικα: ένας επιτιθέμενος μπορεί να εισάγει κακόβουλο
κώδικα
σε
μια
εφαρμογή
χρησιμοποιώντας
διάφορες
γλώσσες
προγραμματισμού με μικροεντολές όπως: Java, Javascript, κ.α.
Συνηθισμένα είδη εισαγωγής κώδικα αποτελεί η HTML.
ƒ
εισαγωγή SQL: η εισαγωγή SQL αποτελεί ένα είδος επίθεσης με
εισαγωγή κώδικα η οποία ξεγελά μια βάση δεδομένων και την κάνει να
εκτελέσει κώδικα SQL που δεν ήταν προσδοκώμενος. Οι επιτιθέμενοι
μπορεί μέσω της εισαγωγής SQL να σκοπεύουν σε σχεδίαση της βάσης
δεδομένων.
Έπειτα,
ίσως
επιθυμούν
την
ανάκτηση
μη
εξουσιοδοτημένων δεδομένων ή την πρόκληση μη εξουσιοδοτημένων
αλλαγών ή διαγραφών.
3.4.3 Παράδειγμα Επίθεσης
Μια ολοκληρωμένη εικόνα για τη σημαντικότητα της ασφάλειας στα
συστήματα RFID μπορεί να διαπιστωθεί καλύτερα με την παρουσίαση ενός
παραδείγματος που είναι πιθανό να απειλήσουν το σύστημα. Ο επιτιθέμενος μπορεί να
είναι οποιοσδήποτε θέλει να προσβάλλει το σύστημα και να επωφεληθεί από αυτή την
ενέργεια. Πιθανό να είναι ένας ανταγωνιστής ή ένας κατάσκοπος κ.α. το κίνητρο που
ωθεί σ’ αυτές τις δράσεις είναι διαφορετικό ανά περίπτωση.
Θα εξετάσουμε ένα παράδειγμα για την κατασκοπεία δεδομένων (spying), η
οποία μπορεί να πραγματοποιηθεί με τις εξής ενέργειες:
ƒ Ο επιτιθέμενος έχει την δυνατότητα χρησιμοποιώντας τον δικό του αναγνώστη
να διαβάσει τα δεδομένα από τις ετικέτες. Η συσκευή αναγνώστη που
χρησιμοποιείται μπορεί να εγκατασταθεί σε κάποιο κρυμμένο σημείο ή να
δράσει ως κινητή μονάδα. Εάν ο αναγνώστης απαιτεί πιστοποίηση τότε ο
87
επιτιθέμενος πρέπει να έχει τη δυνατότητα να παραποιήσει την ταυτότητα του
αναγνώστη ώστε να καταστεί επιτυχής η προσπάθεια.
Ο επιτιθέμενος, μπορεί να χρησιμοποιήσει τον δικό του δέκτη για να
παρακολουθήσει μυστικά την ασύρματη επικοινωνία ανάμεσα στις ετικέτες και τους
αναγνώστες. Έτσι μπορεί να αποκτήσει πληροφορίες για τους τρόπους επικοινωνίας
που χρησιμοποιούνται μεταξύ των συσκευών στο εκάστοτε περιβάλλον του
συστήματος RFID.
3.5 Πιθανοί Κίνδυνοι από τη Χρήση Συστημάτων RFID
ƒ
κίνδυνος παρακολούθησης των κινήσεων ενός ατόμου: με κριτήριο τα δεδομένα
που λαμβάνονται από μία ομάδα ετικετών μπορεί να βγει ένα συμπέρασμα σχετικά
για την συμπεριφορά ενός ατόμου.
ƒ
κίνδυνος συσχέτισης: η ταυτότητα ενός ατόμου το οποίο θα αγοράσει κάποιο
προϊόν, μπορεί να συσχετισθεί με το σειριακό αριθμό (ID) του έχοντας υπόψη πως
στο προϊόν έχει ενσωματωθεί μια ετικέτα.
ƒ
κίνδυνος αποκάλυψης προτιμήσεων: η αποκάλυψη αυτή επιτυγχάνεται σε
ανταγωνιστικές εταιρείες ή άλλα σε άτομα, αφού κάθε ετικέτα αποκαλύπτει τον
κατασκευαστή, τον τύπο του, την ταυτότητα του αλλά και την τιμή του.
ƒ
κίνδυνος αποκάλυψης θέσης: κάποια άτομα τα οποία έχουν ενσωματώσει κάποια
ετικέτα με μοναδική ταυτότητα (σειριακό αριθμό, ID) υπάρχει πιθανότητα να
παρακολουθούνται και να αποκαλύπτεται η τοποθεσία τους, προϋποθέτοντας πως
αυτός που κάνει την παρακολούθηση γνωρίζει την αντιστοιχία του ατόμου με την
ετικέτα.
ƒ
κίνδυνος αποκάλυψης συναλλαγών: όταν σε ένα αντικείμενο που έχει προσαρτηθεί
μια ετικέτα αλλάξει ομάδα τότε κάποιος μπορεί να καταλάβει οποιαδήποτε
συναλλαγή σχετίζεται ανάμεσα στα άτομα αυτών των ομάδων.
ƒ
κίνδυνος απαρχαιωμένων στοιχείων: όταν ένα άτομο που σχετίζεται με μια ετικέτα
και αποφασίσει να διακόψει αυτή την δέσμευση οι καταχωρήσεις που έχουν γίνει
στη βάση και αφορούν αποκλειστικά μόνο αυτό δεν ενημερώνονται με ενδεχόμενο
εξαγωγής λανθασμένων συμπερασμάτων.
ƒ
κίνδυνος κατηγοριοποίησης ανθρώπων: κάποιοι μπορούν να διαχωρίσουν τα
άτομα σε συγκεκριμένες ομάδες με βάση τις ετικέτες που φέρουν και να τα
εντοπίσουν αγνοώντας την ταυτότητα τους.
88
3.6 Μέτρα Ασφαλείας για την Προστασία των RFID
Για τους κινδύνους και τις απειλές που αφορούν τα συστήματα RFID, έχουν
προταθεί διάφορα μέτρα για την αντιμετώπισης και προστασία τους, όπως:
ƒ
καταστροφή των ετικετών: αυτό μπορεί να γίνει κατά την αγορά τους μέσω
μιας εντολής ‘θανάτωσης’ (kill command) ή χειροκίνητης αφαίρεσης της
ετικέτας, όταν είναι επιτρεπτό. Για την αποφυγή κακόβουλων εντολών
απαιτείται ο αναγνώστης που θα στείλει την εντολή αυτή να έχει μεταδώσει και
ένα συγκεκριμένο PIN το οποίο θα επαληθεύσει την ενέργεια αυτή. Όσον
αφορά
τις
επαναχρησιμοποιήσιμες
ετικέτες
μια
πρόταση
είναι
η
απενεργοποίησης τους μέσω κάποιας εντολής (sleep command) και η
ενεργοποίηση τους με κάποια εντολή αφύπνισης (wake up command), το οποίο
δημιουργεί προβλήματα πιστοποίησης των αναγνωστών ή διαχείρισης των
κωδικών.
ƒ
χρήση κωδικών πρόσβασης: να εφαρμόζονται στην ετικέτα για την
εξουσιοδοτημένη χρήση της. Απαραίτητη προϋπόθεση είναι η επίλυση του
προβλήματος της διαχείρισης των κωδικών. Μάλιστα, σε κάποιες περιπτώσεις
εφαρμογών ο αναγνώστης συνήθως δεν γνωρίζει ποιον κωδικό να μεταδώσει σε
μια ετικέτα παρά μόνο εάν γνωρίζει την ταυτότητα του (σειριακό αριθμό).
ƒ
επικύρωση: όταν πραγματοποιείται η επικύρωση, η ταυτότητα ενός ανθρώπου
ή
ενός προγράμματος ελέγχεται. Ύστερα, σε εκείνη την
βάση δίνεται
εξουσιοδότηση δηλαδή δικαιώματα (για παράδειγμα, το δικαίωμα της
πρόσβασης στα δεδομένα). Στην περίπτωση των συστημάτων RFID, είναι
ιδιαίτερα σημαντικό οι ετικέτες να επικυρωθούν από τον αναγνώστη και
αντίστροφα. Επιπλέον, οι αναγνώστες πρέπει να επικυρωθούν στο backend
σύστημα, αλλά σε αυτήν την περίπτωση δεν υπάρχουν συγκεκριμένα RFID
προβλήματα ασφάλειας.
ƒ
χρήση κρυπτογράφησης: η οποία να πραγματοποιείται κατά την επικοινωνία
μεταξύ ετικετών και αναγνωστών. Στην συγκεκριμένη περίπτωση, προκύπτει το
πρόβλημα της διαχείρισης των κλειδιών καθώς και της απότομης αύξησης του
κόστους των ετικετών προκειμένου να εκτελούν δυναμικές λειτουργίες
κρυπτογράφησης. Η κρυπτογράφηση των δεδομένων που διαβιβάζονται είναι
μια μέθοδος προστασίας
από την υποκλοπή στην επικοινωνία μέσω της
διεπαφής αέρα. Το πιο αποτελεσματικό μέτρο προστασίας εναντίων μιας
89
επίθεσης υποκλοπής στη διεπαφή του αέρα είναι όχι να αποθηκεύσει
οποιοδήποτε περιεχόμενο στην ετικέτα αλλά να
διαβάσει μονάχα την
ταυτότητα (ID) της ετικέτας. Τα δεδομένα που συνδέονται
με την ετικέτα
ανακτώνται από μια βάση δεδομένων backend.
ƒ
χρήση διαφορετικών ψευδωνύμων: στοχεύοντας στην αντικατάσταση της
παρουσίας ενός μοναδικού σειριακού αριθμού (ID) της ετικέτας με άλλους
τυχαίους ή μη ανιχνεύσιμους αριθμούς.
ƒ
χρήση blocker ετικετών: οι οποίες μπλοκάρουν τους μη εξουσιοδοτημένους
αναγνώστες προσομοιώνοντας πολλές ετικέτες συγχρόνως. Είναι όμως εφικτό,
ορισμένοι αναγνώστες είναι ικανοί να φιλτράρουν επιτυχώς τα σήματα των
blocker ετικετών.
ƒ
χρήση επιπρόσθετου κυκλώματος: μια ετικέτα μπορεί να κάνει ανάλυση για αν
προσδιορίσει την απόσταση του αναγνώστη και αναλόγως να ορίσει τη
συμπεριφορά του. Η τεχνική αυτή δεν είναι επαρκής για να εγγυηθεί κάτι αλλά
είναι συμπληρωματική των προηγούμενων αναφερθέντων τεχνικών.
ƒ
προσέγγιση proxying: γίνεται χρήση προσωπικών συσκευών αυτοπροστασίας
από τους RFID αναγνώστες για διαφύλαξη της ιδιωτικότητας, όπως: το
‘Watchdog Tag’ μια συσκευή παρακολούθησης και ελέγχου της RFID
δραστηριότητας .
ƒ
η ασφάλεια των ετικετών μπορεί να επιτευχθεί με χρήση απλών υλικών από
μέταλλο τα οποία μπλοκάρουν και διαχέουν την ακτινοβολία RF.
3.7 Πρωτόκολλο Ασφάλειας των Συστημάτων RFID–
Μελέτη Περίπτωσης
Οι υπολογιστικοί περιορισμοί των ετικετών RFID, επιβάλλουν σημαντικούς
περιορισμούς στον αριθμό και στον τύπο των κρυπτογραφικών αρχών οι οποίες
μπορούν να εφαρμοστούν επάνω τους. Είναι μια λεπτή δουλειά που θα καταφέρει
δυνατή τη γνησιότητα και τις μη ανιχνεύσιμες ιδιότητες με απλές κρυπτογραφικές
αρχές. Για παράδειγμα σε μια επικοινωνία με έναν αναγνώστη RFID τα μηνύματα μιας
ετικέτας χρειάζεται να μεταφέρουν επαρκές πληροφορίες για τον αναγνώστη ώστε να
μπορεί να διακρίνει την πιστοποίηση της ετικέτας χωρίς να αποκαλύπτει τίποτα το
οποίο θα επέτρεπε στον αντίπαλο να αναγνωρίσει την ετικέτα. Επιπλέον, για να
καταστεί δυνατή μεγάλης κλίμακας ανάπτυξη, ο αναγνώστης RFID πρέπει να είναι σε
90
θέση να αναγνωρίζει επαρκώς και να ελέγχει την αυθεντικότητα της ετικέτας
χρησιμοποιώντας τις παρεχόμενες πληροφορίες. Γι’ αυτό, οι ετικέτες RFID, και ως εκ
τούτου τα πρωτόκολλα που είναι λειτουργία- τρέχουνε, πρέπει να ικανοποιούν αρκετές
αντιφατικές απαιτήσεις. Συνεπώς υπάρχει μια μεγάλη ποικιλία από προτάσεις με στόχο
την επίτευξη ισχυρής ασφάλειας, που είναι δύσκολο να εντοπιστούν και
αποτελεσματική πρωτόκολλα μέσα στους σημερινούς πηγαίους περιορισμούς για τις
ετικέτες RFID. Ο σημαντικός αριθμός των εκδόσεων που σπάνε τέτοια πρωτόκολλα,
δείχνουν ότι ο σχεδιασμός των πόρων των RFID πρωτόκολλων δεν είναι ακόμη καλά
κατανοητός.
Σε αυτή την ενότητα, θα αναφερθούμε στην ασφάλεια ελέγχου της
πιστοποίησης του πρωτοκόλλου RFID
το οποίο θα ονομάσουμε HMNB, από τα
ονόματα των συγγραφέων. Αυτό το πρωτόκολλο είναι σημαντικό για διάφορους
λόγους. Υπάρχει μια τάση σε πρόσφατα προτεινόμενα RFID πρωτόκολλα να
χρησιμοποιούν μη τυποποιημένες δομές, όπως είναι οι μεταβλητές με αλγεβρικές
ιδιότητες,
custom-
made
συναρτήσεις
και
ακόμη
και
με
περιορισμένους
κρυπτογραφικούς πόρους δημόσιου κλειδιού για να επιτευχθούν οι αυστηρές
απαιτήσεις του πρωτοκόλλου RFID. Το πρωτόκολλο HMNB χρησιμοποιεί μόνο
βασικές τεχνικές. Παρόλα αυτά, ένα απλό ελάττωμα στο πρωτόκολλο οδηγεί στην
διακινδύνευση των τριών σχεδιασμένων στόχων στο σχεδιασμό αυθεντικότητα,
ανεξιχνίαση και αποσυγχρονισμό αντίστασης.
Η εργασία είναι δομημένη ως εξής: στην πρώτη ενότητα εξηγείται η ορολογία
και περιγράφεται το πρωτόκολλο HMNB, στη δεύτερη ενότητα παρουσιάζεται το
ελάττωμα ελέγχου της αυθεντικότητας στο HMNB, στη τρίτη ενότητα παρουσιάζεται
μια επίθεση ανεξιχνίασης, στη τέταρτη ενότητα παρουσιάζουμε μια επίθεση
αποσυχρονισμού και στην πέμπτη ενότητα γίνεται μια συνοπτική σύγκριση των
τυπικών επιθέσεων και δίνεται μια προοπτική για μελλοντική δουλειά. [29]
3.7.1 Περιγραφή Πρωτοκόλλου
Αρχικά, θα εξηγήσουμε την ορολογία και το αντίπαλο μοντέλο έπειτα
προχωράμε στην περιγραφή του πρωτοκόλλου HMNB.
Στα όσα ακολουθούν, ο αναγνώστης αναφέρεται στο βασικό αναγνώστη RFID
καθώς επίσης και στη βάση δεδομένων που επικοινωνεί με τον αναγνώστη, αφού αυτή
η επικοινωνία γίνεται πάνω από ένα κανάλι ασφαλείας. Ο αντιπρόσωπος μπορεί να
είναι μια ετικέτα ή ένας αναγνώστης, καθώς ένας ρόλος αναφέρεται στα βήματα του
91
πρωτοκόλλου που μια ετικέτα ή ένας αναγνώστης αναμένεται να πραγματοποιήσει. Το
τρέξιμο, είναι η εκτέλεση ενός ρόλου από έναν αντιπρόσωπο.
Υποθέτουμε, ένα πρότυπο μοντέλο εισβολέα Dolev – Yao, στο οποίο ο
αντίπαλος ελέγχει το διαδίκτυο. Καθώς, μπορεί να υπάρχουν επιθέσεις σ’ αυτό το
μοντέλο οι οποίες δεν είναι εφικτές σ’ ένα πραγματικό σύστημα RFID, αυτό το μοντέλο
είναι με διαφορά το πιο ώριμο μοντέλο εισβολέα. Επιπλέον, η επίτευξη των επιθέσεων
δεν εξαρτάται μόνο από το μοντέλο του εισβολέα αλλά και από τις συνθήκες κάτω από
τις οποίες ένα σύστημα χρησιμοποιείται. Γι’ αυτό, κάθε μία από τις επιθέσεις που
παρουσιάζονται στις επόμενες ενότητες θα εξηγήσουμε ένα σενάριο στο οποίο αυτό
μπορεί να πραγματοποιηθεί. Κατά την περιγραφή ενός σεναρίου επίθεσης
αναφερόμαστε για έναν ή περισσότερους αληθινούς επιτιθέμενους.
Το HMNB πρωτόκολλο στοχεύει σε αμοιβαία γνησιότητα- πιστοποίηση της
ετικέτας ή του αναγνώστη RFID, διατηρώντας την ετικέτα μη ανιχνεύσιμη και
αντιστέκοντας σε ένα συγκεκριμένο τύπο επιθέσεων άρνησης εξυπηρέτησης (denial of
service), γνωστές και ως επιθέσεις αποσυχρονισμού. Επιπλέον, έχει σχεδιαστεί με
περιορισμένες υπολογιστικές απαιτήσεις σε ετικέτες που εν’ γνώση χρησιμοποιεί μια
συνάρτηση κατακερματισμού όπως στην κρυπτογραφία. Η ικανότητα του αναγνώστη
αναφέρεται καθώς περιγράφεται στα ακόλουθα.
Πίνακας 3-2. Επαλήθευση του αναγνώστη και η διαδικασία ενημέρωσης του
πρωτόκολλου HMNB.
Το πρωτόκολλο υποθέτει ότι ο αναγνώστης R και η ετικέτα T μοιράζονται ένα
μυστικό ID το οποίο ενημερώνεται στο τέλος μιας επιτυχημένης εκτέλεσης
πρωτοκόλλου. Για λόγους αποτελεσματικότητας, ο αναγνώστης επίσης εγκαθιστά το
κατακερματισμό του ID σε HID και την τιμή του ID πριν την τελευταία ενημέρωση
στο ID. Επιπρόσθετα η ετικέτα ανιχνεύει εάν το τελευταίο τρέξιμο έληξε επιτυχημένα ή
όχι. Γι’ αυτό το σκοπό, χρησιμοποιείται η μεταβλητή S. Λόγω αυτού το πρωτόκολλο
92
είναι δεδομένο. Το πρωτόκολλο ξεκινά με τον αναγνώστη να προκαλεί την ετικέτα για
την ειδική περίσταση με nr. Η ετικέτα ύστερα δημιουργεί μια περίπτωση nt.
Η απάντηση της ετικέτας εξαρτάται από την τιμή του S. Σε περίπτωση που το
προηγούμενο ‘τρέξιμο’ έληξε επιτυχημένα η τιμή του S είναι 0 και ετικέτα αποκρίνεται
με (h (ID), nt) που επιτρέπει στον αναγνώστη να αναζητήσει την ετικέτα σε σταθερό
χρόνο. Σε περίπτωση που δεν τελειώσει επιτυχώς η τιμή του S είναι 1 και η ετικέτα
αποκρίνεται με (H (ID, nt, nr), nt). Αυτή η περίπτωση θα πρέπει να γίνεται- συμβαίνει
μόνο σπάνια. Σε κάθε περίπτωση η ετικέτα θέτει το S σε 1. Ο αναγνώστης αποδέχεται
την ετικέτα εάν η απάντηση εκτός από το nonce nt, ισούται με HID, h (ID, nt, nr), ή h
(ID΄ , nt, nr) για κάθε αποθηκευμένη τιμή του HID, ID ή ID΄. Ο αναγνώστης στη
συνέχεια, ενημερώνει την πληροφορία για την ετικέτα σύμφωνα με τον Πίνακα 3-2 και
στέλνει h (ID΄, nt) στην ετικέτα. Τελικά, εάν το ληφθέν μήνυμα ταιριάζει h (ID, nt), η
ετικέτα αντικαθιστά το ID του με h (ID, nr) και θέτει S στο 0.
Το πρωτόκολλο απεικονίζεται σαν ένα γράφημα σειράς μηνυμάτων στο Σχήμα
3-1. Το γράφημα της ακολουθίας μηνυμάτων εμφανίζει το ρόλο ονομάτων,
σχεδιασμένα, κοντά στην κορυφή του διάγραμμα. Πάνω από τα ονόματα ρόλων,
φαίνονται οι μυστικοί όροι του ρόλου. Δράσεις, όπως nonce γενιάς, τον υπολογισμό,
τον έλεγχο των όρων, και αναθέσεις εμφανίζονται σε κουτιά. Τα μηνύματα που πρέπει
να σταλούν και αναμένεται να ληφθούν καθορίζονται πάνω από τα βέλη που συνδέει
τους ρόλους. Υποτίθεται πως ένας αντιπρόσωπος συνεχίζει την εκτέλεση της διαδρομής
του μόνο εάν λάβει ένα μήνυμα που συμφωνεί με την προδιαγραφή. [29]
3.7.2 Αυθεντικότητα- Πιστοποίηση
Όταν ασχολούμαστε με τις ιδιότητες της πιστοποίησης, χρειάζεται κάποιος
πρώτα να κάνει ακριβές τι θεωρείτε συγκεκριμένη μορφή ταυτότητας. Κατά την άποψη
του Lowe για την ιεραρχία γνησιότητας, θεωρούμε πως η πρόσφατη ενεργοποίηση να
είναι η πιο κατάλληλη απαίτηση έλεγχου γνησιότητας για τα πρωτόκολλα RFID.
Πρόσφατη ενεργοποίηση συλλαμβάνει το γεγονός ότι η ετικέτα χρειάζεται να έχει
παράγει ένα μήνυμα ως συνέπεια στο ερώτημα του αναγνώστη. Πιο επίσημα, ένα
πρωτόκολλο που εγγυάται σε έναν αντιπρόσωπο a στο ρόλο A ότι οποιοσδήποτε
απεσταλμένος αντιπρόσωπος b σε ρόλο B έχει υπάρξει πρόσφατα ενεργός, αν και μόνο
αν, κάθε φορά που το a ολοκληρώνει ένα τρέξιμο, έχει υπάρξει ένα γεγονός του b κατά
τη διάρκεια του τρεξίματος αυτού. Σημειώστε ότι η πιο αδύναμη περιουσία ταυτότητας
από την πρόσφατη ενεργοποίηση θα πρέπει να έχει την ασθενέστερη πρόσφατη
93
απαίτηση. Είναι αξιοσημείωτο ότι ένα πιο αδύναμο απόκτημα γνησιότητας από
πρόσφατη ενεργοποίηση θα έπρεπε να έχει μια ασθενέστερη απαίτηση πρόσφατα. Γι’
αυτό, το ένα θα έπαιρνε τη σημασία της ενεργοποίησης η οποία εγγυάται ότι μια
ετικέτα έχει υπάρξει ποτέ ενεργή. Σ’ αυτήν την περίπτωση μια επαναληπτική επίθεση
δεν θα ακύρωνε τον ισχυρισμό ασφάλειας. Όσο το πρωτόκολλο που είναι υπό εξέταση
η επαναληπτική επίθεση είναι δηλωμένη ως ανεπιθύμητη.
Σχήμα 3-1. Το πρωτόκολλο HMNB. [29]
Επίθεση:
Γνωρίζουμε πως για να καθοριστεί πρόσφατη ενεργοποίηση σε μια πρόκληση
ανταπόκρισης πρωτόκολλου, η πρόκληση και η απάντηση πρέπει να συσχετίζονται.
Παρατηρούμε, ωστόσο, ότι εάν κανένα μήνυμα δεν είναι μπλοκαρισμένο ή χαμένο στο
HMNB πρωτόκολλο, η ετικέτα πάντα ανταποκρίνεται σε μια πρόκληση του αναγνώστη
με h (ID), η οποία δεν εξαρτάται από την πρόκληση. Καθώς αυτή η δομή επιτρέπει για
μια αποτελεσματική αναζήτηση από τον αναγνώστη, εάν μια ετικέτα είναι σε
94
κατάσταση S = 0, το πρωτόκολλο δεν παρέχει έλεγχο πιστοποίησης της ετικέτας. Ένας
αντίπαλος μπορεί να προσωποποιήσει οποιαδήποτε ετικέτα που βρίσκεται σε
κατάσταση
S = 0, στέλνοντας ένα ερώτημα σ’ αυτή και επαναλαμβάνοντας την
απάντηση της ετικέτας σε έναν αναγνώστη πριν η ετικέτα έχει ερωτηθεί από έναν
εξουσιοδοτημένο αναγνώστη. Σε ένα σενάριο, που οι ετικέτες χρησιμοποιούνται για τον
έλεγχο πρόσβασης, ένας αντίπαλος θα μπορούσε να χρησιμοποιήσει έναν κακόβουλο
αναγνώστη για να ρωτήσει (αναζητήσει στοιχεία) σε πολλές ετικέτες. Πέρα από έναν
μεγάλο αριθμό ετικετών, είναι πολύ πιθανό ότι θα υπάρξουν αρκετές ετικέτες οι οποίες
βρίσκονται σε κατάσταση S = 0. Στην πραγματικότητα, το πρωτόκολλο έχει σχεδιαστεί
με την προϋπόθεση ότι οι περισσότερες ετικέτες θα είναι σε κατάσταση S = 0. Αν ο
αντίπαλος χρονομετρήσει την επίθεση σωστά, για παράδειγμα ρωτώντας ετικέτες πότε
οι άνθρωποι αφήνουν μια περιορισμένη περιοχή ή επιστρέφουν αντικείμενα κάτω από
τον έλεγχο πρόσβασης, είναι πιθανό ότι ο αντίπαλος θα είναι σε θέση να επαναλάβει τα
μηνύματα που συλλαμβάνονται στον εξουσιοδοτημένο αναγνώστη πριν οι ετικέτες του
θύματος επιστρέψουν στην περιοχή του αναγνώστη. Για την φυσική ανέλιξη αυτής της
επίθεσης ο επιτιθέμενος μπορεί να εγκαταστήσει έναν αναγνώστη σε ένα μέρος που
αναμένει να είναι σε θέση να ρωτήσει μια ετικέτα που θέλει να μιμηθεί. Ο αναγνώστης
που επιτίθενται δεν χρειάζεται να συμμορφώνονται με τους επίσημους κανονισμούς
που περιορίζουν το εύρος της επικοινωνίας των συστημάτων RFID. Μιας και δεν
χρειάζεται σωματική επαφή ή ακόμη και μια σαφής οπτική επαφή μεταξύ του
αναγνώστη και της ετικέτας, η επικοινωνία είναι πιθανό να περάσει απαρατήρητη από
τον κάτοχο της ετικέτας. Αφού λάβουμε την απάντηση της ετικέτας, ο επιτιθέμενος
μπορεί να φτιάξει μια ετικέτα που στέλνει τη συλληφθείσα απάντηση όταν ερωτηθεί
από ένα νόμιμο αναγνώστη.
Έχουμε βρει τον ίδιο τύπο ελαττώματος σε πολλά άλλα πρωτόκολλα. Τα
πρωτόκολλα, είναι επίσης βασισμένα σε
αποκρίσεις πρόκληση πρωτόκολλα στην
οποία η απόκριση δεν εξαρτάται από την πρόκληση. Επομένως, αυτά τα πρωτόκολλα
περιέχουν ένα παρόμοιο ελάττωμα ελέγχου πιστοποίησης που έχει μέχρι στιγμής έχει
περάσει απαρατήρητο.
Η ρωγμή στην ανάλυση της ασφάλειας:
Στην βασική ανάλυση ασφάλειας του HMNB, έχει αποδειχθεί ότι ο αντίπαλος
δεν μπορεί να υπολογίσει την ταυτότητα (ID) της ετικέτας από παρατηρούμενα
μηνύματα. Έπειτα, είναι δηλωμένο ότι το h (ID) δεν μπορεί να υπολογιστεί χωρίς τη
95
γνώση της ταυτότητας (ID). Επίσης, από το γεγονός ότι η ταυτότητα ID ενημερώνεται
στο τέλος του πρωτοκόλλου για να ισχυριστεί ότι η γνώση του αντιπάλου του h (ID)
είναι άχρηστη για να υποδυθεί μια ετικέτα. Η ιδέα πίσω από αυτό το σκεπτικό είναι ότι
ο αντίπαλος μπορεί να παρατηρήσει το h (ID) κατά τη διάρκεια μιας επικοινωνίας
μεταξύ μιας ετικέτας και ενός αναγνώστη, αλλά ακόμα δεν μπορεί να τη
χρησιμοποιήσει για να μιμηθεί την ετικέτα, καθώς η ετικέτα και ο αναγνώστης θα
έχουν ενημερώσει την τιμή της ταυτότητας (ID) κατά τη λήξη της επικοινωνίας τους. Ο
συλλογισμός αυτός ισχύει μόνο για όσο διάστημα το h(ID), δεν μπορεί να παρατηρηθεί
από τον αντίπαλο στην απουσία ενός έμπιστου αναγνώστη. Δεδομένου ότι η επίθεση
στην προηγούμενη ενότητα παρουσιάζει ότι ο αντίπαλος μπορεί απλά να ρωτήσει μια
ετικέτα, για να αποκτήσει h(ID). Εάν δεν είναι παρόν κάποιος αξιόπιστος αναγνώστης
τότε δεν υπάρχει καμία επικοινωνία μεταξύ ετικέτας και αναγνώστη, έτσι και ο
αναγνώστης δεν θα ενημερώσει τη ταυτότητα (ID). Ως εκ τούτου, ο αντίπαλος μπορεί
να χρησιμοποιήσει h(ID) για να μιμηθεί την ετικέτα. [29]
3.7.3 Ανεξιχνίαση
Η ασύρματη δυνατότητα επικοινωνίας των ετικετών RFID διευκολύνει και
ενθαρρύνει τον εντοπισμό τους μέσα στο χώρο και το χρόνο. Από την πλευρά της
ιδιωτικής ζωής αυτό είναι άκρως ανεπιθύμητο. Ενστικτωδώς, ένα πρωτόκολλο παρέχει
ανεξιχνίαση εάν ένας αντίπαλος δεν είναι σε θέση να αναγνωρίσει μια ετικέτα που έχει
προηγουμένως παρατηρήσει. Για δηλωμένα πρωτόκολλα, όπως το HMNB, προκύπτει
ότι ο αντίπαλος δεν θα πρέπει να είναι σε θέση να παρατηρεί σε ποια κατάσταση είναι
μια συγκεκριμένη ετικέτα.
Το HMNB έχει ισχυριστεί ότι ανεξιχνίαση ορίζεται με όρους πειραμάτων της
ιδιωτικής ζωής. Ένα τέτοιο μυστικό πείραμα ανίχνευσης RFID, αποτελείται από δύο
φάσεις. Στη φάση εκμάθησης, ο αντίπαλος A μπορεί ξεκινήσει μια επικοινωνία με τον
αναγνώστη R (ReaderInit) ή τις ετικέτες T (TagInit), μετά τα οποία μπορεί αυτός να
αλληλεπιδράσει με αυτά. Ο αναγνώστης και οι ετικέτες ανταποκρίνονται σύμφωνα με
τις προδιαγραφές του πρωτοκόλλου τους. Στο φάση της πρόκλησης, ο αντίπαλος
επιλέγει δύο υποψήφιες ετικέτες Ti και Tj. Στη συνέχεια, μία από αυτές τις ετικέτες
επιλέγεται στην τύχη (που αναφέρεται ως Τ * ) και ο αντίπαλος Α δίνει πρόσβαση σε
αυτή την ετικέτα. Ο αντίπαλος μπορεί πάλι να αλληλεπιδράσει με τον αναγνώστη και
τις ετικέτες και θα πρέπει στη συνέχεια να αποφασίσει αν η επιλεγμένη ετικέτα είναι Ti
ή Tj. Αν ο αντίπαλος έχει ένα μη αμελητέο πλεονέκτημα στο να μαντεύει επιτυχημένα
96
την επιλεγμένη ετικέτα, το πρωτόκολλο δεν είναι δύσκολο να εντοπιστεί
(ανεξιχνίαστο). Οι συγγραφείς του πρωτοκόλλου HMNB ισχυρίζονται ότι παρέχει
ανεξιχνίαση, επειδή ποτέ η ετικέτα δε στέλνει την ίδια απάντηση δύο φορές. Παρέχουν
μια επίσημη απόδειξη ανεξιχνίασης χρησιμοποιώντας τον ισχυρό ορισμό της ιδιωτικής
ζωής του που εξηγήθηκε παραπάνω. Στα ακόλουθα, πρώτα παρουσιάζεται πως το
πρωτόκολλο δεν είναι δύσκολο να εντοπιστεί, παρέχοντας έναν αλγόριθμο που δίνει
στον αντίπαλο ένα μη αμελητέο πλεονέκτημα να μαντεύει την επιλεγμένη ετικέτα. Στη
συνέχεια παρουσιάζεται το ελάττωμα στην ανάλυση της ασφάλειας των HMNB.
Η επίθεση:
Στο πρωτόκολλο HMNB, απάντηση της ετικέτας στην πρόκληση ενός RFID
αναγνώστη εξαρτάται σχετικά με την κατάσταση της ετικέτας στην αρχή του
πρωτοκόλλου. Υπενθυμίζουμε ότι η κατάσταση της ετικέτας αντιπροσωπεύεται από το
S. Εάν S = 0 η ετικέτα ανταποκρίνεται με h (ID), nt και αλλιώς η ετικέτα
ανταποκρίνεται με h (ID, nr, nt), nt. Επειδή ο αντίπαλος δεν γνωρίζει την ταυτότητα
(ID), δεν μπορεί να καταλήξει από την απάντηση της ετικέτας σε ποια κατάσταση ηταν
ετικέτα. Η αντίπαλος μπορεί, ωστόσο, να επωφεληθεί από την ικανότητα του
αναγνώστη να διακρίνει μεταξύ των δύο καταστάσεων. Εάν η ετικέτα ήταν σε
κατάσταση S = 0 στην αρχή του πρωτοκόλλου, ο αναγνώστης δεν μπορεί να ελέγξει αν
η τιμή της περίπτωσης nt έχει αλλάξει κατά τη διάρκεια της μετάδοσης. Γι’ αυτό, μια
τυχαία ή κακόβουλη τροποποίηση του nt δεν έχει ως αποτέλεσμα την απόρριψη της
ανταπόκριση της ετικέτας από τον αναγνώστη. Ο αναγνώστης ολοκληρώνει την πορεία
(τρέξιμο) του από την αποστολή του τρίτου μηνύματος του πρωτοκόλλου. Εάν η
ετικέτα ήταν στην κατάσταση S = 1, ο αναγνώστης χρησιμοποιεί nt, τη δική του
περίπτωση nr και το αναγνωριστικό (ID) για να υπολογίσει μια τιμή κατακερματισμού
και να τη συγκρίνει με αυτήν που έλαβε. Στην περίπτωση αυτή, μία τροποποίηση του nt
μπορεί να ανιχνευθεί και να οδηγήσει σε απόρριψη της
απάντησης της ετικέτας και σε μια πρόωρη λήξη της εκτέλεσης του πρωτοκόλλου από
τον αναγνώστη. Όσον αφορά τα πειράματα της ιδιωτικής ζωής, η στρατηγική του
αντιπάλου είναι ως εκ τούτου όπως ακολουθεί. Στη φάση εκμάθησης, δύο ετικέτες Ti
και Tj επιλέγονται και ετικέτα Ti τίθεται σε κατάσταση S = 1. Ο αντίπαλος μπορεί να
το κάνει αυτό με την πρόκληση του Ti και τερματίζοντας το πρωτόκολλο πριν από την
αποστολή του τρίτου μηνύματος. Η φάση εκμάθησης παρουσιάζεται
από τον
Αλγόριθμο 1.
97
Αλγόριθμος 1, Φάση 1η: Φάση εκμάθησης
Ο A επιλέγει ένα ζευγάρι από διαφορετικές ετικέτες Ti και Tj ομοιόμορφα στην τύχη.
Ο A αρχίζει μια επικοινωνία με τον R χρησιμοποιώντας ReaderInit και αποκτά την
πρόκληση nr.
Ο A ξεκινάει επικοινωνία με το Ti χρησιμοποιώντας TagInit.
Ο A στέλνει nr στο Ti.
Κατά τη φάση πρόκλησης, ο αντίπαλος εκτελεί μια ανθρωποκεντρική επίθεση.
Αυτός αποκτά την πρόκληση από τον αναγνώστη και τη στέλνει στην ετικέτα για να
αποκτήσει μία απόκριση. Ύστερα αντικαθιστά την περίπτωση που παρέχεται από την
ετικέτα με διαφορετική τιμή και παραδίδει την απόκριση στον αναγνώστη. Εάν ο
αναγνώστης αποδεχτεί την απάντηση, η ετικέτα ήταν σε κατάσταση S = 0, μιας και η
επιλεγμένη ετικέτα είναι Tj. Εάν ο αναγνώστης απορρίπτει την απόκριση, η ετικέτα
ήταν σε κατάσταση S = 1, μιας και η επιλεγμένη ετικέτα είναι Ti. Η φάση αυτή
διατυπώνεται από τον Αλγόριθμο 2.
Αλγόριθμος 2 , Φάση 2η: Φάση πρόκλησης
Ο A υποβάλλει την Ti και Tj ως δική του πρόκληση υποψηφίων.
Ο A ξεκινά μια επικοινωνία με το R χρησιμοποιώντας ReaderInit και αποκτά μια
πρόκληση nr.
Ο A ξαναβάζει την πρόκληση του R στην επιλεγμένη ετικέτα Τ*.
Ο A τροποποιεί την απάντηση του Τ* (P, nt) σε (P, nr) και τη στέλνει στον R.
Αν ο R αποδεχτεί την απάντηση, ο Α μαντεύει T* = Tj, διαφορετικά μαντεύει Τ* = Ti.
Επειδή αυτή είναι μια ανθρωποκεντρική επίθεση, είναι εφικτό σε ένα σενάριο
που εμείς μπορούμε να υποθέσουμε ότι ο επιτιθέμενος έχει ταυτόχρονη πρόσβαση σε
έναν νόμιμο αναγνώστη και σε μια ετικέτα η οποία δεν είναι στην περιοχή (εγγύτητα)
του αναγνώστη. Λειτουργεί καλύτερα αν όλες ή οι περισσότερες ετικέτες είναι σε
κατάσταση S = 0, εκτός αν τροποποιηθούν από έναν εισβολέα. Αυτό σημαίνει ότι είτε
υπάρχει μόνο ένας εισβολέας που τροποποιεί την κατάσταση της ετικέτας ή ότι όλοι
επιτιθέμενοι συνωμοτούν . Ο εισβολέας θα βάλει τις ετικέτες για να εντοπιστούν στην
κατάσταση S = 1 με επερωτήσεις κάθε μια από αυτές, αλλά μη αποστέλλοντας
το τρίτο μήνυμα του πρωτοκόλλου. Κατά τη διάρκεια της αναγνωριστικής φάσης, όταν
η ετικέτα είναι κοντά στον εισβολέα, η ανθρωποκεντρική επίθεση γίνεται με αποστολή
ακόλουθων μηνυμάτων μεταξύ του αναγνώστη και της ετικέτας. Εάν η τροποποίηση
98
του nt στο δεύτερο μήνυμα του πρωτοκόλλου οδηγεί σε απόρριψη από τον αναγνώστη,
ο επιτιθέμενος αναγνωρίζει την ετικέτα.
Το ελάττωμα στην ανάλυση της ασφάλειας:
Για να επαληθεύσουμε ότι το πρωτόκολλο ικανοποιεί τον ορισμό της ιδιωτικής
ζωής, όλες οι πιθανές αλληλεπιδράσεις με τις λειτουργίες του αναγνώστη και της
ετικέτας πρέπει να εξεταστούν. Αναφέρεται
μια απόδειξη της ασφάλειας, που ο
αντίπαλος δεν μπορεί να καθορίσει την ταυτότητα (ID) από το πρώτο και δεύτερο
μήνυμα με ένα μη αμελητέο πλεονέκτημα χρησιμοποιώντας την λειτουργικότητας της
ετικέτας. Ωστόσο, η απόδειξη της ασφάλειας δεν εξετάζει την λειτουργία του
αναγνώστη.
Όπως φαίνεται τα παραπάνω, χρησιμοποιώντας τη λειτουργία του αναγνώστη
που αρχίζει με την κλήση του ReaderInit ο αντίπαλος έχει ένα μη αμελητέο
πλεονέκτημα να μαντέψει την επιλεγμένη ετικέτα. Στην πραγματικότητα, η πιθανότητα
να μαντέψει σωστά την επιλεγμένη ετικέτα είναι 1. Ένα σχετικό ελάττωμα βρέθηκε
από τον Avoine στο πρωτόκολλο. Ο Avoine ‘έσπασε’ την ανεξιχνίαση μιας ετικέτας
αυξάνοντας τον εσωτερικό μετρητή της ετικέτας σε μη φυσιολογικό επίπεδο
προκειμένου να αναγνωρίσει την ετικέτα αργότερα. [5] [29]
2.7.4 Αποσυγχρονισμός
Η εισαγωγή των εννοιών της ασφάλειας όπως ανεξιχνίαση και προχωρημένη
ανεξιχνίαση έχει οδηγήσει σε πολλά νέα δηλωμένα πρωτόκολλα. Πρωτόκολλα που
στοχεύουν να ικανοποιήσουν αυτές τις απαιτήσεις συχνά ενημερώνουν τα μυστικά τους
μετά από μια επιτυχημένη εκτέλεση του πρωτόκολλου. Προφανώς, τόσο ο αναγνώστης
όσο και η ετικέτα πρέπει να πραγματοποιήσουν (εκτελέσουν) τη βασική ενημέρωση για
να εξασφαλισθεί ότι ο αναγνώστης θα μπορέσει να επικυρώσει την ετικέτα σε
μελλοντικές χρήσεις (εκτελέσεις) του πρωτόκολλου.
Σε μια επίθεση αποσυγχρονισμού ο αντίπαλος έχει ως στόχο να διαταράξει τη
βασική
ενημέρωση
αφήνοντας
την
ετικέτα
και
τον
αναγνώστη
σε
μια
αποσυγχρονισμένη κατάσταση και καθιστά τη μελλοντική πιστοποίηση αδύνατη.
Στο πρωτόκολλο HMNB παρατηρείται ότι, αν το τελευταίο μήνυμα από τον
αναγνώστη δεν είναι παραληφθεί από την ετικέτα, ο αναγνώστης εκτελεί ενημέρωση
του κλειδιού, αλλά η ετικέτα δεν το κάνει. Για να αποφευχθεί ο αποσυγχρονισμός
προτείνεται ο αναγνώστης παρακολουθεί (να κρατά ίχνη) της προηγούμενης
99
ταυτότητας (ID) της κάθε ετικέτας. Γι’ αυτό, κατά τη διάρκεια ενός κύκλου λειτουργίας
του πρωτοκόλλου HMNB, μετά την παραλαβή απόκρισης της ετικέτας στην πρόκληση
του και για να το πιστοποιήσουμε, ο αναγνώστης ψάχνει όλων των ετικετών τις
τρέχουσες τιμές ταυτότητας (ID), καθώς και όλων των προηγούμενων ετικετών τις
τιμές ταυτότητας (ID). Ωστόσο, φαίνεται ότι αυτό δεν αρκεί για να αποτραπεί ο
αποσυγχρονισμός.
Η επίθεση:
Κάθε ετικέτα που βρίσκεται σε κατάσταση S = 0 μπορεί να αποσυγχρονιστεί
από έναν αναγνώστη από μια ανθρωποκεντρική επίθεση. Σε μία επικοινωνία μεταξύ
του αναγνώστη και μιας ετικέτας, ο αντίπαλος εμποδίζει και τροποποιεί την πρόκληση
nr του αναγνώστη σε κάθε τιμή nr΄≠ nr. Ο αντίπαλος στη συνέχεια στέλνει τη
τροποποιημένη τιμή στην ετικέτα και προωθεί όλα τα άλλα μηνύματα μεταξύ του
αναγνώστη και της ετικέτας χωρίς τροποποίηση. Αφού
στην περίπτωση
S=0
ο
αναγνώστης δεν επαληθεύει ότι η ετικέτα έλαβε τη σωστή τιμή nr, η τροποποίηση του
αντιπάλου περνάει απαρατήρητη. Έτσι, στο τέλος της εκτέλεσης του πρωτοκόλλου,
αναγνώστης και ετικέτα ενημερώνουν την ταυτότητα (ID) σε διαφορετικές τιμές. Ο
αναγνώστης αποθηκεύει h (ID, nr), ενώ η ετικέτα αποθηκεύει (h (ID, nr΄). Συνεπώς, ο
αναγνώστης και η ετικέτα θα είναι σε μια κατάσταση αποσυγχρονισμού και η
μελλοντική πιστοποίηση της ετικέτας καθίσταται αδύνατη. Η επίθεση αυτή
απεικονίζεται στο σχήμα 2-2. Παρατηρούμε ότι τα μέτρα ασφαλείας του HMNB που
προορίζονται για την αντιμετώπιση του αποσυγχρονισμού δεν επιτρέπουν τον
επανασυγχρονισμό στην περίπτωση αυτή, επειδή η ετικέτα δεν αποθηκεύει την
προηγούμενη τιμή ταυτότητας (ID) και ο αναγνώστης δεν γνωρίζει την τιμή nr΄ από την
οποία υπολογίζεται η νέα ταυτότητα (ID) της ετικέτας.
Η επίθεση που περιγράφεται εδώ είναι πραγματική αν υποθέσουμε ότι ο
επιτιθέμενος έχει ταυτόχρονη πρόσβαση σε έναν αναγνώστη και μια ετικέτα η οποία
δεν είναι στην περιοχή του αναγνώστη. Εναλλακτικά, αρκεί ότι ο επιτιθέμενος είναι σε
θέση (ικανός) να διαφθείρει με επιτυχία το πρώτο μήνυμα στο πρωτόκολλο, (για
παράδειγμα, με την εκπομπή θορύβου κοντά τον αναγνώστη). Ο επιτιθέμενος θα
μπορούσε να επιτύχει αυτό κουβαλώντας μια συσκευή που εκπέμπει ραδιοκύματα
παρεμβολής.
Αποσυγχρονίζοντας μια ετικέτα από τον αναγνώστη διακινδυνεύει επίσης την
ανεξιχνίαση της ετικέτας. Ο αντίπαλος μπορεί να αποκτήσει μια πρόκληση από τον
100
αναγνώστη και να χρησιμοποιήσει αυτήν την πρόκληση για να λάβει μια απάντηση από
μια ετικέτα. Ο αντίπαλος μπορεί να ελέγξει την απάντηση εναντίον του αναγνώστη, ο
οποίος θα απορρίψει την απάντηση αν και μόνο αν η απόκριση προήλθε από
αποσυγχρονισμένη ετικέτα. Γι’ αυτό ο αντίπαλος θα είναι πάντα σε θέση να
αναγνωρίσει μια αποσυγχρονισμένη ετικέτα.
Το ελάττωμα στην ανάλυση της ασφάλειας:
Στην ενότητα αυτή, εξετάζονται μόνο επιθέσεις στις οποίες ο αντίπαλος
μπλοκάρει βασικά μηνύματα. Η ανάλυση χωρίζεται σε δύο περιπτώσεις, η περίπτωση
που ο αντίπαλος μπλοκάρει το δεύτερο μήνυμα του πρωτόκολλου και η περίπτωση που
ο αντίπαλος μπλοκάρει το τρίτο μήνυμα. Ενώ οι επιθέσεις αποσυγχρονισμού
παραδοσιακά παρουσιάζονται μπλοκάροντας μηνύματα, υπάρχουν άλλες δυνατότητες
να αποσυγχρονίσουν μια ετικέτα και έναν αναγνώστη.
Σχήμα 3-2. Επίθεση αποσυγχρονισμού στο πρωτόκολλο HMNB. [29]
Γενικά, η επιτυχημένη μίμηση ενός αναγνώστη σε μια ετικέτα από έναν
αντίπαλο μπορεί να οδηγήσει σε αποσυγχρονισμό, (για παράδειγμα, επειδή η ετικέτα
ενημερώνει τα κλειδιά της, τη ταυτότητα (ID), ή άλλες πληροφορίες σε μια τιμή που ο
αναγνώστης δεν είναι σε θέση να υπολογίσει). Μια άλλη δυνατότητα είναι η επιλεκτική
101
ή τυχαία τροποποίηση των μεταδιδόμενων μηνυμάτων, όπως έχει παρουσιαστεί στην
επίθεση που φαίνεται παραπάνω.
Έτσι, το ελάττωμα στην ανάλυση της ασφάλειας αποτελείται από το να έχει
ληφθεί υπόψη μόνο μια συγκεκριμένη επίθεση κυριότητας αποσυγχρονισμού, αντί να
δίνεται μια απόδειξη για την ορθότητα της κυριότητας. [29]
3.8 Αμφισβήτηση για την Εφαρμογή Συστημάτων RFID
Όπως και με περισσότερες τεχνολογίες έτσι και με τη χρήση της τεχνολογίας
RFID, η οποία σχετίζεται κυρίως με την ανταλλαγή και συλλογή δεδομένων τίθενται
ζητούμενα για την αξιοπιστία και την ασφάλεια της τόσο σε προσωπικό και κοινωνικό
επίπεδο όσο και σε περιβαλλοντολογικό και σε επίπεδο που αφορά την υγεία. Οι
ανησυχίες αυτές εντείνονται περισσότερο από το γεγονός πως αυτός που χρησιμοποιεί
την τεχνολογία δεν ελέγχει τον τρόπο και το είδος των δεδομένων που διακινούνται.
Μάλιστα, αποτελεί αδιαμφισβήτητο γεγονός, ότι από την πρώτη στιγμή που
εμφανίστηκαν οι RFID ετικέτες στην παγκόσμια αγορά υπήρξαν οι πρώτες αντιδράσεις.
Η διαμάχη που έχει ξεσπάσει όσον αφορά την τεχνολογία RFID θίγει πολλά θέματα
που σχετίζονται περί απόρρητου των προσωπικών δεδομένων.
Το πρώτο είδος κινδύνου που για την ιδιωτική ζωή προκύπτει όταν συλλέγονται
πληροφορίες που συνδέονται άμεσα ή έμμεσα με προσωπικά δεδομένα που είναι
αποθηκευμένα στο backend σύστημα μέσω σειριακού αριθμού ταυτοποίησης της κάθε
ετικέτας. Μια τέτοια παραβίαση μπορεί να οφείλεται σε αδύναμη διαχείριση των
πληροφοριών, μη αποτελεσματική προστασία του συστήματος ή επίθεση από ιό.
Ένα δεύτερο σημαντικό πρόβλημα που αφορά την ιδιωτική ζωή των χρηστών
δημιουργείται όταν τα προσωπικά δεδομένα βρίσκονται αποθηκευμένα την ετικέτα
RFID (για παράδειγμα σε διαβατήρια, ιατρικούς φακέλους κ.α.).
Επίσης, είναι δυνατό να εξαχθούν πληροφορίες με έμμεσο τρόπο που
σχετίζονται με κάποιο άτομο από τα δεδομένα των ετικετών RFID που είναι
προσαρτημένες σε ένα αντικείμενο το οποίο χρησιμοποιείται από αυτό. Με αυτόν τον
τρόπο, μπορεί να αποκτήσει πληροφορίες για τις συνήθειες και τις δραστηριότητες του
συγκεκριμένου ατόμου. Επιπλέον, ένας άλλος κίνδυνος της προστασίας των δεδομένων
σε ένα σύστημα RFID είναι η παρακολούθηση (tracking) των ιχνών που αφήνουν τα
άτομα που χρησιμοποιούν τέτοιες εφαρμογές. Με την πως είναι γνωστό ότι οι
συγκεκριμένες ετικέτες ανήκουν σε κάποια δεδομένα άτομα, είναι εφικτό να
ακολουθηθεί η πορεία που διαγράφει το άτομο αυτό δηλαδή, γνωστοποιούνται με
102
ακρίβεια τα σημεία από τα οποία έχει περάσει (για παράδειγμα από κάρτες πρόσβασης
εταιρειών). [29]
Σύμφωνα, με αυτούς που αντιτίθενται στην εφαρμογή της τεχνολογίας RFID, η
καταπάτηση των προσωπικών δεδομένων μπορεί να γίνει με τους εξής τρόπους:
ƒ
κρυφή τοποθέτηση των ετικετών RFID, οι ετικέτες RFID μπορούν να
τοποθετηθούν κρυφά σε αντικείμενα χωρίς να είναι γνωστό στον κάτοχο του
αντικειμένου ή της ύπαρξης τους, αφού τα ραδιοκύματα μεταδίδονται εύκολα
και αθόρυβα μέσα από διάφορα υλικά όπως ύφασμα, πλαστικό, κ.α. στα οποία
είναι εφικτή και εύκολη η ανάγνωση πληροφοριών από τις ετικέτες RFID που
βρίσκονται μέσα σε τσάντες ή πορτοφόλια.
ƒ
μοναδική ταυτότητα για κάθε προϊόν, η χρησιμοποίηση μοναδικών σειριακών
αριθμών (ID), μπορεί να οδηγήσει σε ένα παγκόσμιο σύστημα αντιστοίχησης
ενός προϊόντος με τον χρήστη.
ƒ
κρυφή τοποθέτηση RFID αναγνωστών, οι ετικέτες RFID μπορούν να
αναγνωστούν από απόσταση από κατάλληλους αναγνώστες οι οποίοι είναι
‘αόρατοι’ στους ανθρώπους. Η τοποθέτηση ενός αναγνώστη μπορεί να γίνει
παντού καθιστώντας ανέφικτο στον χρήστη να καταλάβει πότε τα προϊόντα που
έχει πάνω του μεταδίδουν πληροφορίες.
Σχετικά με τα θέματα υγείας και ασφάλειας που προκύπτουν από τη χρήση της
τεχνολογίας RFID, είναι απαραίτητο να εξεταστούν αφού τα συστήματα RFID μπορεί
να είναι τοποθετημένα σε οποιοδήποτε χώρο. γι’ αυτό το λόγο πρέπει να ερευνηθεί το
ενδεχόμενο κινδύνου από την παρουσία συστημάτων RFID σε χώρους (εργασιακούς,
δημόσιους ή ιδιωτικούς) που υπάρχουν κυρίως άνθρωποι αλλά και αντικείμενα. Όπως
προαναφέρθηκε, αφού
η επικοινωνία ετικετών και αναγνωστών βασίζεται στην
ηλεκτρομαγνητική ακτινοβολία πιθανόν να κρύβει κινδύνους, όπως:
•
μπορεί να προκαλέσει βλαβερές επιπτώσεις στην ανθρώπινη υγεία αν η
ακτινοβολία ξεπερνά τα επιτρεπτά επίπεδα ακτινοβολίας.
•
από την επίδραση της ηλεκτρομαγνητικής ακτινοβολίας υπάρχει
περίπτωση να προκληθεί ανάφλεξη σε εύφλεκτα υλικά
•
μάλιστα, η επίδραση της ηλεκτρομαγνητικής ακτινοβολίας μπορεί να
προκαλέσει ζημιά και σε άλλου είδους υλικά κυρίως σε αυτά που
χρησιμοποιούνται για ιατρικούς σκοπούς (για παράδειγμα εμβόλια).
103
ΚΕΦΑΛΑΙΟ 4. ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΜΕΘΟΔΟΙ ΣΕ RFID
ΣΥΣΤΗΜΑΤΑ
4.1 Εισαγωγή
Από την αρχή της ανθρώπινης δημιουργίας έως και την σημερινή εποχή, η
επικοινωνία αποτελεί αναμφισβήτητα ένα αναπόσπαστο κομμάτι της ύπαρξής μας.
Είναι γνωστό από την αρχαιότητα πως η επικοινωνία θα έπρεπε να μεταδίδεται
με ασφάλεια και κυρίως σε περιόδους πολέμου, επομένως έπρεπε με κάποιο τρόπο να
διασφαλιστεί και να προστατευθεί από κάθε κακόβουλο ενδιαφερόμενο. Έτσι
γεννήθηκε η κρυπτογραφία, έχοντας ως σκοπό να αποκρύψει την πληροφορία για να
αποφευχθεί η κατοχή της από τον εχθρό.
Ιδιαίτερα στις μέρες μας, στην εποχή της πληροφορίας, με το διαδίκτυο να έχει
κυρίαρχη θέση, θα ήταν αδιανόητο να μην έχουν δημιουργηθεί κάποιες αρχές και
υπηρεσίες που
στοχεύουν στην αντιμετώπιση απειλών οι οποίες αφορούν την
ασφάλεια της πληροφορίας. Οι κρυπτογραφικές υπηρεσίες, είναι οι υπηρεσίες που
χρησιμοποιώντας την κρυπτογραφία στοχεύουν στην αντιμετώπιση συγκεκριμένων
απειλών, οι οποίες είναι οι ακόλουθες: [1]
•
Εμπιστευτικότητα(Confidentiality) ή Απόρρητο Δεδομένων: είναι η προστασία
από τη μη εξουσιοδοτημένη αποκάλυψη της πληροφορίας, δηλαδή διασφαλίζει
ότι η οντότητα είναι εξουσιοδοτημένη και ότι αυτή δημιούργησε ή έστειλε την
πληροφορία. Η εμπιστευτικότητα θα πρέπει να προσφέρεται με τέτοιο τρόπο
ώστε να είναι ανέφικτη η φανέρωση της πληροφορίας. Για παράδειγμα, αν ο
χρήστης Α, στείλει ένα μήνυμα στο χρήστη Β, τότε ο Β θα πρέπει να είναι σε
θέση να το αποκρυπτογραφήσει.
¾ Εμπιστευτικότητα σύνδεσης(connection confidentiality): η προστασία των
δεδομένων όλων των χρηστών που συμμετέχουν σε μια σύνδεση.
¾ Ασυνδεσμική
εμπιστευτικότητα(connectionless
confidentiality):
η
προστασία των δεδομένων όλων των χρηστών σε κάθε μεμονωμένο
τμήμα δεδομένων.
104
¾ Εμπιστευτικότητα επιλεγμένου πεδίου(selective field confidentiality): η
εμπιστευτικότητα επιλεγμένων πεδίων των δεδομένων των χρηστών σε
μια σύνδεση ή ένα τμήμα δεδομένων.
¾ Εμπιστευτικότητα ροής κίνησης(traffic flow confidentiality): η προστασία
των πληροφοριών που μπορούν να αντληθούν από την παρατήρηση των
ροών της επικοινωνίας.
•
Ακεραιότητα(Integrity): αφορά την προστασία από τη μη εξουσιοδοτημένη
τροποποίηση (προσθήκη, διαγραφή ή επανεκπομπή) ή αλλοίωση της
πληροφορίας κατά τη μεταφορά ή της αποθήκευσης της στο δίκτυο.
Οποιοδήποτε μη εξουσιοδοτημένο άτομο δε θα πρέπει να είναι σε θέση να
αλλάξει την πληροφορία κατά τη μεταφορά της. Η ακεραιότητα θα πρέπει να
παρέχει στον κάτοχο του μηνύματος την δυνατότητα να μπορεί να ανιχνεύσει
πιθανές αλλαγές στο μήνυμα από μη εξουσιοδοτημένους χρήστες. Για
παράδειγμα, αν ο χρήστης Α, στείλει ένα μήνυμα στο χρήστη Β , θα πρέπει το
περιεχόμενο να μην έχει τροποποιηθεί.
•
Πιστοποίηση Αυθεντικότητας(Authentication): εξασφαλίζει ότι η οντότητα που
συμμετέχει στην επικοινωνία είναι πράγματι αυτή που ισχυρίζεται καθώς και η
αυθεντικοποίηση δεδομένων (data authentication) είναι η εξασφάλιση ότι ένα
μήνυμα προέρχεται πράγματι από τον αποστολέα που πιστεύουμε ότι το
έστειλε.. Για παράδειγμα, αν ο χρήστης Β λάβει ένα μήνυμα από το χρήστη Α,
θα πρέπει να πιστοποιήσει την ταυτότητα του Α.
¾ Πιστοποίηση ταυτότητας ομότιμης οντότητας (peer entity authentication):
χρησιμοποιείται σε συνδυασμό με μια λογική σύνδεση για να βεβαιώνει
σχετικά με τις ταυτότητες των συνδεδεμένων οντοτήτων.
¾ Πιστοποίηση ταυτότητας προέλευσης (data origin authentication): σε μια
μετάδοση χωρίς σύνδεση, παρέχει εγγύηση ότι η προέλευση των
παραλαμβανόμενων δεδομένων είναι αυτή που ισχυρίζεται ότι είναι.
•
Μη –αποποίηση(Non- repudiation): αποτρέπει τον αποστολέα ή τον παραλήπτη
να αρνηθεί τη συμμέτοχή του σε μια επικοινωνία, ότι έστειλε το μήνυμα μη105
απάρνηση προέλευσης (non- repudiation of destination) ή έλαβε το μήνυμα μηαπάρνηση προορισμού (non- repudiation of origin) το μήνυμα αντίστοιχα. Για
παράδειγμα, αν ο χρήστης Α, στείλει ένα μήνυμα στο χρήστη Β, τότε ο Α δε θα
μπορεί να αρνηθεί αργότερα ότι το έστειλε. [1] []
4.2 Τι είναι η Κρυπτογραφία
Κρυπτογραφία, είναι ένας κλάδος της επιστήμης της κρυπτολογίας, που
πραγματεύεται τρόπους και μεθόδους για την μετατροπή των δεδομένων σε μη
αναγνώσιμη μορφή, έχοντας ως σκοπό, να καθιστά αδύνατη την επεξεργασία και την
ανάγνωση τους από μη εξουσιοδοτημένα μέλη.
Η επιθυμία για την προστασία των δεδομένων οδήγησε στην επινόηση και
χρήση κρυπτογραφικών τεχνικών και συστημάτων τα οποία επιτρέπουν το
μετασχηματισμό των δεδομένων με τέτοιο τρόπο, ώστε να είναι ανέφικτη η υποκλοπή
του περιεχομένου τους κατά την ανάγνωση ή αποθήκευση τους και φυσικά, έως την
αντιστροφή
του
μετασχηματισμού.
Χρησιμοποιούνται
κυρίως
δύο
μορφές
κρυπτογράφησης η συμμετρική και η ασύμμετρη, οι οποίες περιγράφονται παρακάτω.
4.2.1 Συμμετρική Κρυπτογράφηση
Στην συμμετρική κρυπτογράφηση (που αναφέρεται και ως συμβατική
κρυπτογράφηση, ή μυστικού κλειδιού, ή ενός κλειδιού), η κρυπτογράφηση και η
αποκρυπτογράφηση της πληροφορίας, βασίζεται στην ύπαρξη ενός μοναδικού κλειδιού
λεγόμενο ως συμμετρικό ή μυστικό κλειδί (secret key). Ο αποστολέας και ο
παραλήπτης είναι οι μοναδικές οντότητες που γνωρίζουν και χρησιμοποιούν το μυστικό
κλειδί. Στο σχήμα που ακολουθεί, περιγράφεται η διαδικασία της συμμετρικής
κρυπτογράφησης.
Σχήμα 4-1. Ένα συμμετρικό κρυπτοσύστημα
106
Το
αρχικό
κείμενο
εισάγεται
μαζί
με
το
κλειδί
στον
αλγόριθμο
κρυπτογράφησης. Όπως φαίνεται το κλειδί κρυπτογράφησης είναι ανεξάρτητο από το
αρχικό κείμενο. Αποτέλεσμα όλης αυτής της διαδικασίας ένα κρυπτογραφημένο
κείμενο (κρυπτογράφημα). Η διαδικασία για την ανάκτηση της αρχικής πληροφορίας ,
είναι η αντίστροφη της κρυπτογράφησης ο αλγόριθμος αποκρυπτογράφησης, δέχεται
ως είσοδο κρυπτογραφημένο κείμενο και το κλειδί, το οποίο είναι το ίδιο με αυτό της
κρυπτογράφησης.
Η
ασφάλεια
της
πληροφορίας,
επιτυγχάνεται,
επειδή
το
κρυπτογράφημα μεταδίδεται σε ακατανόητη μορφή, με την προϋπόθεση ότι ο
αποστολέας και ο παραλήπτης, έχουν κάποιον ασφαλή τρόπο να μοιραστούν το κλειδί.
Η
συμμετρική
κρυπτογράφηση,
είναι
ο
πιο
διαδεδομένος
τύπος
κρυπτογράφησης χρονικά, καθότι η ασύμμετρη κρυπτογράφηση εμφανίστηκε στα τέλη
της δεκαετίας του 1970. Ένας από τους παλαιότερους κώδικες κρυπτογράφησης, είναι ο
αλγόριθμος του Καίσαρα, ο οποίος αποτελεί έναν κώδικα αντικατάστασης. Οι πιο
γνωστοί αλγόριθμοι συμμετρικής κρυπτογράφησης είναι κωδικοποιητές
τμημάτων
(block ciphers), οι οποίοι είναι ο DES (Data Encryption Standard), 3 DES και τον AES
(Advanced Encryption Standard) και οι κωδικοποιητές ροής(stream cipher) ο πιο
γνωστός αλγόριθμος ροής είναι ο RC4. Οι κωδικοποιητές τμημάτων, επεξεργάζονται
στην είσοδο σε σταθερά μεγέθη τα τμήματα του αρχικού κειμένου, και παράγει το
κρυπτογράφημα με μέγεθος ίσο με του αρχικού κειμένου ενώ οι κωδικοποιητές ροής,
επεξεργάζονται τα στοιχεία εισόδου συνεχώς παράγοντας στην έξοδο ένα στοιχείο τη
φορά καθώς προχωρούν.
Στα προτερήματα
της συμμετρικής κρυπτογραφίας, συμπεριλαμβάνονται οι
υψηλές ταχύτητες κρυπτογράφησης και αποκρυπτογράφησης, καθώς επίσης απαιτείται
ελάχιστη μνήμη και υπολογιστική ισχύ. Επίσης το μέγεθος του κρυπτογραφήματος
είναι αρκετά μικρότερο από αυτό του αρχικού κειμένου.
Απ’ την άλλη πλευρά, δεν παύει να υπάρχουν κάποια σημαντικά
μειονεκτήματα, το κυριότερο είναι πως η ασφάλεια βασίζεται στην ανταλλαγή ενός
μυστικού κλειδιού, μεταξύ αποστολέα και παραλήπτη πριν την κρυπτογράφηση. Γι’
αυτό το λόγο είναι απαραίτητο η δημιουργία μιας ασφαλούς ζεύξης για την ανταλλαγή
του κλειδιού. Κάτι τέτοιο όμως δεν είναι πάντα εφικτό εξαιτίας πρακτικών αλλά και
λειτουργικών δυσκολιών. Συνήθως στη συμμετρική κρυπτογραφία, η μεταφορά του
κλειδιού γίνεται είτε μέσω μιας φυσικής ζεύξης (ανταλλαγή κλειδιού πρόσωπο με
107
πρόσωπο) είτε μέσω μίας έμπιστης τρίτης οντότητας, την οποία οι χρήστες
εμπιστεύονται για την ασφαλή μεταφορά του κλειδιού.
Επιπλέον, ένα μειονέκτημα αποτελεί δυσκολία στην κλιμάκωση της μεθόδου.
Καθώς το πλήθος των χρηστών που θέλουν να επικοινωνήσουν μεταξύ τους αυξάνει,
γίνεται αυτονόητο ότι αυξάνει και το πλήθος των κλειδιών που θα χρησιμοποιηθούν για
κάθε διαφορετική επικοινωνία. Για την επίτευξη επικοινωνίας μεταξύ n χρηστών
απαιτούνται n 2 / 2 μοναδικά συμμετρικά κλειδιά, συγκαταλέγοντας και το κλειδί που
έχει ο κάθε χρήστης για τον ίδιο. Τα προβλήματα της διαχείρισης των κλειδιών (key
management), γίνονται ακόμα
μεγαλύτερα, διότι κάθε κλειδί θα πρέπει περιοδικά να
αντικαθίστανται από κάποιο καινούργιο με σκοπό τη μείωση των δεδομένων που
κρυπτογραφούνται με το ίδιο κλειδί. [1]
4.2.2 Κρυπτογραφία Δημοσίου Κλειδιού
Η ύπαρξη της κρυπτογραφίας του δημοσίου κλειδιού, εμφανίστηκε στα μέσα
της δεκαετίας του ’70, από τους Whitfield Diffie και Martin Hellman, οι οποίοι
πρότειναν μια νέα τεχνική για τον περιορισμό των προβλημάτων της συμμετρικής
κρυπτογραφίας.
Οι δύο ερευνητές τότε στο Stanford University, έγραψαν ένα έγγραφο στο
οποίο υποστήριζαν την ύπαρξη μιας κρυπτογραφικής τεχνικής, με την οποία μια
πληροφορία που κρυπτογραφούνταν με ένα κλειδί μπορούσε να αποκρυπτογραφηθεί
από ένα δεύτερο, χωρίς να έχουν σχέση τα δύο κλειδιά μεταξύ τους. Αυτό σημαίνει ότι
το ένα από τα κλειδιά μπορεί να είναι δημόσια γνωστό και διαθέσιμο. Η τεχνική αυτή
κρυπτογραφία δημοσίου κλειδιού ή ασύμμετρη κρυπτογραφία, βασίζεται στην ύπαρξη
ενός ζεύγους κλειδιών (key pair). Σ’ αυτό το ζεύγος, τα κλειδιά είναι διαφορετικά έτσι
ώστε, η γνώση του ενός να μην επιτρέπει την παραγωγή ή τον υπολογισμό του άλλου,
αν και σχετίζονται μεταξύ τους με κάποια μαθηματική σχέση.
Το δημόσιο κλειδί (public key) με το οποίο πραγματοποιείται η κρυπτογράφηση
και το ιδιωτικό κλειδί (private key) το οποίο χρησιμοποιείται για την αντίστροφη
διαδικασία της αποκρυπτογράφησης. Το δημόσιο κλειδί κοινοποιείται και είναι
διαθέσιμο για οποιονδήποτε χρήστη να κρυπτογραφήσει με αυτό το κλειδί. Σ’
αντιπαράθεση το ιδιωτικό κλειδί είναι γνωστό μόνον από το χρήστη που ο αποστολέας
του μηνύματος έχει εξουσιοδοτήσει και μόνο ο ίδιος μπορεί να εκτελέσει την
108
διαδικασία της αποκρυπτογράφησης. Οι πιο διαδεδομένοι αλγόριθμοι ασύμμετρης
κρυπτογράφησης, είναι ο RSA και ο Diffie- Hellman.
Στην εικόνα που ακολουθεί παρουσιάζεται σχηματικά η παραπάνω διαδικασία:
Σχήμα 4-2. Κρυπτογραφία δημοσίου κλειδιού
Ο αποστολέας, κρυπτογραφεί με το δημόσιο κλειδί του παραλήπτη, το οποίο
είναι γνωστό το μήνυμα που θέλει αν του στείλει. Στη συνέχεια το κρυπτογραφημένο
μήνυμα φτάνει στον παραλήπτη ο οποίος το αποκρυπτογραφεί με το ιδιωτικό κλειδί
του. Τα σημαντικότερα χαρακτηριστικά του δημοσίου και ιδιωτικού κλειδιού είναι τα
εξής:
ƒ
Κάθε κλειδί είναι ένα δυαδικό αλφαριθμητικό.
ƒ
Το ζεύγος των δημοσίων και ιδιωτικών κλειδιών παράγεται ταυτόχρονα από
ειδικές συναρτήσεις.
ƒ
Τα κλειδιά δεν είναι ταυτόσημα, αλλά σχετίζονται μοναδικά έτσι ώστε να είναι
εφικτή η διαδικασία της κρυπτογράφησης και της αποκρυπτογράφησης. Ο
109
τρόπος με τον οποίο παράγεται το ζεύγος των κλειδιών εξασφαλίζει ό,τι κάθε
κλειδί σχετίζεται μοναδικά με το ταίρι του και κανένα κλειδί δεν μπορεί να
αναπαραχθεί από το άλλο.
ƒ
Ένα ζεύγος δημοσίων και ιδιωτικών κλειδιών είναι συμπληρωματικό, δηλαδή οι
πληροφορίες
που
κρυπτογραφούνται
με
το
ένα
κλειδί
μπορούν
να
αποκρυπτογραφηθούν με το άλλο και αντιστρόφως.
ƒ
Κάθε οντότητα που συμμετέχει σε ένα σύστημα επικοινωνίας δημοσίου
κλειδιού, έχει το δικό της ζεύγος δημοσίου και ιδιωτικού κλειδιού.
9 Το δημόσιο κλειδί:
ƒ
Διανέμεται ελεύθερα και είναι προσβάσιμο σε οποιονδήποτε.
ƒ
Χρησιμοποιείται για την πιστοποίηση ψηφιακών υπογραφών.
ƒ
Χρησιμοποιείται για την κρυπτογράφηση μηνυμάτων.
ƒ
Αποθηκεύεται μέσα σε ψηφιακά πιστοποιητικά που παρέχουν
την ακεραιότητα και αυθεντικότητα του ιδιοκτήτη του κλειδιού.
9 Το ιδιωτικό κλειδί:
ƒ
Προστατεύεται από τον ιδιοκτήτη του.
ƒ
Χρησιμοποιείται για την ψηφιακή υπογραφή μηνυμάτων.
Αξίζει να αναφέρουμε, πως η κρυπτογραφία δημοσίου κλειδιού δεν
χρησιμοποιείται μόνο για κρυπτογράφηση, αλλά και για την πιστοποίηση ταυτότητας,
οπότε μπορεί να χρησιμοποιηθεί και για τις ψηφιακές υπογραφές.
110
Η ασφάλεια της κρυπτογραφίας του δημοσίου κλειδιού, βασίζεται στο γεγονός
ότι είναι υπολογιστικά αδύνατη η παραγωγή του ιδιωτικού από το δημόσιο κλειδί
καθώς επίσης και στην μυστικότητα των ιδιωτικών κλειδιών. Θεωρητικά, το ιδιωτικό
κλειδί μπορεί να υπολογιστεί, αλλά το κόστος σε χρόνο, μνήμη και υπολογιστική ισχύ
είναι τόσο μεγάλο και ασύμφορο που καθίσταται πρακτικά αδύνατο.
Τα βασικότερα πλεονεκτήματα της κρυπτογραφίας του δημοσίου κλειδιού, είναι
η αυξημένη ασφάλεια και ευκολία στην χρήση. Τα ιδιωτικά κλειδιά δεν χρειάζεται να
ανταλλαχθούν καθιστώντας δυσκολότερη την παραποίηση τους, πιο συγκεκριμένα ο
κάθε χρήστης έχει την ευθύνη για το ιδιωτικό του κλειδί. Τα δημόσια κλειδιά είναι
ελεύθερα διαθέσιμα, πράγμα που κάνει την διαχείριση των κλειδιών (key management)
πιο εύκολη.
Το μεγαλύτερο μειονέκτημα αυτών των συστημάτων είναι η ταχύτητα. Έχει
μεγάλες απαιτήσεις σε υπολογιστική ισχύ, σχεδόν 100 φορές παραπάνω από αυτή που
απαιτείται στη συμμετρική κρυπτογράφηση. Όπως ήδη έχει αναφερθεί, είναι αρκετά
αργή όταν πρόκειται για μεγάλα μηνύματα. Γι’ αυτό το λόγο μπορεί να χρησιμοποιηθεί
κρυπτοσύστημα δημοσίου κλειδιού για κρυπτογράφηση συμμετρικού κλειδιού με την
μέθοδο του ψηφιακού φακέλου. [5] [9]
4.2.3 Ψηφιακή Υπογραφή
Η κρυπτογραφία δημοσίου κλειδιού, έκανε δυνατή την υλοποίηση μιας
εφαρμογής η οποία ήταν δύσκολα επιτεύξιμη με τη χρήση της συμβατικής συμμετρικής
κρυπτογραφίας. Πρόκειται για την υπηρεσία της ψηφιακής υπογραφής που είναι για τον
ηλεκτρονικό κόσμο ό, τι η χειρόγραφη υπογραφή για τον πραγματικό.
Μια απλή εφαρμογή της κρυπτογραφίας δημοσίου κλειδιού εξασφαλίζει το
απόρρητο των δεδομένων όταν αυτά μεταφέρονται μέσα σε ένα δίκτυο επικοινωνιών. Η
χρήση της ψηφιακής υπογραφής έρχεται να καλύψει το κενό των υπόλοιπων τριών
τομέων ασφάλειας, δηλαδή της
πιστοποίησης αυθεντικότητας, του ελέγχου
ακεραιότητας και της μη αποκήρυξης.
111
4.3 Πιστοποίηση Αυθεντικότητας Μηνυμάτων
Η κρυπτογράφηση προστατεύει από την παθητική επίθεση μόνον για τις
ενεργητικές επιθέσεις (τροποποίηση δεδομένων, μεταμφίεση, επανεκπομπή και άρνηση
εξυπηρέτησης) η προστασία γι’ αυτές τις επιθέσεις γίνεται με την πιστοποίησης της
αυθεντικότητας (message authentication). Ένα μήνυμα, θεωρείται αυθεντικό όταν είναι
γνήσιο και προέρχεται όντως από την προέλευση που δηλώνουν. Η πιστοποίησης της
αυθεντικότητας είναι μια διαδικασία που επιτρέπει στα επικοινωνούντα μέλη να
επιβεβαιώσουν ότι τα λαμβανόμενα μηνύματα είναι αυθεντικά. Το ζητούμενο είναι να
επιβεβαιώσουμε ότι τα περιεχόμενα του μηνύματος δεν έχουν μεταβληθεί, ότι η
προέλευση είναι αυτή που ισχυρίζεται και ότι το μήνυμα δεν έχει καθυστερήσει ή
αναμεταδοθεί. Η πιστοποίηση της αυθεντικότητας επιτυγχάνεται με τρείς τρόπους, οι
οποίοι αναφέρονται παρακάτω:
ƒ
Πιστοποίησης της αυθεντικότητας με χρήσης συμβατικής κρυπτογράφησης: ο αποστολέας
και ο παραλήπτης μοιράζονται κάποιο κλειδί, τότε μόνο ο αυθεντικός αποστολέας
μπορεί να κρυπτογραφήσει επιτυχώς το μήνυμα. Επιπρόσθετα, μπορούν να
χρησιμοποιηθούν κώδικας ανίχνευσης σφαλμάτων (error- detection code), αριθμός
ακολουθίας (sequence number) και χρονοσήμανση (timestamp) για επιβεβαίωση ότι δεν
έχει γίνει καμιά τροποποίηση.
ƒ
Πιστοποίησης της αυθεντικότητας μηνυμάτων χωρίς κρυπτογράφηση: σ’ αυτήν την
περίπτωση η πιστοποίηση δεν βασίζεται στην κρυπτογράφηση. Συγκεκριμένα,
δημιουργείται μια ετικέτα πιστοποίησης αυθεντικότητας (authentication tag) και
προσαρτάται σε κάθε μήνυμα που πρόκειται να μεταδοθεί. Το μήνυμα δεν είναι
κρυπτογραφημένο και μπορεί να διαβαστεί στον προορισμό ανεξάρτητα από τη μέθοδο
πιστοποίησης που εφαρμόζεται. Οι πιο διαδεδομένες τεχνικές πιστοποίησης είναι οι
εξής: ο κωδικός πιστοποίησης αυθεντικότητας μηνυμάτων και η μονόδρομη
συνάρτηση κατακερματισμού.
112
113
ΚΕΦΑΛΑΙΟ 5. ΣΥΜΠΕΡΑΣΜΑΤΑ-ΜΕΛΛΟΝΤΙΚΕΣ
ΠΡΟΤΑΣΕΙΣ
Συνοψίζοντας, ύστερα από την ενασχόληση με αντικείμενο την αναγνώριση
μέσω ραδιοσυχνοτήτων, η οποία αποτελεί μια τεχνολογία αυτόματης αναγνώρισης που
βρίσκεται στο επίκεντρο του ενδιαφέροντος σε όλο τον κόσμο συμπεράνουμε πως
συναντάμε καθημερινά τις εφαρμογές της εν λόγω τεχνολογίας οι οποίες είναι
απεριόριστες σε πολλούς τομείς στη ζωή μας, όπως στην υγεία, την ασφάλεια, τη
μεταφορά, στην εφοδιαστική αλυσίδα κ.α.
Η ευρεία υιοθέτηση της είναι αδιαμφισβήτητο γεγονός και αυτό οφείλεται στο
ότι προσφέρει πολλά πλεονεκτήματα για παράδειγμα αναγνώριση και παρακολούθηση
μεμονωμένων αντικειμένων και ατόμων, γρήγορη συλλογή δεδομένων τα οποία μπορεί
να μεταβάλλονται συνεχώς και μάλιστα χωρίς να απαιτείται οπτική επαφή, επίσης και
δυνατότητα σύνδεσης του φυσικού κόσμου με τον ψηφιακό χωρίς να είναι αναγκαία η
ανθρώπινη παρέμβαση.
Ωστόσο, θα φάνταζε ουτοπικό εάν δεν είχε έστω και κάποια μειονεκτήματα,
συγκεκριμένα παρατηρείται μια διστακτικότητα για την υιοθέτηση της τεχνολογίας
τόσο από την πλευρά των επιχειρήσεων όσο και από την πλευρά της κοινωνίας
καταδεικνύοντας πως η τεχνολογία δεν χρησιμοποιείται ακόμα σε παγκόσμιο επίπεδο
εξαιτίας διαφόρων παραγόντων. Κυριότερο παράγοντα αποτελεί το αυξημένο κόστος
αγοράς, εγκατάστασης και ενσωμάτωση της τεχνολογίας, η ύπαρξη ανταγωνιστικών
προτύπων αλλά και κάποια συνηθισμένα προβλήματα των ραδιοκυμάτων στα οποία
βασίζεται η λειτουργία της (αντανάκλαση, παρεμβολή κ.α.). Επιπλέον, σημαντικό
πρόβλημα αντιμετωπίζουν και τα θέματα ασφάλειας και προστασίας του ιδιωτικού
απορρήτου (υποκλοπή δεδομένων, κρυφή παρακολούθηση κ.α.) .
Μάλιστα, αξίζει να αναφέρουμε πως η τεχνολογία RFID και η διαρκής εξέλιξή
της, την καθιστούν ως κύρια τεχνολογία αυτόματης αναγνώρισης του μέλλοντος,
λαμβάνοντας υπόψη πως χρειάζεται χρόνος για την αποδοχή της και σχετικά με τα
θέματα ασφάλειας των συστημάτων RFID θα πρέπει να εντοπιστούν και να επιλυθούν
άμεσα για την αποφυγή προβλημάτων διάδοσης προσωπικών δεδομένων από τη χρήση
της και τέλος χρειάζεται προσοχή στην ανάπτυξη του θεσμικού πλαισίου που θα διέπει
τη χρήση των συστημάτων RFID ώστε να μην τίθενται άλλα προβλήματα.
Κλείνοντας, στην παρούσα εργασία, μελετήσαμε τις απαιτήσεις ασφαλείας ενός
πρωτοκόλλου RFID, με στόχο την επίτευξη αμοιβαίας πιστοποίησης ταυτότητας,
114
ισχυρή προστασία της ιδιωτικότητας, και αντίσταση αποσυγχρονισμού, περιορίζοντας
ταυτόχρονα το υπολογιστικό κόστος για τον αναγνώστη και την ετικέτα.
Παρουσιάστηκε ένα ελάττωμα στο πρωτόκολλο, το οποίο οδήγησε σε επιθέσεις
πιστοποίησης ετικετών, ανεξιχνίαση ετικετών, και αντίσταση αποσυγχρονισμού.
Για ευπάθειες πιστοποίησης, οι επιθέσεις συνήθως εστιάζονται στον
προσδιορισμό της μυστικότητας της ετικέτας ή του αναγνώστη, ή επανεκτέλεση
μηνυμάτων που παρατηρήθηκαν από προηγούμενες επικοινωνίες μεταξύ μιας ετικέτας
και του αναγνώστη. Στην περίπτωση αυτή, φαίνεται ότι είναι εφικτό μια απλή ερώτηση
μιας ετικέτας, ώστε να την υποδυθεί και έτσι να ‘σπάσει’ η πιστοποίηση. Η ευπάθεια
ανεξιχνίασης
δεν
είναι
δεδομένη,
επειδή
η
κατάσταση
πληροφοριών
που
χρησιμοποιείται διαρρέει από την ετικέτα, ενώ παραδοσιακά ένας επιτιθέμενος
προσπαθεί να ξεγελάσει την ετικέτα αναπαράγοντας ένα προηγούμενο μήνυμα που έχει
δει. Τελικά, καθώς οι επιθέσεις αποσυγχρονισμού συνήθως επιτυγχάνονται με φραγή
(μπλοκάρισμα) μηνυμάτων, εδώ είναι δυνατόν να αποσυγχρονίσουμε ετικέτα και
αναγνώστη μέσω μιας ανθρωποκεντρικής επίθεσης και αναγκάζοντας την ετικέτα και
τον αναγνώστη να πραγματοποιήσουν διαφορετικές ενημερώσεις.
Σημειώνουμε ότι το ελάττωμα πιστοποίησης θα μπορούσε να βρεθεί με τη
χρήση αυτοματοποιημένων εργαλείων επαλήθευσης. Παρ’ όλο που η αυτόματη
επαλήθευση της ανεξιχνίασης είναι ακόμα ένα ανοικτό πρόβλημα, τα ελαττώματα στην
απόδειξη ανεξιχνίασης του πρωτοκόλλου HMNB δείχνουν ότι υπάρχει η ανάγκη για
την αυτόματη επαλήθευση της έννοιας αυτής. Επιπλέον, η εισαγωγή των δηλωμένων
πρωτόκολλων οδηγεί στην ανάγκη επαλήθευσης της αντίστασης αποσυγχρονισμού. Ως
πρώτο βήμα, η αντίσταση αποσυγχρονισμού θα πρέπει να οριστεί επισήμως.
9 Συνδυασμός της τεχνολογίας RFID και GPS (Τεχνολογία Εντοπισμού
Θέσης) για πιο έγκυρα αποτελέσματα.
9 Εφαρμογή της τεχνολογίας χωρίς τεχνολογικούς περιορισμούς σε ευρεία
κλίμακα δημιουργώντας τα κατάλληλα πρότυπα.
9 Χρήση και ανάπτυξη πιο αποτελεσματικών αλγορίθμων για επιτυχημένη
ασφάλεια.
9 Ανάπτυξη κρυπτογραφικών μεθόδων εξαλείφοντας τον περιορισμό της
ταχύτητας.
115
9 Ανάπτυξη και εφαρμογή αξιόπιστων πρωτοκόλλων για την αποφυγή
πιθανών κινδύνων όσο για την προστασία των δεδομένων τόσο και για
την επίθεση στο ίδιο το πρωτόκολλο.
116
ΒΙΒΛΙΟΓΡΑΦΙΑ
ΒΙΒΛΙΑ & Ε-BOOKS
1. Aim Global org. (2008) «RFID: What is RFID»
2. Angeles R (2007), «RFID Technologies: Supply- Chain Applications and
Implementation Issues», IEEE Engineering Management Review.
3. Andrew S. Tanenbaum (2000) «Δίκτυα Υπολογιστών», 4η Έκδοση, Εκδόσεις
Παπασωτηρίου.
4. Radio Frequency Identification (2005): Applications and Implications for
Consumers Federal Trade Commission.
5. Ayoade, J (2000) «Security Implications in RFID and Authentication Processing
Framework»
6. Μαστορίδου Κ: «Εφαρμογή τεχνολογίας RFID σε συστήματα διαχείρισης
αποθηκών (2006)»
7. Γιαγλής Γ., Καραΐσκος Δ. «Επισκόπηση Ραδιοσυχνικής Τεχνολογίας
Αναγνώρισης (RFID) (2006)»
8. Δημητρακόπουλος Γ. «EPC και EPCglobal Network TM Το μέλλον στη
σήμανση και την κωδικοποίηση των προϊόντων (2004)»
ΗΛΕΚΤΡΟΝΙΚΕΣ ΔΙΕΥΘΥΝΣΕΙΣ
9. http://el.wikipedia.org/wiki/%CE%9A%CF%81%CF%85%CF%80%CF%84%
CE%BF%CE%B3%CF%81%CE%B1%CF%86%CE%AF%CE%B1
10. http://www.springer.com/computer/theoretical+computer+science/journal/145
11. http://www.technovelgy.com/ct/technology-article.asp
12. http://www.rsa.com/rsalabs/node.asp?id=2115
13. http://dspace.lib.ntua.gr/bitstream/123456789/5440/3/karamolegkouakordonouria_codes.pdf
14. http://www.rsa.com/rsalabs/node.asp?id=2115
15. http://www.orasysid.gr/site1/index.php?option=com_content&task=blogcategor
y&id=18&Itemid=42&lang=el
16. http://utopia.duth.gr/~vkatos/documents/the_book/ch1.pdf
17. http://www.rfidreader.com/
117
18. http://www.springerlink.com/content/gmu89lm0nk1knh8n/
19. http://www.aimglobal.org/technologies/rfid/what_is_rfid.asp
20. http://www.rfidjournal.com/article/archive/1
21. http://www.orasysid.gr/site1/index.php?option=com_content&task=blogsectioni
d=7&Itemid=28&lang=el
22. http://www.advanced-media.eu/el/texnologia-rfid/perigrafi-texnologias.html
23. http://rcl.physics.auth.gr/Gr/Theses/Aivazis_gr.pdf
24. http://es.datamars.com/default.aspx/MenuItemID/258/MenuSubID/13/MenuGro
up/_Competencias+de+RFID.htm
25. http://www.teotec.gr/article8f26.html?id=206
26. http://www.advanced-media.eu/el/texnologia-rfid/efarmoges.html
27. http://www.rfidportal.gr/index.php/-rfid
28. http://en.wikipedia.org/wiki/Radio-frequency_identification#History
29. http://satoss.uni.lu/papers/DR08.pdf
30. http://www.infosec.gov.hk/english/technical/files/rfid.pdf
31. http://dspace.lib.uom.gr/bitstream/2159/13396/2/StramatoudiMsc2008.pdf
118