RF ID مخفف Radio-Frequency Identification به معناي شناسايي يك كد توسط تكنولوژي راديويي و برمبناي فركانسي تعريف شده مي باشد. سيستم RF ID شامل قسمتهاي زير است :
I. كارت ها (Tags)
II. كارت خوان ها (Readers)
III. سرورها (Backend Servers)
كارت ها Tag ( transponder)
داراي ريزپردازنده كوچك و آنتن هستند
داراي شماره سريال واحدي هستند
در انواع پيشرفته اين كارت ها امكان Cryptographyوجود دارد.
Symmetric-key
Public-Key
Hashing
انواع Tag ها :
Tag ها در دو گروه Passive
و Semi-Passive ، Active تقسيم بندي مي شوند
Passive(HF,UHF)
از طريق كارت خوان جريان الكتريكي را دريافت كرده و اقدام به پاسخ مي نمايد.
بسيار كوچك مي باشد ( پردازنده آن حدود مربعي به ابعاد 15mm X 15mm و آنتن آن به اندازه يك تمبراست.
فاصله از كارت خوان از دو ميليمتر تا پنج متر (بسته به شرايط محيطي و نوع كارت خوان) است.
Semi-passive يا Active (به همراه باتري)
Tag هاي فعال داراي باتري بوده و بطور مستقل تغذيه مي شوند.
انواع Semi-Passive تنها مدار خود را تغذيه مي كنند.
به اندازه يك سكه هستند
انواع پيشرفته آن ها تا بيش از ده متر را پاسخ مي دهد.
كارت خوان ها (Transceiver)
اطلاعات را از Tag مي خواند.
با سرور مرتبط است و انتقال اطلاعات مي كند.
سرور ها (Backend Server)
اطلاعات Tag ها را ذخيره مي نمايد.
قابليت مقايسه و محاسبه را در خصوص اطلاعات ذخيره شده دارا مي باشد.
از اطلاعات خام اوليه نتايج و گزارش هاي ارزشمندي را استخراج مي كند.
كاربردهاي RF ID
جايگزين مناسبي براي سيستم هاي قديمي باركد مي باشد
رديابي انسان ، حيوان و اشيا را امكان پذير كرده است.
در سيستم حمل و نقل و باجه هاي اخذ عوارض جاده اي كاربرد دارد.
براي جلوگيري ازدزدي امكان استفاده از آن مي باشد.
جعل اسناد مبتني بر RF ID كاري بسيار مشكل است.
جهت كنترل دسترسي كاربرد دارد.
در زنجيره توليد واحدهاي صنعتي قابل پياده سازي است.
كنترل انبار
حمل و نقل كالا
خرده فروشي
جايگزين خوبي جهت نيروي انساني نگهبان است
كتابخانه ها
و ....
حملات امنيتي :
استراق سمع يا Eavesdropping
قابليت تكثير آسان يا Cloning
آساني در سوء استفاده يا Spoofing
رديابي يا Tracking
پرشدن پهناي باند يا DOS
مثال هايي از حملات :
افراد غير مجاز مي توانند از طريق خواندن كد كالا از محتويات كيف شما باخبر شوند.
تكثير غيرمجاز به افراد غريبه امكان دسترسي به ساختمان و ماشين شما را خواهد داد.
سرقت از افراد با تشخيص مكان دقيق آن ها
برنامه هاي محافظتي Tag:
1- فعال و غيرفعال كردن Tag ها
فعال و غيرفعال كردن Tag ها يكي از راه هاي محافظتي است و آن بدان معناست كه در محيط هايي كه نياز به استفاده از سيستم RF ID وجود ندارد Tag ها را غيرفعال نماييم.به عنوان مثال مي توان در فروشگاه براي هر سبد خريد دستگاه كوچكي تعبيه كرد كه انتشار كد كالا را تازمانيكه درون سبد است متوقف سازد.
2- استفاده مجموعه اي از شماره هاي مشخصه :
در اين حالت موارد زير پياده سازي مي شود :
Tag در كارت خوان هاي متنوع شماره مشخصه متفاوتي را توليد مي كند.
كارت خوان كليه شماره هاي مشخصه را ذخيره مي كند لذا Tag را شناسايي مي نمايد.
كارت خوان ها بايد قابليت Refresh كردن شماره هاي مشخصه را داشته باشند.
3- استفاده از Encryption و كليدهاي عمومي و خصوصي
شماره مشخصه Tag با كليد عمومي رمزنگاري مي شود.
شماره جديد با كليد خصوصي رمز گشايي مي شود.
براي جلوگيري از رديابي و لو رفتن شماره مشخصه بطور دوره اي رمزنگاري براي بدست آمدن cipher text ديگر انجام شود.
نگاه آينده :
در نرم افزارهاي جديد استفاده از RF ID بيش از پيش خواهد شد.
بزرگترين مشكل در سيستم RF ID ، D.O.S خواهد شد.
موارد امنيتي بدون افزايش قيمت در Tag هاي جديد لحاظ خواهندشد.
سيستم باركد بطور كلي منسوخ نخواهد شد اگرچه موارد كاربرد آن محدودتر مي شود.