فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

مقاله ملاحظات امنیتی و خطرات حریم شخصی در RFID موبایل

ملاحظات امنیتی و خطرات حریم شخصی در RFID موبایل

 

لیلا ثروتی1

 

 امیر حسین مومنی ازندریانی 2

                   

1 دانشگاه شیراز ، ایران

2 دانشگاه صنعتی شریف، ایران

چکیده

 

اخیراً فناوری RFID (Radio Frequency IDentification) به صورت عملی در تعداد زیادی از فرآیندهای لجستیک مانند مدیریت دارایی به کار رفته است و انتظار می رود  در آینده ای نزدیک، RFID با نام شبکه فراگیر یا محاسبات فراگیر (Ubiquitous Computing یا Ubiquitous Network) به زندگی روزانه ما نیز نفوذ کند. هم اکنون در جهان، گروه های R&D به یکپارچه سازی RFID با دستگاه های موبایل و همچنین اشتراک با شبکه های موجود ارتباطات راه دور توجه زیادی معطوف داشته اند. این فناوری و سرویس های مرتبط با آن سبب ایجاد بازارها  و چالش های تحقیقاتی جدیدی گردیده است. به عنوان مثال، تخلفات مربوط به حریم شخصی افراد در محصولات تگ دار مشکلات جدیدی ایجاد کرده است. در این مقاله، خطرهای حریم شخصی که در کاربردهای مختلف RFID گزارش شده است را مرور می کنیم و برخی خطرات اضافه شده به حریم شخصی که در RFID موبایل ایجاد شده و توسعه RFID موبایل را دچار تاخیر نموده است، تحلیل می کنیم و به بررسی این سوال می پردازیم که آیا ابزارهای گوناگون محافظت حریم شخصی  که برای حل این گونه مشکلات در RFID پیشنهاد شده است به RFID موبایل نیز قابل تعمیم می باشد؟  علاوه بر این، یک مکانیزم امنیتی  RFID موبایل که بر پایه WIPI (Wireless Internet Platform for Interoperability) ساخته شده است معرفی می گردد. چارچوب امنیتی RFID موبایل بر پایه WIPI، در سرویس های RFID موبایل مختلفی که دارای نیازمندی های امنیتی قوی در محیط های موبایل می باشد، به کار می رود.

 

کلمات کلیدی

 

 RFID موبایل، RFID، WIPI، امنیت، UHF 900Mhz، میان افزار RFID موبایل

1- مقدمه

 

با توجه به رشد سریع فناوری اطلاعات، ترمینال های دستی به سوی ترمینال های یکپارچه و کم مصرف حرکت کرده و ترمینال های هوشمند برای پشتیبانی از سرویس های اطلاعاتی گوناگون و محیط فراگیر(Ubiquitous Invironment)، توسعه یافته است. زیرساخت بی سیم (Wireless) اینترنت به همراه سیستم ارتباطی موبایل و RFID با هم ترکیب شده اند و RFID موبایل بوجود آمده است که سرویس های جدیدی را برای کاربران فراهم نموده است. در حال حاضر، استاندارد سازی فناوری محافظت اطلاعات RFID موبایل مانند محافظت و شناسایی اطلاعات شخصی، تنفیذ اختیار و مدیریت کلید (Key Management) در حال رشد می باشد.

انتظار می رود RFID تبدیل به  فناوری اصلی مورد استفاده در سرویس های  فراگیر (Ubiquitous) گردد. این فناوری به مدت زیادی در بسیاری از کاربردها مانند خرده فروشی و زنجیره تامین بکار بسته شده است و هم اکنون می تواند در کاربردهای جدیدی مانند محافظت از منزل، سیستم های مراقبت از سلامت و مانند این ها استفاده گردد. در حال حاضر پژوهش های متعددی در حوزهRFID موبایل در حال انجام است.

قرائت گرهای RFID (RFID Reader) به عنوان ترمینال های غیر تماسی برای  تشخیص تگ های RFID  به کار می روند و هم اکنون به سرویس های RFID موبایل بسط داده شده اند که اطلاعات مفیدی را برای کاربران از طریق خواندن اطلاعات تگ RFID از طریق تراشه تگ RFID و تراشه قرائت گر RFID که در تلفن های سلولی نصب شده است، فراهم می کند. سرویس RFID موبایل فراهم کننده سرویس های امن شخصی شده (Personalize) مانند جستجوی اطلاعات محصولات، خرید، ارزیابی و پرداخت صورتحساب ها      می باشد[1]. زیرساخت این سرویس ها شامل قرائت گر RFID، دستگاه تلفن، شبکه ارتباطی و پروتکل محافظت اطلاعات، سرور برنامه های کاربردی (Application Server)، مترجم کدهای RFID و توسعه محتوا می باشد.

خرده فروشانی مانند Wal-Mart برای استفاده و به کارگیری فناوری RFID بسیار مشتاق می باشند اما حامیان حریم شخصی می ترسند که تگ های RFID پس از فروش کالاها همچنان فعال بمانند و داده ذخیره شده در آن ها همچنان در دسترس باشد[2].

برای اتخاذ این فناوری در کاربردهای مختلف، نیاز به تولید راه حلی برای محافظت حریم شخصی افراد داریم. برای این امر، نیاز است تا خطرات حریم شخصی گزارش شده درRFID و برخی خطرات حریم شخصی اضافه شده درRFID موبایل را مورد شناسایی قرار دهیم.

در بخش بعدی راه حلی  برای خطرات حریم شخصی که در پژوهش ها و استانداردهای گوناگون معرفی شده است، ارائه می گردد. در ادامه، مفهوم RFID موبایل و مثالی از سرویس RFID موبایل ارائه شده است سپس برخی خطرات حریم شخصی افزوده شده که از برخی خصوصیات RFID موبایل برخواسته است طرح می گردد و تحلیل می شود که آیا پیش گیری های حفاظتی جهت حل مشکلات حریم شخصی که در سرویس RFID پیشنهاد شده است  می تواند در RFID موبایل نیز بکار بسته شود.

در ادامه این مقاله میان افزار RFID موبایل بر پایه محیط WIPI ارائه می گردد. چارچوب معرفی شده، چارچوب میان افزار امنیتی RFID موبایل مربوط به ETRL (Electronic and Telecommunications Research Institute) می باشد که ترکیبی از لایه های AAL (Application Adaptation Layer) و HAL (Handset Adaptation Layer) می باشد. چارچوب امنیتی، یک بلوک سازنده برای API(Application Programming Interface) می باشد که باید با WIPI و مکانیزم های امنیتی RFID موبایل یکپارچه شود تا محیط های تجاری موبایل امن تری ایجاد گردد. این امر، شرکت های تجاری را قادر می سازد تا سرویس های جدیدی برای مشتریان موبایل فراهم آورند.

 

 

2- خطرات حریم شخصی در RFID

 

فناوری RFID ملاحظات منحصر به فردی در زمینه های امنیت و حریم شخصی دارد، زیرا تگ های RFID را می توان بدون خط نور و بدون شاهدی بر اینکه آن ها در حال خوانده شدن هستند ، دریافت نمود. علاوه بر این، تگ ها و قرائت گر ها می توانند به صورت نهانی در محیط تعبیه شوند. همچنین، حرکت امواج رادیویی از درون پارچه، پلاستیک و سایر مواد، آن ها را قادر می سازد تا در هر چیزی مانند کاشی های کف، راهروها و حتی کاغذ تعبیه شوند. خصوصاً، اکثر خطرات حریم شخصی برای کاربران از این حقیقت ناشی می گردد که تگ ها با شناسه های منحصر به فرد می توانند به راحتی به یک موجودیت انسانی پیوند داده شوند[3]. خطرات عمده حریم شخصی شامل موارد زیر    می باشد:

 

1-2 - خطر مکان

 

قرار دادن قرائت گر های نهانی در مکان های خاص، ایجاد کننده دو نوع از خطرات حریم شخصی است. در ابتدا، کاربری که حامل تگ        می باشد، می تواند کنترل شود و مکان او مشخص گردد. دوم اینکه مکان یک شیء تگ دار بدون توجه به اینکه چه کسی آن را حمل کرده است- در معرض و  قابل افشاء می باشد.

 

2-2- خطر اولویت

 

تگ روی یک شیء، به صورت منحصر به فردی، کارخانه سازنده آن، نوع محصول و هویت منحصر به فرد شیء را تعیین می کند. این امر از سوی دیگر با هزینه های حاشیه ای کم، ترجیحات و اولویت های مشتری را در معرض نیروهای رقابتی قرار می دهد.

 

3-2- خطر مجموعه عقاید و احساسات

 

صرف نظر از هویت کاربر که با یک مجموعه تگ پیوند خورده است، تگ ها یک مجموعه احساسات و عقاید منحصر به فرد را پیرامون یک شخص ایجاد می کنند. رقبا می توانند از این مجموعه برای ردگیری مردم استفاده کنند، بدون اینکه ضرورتاً هویت یا شخصیت آن ها را بدانند.

 

در کنار این خطرات، بسیاری از خطرات و ملاحظات حریم شخصی دیگر نیز گزارش شده است.

 

 

3- راه حل های پیشنهاد شده برای خطرات حریم شخصی در RFID

 

در این قسمت، رویکردهای گوناگون را برای ارجاع به مشکلات حریم شخصی افراد، برخواهیم شمرد.

 

1-3- کشتن و خوابیدن (Kill and Sleep)

 

هنگامی که یک تگ EPC (Electronic Product Code) یک دستور Kill را از یک قرائت گر دریافت  می کند معمولاً هنگامی که اشیاء تگ دار توسط مشتریان خریداری می شوند- تگ خودش را برای همیشه غیرفعال می کند. در اولین نگاه، کشتن تگ ها اقدام بسیار موثری برای محافظت از حریم شخصی به نظر می رسد، اما این امر تمامی منافع خریدهای گذشته را برای کاربر از بین می برد. برای ایجاد تسهیلاتی برای اشیاء تگ دار، وسیله های هوشمندی مورد نیاز است که با تگ های غیرفعال کار نخواهد کرد و همچنین در مورد کتابخانه ها و فروشگاه های اجاره کالا و خدمات، از آنجاییکه تگ ها باید در طول زمان عمر محصول که مورد رهگیری و پیگیری قرار می گیرد زنده باشند، نمی توان آن ها را کشت.

تگ خوابیده (Sleeping) مشابه تگ کشته می باشد، با این تفاوت که تگ غیرفعال شده می تواند مجدداً با دستور Wake فعال گردد. مدیریت تگ خوابیده در عمل سخت می باشد و چنانچه هر قرائت گری بتواند آن را بیدار (Wake) کند، نمی تواند محافظتی واقعی از حریم شخصی  ارائه دهد.

 

2-3- تگ رمز دار (Password Tag)

 

تگ های RFID اولیه منابع کافی برای ذخیره PIN ها یا رمزها داشتند. یک تگ تنها چنانچه رمز درست را دریافت می کرد، می توانست اطلاعات مهم را از خود خارج کند. تناقض موجود این است که یک قرائت گر  نمی تواند بداند چه رمزی از یک تگ ارسال شده است، مگر اینکه هویت و مشخصات تگ را بداند.

 

3-3- نام های مستعار تگ

 

هر تگی حاوی یک مجموعه کوچک از نام های مستعار می باشد و تگ، این نام های مستعار را به عنوان مشخصه خود همراه دارد و هر بار، در هر پرس و جوی قرائت گر یک نام متفاوت را منتشر می سازد. قرائت گر های دارای مجوز می توانند تگ را تشخیص دهند زیرا آن ها در ابتدا مجموعه کامل نام های مستعار تگ را دریافت می کنند. در این صورت ردگیری غیر مجاز تگ ها سخت تر خواهد بود زیرا مهاجمان نمی توانند دو نام متفاوت از یک تگ را بهم ربط دهند[4].

 

4-3- کد کردن

 

بنظر می رسد کد کردن مشخصه یک تگ راه حل خوبی برای حل مشکلات حریم شخصی باشد، اما این امر تمامی مشکلات را حل نمی کند، زیرا یک مشخصه کد شده به خودی خود یک مشخصه دیگر می باشد. علاوه بر این مشکل، مشکل مدیریت کلید در عمل کد کردن وجود دارد. اما مهم ترین مشکل، مشکل هزینه می باشد. تعداد زیادی تحقیقات پیرامون کد کردن موجود است اما بکار بستن آن ها در تگ های ارزان قیمت به دلیل مشکل هزینه دشوار می باشد.

 

5-3- رویکرد وکالتی

 

در کنار اعتماد به قرائت گر های RFID عمومی برای اجرای محافظت حریم شخصی، کاربران ممکن است به جای آن، دستگاه های محافظت حریم شخصی مخصوص به خودشان را برای RFID حمل کنند. چندین رویکرد وکالتی مانند [5]Watching Tag، [6]RFID Guardian، RFID Enhancer [7]پیشنهاد شده است.

 

6-3- بلوکه کردن

 

تگ بلوک کننده یا سد کننده یک تگ تنظیم شده بطور ویژه می باشد که از اسکن کردن و مرور غیر مجاز تگ ها محافظت می کند که توسط A.Juels, Rivest, and[8] Szydlo پیشنهاد شده است. این روش از رویکردی پیچیده برای افزایش حریم شخصی RFID استفاده   می کند که شامل تغییراتی در تگ نمی شود. در این روش از یک بیت قابل تغییر بنام بیت حریم شخصی استفاده می شود. یک بیت حریم شخصی 0 نشاندهنده تگی است که اجازه عمومی نامحدود برای اسکن کردن و خواندن یک تگ را می دهد، یک بیت 1، نشاندهنده یک تگ شخصی می باشد.  از بیت های پیشرو"1" به عنوان یک منطقه شخصی و خصوصی استفاده می شود. یک تگ مسدود کننده از اسکن غیر مجاز تگ هایی که به مناطق خصوصی اشاره می کنند جلوگیری می کند[9].

 

7-3- قانونگذاری

 

اخیراً طرحی پیشنهادی توسط سازمان CASPIAN- یک سازمان شهروندی در U.S- با نام "RFID Right to Know Act of 2003" اعلام شده است که می توان آن را به عنوان نخستین تلاش قانونی برای حفظ حریم شخصی دانست. طرح پیشنهادی بر پایه تگ گذاری محصولات قادر به RFID و محافظت حریم شخصی کاربران است. همچنین شرکت EPCGlobal راهنماهایی را برای اعضا منتشر کرده است که در مورد حریم شخصی EPC برای محصولاتی که کاربران تهیه می کنند، می باشد[10]. این راهنماها به تذکرات و اخطارات مربوط به مصرف کننده و مانند آن تاکید می کند. علاوه بر این رویکردها، K. P. Fishkin و S. Roy برای حل مشکلات حریم شخصی RFID، تحلیلی از انرژی آنتن را پیشنهاد داده اند[9]. اخیراً دو محقق در IBM رویکردی جدید را ایجاد کرده اند تا از طریق پروژه ای که نام آن را طراحی “clipped-tag” گذاشته اند، ملاحظات امنیتی پیرامون تگ های RFID غیر فعال الصاق شده به کالاها در زنجیره تامین مشتری را حل کنند[7].

 

 

4- RFID موبایل

 

انتظار می رود RFID،  فناوری پایه برای شبکه ها و محاسبات فراگیر گردد و برای این امر، باید میان RFID و  فناوری های دیگر مانند محاسبه فواصل (Telemetric) و حسگرها، پیوندهایی ایجاد گردد. با استفاده از یکپارچگی تلفن موبایل و RFID، می توان بازارها و سرویس های جدیدی را برای کاربران فعال نموده و با توسعه توابع و کارکردهای خود، به عنوان دستگاه ترمینال کاربر نهایی یا u-device (ubiquitous device) در دنیای فناوری اطلاعات فراگیر (ubiquitous information technology) در نظر گرفته شود[11].

RFID موبایل می تواند در دو نوع از دستگاه های تلفن موبایل ارائه شود، یک نوع قرائت گر RFID که در یک تلفن موبایل جاسازی شده است و نوع دیگر تگ RFID که به تلفن موبایل متصل شده است. هر کدام از این دو نوع، دامنه کاربرد متفاوتی دارد. برای مثال، نوع الصاق تگ RFID می تواند به عنوان دستگاهی برای پرداخت صورتحساب، کنترل ورودی و تشخیص هویت بکار رود و خصوصیت این کاربرد این است که قرائت گرهای RFID در موقعیت های ثابتی قرار داشته، هر کدام از دستگاه های تلفن را تشخیص داده و سرویس های خاص مالک آن دستگاه های تلفن مانند باز کردن در، خدماتی بر اساس ترجیحات آن فرد، برای آن ها فراهم  می نمایند. از سوی دیگر، دستگاه های موبایل مجهز به قرائت گر RFID می توانند از طریق دسترسی به شبکه موبایل، برای فراهم کردن اطلاعات حاوی جزئیات در مورد اشیاء تگ دار، به کار روند.

این سیستم از یک تلفن موبایل به عنوان قرائت گر RFID استفاده می کند و بوسیله یکپارچه کردن RFID و زیر ساخت شبکه حسگرهای بی سیم، سرویس های ارزشمند جدیدی را برای کاربران فراهم می کند. در این کاربرد، تگ های RFID در مکان های ثابتی نصب           می شوند (البته تگ ها می توانند حرکت کنند) و هنگامی که یک قرائت گر RFID موبایل، به اندازه کافی نزدیک باشد تا اطلاعات تگ ها را بخواند، انتقال اطلاعات را انجام می دهند. شکل 1 معماری شبکه RFID موبایل را نشان می دهد.

شکل 1- معماری شبکه RFID موبایل

 

مدل تجاری سرویس های RFID موبایل، مدل B2C (Business to Customers) و غیر مشابه با مدل تجاری RFID می باشد. همانطور که در شکل 1 توصیف شده است، نیاز است تا شرکت های ارتباطات راه دور به عنوان یک دروازه (Gateway)، میان کاربر حمل کننده قرائت گر و سرور کاربردها (Application Server) یا سرور شرکت وجود داشته باشد.

برای مثال، یک سرویس که از این کاربرد استفاده می کند، سرویس رزرواسیون می باشد که می تواند به سادگی نگهداشتن دستگاه تلفن موبایل نزدیک یک پوستر یا یک بیلبورد تبلیغاتی این عمل را انجام دهد. بدون نیاز به گرفتن یک شماره یا صحبت تلفنی، می توان اقدام به خرید بلیط های فیلم کرده و انواع دیگری از رزرواسیون را انجام داد. این معاملات از طریق یک کارت اعتباری با استفاده از اطلاعات حساب بانکی که در گوشی موبایل ذخیره شده است، شارژ می شود. شکل 2 مثالی از سرویس خرید بلیط با استفاده از RFID موبایل را نشان می دهد.

در سال 2004، نوکیا، فیلیپس و سونی، Near Field Communication Forum(NFC) را برقرار کرده و فناوری و سرویس های RFID موبایل را توسعه دادند.  نوکیا اولین تلفن GSM قادر به RFID را در نمایشگاه تجاری CeBIT2004 در آلمان ارائه داد[12]، همچنین، شرکت KDDI در ژاپن یک قرائت گر RFID را توسعه داده است که به راحتی می تواند در پشت یک تلفن موبایل وصل شود و چند تست آزمایشی نیز در سال 2005 انجام شده است.

در کره جنوبی نیز، فروم RFID موبایل (Mobile RFID Forum-MRF) در فوریه 2005 استقرار یافت و تلفن های موبایل که دارای قابلیت RFID بودند توسعه یافت که مردم را قادر به دریافت اطلاعات زمان واقعی (Real Time) در مورد محصولات یا سرویس ها، از طریق ریز تراشه های تعبیه شده در تلفن های موبایل می سازد.

شکل 2- مثالی از سرویس خرید بلیط با استفاده از RFID موبایل

 

در کشورهایی که فناوری RFID موبایل را پیاده سازی نموده اند مانند کره، با توجه به اینکه طیف UHF قادر به خواندن طیف بلندتر و نرخ داده متوسط و همچنین سایز تگ و هزینه نسبتاً کوچک می باشد بر روی طیف UHF (860~960 MHz) تمرکز شده است،. سپس برای قرائت گر RFID دستی، در دامنه سرویس های انتخاب شده، دستگاه تلفن UHF RFID می تواند مورد استفاده قرار گیرد که برای فراهم کردن مستقیم  اطلاعات از شیئی که از تگ UHF RFID مشابه استفاده می کند، بکار می رود. 

 

 

4-1- سرویس های RFID موبایل استفاده کننده از 900Mhz UHF

 

ساختار یک سرویس RFID موبایل، از استانداردهای ISO/IEC 1 8000-6 A/B/C برای ارتباطات بی سیم میان تگ RFID و   قرائت گرRFID پشتیبانی می کند. خصوصیات ارتباطی برای تلفن سلولی توسط کمپانی های ارتباطات موبایل تعیین خواهد شد[11,13] . این امر نیز ممکن خواهد بود که کارکرد ارتباطی RFID به تراشه قرائت گر که از فناوریSDR استفاده می کند نصب شود و پروتکل ارتباطی ISO/IEC 1 8000-6 A/B/C به صورت نرم افزاری توسعه داده شود تا هنگامی که نیاز است از میان پروتکل های موجود  انتخاب شود.

شکل 3- معماری یک سرویس RFID موبایل

 

موارد کلیدی برای ترمینال RFID موبایل، شامل تشخیص فاصله تا تراشه قرائت گرRFID که در تلفن سلولی کارگذاشته شده است، قدرت انتقال، فرکانس، واسط، استاندارد فناوری، خصوصیات PIN، واسط ارتباطی UART، WIPI API و خصوصیات بسط داده شده WIPI-HAL API برای کنترل تراشه قرائت گر می باشد. کارکردهای میان افزار برای تراشه قرائت گر RFID برای برنامه کاربردی در فرم یک WIPI API فراهم شده است و در شکل 1 نشان داده شده است.  در اینجا درایور دستگاه RFID موبایل که به عنوان نرم افزار گرداننده دستگاه به کار رفته توسط کارخانه سازنده تراشه قرائت گر فراهم شده است.

 

موارد کلیدی برای شبکه RFID موبایل شامل پروتکل های ارتباطی مانند ارتباط ODS (Object Directory Service) برای ترجمه کد، فرمت پیام برای ارسال و دریافت محتواها میان ترمینال تلفن سلولی و سرور برنامه های کاربردی، مذاکره محتواها که از محیط سرویس RFID موبایل پشتیبانی کرده و از انتقال میزان بهینه محتوا میان ترمینال تلفن سلولی  و سرور کاربردها اطمینان حاصل می کند و مدیریت جلسه (session) که برنامه کاربردی را قادر می سازد تا در هنگامی که پیام را انتقال می دهد، اطلاعات مورد نیاز موقعیت را تولید و مدیریت کند و خصوصیات توسعه یافته WIPI که از این سرویس های ارتباطی پشتیبانی می کند[2,3,8].

 

مدل سرویس RFID موبایل، همانطور که در شکل 1 نشان داده شده است، یک تگ RFID، قرائت گر، میان افزار و سرور اطلاعات        می باشد. از دید حفاظت اطلاعات، مشکل جدی برای سرویس RFID، خطر حریم شخصی می باشد. در اینجا، آسیب به حریم شخصی، افشاء اطلاعات ذخیره شده در تگ و فاش شدن اطلاعاتی می باشد که شامل تمامی داده های شخصی در درون تگ، محصولات تگ دار و مکان قرار داده شده است، می باشد. محافظت حریم شخصی در سیستم های RFID می تواند از دو دید مد نظر قرار گیرد، یکی شامل محافظت حریم شخصی میان تگ و قرائت گر است و مورد دیگر، افشاء اطلاعاتی است که در سرور، پیرامون آیتم های تگ دار موجود است. در ابتدا، نگاهی به افشاء اطلاعات میان تگ و قرائت گر می اندازیم و سپس پیرامون راه حلی که در این مقاله ارائه شده، بحث می کنیم.

 

 

4-2- خطرات افزوده حریم شخصی در RFID موبایل

 

همانگونه که در بالا ذکر شد، ملاحظات امنیتی، اکثراً برای خطرات حریم شخصی کاربر حمل کننده تگ می باشد. اما در RFID موبایل، ما باید توجه خود را به حریم شخصی کاربر حمل کننده قرائت گر معطوف کنیم. انتظار می رود که کاربردهای RFID موبایل برای استفاده شخصی به کار خواهد رفت و نه برای شرکت ها و سازمان ها، زیرا مردم قرائت گر RFID خودشان را دارند. علاوه بر این، قرائت گر RFID موبایل بوسیله کاربر حمل کننده تلفن موبایل، می تواند به هر جایی حرکت کند.  بنابراین انتظار می رود ریسک آسیب به حریم شخصی در RFID موبایل افزایش یابد.

خطرات حریم شخصی در RFID موبایل، به طور کلی از متحرک بودن و طیف خواندن قرائت گر RFID و مدل سرویس کاربرد RFID موبایل نتیجه می شود.

در ابتدا، متحرک بودن قرائت گر به مجموعه نامحدودی از اطلاعات شخصی رهنمون می شود. از آنجاییکه در RFID، طیف قرائت گر هایی که در یک فروشگاه نصب می شود محدود می باشد، قرائت گر، اطلاعات تگ ها را بطور محدودی می تواند جمع آوری کند.

در RFID موبایل، طیف خواندن قرائت گر نامحدود می باشد، بدلیل متحرک بودن قرائت گر، حوزه مشخصی برای نصب و مجوز اسکن کردن وجود ندارد. یک کاربر حمل کننده قرائت گر که می خواهد تگ ها را اسکن کند، می تواند هنگامی که کاربر به هر مکان دلخواهی حرکت      می کند، اطلاعات تگ ها را چنانچه تمامی تگ ها فعال شده باشند بطور نامحدودی جمع آوری کند.

دوماً، کاربر حمل کننده قرائت گر را می توان بوسیله تلفن موبایلش رهگیری و کنترل کرد . چنانچه یک کاربر حمل کننده قرائت گر از ارتباط موبایل و اینترنت بدون سیم برای استفاده از سرویس RFID موبایل با تلفن موبایل خود استفاده کند، مکان او بوسیله تلفنش می تواند رهگیری شود. البته مشکل ردگیری پنهانی و مخفی، منحصر به RFID نمی باشد. این امر بسیاری از دستگاه های بدون سیم دیگر را نیز تحت تاثیر قرار داده است. اما این خصیصه در سرویس RFID موبایل، بطور بسیار جدی تری خطرناک می باشد. علاوه بر این، راحت تر می توان ترجیحات و اولویت های کاربر را به دلیل مالکیت تلفن موبایل با توانایی RFID نسبت به سرویس RFID معمولی، حدس زد. اینکه کاربر چه چیزی را و هرچند وقت یکبار می خواند صرف نظر از اینکه آیا کاربر یک شی تگ دار را می خرد یا نه- می تواند فوراً تعیین شود که این امر، خطر حریم شخصی جدی تری نسبت به خطر در سرویس RFID دارد.

در نهایت، اکثر سناریوهای سرویس RFID موبایل که اخیراً توسعه داده شده اند، برخلاف سناریوی سرویس RFID در زنجیره های تامین و خرده فروشی، نیاز به تعدادی تراکنش اضافه دارند، زیرا مدل تجاری RFID موبایل، B2C می باشد. برای مثال، در سرویسی که رزرواسیون یک بلیط را انجام می دهد، نیاز به تراکنشی اضافه برای خرید بلیط با اطلاعات حساب بانکی می باشد. اگر اطلاعات حساب در طول این تراکنش فاش شود، این نیز یک خطر حریم شخصی در RFID موبایل می شود. از سوی دیگر، تنها مشکل حریم شخصی نیست، اطلاعات انبار شرکت ها می تواند برای کاربران حمل کننده قرائت گر افشاء شود.

 

 

4-3- نیازمندی های امنیتی برای سرویس هایRFID موبایل امن

 

سرویس های ساختار RFID موبایل، بوسیله بهم پیوستن شبکه ارتباطی موبایل و شبکه سرویس های کاربرد RFID بر پایه تگ RFID فراهم می شود. حوزه هایی که برای ایجاد امنیت در نظر گرفته می شود  در ابتدا تگ RFID و سپس حوزه  قرائت گر RFID، حوزه شبکه ارتباطی موبایل و حوزه شبکه سرویس کاربرد RFID می باشد. ملاحظات امنیتی، مانند قابلیت اعتماد، یکپارچگی، تعیین اعتبار، مجوز استفاده و عدم انکار در هر کدام از حوزه های شبکه در نظر گرفته می شود. خصوصاً از آنجا که سرویس RFID مربوط به مشتری نهایی می باشد، ملاحظات محافظت حریم شخصی، ناگزیر امری جدی می باشد که باید در نظر گرفته شود و همچنانکه دسترسی به محتوا افزایش می یابد با توجه به ظرفیت ابرمتن آفلاین RFID ، اجازه استفاده از سرویس، مورد دیگری  است  که بایستی در نظر گرفته شود.

o       سرویس RFID موبایل بر پایه مالکیت محصولات تگ دار، برای محافظت حریم شخصی، نیاز به ضمانت محرمانگی روی اطلاعات کد تگ یا اطلاعات داده کاربر دارد. در این مورد، فراهم آورندگان برنامه های کاربردی RFID موبایل باید محرمانگی را برای اطلاعات ذکر شده فراهم آورند یا با استفاده از ابزارهای  دیگر برای جلوگیری از نقض حریم شخصی تلاش کنند.

o       یکپارچگی داده ها از طریق چک کردن جعل یا تحریف داده ها در هر بخش از ساختار شبکه سرویس RFID موبایل ضمانت می شود. به هر حال، یکپارچگی اضافه شده  به  داده که از طریق کد کردن داده ها به غیر از متد های حداقلی مانند CRC حاصل می شود با در نظر گرفتن ظرفیت محاسباتی محدود تگ، در بخش ارتباط میان تگ و ترمینال قرائت گر مورد نیاز     نمی باشد. به هر حال، هنگامی که اطلاعات شخصی در تگ ذخیره شده و منتقل می شود ضروری است تا متدی توسعه داده شود تا از یکپارچگی داده ها در تگ برای استفاده از سرویس کاربردهای RFID موبایل محافظت کند.

o       سرویس های کاربرد RFID موبایل شامل فرآیندهایی مانند پرداخت صورتحساب، میان ترمینال قرائت گر RFID موجود در دست کاربر و سرور کاربرد (Application Server) می باشد که  نیاز به عدم انکار برای داده انتقال یافته توسط کاربر ترمینال قرائت گر  و سرور کاربرد دارد. در این مورد، ترمینال قرائت گر و سرور کاربرد باید قادر به اجرای اصل عدم انکار باشند.

o       سرویس کاربرد RFID موبایل که از رمز برای اجازه دسترسی به تگ  استفاده می کند باید قادر به مدیریت بی خطر این رمزها باشد و امثال این کارکردها باید توسط زیرساخت سرویس RFID موبایل فراهم گردد، برای مثال سرور کاربرد یا سرور جداگانه ای را برای مدیریت کلید مورد استفاده قرار داد.

از آنجاییکه سرویس RFID موبایل یک سرویس B2C است که از تگ های RFID برای کاربران نهایی استفاده می کند، موارد تخلف حریم شخصی افراد، ناگزیر با آن همراه است که باید راه حل هایی برای این موارد فراهم گردد.

 

 

5- مدل امنیتی RFID موبایل بر پایه چارچوب WIPI

 

1-5- معماری سیستم میان افزار RFID موبایل

 

حوزه های کارکردی اصلی یک WIPI ، کارکردهای مرکزی توابع سخت افزاری دستگاه های تلفن، نرم افزار محلی سیستم، ماژول تطبیقی تلفن، موتور زمان اجرا، APIs و برنامه های کاربردی می باشد. در حقیقت، در خصوصیات WIPI، تنها تطبیق تلفن و APIs ها گنجانده شده و سایر بخش های عملکردی چارچوب اینترنت بی سیم، به عنوان نیازمندی هایی، به فروشندگان دستگاه های تلفن واگذار شده است که ممکن است آن ها این امر را نپذیرند.

عملکردهای هسته ای WIPI شامل تطبیق دستگاه تلفن و APIs هایی می باشد که به ترتیب HAL  (Handset Adaption Layer) و AAL (Application Adaptation Layer) نامیده می شود. HAL یک لایه انتزاعی را تعریف می کند که از استقلال چارچوب سخت افزاری هنگام اجرای کاربردها پشتیبانی می کند. AAL تعریف کننده خصوصیات واسط برنامه نویسی کاربردها (API) در چارچوب اینترنت بی سیم می باشد. AAL از زبان های برنامه نویسی C/C++ و جاوا پشتیبانی می کند.

شکل 2 نشان دهنده چارچوب میان افزار RFID موبایل بر پایه لایه های WIPI می باشد. چارچوب میان افزار RFID موبایل  به سه لایه از لایه های عمومی اینترنت بی سیم اشاره می کند: لایه API RFID موبایل، موتور RFID (به عنوان یک نیازمندی برای پیاده سازی) و لایه تطبیق یا سازگاری با دستگاه تلفن. نرم افزار سیستم محلی تعریف کننده سیستم عامل دستگاه تلفن می باشد.

گرداننده (Driver) دستگاه RFID، مشخصاتی برای عملکردهای آغاز کننده چارچوب، فراهم می کند و وقایع را از لایه بالاتر HAL به قرائت گر RFID H/W منتقل می کند. انواع مختلف API موارد مختلفی مانند گرداننده دستگاه RFID، دستگاه RFID، شبکه، ارتباط سریال، سرویس پیام کوتاه (SMS)، صدا، زمان، تبدیل کد، فایل سیستم، تحلیل گفتار، متد ورودی، فونت، بافر فریم و کلید مجازی را پوشش می دهد. AAL فراهم کننده مشخصاتی برای عملکردهای تطابقی  موتور RFID، C/Java API و کتابخانه رمز و مولفه های امنیتی RFID می باشد[10].

شکل 4- معماری پیشنهاد شده برای میان افزار RFID موبایل بر پایه WIPI

 

جزئیات ساختار از مولفه های: تراشه/ماژول قرائت گر RFID، گرداننده دستگاه قرائت گر RFID، HAL قرائت گر RFID، API کنترل قرائت گر RFID، API پشتیبان کد RFID، API شبکه (تعبیه شده برای RFIDAPI امنیتی (تعبیه شده برای RFIDAPI کنترل قرائت گر RFID و کاربردهای خاص و ویژه RFID تشکیل شده است.

 

شکل 5- سرویس های امنیتی RFID موبایل بر پایه WIPI که از 900MHz UHF استفاده می کند

 

در این بخش، میان افزار RFID ویژه امنیت را معرفی می کنیم که برای ایجاد اعتماد و امنیت تجارت موبایل  بر پایه RFID ضروری       می باشد. عملکرد ترمینال RFID موبایل برپایه تشخیص فاصله تا تراشه قرائت گر RFID که در دستگاه تلفن تعبیه شده است، قدرت انتقال، فرکانس، واسط، استاندارد فناوری، مشخصات PIN ، واسطه ارتباطی UART، WIPI API و AIPI-HAL API مشخصات بسط داده شده برای کنترل تراشه قرائت گر می باشد. عملکردهای میان افزار تراشه قرائت گر RFID برای برنامه کاربردی، در فرم WIPI فراهم شده است (شکل 4). در اینجا، گرداننده دستگاه RFID موبایل، نرم افزار گرداننده دستگاه می باشد که توسط کارخانه سازنده تراشه قرائت گر فراهم شده است.

عملکرد شبکه RFID موبایل بستگی به موارد زیر دارد:

پروتکل های ارتباطی برای ترجمه کد، انتقال پیام برای انتقال و دریافت محتوا میان ترمینال تلفن سلولی و سرور کاربرد، مذاکره برای محتوا (پشتیبانی کننده از محیط سرویس RFID موبایل)، اطمینان از بهینه بودن محتوای منتقل شده میان ترمینال تلفن سلولی و سرور کاربرد، مدیریت جلسه-session- (برنامه کاربردی را قادر می سازد تا اطلاعات وضعیتی مورد نیاز را هنگامی که پیام را منتقل می کند، تولید و مدیریت کند) و مشخصات بسط داده شده WIPI که از این سرویس های ارتباطی پشتیبانی می کند.

شکل 6- سیستم میان افزار RFID موبایل ارتقا یافته از نظر امنیت

6- جمع بندی

 

همانطور که در بالا ذکر گردید، RFID موبایل کاربردی جدید می باشد که از فناوری RFID استفاده می کند. به هر حال، متحرک بودن قرائت گر و مدل سرویس آن که با مدل سرویس RFID در زنجیره های تامین و خرده فروشی متفاوت می باشد، می تواند موجب خطرات حریم شخصی افزوده ای مانند جمع آوری غیر محدود اطلاعات شخصی، رهگیری حرکت کاربر حمل کننده قرائت گر و مانند آن باشد.

در این مقاله، تلاش کردیم تا مفهوم RFID موبایل را معرفی کرده و برخی خطرات اضافه شده به حریم شخصی را آشکار ساخته و تحلیل کنیم که آیا ابزارهای گوناگون محافظت حریم شخصی که برای حل مشکلات حریم شخصی در سرویس RFID پیشنهاد شده است می تواند در RFID موبایل نیز بکار بسته شود.

هر چه مدل های بیشتری از سرویس RFID موبایل توسعه داده شود، خطرات حریم شخصی بیشتری تولید می شود. بنابراین، ما باید راه حل های تکنیکی و قانونی را که از حریم شخصی افراد محافظت می کند توسعه دهیم تا بتوانیم بطور موفقیت آمیزی RFID موبایل را پیاده سازی کنیم.

در ادامه، چارچوب میان افزار امنیتی RFID موبایل بر پایه WIPI ارائه گردید. و در کنار آن، موقعیت کنونی، مشکلات و ملاحظات سرویس های ارتباطی موبایل و همچنین تحلیل نیازمندی، استاندارد داخلی پیشنهاد شده برای WIPI و پروفایل آن در این مقاله بحث شد. از این بحث، محرک و ضرورت پیشنهاد چارچوب امنیتی معرفی شده، استخراج می گردد. فواید این چارچوب شامل: یک API عمومی برای انواع مختلف محتواهای چند رسانه ای، کارایی و تاثیر عملکردی بیشتر  نسبت به چارچوب های متعارف و ... می باشد. حوزه های کاربردی  چارچوب پیشنهاد شده به طور خلاصه شامل RFID بر پایه LBS (Location Based Service)، پرداخت موبایل بر پایه RFID، مدیریت موبایل روابط با مشتری (Customer Relationship management- CRM) بر پایه RFID و ASP موبایل (Application Service Provider) می باشد.

 

7- مطالعات آینده

 

برای مطالعه بیشتر این حوزه، ارزیابی و وارسی مدل میان افزار امنیتی، بوسیله طراحی و پیاده سازی برخی سیستم های سرویس دهی در اندازه پایلوت برای اجرای بومی آن در کشور، ضروری است. همچنین توسعه روش های ارزشیابی و متدولوژی های تشخیص صحت برای سنجش  QoS  (Quality of Service) در سیستم سرویس دهی در اندازه پایلوت مورد نیاز می باشد.

 

 

8- فهرست منابع

 

 

[1] Woo Yong Han, et. Al., “A Gateway and Framework for Telematics Systems Independent on Mobile Networks,” ETRI Journal, Vol.27, No.1 , 2005, pp.106-109.

 

[2] CNET, “Wal-Mart cancels smart shelf trial”, http://news.com.com/, July 2003.

 

[3] S. L. Garfinkel, A. Juels and R. Pappu, “RFID Privacy: An Overview of Problems and Proposed Solutions”, IEEE Security and Privacy, vol.3, pp34-43, May/June 2005

 

[4] A. Juels, “Minimalist cryptography for low-cost RFID tags”, The Fourth International Conference on Security in Communication Networks(SCN), September 2004.

 

[5] C. Floerkemeier, R. Schneider, and M. Langheinrich, “Scanning with purpose suppporting the fair information principles in RFID protocols”, Second International

Symposium on Ubiquitous Computing Systems UCS, 2004.

 

[6] M. Rieback, B. Crispo, and A. Tanenbaum, “RFID Guardian : A battery-powered mobile device for RFID privacy management”, Austrlasian Conference on Information Security and Privacy(ACISP), July 2005.

 

[7] A. Juels, P. Syverson, and D. Bailey, “High-power proxies for enhancing RFID privacy and utility”, Privacy Enhancing Technologies (PET), 2005

 

[8] A. Juels, R. L. Rivest and M. Szydlo, “The Blocker Tag : Selective Blocking of RFID Tags for Consumer Privacy”, In Proceedings of 10th ACM Conference on computer and Communications Security(CCS 2003), 2003.

 

[9] K. P. Fishkin and S. Roy, “Enhancing RFID Privacy via Antenna Energy Analysis”, IRS-TR-03-012, Intel Research Seattle. 2003.

 

[10] G. Karjoth and P. Moskowitz, “Disabling RFID Tags with Visible Confirmation: Clipped Tags Are Silenced”, Workshop on Privacy in the Electronic Society, 2005.

 

[11] Se-Won OH, Jong-Suk CHAE, “Information Report on Mobile RFID in Korea,” ISO/IEC JTC1 SC31 WG4, Report, 2005.

 

[12] RFID Journal, “Nokia unveils RFID Phone Reader”, http://www/. rfidjournal.com, 2004.

 

[13] Kyung Won Min, Suk Byung Chai, Shiho Kim, “An Analog Front-End

Circuit for ISO/IEC 14443-compatible RFID Interrogators,” ETRI

Journal, Vol.26, No.6, 2004, pp.560-564

 

 

 

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد