فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

مقاله ملاحظاتی در امنیت اطلاعات و حفظ حریم خصوصی افراددر RFID

ملاحظاتی در امنیت اطلاعات و حفظ حریم خصوصی افراد

در سیستم­های RFID

 

محمد بهرامی مقدس

کارشناس آزمایشگاه مخابرات مایکروویو

دانشگاه تربیت مدرس

 

 

چکیده

 امروزه حجم عظیمی از سیستمهای شناسایی از طریق امواج رادیویی (RFID) در صنعت و تجارت به کار گرفته می­شوند. برچسب­های هوشمند و ارزان­قیمت RFID که بر روی کالاها نصب می­شوند، به عنوان یکی از فراگیرترین فناوری­های سال­های اخیر مطرح شده­اند. اما استفاده از سیستم­های RFID نیازمند تضمین­های امنیتی بسیاری است. در این مقاله مزایای RFID نسبت به بارکد بیان شده و سپس به چالش­های پیش­روی مسائل حفظ همزمان حریم خصوصی کاربران و پشتیبانی از مزایای عملیاتی فراوان سیستم­های RFID پرداخته می­شود.

در این مقاله علاوه بر راه­کارهای فنی، به ویژه روش جدید بیت امنیتی، فرآیندهای قانونمند­سازی لازم برای رسیدن به اهداف مربوط به تأمین امنیت واقعی برای افراد در محیط­های RFID  نیز، با تمرکز بر سند کاری گروه اروپایی محافظت از داده­ها،  بررسی شده و نشان داده می­شود که به منظور رسیدن به این سطح از امنیت فردی، باید فناوری­های چندگانة توسعة امنیت RFID و راه­کارهای قانونمند­سازی با یکدیگر تلفیق شوند. بنابراین نیاز به نوعی توسعة فراگیر است که قادر به مدیریت، بهره­برداری و یکپارچه­سازی فناوری­های حفظ و توسعه امنیت حریم خصوصی در سیستم­­های RFID باشد.

 

 

کلمات کلیدی:

EPC، EAS، دستور Kill، بلوک­کننده

1- مقدمه

 

RFID نوعی فناوری شناسایی بی­سیم است که در حال تسخیر دنیای تجارت است. هر روزه چیزی در حدود 5 میلیارد بارکد در جهان خوانده می­شود. بنابراین استفاده از برچسبهای RFID به جای بارکد، می­تواند در نهایت موجب کاهش بهای کالاهایی که بر روی آنها از این نوع برچسب نصب شده است، گردد.

از موارد استفادة RFID می­توان از: مدیریت زنجیرة تأمین، پرداخت­های خودکار، کنترل دسترسی فیزیکی، جلوگیری از تقلب، دفاتر و منازل هوشمند، ردیابی و آمارگیری حیوانات، ذخیره­سازی اطلاعات پزشکی در زیر پوست بیمار و جعبه داروهای هوشمند کنترل کنندة رژیم غذایی بیمار را نام برد.

با این فن آوری جدید یعنی RFID مشتری سبد کالای خود را برداشته و بدون ایستادن در صفهای طولانی و یا حتی نشان دادن اقلام خریداری شده به صندوقدار یا نگهبان، از فروشگاه خارج می­شود. از جمله مهمترین محاسن آن کاهش سرقت و محاسبه سریعتر تعداد کالاهای موجود در انبار بدون نیاز به کمک نیروهای انسانی است.

مردم شروع به اعتماد نمودن به فناوری RFID کرده­اند. یکی از نمونه­های خوب برای اثبات افزایش علاقمندی به فناوری RFID، پروژه بانک مرکزی اروپا است که در صورت­حسابهای 500 یورویی خود، به همراه بارکد، از برچسبهای RFID نیز استفاده می­کند. وزارت دفاع آمریکا و فروشگاه­های زنجیره­ای وال مارت (Wal-Mart) از بزرگترین مؤسساتی هستند که از تکنولوژی RFID استفاده می­کنند. همچنین شرکت مایکروسافت اعلام کرده است که نرم افزارهایی را مخصوص برنامه­ریزی، کنترل و ذخیره­سازی داده­های حاصل از دستگاه های RFID عرضه خواهد کرد. این نرم افزارها به سیستم عامل Windows Server این امکان را می­دهد که داده­ها را از دستگاه های RFID جمع آوری و پردازش کنند. از سوی دیگر، آژانس‌های هواپیمایی هم به منظور ایجاد بهبود در نظام تحویل بار مسافران، در حال جایگزین‌سازی بارکدها با RFID  هستند. این روش تا هشتاد درصد دقت و اطمینان را بالا برده است. با وجود مزایای بسیار، RFID پیامدهای خاص خود را نیز دارد.

 

 

2- مقدمه­ای بر سیستم­های RFID

 

سیستم­های RFID از سه جزء اصلی تشکیل شده­اند که به طور مختصر در ادامه توصیف می­شوند: فرستنده یا برچسب[1] RFID ، فرستنده / گیرنده یا برچسب­خوان[2] RFID و پایگاه دادة مرکزی (شکل 2-1).

 

 

1-  فرستنده یا برچسب RFID

 

در سیستم RFID به هر شیء یک برچسب زده می­شود. هر برچسب دارای ریز­تراشه­ای با ظرفیتهای محاسباتی و ذخیره­سازی ویژه­ و یک آنتن مارپیچ مسطح برای برقراری ارتباط با برچسب­خوان است. برچسبها بر اساس دو معیار دسته­بندی می­شوند:

 

- نوع حافظه: فقط خواندنی، یکبار نوشتنی و جندین بار خواندن و یا کاملاً قابل بازنویسی

- منبع توان الکتریکی: فعال[3]، نیمه غیر فعال[4]و غیر فعال[5]

2-  فرستنده / گیرنده یا برچسب­خوان RFID

 

برچسب­خوانهای RFID معمولاً از یک مدولRF ، یک واحد کنترل و سازة کوپلینگ برای بررسی برچسب­های الکترونیک از طریق ارتباط مخابراتیRF تشکیل شده­اند. محاسبات پیچیده­ای مانند عملیات رمزنگاری را می­توان توسط برچسب­خوانهای RFID انجام داد زیرا برای آنها محدودیتی مانند محدودیتهای موجود در سیستم­های خوانش دستی و یا دستیار دیجیتال شخصی[6] (PDA) مورد استفاده در سیستمهای بارکد، وجود ندارد.

فرستنده­های غیرفعال RFID، کامپیوترهایی بسیار کوچکی با منابع محدود هستند که توسط انرژی سیگنال درخواست اطلاعات ارسال شده توسط برچسب­خوان، تغذیة الکتریکی می­شوند. این نوع از برچسبهای RFID دارای قدرت پردازش محدود و توان ذخیره­سازی پایینی (کمتر از 1024 بایت) می­باشند. RFID های فعال و یا نیمه غیر­فعال نیاز به باتری داشته و دارای قابلیت­های بیشتری هستند. در شکل (2-1) طرز کار یک سیستم RFID نمایش داده شده است.

 

 

3-  پایگاه دادة مرکزی

 

برچسب­خوان­های گران­قیمت می­توانند دارای قابلیتهایی چون تجهیزات ذخیره­سازی و پردازش داخلی نیز باشند اما به دلیل محدودیت توان ذخیره­سازی اطلاعات در برچسب­ها، حدود 96 بیت، این اطلاعات (مانند IDهای تصادفی، اشاره­گرها و غیره) در یک پایگاه داده ذخیره می­شوند.

 

شکل (2-1):  طرز کار یک سیستم RFID

 

آزمایشگاه­های AutoID یک ساختار سلسله مراتبی به نام کلاس برای برچسب­های RFID ارایه کرده­اند. در این ساختار کلاسهای I و II برچسب­های ارزان­قیمت را در بر می­گیرند. در این مقاله فقط در مورد کلاس­های I وII بحث خواهد شد. برچسب­های کلاس I فقط شامل حافظه­های فقط خواندنی بوده و برچسب­های کلاس II می­توانند شامل حافظه­های خواندنی / نوشتنی نیز باشند.

 

3- مقایسة سیستم­های مبتنی بر RFID با سیستم­های مبتنی بر بارکد

RFID لزوماً، بهتر از بارکد نیست و دو فناوری متفاوت با کاربردهای متفاوت هستند و تفاوت مهم آنها در این است که بارکدها "در معرض دید مستقیم (Line-of-Sight)" هستند، یعنی شیء باید در دید مستقیم Reader باشد و اپراتور باید کالا را مستقیماً در دید اسکنر قرار دهد ولی در RFID کالا می تواند با فاصله زیاد توسط Reader بازخوانی شود . عیب دیگر بارکد این است که اگر Label دارای خدشه یا پارگی شود یا تاخوردگی داشته باشد، قابل خواندن نیست. در ضمن بارکدهای استاندارد فقط کارخانه و محصول را تعیین می کند. مثلاً یک بارکد روی یک جعبه شیر برای همة جعبه­های شیر یکسان است و قابل تشخیص نیست که برای مثال کدام از آنها تاریخ انقضایش اول از همه سپری می شود. استفاده از برچسبهای RFID نسبت به بارکد دارای مزایایی چند است: بطور خودکار و بدون نیاز به خطوط، دستگاه­های رویت کننده، برچسب کاغذی و یا سایر مواد مشابه، با سرعت صدها بار در ثانیه و از فاصله چندین متری اطلاعات را می­خواند.

متخصصان بر این باورند که هر دو سیستم بارکد و RFID به مرحله همزیستی مسالمت آمیز با هم رسیده­اند اما در آینده فناوری RFID به کلی جانشین بارکد خواهد شد. امروزه گوشی­های موبایلی ساخته شده­اند که دارای تجهیزات اسکن برچسب­های RFID هستند. مشتری می­تواند با در دست داشتن این گوشی در یک فروشگاه بزرگ حرکت نموده و با استفاده از این اسکنر شخصی، قیمت و کیفیت اقلام فروشگاهی را مقایسه نماید و آنها را فهرست کند.

محدودیتهایی که امروزه در زمینة استفاده از برچسبهای RFID وجود دارد، بیشتر ملاحظات امنیتی وهزینة نسبتاً بالای این برچسبها است.  علاوه بر آنچه گفته شد، بطور معمول برای بهره­گیری از تمامی مزایای بالقوة برچسبهای RFID، شناسایی یک کالا باید در تمام چرخة حیات آن یعنی تولید،توزیع، فروش و بازیافت آن انجام پذیرد. اما پایین­ آوردن هزینة برچسبها به معنی محدود کردن تواناییهای آنها خواهد بود. علاوه بر آنچه گفته شد، چون بیشتر برچسبهای RFID از نوع غیرفعال هستند باید محدودیتهای توان را نیز لحاظ نمود. از سوی دیگر هیچ اطمینانی وجود ندارد که این سیستمها قادر به ذخیره­سازی رمزهای کاربری به شکلی کاملاً ایمن باشند چون برچسبهای RFID در برابر حملات مداخله جویانه مقاوم نیستند.

 

 4- ماهیت تهدیدات

برچسب­های RFID اشیایی قابل لمس بوده و توسط دارندگان آنها ارایه می­شوند. بسیاری از تجهیزاتی که با امواج الکترومغناطیس کار می­کنند نیز دارای چنین ویژگیهایی هستند، با این تفاوت که مثلاً رهگیری اطلاعات ارسال شده توسط تلفن همراه نیاز به تجهیزات شنود بسیار پیشرفته دارد در حالیکه برچسب­های RFID توسط تمام اسکنرهای سازگار با این سیستم قابل خواندن هستند. اما گیرنده / ­فرستنده­های RFID به طور قابل ملاحظه­ای در زمینة پشتیبانی از فناوری­های سنتی توسعة امنیت و حفظ حریم خصوصی، بسیار محدود عمل نموده­اند. لو رفتن اطلاعات تنظیم شده در برچسب­ها و برچسب­خوان­های RFID ممکن است منجر به بروز وضعیت­های نامطلوبی شود. یکی از این مخاطرات، گردآوری اطلاعات به طور غیر مجاز است که در آن حمله کننده اطلاعات را به صورت غیرقانونی و به شکل فعال یعنی انتشار درخواست اطلاعات و یا به صورت غیر فعال یعنی شنود ارتباط برقرار شده بین برچسب و برچسب­خوان، به دست می­آورد. انواع دیگر حمله شامل رهگیری اشیاء و افراد به وسیلة ایجاد ارتباط بین برچسب­خوانهایRFID مختلف و برچسبی خاص و تحلیل ترافیک برچسبRFID است.

مشکلات امنیتی که فناوری RFID با آن مواجه است حاصل مجموعه­ای از عوامل فناوری و اجتماعی است. به همین دلیل برای حفظ حریم شهروندان در صورت استفادة گسترده از RFID باید هر دو وجه مذکور مورد بررسی قرار گیرند. قانونمند کردن فناوری RFID مفید به نظر می­رسد چون در این صورت، نیازهای امنیتی افراد مشخص شده و فناوریهای توسعه­ دهندة امنیت RFID، از فعالیت­های غیر قانونی جلوگیری می­کنند.

راه حل ایده­آل برای حل مشکلات امنیت اجتماعی ناشی از سیستم­های RFID تمرکز آشکار بر روی تکمیل شرایط لازم برای قانونمند کردن RFID است. متأسفانه تمام تلاشهایی که تا کنون در زمینة امنیت RFID انجام گرفته است،یا صرفاً در زمینة فناوری RFID انجام پذیرفته است و یا فقط به نکات قانونی آن می­پردازند. این انشعاب آشکار در نگرشهای امنیتی و حفظ حریم در RFID، از مقولة حفظ حقوق شهروندی در جوامع استفاده کننده از سیستم­های RFID صیانت نمی­کند. از سوی دیگر از طرف مردم و یا سازمان­های گوناگون نیز مقاومت­های جدی در برابر RFID صورت می­گیرد. برای مثال استفاده از RFID  بر روی تیغ اصلاح کمپانی تسکو (Tesco) که به دلیل عکسبرداری از تمام دارندگان این کالا، چه خریدار و چه سارق، موجی از اعتراض به پا کرد. بعضی از سازمان­ها مانند سازمان مصرف­ کنندگان مخالف با سیستم شماره­گذاری و نقض حریم خصوصی توسط فروشگاههای بزرگ ]1[ (CASPIAN)[7] به­طور جدی در راه مخالفت با گسترش کلان این فناوری، گام بر­می­دارند.

 

4-1- مشکلات ناشی از فناوری

 

مارک وایزر ]2[ در سال 1991 اعلام نمود که یکی از مشکلات عمده در محاسبات فراگیر مسئلة امنیت است. مسائل امنیتی عمیقاً به مشکل رهگیری و یا نقض حریم خصوصی وابسته هستند. بیشتر راه­حلهای ارایه شده به شیوه­های مبتنی بر رمزنگاری برچسبها به وسیلة توابع درهم­ساز، تکیه دارند.

این واقعیت را باید در نظر گرفت که شیوه­های جدید RFID به دقت موشکافی نشده­اند تا وضعیت امنیتی آنها به مرحلة اطمینان بخشی برسد.

 

 

4-2- مشکلات اجتماعی

 

از نظر روانشناسی، حفظ حریم خصوصی و امنیت مشتری در سیستمهای RFID نسبت به سیستمهای خودکار ردگیری کنندة فعالیت افراد، مانند کارت­های اعتباری و کوکیهای نرم­افزار مرورگر وب، از حساسیت بیشتری برخوردار است.

برچسب­های دارای کد محصول الکترونیکی[8](EPC ) شامل چندین قسمت اطلاعاتی مانند شناسة محصول، شناسة تولیدکننده و شماره سریال یکتای محصول هستند. این اطلاعات به شکل یکسری کدهای عددی نمایش داده می­شوند. اما وجود شماره سریال یکتا حملة فیزیکی را امکان­پذیر می­کند. برای مثال فرض کنید که خریدار، بهای کالا را با استفاده از کارت اعتباری خود می­پردازد. فروشگاه به منظور ارایة خدمات آتی خود، مانند اعطای جایزة خرید، می­تواند بین نام خریدار و شماره سریال کالا نوعی ارتباط برقرار کند. هنگامی که خریدار مجدداً از فروشگاه خرید کند، تشخیص هویت او به طور خودکار انجام می­شود. حال اگر این اطلاعات به دست افراد دیگری بیفتد، اطلاعات بسیاری در مورد مشتری و کالای خریداری شده، فاش می­شود.

خطر دیگر در وجود اطلاعات کالا در برچسب­های RFID کالا است. برای مثال فرض کنید که فردی از داروهای آرام­بخش استفاده می­کند، فاش شدن این اطلاعات ممکن است امنیت شغلی و اجتماعی او را به مخاطره اندازد. از سوی دیگر خریدار کالاهایی با برچسب­ RFID ممکن است به عنوان یک هدف تبلیغاتی محسوب شود. مثلاً با خرید کالایی با علامت تجاری خاص، آماج تبلیغات شرکتهای رقیب شرکت مذکور قرار گیرد.

حتی اگر فرض را بر این بگذاریم که مشکلات تکنیکی قابل حل هستند، اگر مردم در مورد فواید استفاده از RFID توجیه نشوند و متولیان RFID نتوانند سطح مطمئنی از امنیت را به کاربران ارایه دهند، اجرای سیستمهای RFID در سطح وسیع مفید نخواهد بود. برای مثال آمار ] 3[ نشان می­دهد که 4/73 % از کسانی که در مورد RFID از آنها نظرسنجی شده ­است، ترجیح می­دهند که پس از خرید کالا برچسب RFID آن را غیر فعال کنند. این آمار به روشنی نشان می­دهد که هر چند موفقیتهایی در حل مشکلات RFID در بخش فناوری آن صورت گرفته اما در زمینة اجتماعی در سطح قشر متوسط جامعه، کسانی که حرف آخر را در مورد آیندة یک فناوری می­زنند، کار زیادی صورت نگرفته است.

با وجود اینکه سیستمهای RFID به عنوان یکی از فراگیرترین فناوریهای محاسباتی شناخته می­شوند، هنوز مشکلات بسیاری وجود دارد که پیش از به کارگیری آنها در مقیاس کلان، باید حل شوند. یکی از اصلی­ترین این موارد موضوع امنیت است. در کالاهایی که بر روی آنها این نوع برچسب­ها نصب شده است، به هنگام گزارش­گیری برچسب­خوان­ها، برچسب به­طور ناآگاهانه اطلاعات حساسی را فاش می­سازد.

یکی از مشکلات بسیار مرتبط با امنیت، موضوع رهگیری افراد و یا به عبارتی نقض حریم خصوصی است. این مشکل به این دلیل روی می­دهد که پاسخ­های رسیده از برچسب به برچسب­خوانها قابل پیش­بینی است، به این معنی که در حقیقت در اغلب موارد برچسب­ها همیشه شناسة یکسانی را ارایه می­کنند که به شخص ثالث اجازه می­دهد که به سادگی بین برچسب و کالای مربوط به آن ارتباطی منطقی برقرار کنند. حتی در صورتی که در طراحی برچسب­ها سعی ­شود که هیچگونه اطلاعات با­ ارزشی که منجر به افشا شدن مشخصات برچسب و یا کالای مربوطه شود، آشکار نشود ممکن است با استفاده از شیوه­هایی چون بر­هم­نهی برچسب­ها (منظومه سازی) رهگیری کالا همچنان امکان­پذیر باشد.

 

 

5- انواع حملات به سیستمهای RFRID

 

هرچند که دو مشکل یاد شده در بند قبل دو مشکل اساسی ناشی از استفاده از سیستمهای RFID می­باشند، مشکلات قابل ذکر دیگری نیز وجود دارند.

 

1-  حملة فیزیکی

به طور معمول برای انجام چنین حملاتی، لازم است که برچسب­ها به طور فیزیکی (مثلاً در یک آزمایشگاه الکترونیک) دستکاری شوند. بعضی از گونه­های حملة فیزیکی عبارتند از: حملات Probe، از بین بردن مادة نگهداری کنندة اطلاعات، در معرض رطوبت قراردادن، حک کردن اطلاعات با تابش اشعه، قطع ساعت زمانی برچسب و مواردی اینچنین. برچسب­های RFID در برابر چنین حملاتی مقاومت کمی دارند.

 

2-  عدم پذیرش خدمات[9] (DoS)

مثال معمول برای این نوع حمله در سیستمهای RFID، ایجاد پارازیت در سیگنال کانال­های RF است که موجب قطع ارتباط بین    برچسب و برچسب­خوان می­شود.

 

 

3-  جعل کردن

              این حملات شامل تلاش تغییر هویت یک قلم کالا است که معمولاً با دستکاری کالا انجام می­شود.

 

4-  کلاهبرداری

            فرآیند جعل هویت یک برچسب قانونی توسط حمله کننده.

     در حالتی که مالک برچسب، یک شخصیت حقوقی باشد این حملات آسانتر انجام می­گیرد.

 

5-  شنود

در این نوع حمله، گیرنده­های پیش­بینی نشده قادر به رهگیری و خواندن پیامها می­باشند.

 

6-  تحلیل ترافیک

فرآیند رهگیری و آزمودن پیامها به منظور بیرون کشیدن اطلاعات از الگوهای ارتباطی را تحلیل ترافیک می­گویند. این نوع حمله ممکن است در هنگامی که یک پیام رمزگذاری شده اما قابل رمزگشایی نیست، هم اتفاق بیفتد. معمولاً هر چه تعداد پیامهای مشاهده شده بیشتر باشد، اطلاعات بیشتری را می­توان از تحلیل ترافیک استخراج نمود.

 

 

6- راه­حل­ها

در این بخش هدف ارایه راه­حلهای مفصل برای مشکلات سیستمهای RFID نیست، بلکه هدف آشنایی خواننده با اصول و شرایط راه­حلهای فنی و قانونی پیشنهاد شده است.

 

 

6-1- راه­حل­های فنی

1-    دستور Kill

این را­ه­حل توسط Auto-ID Center ]4[ و EPCglobal پیشنهاد شد. در این طرح هر برچسب دارای اسم رمز یکتایی، مثلاً 24 بیتی، است که در زمان ساخت برچسب برنامه­ریزی شده است. برچسب EPC  به محض دریافت دستور Kill خاص از برچسب­خوان (به همراه PIN تعیین اعتبار مشخصة برچسب) بلادرنگ و برای همیشه غیرفعال می­شود. برچسب­ها Killing در کوتاه مدت، شیوة امنیتی خوبی به نظر می­رسند اما در بلند مدت قابل استفاده نیستند چون بسیاری از تواناییهای سودمند RFID را از بین می­برند. علاوه بر این، موجب از بین رفتن جزئیات اطلاعاتی کالا، مانند حذف شماره سریالی که اطلاعات نوع کالا را در خود نگهداری می­کند، نیز می­شود. 

 

2-  شیوة قفس فاراده

راه دیگر برای حفظ امنیت اشیای دارای برچسب­های RFID ایزوله کردن آنها در برابر امواج الکترومغناطیس است. این کار را می­توان با استفاده از قفس فاراده[10] (FC)، محفظه­ای که از تور و یا صفحه­ای فلزی ساخته شده در برابر سیگنالهای رادیویی (و یا فرکانسهای دلخواه) غیر قابل نفوذ است، انجام داد. قفس­های فاراده عملکرد محدودی دارند. مشکل این است که آنها نه تنها از اسکن شدن برچسب­های RFID بر روی کالاهای شخصی جلوگیری می­کنند، بلکه به سارقین هم کمک می­کنند تا از سیستمهای الکترونیکی مراقبت از کالا[11] (EAS) عبور کنند. همچنین اگر برچسب­های RFID در تعداد زیادی از دارایی­های شخصی، مانند لباس­ها، تعبیه شده باشند، استفاده از قفس فاراده کارآیی محدودی دارد.

3-  شیوه ایجاد پارازیت فعال

روشی دیگر برای انجام ایزولاسیون برچسب در برابر امواج الکترومغناطیس، به عنوان جایگزینی برای شیوه قفس فاراده، ایجاد پارازیت در کانال رادیویی است. ایجاد پارازیت به وسیله تجهیزات انتشار سیگنالهای رادیویی انجام می­شود. ایجاد پارازیت تا زمانی که کانال رادیویی بین برچسب و برچسب­خوان کاملاً قطع شده و عملکرد طبیعی برچسب RFID مختل شود، ادامه می­یابد.

 

4-  برچسب بلوک­کننده

اگر بیش از یک برچسب به پرسش ارسال شده توسط برچسب­خوان پاسخ دهد، برچسب­خوان تصادم را تشخیص می­دهد. جوئلز از این قابلیت برای پیشنهاد دادن یک شیوة غیر فعال ایجاد پارازیت مبتنی بر پروتکل یکتا­سازی Tree-Walking که به نام برچسب بلوک­کننده ]5[ خوانده می­شود، استفاده کرد. یک برچسب بلوک­کننده طیف کاملی از شماره سریالهای ممکن برای برچسب را شبیه­سازی می کند و موجب درماندگی برچسب­خوان می­شود. فروشگاه­ها برچسب­های بلوک­کننده را در هنگام خروج مشتری از فروشگاه در سبدهای خرید قرار می­دهند. تا زمان رسیدن مشتری به مقصد، برچسب بلوک­کننده از هرگونه اسکن در مُد خصوصی مشتری جلوگیری می­کند. برای رسیدن به یک قابلیت اطمینان بیشتر، بلوک کننده را می­توان در یک دستگاه قابل حمل مانند گوشی تلفن همراه، اجرا کرد. این گوشی­ها می­توانند در حالت عادی اسکن در مُد خصوصی را بلوک کنند اما در صورت دریافت مجوز دیجیتالی معتبر، اجازة اسکن در مُد خصوصی را نیز صادر می­کنند. اشکال این روش این است که برچسب­های بلوک­کننده ممکن است تحت اسکن در مُد عمومی، به طور ناخواسته حملاتی از نوع DoS انجام دهند.

 

5- سند حقوقی

گارفینکل در ]6[ شیوه­ای را به نام سند حقوقی پیشنهاد کرد که این سند حقوقی باید به هنگام استفاده از سیستمهای RFID تأیید شود. گارفینکل سعی نداشت که این سند را با قانون تطبیق دهد بلکه سعی داشت آن را به عنوان چهارچوبی که شرکتها باید به صراحت آن را بپذیرند، گسترش دهد.

 

6-  رمزنگاری کلاسیک

رمزنگاری، تکنیکی برای حفاظت اطلاعات از دسترسی غیر مجاز است. اگر اطلاعات و شماره سریال نصب شده بر روی کالا رمزنگاری شود، فقط به وسیلة یک کلید مخفی قابل بازگشایی است. شیوه­های رمزنگاری موجود، به طور مختصر عبارتند از:

 

1)   حافظه قابل بازنویسی

کینوشیتا ]7[ در سال 2003 طرحی به نام ID ناشناس ارایه کرد. ایدة اصلی این طرح ذخیره­سازی یک ID ناشناس، E(ID)، برای هر برچسب است. در این صورت نفوذگر نمی­تواند ID واقعی برچسب را تشخیص دهد.

 

2)  رمز گذاری به شیوة کلید متقارن

فلدهوفر ]8[ ساز و کار تعیین اعتباری مبتنی بر یک الگوریتم سادة دو مسیری چالش _ پاسخ پیشنهاد نمود.

 

3)   رمز گذاری به شیوة کلید عمومی

راه­حل­هایی وجود دارد که از شیوة رمزگذاری کلید عمومی، مبتنی بر اصل رمزگذاری مجدد، استفاده می­کنند.

رمزگذاری باعث افزایش امنیت می­شود اما سوال اینجاست که چگونه باید کلید مخفی را مدیریت نمود؟ متخصصان مشکلات ناشی از حفاظت و توزیع کلید مخفی را "مشکل مدیریت کلید" می­نامند. با وجود مزایای روش­های مبتنی بر رمزگذاری، مشکلاتی نیز فراروی مدیریت کلید مخفی قرار دارد. این مشکلات را طی یک مثال بررسی می­کنیم:

فرض کنید فردی یک قوطی شیر برچسب زده شده توسط برچسبRFID خریداری کند. برای حفظ حریم مشتری، در هنگام خروج از فروشگاه، قوطی شیر توسط کلید مخفی k رمزگشایی می­شود. مجددا فرض کنید این فرد مایل است در منزلش قادر به خواندن اطلاعات روی برچسب باشد. بنابراین باید بتواند با استفاده از کلید مخفی k اطلاعات برچسب را رمزگشایی کند. برای این کار لازم است که شخص بتواند با یک روش فیزیکی، مانند فشردن کلیدهای خاصی و یا استفاده از کدخوان، آن را فعال کند اما روشهای فیزیکی فعال کردن کلید، عموماً خسته­کننده هستند. روش دیگر استفادة فرد از تجهیزاتی مانند کارت­های هوشمند و یا گوشی­های تلفن همراه دارای قابلیت خواندن برچسب­های RFID برای مدیریت کلید k توسط مشتری است. پس از مراجعة مشتری به صندوق فروشگاه، گوشی موبایل او برچسب­ کالاهای خریداری شده توسط او را رمزنگاری می­کند.

حال فرض کنید مشتری، قوطی شیر را برای فرد دیگری خریداری می­کند. در این صورت خریدار باید یا اطلاعات کالا را بر اساس کلید k فرد دوم رمزنگاری کند و یا اینکه کلید k خود را به فرد دوم اطلاع دهد. در حالیکه  ممکن است این اعتماد بین افراد وجود نداشته باشد.

مشکل مدیریت کلید زمانی حادتر می­شود که مشتریان هر روز مجبور به انجام عملیات مدیریت کلید k باشند. حال فرض کنید که قوطی شیر فاسد باشد و خریدار بخواهد آن را به فروشگاه پس بدهد اما باتری موبایل او تمام شده باشد. در این صورت او نمی­تواند کلید مخفی را بازیافت کند.

پیش­بینی دیگر قرار دادن برچسب­ها در حالت "Sleep" در هنگام خرید و در حالت "Wake" در هنگام استفادة مشتری از آن کالا در خانه است. اما اگر هر کسی بتواند برچسب را در حالت "Wake" قرار دهد آنگاه تابع sleep نمی­تواند در برابر اسکن مخفیانه مقاومت کند. به همین دلیل برچسب­های حالت Sleep نیاز به یک کلید کمکی یا PIN (k) برای صدور اجازة Wake به برچسب دارند. در این صورت دوباره با مشکلاتی که در مورد آنها بحث شد مواجه می­شویم.

یکی دیگر از شیوه­های ماهرانه­تر برای حفاظت از حریم خصوصی این است که خود برچسب­ها عملیات رمزنگاری را انجام دهند.اما مدارهای الکترونیکی موجود بر روی برچسب­های RFID ارزان­قیمت قادر به انجام مناسب عملیات رمزنگاری نیستند اما با توجه به قانون مور که بر اساس آن کارآیی تراشه­ها حدود هر 18 ماه دو برابر و قیمت آنها نصف می­شود، می­توان امیدوار بود که سرانجام برچسب­های ارزان­قیمتی ساخته شود که بتوانند عملیات رمزنگاری را به راحتی انجام دهند.

 

7-  شیوه­های مبتنی بر توابع درهم­ساز[12]

 

یکی از راه­حلهای ارایه شده برای حل مشکل امنیتی فناوری RFID (مانند حفظ حریم، رهگیری و غیره) استفاده از توابع درهم­ساز است. در ادامه شیوه­های رمزنگاری مبتنی بر عملیات درهم­سازی به طور مختصر معرفی می­شوند:

 

1)  شیوة قفل درهم­ساز

 

ویس ]9[ شیوة امنیتی ساده­ای بر مبنای توابع یک ­طرفة درهم­ساز ارایه نمود. در این روش هر برچسب دارای بخشی از حافظه است که به منظور ذخیره­سازی یک metaID رزرو شده و در دو حالت قفل شده و غیر قفل شده عمل می­کند.

 

2)  شیوة قفل در­هم­ساز تصادفی

 

یکی از اشکالات روش فوق این است که اجازه می­دهد تا افراد رهگیری شوند. برای حل این مشکل باید metaID بطور پیاپی و به روشی غیر قابل پیش­بینی تغییر داده شود. ویس در ]9[ شیوة توسعه یافتة روش قفل در­هم­ساز را ارایه نمود.

 

3)  شیوة زنجیرة در­هم­ساز و نکات اُکوبو

 

اُکوبو در ]10[ فهرستی از پنج نکته را بیان کرد که باید در تمامی طرح­های امنیتی RFID رعایت شوند: حفظ کامل حریم استفاده کننده، رفع نیاز به بازنویسی بی مورد اطلاعات برچسب، عدم نیاز به توان بالای واحدهای محاسباتی، حداقل کردن قیمت برچسب و ارایة روشهای امنیت پیشرفته. به این منظور اُکوبو روش زنجیرة در­هم­ساز را پیشنهاد کرد که در آن دو تابع در­هم­ساز (G,H) در یک برچسب تعبیه شده­اند.

 

 

8-  شیوة بنیادین تعیین اعتبار خصوصی

مولنار در ]11[ شیوه­ای برای تعیین اعتبار دو طرفه بین برچسب و برچسب­خوانها، با رعایت حریم امنیتی برچسب­ها، ارایه نمود.   این پروتکل از یک رمز مشترک به نام s و یک تابع شبه­تصادفی[13] (PRF) برای حفاظت از پیامهای مبادله شده بین برچسب­ و برچسب­­خوان استفاده می­کند.

 

9-   تعیین اعتبار خصوصی ساختار درختی و ساختاردرختی تفویض اختیار[14]

 

یکی از اشکالات اصلی شیوه­های درهم­سازی که تا کنون پیشنهاد شده، تحمیل بار سرویس­دهندة شناسایی کنندة برچسبها، متناسب با تعداد برچسبها است. مولنار شیوة جدیدی برای کاهش این بار ارایه نمود که به نام شیوة تعیین اعتبار خصوصی مبتنی بر ساختار درختی معروف است ]11[.

 

10-   پروتکلهای انسانی

ویس در مقالة ]12[ تحت تأثیر هوپر و بلوم، مفهوم پروتکل تعیین اعتبار کامپیوتری انسان را به شکلی سازگار با RFID های ارزان­قیمت معرفی کرد.این مفهوم اخیراً توسط ویس و جوئلز ]13[ توسعه یافته و آنان پروتکل تعیین اعتبار به شیوة کلید متقارن سبُکی به نام HB+  ارایه نمودند.

 

 

11-   بیت امنیتی

 

جوئلز در ]14[ شیوه­ای مؤثر بر قیمت پیشنهاد کرد که علاوه بر حفظ منافع مشتری در استفاده از سیستم­های RFID مشکلات امنیتی را نیز کاهش می­دهد. این شیوه تلاش می­کند که تعادل مناسبی را بین امنیت و قابلیت برقرار کند.

بیت امنیتی یک بیت منطقی است که در حافظه برچسب RFID تعبیه شده است. این بیت ویژگیهای امنیتی برچسب را در خود ذخیره می­کند. اگر بیت امنیتی در حالت Off قرار گیرد به معنی آن است که برچسب هیچ محدودیتی در اسکن شدن در مثلاً انبار یا فروشگاه ندارد و اگر در حالت On باشد به این معنی است که برچسب در مالکیت شخصی یک مشتری قرار گرفته است.

عملیات تغییر بیت امنیتی برچسب، نیازمند یک سیستم تأیید مجوز از طریق PIN ویژة برچسب RFID می­باشد. یک برچسب­خوان RFID در دو مُد عمومی و خصوصی می­تواند برچسب­ها را اسکن کند. وقتی بیت امنیتی On باشد، برچسب فقط به اسکن در مُد خصوصی پاسخ می­دهد. اگر بیت امنیتی در حالت Off قرار داشته باشد آنگاه برچسب به مُد عمومی پاسخ خواهد داد. اسکنرهای فروشگاه­ها اسکن را در مُد عمومی انجام می­دهند بنابراین چون بیت امنیتی کالاهای قبلاً خریداری شده در حالت On قرار دارند دستگاه­های اسکن فروشگاه دیگر آنها را اسکن نمی­کنند و دستگاه­های ضد سرقت فروشگاه می­توانند کالاهای خریداری شده  و خریداری نشده را از هم تشخیص دهند. در حقیقت بیت امنیتی کار نظارت الکترونیک را نیز انجام می­دهد. حال اگر مشتری به فروشگاه­های دیگری نیز برود چون بیت امنیتی کالاهایی که از قبل خرید کرده است روشن می­باشد بنابراین توسط دستگاه­های ضد سرقت فروشگاه اسکن نمی­شوند. اما در منزل مشتری، اسکنرها در مُد خصوصی کار می­کنند و خریدار قادر است که از تمامی قابلیتها و مزایای برچسب­های RFID استفاده کند. در ضمن اگر خریدار کالا را به فرد دیگری بدهد، فرد دوم هم به همین روش رمزگشایی را انجام می­دهد.

حال سوًال این است که چه تضمینی وجود دارد که فروشگاه مزبور برای گردآوری اطلاعات مشتریان خود از اسکن در مُد خصوصی استفاده نکند؟ خوشبختانه مفهوم بیت امنیتی فقط مبتنی بر حسن نیت نیست بلکه سازوکارهای فنی برای اجرای سیاست­های امنیتی مسئولانه نیز وجود دارد. ساده­ترین راه این است که محدودیت­ها را در یک نرم­افزار (یا یک حافظة فقط خواندنی) بر اساس محدودة گسترش برچسب RFID، تعبیه کنیم. این روش امروزه در بحث مدیریت حقوق دیجیتالی[15] به شکل گسترده­ای مورد توجه قرار گرفته است. با انجام یکسری تغییرات نرم­افزاری می­توان شرایط محدود کننده را کنار گذاشت. برای مثال برچسب­های RFID را باید به گونه­ای تجهیز نمود که فقط در زمان لزوم، اسکن در مُد خصوصی را انجام دهند. به روش دیگر می­توان کاری کرد که در هنگام انجام اسکن در مُد خوصی توسط اسکنر فروشگاه، مشتری مثلاً از طریق تلفن همراه خود، زنگ هشداری را مبنی بر تحت اسکن در مُد خصوصی قرار گرفتن کالای خریداری شده توسط خود، دریافت کند. در این حال مشتری می­تواند درخواست اسکن در مُد خصوصی را بپذیرد و یا اینکه رد کند. امکان پذیر شدن چنین نظارت عمومی ساده­ای توان بررسی و جلوگیری از سوء­استفاده­های امنیتی از برچسب­های RFID را افزایش می­دهد.

 

 

 

12-   روشهای بدون رمزنگاری

 

این پروتکلها در برابر حملات قوی، شکننده هستند. جوئلز راه حلی مبتنی بر اسم مستعار، بدون نیاز به استفاده از توابع درهم­ساز، پیشنهاد نموده است ]15[. برچسبهای RFID فهرست کوتاهی از شناسه­های تصادفی و یا اسامی مستعار (که توسط تغییر دهندگان مجاز این شناسه­ها و اسامی یکسان سازی شده­اند) را ذخیره می­کند. هنگامی که برچسب مورد پرسش قرار بگیرد، دومین اسم مستعار واقع در فهرست را ارایه می­کند.

 

 

6-2- راه­حلهای قانونی

هدف قانونمند سازی برآورده کردن نیازهای امنیتی و حفظ حریم خصوصی افراد در محیطهای RFID است. فناوری نیازمند اطمینان از ایجاب قانونی است. برای حمایت از اصل قانونمندی، تمام فناوری­های گسترش امنیت RFID باید با یکدیگر ترکیب و هماهنگ شده و برای نیل به هدف نهایی یعنی  امنیت فردی، به کار روند. مردم در حال حاضر ابزاری برای انجام این کار ندارند. بنابراین باید یک خط­مشی امنیت فردی ارایه شود که بر طبق آن، فناوری­های توسعه­دهندة امنیت RFID یکپارچه شده و نقاط قوت مکمل آنها را برای رسیدن به امنیت فردی، به­کار می­گیرد.

تلاشهای رسمی بسیاری برای قانونمند کردن امنیت RFID در بعضی از ایالات آمریکا (کالیفرنیا، نیومکزیکو، یوتا و ماساچوست)، ژاپن و اتحادیة اروپا انجام شده است. به عنوان مثال در اتحادیة اروپا هیأت مشاوری به نام گروه کاری محافظت از داده­ها[16] سندی را به نام "سند کاری پیامدهای مرتبط با حفاظت از داده­های مربوط به فناوری RFID " ]16[ منتشر نموده است. اصولی که در پی می­آید از سند کاری اتحادیة اروپا خلاصه شده­ است. این اصول نگرشی کلی به موضوع قانونمند سازی بحث امنیت در سیستمهای RFID دارد.

 

1-  قابل مشاهده بودن برچسب­ها و برچسب­خوانهای RFID

 

کنترل کنندگان اطلاعات باید در مورد وجود و مورد استفاده قرار داشتن برچسب­ها و برچسب­خوانهای RFID به افراد (اشیاء اطلاعاتی) اطلاع دهند. کنترل کنندگان اطلاعات گروه­هایی هستند که اطلاعات نهایی گردآوری شده توسط برچسب­های RFID را پردازش می­کنند.

برچسب­های RFID را می­توان توسط یک برچسب­­خوان شخصی (مانند گوشی تلفن­های همراه مجهز به برچسب­خوان RFID) کشف و مدیریت نمود. این شیوه در بعضی از شرکتها و فروشگاه­ها به صورت اضافه کردن برچسب RFID به برچسب قیمت و نه مستقیماً به خود کالا (شکل 6-2-1 )، اجرا شده است. با این کار مشتری مطمئن می­شود که برچسب RFID مانند یک دوربین مداربسته نیست که حریم خصوصی وی را نقض کند و  در ضمن می­تواند پس از خرید کالا برچسب RFID را غیر فعال کند (شکل 6-2-2 ).

 

 

 

 

 

شکل (6-2-2) شیوة غیرفعال کردن برچسب RFID

پس از خرید کالا توسط مشتری

شکل (6-2-1) استفاده از برچسب RFID به همراه برچسب قیمت کالا

 

 

2-  قابلیت دسترسی و ایجاد تغییر در اطلاعات خصوصی موجود در برچسب RFID

 

اگر برچسب­ها حاوی اطلاعات شخصی باشند افراد حق دارند که به اطلاعات شخصی موجود در برچسب­هایی که در اختیار آنان است، دسترسی داشته و آنها را حک و اصلاح کنند.

انجام این کار نیازمند استفاده از یک برچسب­خوان RFID مطمئن در نزدیکی برچسب­هایی که از آنها درخواست اطلاعات شده است، می­باشد.

 

 

3-  استفاده از فناوریهای افزایش دهندة امنیت

به محض سفارش یک کالای برچسب­ خورده توسط برچسب­ RFID، تمام اطلاعات مرتبط با برچسب­­های RFID باید به خریدار انتقال پیدا کند. این اطلاعات کلیدی شامل کلیدهای غیرفعال سازی، کلیدهای Sleep / Wake up و کلیدهای رمزنگاری می­باشند. علاوه بر این کاربران باید به تجهیزاتی که با آن بتوانند از این اطلاعات استفاده کنند، دسترسی داشته باشند. کنترل کنندگان اطلاعات باید کاربران را از مواردی مانند: چگونگی جدا کردن، غیرفعال کردن، کندن برچسبها و همچنین چگونگی استفاده از حق دسترسی به اطلاعات، آگاه نمایند.

 

4-  قابل مشاهده بودن جزئیات درخواست اطلاعات سطح بالا

 

بنگاه­های اقتصادی استفاده کننده از برچسب­های RFID باید اطلاعات سطح بالایی مانند هویت کنترل کنندة اطلاعات RFID، دلیل انجام کنترل و پردازش اطلاعات و سایر سازمانها و افراد دریافت کنندة اطلاعات را به گونه­ای صادقانه به کاربران ارایه کنند. یک کامپیوتر قابل حمل مطمئن می­تواند پروتکل تعیین اعتبار را از طرف مشتری انجام دهد.

هنوز مشخص نیست که چگونه سایر تبادلات اطلاعات مانند هدف از گردآوری اطلاعات را می­توان با این شیوه انجام داد اما برای این منظور می­توان از ساختارهای غیر RFID مانند کاغذ، فناوری بلوتوس و فناوری WiFi استفاده نمود.

5-  امکان لغو رضایت­نامه

 

ممکن است کاربر رضایت­نامه­ای مبنی بر موافقت با جمع­آوری اطلاعات خود توسط سیستم گردآوری اطلاعات RFID امضا کند. لغو این رضایت­نامه می­تواند شامل لغو مفادی چون اهداف گردآوری اطلاعات، هویت کنترل­کنندة اطلاعات و یا سایر مفاد شخصی اختیاری باشد. از این ابزار کنترل دسترسی می­توان از Tag Killing ]17 [، مُدهای Sleep/Wake ]18[ و اسامی مستعار برای قطع دسترسی به برچسب، نام برد. به طور معمول افراد برای لغو رضایت­نامة خود نیاز به وسایلی برای دسترسی به فناوری­های افزایش امنیت حریم خصوصی[17] (PET) استفاده شده بر روی برچسب­های RFID خود دارند. توابع ابتدایی کنترل دسترسی به شیوة Off-Tag مانند برچسبهای بلوک­کننده راه خوبی برای لغو دسترسی به برچسبهای ارزان­قیمت هستند.

 

 

6-  رازداری در مورد اطلاعات شخصی افراد

 

اطلاعات شخصی حتماً باید به شکل رمزنگاری شده در برچسب RFID ذخیره شود. این نوع رمزنگاری می­تواند بر اساس سازوکارهای تعبیه شده بر روی برچسب On_Tag و یا خارج از برچسب Off_Tag انجام گیرد.

رمزنگاری برچسب­های RFID را می­توان با استفاده از ساز­و­کارهای رمزنگاری مانند طوفان صفر[18] ]19[ ویا رمزهای جایگزین الگوریتم­های کلید متقارن (مانند AES کاهیده ]8[) و یا الگوریتمهای کلید عمومی (مانند NTRU کاهیده ]20[) انجام داد. هر دو نوع رمزنگاری نیازمند مدیریت کلید و وجود یک برچسب­خوان RFID مطمئن به منظور انجام عملیات رمزنگاری از طرف کاربر می­باشند.

 

حتی قانون­گزاران نیز عقیده دارند که راه­حلهای فنی برای حمایت از حقوق امنیت خصوصی RFID اهمیت بسیاری دارند. فناوری می­تواند در تضمین اطمینان مورد نیاز اصول حفاظت از اطلاعات نقشی کلیدی بازی کند. مسئولیت تضمین ارایة فناوری منطبق با موارد امنیتی، به منظور کمک به کنترل­کنندگان اطلاعات برای انجام تعهدات خود و تسهیل رعایت حقوق افراد، مستقیماً بر عهده تولیدکنندگان برچسبهای RFID است.

استفاده از فناوری به منظور تأیید اصول امنیتی دیکته شده توسط قانون­گزاران، نیازمند ابزاری مرکب از فناوری­های معمول RFID، تکنیکهای مرسوم حفظ امنیت و فناوری توسعة امنیت ویژة RFID می­باشد.

 

7- نتیجه­گیری

فناوری RFID ازنظر مفهومی فناوری ساده­ای است اما مشکلات ناشی از آن پیچیده است. بنابراین نباید مسئلة امنیت RFID را صرفاً از دید فنی مورد بررسی قرار دهیم. تعریف خط­مشی و قانونمند سازی، نقشی حیاتی در حوزة RFID دارد و نه تنها مکمل فناوری­های حفاظتی است بلکه میزان حساسیت این پدیدة نوظهور را نیز نشان می­دهند. باید امیدوار بود که متخصصان فناوری و سیاست­گزاران این حوزه به همراه یکدیگر برای ایجاد تعادل بین مسائل مربوط به امنیت و امکان استفادة کامل از قابلیتهای فراوان موجود در سیستم­های RFID تلاش کنند.

 

 

برای نیل به اهداف امنیتی و حفظ حریم حاصل از قانونمند کردن سیستمهای RFID، نیاز به حدود بیست ابزار فنی می­باشد که در جدول (7-1) خلاصه شده است:

 

نوع ابزار

موارد ویژه

سخت­افزار

کامپیوتر قابل حمل، برچسب­خوان قابل حمل،تشخیص دهندة RFID

مدیریت امنیت

مدیریت کلید / انتقال کلید، خط­مشی­های پویای امنیتی

ارتباطات

روشهای خارج از رستة RFID (کاغذ، بلوتوس، WiFi) و درون رسته (RFID)

تعیین اعتبار به شیوة On-Tag

پروتکلهای تعیین اعتبار سبُک ]21[

کنترل دسترسی On-Tag

روش Tag Killing ، مُدهای Sleep/wake، قفلهای درهم­ساز و اسامی مستعار

کنترل دسترسی Off-Tag

برچسب­های بلوک کننده

رمزنگاری در درون برچسب

طوفان صفر،AES  کاهیده، NTRU کاهیده

رمزنگاری در بیرون برچسب

رمزنگاری مجدد جهانی ]22[

سایر موارد

آگاهی دادن از مفاد

 

راه­حلهای فنی نیازمند این است که در یک سبک هماهنگ مهار شوند. مشکل اصلی فقدان طرحی است که با استفاده از آن مردم بتوانند به طور هماهنگ از تعداد زیادی از فناوری­های RFID و فناوری­های افزایش امنیت حریم خصوصی (PET) به طور همزمان استفاده کنند. مشتریان باید بتوانند با استفاده از یک پایگاه اطلاعاتی، تمام این ابزار مجزا را با هم هماهنگ نموده و آنها را به کار برند.

علاوه بر این، بعضی از عملیات لازم مانند مدیریت/ انتقال کلید و خط­مشی­های امنیتی پویا هنوز در حوزة RFID توسعه نیافته­اند. یک پایگاه اطلاعاتی یکپارچة امنیت RFID نقطه شروع خوبی برای اجرای چنین عملیاتی است.

 

 

مراجع

 

[1] CASPIAN. http://www.nocards.org/, 2005.

 

[2] M. Weiser. The computer for the 21st century. Scientific American, 265(3):94{104,

        September 1991.

[3] O. Gunther and S. Spiekermann. RFID and the perception of control: the consumer’s    view. Commun. ACM, 48(9):73–76, 2005.

[4] Auto-ID Center. 900 MHz class 0 radio frequency (RF) identification tag specification.   Draft, March 2003.

[5] A. Juels, R.L. Rivest, and M. Szydlo. The blocker tag: Selective blocking of RFID tags for consumer privacy. In V. Atluri, editor, 8th ACM Conference on Computer and Communications Security, pages 103–111. ACM Press, 2003.

[6] S. Garfinkel. Bill of Rights. http://www.technologyreview.com, October 2002.

 

[7] S. Kinoshita, F. Hoshino, T. Komuro, A. Fujimura, and M. Ohkubo. Low-cost RFID privacy protection scheme. In IPS Journal 45, 8, pages 2007–2021, 2003.

[8] M. Feldhofer, S. Dominikus, and J. Wolkerstorfer. Strong authentication for RFID systems using the AES algorithm. In Proc. of CHES’04, volume 3156 of LNCS, pages 357–370, 2004.

[9] S.A.Weis, S.E. Sarma, R.L. Rivest, and D.W. Engels. Security and Privacy Aspects

of Low-Cost Radio Frequency Identi¯cation Systems. In Security in Pervasive

Comp., volume 2802 of LNCS, pages 201{212, 2004.

[10] M. Ohkubo, K. Suzuki, and S. Kinoshita. Cryptographic approach to \privacy-

friendly" tags. In RFID Privacy Workshop, 2003.

[11] D. Molnar and D. Wagner. Privacy and security in library RFID: Issues, practices,

and architectures. In ACM CCS'04, pages 210{219. ACM, ACM Press, October

2004.

[12] S. Weis. Security parallels between people and pervasive devices. In PERSEC'05,

        pages 105{109. IEEE Computer Society Press, 2005.

[13] A. Juels and S. Weis. Authenticating pervasive devices with human protocols. In CRYPTO’05, volume 3126 of LNCS, pages 293–308. IACR, Springer-Verlag, 2005.

[14] A. Juels. A technical primer for the non-technical reader. Draft: 23 February 2005.

[15] A. Juels. Minimalist cryptography for low-cost RFID tags. In SCN’04, volume 3352 of LNCS, pages 149–164. Springer-Verlag, 2004.

[16] Peter Schaar, Working document on data protection issues related to RFID technology, Working Document Article 29 -10107/05/EN, European Union Data Protection Working Party, January 2005.

[17] EPCglobal, 13.56 MHz ISM band class 1 radio frequency (RF) identification tag interface specification.

[18] Stephen Weis, Sanjay Sarma, Ronald Rivest, and Daniel Engels, Security and privacy aspects of low-cost radio frequency identification systems, Security in Pervasive Computing, LNCS, vol. 2802, 2004, pp. 201–212.

[19] Klaus Finkenzeller, RFID Handbook: Fundamentals and applications in contactless smart cards and identification, John Wiley & Sons, Ltd., 2003.

[20] Martin Feldhofer, Sandra Dominikus, and Johannes Wolkerstorfer, Strong authentication for RFID systems using the AES algorithm, Workshop on Cryptographic Hardware and Embedded Systems, LNCS, vol. 3156, Aug 2004, pp. 357–370.

[21] G. Gaubatz, J.-P. Kaps, E. Ozturk, and B. Sunar, State of the art in public-key cryptography for wireless sensor networks, Proc. of 2nd IEEE Intl. Workshop on Pervasive Computing and Communication Security, 2005.

[22] P. Golle, M. Jakobsson, A. Juels, and P. Syverson, Universal re-encryption for mixnets, Proc. of 2004 RSA Conference, 2004.



[1] . RFID Tag

[2] . RFID Reader

[3] . Active

[4] . Semi_ Passive

[5] . Passive

[6] . Personal Digital Assistant

[7] . Consumers Against Supermarket Privacy Invasion and Numbering

[8] . Electronic Product Code

[9] . Denial of Service

[10] . Faraday Cage

[11] . Electronic Article-Surveillance

[12] . Hash Function

[13] . Pseudo-Random Function

[14] . Delegation Tree

[15] . Digital-Rights Management

[16] . Data Protection Working Party

[17] . Privacy Enhancing Technologies

[18] . Stream Ciphers

نظرات 3 + ارسال نظر
zaer یکشنبه 19 شهریور 1391 ساعت 12:11 http://zaer2010.blogfa.com

salam.mersi mamnoon az maghale khoobetoon.mishe manbaesho baram begin mikham toye maghalam darjesh konam.msmnoon.inam Emailam
:zaer69@ymail.com

نغمه خانوم دوشنبه 16 دی 1392 ساعت 20:12 http://labkhandedarya.blogfa.com

سلام انشاله موفق باشین من از مقاله تون استفاده کردم برا پروژه م البته اسمتونم نوشتم.خیلی مرسی

sevda سه‌شنبه 4 آذر 1393 ساعت 01:18

ممنون از مقاله بسیار خوبتون.موفق باشید

برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد