X
تبلیغات
وکیل جرایم سایبری

فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

کانال تلگرام فناوریهای شناسایی و ردیابی

باسلام 

     با توجه به گسترش شبکه های اجتماعی، اینجانب کانال تلگرامی فناوریهای شناسایی و ردیابی را راه اندازی نمودم و تمامی علاقمندان دعوت می نمایم در کانال فوق عضور شوند. 

 

کانال تلگرامی فناوریهای شناسایی و ردیابی 

بارکد، GPS ، RFID ، ردیابی ،‌ردگیری ، بینایی ماشین ،‌ بیومتریک ،‌ کارت هوشمند ، سنسور 

https://telegram.me/traceability_ir 

@traceability_ir

تاریخ ارسال: دوشنبه 3 اسفند 1394 ساعت 12:11 | نویسنده: محمد روهینا | چاپ مطلب 2 نظر

بررسی امنیت پروتکل‌های RFID - پروتکل HMNB

نویسنده:  مصطفی حسینی
ناشر:  مشورت، واحد RFID
تاریخ انتشار:  25/07/1389
کلمات کلیدی:
امنیت، پروتکل، عامل متخاصم، حمله امنیتی، پیغام، درهم‌سازی(Hashing)، حالت(State)
RFID security.pdf    
sec1_1_105229CE.jpg    
sec1_thumb_1_105229CE.jpg    
sec2_7B60A75A.jpg    
sec2_thumb_7B60A75A.jpg    


مقدمه

تگ‌های RFID به علت سایز کوچک و محدودیت سخت‌افزاری، از قدرت محاسباتی پایینی برخوردار هستند. این محدودیت محاسباتی اثر مهمی در تعداد بیت‌ها و همچنین انتخاب الگوریتم رمزنگاری که روی این تگ‌ها پیاده می‌شوند دارند. همچنین اجرای این رمزنگاری و در عین حال رسیدن به یک Authentication و ویژگی‌های غیر قابل تعقیب برای حفظ حریم افراد، امر بسیار ظریف و مهمی به حساب می‌آید. برای مثال در ارتباط با یک کارت‌خوان RFID، پیغام فرستاده شده از تگ، باید اطلاعات کافی برای تشخیص(تصدیق) تگ بدون ایجاد قابلیت استراق توسط گیرنده نامرتبط را فراهم آورد. به علت محدودیت سخت‌افزاری و محاسباتی، بالا بردن تعداد بیت‌های رمزنگاری کاری غیر مفید خواهد بود بنابراین نیاز به یک پروتکل ایمن بسیار مهم به نظر می‌آید.

یکی از پروتکل‌های بسیار رایج در نسل دوم EPC که برای RFID معرفی شده، پروتکل HMNB می‌باشد که دلایل رواج آن را می‌توان نام برد: ویژگی‌های جبری قوی، توابع درهمسازی قابل تغییر و ثبت براساس نیاز کاربر، و کلیدهای رمزنگاری قابل رویت محدود، یک پروتکل بسیار دقیق و قدرتمند را نتیجه می‌‌دهد. درعین حال یک اشتباه ساده در پروتکل منجر به نفوذپذیری در سه هدف تشخیص، عدم تعقیب‌پذیری و درنهایت کاهش تحمل پذیری در برابر عدم انطباق زمانی می‌گردد. در این مقاله به بررسی راه نفوذ و از بین بردن امنیت سیستم‌های RFID در حوزه سه هدف اشاره شده می‌پردازیم.

بررسی پروتکل HMNB

برای بررسی این پروتکل در این مقاله منظور از لفظ خواننده، یک کارت‌خوان RFID و منظور از عامل، یک تگ است. همچنین لفظ وظیفه به داده‌ی مورد انتظار خواننده از تگ که با استانداردهای پروتکل منتقل می‌شود اشاره دارد.

در این مقاله فرض را بر وجود عنصر غیر خودی که قصد استراق داده را دارد می‌گذاریم. هر چند استراق‌های جدید و پیشبینی نشده جدید همیشه وجود دارند ولی مدل تخاصمی که در این مقاله مورد بررسی قرار می‌گیرد، یکی از مهمترین مدل‌های استراق داده است که پایه‌ی اکثر استراق‌ها در گیرنده‌های RFID می‌باشد.

پروتکل‌های نسل دوم EPC(مثلا HMNB )به صورت دو جانبه برای تشخیص تگ‌ها توسط خواننده عمل می‌کند و یک ارتباط غیرقابل تعقیب و مقاوم در برابر عدم انطباق زمانی را مهیا می‌کند. همچنین الگوریتم‌های درهم‌سازی با مرتبه زمانی بسیار پایین که نیاز به محاسبات کمی دارد را مورد استفاده قرار می‌‌هد. در ادامه به بررسی یک ارتباط می‌پردازیم. در فلوچارت قابل ملاحظه در شکل زیر و در ادامه مقاله منظور از T یک تگ، R یک خواننده، ID پیام تشخیص هویت که باید از دید سایرین مخفی است،’ID آخرین پیام به روز شده قبل از پیام ID و HID داده‌ی ID ای است که عملیات درهمسازی(Hashing)روی آن صورت گرفته است ، ntپیام ارسالی توسط تگ برای خواننده و در یک لحظه و nr پیام ارسالی توسط خواننده برای تگ درهمان لحظه خواهد بود. همچنین صفر بودن متغیر باینری S یعنی پیام قبلی موفقیت‌آمیز توسط خواننده دریافت شده است. بنابراین این پروتکل مانند پروتکل TCP که در شبکه‌های کامپیوتری به کار می‌رود یک پروتکل وابسته به حالت است.

با توجه به توضیحات بالا پاسخ nt در صورت صفر بودن S ارسال خواهد شد. با صفر شدن مقدار S، تگ با پیاده کردن عملیات درهمسازی که در اینجا با (h(ID),nt) نشان می‌دهیم، به خواننده پاسخ می‌دهد یعنی مجوز مشاهده شدن موقت خود را به خواننده می‌دهد. در صورت 1 شدن بیت S، تگ با عمل (h(ID,nt,nr),nt) پاسخ خواهد داد. این اتفاق در عمل به ندرت اتفاق می‌افتد. در صورت اتفاق افتادن این امر، خواننده مجددا اطلاعات را برای تگ Update کرده و( h(ID’,nt را برای تگ ارسال می‌کند.اگر پیام دریافت شده با ( h(ID,nt مطابقت داشت، تگ ID قبلی خود را با ( h(ID,nr جایگزین می‌کند و بیت S را صفر می‌کند. در شکل زیر این فرایند نشان داده شده است:

sec1

 بررسی امنیت در حوزه تشخیص (Authentication)

هنگامی که در زمینه تشخیص به بررسی می‌پردازیم، در حقیقت منظور آگاهی کنونی است. منظور از آگاهی کنونی این است که تگ باید در راستای سلسله درخواست‌های دستگاه خواننده به ارسال پیغام پاسخ بپردازد. به عبارت دیگر پروتکل‌های نسل 2 EPC تضمین می‌کنند که یک عامل فرضی a با عامل در حال محاوره b (در این جا خواننده)که دارای آگاهی کنونی است، اگر a یک اجرا را کامل کند، عامل b هم یک رخداد را درحین این اجرا صورت می‌دهد. در ادامه به طرح یک حمله امنیتی در این حوزه می‌پردازیم. ذکر این نکته ضروری است که برای ایجاد یک ارتباط مبتنی بر پروتکل، پیغام‌های رد و بدل شده باید متناظر باشند و به طور موکد در پروتکل‌های نسل دوی EPC حتی اگر تمام پیغام‌ها با موفقیت ردوبدل شود و هیچ بلوکه شدن پیغامی در کار نباشد، تگ باید همواره به درخواست خواننده با دستور (h(ID پاسخ دهد که مستقل از درخواست خواننده است. هرچند برای افزایش کارایی و سرعت سیستم RFID نیاز به استفاده از این مکانیزم پیغام است ولی همین مکانیزم پیامد امنیتی را در پیش دارد که به توضیح آن می‌پردازیم: اگر تگی بیت S خود را صفر کرده باشد، عامل متخاصم می‌تواند خود را جای این عنصر قرار دهد. هرچند مدت زمان صفر بودن بیتS بسیار ناچیز است اما در همین زمان اندک هم می‌توان درخواست را به دستگاه خواننده ارسال کرد. بنابراین در استفاده‌های خاصی از RFID نظیر استفاده از آن برای کنترل دسترسی و تردد، اگر دستگاه خواننده امنیت پایینی داشته باشد، عامل متخاصم می‌تواند به جای چندین تگ پیغام درخواست را ارسال کند. در کاربرد هایی که تگ‌های زیادی برای خوانده‌شدن وجود دارد، اگر عامل متخاصم زمان صفر شدن بیت S را برای تگ‌ها به درستی

تشخیص دهد، نفوذ این عامل بسیار عمیق‌تر خواهد شد وحتی توانایی پاسخ به دریافت پیغام تشخیصی ارسال شده توسط خواننده را دارد.

به عنوان مثال فرض کنیم که عامل متخاصم یک دستگاه خواننده‌ی ساده را در محلی که انتظار دارد پیغام‌های ردوبدل شده توسط تگ‌ها و کارت‌خوان اصلی قابل استراق باشند نصب کند، چون ارتباط در RFID نیاز به خط دید مستقیم ندارد، این دستگاه را می‌توان در محلی که به سادگی قابل تشخیص نیست قرار داد. بنابراین با دریافت پاسخ ارسالی توسط تگ، عامل متخاصم به راحتی می‌تواند به ساختار امنیتی تگ پی برده و تگ‌هایی که با کارت‌خوان اصلی سازگار است را تولید کند. فقط ذکر این نکته ضروری است که ممکن است تصور شود که تگ و خواننده‌ی اصلی،ID درهم‌سازی شده را مبادله می‌کنند و درانتهای هر محاوره، ID به روزسانی می‌شود و از روی ID درهم‌سازی شده نیز نمی‌توان ID اصلی را به‌دست آورد و امکان حمله امنیتی وجود ندارد ولی باید به این نکته توجه داشت که عامل متخاصم اگر دستگاه کارت‌خوان خود را در محلی نصب کند که تگ امکان ارتباط با خواننده‌ی اصلی را خود را نداشته باشد، آنگاه دستگاه خواننده‌ی متخاصم با فرستادن پیغام درهم‌سازی شده تعریف شده توسط خود، الگوریتم درهم‌سازی خود را به تگ تحمیل کرده و به ID تگ پی می‌برد.

عدم تعقیب‌پذیری

گستردگی و بیسیم بودن ارتباط در RFID ، قابل ردیابی بودن تگ‌های RFID را در پی‌دارد. همچنین یکی از مهمترین دغدغه‌های حقوقی در استفاده از RFID حفظ حریم شخصی افراد است. این ویژگی قابل ردیابی بودن از دید حریم شخصی امری نامطلوب است. از طرفی پروتکلی را می‌توان پشتیبان عدم تعقیب‌پذیری در یک تگ خواند که عامل متخاصم به طور چندبار پشت سر هم نتواند به تشخیص اطلاعات آن تگ بپردازد. برای اکثر پروتکل‌های وابسته به حالت، مانند اکثر پروتکل‌های نسل 2 EPC ، برای حفظ امنیت، عامل متخاصم نباید قادر به تشخیص حالت کنونی تگ باشد. برای زیر سوال بردن عدم تعقیب‌پذیری در پروتکل‌های نسل 2 EPC، دو فاز را در نظر می‌گیریم. مرحله‌ی ادراک ارتباط و مرحله ایجاد ارتباط. در مرحله ادراک ارتباط عامل متخاصم A ممکن است یک ارتباط را با خواننده‌ی R یا تگ T برقرار کند. در این حال تگ یا خواننده از طریق پروتکل‌های تعریف ‌شده خود به A پاسخ می‌دهند. در فاز ایجاد ارتباط، A دو تگ(Ti, Tj) را برای نفوذ خود انتخاب می‌کند و یکی را به صورت تصادفی برگزیده(*T) و دسترسی به این تگ را دارد. اگر درگام بعدی مجددا به تعامل با خواننده بپردازد، و به هویت تگی که به صورت تصادفی انتخاب کرده بود،پی ببرد(یعنی متوجه شود *T کدام یک از Ti یا Tj بوده) آنگاه طبق تعریف عدم تعقیب‌پذیری این امر زیر سوال خواهد رفت. بنابراین به طور دقیق محاورات زیر را می‌توان در قالب الگوریتمی برای اثبات ضعف در عدم تعقیب‌پذیری در نظر گرفت.

1. A به بیش از یک تگ از سیستم RFID (مثلا دو تگ) با نام‌های Ti , Tj دسترسی دارد.

2. A شروع به برقراری ارتباط با دستگاه خواننده‌ی R برای ارسال و دریافت پیام nr می‌کند.

3. A با ردگیری پیغام فرستاده‌ شده توسط خواننده برای تگ *T به موجودیت حقیقی *T  که یا Ti یا Tj است پی می‌برد.

ایجاد عدم انطباق

مد نظر قرار دادن مواردی چون عدم‌تعقیب‌پذیری و تضمین کیفیت سرویس چون ارسال صحیح و کامل اطلاعات همان‌گونه که منجر به ایجاد پروتکل‌های وابسته به حالت در شبکه‌های کامپیوتری(نظیر پروتکل TCP) گردید، به ایجاد پروتکل‌های وابسته به حالتی مانند اکثریت قریب به اتفاق پروتکل‌‌های نسل 2 EPC نیز گردیده است. اینگونه پروتکل‌های وابسته به حالت در انتهای هر انتقال و دریافت موفق پیغام، اطلاعات و اسرار(نظیر روش درهم‌سازی) خود را به روز رسانی می‌کنند. واضح است که خواننده و تگ باید در انتهای عمل به روزرسانی به یک کلید مشخص برای اعمالی چون درهم‌سازی برسند تا در ارتباط بعدی به طور موفق با هم ارتباط برقرار کنند. در یک حمله‌ی امنیتی به منظور از بین بردن انطباق، عامل متخاصم هدف خود را روی کلید به روز شده جدید می‌گذارد تا با ایجاد تفاوت میان کلید درک شده توسط تگ با کلید مورد نظر دستگاه خواننده، باعث عدم انطباق میان تگ و خواننده شود و تشخیص صحیح را در ادامه‌ی کار مختل کند.

در طراحی پروتکل‌های نسل 2 EPC برای جلوگیری از مشکلاتی که می‌تواند از عدم دریافت آخرین پیغام فرسناده شده‌ی خواننده از سوی تگ به وجود بیاید راه حلی پیش‌بینی شده است. این راه حل عبارت است از این که خواننده آخرین اطلاعات قبل از آخرین به‌روزرسانی مربوط به تمام تگ‌ها را ذخیره می‌کند و در صورت عدم انطباق میان خواننده و تگ، خواننده مجددا تمام IDهای ذخیره شده را که طبعا شامل ID قبلی تگی که انطباق را با خواننده از دست داده در آن است، را بررسی کرده و ID مربوطه را پیدا و مجددا به روز می‌کند اما می‌توان نشان داد که این فرایند قابل قبول است اما در همه‌ی شرایط کارایی لازم در برابر حملاتی که در طول الگوریتم آن عامل هوشمند(عموما انسان) قرار دارد را ندارد.

روش حمله در مورد عدم انطباق

هر تگی که در حالت S=0 قرار داشته باشد، امکان از دست دادن انطباق را خواهد داشت.در یک ارتباط میان تگ و خواننده، عامل متخاصم به جای خواننده پیغام جعلی ‘nr را که هر مقداری غیر از nr می‌تواند داشته باشد به تگ ارسال می‌کند. چون تگ در حالت S=0 قرار دارد، خواننده‌ی اصلی از صحت دریافت پیغام خود (nr) مطلع نخواهد شد و تگ هم ‘nr را به عنوان پیغام اصلی خود قبول خواهد کرد. بنابراین در انتهای فرایند ارسال و دریافت پیغام، خواننده‌ اصلی عمل درهم‌سازی ( h(ID,nr را صورت می‌دهد و تگ نیز عمل درهم‌سازی (‘ h(ID,nrرا اجرا می‌کند، بنابراین دو ID درهم‌سازی‌ شده مجزا خواهیم داشت و انطباق میان خواننده و گیرنده با خرابکاری عامل متخاصم مختل خواهد شد. در شکل زیر که در زیر قابل ملاحظه است این امر در یک فلوچارت نشان داده شده است.(E همان عامل متخاصم است)

sec2 

نتیجه‌گیری

در این مقاله به بررسی مشکلاتی در امنیت پروتکل‌های نسل 2 EPC پرداختیم. این مشکلات در حوزه تشخیص متقابل تگ و خواننده، عدم تعقیب‌پذیری برای حفظ حریم شخصی و عدم انطباق میان تگ و خواننده بود. ریشه دو مورد از این سه حالت در وابستگی پروتکل به حالت بود که اگر تعداد بیت‌های حالت به دو بیت افزایش یابد، احتمال این نفوذها نصف و اگر به طور کلی تعداد این بیت‌ها n برابر گردد، این احتمال به نسبت دو به توان n کاهش می‌یابد اما همان‌گونه که اشاره شد افزایش حالات منجر به افزایش محاسبات و کاهش سرعت شدید خواهد شد بنابراین میان امنیت و سرعت در RFID یک معاوضه وجود دارد یعنی با افزایش یکی، کاهش دیگری را باید در نظر داشت. راه حل دیگر هم استفاده از پردازنده‌های سریع ولی گران‌قیمت در RFID است اما این روش به دلیل این‌که RFID در صنایع و تجارت کاربرد دارد عملا منتفی است و فقط در موارد حساس(مثل موارد مصرف در حوزه‌های امنیتی و نظامی) که سرعت در کنار امنیت کاربرد دارد، به کار می‌رود.

منابع

  1. Jules A, R. L Rivest, Selective Blocking Of RFID Tags for Consumers Privacy, ACM Conference on Computer and Communications,2003
  2. Sarma S.E, D Brock, Radio Frequency Identification And Electronic Product Code, IEEE Micro 2001, Pages 50-54
  3. Ton Van Deursen, Sasa Radomirov, Security of RFID Protocols- A Case Study,Faculty of Science Universitu of Luxamburg
تاریخ ارسال: چهارشنبه 26 آبان 1389 ساعت 09:22 | نویسنده: محمد روهینا | چاپ مطلب 0 نظر

معرفی مقدماتی پروتکل EPC

نویسنده:  نادر سنندجی
ناشر:  مشورت، واحد RFID
تاریخ انتشار:  24/06/1389
کلمات کلیدی:
EPC، استاندارد، پایگاه داده، نسل،کلاس
EPC.pdf    
epc1_1_05DE456D.jpg    
epc1_thumb_1_05DE456D.jpg    
epc2_1_05DE456D.jpg    
epc2_thumb_1_05DE456D.jpg    
epc3_33CB9825.jpg    
epc3_thumb_33CB9825.jpg    
epc4_1_33CB9825.jpg    
epc4_thumb_1_33CB9825.jpg    


epc1

مقدمه

EPC یک گروه از کدهایی است که برای کار با تگ‌های RFID و به عنوان مکمل بارکد طراحی گردید. EPC برای برطرف کردن نیازهای مختلف صنایع و تضمین یکتایی تمام تگ‌های به کار رفته در گروه کدهای مرتبط با خود به کار می‌رود، با این وجود این تضمین شامل یکتایی هویت تولیدات نمی‌گردد و فقط یکتایی تگ‌ها را تضمین می‌کند. EPC هم به عنوان نوعی تشخیص هویت با GITN و هم به عنوان یک مجموعه ترتیبی تشخیص هویت با SGTIN شناخته می‌شود. EPC وظیفه تطبیق کدهایی که از قبل وجود داشته‌اند و هم کدهایی که تازه تعریف شده‌اند را بر عهده دارد. چون EPC با دو پروتکل قدیمی UPC و EAN سازگاری ندارد، بنابراین به دو کد متفاوت برای یک محصول و در سیستم کدینگ متفاوت نیاز دارد.

تگ‌های EPC برای مشخص کردن تمام تولیدات در گروه‌های مختلف – همانطور که بارکدها این کار را انجام می‌دهند- به کار می‌روند، ولی به علت نیاز به قطعات الکترونیکی در RFID دارای قیمت بیشتری از یک برچسب قابل قرائت می‌باشند، ولی در برابر تغییرات محیطی و از کار افتادن مقاومت بسیار بیشتری دارند.

 

پیدایش EPC

EPC محصول مرکز تشخیص هویت خودکار دانشگاه MIT که کنسرسیومی متشکل از 120 شرکت و دانشگاه بین‌المللی است می‌باشد.

EPC هم اکنون توسط شرکت EPCglobal که زیرمجموعه‌ای از GS1 است اداره می‌شود. این پروتکل با استانداردهای ISO/IEC 18000-6c که مجموعه استانداردهای عدم تداخل RFID است سازگار می‌باشد.

 

EPCglobal چیست؟

EPCglobal یک تعاونی میان دو شرکت GS1 و GS1 US است که وظیفه‌ی تطبیق استانداردهای بین‌المللی با پروتکل EPC را برعهده دارد و تمرکز اصلی آن روی توسعه‌ی استانداردهای مرتبط با RFID وتلاش برای تسهیم داده‌های مرتبط با RFID از طریق شبکه اینترنت است.

شرکت‌های معتبری زیادی وجود دارند که تاکنون تولیدات صنعتی خود را سازگار با استانداردهای پروتکل EPC وارد بازار کرده‌اند که می‌توان از شرکت‌هایی نظیر Cisco Systems، LG electronics، Lockheed Martin، Sony، Pioneer و فروشگاه‌های زنجیره‌ای Wal-Mart نام برد.

 

تاریخچه EPCglobal

EPCglobal به عنوان صاحب امتیاز مرکز تشخیص هویت دانشگاه MIT در سال 2003 شروع به جمع‌آوری استانداردهای مرتبط با RFID نمود.

 

EPCIS چیست؟

EPCIS مخفف خدمات اطلاعاتی EPC  است که استانداری جهت طراحی سیستم‌های توزیع داده از طریق RFID است. اصولا جمع آوری و جستجو اطلاعات مرتبط با EPC به پایگاه‌های داده پایدار و ثابت نیاز دارد که با استفاده از این استاندارد تقسیم اطلاعات A2A نیازی به پایگاه‌های داده‌ی پایدار ندارد. در حقیقت یکی از وظایف مهم این استاندارد تعریف رابطی میان Applicationهای مختلف است که این رابط مستقل از نحوه پیاده‌سازی پایگاه داده خواهد بود. در شکل زیر بلاک دیاگرام شبیه‌سازی فرایند ارتباطی EPC را می‌بینیم.

epc2

 

انواع داده در EPC

دو نوع داده در EPC وجود دارد، داده‌های رخدادی (Event Data) و داده‌های اساسی(Master Data). داده‌های رخدادی در حین مرحله‌ی استخراج فرآیند‌های اقتصادی ایجاد می‌شوند. داده‌ی اساسی نیز برای تامین سابقه‌های مورد نیاز برای تعریف داده‌های رخدادی به کار می‌رود.

 

پروتکل‌های خواننده‌ی RFID

پروتکل تگخوان RFID، پیاده‌سازی یک استاندارد رابط که وظیفه ایجاد ارتباط میان تگ و تگخوان را دارد برعهده می گیرد. تا کنون تنها یک ورژن از این پروتکل مورد استفاده قرارگرفته که در این ورژن دسترسی به حافظه‌ی کاربر، ارتباط آسنکرون با قابلیت ارتباط با شبکه مبتنی بر پروتکل TCP لایه‌ی Transport و پروتکل Http لایه‌ی Application مد نظر قرار گرفته است.

 

ساختار بیتی پروتکل EPC

کلمه مرتبط با ECP دارای دو نوع بسیار رایج می‌باشد، یک کلمه 64 بیتی و یک کلمه 96 بیتی ولی امکان ارتقای تعداد بیت‌ها تا 256 بیت نیز مهیا است که هم اکنون مدل 256 بیتی آن نیز موجود است ولی هنوز فرا‌گیر نشده است که در شکل زیر ساختار کلی آن را می‌بینیم.

epc3

EPC 64 بیتی دارای10 بیت برای شماره سریال، 24 بیت برای کد کالا، 28 بیت برای کد شرکت تولید کننده و 2 بیت سرآیند می باشد.

EPC96 بیتی دارای 36 بیت برای شماره سریال، 24 بیت برای کد کالا، 28 بیت برای کد شرکت تولید کننده کالا و 8 بیت به عنوان سرآیند است. در شکل زیر ساختار یک کلمه‌ 96 بیتی مرتبط با EPC را می‌توان مشاهده کرد. ترتیب ذکر شده در شکل زیر از راست به چپ است. نکته قابل توجه در این قسمت این است که کلیه‌ی کدهای 96 بیتی با کدهای 64 بیتی سازگار است یعنی برای تغییر یا ارتقای سیستم نیازی به بازنویسی اطلاعات نیست. کدهای 64 بیتی عموما برای محیط‌های بسته و نقشه‌های کاری کوچک و کدهای 96 بیتی برای محیط‌های بزرگ و فضای کاری گسترده به کار می‌رود.

epc4

 

انواع فرمت‌‌هایی که با EPC 64 بیتی سازگارند عبارتند از:

  • GTIN یا SGTN
  • SSCC
  • GLN
  • GRAI
  • GIAI

و فرمتی که فقط با کد 96 بیتی سازگار است عبارت است از GID.

برای دستیابی به اطلاعات یک محصول باید کد 64 یا 96 بیتی آن را مزگشایی کرد. برای دسترسی به جدول نگاشت کد EPC می‌توان به آدرس URL زیر مراجعه و جدول را دانلود کرد:

Http://www.onspec.com

بعد از مراجعه به آدرس مذکور فایل XML ای که قالبی مانند زیر دارد به عنوان پاسخ برگردانده می‌شود:

<GEPC64Table date="2003-09-09T13:43:20-05:00">

<entry index="2" companyPrefix="52642"/>

<entry index="3" companyPrefix="00712"/>

<entry index="4" companyPrefix="1234567"/>

<entry index="6" companyPrefix="000123"/>

...

</GEPC64Table>

 

که هر عنصر ورودی نشان‌دهنده‌ی یک مدخل جدول است. مقدار متغیرindex که یک عدد صحیح در بازه صفرتا دو به توان 14 است، نشان‌دهنده‌ی کد شرکت تولید کننده‌ی محصول است و متغیر companyprefix هم سریال کالا است. به روز رسانی این جدول هر هفته بامداد شنبه صورت می‌گیرد.

 

انواع نسل پروتکل‌های EPC

نسل 1: همزمان با شکل‌گیری EPC استانداردهای این نسل نیز توسعه پیدا کرد. هم‌اکنون اکثر سیستم‌ها استفاده از این نسل را کنار گذاشته‌اند زیرا نسل دوم با قابلیت سازگاری با نسل اول وارد بازار شد.

نسل2: دارای 3 کلاس است(کلاس0، 1و2) که کلاس اصلی و نهایی آن(کلاس 2) این نسل در دسامبر سال 2004 معرفی و توسط استاندارد ISO 18000 مورد قبول واقع شد. ویژگی اصلی این نسل ارتقای سرعت، فرکانس کار(در گروه فرکانسی UHF قرار دارد) و امنیت بیشتر، مصرف توان کمتر و همان‌گونه که قبلا اشاره شد افزایش تعداد بیت‌های داده می‌باشد . کلاس 2 همچنین دارای چندین ورژن استاندارد است که شامل استانداردهای ورژن 1.1،1.2 ، 1.3.1 (سال 2004)، 1.3.2 و جدیدترین ورژن 1.4(سال 2007) است.

کلاس های 1 به بعد نسل دوم به دلیل این ‌که امکان کار در فرکانس‌های بالا و در عین حال عدم نیاز به منبع تغذیه را دارند برای امور مرتبط با حضور و غیاب پرسنل و استفاده در امور انبارداری، مورد استفاده گسترده قرار گرفته است.

 

منابع

1.EPC Global Tag Data Standards, June 2008

2. Mark Harrison, Cambridge University Auto-ID labs,2004

3.RFID & EPC Essentials, EPC global Journal, 2008

تاریخ ارسال: چهارشنبه 19 آبان 1389 ساعت 12:05 | نویسنده: محمد روهینا | چاپ مطلب 0 نظر

استانداردهای آر اف آی دی RFID در آسیا

 آر اف آی دی RFID در آسیا هنوز در مرحله آزمایشی بسر می برد و استانداردهای آن در حال توسعه هستند در موارد مشروحه زیر این وضعیت را در کشورهای ژاپن، چین و هنگ کنگ مقایسه می کنیم : 

 

1- ژاپن 

در ژاپن آر اف آی دی RFID بوسیله وزارت مدیریت عمومی، امور خانگی، پست و مخابرات (MPHPT) قانونگذاری می شود. نکته قابل توجه این است که در ژاپن فعلاً هیچ نوع باند UHF برای سیستمهای آر اف آی دی RFID وجود ندارد. MPHPT به تازگی باند 950 تا 956 مگاهرتز را به صورت آزمایشی آزاد گذاشته است. 

 

2- چین 

در چین اداره سرپرستی استانداردهای چین (SAC) وظیفه قانونگذاری آر اف آی دی RFID را برعهده دارد. در ژانویه 2004 به کارگروه استاندارد تگهای آر اف آی دی RFID توسعه استانداردهای ملی چین را اعلام نموده است. 

 

3- هنگ کنگ 

 آر اف آی دی RFID در هنگ کنگ بوسیله دفتر سیاست گذاری مخابرات (OFTA) قانونگذاری می شود. تجهیزات آر اف آی دی RFID که در فرکانس های 865 الی 868 و یا 920 الی 925 مگاهرتز عمل می کنند در هنگ کنگ تحت نظر دستور مخابراتی شماره 32D قابل اجرا می باشند. این فرمان تصویب شده در مورد سلامت الکتریکی، پوشش رادیویی، فرکانس عملکرد و نیازهای فنی برای تعامل در فرکانسهای نامبرده شده، تنظیم گشته است. در مورد پوشش رادیویی، OFTA نیاز به تجهیزاتی دارد تا با محدودیتهای تعیین شده توسط ANSI، IEEE، CENELEC و ICNIRP سازگاری داشته باشد.

تاریخ ارسال: پنج‌شنبه 21 آبان 1388 ساعت 08:14 | نویسنده: محمد روهینا | چاپ مطلب 0 نظر

قابلـیت ردیـابی مواد اولیه گیاهی

قوانـین جـدید WHO و مقـررات اتحـادیه اروپا در خصـوص قابلـیت ردیـابی مواد
 اولیه گیاهی: فرصتی برای اصلاح کیفیت و سلامت مواد اولیه گیاهان داروئی

Betti, G.*, Schmidt, M. **, and Thomsen, M. ***

* Medicinal and Aromatic Plants R&D, 2000 Rte des Lucioles, F-06901 Sophia Antipolis, France
** Herbresearch, Im Westfeld 29, D-33428 Harsewinkel,
Germany
*** Graduate School of Integrative Medicine, Swinburne University of Technology,
Melbourne, Australia

مقـدمـه
 درحال حاضر هنوز گیاهانی که کشت می شوند و یا بصورت وحشی جمع‌آوری میگردند در شرایط کاملاً خارج از کنترل میباشند  .(Lange 2004)احتمال تقلب، تنها یک طرف مشکل است، موضوع اثرات و سمیت گیاهان دارویی وقتی میتواند مورد بحث قرار گیرد که مسئله ترکیبات و تکرار پذیری کیفیت مورد نظر آن حل شده باشد. همچنین چنانچه در اثر کیفیت نازل گیاهان، عوارض زیان‌آوری حادث گردد، افرادی که با عدم انجام کنترلهای مناسب در همان ابتدا عملاًًً عامل بروز مشکل شدند به همان اندازه زیان خواهند دید که تولیدکنندگانی که اصرار بر کنترل کیفیت دارند. دستورالعمل جدید درمورد جمع‌آوری گیاهان به عنوان مواد اولیه توسط کشورهای اتحادیه اروپا اخیراً به اجرا گذاشته شده است. دستورالعمل‌های اتحادیه اروپا به شماره178/2002/EC  وNTA Vol 2B Ed.July 2003  قابلیت ردیابی مواد اولیه گیاهی را برای استفاده در مواد غذائی و داروئی تنظیم کرده‌است و دستورالعمل WHO به عنوان GACP (روش کشت و جمع‌آوری مطلوب گیاهان) روشهای بهره‌برداری و جمع‌آوری گیاهان را تعریف کرده است (WHO 2003). درهردو راهبرد، قابلیت ردیابی و روش جمع‌آوری گیاهان، باید به طور واضح برای تمامی زنجیره تولید گیاهان دارویی تا داروهای گیاهی،از ابتدا تا انتهای محصول نهایی، انجام پذیرد.

عمده دستورالعملهای جدید عبارتند از:

• شناسائی قطعی بوتانیکی گیاهان دارویی 

• انتخاب رقمهای مناسب برای استفاده در محصولات نهائی

• کاهش خطرات ناشی از تقلب و بنابراین کاهش سمیت‌های نا خواسته

• بهبود تکرار پذیری اثرات بالینی گیاهان داروئی

• محافظت از محیط زیست

در اقدامی پیش رس، قبل از اجرای دستورالعملهای جدید، ما اقدام به برقراری ”روش ردیابی کیفی” (Traceability) کامل برای دسته‌ای از گیاهان دارویی نموده و به موازات آن بهترین رقمها را انتخاب کرده و در حد امکان ضوابط کشت بیو- ارگانیک را نیزرعایت نموده ایم .

شنـاسـایی قطـعی بوتانیـکی گیـاهـان

هیچ تضمینی وجود ندارد که گونه ذکر شده بر روی لیبل بسته‌بندی محصولات، دقیقاً همان گونه‌ گیاهی باشد که واقعاً در بسته‌بندی وجوددارد.

مثال: شیرین بیان Glycyrrhiza glabra

بعضاً گیاه شیرین‌بیان بالیبل Glycyrrhiza glabra Ph.Eur.در برخی از مناطق و خصوصاً بعضی مراودات تجاری، حاوی مقادیر کم و زیاد از سایر گونه های این گیاه و بویژه نوع روسی آن بنامG.uralensis  میباشد (Schöpk2003).
درپروژه تهیه این گیاه از ایران, رعایت ردیابی کیفی و استمرار کیفیت بالای شیرین‌بیان به راحتی قابل اجرا بوده است)

مثال :دم اسب Equisetum arvense

گونه‌های مختلفی تحت نام” arvense “(Hiermann 2003) جمع‌آوری میشوند که بعضی از آنها  گونه‌های

تاریخ ارسال: یکشنبه 11 مرداد 1388 ساعت 07:04 | نویسنده: محمد روهینا | چاپ مطلب 0 نظر

درباره ایران کد

درباره ایران کد
 

نظام ملی شماره گذاری کالا و خدمات ایران امروز به اختصار ایران کد نامیده می شود. این نظام ملی با تهیه و تصویب آیین نامه قانونی توسط هیات وزیران به طور جدی کار خود را در قالب مرکز ملی شماره گذاری کالا و خدمات ایران به عنوان یکی از زیر مجموعه های وزارت بازرگانی و معاونت امور اقتصادی این وزارتخانه از آذر ماه 85 آغاز کرد.
ارکان تشکیل دهنده این نظام ملی به دو دسته تقسیم می شوند:
1) کد ملی کالا: شاید معروف ‌ترین محصول ایران‌کد را بتوان کد 16 رقمی محصولات دانست. این کد از سه بخش تشکیل شده است: بخش اول هفت رقم است و بیان می‌کند که محصول مورد نظر از چه ‌نوعی است و به چه گروهی از انواع محصولات در نظام طبقه ‌بندی ملی کالا تعلق دارد. بخش دوم آن پنج رقم است و بیان می‌کند که این محصول را چه کسی عرضه می‌کند. بخش سوم    چهار رقم است و مشخصات مورد نظر عرضه‌کننده برای توصیف و نام‌گذاری محصول را بیان می‌کند که براساس الگوهای استاندارد برای توصیف محصول صورت می‌پذیرد. در واقع ایران‌کد یک استاندارد شناسایی، توصیف و نام‌گذاری کالا را در سطح ملی ایجاد می کند و توسعه می‌دهد.
2) پرتال ملی کالا: پرتال ملی کالا یک پرتال مجازی و الکترونیکی جامع است که کلیه کالا و خدمات موجود در کشور به تدریج روی آن قابل مشاهده خواهد بود. در واقع تمام کالاهایی که کد ملی کالا(ایران کد) را دریافت می کنند روی پرتال ملی کالا نیز یک غرفه الکترونیک دریافت می کنند که می توانند کالاهای خود را روی آن نمایش دهند. هر نوع کالا به تناسب اینگه چه باشد به گروههای اصلی و زیرگروههای تخصصی تقسیم می شود که کاربر با توجه به نیازی که به یک نوع کالا – هر قدر ریز و تخصصی – هم که باشد ، از طریق دالان هایی که در پرتال تعبیه شده ، می تواند به آن کالا دسترسی یابد. در این حالت وی می تواند کلیه تولیدکنندگان یا عرضه کنندگان مثلا یک پیچ را که در سطح کشور محصول مورد نظر را عرضه می کنند به طور یکجا مشاهده کند ،‌ قیمت ، کیفیت ، پراکندگی جغرافیایی و سایر پارامترهای مورد نظر خود را مقایسه کرده و در نهایت با صرف کمترین وقت و هزینه با عرضه کنندگان کالا ارتباط برقرار نماید.
مزایا:

به طور اجمالی پیوستن کلیه جامعه تولیدی – توزیعی و تجاری کشور(اعم از صادرکننده و واردکننده کالا) به ایران کد مزایای زیر را دارد:
- هزینه تولید ، خرید ، حمل و نقل ، انبارداری ، بازاریابی ، فروش و ... را کاهش می دهد.
- امکان ورود کالاهای ایرانی به برخی بازارهای هدف غیر قابل دسترسی را فراهم می‌کند.
- سیستم اقتصادی کشور را شفاف و جلو تقلب در تولید ، فروش و تجارت کالا و خدمات را می گیرد.
- زمینه لازم جهت تحقق حقوق مصرف کننده را فراهم می نماید.
- کلیه کالاها و خدمات تولیدی کشور را دارای زبان مشترک کرده و بدین ترتیب جلو برداشتهای سلیقه ای از قوانین و رویه های اداری معمول فعلی را می گیرد.
- تجارت را تسهیل و تجارت الکترونیک را رواج می دهد.
- جلو قاچاق کالا را به آسانی و با شناسایی کالاهای مجاز از غیر مجاز با ملاک "ایران کد داشتن" را می گیرد.
- از خریدهای غیر ضرور به ویژه در بخش دولتی جلوگیری و جلو خروج ارز را می گیرد.
- امکان استفاده از حداکثر توان داخلی در تولید یا فروش کالاها را فراهم می کند. بسیار پیش آمده که گاها کالایی در داخل کشور تولید می شده اما نیازمند خرید آن کالا از این تولید بی خبر بوده است.
- واسطه ها را حذف می کند و هزینه مبادله را کاهش می دهد و ...
اقدامات قانونی:
مطالعه آیین نامه قانونی ایران کد نشان می دهد که دولت از سال 1388 محدودیتها و الزاماتی را برای جامعه اقتصادی کشور برای پیوستن به نظام ملی شماره گذاری کالا و خدمات – ایران کد- مقرر کرده است. لذا توصیه می شود محتوای این آیین نامه به طور کامل مطالعه گردد. اما اجمالا یادآوری می شود که بر اساس این آیین نامه تمدید یا صدور کارت بازرگانی ، دریافت مشوقهای صادراتی ، ثبت سفارش و خریدهای بزرگ و متوسط کلیه دستگاههای دولتی از اشخاص حقیقی یا حقوقی که ایران کد دریافت نکرده باشند ، از سال 1388 مقدور نخواهد بود.

تاریخ ارسال: شنبه 13 تیر 1388 ساعت 07:54 | نویسنده: محمد روهینا | چاپ مطلب 0 نظر

معرفی ایران کد

برای آشنایی بیشتر با ایران کد فایل زیر را دانلود کنید  

معرفی ایران کد

تاریخ ارسال: شنبه 13 تیر 1388 ساعت 07:53 | نویسنده: محمد روهینا | چاپ مطلب 0 نظر

ارائه ایران کد برای ثبت سفارش لوازم خانگی اجباری است

به گزارش نقطه رسانه ای به نقل از روابط عمومی سازمان بازرگانی استان تهران ،سید علی موسوی گفت : دارندگان ایران کد از 10 درصد تخفیف کارمزد ثبت سفارش برخوردار می شوند.
وی افزود: به منظور حذف کاغذ و به حداقل رساندن مراجعات و ایجاد دقت و سرعت ،مراحل مختلف فرایند ثبت سفارش در استان تهران به صورت الکترونیکی انجام می شود و با خارج شدن ثبت سفارش کالا از حالت دستی به صورت الکترونیک ، نرم افزار ثبتارش و ایران کد به یکدیگر متصل می شود .
وی با تشریح مزایای اتصال نرم افزار ثبتارش و ایران کد، گفت : با این امکان، ثبت سفارش واردکنندگان لوازم خانگی دارای ایران کد و محاسبه تخفیف اعضای ایران کد به روز می شود.
موسوی افزود: در سال 87 در استان تهران بیش از 153 هزار پرونده ثبت سفارش پذیرش شده که از بین این تعداد ثبت سفارش انجام گرفته ؛ 141 هزار پرونده به متقاضیان تحویل شده که این میزان در مقایسه با سال 86 بیانگر رشد 24 درصدی پذیرش و کاهش 20 درصدی آمار تحویل پرونده ها است.
رییس سازمان بازرگانی استان تهران خاطرنشان کرد که 45 درصد از ثبت سفارش واردات و 80 درصد از تمدید و اصلاحیه ثبت سفارش در استان تهران انجام می گیرد.

تاریخ ارسال: پنج‌شنبه 11 تیر 1388 ساعت 08:39 | نویسنده: محمد روهینا | چاپ مطلب 0 نظر

الزامات قانونی ایران کد

 ۱- تصویر مصوبه هیات وزیران
 

 ۲-  تصویر آیین نامه اجرایی


تاریخ ارسال: چهارشنبه 10 تیر 1388 ساعت 18:53 | نویسنده: محمد روهینا | چاپ مطلب 0 نظر

کالاهای صادراتی نیازی به بارکد 16 رقمی ندارند

به گزارش روابط عمومی مرکز ملی شماره گذاری کالا و خدمات ایران (ایران کد) ، پیرو مصاحبه‌های چند تن از تجار کشور مبنی بر بروز مشکلات ناشی از درج بارکد 16 رقمی ایران‌کد بر روی کالاهای صادراتی، احمد غلامزاده مدیر عامل و رئیس هیات مدیره مرکز ملی شماره گذاری کالا و خدمات یادآور شد که این مشکل ناشی از سوء تفاهم ایجاد شده برای تجار و بازرگانان محترم کشور بوده است.  

در این نامه آمده است : براساس دستورالعمل نصب بارکد که از طریق آدرس www.irancode.ir قابل دسترس است ، کلیه اقلام نیازمند دریافت کد ملی (ایران‌کد) از مرکز ملی شماره گذاری کالا وخدمات ایران هستند اما لزوماً نیازی به نصب بارکد 16 رقمی (ایران‌کد) بر روی این اقلام نیست؛ چرا که با توجه به پیش‌بینی‌های صورت گرفته در بانک اطلاعات ملی کالا www.irancode.ir ، مدیریت کالا از طریق هر یک از بارکدهای 13 و 16 رقمی در شبکه توزیع کشور امکان‌پذیر است
تاریخ ارسال: شنبه 23 خرداد 1388 ساعت 09:07 | نویسنده: محمد روهینا | چاپ مطلب 0 نظر
( تعداد کل: 31 )
   1      2     3     4   >>
صفحات