Son Konu

RFID Teknolojisi Nedir ve Nasıl Çalışır ?

iltasyazilim

Yeni Üye
Katılım
25 Ara 2016
Mesajlar
2
Tepkime
1
Puanları
38
Yaş
36
Credits
-2
Geri Bildirim : 0 / 0 / 0
RFID Teknolojisi Nedir ve Nasıl Çalışır ?
http:img511**************img511356662843651oa0 Radyo Frekansı ile Tanımlama (RFID) teknolojisi, radyo frekansı kullanarak nesneleri tekil ve otomatik olarak tanımlama yöntemidir RFID, temel olarak bir etiket ve okuyucudan meydana gelir RFID etiketleri Elektronik Ürün Kodu (EPC) gibi nesne bilgilerini almak, saklamak ve göndermek için programlanabilirler Ürün üzerine yerleştirilen etiketlerin okuyucu tarafından okunmasıyla tedarik zinciri yönetimi ile ilgili bilgiler otomatik olarak kaydedilebilir veya değiştirilebilir
RFID etiketi, radyo frekansı ile yapılan sorguları almaya ve cevaplamaya olanak tanıyan bir silikon yonga, anten ve kaplamadan meydana gelir Yonga, etiketin üzerinde bulunduğu nesne ile ilgili bilgileri saklar Anten, radyo frekansı kullanarak nesne bilgilerini okuyucuya iletir Kaplama ise etiketin bir nesne üzerine yerleştirilebilmesi için yonga ve anteni çevreler
http:img161**************img161283140577332ym6
RFID etiketleri 3 çeşit olabilir: pasif (etkisiz), yarı pasif (yarı etkin) veya aktif (etkin) Pasif etiketlerin kendi güç kaynakları yoktur, okuyucunun gücüyle çalışırlar En ucuz etiket çeşidi olan pasif etiketlerin kendi güç kaynakları yoktur bu yüzden okuyucunun gücüyle çalışlar Buna karşılık, yarı pasif etiketlere ise, gelen sinyalden güç almaya gerek bırakmayacak küçük bir pil eklenmiştir Daha geniş okunma alanına sahip bu etiketler daha güvenilir oldukları gibi, okuyucuya daha çabuk cevap verebilirler Aktif etiketler ise, diğer çeşitlerden farklı olarak devrelerini çalıştırmalarını ve cevap sinyali üretmelerini sağlayan kendi güç kaynaklarına sahiptirler Bu özellikleriyle yüksek performans sergilerler ancak maliyetleri de daha yüksektir

http:img231**************img231423187119361zo7 Pasif (etkisiz) etiket (kendi gücü yok): Okuyucu verici olarak görev yapar ve yongayı radyo dalgasıyla uyarır Yonga bu enerji ile çalışır ve seçici olarak geri ‘yansıtarak’ EPC ile cevap verir Burada yongada saklanan tek bilgi EPC’dir
RFID in Özellikleri
Aynı anda tanımlama sağlam, kabul edile bilir çalışma mesafesi görüş açısı gereksinimi yok ( Otamatik Okuma )
Altarnatifleri kadar ucuz değil Bazı sorunlu durumlar ( Metal, sıvı, vb )
RFID Hakkında Genelde Sıkça Sorulan Sorular (SSS )

RFID, barkod teknolojisinden daha mı iyi?
RFID barkod teknolojisinin yerini alacak mı?
EPC, barkod numarasından farklı mıdır?
Bütün ülkeler aynı frekansları mı kullanmaktadır?

RFID, barkod teknolojisinden daha mı iyi?
RFID ve barkod teknolojileri farklı teknolojilerdir ve bazen üst üste gelen farklı uygulama alanları vardır En önemli farkları barkodun görüş alanı teknolojisi olmasıdır Yani, bir barkod okuyucusu, barkodu okuyabilmek için “görmelidir Bu nedenle barkodların elle tek tek okutulması gerekmektedir RFID ise görüş alanı gerektirmez RFID etiketleri okuyucunun okuma alanı içinde oldukları sürece okunabilirler Bir başka önemli farklılık da standart barkodların sadece üretici ve ürün çeşidini tanımlamasıdır Öte yandan, RFID etiketlerinde bir ürünü dünyada tek olarak tanımlayan EPC numarası saklanmaktadır Örneğin, A marka bir meyve suyu kutusunun üzerindeki barkod tüm aynı marka ve çeşitteki meyve suyu kutularında aynıdır Bu durum, bir raftaki hangi meyve suyu kutusunun son kullanma tarihinin daha önce geçeceğinin anlaşılmasını engeller Oysa üzerinde RFID etiketi taşıyan bir meyve suyu kutusunun EPC numarası ile aynı raftaki, aynı marka ve cins meyve suyu kutusunun üzerindeki EPC numarası farklıdır
RFID barkod teknolojisinin yerini alacak mı?
Hayır Barkodların çeşitli kısıtlamaları olmalarına rağmen, barkod teknolojisi 23 sektörde, 140’tan fazla ülkede, 1 milyondan fazla firma tarafından kullanılmaktadır Bu bakımdan barkodların tedarik zinciri işlemleri için büyük önem taşıdıkları açıktır ve daha uzun yıllar barkod ve RFIDEPC teknolojisinin birlikte yer alması beklenmektedir
EPC, barkod numarasından farklı mıdır?
EPC, nesneleri tekil ve özgün olarak tanımlamaktadır Bir EPC numarası dört ana bölümden meydana gelir:
Önek
EPC Firma Numarası
Nesne Sınıfı Numarası
Seri Numarası
Barkod numaraları özgün EPC numaraları oluşturmak için örnekteki gibi kullanılabilirler
http:img161**************img161148389956679lc4
Bütün ülkeler aynı frekansları mı kullanmaktadır?
Çoğu ülke düşük frekanslı sistemler için 125 kHz veya 134 kHz aralığını belirlemiştir 1356 MHz frekansı ise tüm dünyada yüksek frekanslı sistemler için kullanılmaktadır Ancak, UHF RFID sistemleri daha yeni olduğu için, henüz bu sistemlerin kullanılacağı tek bir frekans aralığı kabul edilmemiştir Amerika’da 902–928 MHz kullanılırken, Avrupa için Class 1 Gen 2 protokolünde 8656–8676 MHz aralığı belirlenmiştir Fakat henüz tüm Avrupa ülkelerinde bu frekansın kullanımı ile ilgili düzenlemeler tamamlanmamıştır Ülkemizde ise Telekomünikasyon Kurumu tarafından hazırlanan ve 16032007 tarihli ve 26464 sayılı Resmi Gazetede yayınlanan Kısa Mesafe Erişimli Telsiz (KET) Yönetmeliğiuyarınca RFID okuyucuları 8658656 frekans bandında maksimum 100mW güç ile, 8656–8676 MHz frekans bandında maksimum 2W güç ile ve 8676868 bandında maksimum 500 mW güç ile kullanılabilecektir Bu frekans düzenlemeleri EPCglobal Gen 2 standardı tarafından belirlenen frekans aralığı ve gücünün ülkemizde kullanılmasına imkân vermektedir
RFID Frekans Düzenlemeleri

http:img231**************img231548958067595qi0

RFID Düzenlemeleri

Her ülke kendi radyo spektrumunun kullanımı düzenlemektedir Dünyanın çeşitli ülkelerindeki UHF RFID düzenlemeleri hakkında bir özeti görüntüleme ile ilgili adres : Linkleri sadece kayıtlı üyelerimiz görebilirForumTR üyesi olmak için tıklayınız
(Belge dili İngilizce’dir)
Avrupa’daki spektrum kullanımını düzenleyen Avrupa Posta ve Telekomünikasyon Birliği (European Conference of Postal and Telecommunications Administrations CEPT), UHF RFID için Eylül 2004’te oybirliği ile yeni bri Avrupa Standardına karar vermiştir Bu standart (ETSI EN 302 208) Linkleri sadece kayıtlı üyelerimiz görebilirForumTR üyesi olmak için tıklayınız’dan temin edilebilir
Bu standart RFID’nin 865 868 MHz frekans bandında, Listen Before Talk (LBT) protokolü ile 2 W’a varan güç seviyeleri ile kullanılmasını öngörmektedir Bu standart pek çok Avrupa ülkesinde kabul edilmiş ve yerel düzenlemelere yerleştirilmiştir Ülkemizde ise, 16032007 tarihli ve 26464 sayılı Resmi Gazetede yayınlanan Kısa Mesafe Erişimli Telsiz (KET) Yönetmeliğiuyarınca RFID okuyucuları ülkemizde 8658656 frekans bandında maksimum 100mW güç ile, 8656–8676 MHz frekans bandında maksimum 2W güç ile ve 8676868 bandında maksimum 500 mW güç ile kullanılabilecektir Bu frekans düzenlemeleri EPCglobal Gen2 sertifikalı okuyucuların ithaline olanak sağlamaktadır İlgili yönetmeliğe erişme adresi:
Linkleri sadece kayıtlı üyelerimiz görebilirForumTR üyesi olmak için tıklayınız

RFID Frekans Aralıkları

http:img161**************img161366937036431ae3

RFID Güvenliği Hakkında!
RFID Etiketleri Virüslere Karşı Savunmasız mı?
http:img511**************img511871763696165gb2 RFID etiketleri, sonunda bütün bir sisteme diz çöktürebilecek bir bilgisayar virüsünü bulaştıracak bir araç olarak kullanılabilir Bildiride, bir RFID etiketinin sınırlı ara belleği tipik olarak 90 ile 100 byte arasında değişen ancak zararlı kodun saklanması ve network’e bağlantı için beklemesini sağlayacak kadar bir alan sunuyor
“Koridor 4; Virüs Kontrolü !!!!

Yakın bir zamanda yerel süpermarketinizde duymanız olası değil Fakat kablosuz RFID etiketlemesini içeren bayiler ve satıcılar, etiketleme cihazlarının virüsler ve kötü niyetli kodlar için bir tedarik zinciri olacak direk bir hat sağlamasından endişeleniyorlar

Bu gibi saldırıları takip etmek zor, durdurmaksa daha da zor olacak

Uzmanlara göre bu, sayıları milyarları bulan radyo frekans ID (RFID) etiketleriden kaynaklanmakta ve bu küçük cihazlar tarafından zapt edilen veya iletilen bilgi genellikle konvansiyonel kablosuz veri trafiğinde olan korumalı ekranlar ve güvenlik duvarları boyunca hareket etmiyor

Amsterdam’daki Vrije Üniversitesinden araştırmacılar bu hafta RFID ve virüslerle ilgili geniş içerikli bir bildiri yayınladılar

Buna göre, RFID etiketleri, sonunda bütün bir sisteme diz çöktürebilecek bir bilgisayar virüsünü bulaştıracak bir araç olarak kullanılabilir Bildiride, bir RFID etiketinin sınırlı ara belleği tipik olarak 90 ile 100 byte arasında değişen ancak zararlı kodun saklanması ve network’e bağlantı için beklemesini sağlayacak kadar bir alan sunuyor

WalMart ve ABD Savunma Bakanlığı RFID’in önemli kullanıcılarının arasında Bu yüzden, eğer RFID teknolojisi kolaylıkla açık verebiliyorsa, o zaman bu gerçekten kaygılandırıcıdır

Strategy & Business Development for Airbee Wireless’ın başkan yardımcısı Srini Krishnamurthy internetnewscom’a yaptığı açıklamada elbette, şebekelenmiş dijital teknolojinin herhangi bir çeşidi kötü niyetli amaçlarla ihlal edilebilir ya da bozulabilir diye belirtiyor

Bununla birlikte, sadeceokuma ve, bazı durumlarda, okumayazma özelliğindeki RFID veriler Internet’te yayılan virüsler ve kurtçuklarla aynı çevrede bulunuyorlar

Oynanmış etiketler fark edilene kadar yayılabilen ve kaos yaratabilen hatalar ortaya çıkarabilir, diye ekliyor Havayolu bagaj etiketleri bu senaryo için iyi bir örnek ve ilginç bir hedef

Trust Digital’in CTO’su Norm Laudermilch, bir SQL saldırısı gibi şeyleri yapmak için ya da bir PHP Web sitesinin savunmasızlığının avantajını almak için çok fazla kötü amaçlı kod taşımıyor, diyor

Yine de tüm zorluk RFID teknolojisindeki boşlukları tıkamaktan ibaret olmayabilir Bugün, RFID etiketlerinin etkileşimine odaklanmış satıcıların sayısı çok az, diyor Laudermilch

Bu yüzden, bunların tamamını koruyucu bir faaliyet planına razı etmek zor olmayacaktır, diye ekliyor Ara belleğin taşması veya bir etikette bulunan yabancı kod bitleri gibi şeylerin kontrolü için oldukça kısa bir zamanda özel yazılım programlama da yaratılabilir

Intrinsyc Software’de iş geliştirme yöneticisi ve aynı zamanda RFID sistemleri ve kablosuz kiosklar konusunda bir uzman olan Andrew Jones Açıklar oldukça yüksek oranda sisteme bağlılar, diyor
Eğer istismara uygun açıklar varsa, bunlar sadece destek zincir yönetim sistemleri özel etiketleri çok özel yollarla kullanıyorlarsa avantaj olarak kullanılabilir

Dünya genelindeki büyük üretici firmaların pek çoğu gönderimi takip etmek, maliyeti kontrol etmek ve “tam zamanında üretim prensiplerini tüketiciye yansıtmak bağlamında RFID etiketleme sistemini benimsemiş durumda
WalMart, tüm sağlayıcılarının perakende satış sisteminde sunulan ürünlerde RFID etiketleri ve kodlamaları kullanması konusundaki talebi göz önünde bulundurulursa daha yüksek kullanıcı profiline sahip firmalardan biri olarak değerlendirilmelidir

Şimdiye dek sonuçlar pozitif Bağımsız bir çalışmaya göre stoğu tükenmiş malların ticaretini ve envanter fazlasını yüzde 16 oranında düşürmüş bulunmakta
ABD Savunma Bakanlığı da bu teknolojiyi bagajlardan yolculara dek her şeyi izlemek de kullanan ülkedeki pek çok havaalanı gibi RFID teknolojisinin önemli kullanıcılarından
RFID güvenliği için önerilen çözümler
Önerilen Çözümler

Güvenlik ve gizliliğin sağlanması için farklı çözüm yöntemleri önerilmektedir Bu yöntemler burada derinlemesine incelenmeyecek olsa da önemli olarak görülenler üzerinde durulacaktır

1 “Kill Komutu
Bu çözüm AutoID Center ve EPCglobal tarafından önerilmiştir Her bir tagın tekil bir şifresinin olduğu, örneğin 24 bit, ve üretim aşamasında programlandığı bir yöntemdir Doğru şifre verildiğinde tag tamamen kullanılamaz hale gelmektedir

2 “Faraday Cage Yaklaşımı
Bir diğer yöntem tagların herhangi bir elektromanyetik dalgaya maruz kalmasının engellenmesidir Faraday Cage (FC) adı verilen metal bir ağ veya folyodan yapılmış olan bir kap birçok frekanstaki sinyali kırabilmektedir

3 “Aktif Sinyal Bozma Yaklaşımı
FC’ye alternatif olarak, elektromanyetik dalgaların engellenmesinin bir diğer yolu da radyo kanalının rahatsız edilerek, RF sinyal bozma yönetimin uygulanmasıdır Bu işlem, aktif olarak radyo sinyalleri yayan bir cihaz kullanılarak yapılabilir Böylece RFID okuyucuların okuma işlemi yapmaları engellenmiş olacaktır

4 Blogger Tag
Bir okuyucu tarafından gönderilen sorguyu birden çok tag yanıtlarsa, okuyucu çakışma olduğunu varsayacaktır Tag okumada kullanılan en önemli protokoller “ALOHA (1356 MHz) ve “tree walking protokolleridir (915 MHz) Bunlardan, kısa frekans kullanan “tree walking protokolünün çalışma mantığı kullanılarak pasif bir sinyal bozma yöntemi geliştirilmiştir “Blocker tag adı verilen bu yöntem ile yeniden tasarlanan bir tagın, olası tüm seri numaralarının benzetimini yapması ve RFID okuyucuyu yanıltması sağlanmıştır

5 Ahlaki Kanun Tasarıları
Garfinkel tarafından ortaya konulan RFID ahlaki değerleri, RFID sistemler kullanılırken uyulması önerilen bazı maddeler içermektedir Garfinkel, bu değerleri kanun haline getirme amacı olmasa da, firmaların uymasını önermektedir

6 Klasik Şifreleme

Yeniden yazılabilir bellek
Her tagın anonim(isimsiz) bir IDye sahip olması, E(ID) gibi, böylece gerçek ID nin saklanması düşüncesini savunur E, genel veya simetrik anahtar şifreleme algoritması içerebilir veya tag IDsine bağlanmış rastgele bir sayı olabilir İzlenme sorununu çözmek için, tag içerisindeki anonim ID yeniden şifreleme ile sıkça değiştirilmelidir

Simetrik anahtar şifreleme
Feldhofer tarafından önerilen yetkilendirme mekanizması, basit bir iki taraflı sorunyanıt algoritması üzerine kuruludur Bu yaklaşımın sorunu, RFID tagın AES özelliğinin olmasına ihtiyaç duymasıdır

Simetrik anahtar şifreleme
Genel anahtar şifreleme kullanan yeniden şifeleme üzerine kurulu yapılar da vardır

7 Hash fonksiyonlarına dayanan yöntemler
Güvenlik sorunlarını aşmak için daha yaygın şekilde kullanılan bir çözüm de hash fonksiyonlarıdır

8 Temel PRF özel yetkilendirme yöntemleri
Molar tarafından önerilen yöntem, tag ve okuyucular arasında ortak bir yetkilendirme mantığı üzerine kuruludur Bu protokol, tag ve okuyucu arasındaki mesajların korunması için paylaşılan bir anahtar ve PseudoRandom Function (PRF) kulllanır

9 Ağaç tabanlı özel yetkilendirme ve atama ağacı
Hash yöntemlerinin önemli bir olumsuz yanı, tagların tanımlanabilmesi için sunucuya fazla yüklenilmesidir Molnar, bu yükün azaltılabilmesi için “TreeBased Private Authentication isimli bir yöntem önermiştir
 
Üst Alt