Najnowsze artykuły
Technologie RFID i EPC | EPC Global – wprowadzenie
218
post-template-default,single,single-post,postid-218,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,qode-theme-ver-1.4.1,wpb-js-composer js-comp-ver-4.3.4,vc_responsive

EPC Global – wprowadzenie

EPC Global – wprowadzenie

22:27 21 Luty w EPCGlobal

Temat dotyczy stworzonego przez GS1 standardu EPCglobal, związanego z zagadnieniami dotyczącymi technologii RFID. Celem EPCglobal jest upowszechnianie i wdrażanie technologii opartej na Elektronicznym Kodzie Produktu EPC (Electronic Produkt Code). Artykuł ma na celu pokazanie czym jest EPCglobal, opisanie standardów oraz przykładów wdrożeń.

WPROWADZENIE

 

W artykule zwrócono uwagę na kilka kwestii. Rozpoczęto od wprowadzenia, które pokazuje czym jest w ogóle EPCglobal oraz uwzględniono z jakich podstawowych elementów składa się sieć. Kolejny rozdział dotyczy mechanizmu Object Naming Service (ONS). Następnymi poruszonymi kwestiami są podstawowe grupy standardów EPCglobal, ich bezpieczeństwo oraz przykłady dotyczące światowych wdrożeń. Artykuł zakończony jest podsumowaniem informacji zawartych w artykule.

W dawnych czasach dominowała technologia identyfikacji za pomocą kodów kreskowych , ponieważ była tania i bardzo rozpowszechniona. Dzięki efektom skali technologia ta jest obecnie bardzo tania. Głównym powodem powszechnego jej wykorzystania jest jednak stosowanie globalnych identyfikatorów systemu GS1, które jednoznacznie w skali całego świata identyfikują np. produkt, opakowanie zbiorcze, czy paletę. Naturalnym procesem jest zastępowanie kodów kreskowych nowymi postaciami nośników danych, a co za tym idzie tworzenie nowych standardów. Tagi lub inaczej transpondery zbudowane z microchipa i wyposażone w antenę, która pozwala na aktywowanie ich z wykorzystaniem fal radiowych są kolejnym krokiem w ewolucji standardów identyfikacji. Przechowują one informacje w postaci binarnej a odpowiednie czytniki przetwarzają je do postaci liczbowej. Technologia ta (RFID – Radio Frequency Identification) znacznie zwiększa ilość możliwych danych do zapisania o konkretnym obiekcie. Jednym z innowacyjnych rozwiązań bazujących na tej technologii jest Elektroniczny Kod Produktu (EPC), którego zastosowania dotyczy standard EPCglobal.

Jedną z najważniejszych ról, jakie pełnią standardy w globalnym handlu jest usprawnienie ujednolicenia technologii i rozwiązań stosowanych przez przedsiębiorstwa, a w konsekwencji poprawa możliwości integracji i kooperacji przedsiębiorstw w globalnych łańcuchach dostaw.    Właśnie do takich standardów należy EPCglobal stworzony przez GS1.

 

CO TO JEST EPC?

EPC, inaczej Electronic Product Code, w tłumaczeniu Elektroniczny Kod Produktu jest to 96-bitowy identyfikator opakowania zawierającego towary jednostkowe lub zbiorcze oraz logistyczne, zapisany w chipie taga. EPC jest też często nazywany „ radiowym kodem kreskowym” , bądź „kodem kreskowym następnej generacji”. Identyfikator ten jest zapisany w wersji elektronicznej, zamiast wersji papierowej, do odczytu używa się fal elektormagnetycznych o wysokich częstotliwościach.

Kod ten łączy możliwości technologii RFID z Internetem. Technologia EPC posiada wiele zalet, między innymi:

• Tagi i czytniki są niedrogie oraz dostosowane do naszych standardów;

• Tagi i czytniki mogą współpracować ze sobą również bez względu na kraj pochodzenia towaru;

• Tagi są dużo trwalsze niż tradycyjne etykiety;

• Czytnik ogranicza odczyt tylko do danych zaprogramowanych;

• Tagi są wewnątrz opakowania, nie trzeba ich zczytywać;

Rysunek 1. Schemat przykładowego kodowania EPC SGTIN.

( Żródło: http://www.rfid4all.pl/baza-wiedzy/technika-rfid/standaryzacja-techniki-rfid-epc-oraz-iso)

Na rysunku 1 przedstawiono przykładowy schemat zamiany kodu typu GTIN na kod EPC (SGTIN). Dodatkowo do kodu dochodzą dwie części, nagłówek (pozwala na rozpoznanie typu i długości kodu EPC) jak również numer seryjny (pozwala na identyfikację każdego produktu z osobna).

 

Standard EPC Gen2 jest to globalny standard, który zapewnia odczyt danych z identyfikatora RFID w dowolnym miejscu na świecie. Wszystkie dostępne urządzenia i identyfikatory pracują w tym samym standardzie. Standard ten jest wciąż rozwijany, aby różne pasma UHF, w których pracują czytniki i identyfikatory RFID były uniwersalne i mogły być odczytywane w różnych krajach Europy, Japonii czy USA. EPC Gen2 posiada jeden globalny protokół w odróżnieniu do Gen1. Standardy EPC Gen2 pozwalają działać czytnikom w trzech trybach:

• pojedynczego czytnika;

• wielo-czytnikowym;

• gęsto-czytnikowym.

Aby funkcjonować optymalnie, czytniki będą musiały działać w trybie gęsto-czytnikowym wtedy, kiedy w budynku jest więcej niż 50 czytników. Tryb gęsto- czytnikowy jest zaprojektowany po to, aby zapobiegać interferencji między czytnikami, która mogłaby być problemem, jeżeli stosowanych jest wiele czynników w ograniczonej przestrzeni. Więcej na temat tego trybu jest w artykule panów Kaźmierczyka i Majewskiego. Tryb gęsto-czytnikowy wymaga użycia metody kodowania sygnału rozpraszanego wstecznie zwanej podnośną Millera- metoda w której tag odbija z powrotem falę do czytnika. Podnośna ta stosuje wąskie widmo dla tagów w celu wysłania z powrotem ich sygnałów i wpasowuje sygnał rozpraszany wstecznie pomiędzy kanały stosowane przez czytniki.
Protokół EPC Gen2 obsługuje również inna metodę kodowanie sygnału rozpraszania wstecznego, zwanego FM0. Jest używany skutecznie w standardach ISO, jest szybki, lecz niestety podatny na interferencje. Podnośna Milera jest wolniejsza, lecz lepiej się sprawdza w środowisku szumów. Tagi EPC Gen2 są programowane w terenie, dzięki temu czytniki mogą zapisać informację do tagu nawet, gdy są one przymocowane do opakowań zbiorczych np. na palecie. EPC Gen2 w porównianiu z poprzednikiem, posiada zwiększoną prędkość zapisu i odczytu, zwiększono pojemność pamięci, która stała się elastyczna, wyeliminowano zakłócenia utrudniające odczyt, wprowadzono zabezpieczenie hasłem, wykorzystanie zostały nowe technologie szyfrowania.

W protokole EPC Gen2 zastosowano tzw. algorytm Q- Query with a parametr Q( zapytanie o parametr Q) . Algorytm Q pozwala na zliczanie tagów, np. do celów inwentaryzacyjnych, nawet wówczas, gdy mają ten sam EPC, lub nie mają numeru seryjnego. System jest bezpieczniejszy, gdyż może zliczać tagi bez emisji numerów EPC.

EPC Gen2 wprowadziło pojecie sesji odczytu. Każdy tag posiada możliwość działania w zakresie czterech oddzielnych sesji. Sprzedawca detaliczny bądź producent może na przykład tak ustawić swój system, aby wszystkie ręczne czytniki używały sesji 2, a wszystkie stałe czytniki czytały tagi w sesji 1. Zatem, gdy stały czytnik „usypia” tagi w sesji 1, to ręczny czytnik może komunikować się z tagami w sesji 2 i nie interferować z toczącym się zliczeniem wykonywanym przez stały czytnik w sesji 1. Na tym etapie praca nad protokołem EPC nie jest jeszcze jasna, jak czytniki będą określać, której sesji użyć. Końcowi użytkownicy będą prawdopodobnie przydzielać różne sesje do różnych typów czytników(np. w firmach można zainstalować czytniki RFID przy bramach używając sesji 1, na wózkach widłowych sesji 2, a czytniki ręczne mogą używać 3 sesji.

Częstotliwości transmisji z czytnikiem RFID działają wszędzie od 860 do 960MHz zgodnie z lokalnymi regulacjami,  mając na uwadze generalną regułę, że RFID tag powinien być zdolny pracować wszędzie w paśmie częstotliwości odpowiednio do lokalnych skonfigurowanych czytników.
Wyróżniamy następujące 3 częstotliwości pasm interesów:
-Region 1 (Europa i Afryka) typowo 865-868MHz
-Region 2 (FCC – USA i Kanada) 902-928MHz
-Region 3 (Azja) częściowo europejskie, częściowo FCC.

Zazwyczaj osiągalne widmo w lokalnych regionach jest podzielone na kanały lub sub-pasma. W USA szerokość  kanałów na 500kHz przy czym w europie sub-pasma mają 200kHz szerokości. W USA 50 dostępnych kanałów pracuje w standardzie 4 W EIRP, są używane zgodnie z przypadkowym procesem selekcji Znanym jako Spread Spectrum Frequency Hopping, w którym operacje na jednym kanale są ograniczone do 400ms po których czytnik musi wybrać inny kanał do transmisji. W europie tylko 10 kanałów jest zdolnych do pracy na 2 W ERP i są używane wedle operacji Frequency Agile. W dodatku czytniki muszą przestrzegać operacji słuchania przed operacją mówienia, w których czytnik musi najpierw słuchać transmisji na zamierzonym sub-paśmie i tylko transmitować jeżeli żadna transmisja nie została wykryta powyżej bardzo niskiego progu. Jednakże praca z ETSI Technical Group zaczęła wytwarzać raporty techniczne (TR 102 436), które rekomendują kody, które umożliwią czytnikom RFID synchronizacje. EPCglobal Inc. także utrzymuje bazę danych światowych regulacji UHF (EPCglobal, 2007b). Tagi muszą zrozumieć trzy różne schematy modulacyjne. Jeden z nich zostanie wybrany przez czytnik i wysłany do tagów które są w zasięgu czytnika RF jako parametry komendy które stabilizują komunikację z tagiem. Czytnik wybiera najbardziej odpowiedni schemat modulacyjny, oparty o jego własne parametry operacyjne, takie jak środowisko regulacyjne, otrzymane informacje głosowe, i preferencje oparte o zaprojektowany system. Trzy różne schematy modulacyjne to:
– Double Sidebndand Amplitude Shift Keying DSB-ASK
– Single Sideband Amplitude Shift Keying SSB-ASK
– Phase Reversal Amplitude Shift Keying R-ASK.
Dane przesłane  do tagu przez czytnik są odkodowywane przy użyciu schematu kodującego znanego jako Pulse Interval Encoding (PIE). Ten schemat kodujący określa okres bitu danych zerowych znanego jako Tari, jako część parametrów wysłanych gdy komunikacja jest ustabilizowana z tagiem przez czytnik. Okres trwania jednego bitu jest przynajmniej o 50% dłuższy. To pozwala czytnikowi określić różne poziomy danych: 40, 80, 160, 320 i 640 kbits.

Specyfikacja również zaopatruje różne tryby operacyjne, Single Reader Use kiedy odizolowane czytniki są wdrażane do środowiska, lub defense Reader Use, w którym transmisja kryjąca widmo jest dostosowana aby pozwolić na zwartą operację.

Komendy które stabilizują komunikację z tagami, określają również parametry komunikacyjne służące tagom do odpowiedzi.Ponownie te wybory należą do czytników, są oparte o lokalne regulacje, wymagają aplikacji i osiągów głosowych poprzednich technik komunikacyjnych. Tagi mogą odpowiedzieć na komendy czytników używając jeden z dwóch schematów modulacyjnych tagów, ASK lub PSK, z formatem wybranym przez dostawce tagu, i czytniki są zdolne do demodulacji innych typów modulacji. Tag może być kierowany przez czytnik by odkodować dane FM0 lub Miller modulacyjne przy danej prędkości transmisji danych. Prędkość transmisji danych może być wybrana przez czytnik od 40 do 640 kbps.

Dodatkowo, szczegóły specyfikacji komend czytników i tagów odpowiadają tym komendom. Większość tych komend dotyczy czytanych lub pisanych danych do tagu. Tagi są identyfikowane w populacji multi tagów, przez protokół antykolizyjny, nazwany Q protokołem. Jest on oparty o ALOHA protokół, w którym tagi otrzymują antykolizyjne parametry, od komend wysłanych przez czytniki po czym wybierają okres na odpowiedź. Ten okres jest określany tropem, jeden z wielu tropów w otoczeniu. Wartość Q jest dostarczana przez czytnik i tropy są ponumerowane od 0 do 2q-1. Tagi dostarczają odpowiedzi do antykolizyjnych komend, poprzez otrzymaną moc znaną jako RN16. To jest 16 bitowa przypadkowa wartość wybrana przez tag do komunikacji. To połączenie może być również użyte przez tag, pod kontrolą czytnika, do pokrycia kodu odpowiedzi na dane z tagu. Antykolizyjne komendy zawierają wybór komend, w których tagi są wybierane by być w otoczeniu informacji, opartych o parametry w komendach, które dyktują które bity są używane do procesu selekcji. Kompleksowe kryteria wyboru mogą być rozwijane poprzez kolejny wybór komend.

Występują 4 banki pamięci:
– zastrzeżona pamięć ( zawiera hasła dostępu)
– EPC pamięć ( zawiera CRC-16, protocol-Ceontrol (PC) oraz kody EC )
– TID pamięć ( ma w sobie 8bit ISO/IEC 15963 alokujemy tu identyfikatory klasy 11100010 dla EC Global) i wystarczająca                 identyfikacja informacji żeby zidentyfikować zwyczaje komend lub opcjonalną cechę którą tag obejmuje.
-pamięć użytkownika

Pozostałe komendy realizują hasła dostępu, co pozwala czytnikom dostać się do pamięci w celu czytania i zamykania. Inne hasła są używane do usunięcia tagu jeżeli klient tego wymaga. Pamięć tagu może być wybrana dla dostępu bądź zamykania, tak że tylko czytnik mający dostęp do poprawnego hasła dostępu będzie mógł odczytać dane z tagu. Niektóre pamięci mogą być zamknięte dla innych do pisania i czytania.

Tagi realizują wiele wewnętrznych statusów: Gotowy, Osadzanie, Odpowiedź, Poznanie, Otwarty, Ochrona, Usunięty. Tagi mają również 4 sesje, które mogą być sukcesyjnie używane.

 

Rysunek 2. Schemat globalnej sieci EPC.

( Żródło : RFID HANDBOOK – Applications, Technology, Security, and Privacym

red. Syed Ahson, Mohammad Ilyas) .

Graficzny przegląd dokumentów EPCglobal przedstawia poniższy rysunek.

 

Rysunek 3. Graficzny przegląd dokumentów EPCglobal.

 Żródło : http://www.gs1.org/gsmp/kc/epcglobal

ONS (Object Naming Service)

Object Naming Service (ONS) to mechanizm, który wykorzystuje DNS (Domain Name System), aby odkryć informacji na temat produktów i usług związanych z elektroniczny kod produktu (EPC). Jest to komponent do sieci EPCglobal.W styczniu 2004, VeriSign przyznano umowy do prowadzenia ONS Sevice w imieniu EPCglobal .Jest on publikowany przez EPCglobal pokładzie. Wersja 1.0 specyfikacji została ratyfikowana przez Zarząd w październiku 2005 roku.Object Name Service świadczy usługi globalnego wyszukiwania w Internecie oraz potrafi przetłumaczyć EPC w skali jeden do jednego lub większej. Jednolite referencyjne lokalizatory (URL) pozwalają znaleźć dalsze informacje na temat wyszukiwanego obiektu. Obiekt może być znaleziony. Te adresy URL często służą do identyfikacji EPC Information Service, choć ONS mogą być również wykorzystywane do EPC w celu skojarzenia ich z witrynami internetowymi i innych zasobami internetowymi odnoszącymi się do obiektu.ONS przewiduje zarówno statyczne i dynamiczne usługi. Statyczne ONS zazwyczaj podaje adresy URL, informacje otrzymywane przez obiekt producenta. Dynamiczne ONS jest usługą, która pozwala określić kolejność depozytariuszy wśród, których obiekt porusza się w ramach łańcucha dostaw. ONS jest zbudowany przy użyciu tej samej technologii, jak DNS, Domain Name Service. Lokalne ONS są używane do zmniejszenia zapotrzebowania na zapytania globalne. System z dynamicznym ONS jest to system śledzenia prywatnego i współpracy w ramach łańcucha dostaw postrzegania każdego obiektu.

Rysunek 4. Diagram ONS.

Źródło: www.portalrfid.pl

STANDARDY EPCglobal

Sieć EPCglobal, oparta na globalnych standardach, zachęca dostawców rozwiązań do tworzenia oprogramowania i sprzętu, który posługuje się interfejsami zbudowanymi wyłącznie na tych standardach. Architektura EPCglobal jest opisana w sposób otwarty i niekomercyjny. Wszystkie interfejsy pomiędzy elementami sieci EPCglobal są określone jako otwarte standardy i rozwijane głównie przez społeczność związaną z Procesem Rozwoju Standardów EPCglobal. Architektura EPCglobal jest zaprojektowana w ten sposób, by móc funkcjonować we wszystkich istniejących strukturach i standardach branżowych. Wszelkie prace związane z rozwojem standardów odbywają się za pośrednictwem grup roboczych EPC, które działają zarówno na poziomie biznesowym, jak i technicznym.

Ilustracja przedstawiająca przegląd architektury EPCglobal

             

Rysunek 5. Architektura EPCglobal.

Źródło: EPCglobal – The EPCglobal Architecture Framework, Final Version of 1 July 2005

Rozróżniamy trzy podstawowe grupy standardów:
-Standardy fizycznej wymiany obiektów EPC. Subskrybenci EPCglobal wymieniają fizyczne obiekty (opakowania detaliczne, zbiorcze, palety itp.), które identyfikowane są przez unikalny numer EPC, zapisany w tagu EPC. Architektura EPCglobal określa standardy wymiany fizycznych obiektów i jest zaprojektowana w ten sposób, by zapewnić subskrybentowi, który dostarcza fizyczne obiekty innemu subskrybentowi, prawidłowe określenie i interpretację tych obiektów. Standardy występujące w ramach tej grupy to przede wszystkim: Protokół tagu EPC i Specyfikacja danych tagu EPC. Pierwszy z nich definiuje sposób, w jaki dane są przenoszone za pośrednictwem sygnału radiowego do czytnika RFID, natomiast drugi definiuje format i znaczenie tych danych, czyli kod EPC. Urządzenia działające w oparciu o te standardy w ramach tej grupy to tagi EPC.
– Standardy wymiany danych EPC. Korzyść, jaką subskrybenci czerpią z sieci EPCglobal poprzez wymianę informacji z innymi uczestnikami sieci, polega na zwiększeniu „widoczności” ruchu fizycznych obiektów po opuszczeniu terenu przedsiębiorstwa subskrybenta. Architektura EPCglobal określa standardy wymiany danych EPC, dzięki którym subskrybent wie, w jaki sposób dzielić się danymi z innymi subskrybentami poprzez sieć EPCglobal. Poza tym subskrybent, poprzez tę grupę standardów, ma zapewniony dostęp do usług podstawowych EPCglobal i innych współdzielonych usług, które ułatwiają wymianę danych o numerach EPC. Standardy i specyfikacje, a więc interfejs wymiany danych EPC stanowią: Interfejs aplikacji ONS, Zarys EPC IS i Interfejsu zapytań EPC IS. Sprzęt i oprogramowanie biorące udział w tej grupie standardów to: EPC IS (serwis informacyjny EPC), Wyszukujący, czyli aplikacja wyszukująca określone dane o numerach EPC umieszczone na EPC IS Dostępowych określonych subskrybentów EPCglobal, i ONS Root (źródłowy serwis określania obiektu), czyli serwis „szukający”, który kod EPC traktuje jako dane wejściowe, natomiast produkuje na wyjściu adres (w formie adresu URL) z serwisu EPC IS określonego subskrybenta EPCglobal, który nadał poszukiwany numer EPC.
– Standardy infrastruktury EPC. Aby móc dzielić się danymi EPC, każdy subskrybent prowadzi operacje w ramach własnej działalności, które obejmują m.in. tworzenie identyfikatorów EPC dla nowych obiektów. Dzięki unikalności numerów EPC można podążyć za ich ruchem i gromadzić te informacje w systemach informatycznych wewnątrz własnej organizacji. Architektura EPCglobal określa standardy interfejsu dla większości elementów infrastruktury wymaganych dla gromadzenia i zapisywania danych EPC, tak więc pozwala subskrybentom budować ich wewnętrzne systemy przy zastosowaniu interoperacyjnych elementów. Wśród standardów i specyfikacji należących do tej grupy należy wymienić: Protokół czytników EPC (służący właściwej interpretacji odczytanych numerów EPC), Specyfikacje dotyczące filtrowania i gromadzenia danych (służące przekonwertowaniu danych z tagu do lokalnej EPC IS Dostępowej), Interfejs zapytań EPC IS (umożliwiający wyszukanie informacji o konkretnym numerze EPC poprzez EPC IS Wyszukujący, czyli interfejs pomiędzy lokalnym a zewnętrznym EPC IS). Oprogramowanie i sprzęt działający poprzez wymienione interfejsy to przede wszystkim: czytniki EPC/RFID, tzw. aplikacja „RFID Middleware” (filtrująca i gromadząca dane o numerach EPC), EPC IS Dostępowy (udostępniający dane o numerach EPC innym subskrybentom sieci EPCglobal), lokalny ONS (umożliwiający wyszukanie konkretnego numeru EPC za pośrednictwem ONS Root).
W ramach funkcjonowania sieci EPCglobal istnieją obecnie standardy o statusie zatwierdzonych i tych, które wciąż są przedmiotem uzgodnień i opracowywania. Wśród ratyfikowanych standardów należy wymienić:

Standard danych w tagu EPC (EPC Tag Data Standard version 1.1. rev 1.27)    
Standard UHF 2 generacji (Class 1 Generation 2 UHF Air Interface Protocol Standard
Zarys architektury EPCglobal (EPCglobal Architecture Framework Version 1.0)
Specyfikacja ONS (Object Naming Service (ONS) Specification Version 1.0)
Specyfikacja ALE (Application Level Event (ALE) Specification Version 1.0)

Nie istnieje jedna technologia transpondera RFID idealna do wszystkich zastosowań. Różne zakresy fal radiowych pasują lepiej do konkretnych aplikacji. Przy wyborze odpowiedniego rozwiązania należy wziąć pod uwagę następujące zagadnienia:
• Region geograficzny
• Wymogi regionalnych instytucji regulacyjnych
• Ogólna charakterystyka działania
• Wymagania aplikacji
Wyróżnia się tagi RFID aktywne i pasywne. Pasywne tagi nie posiadają niezależnego źródła zasilania i muszą pobierać moc z czytnika. Tagi aktywne maja własne źródło energii w postaci baterii, potrzebne dla rozpoczęcia działań taga.
Generalnie wyróżnia się dwa zakresy dla systemów RFID „Smart”, krótkie (HF) 13.56MHz oraz ultra krótkie (UHF) 860-956 MHz. SATO spełnia wymagania kodowania zarówno firmy Wal-Mart, jak i Metro przestrzegając regulacji ePC i ISO.

BEZPIECZEŃSTWO

Struktura EPCglobal jest zaprojektowana w celu promowania bezpiecznego środowiska dla operacji wewnątrz i na zewnątrz firm korzystających ze standardów EPCglobal. Właściwości bezpieczeństwa są zawarte albo bezpośrednio w specyfikacjach, albo jako rekomendowane bezpieczne najlepsze praktyki.
Struktura EPCglobal zaprojektowana została w celu przystosowania do potrzeb zarówno indywidualnych jak i korporacyjnych dla ochrony poufnych i prywatnych (indywidualnych) informacji. Komitet Sterujący ds. Polityki Publicznej EPCglobal jest odpowiedzialny za tworzenie i utrzymanie polityki prywatności EPCglobal. Kwestią prywatności są np. tzw. „Kill” kody. Protokoły tagów UHF klasy 1, 2 generacji posiadają 32-bitowe „Kill” kody, które umożliwiają szybką destrukcję tagów w punktach sprzedaży lub innych punktach, w których własność oznaczonych tagami jednostek przechodzi na członka społeczeństwa.
Na temat spraw bezpieczeństwa RFID, można mówić wiele. Ze względu na komunikację drogą radiową, mamy analogię do pierwszych wersji sieci Wi-Fi 802.11. Istnieją uzasadnione obawy, manipulacji zawartości układów pracujących w miejscach publicznie dostępnych oraz emulacji układów RFID za pomocą przenośnych urządzeń zaopatrzonych w czytniki RFID oraz specjalnie napisane do tego celu oprogramowanie. Przed zastosowaniem układów RFID np. do celów płatniczych lub innych wymagających wysokiego poziomu bezpieczeństwa, należy zachować pewną ostrożność i dobierać dobrze dopracowane standardy.
Czy w chwili obecnej RFID jest już bezpieczne? To pytanie pozostaje chwilowo bez odpowiedzi, czas pokaże jakie błędy trzeba będzie szybko poprawić.
Wiele firm używa różnych odmian produktów RFID do celów rejestracji czasu pracy, kontroli dostępu, czy chociażby identyfikacji miejsc składowania produktów. Część nowych samochodów zamiast klasycznego kluczyka i stacyjki wykorzystuje zakodowane karty i breloki w celu uruchomienia pojazdu. RFID jest mimo wszystko stosowane głównie do zaawansowanych projektów logistycznych, w celu ułatwienia identyfikacji palet, pojemników czy nawet pojedynczych produktów – prowadząc do usprawnienia działania magazynów. To jest ważne szczególnie tam, gdzie kody kreskowe nie sprawdzają się z różnych względów.
Wszystko wskazuje, że RFID będzie stosowane na dużą skalę w najbliższej przyszłości. Zauważmy, że ostatnio największe firmy wykupują lub starają się przejąć mniejszych producentów i dostawców technologii RFID, jest to ważna przesłanka – taka inwestycja prawdopodobnie powinna się zwrócić w niedalekiej przyszłości. Dużo mówi się o możliwości stosowania RFID w celach realizacji płatności oraz uwierzytelniania użytkowników. Jest wiele kwestii etycznych i związanych z ochroną i poszanowaniem prywatności, zwłaszcza że są to produkty, które mogą w „niewidoczny” sposób monitorować zachowania klientów i pracowników. Nikt, nie chciał by aby można było odczytać np. jego elektroniczną książeczkę zdrowia (zawierającą historię chorób), bez jego wiedzy i zgody. Wszystko zależy od tego w jaki sposób i w jakim celu zostaną zastosowane.

W technologiach RFID wyróżnia się różne sposoby bezpieczeństwa. Należą do nich między innymi szyfrowanie, zastosowanie kodu pin, numery ID, systemy identyfikacji biometrycznej, itp. Zajmiemy się szyfrowaniem. Brak szyfrowania spowoduje, iż dane mogą być odczytywane przez inne czytnik, nawet z bardzo dalekiej odległości. Metodę szyfrowania można uznać jako główny argument przeciwko możliwości wycieku danych osobowych. Szyfrowanie danych w dużym skrócie polega na transformacji danych w szyfrogram przy pomocy tajnego klucza i jednego z wielu algorytmów szyfrujących.

Naukowcom z Radboud University w Nijmegen złamali kod, za co zostali podani do sądu przez firmę NXP produkującą układy RFID. Wykazali oni, że wystarczy przeanalizować dane wysyłane między czytnikiem a kartą. Dane były wysyłane do czytnika w przewidywalny sposób. Dzięki temu w łatwy sposób opracowano algorytm deszyfrujący.

Z inżynieryjnego punktu widzenia definicja technologii RFID opiera się na tym co jest powszechnie ustalone, aby ustanowić fizyczne warstwy i warstwy komunikacyjne – większościowo ustalone przez powszechne standardy takie jak standard EPC GEN2 przez EPC Global – to nastawienie tworzy definicje nieodwracalnej domeny RFID. Jednakże uwzględniając warstwy protokołu tylko widok wprowadza koncepcje kwestii i niewyraźne granice domeny RFID.

Z punktu widzenia protokołu bezpieczeństwa jakie są różnice pomiędzy systemem RFID i innych ograniczonych źródeł lub wszechobecnych układów takich jak czujniki sieciowe, telefoniczne sieci ad hoc (MANETs), lub narzędziowe sieci ad hoc? Będzie to trudne aby stwierdzić dobrą definicje badanej przestrzeni bezpieczeństwa RFID jeżeli źródła dostarczone przez technologie RFID nakładały się na siebie z charakterystycznymi innymi ograniczonymi urządzeniami.

W praktyce stało się powszechne, że wśród badaczy, którzy skupiają się na bezpieczeństwie warstw protokołów, aby skupić ich uwagę na pasywnych tagach RFID. Empirystyczna rola zatrzymywania dostarcza użyteczne rozróżnienie takie, że pasywne RFID są silnie przestrzegane w ich maksymalnym okręgu poprzez sumę napięć dostarczanych przez energie elektromagnetyczną posiadaną przez antenę. Ta restrykcja dostarcza pakiet kilku tysięcy bram dostępnych do wprowadzenia wszystkich usług warstw protokołu. Dodatkowo pasywne RFID nie są podatne na wyładowanie baterii, które powoduje inne ograniczenia ustawień takie jak czujniki sieciowe.

Semipasywne tagi reprezentują również wyjątkową domenę bezpieczeństwa, która nie została jeszcze szeroko przestudiowana. Semipasywne tagi nie dotyczą minimalizacji kosztów komunikacji jak również nie skupiają się restrykcyjnie na okrężnych przestrzeniach. Z drugiej strony są podatne na rozładowania baterii specjalnego typu. Mimo że rozładowania baterii zostały przestudiowane w kontekście innych ograniczonych urządzeń sytuacja z semipasywnymi RFID jest znacząco inna gdyż są one policzalne tylko przez koszty obliczeniowe a nie koszty komunikacyjne. Typy strategii używane do wyliczenia rozładowania baterii przeciwko semipasywnym tagom RFID powinny być rozróżniane od tych nadających się do ochrony od ograniczonych urządzeń takich jak sensory.

Z perspektywy bezpieczeństwa warstw protokołów nie musi być niezbędne rozważanie aktywnych tagów oraz oddzielnie od sieci czujników i pokrewnych technologii. Tylko kiedy dyskutujemy o bezpieczeństwie fizycznym i komunikacyjnym warstw wtedy takie zróżnicowanie ma znaczenie.

Szyfrowanie

Dokumenty określają standardy dla szyfrowania danych tagów RFID które podporządkowane są do C1G2 i określają całkowicie tą część tagu EPC i jak jest on odszyfrowywany dla użycia w systemie informacyjnym warstw Systemu Sieciowego EPC. Szyfrowanie EPC zawiera Główne pole wspierane przez Pola Wartościowe. Główne pole określa całkowitą długość i format Pól Wartościowych. Pola Wartościowe mogą zawierać wyłączne szyfry EPC i jeżeli jest to niezbędne to Filtry Wartościowe. Specyfikacja określa 4 kategorie URI:
– URI dla całkowitych identyfikacji, który zawiera tylko wyłączną informacje, która identyfikuje specyficzne fizyczne obiekty, lokacje, lub organizacje i są niezależne od szyfrów tagu,
– URI który reprezentuje specyficzne kody tagu, które są używane w aplikacjach oprogramowania gdzie jest odpowiedni schemat              szyfrowania,
– URI który reprezentuje wzory lub ustawienia EPC używane w konstruowaniu oprogramowania jak filtrować dane tagu,
– URI który reprezentuje nieprzetworzoną informacje tagu, głównie używaną w celach raportowania błędów.

V1.3, Specyficzny schemat szyfrowania zawiera:
– 196 bit General Identifier (GID)
– Seryjną wersję GS1 Global Trade item Number (GTIN)
– GS1 Global Location Number (GLN)
– GS1 Serial Shipping Container Code (SSCC)
– GS1 Globa Returnable Asset Identifier (GRAI)
– GS1 Global Individual Asset Identifier (GIAI)
– DoD Construct.

Szczegółowa specyfikacja poziomu identyfikacji:
– Pure identity level (Poziom Identyfikacji Całkowitej): Całkowita identyfikacja jest identyfikacją związaną ze specyficzną, fizyczną lub logiczną jednostką i jest niezależna od przewoźników identyfikacji ( RF tagu, Bar kodów, lub pola bazy danych), i przyjmuje formę URI. Dla EPC Generelnego Identyfikatora całkowita identyfikacja URI reprezentacja to urn:epc:id:gid:GeneralManagerNumber.ObjectClass.SerialNumber
– Encoding identity level(Poziom Identyfikacji Szyfrującej):Identyfikacja szyfrująca jest osiągana przez rozszyfrowywania całkowitej identyfikacji wraz z dodatkowa informacją taką jak filtr wartości w kierunku sygnału, który ponownie jest niezależny od przewodnika identyfikacji
– Physical realization level(Poziom Realizacji Fizycznej): rozszyfrowywanie identyfikacji w fizycznym wprowadzeniu takim jak RF tag.

Model komunikacji RFID             

Komunikacja w RFID jest modelem trzech odrębnych warstw, które są najniższe lub fizyczne warstwy wliczając element RF; Linki Danych lub warstwa komunikacyjna wliczając protokół antykolizyjny i protokół lub warstwa aplikacyjna, gdzie mechanizm wyższego poziomu taki jak protokół rozpoznawczy może zostać wprowadzony.

Przy każdej warstwie tego modelu komunikacyjnego istnieją kwestie, które wpływają na bezpieczeństwo RFID. W przypadku warstwy fizycznej silne ataki przeciwko pewnym elementom RFID zostały opisane, że bezpośrednio pokrywają wewnętrzny tag. (Oren and Shamir, 2006). Analiza tych ataków odzwierciedla elektromagnetyczne przesyły w kierunku RFID. Odkąd pasywne RFID muszą zarysowywać ich energię z anteny, mają w zwyczaju zwilżać odzwierciedlone przesyły. Kiedy przygotowują obliczenia wymagające większej energii.
Może to być używane do czerpania wartości z bitów poprzez manipulacje w kręgu wewnętrznym RFID. Z tych danych informacja o kryptograficznych sekretach może być zebrana. Nowe wzory RFID – np. wliczając Faraday Cage powlekające lub zwiększające kondensatory – będą potrzebne aby wyeliminować taką możliwość jak fizyczno-obserwacyjne ataki.

Jest to niezbędne aby rozważyć fizyczne ataki przychodzące pod obserwacją i manipulować wielkością energii dostępnej dla pasywnych tagów do obliczeń. Inteligentne karty, które są zasilane energią zostały zaatakowane z sukcesem przez eksploatowanie subtelnych błędów, które mogą być wywołane przez manipulację źródłem zasilania kanału. Po tym jak błąd jest zindukowany – dla przykładu stan resetuje siły karty do ponownego przypadkowego użycia lub inne jednorazowe parametry – atakujący może porównać dane wyjściowe wytworzone w każdym przypadku i wykonać zróżnicowany rodzaj ataków. Prawdopodobne jest, że niektóre wprowadzenia kryptograficzne RFID będą wartościowe do podobnych ataków, dopóki proces projektowania przyjmuje takie postępowanie i rozwija specyficzne nastawienia by to obliczyć.
W warstwie komunikacyjnej jest również możliwość osiągnięcia bezpieczeństwa przed zakłóceniami poprzez nadużycie niektórych mechanizmów takich jak protokół „singulation” w standardzie EPC GEN2. Odkąd multitagi mogą być jednocześnie wewnątrz czytnika, pojedyncze protokoły są używane aby pozwolić czytnikom zidentyfikować specyficzne tagi, stabilizować kanały słuchowe dla każdego. Poprzez utrzymywanie pojedynczych protokołów w otwartym stanie jest możliwe aby czytniki mogły stale śledzić tag, który pozostaje wewnątrz. Nawet jeżeli tag był po to by wprowadzić prywatne protokoły na wyższych warstwach.
Aby osiągnąć bezpieczeństwo w RFID niezbędne jest rozważenie tej kwestii dla każdej warstwy i odpowiednie ułożenie wyników.

Systemy antykolizyjne 

Schemat zaprojektowany by zapobiegać kolizją pomiędzy czytnikiem i tagami schematem antykolizyjnym.  Powinien on mieć następujące cechy:
– czytnik powinien identyfikować tagi w jego zasięgu,
– algorytm antykolizyjny powinien posiadać mechanizm, który jest w stanie weryfikować wszystkie zidentyfikowane tagi,
– powinien minimalizować czas który upływa na identyfikację tagów. Leży na tej samej linii co redukowanie kolizji. Im dłuższy jest czas na identyfikację kolizji tym trudniej zidentyfikować obiekty poruszające się szybko.

Wprowadzone zostały różne systemy antykolizyjne wliczając Adaptacyjny Rozdziałowy Podział(AQS) i Adaptacyjny Binarny Podział (ABS).

Schematy antykolizyjne mogą być sklasyfikowane z dwóch punktów widzenia w zależności od czasu transmisji: trzy-bazowe podejście oraz podejście probabilistyczne. W trzy-bazowym podejściu schemat antykolizyjny tagu to tag określa moment transmisji otrzymania wiadomości z czytnika i decyduje czy odpowiedzieć na nią. Z drugiej strony system antykolizyjny probabilistyczny tagu korzysta z przypadkowego numeru wygenerowanego przez tag aby określić moment transmisji. Każdy tag generuje przypadkowy numer i czeka na czas transmisji zgodnie z wybranym numerem.

 

Rysunek 6. Trzy-bazowy schemat antykolizyjny.

( Żródło : RFID HANDBOOK – Applications, Technology, Security, and Privacym

red. Syed Ahson, Mohammad Ilyas) .

 

W tym przypadku czytnik dzieli tagi na dwie grupy. Potem ponownie dzieli te dwie grupy na kolejne dwie grupy. Wymagane jest aby czytnik potem mógł rozróżnić każdą z tych grup. Proces dzielenia tagów na grupy jest kontynuowany dopóki jeden tag będzie należał do jednej grupy i będzie całkowicie poprawnie identyfikowalny. I proces ten jest kontynuowany aż do momentu kiedy czytnik zidentyfikuje wszystkie tagi. System ten jest podobny do spisu. Czytnik jest w stanie rozpoznać wszystkie tagi w swoim zasięgu. Proces identyfikacji można przyrównać do procesu tworzenia i szukania drzewa  gdzie węzeł w drzewie reprezentuje miejsca czytnika. Możemy wyróżnić trzy opcje identyfikacji:
– czytelna
– pusta
– kolizyjna.
Po tym jak cykl identyfikacji jest skończony, drzewo jest skonstruowane. Pokryte liśćmi węzły na drzewie odpowiadają czytelnym i pustym miejscom a pośredni węzeł reprezentuje miejsce kolizyjne.

 

 

Rysunek 7. Przykład identyfikacji tagów przy użyciu schematu drzewa zapytań i użyciu 5-ciu tagów.

( Żródło : RFID HANDBOOK – Applications, Technology, Security, and Privacym

red. Syed Ahson, Mohammad Ilyas) .

 

 

Rysunek 8. Przykład identyfikacji tagów przy użyciu schematu drzewa binarnego i użyciu 4-rech  tagów.

( Żródło : RFID HANDBOOK – Applications, Technology, Security, and Privacym

red. Syed Ahson, Mohammad Ilyas) .

 

Oba: drzewo zapytań i drzewo binarne reprezentują ten schemat antykolizyjny. Mimo że każdy z nich ma różne dzielące algorytmy i trzy metody utrzymywania są bardzo podobne pod względem konstrukcyjnym i wyszukiwania drzewa w cyklu identyfikacyjnym. Najważniejsza zaleta tego systemu antykolizyjnego to że wszystkie tagi w zasięgu muszą zostać zidentyfikowane. Gdy rozpoczyna się kolejny proces identyfikacyjny, informacja o drzewie w poprzednim jest inicjowana.

Probabilistyczny schemat antykolizyjny.

Ten schemat antykolizyjny jest oparty na systemie ALOHA. ALOHA to podstawowy środek dostępu do mechanizmu kontrolnego. W ALOHA każdy tag generuje przypadkowy numer i czeka na jego czas transmisji zgodnie z wybranym numerem. Jeżeli dane przesłane przez tag nie są pomieszane z innymi danymi, czytnik może zidentyfikować tag. Tag ponownie wykonuje te czynności po transmisji generując nowy przypadkowy numer i transmitując własne dane po odczekaniu odpowiedniego przypadkowego czasu. Jeżeli podczas przerwy dwa lub więcej tagów transmituje, całkowita lub częściowa kolizja się pojawia. W celu rozwiązania problemu kolizyjnego, czas transmisji jest podzielony czasowo w miejscach ALOHA. Wszystkie tagi próbują wysłać swoje dane po przypadkowym zwrocie. Jeżeli nie ma częściowych kolizji pod umiejscowionym schematem ALOHA, umiejscowiony ALOHA podwaja utylizacje kanałów. W ramach umiejscowionego ALOHA tworzą się grupy niektórych miejsc w ramie a każda z nich ma N miejsc. W ramie, każdy tag transmituje swoje dane tylko raz. W ramach tego systemu kolizje spowodowane przez tagi może zostać uchronione.

W przypadku ALOHA, Umiejscowionego ALOHA i obramowanego umiejscowionego ALOHA czas oczekiwania na tag jest określony przez przypadkowe funkcje. Ważnym czynnikiem wpływającym na przeprowadzenie jest związek pomiędzy liczbą tagów a przypadkową przestrzenią i maksymalna wartością cofanego czasu. Jeżeli przypadkowa przestrzeń jest większa niż liczba tagów w zasięgu czytnika, wtedy istnieje wiele miejsc kolizyjnych. Z drugiej strony, jeżeli jest mniejsza od liczby tagów, jest wiele pustych miejsc w ramie. Bardzo ważnym jest aby dobrać odpowiednia przypadkową przestrzeń opartą na przewidzianej liczbie tagów.

W przypadku obramowanego umiejscowionego ALOHA rozmiar ramy jest równy rozmiarowi przypadkowej przestrzeni. Jest łatwo zmienić rozmiar ramy na samym początku ramy. Optymalny rozmiar ramy ma miejsce gdy liczba tagów jest taka sama jak rozmiar ramy. Wiele schematów zostało zaproponowanych, które ustalają liczbę tagów, i używają liczbę czytelnych miejsc, kolizyjnych miejsc oraz pustych miejsc.

WDROŻENIA ŚWIATOWE    

Technologia EPC to przede wszystkim wykorzystanie technologii radiowej identyfikacji (RFID) w połączeniu z technologią informatyczną i komunikacyjną (głównie Internet). Rozwiązania opierające się na technologii EPC znajdują zastosowania w większości sieci dostaw różnorodnych branż.

Kierunki rozwoju technologii EPC           

W latach 2003-2005 wdrożenia pilotowe obejmowały przede wszystkim branżę FMCG i częściowo ochronę zdrowia. Oprócz wymienionych branż w najbliższych latach EPCglobal będzie wspierał i rozwijał wdrożenia w: sektorze motoryzacyjnym, przemyśle lotniczym i przemyśle odzieżowym. Inne branże, w których również istnieje duży potencjał wdrożeniowy to:
– wojsko,
– branża High Tech,
– branża transportowa i logistyczna,
– branża chemiczna.

Do głównych korzyści, jakie wynikają z zastosowania technologii EPC w wymienionych branżach, można zaliczyć:
– obniżenie strat spowodowanych podrabianiem produktów,
– zwiększenie produktywności (poprzez minimalizację strat), wzrost szybkości i dokładności odczytu towarów przepływających przez łańcuch dostaw i redukcję poziomu zapasów,
– zwiększenie poziomu jakości, poprzez transport właściwych produktów, we właściwym czasie, o właściwej ilości i do właściwego miejsca,
– przyspieszenie procesu inwentaryzacji, która w przyszłości może odbywać się za pomocą wciśnięcia jednego klawisza i tym samym sprawdzenia zawartości wszystkich „inteligentnych” półek w magazynie, sklepie itp.,
– obniżenie strat spowodowanych kradzieżami (klientów, pracowników magazynowych itp.).
Organizacja WTO (World Trade Organization) szacuje, że 5% do 7% produktów światowego handlu jest podrabiana. Tym samym firmy tracą rocznie około 512 mld USD (dane z ostatniego roku). Rozwiązanie oparte o technologię EPC pozwala znacząco zmniejszyć straty związane z tym zjawiskiem. Również ostatnie wyniki badań Komisji UE pokazują, że w latach 1998 – 2004 nastąpił znaczący wzrost towarów podrabianych i wykrytych przez służby celne. Ten wzrost to aż 1000% w przeciągu 6 lat. Podrabianie produktów ma również kluczowe znaczenie dla branży farmaceutycznej. Raport dotyczący roku 2005 szacuje, że prawie 39 mld USD traci właśnie światowy przemysł farmaceutyczny rocznie, co stanowi 11% wartości handlu w tym sektorze.

Przykłady pilotowych wdrożeń

Rozwiązania, oparte o technologię RFID z zastosowaniem standardów EPC, znalazły swoje zastosowanie w różnych gałęziach gospodarki nie tylko cywilnej. Jednym z przykładów jest stosowanie technologii EPC/RFID na potrzeby amerykańskiej armii. Departament Obrony Stanów Zjednoczonych (Department of Defence – DoD) przyjął w lipcu 2005 r. standard ratyfikowany przez EPCglobal, dotyczący zapisu danych w tagu. Oznacza to, że każdy z 60 000 dostawców armii Stanów Zjednoczonych będzie dostarczał od stycznia 2007 r. towary oznaczone kodem EPC, a tagi będą funkcjonowały zgodnie z protokołem Gen2. Część z nich już stosuje tę technologię w dostawach do Iraku. Pozytywne wyniki wykorzystania technologii EPC przeszły najśmielsze oczekiwania, czego rezultatem jest rozszerzenie zakresu stosowania o kolejne wyroby. Produkty, których dotyczy zastosowanie technologii EPC, to m.in. części zamienne, osobiste wyposażenie żołnierza (hełm, buty, kamizelki kuloodporne itp.), gotowe posiłki.
Główne cele zastosowania technologii EPC w armii amerykańskiej to:
– zredukowanie nadmiernych zapasów,
– skrócenie czasu dostarczenia wysyłki na front,
– szybsza realizacja zamówień.

 

PODSUMOWANIE

 

Reasumując technologia EPC to przede wszystkim wykorzystanie technologii radiowej identyfikacji RFID w połączeniu z technologią informatyczną i komunikacyjną, głównie Internetem. EPC Gen2 posiada zwiększoną prędkość zapisu i odczytu, zwiększoną pojemność pamięci, która stała się elastyczna, wprowadzono zabezpieczenie hasłem, oraz wykorzystuje nowe technologie szyfrowania. W elektronicznym nośniku danych  EPC, mamy kilka standardów danych takich jak GTIN, SGTIN, SSCC, SGLN, itp. SGTIN jest numer identyfikacyjny, bazujący na GTIN, Różnica między nimi  jest znacząca, ponieważ GTIN identyfikuje tylko rodzaj produktu, natomiast SGTIN umożliwia identyfikację każdego opakowania produktu. Omówiony został również mechanizm ONS, którego celem jest wskazywanie na podstawie dostarczonych numerów EPC, miejsc znajdowania się informacji na temat obiektów oraz powiązanych z nimi usług, jest on częścią składową sieci EPCglobal.

Bibliografia:


1. www.epcglobal.pl
2. www.en.wikipedia.org
3. www.portalrfid.pl
4. www.i3conference.net/online/prezentacje/Czym_jest_Internet_Produktow.pdf
5. www.e-fakty.pl
6. www.erp-view.pl/rfid
7. Artykuły panów P. Kaźmierczyka i J. Majewskiego:

• Standardy danych w tagu EPC
• Standardy protokołu interfejsu komunikacyjnego UHF EPC Generacji 2 część 1 i 2

8. Wykład pana dr inż. Marek Czerwiński z dnia 27.02.2010
9. J. Korczak i M. Dyczkowski  „Prepedeutyka  informatyki. Technologie informacyjne.” ,UE 2008.
10. A. Januszewski „Funkcjonalność informatyczna systemów zarządzania” Tom 1, PWN 2008.
11. Syed Ahson, Mohammad Ilyas „RFID HANDBOOK – Applications, Technology, Security, and Privacym”

 

2.3 (46.67%) 3 votes
Tags: