بررسی کننده و کنترل کننده
سیستم های RFID از فناوری مبادله اطلاعات بی
سیم برای شناسایی انحصاری اشیاء ، انسان و حیوانات استفاده می نمایند .
توانمندی این گونه سیستم ها مدیون بکارگیری سه عنصر اساسی زیر است .
-
تگ ( که به آن فرستنده خودکار و یا Transponder نیز گفته می شود ) ، شامل یک تراشه نیمه هادی، یک آنتن و در برخی موارد یک باطری است .
-
بررسی کننده ( که به آن کدخوان و یا دستگاه نوشتن و خواندن نیز گفته می شود )، شامل یک آنتن ، یک ماژول الکترونیکی RF و یک ماژول کنترلی است .
-
کنترل کننده ( که به آن هاست نیز گفته می شود ) ، اغلب یک کامپیوتر شخصی و یا ایستگاه کاری است که بر روی آن بانک اطلاعاتی و نرم افزار کنترلی اجراء شده است .
شکل 1 ، اجزاء اصلی یک سیستم RFID را نشان می دهد .
شکل 1 :
اجزاء یک سیستم RFID
در ادامه با بررسی کننده و کنترل کننده بیشتر آشنا می شویم .
بررسی کننده RFID را می توان به منزله کامپیوترهای کوچکی در نظر گرفت که از سه بخش اساسی زیر تشکیل می گردد :
-
یک آنتن
-
یک ماژول الکترونیک RF که مسئول برقراری ارتباط با تگ RFID است .
-
یک ماژول کنترل کننده الکترونیکی که مسئولیت ارتباط با کنترل کننده را برعهده دارد .
یک بررسی کننده RFID به عنوان یک پل بین تگ RFID و کنترل کننده عمل می نماید و دارای وظایف زیر است :
-
خواندن محتویات داده یک تگ RFID
-
نوشتن داده در تگ ( در خصوص تگ های هوشمند )
-
رله و یا باز انتشار داده برای کنترل کننده و بالعکس
-
تامین انرژی مورد نیاز تگ ( در خصوص تگ های غیرفعال )
علاوه بر انجام عملیات فوق ، بررسی کننده های پیچیده تر RFID قادر به انجام سه عملیات مهم دیگر نیز می باشند .
-
مقابله با تصادم : حصول اطمینان از ارتباطات همزمان با چندین تگ
-
تائید تگ ها : پیشگیری از سوء استفاده احتمالی و دستیابی غیرمجاز به سیستم
-
رمزنگاری : حصول اطمینان از یکپارچگی داده
در شکل 2 ، چندین نمونه بررسی کننده ( کدخوان ) RFID نشان داده شده است .
شکل 2 : چندین نمونه دستگاه بررسی کننده ( کدخوان )
RFID
مقابله با تصادم
هدف از پیاده سازی الگوریتم های ضد تصادمی،
حصول اطمینان از
توانائی بررسی کننده جهت برقراری ارتباط همزمان با چندین تگ می باشد .
فرض کنید در محدوده تحت پوشش یک بررسی کننده صدها تگ وجود داشته باشد و
تمامی آنان بخواهند در یک لحظه اطلاعات خود را ارسال نمایند . بدیهی است به منظور پیشگیری از
بروز تصادم ، می بایست
ازالگوریتم هائی خاص استفاده گردد .
برای پیاده سازی
الگوریتم های ضد تصادمی در بررسی کننده ها از سه روش مختلف
استفاده می گردد :
-
سه بعدی
-
فرکانسی
-
زمانی
از تمامی روش های اشاره شده به منظور برقراری یک سلسله مراتب و یا سنجش تصادفی و با هدف پیشگیری از بروز تصادم در زمان ارسال اطلاعات استفاده می گردد .
تائید تگ ها
در سیستم هائی که نیازمند یک سطح خاص از امنیت می باشند ،
بررسی کننده می بایست با استفاده از مکانیزم هائی خاص ، هویت کاربران
سیستم را تائید نماید . در چنین سیستم هائی فرآیند تائید کاربران
در دو سطح و یا لایه مجزا پیاده سازی می گردد . بخشی از فرآیند بر روی
کنترل کننده و بخش دیگر ، بر روی بررسی کننده انجام می شود .
برای تائید کاربران از دو روش عمده استفاده می گردد .
-
متقارن
-
مشتق از کلید
در روش های فوق ، یک تگ RFID یک کد کلید را در اختیار بررسی کننده قرار می دهد تا در ادامه در اختیار یک الگوریتم گذاشته شود .در صورت تائید ( بر اساس خروجی الگوریتم ) ، امکان ارسال داده در اختیار تگ RFID گذاشته می شود .
رمزنگاری و رمزگشائی داده
رمزنگاری داده یکی دیگر از اقدامات امنیتی است که می بایست به منظور پیشگیری از تهاجم خارجی به سیستم ، پیاده سازی گردد . به منظور حفاظت از یکپارچگی داده ارسالی و پیشگیری از رهگیری و استراق سمع داده از رمزنگاری استفاده می گردد . بررسی کننده رمزنگاری و رمزگشائی را پیاده سازی می نماید .
مکان استقرار و اندازه بررسی کننده
در سیستم های RFID ، لازم
نیست که تگ ها در معرض دید دستگاه های کد خوان قرار بگیرند ( بر خلاف سیستم های کد میله ای )
. مهمترین مزیت ویژگی فوق ، آزادی عمل طراحان برای اتخاذ تصمیم در خصوص
مکان استقرار بررسی کننده است . برخی از بررسی کننده ها را می توان
بطور ثابت به درب ها متصل نمود ، برخی دیگر را می توان از سقف آویزان
کرد و در بررسی کننده های کوچکتر قابل حمل دستی ، این امکان در اختیار
کاربر گذاشته می شود تا با استقرار در یک مکان راه دور ، اقدام به
خواندن اطلاعات نماید ( در مکان هائی که امکان نصب بررسی کننده ثابت
وجود ندارد ) .
در اغلب موارد می توان اینگونه دستگاه های بررسی کننده قابل حمل را به
کامپیوتر به صورت بی سیم و یا باسیم متصل نمود .
کنترل کننده های RFID به منزله مغز متفکر یک
سیستم RFID عمل می نمایند. از این دستگاه ها
به منظور اتصال شبکه ای چندین بررسی کننده و تمرکز
در پردازش اطلاعات
استفاده می گردد . کنترل کننده در هر شبکه
، اغلب یک کامپیوتر شخصی و
یا یک ایستگاه کاری است که بر روی آن بانک اطلاعاتی و یا سیستم نرم
افزاری اجراء شده است
( و یا شبکه ای از این ماشین ها
).
کنترل کننده بر اساس اطلاعات دریافتی قادر به انجام عملیات مختلفی با
توجه به نوع سیستم RFID می باشد :
-
نگهداری و بهنگام سازی موجودی کالا و اعلام اتوماتیک به واحد تدارکات ( در مواردی که موجودی یک کالا از سقف تعیین شده کاهش پیدا می نماید ) .
-
ردیابی جابجائی اشیاء در یک سیستم و حتی تغییر مسیر آنان ( نظیر سیستم تسمه نقاله در یک برنامه صنعتی )
-
بررسی هویت و اعطاء مجوزها
-
به روز رسانی حساب کاربران
-
و ...
در شکل 3 یک سیستم RFID به همراه اجزا اصلی آن در یک محیط عملیاتی نشان داده شده است .
شکل 3 : یک سیستم
RFID به همراه اجزا اصلی آن در یک محیط عملیاتی