نویسنده: نادر سنندجی | ||||||||
ناشر: مشورت، واحد RFID | ||||||||
تاریخ انتشار: 14/06/1389 | ||||||||
کلمات کلیدی: کلمات کلیدی: بسته، توزیع کننده، مدیریت محصولات، تولید کنندهی اصلی قطعه(OEM)، خط مونتاژ(اسمبل) | ||||||||
|
مقدمه
یکی از مهمترین دغدغههای صنعت قطعهسازی خودرو، اشتباه در جابجایی بستهها و گم شدن آنها است. بنابراین تولید ،ارسال و مدیریت صحیح قطعات برای خط تولید و مونتاژ قطعات در صنعت خودرو بسیار ضروری است. در راه حل ارائه شده در این مقاله که طرح مشترک شرکتهای IBM و OESA است، بیش از 150 نهاد تخصصی در زمینه تولید و عرضه خدمات خودرو به بررسی راه حلی مبتنی بر استفاده از RFID پرداخته و در نهایت راه مطرح شده در این مقاله را توصیه کردند.
در چرخه تولید در صنعت اتومبیلسازی، چندین میلیون بسته مشغول به فعالیت است. هر بسته معمولا از چند ده تا چند صد قطعهی خودرو تشکیل میگردد. عدم مدیریت صحیح و همچنین نداشتن نظارت بر مسیریابی و ردیابی غیر اصولی این محمولهها(بستهها) متناوبا هزینههای گزافی را متحمل صنعت خودروسازی میکند. بعضی از قطعهسازان شاید تا بیش از 1 میلیارد دلار هزینهی این محمولهها میکنند ولی بعد از ارسال محمولهها نظارت کافی و قابل توجهی روی این محمولهها نخواهند داشت و شاید خسارت ناشی از انتقال ناصحیح و اشتباه در ارسال این محمولهها تا چند ده میلیون دلار خسارت بر قطعهسازان وارد آورد. در بررسی صورت گرفته و مطرح شده در این مقاله تا 30 درصد از هزینههای تحمیل شده بر اثر این اشتباهات کاسته میشود.
در تحقیقات انجام شده در مورد صنعت خودروسازی، مشخص شده است که علت بسیاری از مشکلات ناشی از گم شدن و انتقال ناصحیح محمولهها، نبود نظارت کافی و عدم مسیریابی و ردیابی صحیح آنهاست. منظور از عدم نظارت کافی، نداشتن توانایی برای مشاهدهی بلادرنگ اتفاقاتی است که برای محمولهها رخ میدهد. علت این عدم مسیریابی صحیح، محیط بسیار پیچیده و حجم و تعداد بسیار بالای محمولهها و نیاز به سرعت زیاد برای مدیریت این محمولههاست و عدم استفاده از اتوماسیون از طرفی دیگر بر افزایش این مشکل میافزاید. در ادامه مقاله به بررسی مشکلات تولید کنندگان تجهیزات اصلی که در این مقاله با OEM نشان داده میشود، میپردازیم.
چالش در مدیریت بستههای برگشتپذیر
امروزه به علت گسترش تقاضا، بیشتر قطعات صنعت خودروسازی، در قالب بستهها و محمولههای قابل برگشت تهیه و درنهایت مونتاژ میشوند. اندازه هر بسته یا محموله از اندازه یک جعبه کفش تا یک سکوی بار بزرگ متغیر است. این بستهها به وسیلهی برنامههای تولید اتومبیل طراحی و برای حفاظت و نگهداری قطعههای تولید شده به کار میرود.
در یک زنجیرهی تولید، بستههای برگشتپذیر ابتدا در انبارها پر شده و توسط سکوهای حمل بار جمع شده و به مقصد برای اسمبل و خط مونتاژ ارسال میگردد. بعد از تمام شدن قطعات مورد نیاز خط تولید و اسمبل و مونتاژ آنها، مجددا بستههای خالی به سمت کارخانهی قطعهساز ارسال و بر حسب نیاز خط مونتاژ پر و قطعه مورد نظر به خط مونتاژ در قالب همان بستهها ارسال میگردد. به دلیل این فرآیند است که نام این بستهها، بستههای(محمولههای) برگشتپذیرگذاشته اند. در این مکانیسم برگشتپذیر، نودهای چک کنندهی زیادی برای هر بسته وجود دارد. این نودها شامل ترتیبسنج، تامینکنندگان شخص ثالث، امکانات و انبارهای تولیدکنندگان قطعات اصلی میباشند. شکل زیر مراحل فوق را نشان میدهد.
مدیریت نادرست در چرخهی مطرح شده در بالا میتواند عواقب مهمی برای قطعهسازان به همراه داشتهباشد. مهمترین این عواقب عبارتند از:
· افزایش هزینه چرخهی بسته و مدیریت آن: به علت عدم نظارت درست، سرعت انتقال در چرخه بهینه نمیباشد. این امر میتواند تعدادبستههای مورد نیاز را تا 1.25 برابر مقدار واقعی مورد نیاز افزایش دهد و این امر یعنی ضرر در هزینه تا نزدیک به 25 درصد کل مخارج سیستم چرخه. همچنین افزایش تعداد بستهها، زمان بیهودهی صرف شده برای فرآیند را نیز بسیار افزایش خواهد داد.
· استهلاک بیشتر بستهها: یکی از مسائل مهم در این چرخه استفاده بیش از ظرفیت بستههاست. این امر باعث استهلاک زیاد در بستهها شده و عمر مفید آنها را بسیار کاهش میدهد. به طور معمول هر قطعهساز 6 تا 7 سال یکبار باید بستههای قدیمی را با بستههای تازه جایگزین کند که با کاهش استهلاک ناشی از مدیریت صحیح، میتوان این زمان را تا حدود 10 سال یکبار تعویض افزایش داد.
در صورت گم شدن تعداد زیادی بسته، ممکن است قطعهساز توانایی ارسال به موقع تولیدات خود را به خط مونتاژ از دست بدهد که این امر موجب به تعویق افتادن تحویل به موقع سفارشات مشتریها شود و پرداخت خسارت دیرکرد به مشتریان ضررهای هنگفتی را متوجه صنعت خودرو میکند.
استفاده از RFID برای مسیریابی بستههای تولیدی
به طور کلی دو راهکار برای ارتقای توانایی نظارت بر بستههای ارسالی وجود دارد. استفاده از GPS و استفاده از RFID. البته راهکارهای بسیار جالب و نوینی نظیر استفاده همزمان از چند فناوری مانند GPS و RFID و شبکهی جهانی وب (مانند آنچه که در مخابرات سیار مبتنی بر RFID تعریف میشود) نیز برای این امر وجود دارد.
در مورد استفاده از GPS میتوان گفت سالها از این تکنولوژی برای ردیابی بستهها توسط قطعهسازان استفاده میشد اما اکنون به ندرت میتوان قطعهسازی را یافت که از GPS برای مسیریابی محصولات خود استفاده کند. مهمترین مزیت GPS این است که به زیرساختپیچیده برای ارتباط نیاز ندارد. ولی یک عیب بسیار مهم در GPS وجود دارد که کیفیت نظارت بر تردد بستهها و محمولهها را تا حد بسیار زیادی کاهش میدهد. این عیب نیاز دستگاه GPS به خط دید مستقیم با ماهواره مرتبط با خود است که در صورت انبار شدن طولانی مدت بستهها در انبارهای مسقف و قرار گرفتن آنها در سفرهای طولانی مانند انتقال دریایی زیر پوشش، امکان مدیریت از راه دور آنها عملا ناممکن میگردد. ایراد دیگر GPS هم قیمت بالای آن است به طوری که از نظر اقتصادی توجیهی برای استفاده از آن در همه بستهها وجود ندارد و فقط در بستههایی که محتوای آنهای ارزش بیشتری دارد برای کار با GPS انتخاب میشدند و بنابراین نظارت روی همهی تولیدات وجود نداشت.
استفاده از RFID
یکی از کاراترین و در عین حال مقرون بهصرفه ترین راه حلها برای مشکل مطرح شده، استفاده از تگهای Passive است. علت کارا بودن تگهای Passive عدم نیاز آنها به منبع تغذیه و عمر بالای آن و همچنین عدم نیاز به خط دید مستقیم در RFID است. در سیستم پیاده شده و پشتیبانی شده توسط IBM ، از تگهای مبتنی بر استاندارد 1.3 نسل دو EPC استفاده میشود. تنها نکتهی نامطلوب در مورد استفاده از تگهای غیرفعال، برد اندک آن و نیاز به ایجاد زیرساخت پیادهسازی است. این زیرساخت شامل آنتن و تگخوان است. برای افزایش کارایی و انعطافپذیری در استفاده از RFID در حملونقل بستهها، میتوان قابلیت تحرک را بیشتر به سمت کارتخوانها برد. منظور از این امر استفاده از تحرک هم در تگها و هم در کارتخوان است. بیشتر استفادههایی که اکنون از RFID میشود مبتنی بر ثابت بودن کارتخوان و تحرک تگ است اما با ایجاد زیرساختهای مناسب(نظیر ارتباط با شبکهی جهانی وب و یا ارتباط با اپراتورهای مخابراتی تلفن همراه) میتوان علاوه برتگ، کارنخوانهای متحرک را نیز متصور شد.
پیادهسازی
با قرار دادن تگخوان در گلوگاههای متعدد چرخه شکل قبل، میتوان موقعیت و مسیر هر محموله ارسال شده را بررسی نمود. سیستم RFID پیاده شده برای این چرخه با توجه به قرار داشتن تگخوان در هر ورودی یا خروجی مراحل چرخه، دید کلی روی تمام بستههایی که روی آنها تگ الصاق شده در هر مرحله از فرآیند انتقال وجود داردو در صورتی که ID قرائت شده توسط تگخوان مغایرتی با اطلاعات مطلوب داشت، بلافاصله مراتب امر به اطلاع جمعدار آن گلوگاه رسیده و اصلاحات لازم برای تصحیح مسیر صورت میگیرد. تگخوانها در نقاط مهمی از مسیر مانند محل بارگیری، مرتبهسنج، و پشتیبانهای شخص ثالث و بازرسیهای بیمه محصول قرار میگیرند.
مهمترین مزیت RFID
حقیقت اصلی برتری RFID بر سایر تکنولوژیها در ایجاد امکان رویت و ردیابی و مسیریابی پویا و بلادرنگ روی بستههای ارسالی است. ثبت اطلاعات هر بسته و Log شدن آن در مسیر انتقال امکان ردیابی بلادرنگ و حسابرسی و بررسی موجودی اموال قطعهساز را در طول مسیر انتقال نیز مهیا میکند. با ایجاد زیرساخت برای دادن تحرک به کارتخوانها میتوان تگخوانهای سیار در حاملهای بستهها(نظیر کشتیها یا کامیونهای انتقالدهنده) قرار داد. با ایجاد امکان حسابرسی و بررسی تعداد بستههای در دست هر خط مونتاژ میتوان مشکل افزایش بیرویهی بستههای درخواستی را کاهش و به نیاز واقعی هر خط مونتاژ(اسمبلی) پی برد. در شکل زیر میتوان فرایند توضیح داده شده را مشاهده کرد.
با ذکر مثالی کارکرد شکل فوق را بیشتر توضیح میدهیم. با پر شدن حامل( کامیون یا کشتی) بستهها، تمام اطلاعات مربوط به مسیر و مقصد بستهها از میانافزارهای RFID به Application های نظارتی رفته و این اطلاعات در آنجا ثبت میگردد. هنگامی که حامل به مقصد رسید، تگخوانهای موجود در این مرحله دومین پویش را روی بستهها صورت میدهند و صحت مقصد بستههای دریافتی را چک و ثبت میکنند.
مشکل مدیریت محصولات
همانطور که قبلا مطرح شد، اتوماسیون جمعآوری داده یک موضوع بسیار مهم است. اما دریافت دقیق، ایمن و کامل نهایت هدف این مقاله نیست. موضوع ارزشمند دیگر نحوهی به کارگیری داده در میان روال تجاری، موقعیتهای گوناگون و روشهای نوین است. در این جاست که نقش نرمافزارهای مدیریت محصولات پررنگ میگردد. به طور کلی میتوان گفت مدیریت محصول در راس لایهی جمعآوری داده است.
ساختار راه حل برای مدیریت محصولات
راه حل برای مدیریت محصولات براساس تطابق و ایجاد همکاری میان RFID و نرمافزارهای مدیریت محصولات در لایهی Application است. در شکل زیر این ساختار نشان داده شده است. در این شکل اطلاعات تگ پس از دریافت و پردازش توسط میانافزار RFID فیلتر شده و اطلاعات نامرتبط با سرور مدیریت محصولات از آن حذف میگردد. این اطلاعات سپس توسط یک ساختار شبکهی کامپیوتری به آن سرور ارسال میگردد.
همانطور که در شکل پیدا است، Application(درخواست) مربوط به مدیریت محصولات، تعداد بستههای بازگشتپذیر را در کل مسیر نگهداری میکند. نیاز به هر بستهی جدید که باید به یک توزیعکننده ارسال شود، میتواند در قالب یک درخواست برنامهریزی منابع سرمایهای(ERP) یا یک GUI در وب مطرح شود. به محض اینکه درخواست دریافت شد، نرمافزار مدیریت محصولات به بررسی منابع موجود در انبارها پرداخته و مبادله بستهی جدید را شروع میکند. اگر تعداد درخواستها از موجودی محصولات در انبار کمتر باشد، این درخواستها به صف FIFO رفته و در آن صف مدیریت میشود. بنابراین از جمله اطلاعاتی که باید یک تگ RFID ذخیره کند، مقصد احتمالی ارسال بسته متناظر با این تگ است که بر اساس اولویت در صف FIFO تعیین میشود.
به محض اینکه بستههای بازگشتپذیر آماده ارسال گردد، دادههای مربوط به تعداد محمولههای ارسالی و اطلاعات توزیع کننده از نرمافزار و Application مدیریت محصولات به سرور مرتبط با میانافزار RFID منتقل میشود تا تلفیق میان محمولههای ارسال شده و محمولههای درخواست شده ایجاد گردد. با دریافت آخرین محموله، تگ این محموله اطلاعات مربوط به تکمیل شدن ارسال را به کارتخوان داده و کارتخوان هم این اطلاعات را یه نرمافزار مدیریت محصولات منعکس میکند. نکتهی مهم در این فرایند تطبیق همکاری میان OEM و توزیعکننده است. در این طرح توزیعکنندگان مدیریت محمولههای خود را به خوبی برعهده میگیرند و مسوولیتی متوجه قطعهساز نخواهد بود. بنابراین استفاده همزمان از RFID و نرمافزارهای مدیریت محصولات، به صنایع قطعهسازی این امکان را میدهد تا تاریخچهای از موقعیتهای بستهها و اطلاعاتی نظیر اینکه آخرین بار در کجا و چه زمانی این بستهها مشاهده شده، ترتیب وسریال ارسال آنها داشته باشند و متناسب با آن تصمیمات درست و مقتضی را اجرا کنند.
نتیجهگیری
با توجه به افزایش تقاضای قطعات برای صنعت خودروسازی، بیشتر عملیات خودروسازی بیرون خطوط مونتاژ صورت میگیرد و قطعهها به صورت از پیشساخته آماده شده و در خط مونتاژ فقط سرهم میشوند. استفاده از RFID نهتنها موجب افزایش کیفیت انتقال بستههای از پیشساخته شده است بلکه موجب صرفهجویی بسیار کلان نسبت به سایر تکنولوژیهای مشابه خود(مثل GPS)خواهد شد. طرح ارائه شده در این مقاله یک گام ابتدایی برای ارتقای سرعت و دقت انتقال بوده و با توجه به نوآوریهای روزافزون در RFID امکان بهرهبرداریهای جدید از تگهای الصاقی به بسته وجود خواهد داشت. به طور خلاصه میتوان گفت راه حل ارائه شده برای مدیریت بستههای قطعات خودرو در این مقاله نه تنها از هزینههای اضافی چرخه حمل بستهها میکاهد، بلکه امکانات مهم و ارزشمندی در مورد هدایت و نحوهی مصرف بستهها نظیر مدیریت محصولات موجود را ایجاد میکند.
منبع
RFID-enabled Returnable Containers Management, A Solution to a Chronic and Wasteful Automotive Problem, IBM global business services, 2008
نویسنده: مصطفی حسینی | ||||||
ناشر: مشورت، واحد RFID | ||||||
تاریخ انتشار: 25/07/1389 | ||||||
کلمات کلیدی: امنیت، پروتکل، عامل متخاصم، حمله امنیتی، پیغام، درهمسازی(Hashing)، حالت(State) | ||||||
|
مقدمه
تگهای RFID به علت سایز کوچک و محدودیت سختافزاری، از قدرت محاسباتی پایینی برخوردار هستند. این محدودیت محاسباتی اثر مهمی در تعداد بیتها و همچنین انتخاب الگوریتم رمزنگاری که روی این تگها پیاده میشوند دارند. همچنین اجرای این رمزنگاری و در عین حال رسیدن به یک Authentication و ویژگیهای غیر قابل تعقیب برای حفظ حریم افراد، امر بسیار ظریف و مهمی به حساب میآید. برای مثال در ارتباط با یک کارتخوان RFID، پیغام فرستاده شده از تگ، باید اطلاعات کافی برای تشخیص(تصدیق) تگ بدون ایجاد قابلیت استراق توسط گیرنده نامرتبط را فراهم آورد. به علت محدودیت سختافزاری و محاسباتی، بالا بردن تعداد بیتهای رمزنگاری کاری غیر مفید خواهد بود بنابراین نیاز به یک پروتکل ایمن بسیار مهم به نظر میآید.
یکی از پروتکلهای بسیار رایج در نسل دوم EPC که برای RFID معرفی شده، پروتکل HMNB میباشد که دلایل رواج آن را میتوان نام برد: ویژگیهای جبری قوی، توابع درهمسازی قابل تغییر و ثبت براساس نیاز کاربر، و کلیدهای رمزنگاری قابل رویت محدود، یک پروتکل بسیار دقیق و قدرتمند را نتیجه میدهد. درعین حال یک اشتباه ساده در پروتکل منجر به نفوذپذیری در سه هدف تشخیص، عدم تعقیبپذیری و درنهایت کاهش تحمل پذیری در برابر عدم انطباق زمانی میگردد. در این مقاله به بررسی راه نفوذ و از بین بردن امنیت سیستمهای RFID در حوزه سه هدف اشاره شده میپردازیم.
بررسی پروتکل HMNB
برای بررسی این پروتکل در این مقاله منظور از لفظ خواننده، یک کارتخوان RFID و منظور از عامل، یک تگ است. همچنین لفظ وظیفه به دادهی مورد انتظار خواننده از تگ که با استانداردهای پروتکل منتقل میشود اشاره دارد.
در این مقاله فرض را بر وجود عنصر غیر خودی که قصد استراق داده را دارد میگذاریم. هر چند استراقهای جدید و پیشبینی نشده جدید همیشه وجود دارند ولی مدل تخاصمی که در این مقاله مورد بررسی قرار میگیرد، یکی از مهمترین مدلهای استراق داده است که پایهی اکثر استراقها در گیرندههای RFID میباشد.
پروتکلهای نسل دوم EPC(مثلا HMNB )به صورت دو جانبه برای تشخیص تگها توسط خواننده عمل میکند و یک ارتباط غیرقابل تعقیب و مقاوم در برابر عدم انطباق زمانی را مهیا میکند. همچنین الگوریتمهای درهمسازی با مرتبه زمانی بسیار پایین که نیاز به محاسبات کمی دارد را مورد استفاده قرار میهد. در ادامه به بررسی یک ارتباط میپردازیم. در فلوچارت قابل ملاحظه در شکل زیر و در ادامه مقاله منظور از T یک تگ، R یک خواننده، ID پیام تشخیص هویت که باید از دید سایرین مخفی است،’ID آخرین پیام به روز شده قبل از پیام ID و HID دادهی ID ای است که عملیات درهمسازی(Hashing)روی آن صورت گرفته است ، ntپیام ارسالی توسط تگ برای خواننده و در یک لحظه و nr پیام ارسالی توسط خواننده برای تگ درهمان لحظه خواهد بود. همچنین صفر بودن متغیر باینری S یعنی پیام قبلی موفقیتآمیز توسط خواننده دریافت شده است. بنابراین این پروتکل مانند پروتکل TCP که در شبکههای کامپیوتری به کار میرود یک پروتکل وابسته به حالت است.
با توجه به توضیحات بالا پاسخ nt در صورت صفر بودن S ارسال خواهد شد. با صفر شدن مقدار S، تگ با پیاده کردن عملیات درهمسازی که در اینجا با (h(ID),nt) نشان میدهیم، به خواننده پاسخ میدهد یعنی مجوز مشاهده شدن موقت خود را به خواننده میدهد. در صورت 1 شدن بیت S، تگ با عمل (h(ID,nt,nr),nt) پاسخ خواهد داد. این اتفاق در عمل به ندرت اتفاق میافتد. در صورت اتفاق افتادن این امر، خواننده مجددا اطلاعات را برای تگ Update کرده و( h(ID’,nt را برای تگ ارسال میکند.اگر پیام دریافت شده با ( h(ID,nt مطابقت داشت، تگ ID قبلی خود را با ( h(ID,nr جایگزین میکند و بیت S را صفر میکند. در شکل زیر این فرایند نشان داده شده است:
بررسی امنیت در حوزه تشخیص (Authentication)
هنگامی که در زمینه تشخیص به بررسی میپردازیم، در حقیقت منظور آگاهی کنونی است. منظور از آگاهی کنونی این است که تگ باید در راستای سلسله درخواستهای دستگاه خواننده به ارسال پیغام پاسخ بپردازد. به عبارت دیگر پروتکلهای نسل 2 EPC تضمین میکنند که یک عامل فرضی a با عامل در حال محاوره b (در این جا خواننده)که دارای آگاهی کنونی است، اگر a یک اجرا را کامل کند، عامل b هم یک رخداد را درحین این اجرا صورت میدهد. در ادامه به طرح یک حمله امنیتی در این حوزه میپردازیم. ذکر این نکته ضروری است که برای ایجاد یک ارتباط مبتنی بر پروتکل، پیغامهای رد و بدل شده باید متناظر باشند و به طور موکد در پروتکلهای نسل دوی EPC حتی اگر تمام پیغامها با موفقیت ردوبدل شود و هیچ بلوکه شدن پیغامی در کار نباشد، تگ باید همواره به درخواست خواننده با دستور (h(ID پاسخ دهد که مستقل از درخواست خواننده است. هرچند برای افزایش کارایی و سرعت سیستم RFID نیاز به استفاده از این مکانیزم پیغام است ولی همین مکانیزم پیامد امنیتی را در پیش دارد که به توضیح آن میپردازیم: اگر تگی بیت S خود را صفر کرده باشد، عامل متخاصم میتواند خود را جای این عنصر قرار دهد. هرچند مدت زمان صفر بودن بیتS بسیار ناچیز است اما در همین زمان اندک هم میتوان درخواست را به دستگاه خواننده ارسال کرد. بنابراین در استفادههای خاصی از RFID نظیر استفاده از آن برای کنترل دسترسی و تردد، اگر دستگاه خواننده امنیت پایینی داشته باشد، عامل متخاصم میتواند به جای چندین تگ پیغام درخواست را ارسال کند. در کاربرد هایی که تگهای زیادی برای خواندهشدن وجود دارد، اگر عامل متخاصم زمان صفر شدن بیت S را برای تگها به درستی
تشخیص دهد، نفوذ این عامل بسیار عمیقتر خواهد شد وحتی توانایی پاسخ به دریافت پیغام تشخیصی ارسال شده توسط خواننده را دارد.
به عنوان مثال فرض کنیم که عامل متخاصم یک دستگاه خوانندهی ساده را در محلی که انتظار دارد پیغامهای ردوبدل شده توسط تگها و کارتخوان اصلی قابل استراق باشند نصب کند، چون ارتباط در RFID نیاز به خط دید مستقیم ندارد، این دستگاه را میتوان در محلی که به سادگی قابل تشخیص نیست قرار داد. بنابراین با دریافت پاسخ ارسالی توسط تگ، عامل متخاصم به راحتی میتواند به ساختار امنیتی تگ پی برده و تگهایی که با کارتخوان اصلی سازگار است را تولید کند. فقط ذکر این نکته ضروری است که ممکن است تصور شود که تگ و خوانندهی اصلی،ID درهمسازی شده را مبادله میکنند و درانتهای هر محاوره، ID به روزسانی میشود و از روی ID درهمسازی شده نیز نمیتوان ID اصلی را بهدست آورد و امکان حمله امنیتی وجود ندارد ولی باید به این نکته توجه داشت که عامل متخاصم اگر دستگاه کارتخوان خود را در محلی نصب کند که تگ امکان ارتباط با خوانندهی اصلی را خود را نداشته باشد، آنگاه دستگاه خوانندهی متخاصم با فرستادن پیغام درهمسازی شده تعریف شده توسط خود، الگوریتم درهمسازی خود را به تگ تحمیل کرده و به ID تگ پی میبرد.
عدم تعقیبپذیری
گستردگی و بیسیم بودن ارتباط در RFID ، قابل ردیابی بودن تگهای RFID را در پیدارد. همچنین یکی از مهمترین دغدغههای حقوقی در استفاده از RFID حفظ حریم شخصی افراد است. این ویژگی قابل ردیابی بودن از دید حریم شخصی امری نامطلوب است. از طرفی پروتکلی را میتوان پشتیبان عدم تعقیبپذیری در یک تگ خواند که عامل متخاصم به طور چندبار پشت سر هم نتواند به تشخیص اطلاعات آن تگ بپردازد. برای اکثر پروتکلهای وابسته به حالت، مانند اکثر پروتکلهای نسل 2 EPC ، برای حفظ امنیت، عامل متخاصم نباید قادر به تشخیص حالت کنونی تگ باشد. برای زیر سوال بردن عدم تعقیبپذیری در پروتکلهای نسل 2 EPC، دو فاز را در نظر میگیریم. مرحلهی ادراک ارتباط و مرحله ایجاد ارتباط. در مرحله ادراک ارتباط عامل متخاصم A ممکن است یک ارتباط را با خوانندهی R یا تگ T برقرار کند. در این حال تگ یا خواننده از طریق پروتکلهای تعریف شده خود به A پاسخ میدهند. در فاز ایجاد ارتباط، A دو تگ(Ti, Tj) را برای نفوذ خود انتخاب میکند و یکی را به صورت تصادفی برگزیده(*T) و دسترسی به این تگ را دارد. اگر درگام بعدی مجددا به تعامل با خواننده بپردازد، و به هویت تگی که به صورت تصادفی انتخاب کرده بود،پی ببرد(یعنی متوجه شود *T کدام یک از Ti یا Tj بوده) آنگاه طبق تعریف عدم تعقیبپذیری این امر زیر سوال خواهد رفت. بنابراین به طور دقیق محاورات زیر را میتوان در قالب الگوریتمی برای اثبات ضعف در عدم تعقیبپذیری در نظر گرفت.
1. A به بیش از یک تگ از سیستم RFID (مثلا دو تگ) با نامهای Ti , Tj دسترسی دارد.
2. A شروع به برقراری ارتباط با دستگاه خوانندهی R برای ارسال و دریافت پیام nr میکند.
3. A با ردگیری پیغام فرستاده شده توسط خواننده برای تگ *T به موجودیت حقیقی *T که یا Ti یا Tj است پی میبرد.
ایجاد عدم انطباق
مد نظر قرار دادن مواردی چون عدمتعقیبپذیری و تضمین کیفیت سرویس چون ارسال صحیح و کامل اطلاعات همانگونه که منجر به ایجاد پروتکلهای وابسته به حالت در شبکههای کامپیوتری(نظیر پروتکل TCP) گردید، به ایجاد پروتکلهای وابسته به حالتی مانند اکثریت قریب به اتفاق پروتکلهای نسل 2 EPC نیز گردیده است. اینگونه پروتکلهای وابسته به حالت در انتهای هر انتقال و دریافت موفق پیغام، اطلاعات و اسرار(نظیر روش درهمسازی) خود را به روز رسانی میکنند. واضح است که خواننده و تگ باید در انتهای عمل به روزرسانی به یک کلید مشخص برای اعمالی چون درهمسازی برسند تا در ارتباط بعدی به طور موفق با هم ارتباط برقرار کنند. در یک حملهی امنیتی به منظور از بین بردن انطباق، عامل متخاصم هدف خود را روی کلید به روز شده جدید میگذارد تا با ایجاد تفاوت میان کلید درک شده توسط تگ با کلید مورد نظر دستگاه خواننده، باعث عدم انطباق میان تگ و خواننده شود و تشخیص صحیح را در ادامهی کار مختل کند.
در طراحی پروتکلهای نسل 2 EPC برای جلوگیری از مشکلاتی که میتواند از عدم دریافت آخرین پیغام فرسناده شدهی خواننده از سوی تگ به وجود بیاید راه حلی پیشبینی شده است. این راه حل عبارت است از این که خواننده آخرین اطلاعات قبل از آخرین بهروزرسانی مربوط به تمام تگها را ذخیره میکند و در صورت عدم انطباق میان خواننده و تگ، خواننده مجددا تمام IDهای ذخیره شده را که طبعا شامل ID قبلی تگی که انطباق را با خواننده از دست داده در آن است، را بررسی کرده و ID مربوطه را پیدا و مجددا به روز میکند اما میتوان نشان داد که این فرایند قابل قبول است اما در همهی شرایط کارایی لازم در برابر حملاتی که در طول الگوریتم آن عامل هوشمند(عموما انسان) قرار دارد را ندارد.
روش حمله در مورد عدم انطباق
هر تگی که در حالت S=0 قرار داشته باشد، امکان از دست دادن انطباق را خواهد داشت.در یک ارتباط میان تگ و خواننده، عامل متخاصم به جای خواننده پیغام جعلی ‘nr را که هر مقداری غیر از nr میتواند داشته باشد به تگ ارسال میکند. چون تگ در حالت S=0 قرار دارد، خوانندهی اصلی از صحت دریافت پیغام خود (nr) مطلع نخواهد شد و تگ هم ‘nr را به عنوان پیغام اصلی خود قبول خواهد کرد. بنابراین در انتهای فرایند ارسال و دریافت پیغام، خواننده اصلی عمل درهمسازی ( h(ID,nr را صورت میدهد و تگ نیز عمل درهمسازی (‘ h(ID,nrرا اجرا میکند، بنابراین دو ID درهمسازی شده مجزا خواهیم داشت و انطباق میان خواننده و گیرنده با خرابکاری عامل متخاصم مختل خواهد شد. در شکل زیر که در زیر قابل ملاحظه است این امر در یک فلوچارت نشان داده شده است.(E همان عامل متخاصم است)
در این مقاله به بررسی مشکلاتی در امنیت پروتکلهای نسل 2 EPC پرداختیم. این مشکلات در حوزه تشخیص متقابل تگ و خواننده، عدم تعقیبپذیری برای حفظ حریم شخصی و عدم انطباق میان تگ و خواننده بود. ریشه دو مورد از این سه حالت در وابستگی پروتکل به حالت بود که اگر تعداد بیتهای حالت به دو بیت افزایش یابد، احتمال این نفوذها نصف و اگر به طور کلی تعداد این بیتها n برابر گردد، این احتمال به نسبت دو به توان n کاهش مییابد اما همانگونه که اشاره شد افزایش حالات منجر به افزایش محاسبات و کاهش سرعت شدید خواهد شد بنابراین میان امنیت و سرعت در RFID یک معاوضه وجود دارد یعنی با افزایش یکی، کاهش دیگری را باید در نظر داشت. راه حل دیگر هم استفاده از پردازندههای سریع ولی گرانقیمت در RFID است اما این روش به دلیل اینکه RFID در صنایع و تجارت کاربرد دارد عملا منتفی است و فقط در موارد حساس(مثل موارد مصرف در حوزههای امنیتی و نظامی) که سرعت در کنار امنیت کاربرد دارد، به کار میرود.
منابع
نویسنده: نادر سنندجی | ||||||||||
ناشر: مشورت، واحد RFID | ||||||||||
تاریخ انتشار: 24/06/1389 | ||||||||||
کلمات کلیدی: EPC، استاندارد، پایگاه داده، نسل،کلاس | ||||||||||
|
مقدمه
EPC یک گروه از کدهایی است که برای کار با تگهای RFID و به عنوان مکمل بارکد طراحی گردید. EPC برای برطرف کردن نیازهای مختلف صنایع و تضمین یکتایی تمام تگهای به کار رفته در گروه کدهای مرتبط با خود به کار میرود، با این وجود این تضمین شامل یکتایی هویت تولیدات نمیگردد و فقط یکتایی تگها را تضمین میکند. EPC هم به عنوان نوعی تشخیص هویت با GITN و هم به عنوان یک مجموعه ترتیبی تشخیص هویت با SGTIN شناخته میشود. EPC وظیفه تطبیق کدهایی که از قبل وجود داشتهاند و هم کدهایی که تازه تعریف شدهاند را بر عهده دارد. چون EPC با دو پروتکل قدیمی UPC و EAN سازگاری ندارد، بنابراین به دو کد متفاوت برای یک محصول و در سیستم کدینگ متفاوت نیاز دارد.
تگهای EPC برای مشخص کردن تمام تولیدات در گروههای مختلف – همانطور که بارکدها این کار را انجام میدهند- به کار میروند، ولی به علت نیاز به قطعات الکترونیکی در RFID دارای قیمت بیشتری از یک برچسب قابل قرائت میباشند، ولی در برابر تغییرات محیطی و از کار افتادن مقاومت بسیار بیشتری دارند.
پیدایش EPC
EPC محصول مرکز تشخیص هویت خودکار دانشگاه MIT که کنسرسیومی متشکل از 120 شرکت و دانشگاه بینالمللی است میباشد.
EPC هم اکنون توسط شرکت EPCglobal که زیرمجموعهای از GS1 است اداره میشود. این پروتکل با استانداردهای ISO/IEC 18000-6c که مجموعه استانداردهای عدم تداخل RFID است سازگار میباشد.
EPCglobal چیست؟
EPCglobal یک تعاونی میان دو شرکت GS1 و GS1 US است که وظیفهی تطبیق استانداردهای بینالمللی با پروتکل EPC را برعهده دارد و تمرکز اصلی آن روی توسعهی استانداردهای مرتبط با RFID وتلاش برای تسهیم دادههای مرتبط با RFID از طریق شبکه اینترنت است.
شرکتهای معتبری زیادی وجود دارند که تاکنون تولیدات صنعتی خود را سازگار با استانداردهای پروتکل EPC وارد بازار کردهاند که میتوان از شرکتهایی نظیر Cisco Systems، LG electronics، Lockheed Martin، Sony، Pioneer و فروشگاههای زنجیرهای Wal-Mart نام برد.
تاریخچه EPCglobal
EPCglobal به عنوان صاحب امتیاز مرکز تشخیص هویت دانشگاه MIT در سال 2003 شروع به جمعآوری استانداردهای مرتبط با RFID نمود.
EPCIS چیست؟
EPCIS مخفف خدمات اطلاعاتی EPC است که استانداری جهت طراحی سیستمهای توزیع داده از طریق RFID است. اصولا جمع آوری و جستجو اطلاعات مرتبط با EPC به پایگاههای داده پایدار و ثابت نیاز دارد که با استفاده از این استاندارد تقسیم اطلاعات A2A نیازی به پایگاههای دادهی پایدار ندارد. در حقیقت یکی از وظایف مهم این استاندارد تعریف رابطی میان Applicationهای مختلف است که این رابط مستقل از نحوه پیادهسازی پایگاه داده خواهد بود. در شکل زیر بلاک دیاگرام شبیهسازی فرایند ارتباطی EPC را میبینیم.
انواع داده در EPC
دو نوع داده در EPC وجود دارد، دادههای رخدادی (Event Data) و دادههای اساسی(Master Data). دادههای رخدادی در حین مرحلهی استخراج فرآیندهای اقتصادی ایجاد میشوند. دادهی اساسی نیز برای تامین سابقههای مورد نیاز برای تعریف دادههای رخدادی به کار میرود.
پروتکلهای خوانندهی RFID
پروتکل تگخوان RFID، پیادهسازی یک استاندارد رابط که وظیفه ایجاد ارتباط میان تگ و تگخوان را دارد برعهده می گیرد. تا کنون تنها یک ورژن از این پروتکل مورد استفاده قرارگرفته که در این ورژن دسترسی به حافظهی کاربر، ارتباط آسنکرون با قابلیت ارتباط با شبکه مبتنی بر پروتکل TCP لایهی Transport و پروتکل Http لایهی Application مد نظر قرار گرفته است.
ساختار بیتی پروتکل EPC
کلمه مرتبط با ECP دارای دو نوع بسیار رایج میباشد، یک کلمه 64 بیتی و یک کلمه 96 بیتی ولی امکان ارتقای تعداد بیتها تا 256 بیت نیز مهیا است که هم اکنون مدل 256 بیتی آن نیز موجود است ولی هنوز فراگیر نشده است که در شکل زیر ساختار کلی آن را میبینیم.
EPC 64 بیتی دارای10 بیت برای شماره سریال، 24 بیت برای کد کالا، 28 بیت برای کد شرکت تولید کننده و 2 بیت سرآیند می باشد.
EPC96 بیتی دارای 36 بیت برای شماره سریال، 24 بیت برای کد کالا، 28 بیت برای کد شرکت تولید کننده کالا و 8 بیت به عنوان سرآیند است. در شکل زیر ساختار یک کلمه 96 بیتی مرتبط با EPC را میتوان مشاهده کرد. ترتیب ذکر شده در شکل زیر از راست به چپ است. نکته قابل توجه در این قسمت این است که کلیهی کدهای 96 بیتی با کدهای 64 بیتی سازگار است یعنی برای تغییر یا ارتقای سیستم نیازی به بازنویسی اطلاعات نیست. کدهای 64 بیتی عموما برای محیطهای بسته و نقشههای کاری کوچک و کدهای 96 بیتی برای محیطهای بزرگ و فضای کاری گسترده به کار میرود.
انواع فرمتهایی که با EPC 64 بیتی سازگارند عبارتند از:
و فرمتی که فقط با کد 96 بیتی سازگار است عبارت است از GID.
برای دستیابی به اطلاعات یک محصول باید کد 64 یا 96 بیتی آن را مزگشایی کرد. برای دسترسی به جدول نگاشت کد EPC میتوان به آدرس URL زیر مراجعه و جدول را دانلود کرد:
بعد از مراجعه به آدرس مذکور فایل XML ای که قالبی مانند زیر دارد به عنوان پاسخ برگردانده میشود:
<GEPC64Table date="2003-09-09T13:43:20-05:00">
<entry index="2" companyPrefix="52642"/>
<entry index="3" companyPrefix="00712"/>
<entry index="4" companyPrefix="1234567"/>
<entry index="6" companyPrefix="000123"/>
...
</GEPC64Table>
که هر عنصر ورودی نشاندهندهی یک مدخل جدول است. مقدار متغیرindex که یک عدد صحیح در بازه صفرتا دو به توان 14 است، نشاندهندهی کد شرکت تولید کنندهی محصول است و متغیر companyprefix هم سریال کالا است. به روز رسانی این جدول هر هفته بامداد شنبه صورت میگیرد.
انواع نسل پروتکلهای EPC
نسل 1: همزمان با شکلگیری EPC استانداردهای این نسل نیز توسعه پیدا کرد. هماکنون اکثر سیستمها استفاده از این نسل را کنار گذاشتهاند زیرا نسل دوم با قابلیت سازگاری با نسل اول وارد بازار شد.
نسل2: دارای 3 کلاس است(کلاس0، 1و2) که کلاس اصلی و نهایی آن(کلاس 2) این نسل در دسامبر سال 2004 معرفی و توسط استاندارد ISO 18000 مورد قبول واقع شد. ویژگی اصلی این نسل ارتقای سرعت، فرکانس کار(در گروه فرکانسی UHF قرار دارد) و امنیت بیشتر، مصرف توان کمتر و همانگونه که قبلا اشاره شد افزایش تعداد بیتهای داده میباشد . کلاس 2 همچنین دارای چندین ورژن استاندارد است که شامل استانداردهای ورژن 1.1،1.2 ، 1.3.1 (سال 2004)، 1.3.2 و جدیدترین ورژن 1.4(سال 2007) است.
کلاس های 1 به بعد نسل دوم به دلیل این که امکان کار در فرکانسهای بالا و در عین حال عدم نیاز به منبع تغذیه را دارند برای امور مرتبط با حضور و غیاب پرسنل و استفاده در امور انبارداری، مورد استفاده گسترده قرار گرفته است.
منابع
1.EPC Global Tag Data Standards, June 2008
2. Mark Harrison, Cambridge University Auto-ID labs,2004
3.RFID & EPC Essentials, EPC global Journal, 2008
شرکت ProximaRF Tech از تولیدکنندگان محصولات کارتخوان RFID، از تولید و تست سامانهی هشدار دهندهی سریع در صورت وقوع آتشسوزی در جنگلها خبر داد. تست صورت گرفته روی این سیستم در جنگل Castaic در کالیفرنیای امریکا صورت گرفت.
حسگرهای حرارتی و کوچک که از تکنولوژی RFID بهره میبرند توسط حرارت ناشی از کوچکترین آتش در حال شکلگیری فعال شده و پیغام هشدار خود را توسط یک کد سیگنال منحصر به فرد به یک Gateway منتقل کرده و سپس هشدارهای لازم به ایستگاههای آتشنشانی و اورژانس داده میشود.
پروتکلهای ارتباطی مورد استفاده در این سیستم دارای سرعت پاسخ بسیار بالایی است. در تست صورت گرفته برای سنجش کیفیت این سیستم خدمات جنگلبانی آمریکا و مرکز آتشنشانی لس آنجلس، به طور مشترک 4 بار به بررسی کارایی این سیستم برای کنترل انواع مخاطرات در یک آتشسوزی پرداختند.
منبع:
این مطلب به وضوح مشخص است که با استفاده از لیبل پرینتر میتوان بسیاری از کار ها را آسان کرد و میتوان با نگاه به محصولات موجود در بازار به این نتیجه رسید که بسیاری از شرکتها از این سیستم استفاده میکنند و بسیار راضی هستند و به این کار ادامه خواهند داد.
ارزش تمام شده بازار RFID شامل تگها،کارتخوانها،نرم افزار و سرویسها، برچسبها و دیگر عاملهای موثر در سال 2010 به میزان 5.63 بیلیون دلار خواهد رسید. ارزش این مقدار در سال 2009 برابر با 5.03 بیلیون دلار بوده است. 3.27 بیلیون دلار از مجموع این 5.63 بیلیون دلار مربوط به بخش غیر ماشینی سیستم یعنی تگها و کارتهای RFID می باشد.(و نه کارتخوانها و تجهیزات آنها)
در خورده فروشی سیستم RFID پیشرفت چشمگیری پیدا کرده. بیش از 300 میلیون برچسب RFID در این زمینه در سال 2010 استفاده می شود. همچنین RFID در شکل بلیط های حمل و نقل به میزان 380 میلیون تگ تقاضا خواهد داشت. تگ گذاری حیوانات (مانند خوک،گوسفند و حیوانات خانگی) نیز در اکثر مناطق به یک نیاز ضروری تبدیل شده که به میزان 178 میلیون تگ در این بخش استفاده خواهد شد. این اتفاقات در مناطقی چون چین و استرالیا انجام می شود. در مجموع، 2.31 بیلیون تگ در سال 2010 در مقایسه با 1.98 بیلیون تگ در سال 2009 به فروش خواهد رفت. بیشترین رشد در بخش برچسبهای پسیو UHF RFID می باشد. برای تگهای پسیو UHF بزرگترین مجموعه مربوط به ردیابی اموال می باشد. چنین کاربردی در حدود دهها هزار تگ و حتی بیشتر نیاز خواهد داشت. برگشت سرمایه چنین کاربردهایی بسیار قوی خواهد بود ولی تعداد تگها در هر مورد کوچک خواهد بود. در سال 2009، 550 میلیون تگ پسیو بفروش رفت که در سال 2010 این میزان به 800 میلیون می رسد. به همین دلیل بعضی از کمپانیهای تولید کننده تگ پسیو ظرفیت تولید تگ پسیو و قیمت آنرا افزایش داده و یا خواهند داد.
اما همچنان بزرگترین مصرف کننده دولتها هستند که دارای بخش وسیعی از صنعت RFID در تگذاری حیوانات، بلیط های حمل و نقل، شناسایی افراد و غیره است که بازخورد خوبی را برای آنها بهمراه خواهد داشت و باعث بالارفتن راندمان و امنیت می شود. برای مثال در سال 2010، 178 میلیون تگ برای حیوانات و شناسایی حیوانات خانگی بکار می رود که هر تگ در حدود 97 سنت آمریکا برای هر کدام هزینه دارد.
رشد بخش بازرسی RFID که شامل کارتخوانهای RFID می باشد از0.92 بیلیون دلار در سال 2010 به 4.99 بیلیون دلار در سال 2021 افزایش خواهد یافت.
بر طبق تحقیقات IDTechEx بزرگترین بخش براساس تعداد بیشتر تگ مربوط به کارتهای بدون تماس(فرکانس HF، برای حمل و نقل،دسترسی های امنیتی، خرید و فروش و...) با 450 میلیون تگ می باشد. بعد از آن بلیطهای RFID(با فرکانس HF و برای حمل و نقل) با 380 میلیون تگ و سپس تگهای استفاده شده در بخش پوشاک(با فرکانس UHF) به میزان 300 میلیون تگ قرار دارند. بر اساس ارزش در سال 2010 بیشتراز 1 بیلیون دلار صرف کارتهای RFID و 240 میلیون دلار در تگ گذاری گذرنامه ها خرج شده است. 36 میلیون دلار نیز برای تگهای بخش پوشاک صرف شده است.
سلسله مراتب خصوصیات RFID براساس هزینه های تگ RFID در چارت زیر نشان داده شده است. اندازه گیری ها بر اساس میلیون دلار آمریکا می باشد.
در سال 2010، 43 درصد از تگهای RFID در آمریکای شمالی به فروش رفته است. IDTechEX معتقد است در آینده RFID در چین بسیار وسیع خواهد شد. چین ظرفیت تولید RFID خود را با اضافه کردن شرکتهای جدید افزایش خواهد داد در حالیکه اروپا و آمریکا در تهیه تگها کاهش اقتصادی خواهد داشت دولت چین حمایت کاملی را از این صنعت به عمل خواهد آورد و از قدرت خود برای تشویق کمپانی ها به استفاده از RFID استفاده می کند.
در حال حاضر چین بیشترین درخواستها را در زمینه RFID دارد که از نظر ارزش مالی از بقیه کشورها بیشتر است. چین افزون بر 1 میلیارد در زمینه کارتهای شناسایی ملی برای افراد، و 6 میلیارد دلار در سیستمهای پیاده سازی شده درآمد داشته است. در سال 2009/2010 رویدادهای RFID در چین به 5 برابر بزرگتر از بزرگترین رویدادهای RFID در آمریکا و اروپا رسیده است. در آخر بزرگترین تولیدی آنها تگها خواهدبود، زیرا بزرگترین صادر کنندگان تگها در این کشور خواهند بود.
بطور سنتی RFID های فعال از یک تگ و یک باطری به منظور بالابردن برد خواندن و یکسری قابلیتهای اضافی به تگ همانند سنسورها استفاده می شود. سپس سیستمهای مکان یابی بلادرنگ(Real Time Locating System) به بازار آمد. در یال 2010 این دو بخش در مجموع 610 میلیون دلار ارزش داشتند که 225 میلیون دلار بر روی تگها هزینه شده و باقی آن بر روی نرم افزار، زیرساختها و سرویسها می باشد. هم اکنون WSN ها وجود دارند که در RFID و RTLS قابلیتهای جدیدی برای ایجاد WSN اضافه شده است اما استاندارهای ادغامی جدیدی ایجاد شده همانند ZigBee که بخشی از سنسورها می باشد.
بالغ بر 20 میلیون تگ ZigBee تا کنون فروخته شده و بمنظور تشکیل شبکه مش برای اندازه گیری های الکتریکی هوشمند و جلوگیری از نیاز برای خواندن دستی اندازه ها و پاسخ دهی سریعتر کاربرد دارد.
در شکل زیر ریز موقعیتهای ذنجیره ارزش در سال 2010 در تکنولوژی RFID آمده است.
http://www.energyharvestingjournal.com
http://rfidnews.org
منبع فارسی: مشورت
پروژه گواهی الکترونیکی اصالت قالی ایران(RFID) که مراحل اجرایی آن از سال ۸۷ توسط شرکت ستاک با همکاری اتحادیه قالی تبریز و اداره فرش استان آغاز شده بود، طی مراسم رسمی با حضور ریاست سازمان بازرگانی استان آذربایجان شرقی ، مدیر تحقیقات مرکز ملی فرش ایران و دیگر مسئولان بلندپایه دولتی و تشکل های صنفی در محل سازمان بازرگانی استان آذربایجان شرقی در تبریز رونمایی شد.
دکتر صادق نجفی، رئیس سازمان بازرگانی استان آذربایجان شرقی در این مراسم، اجرای کامل طرح شناسنامه دار کردن قالی ایران را یکی از ضرورتهای حال حاضر هنر-صنعت قالی ایران خواند و خاطر نشان شد: پروژه گواهی الکترونیکی اصالت قالی ایران می تواند نقش ارزنده ای را در تغییر سیستم سنتی هنر-صنعت قالی ایفا نماید و مجریان آن باید بکوشند تا با اجماع نظرات کارشناسان در این حوزه، مقدمات اجرایی شدن کامل آنرا در سطح ملی فراهم نمایند.
اسماعیل چمنی نائب رئیس اتحادیه تولید کنندگان و بافندگان قالی کشور و رئیس اتحادیه قالی کلانشهر تبریز نیز در ادامه این مراسم ضمن ترسیم جایگاه این اتحادیه در فرآیند اجرای پروژه گواهی الکترونیکی اصالت قالی ایران، بر لزوم حمایت و عنایت بیشتر مسئولان امر تاکید داشته و خواستار همگرایی صنفی در خصوص عملیاتی کردن آن شدند. ابراهیم عزیزی هریسی، مدیر تحقیقات مرکز ملی فرش ایران، اقدامات صورت گرفته در جریان اجرایی پروژه گواهی الکترونیکی اصالت قالی ایران را گامی بلند و ارزنده در جهت تحقق طرح شناسنامه دار کردن قالی ارزیابی نموده و خاطر نشان شد: برای عملیاتی نمودن این پروژه ما با یکسری موانع و مخالفت های صنفی روبر هستیم و به نظر می آید الان که یک نمونه اجرایی از شناسنامه الکترونیکی قالی رونمایی میشود، پرداختن به این موانع بدوی و مخالفت های صنفی از چالش های پیش رو باشد و ما باید با همفکری هم هرچه سریعتر راه کارهای اجرایی برای برون رفت از چالش های موجود ارائه نمائیم تا بتوانیم از مزایای طرح مذکور برخوردار شویم. نادر آقازاده مدیر عامل شرکت ستاک (مجری طرح) در این مراسم با اشاره به دستاوردها و مزایای فنی پروژه، گفت: بر همه ما مبرهن است که قالی برای کشور ما یک کالای استراتژیک است و ما باید به مسائل پیرامون آن نگاه استراتژیک داشته باشیم و نباید به خاطر برخی مصلحت اندیشی ها اجازه بدهیم که روز به روز سرحد های فرهنگی و تجاری قالی ایران در اذهان جهانیان مخدوش تر شود. وی در ادامه افزود: مجموعه شرکت ستاک می کوشد تا با ارائه تحلیل های همه جانبه در خصوص پروژه گواهی الکترونیکی اصالت قالی ایران یکسری ابزارهای قدرتمند مدیریتی را در حوزه های مختلف هنر- صنعت قالی ایران نظیر مدیریت بازار، تحلیل نوسانات در چرخه تامین، تولید و عرضه، سلیقه یابی و شناسایی بازارهای هدف به صورت سیستماتیک، صیانت از حقوق پدیدآورندگان طرح ها و نقوش قالی، مدیریت صادرات و جوایز صادراتی، ساماندهی تخصیص اعتبارات استانی و ... ایجاد و بواسطه آن بدنه اطلاعاتی این هنر-صنعت را تقویت نماید.چراکه در دنیای کنونی این اطلاعات هستند که ثروت را تولید و مدیریت می نمایند و بسیار خوشایند خواهد بود که اگر ما بتوانیم از این ابزار تولید ثروت برای صیانت از ثروت و میراِث ملی خویش بهره بگیریم. گفتنی است در پایان این جلسه مشخصات فنی اتوماسیون گواهی الکترونیکی اصالت قالی ایران، توسط مهندس اکبر بهرامی نیا، مدیر فنی شرکت ستاک، تشریح شد و به صورت نمادین دو تخته قالی توسط ریاست سازمان بازرگانی استان آذربایجان شرقی و دیگر مسئولان حاضر در این جلسه به برچسب های هوشمند مبتنی بر فناوری RFID مجهز گردیده و در حضور جمع، اطلاعات مربوط به شناسنامه این دو تخته قالی نظیر عنوان طرح، طراح، بافنده ،محل بافت، رجشمار، اندازه، خامه، تار، پود، عکس از قسمت های مختلف قالی و ... بر روی تراشه های مغناطیسی الصاق شده ثبت و توسط قراعتگر های RFID مستقر در سالن کنفرانس واکاوی شده و از طریق اتوماسیون مذکور اطلاعات آنها تحلیل و نمایش داده شد.
فلزات به طور قابل توجهی از نشر امواجی مانند امواج ساطع شده از تراشه های RFID جلوگیری می کنند. تراشه های RFID واحدهای کوچک ذخیره سازی اطلاعات می باشند که در اشکال گوناگون فشرده شده اند و اطلاعات آنها برای قرائت به دستگاه بازخوان (reader) منتقل می شود. هم اکنون، دسترسی به اطلاعات روی یک تراشه RFID حتی اگر این تراشه با فلز هم احاطه شده باشد امکان پذیر است. فرآیندهای ساخت, دقت بسیار بالایی را می طلبد که معمولاً در حدود کمتر از چندین صدم میلی متر است. اگر هنگام برش یا سوراخ کردن یک میلی متر دچار خطا شویم دقت این فرآیند مورد تأیید نخواهد بود. به همین دلیل، تجهیزات و وسایل لازم برای این منظور قبل از اینکه برای فرآیند ساخت مورد استفاده قرار گیرند باید مرتباً مورد بررسی و معاینه فنی قرار گیرند. این دستگاه ها در حین معاینه فنی و بازرسی در حال چرخش و دور زدن می باشند، بنابراین کوچکترین انحراف از مسیر حرکت قابل مشاهده خواهد بود. امروزه این اعمال به صورت دستی صورت می پذیرد. دریلها (سوراخ کننده ها) باید با یک رابط یا تبدیل مناسب روی گیره یا دوک قرار گیرند. هر کدام از وسایل و نیز قطعه ی تبدیل دارای شماره ی شناسه ی مربوط به خود هستند. این شناسه و سایر اطلاعات آنها مانند اندازه و سایز آنها به طور دستی در کامپیوتر تایپ می شود که با این کار اشتباهات و خطاهای احتمالی به راحتی قابل مشاهده خواهند بود. در آینده این فرآیند آسان تر از حال خواهد گشت. به گزارش خبرگزاری برق، الکترونیک و کامپیوتر ایران (الکترونیوز)، محققان موسسه سیستم ها و مدارات میکرو الکترونیک (IMS) فرانهوفر (Fraunhofer) در دوئیسبورگ (Duisburg) و به نمایندگی از طرف Kelch & Links GmbH در Schorndorf. , برای اولین بار روشی را برای یکپارچه سازی تراشه های RFID درون قطعات فلزی ابداع کردند. در این جا به هنگام تقاضا، حاملهای کوچک داده، اطلاعات را به یک دستگاه بازخوان در آن سوی میله فلزی که تبدیل و دیگر قطعات را نگه داشته منتقل می کنند. چالش اصلی این روش این است که فلزات به طور قابل ملاحظه ای از نفوذ و یا انتشارامواج جلوگیری می کنند. مصداق این مساله این است که به عنوان مثال کسی بخواهد درون خانه ای که سراسر با بتون آرمه ساخته شده از تلفن همراه خود استفاده کند. برای تراشه های RFID نیز اگر این تراشه درون اشیاء فلزی قرار داده شود، اطلاعات آنها قادر نخواهد بود که به این مواد (فلز) نفوذ کنند و در نتیجه خود را به دستگاه بازخوان برسانند. دکتر Gerd Vom Bogel، مدیر IMS، چنین توضیح می دهد: "ما هم اکنون مسیر انتقال داده ها را به دو بخش تقسیم نموده ایم. ابتدا اطلاعات از تراشه RFID که درون تبدیل قرار گرفته است، توسط یک سیم به واسط بین قطعه تبدیل و دوک ارسال می شوند. اطلاعات از اینجا توسط دو حلقه آنتن و به صورت بی سیم به دوک ارسال می شوند، که یکی از این دو آنتن درون عنصر افزوده شده می باشد و دیگری در دوک قرار دارد. همچنین بخش میانی بین دوک چرخنده و قسمت ثابت دستگاه اندازه گیری به صورت بی سیم با یکدیگر ارتباط دارند." تعداد کمی از دستگاه های جدید سنجش RFID که به این روش و به صورت یکپارچه در ابزار، توسطKelch & Links GmbH تهیه گردیده اند، هم اکنون توسط مشتریان خاص مورد استفاده قرار دارد. دکتر Vom Bogel همچنین با سطوح وسیع و مختلفی از کاربردهای این روش برخورد کرده است. "این روش انتقال اطلاعات می تواند زمانی به کار رود که مثلاً نیاز باشد تا اطلاعات و داده ها از طریق ارتباط بی سیم و نیز در طول چندین قطعه- مسیر منتقل شوند. برای نمونه در سیستم انتقال اطلاعات بازوی مفصل دار یک ربات کاربرد دارد." توضیحات تکمیلی: Radio Frequency Identification یا RFID RFID روش نوینی است که برای شناسایی و رد یابی اجسام توسط امواج رادیویی به کار می رود. در این روش اطلاعات بر روی حافظه ی یک تراشه ی بسیار کوچک ذخیره شده و تراشه به جسم مورد نظر چسبانده می شود. دستگاهی به نام بازخوان ( یا reader) با استفاده از امواج رادیویی اطلاعات ذخیره شده بر روی تراشه ها را می خواند. این روش یکی از جدید ترین مباحث مورد توجه دانشمندان جهت شناسایی افراد یا کالاها و استفاده از سیستم شناسایی با استفاده از فرکانس رادیویی می باشد. بطور کلی RFID یا سیستم شناسایی با استفاده از فرکانس رادیویی سامانه ی شناسایی بی سیمی است که قادر به تبادل داده ها به وسیله ی برقراری اطلاعات بین یک برچسب (Tag) که به یک کالا ، شئ یا .. متصل شده است و یک بازخوان (Reader) است. اصولاً سامانه های RFID از سیگنال های الکترونیکی و الکترومغناطیسی برای خواندن و نوشتن داده ها بدون تماس بهره گیری می کنند.