باسلام
با توجه به گسترش شبکه های اجتماعی، اینجانب کانال تلگرامی فناوریهای شناسایی و ردیابی را راه اندازی نمودم و تمامی علاقمندان دعوت می نمایم در کانال فوق عضور شوند.
کانال تلگرامی فناوریهای شناسایی و ردیابی
بارکد، GPS ، RFID ، ردیابی ،ردگیری ، بینایی ماشین ، بیومتریک ، کارت هوشمند ، سنسور
https://telegram.me/traceability_ir
@traceability_ir
نویسنده: مصطفی حسینی | ||||||
ناشر: مشورت، واحد RFID | ||||||
تاریخ انتشار: 25/07/1389 | ||||||
کلمات کلیدی: امنیت، پروتکل، عامل متخاصم، حمله امنیتی، پیغام، درهمسازی(Hashing)، حالت(State) | ||||||
|
مقدمه
تگهای RFID به علت سایز کوچک و محدودیت سختافزاری، از قدرت محاسباتی پایینی برخوردار هستند. این محدودیت محاسباتی اثر مهمی در تعداد بیتها و همچنین انتخاب الگوریتم رمزنگاری که روی این تگها پیاده میشوند دارند. همچنین اجرای این رمزنگاری و در عین حال رسیدن به یک Authentication و ویژگیهای غیر قابل تعقیب برای حفظ حریم افراد، امر بسیار ظریف و مهمی به حساب میآید. برای مثال در ارتباط با یک کارتخوان RFID، پیغام فرستاده شده از تگ، باید اطلاعات کافی برای تشخیص(تصدیق) تگ بدون ایجاد قابلیت استراق توسط گیرنده نامرتبط را فراهم آورد. به علت محدودیت سختافزاری و محاسباتی، بالا بردن تعداد بیتهای رمزنگاری کاری غیر مفید خواهد بود بنابراین نیاز به یک پروتکل ایمن بسیار مهم به نظر میآید.
یکی از پروتکلهای بسیار رایج در نسل دوم EPC که برای RFID معرفی شده، پروتکل HMNB میباشد که دلایل رواج آن را میتوان نام برد: ویژگیهای جبری قوی، توابع درهمسازی قابل تغییر و ثبت براساس نیاز کاربر، و کلیدهای رمزنگاری قابل رویت محدود، یک پروتکل بسیار دقیق و قدرتمند را نتیجه میدهد. درعین حال یک اشتباه ساده در پروتکل منجر به نفوذپذیری در سه هدف تشخیص، عدم تعقیبپذیری و درنهایت کاهش تحمل پذیری در برابر عدم انطباق زمانی میگردد. در این مقاله به بررسی راه نفوذ و از بین بردن امنیت سیستمهای RFID در حوزه سه هدف اشاره شده میپردازیم.
بررسی پروتکل HMNB
برای بررسی این پروتکل در این مقاله منظور از لفظ خواننده، یک کارتخوان RFID و منظور از عامل، یک تگ است. همچنین لفظ وظیفه به دادهی مورد انتظار خواننده از تگ که با استانداردهای پروتکل منتقل میشود اشاره دارد.
در این مقاله فرض را بر وجود عنصر غیر خودی که قصد استراق داده را دارد میگذاریم. هر چند استراقهای جدید و پیشبینی نشده جدید همیشه وجود دارند ولی مدل تخاصمی که در این مقاله مورد بررسی قرار میگیرد، یکی از مهمترین مدلهای استراق داده است که پایهی اکثر استراقها در گیرندههای RFID میباشد.
پروتکلهای نسل دوم EPC(مثلا HMNB )به صورت دو جانبه برای تشخیص تگها توسط خواننده عمل میکند و یک ارتباط غیرقابل تعقیب و مقاوم در برابر عدم انطباق زمانی را مهیا میکند. همچنین الگوریتمهای درهمسازی با مرتبه زمانی بسیار پایین که نیاز به محاسبات کمی دارد را مورد استفاده قرار میهد. در ادامه به بررسی یک ارتباط میپردازیم. در فلوچارت قابل ملاحظه در شکل زیر و در ادامه مقاله منظور از T یک تگ، R یک خواننده، ID پیام تشخیص هویت که باید از دید سایرین مخفی است،’ID آخرین پیام به روز شده قبل از پیام ID و HID دادهی ID ای است که عملیات درهمسازی(Hashing)روی آن صورت گرفته است ، ntپیام ارسالی توسط تگ برای خواننده و در یک لحظه و nr پیام ارسالی توسط خواننده برای تگ درهمان لحظه خواهد بود. همچنین صفر بودن متغیر باینری S یعنی پیام قبلی موفقیتآمیز توسط خواننده دریافت شده است. بنابراین این پروتکل مانند پروتکل TCP که در شبکههای کامپیوتری به کار میرود یک پروتکل وابسته به حالت است.
با توجه به توضیحات بالا پاسخ nt در صورت صفر بودن S ارسال خواهد شد. با صفر شدن مقدار S، تگ با پیاده کردن عملیات درهمسازی که در اینجا با (h(ID),nt) نشان میدهیم، به خواننده پاسخ میدهد یعنی مجوز مشاهده شدن موقت خود را به خواننده میدهد. در صورت 1 شدن بیت S، تگ با عمل (h(ID,nt,nr),nt) پاسخ خواهد داد. این اتفاق در عمل به ندرت اتفاق میافتد. در صورت اتفاق افتادن این امر، خواننده مجددا اطلاعات را برای تگ Update کرده و( h(ID’,nt را برای تگ ارسال میکند.اگر پیام دریافت شده با ( h(ID,nt مطابقت داشت، تگ ID قبلی خود را با ( h(ID,nr جایگزین میکند و بیت S را صفر میکند. در شکل زیر این فرایند نشان داده شده است:
بررسی امنیت در حوزه تشخیص (Authentication)
هنگامی که در زمینه تشخیص به بررسی میپردازیم، در حقیقت منظور آگاهی کنونی است. منظور از آگاهی کنونی این است که تگ باید در راستای سلسله درخواستهای دستگاه خواننده به ارسال پیغام پاسخ بپردازد. به عبارت دیگر پروتکلهای نسل 2 EPC تضمین میکنند که یک عامل فرضی a با عامل در حال محاوره b (در این جا خواننده)که دارای آگاهی کنونی است، اگر a یک اجرا را کامل کند، عامل b هم یک رخداد را درحین این اجرا صورت میدهد. در ادامه به طرح یک حمله امنیتی در این حوزه میپردازیم. ذکر این نکته ضروری است که برای ایجاد یک ارتباط مبتنی بر پروتکل، پیغامهای رد و بدل شده باید متناظر باشند و به طور موکد در پروتکلهای نسل دوی EPC حتی اگر تمام پیغامها با موفقیت ردوبدل شود و هیچ بلوکه شدن پیغامی در کار نباشد، تگ باید همواره به درخواست خواننده با دستور (h(ID پاسخ دهد که مستقل از درخواست خواننده است. هرچند برای افزایش کارایی و سرعت سیستم RFID نیاز به استفاده از این مکانیزم پیغام است ولی همین مکانیزم پیامد امنیتی را در پیش دارد که به توضیح آن میپردازیم: اگر تگی بیت S خود را صفر کرده باشد، عامل متخاصم میتواند خود را جای این عنصر قرار دهد. هرچند مدت زمان صفر بودن بیتS بسیار ناچیز است اما در همین زمان اندک هم میتوان درخواست را به دستگاه خواننده ارسال کرد. بنابراین در استفادههای خاصی از RFID نظیر استفاده از آن برای کنترل دسترسی و تردد، اگر دستگاه خواننده امنیت پایینی داشته باشد، عامل متخاصم میتواند به جای چندین تگ پیغام درخواست را ارسال کند. در کاربرد هایی که تگهای زیادی برای خواندهشدن وجود دارد، اگر عامل متخاصم زمان صفر شدن بیت S را برای تگها به درستی
تشخیص دهد، نفوذ این عامل بسیار عمیقتر خواهد شد وحتی توانایی پاسخ به دریافت پیغام تشخیصی ارسال شده توسط خواننده را دارد.
به عنوان مثال فرض کنیم که عامل متخاصم یک دستگاه خوانندهی ساده را در محلی که انتظار دارد پیغامهای ردوبدل شده توسط تگها و کارتخوان اصلی قابل استراق باشند نصب کند، چون ارتباط در RFID نیاز به خط دید مستقیم ندارد، این دستگاه را میتوان در محلی که به سادگی قابل تشخیص نیست قرار داد. بنابراین با دریافت پاسخ ارسالی توسط تگ، عامل متخاصم به راحتی میتواند به ساختار امنیتی تگ پی برده و تگهایی که با کارتخوان اصلی سازگار است را تولید کند. فقط ذکر این نکته ضروری است که ممکن است تصور شود که تگ و خوانندهی اصلی،ID درهمسازی شده را مبادله میکنند و درانتهای هر محاوره، ID به روزسانی میشود و از روی ID درهمسازی شده نیز نمیتوان ID اصلی را بهدست آورد و امکان حمله امنیتی وجود ندارد ولی باید به این نکته توجه داشت که عامل متخاصم اگر دستگاه کارتخوان خود را در محلی نصب کند که تگ امکان ارتباط با خوانندهی اصلی را خود را نداشته باشد، آنگاه دستگاه خوانندهی متخاصم با فرستادن پیغام درهمسازی شده تعریف شده توسط خود، الگوریتم درهمسازی خود را به تگ تحمیل کرده و به ID تگ پی میبرد.
عدم تعقیبپذیری
گستردگی و بیسیم بودن ارتباط در RFID ، قابل ردیابی بودن تگهای RFID را در پیدارد. همچنین یکی از مهمترین دغدغههای حقوقی در استفاده از RFID حفظ حریم شخصی افراد است. این ویژگی قابل ردیابی بودن از دید حریم شخصی امری نامطلوب است. از طرفی پروتکلی را میتوان پشتیبان عدم تعقیبپذیری در یک تگ خواند که عامل متخاصم به طور چندبار پشت سر هم نتواند به تشخیص اطلاعات آن تگ بپردازد. برای اکثر پروتکلهای وابسته به حالت، مانند اکثر پروتکلهای نسل 2 EPC ، برای حفظ امنیت، عامل متخاصم نباید قادر به تشخیص حالت کنونی تگ باشد. برای زیر سوال بردن عدم تعقیبپذیری در پروتکلهای نسل 2 EPC، دو فاز را در نظر میگیریم. مرحلهی ادراک ارتباط و مرحله ایجاد ارتباط. در مرحله ادراک ارتباط عامل متخاصم A ممکن است یک ارتباط را با خوانندهی R یا تگ T برقرار کند. در این حال تگ یا خواننده از طریق پروتکلهای تعریف شده خود به A پاسخ میدهند. در فاز ایجاد ارتباط، A دو تگ(Ti, Tj) را برای نفوذ خود انتخاب میکند و یکی را به صورت تصادفی برگزیده(*T) و دسترسی به این تگ را دارد. اگر درگام بعدی مجددا به تعامل با خواننده بپردازد، و به هویت تگی که به صورت تصادفی انتخاب کرده بود،پی ببرد(یعنی متوجه شود *T کدام یک از Ti یا Tj بوده) آنگاه طبق تعریف عدم تعقیبپذیری این امر زیر سوال خواهد رفت. بنابراین به طور دقیق محاورات زیر را میتوان در قالب الگوریتمی برای اثبات ضعف در عدم تعقیبپذیری در نظر گرفت.
1. A به بیش از یک تگ از سیستم RFID (مثلا دو تگ) با نامهای Ti , Tj دسترسی دارد.
2. A شروع به برقراری ارتباط با دستگاه خوانندهی R برای ارسال و دریافت پیام nr میکند.
3. A با ردگیری پیغام فرستاده شده توسط خواننده برای تگ *T به موجودیت حقیقی *T که یا Ti یا Tj است پی میبرد.
ایجاد عدم انطباق
مد نظر قرار دادن مواردی چون عدمتعقیبپذیری و تضمین کیفیت سرویس چون ارسال صحیح و کامل اطلاعات همانگونه که منجر به ایجاد پروتکلهای وابسته به حالت در شبکههای کامپیوتری(نظیر پروتکل TCP) گردید، به ایجاد پروتکلهای وابسته به حالتی مانند اکثریت قریب به اتفاق پروتکلهای نسل 2 EPC نیز گردیده است. اینگونه پروتکلهای وابسته به حالت در انتهای هر انتقال و دریافت موفق پیغام، اطلاعات و اسرار(نظیر روش درهمسازی) خود را به روز رسانی میکنند. واضح است که خواننده و تگ باید در انتهای عمل به روزرسانی به یک کلید مشخص برای اعمالی چون درهمسازی برسند تا در ارتباط بعدی به طور موفق با هم ارتباط برقرار کنند. در یک حملهی امنیتی به منظور از بین بردن انطباق، عامل متخاصم هدف خود را روی کلید به روز شده جدید میگذارد تا با ایجاد تفاوت میان کلید درک شده توسط تگ با کلید مورد نظر دستگاه خواننده، باعث عدم انطباق میان تگ و خواننده شود و تشخیص صحیح را در ادامهی کار مختل کند.
در طراحی پروتکلهای نسل 2 EPC برای جلوگیری از مشکلاتی که میتواند از عدم دریافت آخرین پیغام فرسناده شدهی خواننده از سوی تگ به وجود بیاید راه حلی پیشبینی شده است. این راه حل عبارت است از این که خواننده آخرین اطلاعات قبل از آخرین بهروزرسانی مربوط به تمام تگها را ذخیره میکند و در صورت عدم انطباق میان خواننده و تگ، خواننده مجددا تمام IDهای ذخیره شده را که طبعا شامل ID قبلی تگی که انطباق را با خواننده از دست داده در آن است، را بررسی کرده و ID مربوطه را پیدا و مجددا به روز میکند اما میتوان نشان داد که این فرایند قابل قبول است اما در همهی شرایط کارایی لازم در برابر حملاتی که در طول الگوریتم آن عامل هوشمند(عموما انسان) قرار دارد را ندارد.
روش حمله در مورد عدم انطباق
هر تگی که در حالت S=0 قرار داشته باشد، امکان از دست دادن انطباق را خواهد داشت.در یک ارتباط میان تگ و خواننده، عامل متخاصم به جای خواننده پیغام جعلی ‘nr را که هر مقداری غیر از nr میتواند داشته باشد به تگ ارسال میکند. چون تگ در حالت S=0 قرار دارد، خوانندهی اصلی از صحت دریافت پیغام خود (nr) مطلع نخواهد شد و تگ هم ‘nr را به عنوان پیغام اصلی خود قبول خواهد کرد. بنابراین در انتهای فرایند ارسال و دریافت پیغام، خواننده اصلی عمل درهمسازی ( h(ID,nr را صورت میدهد و تگ نیز عمل درهمسازی (‘ h(ID,nrرا اجرا میکند، بنابراین دو ID درهمسازی شده مجزا خواهیم داشت و انطباق میان خواننده و گیرنده با خرابکاری عامل متخاصم مختل خواهد شد. در شکل زیر که در زیر قابل ملاحظه است این امر در یک فلوچارت نشان داده شده است.(E همان عامل متخاصم است)
در این مقاله به بررسی مشکلاتی در امنیت پروتکلهای نسل 2 EPC پرداختیم. این مشکلات در حوزه تشخیص متقابل تگ و خواننده، عدم تعقیبپذیری برای حفظ حریم شخصی و عدم انطباق میان تگ و خواننده بود. ریشه دو مورد از این سه حالت در وابستگی پروتکل به حالت بود که اگر تعداد بیتهای حالت به دو بیت افزایش یابد، احتمال این نفوذها نصف و اگر به طور کلی تعداد این بیتها n برابر گردد، این احتمال به نسبت دو به توان n کاهش مییابد اما همانگونه که اشاره شد افزایش حالات منجر به افزایش محاسبات و کاهش سرعت شدید خواهد شد بنابراین میان امنیت و سرعت در RFID یک معاوضه وجود دارد یعنی با افزایش یکی، کاهش دیگری را باید در نظر داشت. راه حل دیگر هم استفاده از پردازندههای سریع ولی گرانقیمت در RFID است اما این روش به دلیل اینکه RFID در صنایع و تجارت کاربرد دارد عملا منتفی است و فقط در موارد حساس(مثل موارد مصرف در حوزههای امنیتی و نظامی) که سرعت در کنار امنیت کاربرد دارد، به کار میرود.
منابع
نویسنده: نادر سنندجی | ||||||||||
ناشر: مشورت، واحد RFID | ||||||||||
تاریخ انتشار: 24/06/1389 | ||||||||||
کلمات کلیدی: EPC، استاندارد، پایگاه داده، نسل،کلاس | ||||||||||
|
مقدمه
EPC یک گروه از کدهایی است که برای کار با تگهای RFID و به عنوان مکمل بارکد طراحی گردید. EPC برای برطرف کردن نیازهای مختلف صنایع و تضمین یکتایی تمام تگهای به کار رفته در گروه کدهای مرتبط با خود به کار میرود، با این وجود این تضمین شامل یکتایی هویت تولیدات نمیگردد و فقط یکتایی تگها را تضمین میکند. EPC هم به عنوان نوعی تشخیص هویت با GITN و هم به عنوان یک مجموعه ترتیبی تشخیص هویت با SGTIN شناخته میشود. EPC وظیفه تطبیق کدهایی که از قبل وجود داشتهاند و هم کدهایی که تازه تعریف شدهاند را بر عهده دارد. چون EPC با دو پروتکل قدیمی UPC و EAN سازگاری ندارد، بنابراین به دو کد متفاوت برای یک محصول و در سیستم کدینگ متفاوت نیاز دارد.
تگهای EPC برای مشخص کردن تمام تولیدات در گروههای مختلف – همانطور که بارکدها این کار را انجام میدهند- به کار میروند، ولی به علت نیاز به قطعات الکترونیکی در RFID دارای قیمت بیشتری از یک برچسب قابل قرائت میباشند، ولی در برابر تغییرات محیطی و از کار افتادن مقاومت بسیار بیشتری دارند.
پیدایش EPC
EPC محصول مرکز تشخیص هویت خودکار دانشگاه MIT که کنسرسیومی متشکل از 120 شرکت و دانشگاه بینالمللی است میباشد.
EPC هم اکنون توسط شرکت EPCglobal که زیرمجموعهای از GS1 است اداره میشود. این پروتکل با استانداردهای ISO/IEC 18000-6c که مجموعه استانداردهای عدم تداخل RFID است سازگار میباشد.
EPCglobal چیست؟
EPCglobal یک تعاونی میان دو شرکت GS1 و GS1 US است که وظیفهی تطبیق استانداردهای بینالمللی با پروتکل EPC را برعهده دارد و تمرکز اصلی آن روی توسعهی استانداردهای مرتبط با RFID وتلاش برای تسهیم دادههای مرتبط با RFID از طریق شبکه اینترنت است.
شرکتهای معتبری زیادی وجود دارند که تاکنون تولیدات صنعتی خود را سازگار با استانداردهای پروتکل EPC وارد بازار کردهاند که میتوان از شرکتهایی نظیر Cisco Systems، LG electronics، Lockheed Martin، Sony، Pioneer و فروشگاههای زنجیرهای Wal-Mart نام برد.
تاریخچه EPCglobal
EPCglobal به عنوان صاحب امتیاز مرکز تشخیص هویت دانشگاه MIT در سال 2003 شروع به جمعآوری استانداردهای مرتبط با RFID نمود.
EPCIS چیست؟
EPCIS مخفف خدمات اطلاعاتی EPC است که استانداری جهت طراحی سیستمهای توزیع داده از طریق RFID است. اصولا جمع آوری و جستجو اطلاعات مرتبط با EPC به پایگاههای داده پایدار و ثابت نیاز دارد که با استفاده از این استاندارد تقسیم اطلاعات A2A نیازی به پایگاههای دادهی پایدار ندارد. در حقیقت یکی از وظایف مهم این استاندارد تعریف رابطی میان Applicationهای مختلف است که این رابط مستقل از نحوه پیادهسازی پایگاه داده خواهد بود. در شکل زیر بلاک دیاگرام شبیهسازی فرایند ارتباطی EPC را میبینیم.
انواع داده در EPC
دو نوع داده در EPC وجود دارد، دادههای رخدادی (Event Data) و دادههای اساسی(Master Data). دادههای رخدادی در حین مرحلهی استخراج فرآیندهای اقتصادی ایجاد میشوند. دادهی اساسی نیز برای تامین سابقههای مورد نیاز برای تعریف دادههای رخدادی به کار میرود.
پروتکلهای خوانندهی RFID
پروتکل تگخوان RFID، پیادهسازی یک استاندارد رابط که وظیفه ایجاد ارتباط میان تگ و تگخوان را دارد برعهده می گیرد. تا کنون تنها یک ورژن از این پروتکل مورد استفاده قرارگرفته که در این ورژن دسترسی به حافظهی کاربر، ارتباط آسنکرون با قابلیت ارتباط با شبکه مبتنی بر پروتکل TCP لایهی Transport و پروتکل Http لایهی Application مد نظر قرار گرفته است.
ساختار بیتی پروتکل EPC
کلمه مرتبط با ECP دارای دو نوع بسیار رایج میباشد، یک کلمه 64 بیتی و یک کلمه 96 بیتی ولی امکان ارتقای تعداد بیتها تا 256 بیت نیز مهیا است که هم اکنون مدل 256 بیتی آن نیز موجود است ولی هنوز فراگیر نشده است که در شکل زیر ساختار کلی آن را میبینیم.
EPC 64 بیتی دارای10 بیت برای شماره سریال، 24 بیت برای کد کالا، 28 بیت برای کد شرکت تولید کننده و 2 بیت سرآیند می باشد.
EPC96 بیتی دارای 36 بیت برای شماره سریال، 24 بیت برای کد کالا، 28 بیت برای کد شرکت تولید کننده کالا و 8 بیت به عنوان سرآیند است. در شکل زیر ساختار یک کلمه 96 بیتی مرتبط با EPC را میتوان مشاهده کرد. ترتیب ذکر شده در شکل زیر از راست به چپ است. نکته قابل توجه در این قسمت این است که کلیهی کدهای 96 بیتی با کدهای 64 بیتی سازگار است یعنی برای تغییر یا ارتقای سیستم نیازی به بازنویسی اطلاعات نیست. کدهای 64 بیتی عموما برای محیطهای بسته و نقشههای کاری کوچک و کدهای 96 بیتی برای محیطهای بزرگ و فضای کاری گسترده به کار میرود.
انواع فرمتهایی که با EPC 64 بیتی سازگارند عبارتند از:
و فرمتی که فقط با کد 96 بیتی سازگار است عبارت است از GID.
برای دستیابی به اطلاعات یک محصول باید کد 64 یا 96 بیتی آن را مزگشایی کرد. برای دسترسی به جدول نگاشت کد EPC میتوان به آدرس URL زیر مراجعه و جدول را دانلود کرد:
بعد از مراجعه به آدرس مذکور فایل XML ای که قالبی مانند زیر دارد به عنوان پاسخ برگردانده میشود:
<GEPC64Table date="2003-09-09T13:43:20-05:00">
<entry index="2" companyPrefix="52642"/>
<entry index="3" companyPrefix="00712"/>
<entry index="4" companyPrefix="1234567"/>
<entry index="6" companyPrefix="000123"/>
...
</GEPC64Table>
که هر عنصر ورودی نشاندهندهی یک مدخل جدول است. مقدار متغیرindex که یک عدد صحیح در بازه صفرتا دو به توان 14 است، نشاندهندهی کد شرکت تولید کنندهی محصول است و متغیر companyprefix هم سریال کالا است. به روز رسانی این جدول هر هفته بامداد شنبه صورت میگیرد.
انواع نسل پروتکلهای EPC
نسل 1: همزمان با شکلگیری EPC استانداردهای این نسل نیز توسعه پیدا کرد. هماکنون اکثر سیستمها استفاده از این نسل را کنار گذاشتهاند زیرا نسل دوم با قابلیت سازگاری با نسل اول وارد بازار شد.
نسل2: دارای 3 کلاس است(کلاس0، 1و2) که کلاس اصلی و نهایی آن(کلاس 2) این نسل در دسامبر سال 2004 معرفی و توسط استاندارد ISO 18000 مورد قبول واقع شد. ویژگی اصلی این نسل ارتقای سرعت، فرکانس کار(در گروه فرکانسی UHF قرار دارد) و امنیت بیشتر، مصرف توان کمتر و همانگونه که قبلا اشاره شد افزایش تعداد بیتهای داده میباشد . کلاس 2 همچنین دارای چندین ورژن استاندارد است که شامل استانداردهای ورژن 1.1،1.2 ، 1.3.1 (سال 2004)، 1.3.2 و جدیدترین ورژن 1.4(سال 2007) است.
کلاس های 1 به بعد نسل دوم به دلیل این که امکان کار در فرکانسهای بالا و در عین حال عدم نیاز به منبع تغذیه را دارند برای امور مرتبط با حضور و غیاب پرسنل و استفاده در امور انبارداری، مورد استفاده گسترده قرار گرفته است.
منابع
1.EPC Global Tag Data Standards, June 2008
2. Mark Harrison, Cambridge University Auto-ID labs,2004
3.RFID & EPC Essentials, EPC global Journal, 2008
آر اف آی دی RFID در آسیا هنوز در مرحله آزمایشی بسر می برد و استانداردهای آن در حال توسعه هستند در موارد مشروحه زیر این وضعیت را در کشورهای ژاپن، چین و هنگ کنگ مقایسه می کنیم :
1- ژاپن
در ژاپن آر اف آی دی RFID بوسیله وزارت مدیریت عمومی، امور خانگی، پست و مخابرات (MPHPT) قانونگذاری می شود. نکته قابل توجه این است که در ژاپن فعلاً هیچ نوع باند UHF برای سیستمهای آر اف آی دی RFID وجود ندارد. MPHPT به تازگی باند 950 تا 956 مگاهرتز را به صورت آزمایشی آزاد گذاشته است.
2- چین
در چین اداره سرپرستی استانداردهای چین (SAC) وظیفه قانونگذاری آر اف آی دی RFID را برعهده دارد. در ژانویه 2004 به کارگروه استاندارد تگهای آر اف آی دی RFID توسعه استانداردهای ملی چین را اعلام نموده است.
3- هنگ کنگ
آر اف آی دی RFID در هنگ کنگ بوسیله دفتر سیاست گذاری مخابرات (OFTA) قانونگذاری می شود. تجهیزات آر اف آی دی RFID که در فرکانس های 865 الی 868 و یا 920 الی 925 مگاهرتز عمل می کنند در هنگ کنگ تحت نظر دستور مخابراتی شماره 32D قابل اجرا می باشند. این فرمان تصویب شده در مورد سلامت الکتریکی، پوشش رادیویی، فرکانس عملکرد و نیازهای فنی برای تعامل در فرکانسهای نامبرده شده، تنظیم گشته است. در مورد پوشش رادیویی، OFTA نیاز به تجهیزاتی دارد تا با محدودیتهای تعیین شده توسط ANSI، IEEE، CENELEC و ICNIRP سازگاری داشته باشد.
قوانـین جـدید WHO و مقـررات اتحـادیه اروپا در خصـوص قابلـیت ردیـابی مواد
اولیه گیاهی: فرصتی برای اصلاح کیفیت و سلامت مواد اولیه گیاهان داروئی
Betti, G.*, Schmidt, M. **, and Thomsen, M. ***
* Medicinal and Aromatic Plants R&D, 2000 Rte des Lucioles, F-06901 Sophia Antipolis, France
** Herbresearch, Im Westfeld 29, D-33428 Harsewinkel,
*** Graduate School of Integrative Medicine, Swinburne University of Technology,
مقـدمـه
درحال حاضر هنوز گیاهانی که کشت می شوند و یا بصورت وحشی جمعآوری میگردند در شرایط کاملاً خارج از کنترل میباشند .(Lange 2004)احتمال تقلب، تنها یک طرف مشکل است، موضوع اثرات و سمیت گیاهان دارویی وقتی میتواند مورد بحث قرار گیرد که مسئله ترکیبات و تکرار پذیری کیفیت مورد نظر آن حل شده باشد. همچنین چنانچه در اثر کیفیت نازل گیاهان، عوارض زیانآوری حادث گردد، افرادی که با عدم انجام کنترلهای مناسب در همان ابتدا عملاًًً عامل بروز مشکل شدند به همان اندازه زیان خواهند دید که تولیدکنندگانی که اصرار بر کنترل کیفیت دارند. دستورالعمل جدید درمورد جمعآوری گیاهان به عنوان مواد اولیه توسط کشورهای اتحادیه اروپا اخیراً به اجرا گذاشته شده است. دستورالعملهای اتحادیه اروپا به شماره178/2002/EC وNTA Vol 2B Ed.July 2003 قابلیت ردیابی مواد اولیه گیاهی را برای استفاده در مواد غذائی و داروئی تنظیم کردهاست و دستورالعمل WHO به عنوان GACP (روش کشت و جمعآوری مطلوب گیاهان) روشهای بهرهبرداری و جمعآوری گیاهان را تعریف کرده است (WHO 2003). درهردو راهبرد، قابلیت ردیابی و روش جمعآوری گیاهان، باید به طور واضح برای تمامی زنجیره تولید گیاهان دارویی تا داروهای گیاهی،از ابتدا تا انتهای محصول نهایی، انجام پذیرد.
عمده دستورالعملهای جدید عبارتند از:
• شناسائی قطعی بوتانیکی گیاهان دارویی
• انتخاب رقمهای مناسب برای استفاده در محصولات نهائی
• کاهش خطرات ناشی از تقلب و بنابراین کاهش سمیتهای نا خواسته
• بهبود تکرار پذیری اثرات بالینی گیاهان داروئی
• محافظت از محیط زیست
در اقدامی پیش رس، قبل از اجرای دستورالعملهای جدید، ما اقدام به برقراری ”روش ردیابی کیفی” (Traceability) کامل برای دستهای از گیاهان دارویی نموده و به موازات آن بهترین رقمها را انتخاب کرده و در حد امکان ضوابط کشت بیو- ارگانیک را نیزرعایت نموده ایم .
شنـاسـایی قطـعی بوتانیـکی گیـاهـان
هیچ تضمینی وجود ندارد که گونه ذکر شده بر روی لیبل بستهبندی محصولات، دقیقاً همان گونه گیاهی باشد که واقعاً در بستهبندی وجوددارد.
مثال: شیرین بیان Glycyrrhiza glabra
بعضاً گیاه شیرینبیان بالیبل Glycyrrhiza glabra Ph.Eur.در برخی از مناطق و خصوصاً بعضی مراودات تجاری، حاوی مقادیر کم و زیاد از سایر گونه های این گیاه و بویژه نوع روسی آن بنامG.uralensis میباشد (Schöpk2003).
درپروژه تهیه این گیاه از ایران, رعایت ردیابی کیفی و استمرار کیفیت بالای شیرینبیان به راحتی قابل اجرا بوده است)
مثال :دم اسب Equisetum arvense
گونههای مختلفی تحت نام” arvense “(Hiermann 2003) جمعآوری میشوند که بعضی از آنها گونههای
|
به گزارش نقطه رسانه ای به نقل از روابط عمومی سازمان بازرگانی استان تهران ،سید علی موسوی گفت : دارندگان ایران کد از 10 درصد تخفیف کارمزد ثبت سفارش برخوردار می شوند.
وی افزود: به منظور حذف کاغذ و به حداقل رساندن مراجعات و ایجاد دقت و سرعت ،مراحل مختلف فرایند ثبت سفارش در استان تهران به صورت الکترونیکی انجام می شود و با خارج شدن ثبت سفارش کالا از حالت دستی به صورت الکترونیک ، نرم افزار ثبتارش و ایران کد به یکدیگر متصل می شود .
وی با تشریح مزایای اتصال نرم افزار ثبتارش و ایران کد، گفت : با این امکان، ثبت سفارش واردکنندگان لوازم خانگی دارای ایران کد و محاسبه تخفیف اعضای ایران کد به روز می شود.
موسوی افزود: در سال 87 در استان تهران بیش از 153 هزار پرونده ثبت سفارش پذیرش شده که از بین این تعداد ثبت سفارش انجام گرفته ؛ 141 هزار پرونده به متقاضیان تحویل شده که این میزان در مقایسه با سال 86 بیانگر رشد 24 درصدی پذیرش و کاهش 20 درصدی آمار تحویل پرونده ها است.
رییس سازمان بازرگانی استان تهران خاطرنشان کرد که 45 درصد از ثبت سفارش واردات و 80 درصد از تمدید و اصلاحیه ثبت سفارش در استان تهران انجام می گیرد.
به گزارش روابط عمومی مرکز ملی شماره گذاری کالا و خدمات ایران (ایران کد) ، پیرو مصاحبههای چند تن از تجار کشور مبنی بر بروز مشکلات ناشی از درج بارکد 16 رقمی ایرانکد بر روی کالاهای صادراتی، احمد غلامزاده مدیر عامل و رئیس هیات مدیره مرکز ملی شماره گذاری کالا و خدمات یادآور شد که این مشکل ناشی از سوء تفاهم ایجاد شده برای تجار و بازرگانان محترم کشور بوده است.