close

Вход

Забыли?

вход по аккаунту

?

Стариковский Современные РФИД 2014

код для вставкиСкачать
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ЯДЕРНЫЙ УНИВЕРСИТЕТ
«МИФИ»
А.В. Стариковский, Д.М. Михайлов
Современные RFID-технологии
Рекомендовано к изданию
УМО «Ядерные физика и технологии»
Москва 2014 УДК 621.37.037
ББК 32.973.202
С77
Стариковский А.В., Михайлов Д.М. Современные RFID-технологии: Учебное
пособие. М.: НИЯУ МИФИ, 2014. – 172 c.
Книга посвящена одной из самых передовых технологий современности – технологии RFID (англ. Radio Frequency Identification – радиочастотная идентификация), основанной на идентификации объектов посредством радиоволн. В настоящее время активно разрабатываются стандарты на RFID-системы, которые будут
приняты во всем мире в ближайшие годы. Принятие стандартов, несомненно, еще
больше расширит область применения технологии RFID. В развитии RFIDтехнологий в настоящее время идет активная работа над такими аспектами, как
минимизация RFID-меток за счет привлечения инновационных технологий производства наноэлектроники, построение эффективных минималистических криптографических протоколов и разработка простейших генераторов псевдослучайных
последовательностей для размещения на метках. Решение подобных задач позволит RFID-технологиям занять лидирующее место не только в области идентификации объектов, но и в различных областях автоматизации человеческой деятельности.
Студент, ознакомившись с учебным пособием, сможет не только получить базовые знания по RFID-технологиям, но и заглянуть в будущее, узнать в каких областях развития RFID-систем следует ожидать существенных изменений и как эти
изменения отразятся на технологии в целом.
Предназначено при изучении дисциплины «Методы и средства защиты компьютерной информации», «Безопасность информационных систем» для студентов,
обучающихся по специальности «Вычислительные машины, комплексы, системы
и сети», а также может быть полезно разработчикам и пользователям компьютерных систем.
Подготовлено в рамках Программы создания и развития НИЯУ МИФИ.
Рецензент канд. техн. наук, доц. М.Ю. Виниченко
ISBN 978-5-7262-1865-6
© Национальный исследовательский ядерный
университет «МИФИ», 2014
Оглавление
Предисловие ......................................................................................... 5
Глава 1. Технология RFID ................................................................. 7
1.1. Основы технологии RFID ........................................................... 7
1.2. Частотные диапазоны RFID...................................................... 10
1.3. Стандартизация RFID-технологий ........................................... 12
1.3.1. Международные стандарты ISO ......................................... 13
1.3.2. EPC Global ............................................................................ 15
1.4. Вопросы безопасности RFID-технологий ............................... 26
1.5. Области применения RFID-технологий .................................. 33
1.5.1. RFID в промышленности ................................................... 33
1.5.2. RFID в идентификации транспорта .................................... 37
1.5.3. Автоматизация складского учета ....................................... 44
1.5.4. RFID в системах обслуживания клиентов ......................... 47
1.5.5. Системы контроля доступа и учета рабочего времени .... 50
1.5.6. Применение RFID-технологий в спорте и туризме .......... 54
Контрольные вопросы...................................................................... 57
Глава 2. Современные технологии производства меток в
системах радиочастотной аутентификации ................................. 58
2.1. Минимизация антенн RFID-меток ........................................... 58
2.1.1. Кремниевые технологии ...................................................... 58
2.1.2. Некремниевые технологии .................................................. 60
2.2. Минимизация источников питания для активных
RFID-меток ........................................................................................ 66
2.3. Уменьшение размеров схемы памяти для RFID-меток.......... 68
2.4. Области использования миниатюрных RFID-меток .............. 70
2.4.1. RFID-чипы в автомобильных шинах ................................. 70
2.4.2. Технология Smart Dust......................................................... 71
2.4.3. RFID и медицинские технологии ....................................... 74
2.4.4. Радиоидентификационные татуировки .............................. 92
2.4.5. RFID-системы защиты от подделок ................................... 93
Контрольные вопросы...................................................................... 93
Глава 3. Безопасные протоколы в системах радиочастотной
аутентификации ................................................................................ 94
3.1. Защита товаров от кражи с использованием специальных
данных об объекте ............................................................................ 94
3
3.2. Защита товаров от кражи с использованием
технологии PUF ................................................................................ 98
3.3. Метод обмена информацией в RFID-системе, базирующийся
на простейшей идентификации ..................................................... 102
3.4. Протокол, базирующийся на синхронизации, для Class I
Generation 2 RFID-устройств ......................................................... 105
3.5. Протокол для RFID-меток со встроенным генератором
псевдослучайных чисел ................................................................. 112
3.6. Уязвимости современных облегченных протоколов для
RFID-систем, на примере UMAP, SASI и UMA-RFID ................ 117
3.7. Примеры простейших облегченных протоколов
аутентификации .............................................................................. 132
Контрольные вопросы.................................................................... 138
Глава 4. Принципы построения генераторов
псевдослучайных последовательностей для RFID-систем...... 139
4.1. Стохастические методы защиты информации...................... 139
4.2. Классификация генераторов ПСП ......................................... 141
4.3. Требования к генераторам ПСП............................................. 145
4.4. Генераторы на регистрах сдвига с линейными и
нелинейными обратными связями ................................................ 145
4.4.1. Линейные двоичные последовательные генераторы ПСП 146
4.4.2. Линейные двоичные параллельные генераторы ПСП .... 149
4.4.3. Нелинейные генераторы ПСП .......................................... 154
4.5. Генераторы ПСП на основе блоков стохастического
преобразования ............................................................................... 157
4.5.1. Аддитивные генераторы ПСП .......................................... 157
4.5.2. Стохастические сумматоры. R-блоки .............................. 159
4.5.3. Генераторы ПСП на основе использования R-блоков в
цепи обратной связи .................................................................... 162
4.5.4. Нелинейные М-последовательности на основе R-блоков 164
4.6. Выводы ..................................................................................... 168
Контрольные вопросы.................................................................... 168
Заключение....................................................................................... 169
Список литературы и интернет-источников ............................. 170
4
Предисловие
Технология RFID (англ. Radio Frequency Identification – радиочастотная идентификация) ведёт свой отсчёт со времён Великой
Отечественной войны, когда на самолётах вооруженных сил появились первые блоки опознавания «свой-чужой», позволяющие
отличать союзнические воздушные войска от вражеских. Первые
системы RFID строились в эру ламповой электронной техники и не
могли претендовать на массовые гражданские внедрения.
В послевоенные годы были открыты нелинейные свойства полупроводниковых элементов, и технология RFID разделилась на
два параллельных направления – активное и пассивное. В активном
методе идентификации RFID-метка имеет собственный источник
питания и является полноценным приёмо-передающим устройством. Пассивная RFID-метка не имеет собственного источника питания и общается с опрашивающим ее устройством посредством
той энергии, которую она получила от него же.
На заре RFID эта технология применялась только в военных целях. Для идентификации на коммерческом рынке использовался
штрих-код. При всех преимуществах штрих-кодов этот метод
идентификации не мог удовлетворить все потребности рынка. Когда технология RFID, наконец, пришла на гражданский рынок, она
стала существенно теснить штрих-кодирование за счет таких несомненных плюсов как дальность считывания информации, устойчивость к внешним условиям и возможность одновременного считывания сразу нескольких меток, которые к тому же могут находиться вне поля видимости.
До сих пор длится противостояние технологий штрихкодирования и RFID. Практически все специалисты уверены, что
со временем RFID полностью заменит конкурента, пока же сделать
это не позволяет относительно высокая цена RFID-меток. Однако
снижение цены приводит к тому, что сфер, которые автоматизируются с использованием RFID-технологий, становится все больше.
В мире активно формируются стандарты на RFID-системы. Хотя
в настоящее время данные стандарты ввиду несовершенства технологии не полностью выполняются, тем не менее быстрорастущую
область RFID специалисты пытаются изначально привести в порядок.
5
Кроме того, RFID-технологии сильно зависят в настоящее время
от других областей науки, в частности от нанотехнологий. Ведь
задача любой RFID-системы – хранить информацию об объекте на
метке, непосредственно связанной с этим объектом. Для этого размер метки должен быть минимальным, а объем памяти и расстояние считывания – максимальными. Кроме того, метка должна в ряде случаев быть обеспечена миниатюрным, но долговечным источником питания.
Еще одним важным аспектом развития радиочастотной технологии является обеспечение безопасности функционирования систем, имеющих в своем составе RFID-компоненты. Так как радиосигналы могут быть свободно перехвачены, остро встает вопрос о
криптографической защите передаваемых данных. RFID-метки
имеют ограниченный объем памяти и вычислительных ресурсов,
что вынуждает разрабатывать надежные, но при этом минималистические методы криптографии. Для этого необходимо решить
как минимум два вопроса: построить минималистические, но стойкие криптографические протоколы, и разработать важнейшую компоненту любой криптосистемы – генератор псевдослучайных последовательностей, который смог бы уместиться на ограниченных
ресурсах метки.
Данная книга состоит из четырех глав.
Первая глава посвящена базовым аспектам технологии RFID и
рассказывает о структуре типичных RFID-систем, видах меток и
считывателей, стандартах для систем подобного рода. Также в этой
главе собрана информация по наиболее частым областям использования RFID на их сегодняшнем уровне развития.
Вторая глава посвящена наиболее перспективным работам ученых в области минимизации RFID-меток. Также в этой главе приведены области применения RFID-систем, которые могут получить
мощный толчок в развитии с появлением новых типов RFID-меток.
Третья глава посвящена минималистическим криптографическим протоколам RFID-систем.
Четвертая глава посвящена реализации генераторов псевдослучайных последовательностей на RFID-метках – ключевому вопросу
построения безопасных RFID-систем.
6
Глава 1. Технология RFID
1.1. Основы технологии RFID
RFID-система представляет собой совокупность следующих
компонентов:
 RFID-метка или тэг;
 RFID-антенна;
 RFID-считыватель;
 компьютерная система обработки данных.
Основные компоненты данной системы приведены на рис. 1.1.
Тэг
RFID антенна
Компьютер
RFID считыватель
Рис.1.1. Базовые компоненты RFID-системы
RFID-метка – устройство, связанное с объектом идентификации
или учета, позволяющее получать и отправлять сигнал радиочастотной идентификации, запрашиваемый RFID-считывателем.
RFID-антенна – антенна, предназначенная для обмена сигналом
радиочастотной идентификации между RFID-меткой и RFIDсчитывателем.
RFID-считыватель – устройство, предназначенное для получения данных с RFID-метки и ее первичной обработки. RFIDсчитыватель в зависимости от своего типа может также служить
для записи информации в RFID-метку.
Компьютерная система обработки данных – система, обрабатывающая данные с RFID-меток, ведущая учет идентифицируемых
объектов и служащая для хранения данных об объектах учета.
Задачей RFID-системы является хранение информации об объекте с возможностью ее удобного считывания. Метка может содержать любую информацию, которая хранится в цифровой форме.
7
Возможности RFID-систем сильно зависят от того, какие подходы были выбраны при реализации меток. От этого зависят, вопервых, функциональные возможности RFID-системы, а, вовторых, цена меток и, как следствие, всей системы в целом. Основной характеристикой, которая больше всего влияет на функционал
и стоимость системы, является наличие у меток источника питания.
В соответствии с этим существует три типа RFID-меток: активные,
полупассивные и пассивные.
Пассивные RFID-метки. Пассивные RFID-метки лишены источника энергии. Электрический ток в подобных метках индуцируется в антенне электромагнитным сигналом от считывателя. Индуцированный сигнал обеспечивает достаточную мощность для
функционирования чипа, размещённого в метке, который может
передать и ответный сигнал. Пассивные RFID-метки, как правило,
небольшого размера. Коммерческие решения на основе подобных
меток, как правило, представляют собой тонкие прослойки виде
наклейки, которые легко прикрепляются на любую поверхность.
Подобные метки изготавливаются из полимерных полупроводников и в настоящий момент глобально разрабатываются несколькими компаниями. Как правило, описываемые метки изготавливаются методом прокатной печати. Каждая метка имеет идентификационный номер. Такие метки могут иметь перезаписываемую
энергонезависимую память EEPROM типа. Пассивные метки могут
работать на расстояниях 1-200 см.
Активные RFID-метки. Активные RFID-метки имеют встроенный источник питания. Они не зависят от энергии считывателя и
могут быть прочитаны на дальнем расстоянии. При этом такие
метки имеют большие размеры, могут быть оснащены дополнительной электроникой. Однако батарейка имеет ограниченный срок
работы, и такие метки являются наиболее дорогими.
Активные метки в большинстве случаев являются более надежными (например, имеют меньшее количество ошибок), чем пассивные, благодаря установлению канала между меткой и устройством
считывания. Такие метки могут генерировать выходной сигнал
большего уровня, чем пассивные. Это позволяет применять активные метки в большем количестве случаев, например на металле и в
условиях плохих погодных условий, когда на них может попасть
вода или они могут просто оказаться под водой. Активные метки
8
позволяют передавать сигнал на расстояния в сотни метров. При
этом срок действия батареи без перезарядки составляет более 5 лет.
В активных метках может храниться большой объем информации.
Полупассивные метки. Полупассивные, или полуактивные,
RFID-метки очень похожи на пассивные метки, но имеют батарейку, от которой RFID-чип работает после получения сигнала от считывателя. Так как их энергия зависит не только от считывателя,
они могут быть прочитаны на большем расстоянии.
По видам памяти метки также делятся на:
"RO" (Read Only), когда данные записываются только один раз
сразу при изготовлении; такие метки пригодны только для идентификации; никакую новую информацию в них записать нельзя, и их
практически невозможно подделать;
"WORM" (Write Once Read Many), содержащие кроме уникального идентификатора блок однократно записываемой памяти, которую в дальнейшем можно многократно считывать;
"RW" (Read and Write), содержащие идентификатор и блок памяти для чтения/записи информации; данные в них могут быть перезаписаны большое число раз.
Некоторые RFID-метки имеют встроенные сенсоры, например,
для измерения температуры продуктов, к которым они могут быть
прикреплены. Метки со встроенными сенсорами могут быть использованы для проверки готовности бетона.
У RFID-технологии есть ряд преимуществ, которые позволяют
предполагать ее успешное развитие в ближайшем будущем. Перечислим некоторые из них.
 Увеличенное, по сравнению со штрих-кодом, расстояние
считывания.
 Стойкость к условиям среды. Метки RFID могут быть интегрированы в защищенный корпус, что не скажется на их функционале, но при этом позволит быть непритязательными к погодным
условиям. Штрих-код при таких же условиях легко может быть выведен из строя механическим воздействием или влагой. Кроме того, метку можно поместить под упаковку.
 Возможность многократной записи. Штрих-код подобным
функционалом не обладает.
9
 Объем хранения данных. RFID-метка может хранить значительно больше информации, чем штрих-код. До 10 000 байт могут
храниться на микросхеме площадью в 1 квадратный сантиметр, в
то время, как штриховые коды могут вместить только 100 байт
(знаков) информации.
 Отсутствие необходимости в прямой видимости. RFIDсчитывателю не требуется прямая видимость метки. Для чтения
данных метке достаточно попасть в зону покрытия сигнала считывателя. Устройству считывания штрих-кода при этом необходима
прямая видимость штрих-кода для его чтения.
 Поддержка чтения нескольких меток. Считыватели могут одновременно считывать несколько десятков RFID-меток в секунду,
используя антиколлизионную функцию. При этом устройство считывания штрих-кода может единовременно сканировать только
один штрих-код.
 Считывание данных метки при любом ее расположении. К
радиочастотным меткам не предъявляются требования о стандартизированном способе размещения. Единственное условие – нахождение метки в зоне действия считывателя.
Таким образом, технология RFID является прямым конкурентом
уже существующей технологии штрих-кодов. По сравнению с
RFID, технология штрихового кодирования появилась довольно
давно и получила широкое распространение по всему миру в основном благодаря своей простоте и низкой стоимости. Однако для
целого ряда областей эта технология оказывается нерезультативной, особенно там, где требуется контроль перемещения объектов в
реальном времени, интеллектуальные решения автоматизации,
способность работать в жестких условиях эксплуатации. Все эти
проблемы можно решить с помощью RFID гораздо эффективней.
1.2. Частотные диапазоны RFID
Технология RFID базируется на использовании ряда фиксированных частот. Всего существует четыре диапазона частот, которые применяются наиболее широко: 125 кГц; 13,56 МГц; 860928 МГц; 2,45 ГГц.
Рассмотрим данные диапазоны в порядке возрастания частот.
10
Диапазон 125 кГц. Частотный диапазон 125 кГц также именуется Low Frequency (LF RFID), т.е. «RFID низких частот». Это первый диапазон частот, который использовался в технологии RFID с
конца 80-x годов XX в. Данный диапазон широко применяется в
настоящее время. Для него не существует закрепленных стандартов
на интерфейс, в связи с чем в настоящее время используется несколько схем модуляции радиосигнала и несколько разновидностей
кодирования передаваемых данных. Наиболее важными являются
следующие характеристики RFID данного частотного диапазона.
Основные характеристики RFID для частоты 125 кГц
Расстояние, см .................................................................. От 3 до 70
Скорость передачи данных, бит/с ............................................. 9600
Объем памяти, байт .............................................................. 32-1024
Наличие антиколлизии ........................................... Поддерживается
Поддерживаемые типы считывателей ..................... Стационарные
и ручные
Сфера использования .......................................... Промышленность,
логистика,
системы контроля доступа,
идентификация животных
Диапазон 13,56 МГц. Частотный диапазон 13,56 МГц также
именуется High Frequency (HF RFID), т.е. «RFID высоких частот».
Основные характеристики RFID для частоты 13,56 МГц
Расстояние, см ................................................................ От 3 до 100
Скорость передачи данных, Кбит/с .................................... До 9600
Объем памяти, байт .............................................................. 8-16384
Наличие антиколлизии ............................................................... Есть
Поддерживаемые типы считывателей .................... Стационарные,
ручные,
RFID-принтеры
Сфера использования ....................................................... Логистика,
системы контроля доступа
Диапазон 860-930 МГц. Частотный диапазон 860-930 МГц
также именуется Ultra High Frequency (UHF), т.е. «RFID сверх высоких частот».
11
Данный частотный диапазон регламентируется стандартом EPC –
одним из самых широко распространенных стандартов в области
RFID. В Европе применяется разновидность с частотой 865 868 МГц и мощностью сигнала до 0,5 Вт. В CША используют частоты 903-928 МГц при мощности сигнала 1 Вт.
Основные характеристики RFID для частот 860-930 кГц
Расстояние ............................................................... От 10 см до 4 м
Скорость передачи данных, Кбит/с ......................... До 128 и более
Объем памяти, бит ...................................................... 64-1024 (ISO)
64 или 96 (EPC)
Наличие антиколлизии, меток/c .............................. До 150
Поддерживаемые типы считывателей .................... Стационарные,
ручные
Сфера использования ....................................................... Логистика,
промышленность
Диапазон 2,4-2,483 ГГц. Частотный диапазон 2,4-2,483 ГГц
также называется микроволоновым RFID-диапазоном. Стандартов,
регламентирующих данный диапазон, почти не существует. В связи с этим почти не встречается случаев совместимости оборудования, реализованного не одним производителем.
Основные характеристики RFID для частот 2,4-2,483 кГц
Расстояние, м .............................................................................. 2-10
Скорость передачи данных, Кбит/с ......................... До 128 и более
Объем памяти ................................................. От 64 бит до 32 Кбит
Наличие антиколлизии ............................................................... Есть
Поддерживаемые типы считывателей .................... Стационарные,
ручные
Сфера использования .......................................... Промышленность,
идентификация транспорта
1.3. Стандартизация RFID-технологий
Если говорить о стандартизации в области RFID-технологий, то
в настоящее время существует два вида стандартов: международ-
12
ные стандарты ISO и стандарты EPCGlobal1. Рассмотрим каждый
из подходов к стандартизации.
1.3.1. Международные стандарты ISO
Изначально, технология RFID использовала диапазон низких
частот, поэтому одними из первых стандартов, появившихся в области, были ISO 11784 и ISO 11785. Эти стандарты подробно регламентировали работы в области низких частот (125 кГц), которые
широко использовались и используются в области идентификации
и слежения за животными. При этом ISO 11784 определяет структуру данных признака животных (в этом стандарте животные могут
быть идентифицированы кодом страны и уникальным национальным удостоверением (биты идентификатора)). ISO 11785 был посвящен техническим аспектам коммуникации.
Но в скором времени развитие самой технологии (выход на новые частоты) и областей ее применения (структура данных, протоколы обмена) настолько ускорило темп, что число стандартов ISO
значительно выросло (табл. 1.1).
Таблица 1.1
Стандарты ISO/IEC в области RFID
Стандарт
ISO/IEC
ISO 11784
ISO 11785
ISO/IEC
14443
ISO/IEC
15693
ISO/IEC
18001
1
Название
Статус
Радиочастотная идентификация животных.
Структура информации
Радиочастотная идентификация животных.
Техническая концепция
Карты идентификации. Бесконтактные карты с интегральной схемой. Proximity-карты
Карты идентификации. Бесконтактные карты с интегральной схемой. Vicinity-карты
Информационная технология. Технология
AIDC. RFID для управления объектами.
Требования к приложениям
Изданный
стандарт 1996
Изданный
стандарт 1996
Изданный
стандарт 2000
Изданный
стандарт 2000
Домашняя страница организации EPCGlobal: [сайт]. URL:
http://www.gs1.org/epcglobal
13
Изданный
стандарт 2004
Окончание табл. 1.1
Стандарт
ISO/IEC
ISO/IEC
18000-1
ISO/IEC
18000-2
ISO/IEC
18000-3
ISO/IEC
18000-4
ISO/IEC
18000-5
ISO/IEC
18000-6
ISO/IEC
18000-6
ISO/IEC
15960
ISO/IEC
15961
ISO/IEC
15962
ISO/IEC
15963
Название
Статус
Интерфейс радиосвязи (часть 1).
Общие параметры каналов связи
для разрешенных частотных диапазонов
Интерфейс радиосвязи (часть 2).
Параметры интерфейса радиосвязи с частотой до 135 кГц
Интерфейс радиосвязи (часть 3).
Параметры интерфейса радиосвязи на частоте 13,56 МГц
Интерфейс радиосвязи (часть 4).
Параметры для интерфейса радиосвязи на частоте 2,45 ГГц
Интерфейс радиосвязи (часть 5).
Параметры для интерфейса радиосвязи на частоте 5,8 ГГц
Интерфейс радиосвязи (часть 6).
Параметры для интерфейса радиосвязи в диапазоне частот 860930 МГц
Интерфейс радиосвязи (часть 6).
Параметры для интерфейса радиосвязи на частоте 433,92 МГц
Синтаксис данных. Требования к
прикладному сообщению
RFID для управления объектами.
Протокол передачи данных –
прикладной интерфейс
RFID для управления объектами.
Протокол правил кодировки данных и логических функций памяти
RFID для управления объектами.
Уникальная идентификация радиочастотной метки
14
Изданный стандарт 2004
Изданный стандарт 2004
Изданный стандарт 2004
Идет заключительное
утверждение как мирового стандарта
Идет заключительное
утверждение как мирового стандарта
Изданный стандарт 2004
Идет заключительное
утверждение как мирового стандарта
Изданный стандарт 2004
Изданный стандарт 2004
Изданный стандарт 2004
Идет заключительное
утверждение как мирового стандарта
В настоящее время для каждого из выделенных частотных диапазонов действуют свои стандарты со своей степенью проработки.
Так, выделяются следующие диапазоны частот, для которых
существуют международные стандарты ISO: 125-135 кГц; 860930 МГц; 13,56 МГц и 2,45 ГГц (диапазоны 5,8 ГГц и 433,22 МГц в
настоящее время практически не используется). На каждом из выделенных диапазонов работают приложения и прикладные системы, схожие по функциям (табл. 1.2).
Стандарты ISO по частотному диапазону
Таблица 1.2
Рабочая
частота
Стандарт
Приложения
125 кГц
135 КГц
ISO 14223
ISO 11784
ISO 11785
ISO 18000-2
13,56 МГц
ISO 14443
ISO 15693
ISO 10373
ISO 18000-3
Разработаны для идентификации животных (в том числе домашнего скота), но
используются достаточно широко, например в автомобильных иммобилайзерах
Бесконтактные смарт-карты для широкого круга приложений.
Бесконтактные метки для приложений
логистики, идентификации товаров и т.д.
Методы тестирования Proximity и Vicinity
карт для диапазона 13,56 МГц
860-930 МГц
2,45 ГГц
ISO 15961
ISO 15962
ISO 15963
ISO 18000-6
ISO 15961
ISO 15962
ISO 15963
ISO 18000-4
Бесконтактные метки для приложений
логистики, идентификации товаров со
средней дальностью
Бесконтактные метки для приложений
логистики, идентификации товаров с
увеличенной дальностью
1.3.2. EPC Global
Кроме известных стандартов ISO, широкое распространение и
популярность получили стандарты EPC Global.
Организация EPCglobal Inc – это совместное предприятие EAN
International и Uniform Code Council Inc (UCC) – организаций, ко-
15
торые более 30 лет разрабатывают решения по стандартам для глобальной цепи поставок.
EPCglobal Inc является некоммерческой, неприбыльной ассоциацией всех партнеров глобальной цепи поставок, которые осуществляют внедрение технологии EPCglobal Network. Технология
EPCglobal Network должна позволить мгновенно, автоматически и
точно идентифицировать любую единицу товара в цепи поставок
любой компании, в любой отрасли, в любой точке земного шара.
Структура сети EPC Global. Сеть EPCglobal Network состоит
из пяти основных элементов:
 система идентификации – EPC-метки (Tag) и считыватели
(Reader) (the ID System);
 электронный код продукции EPC (Electronic Product Code);
 промежуточное ПО (EPC Middleware);
 сервис имен объектов (Object Name Service, ONS);
 информационный сервис (EPC Information Services, EPCIS).
Архитектура ECP Global приведена на рис. 1.2.
По существу, ЕРС представляет собой номер, предназначенный
для уникальной идентификации товарной единицы в цепи поставок
товара. Номер ЕРС располагается на метке.
Считыватель передает номер компьютеру или локальной системе, известной как сервис имен объектов (ONS). Система ONS указывает компьютерным системам, где расположена информация о
предмете с номером ЕРС (например, где был произведен товар) в
сети.
Язык описания товара (PML) используется как общий язык в
системе EPCglobal для определения данных о физических объектах.
Подсистема Savant управляет и передает информацию в реальном времени. Основная обязанность подсистемы Savant – минимизация потоков информации в корпоративной и общей сети (интернет).
Рассмотрим каждый из элементов системы EPCGlobal более
подробно, так как большинство систем идентификации на базе технологии RFID придерживаются именно этих стандартов.
Электронный код продукта (EPC). Основным элементом системы является электронный код продукта – новый стандарт иденти-
16
фикации товаров. Он не заменяет существующие стандарты штрихового кодирования, а, скорее, создает переход от ранее существовавших стандартов для штриховых кодов к новому электронному
коду.
ONS
Метка
RFIDсчитыватель
RFIDсчитыватель
Метка
RFIDинформационный
сервер
RFIDинформационный
сервер
Программноеобеспечение
И
Н
Т
Е
Р
Н
Е
Т
Метка
RFIDсчитыватель
Метка
Другое
программный
комплекс RFID
Приложение на
стороне
предприятия
Рис. 1.2. Архитектура EPC Global
Электронный код продукта сейчас определен в двух вариантах:
длиной в 64 бит и длиной в 96 бит. Так как в дальнейшем могут
быть определены коды с большим количеством битов, то код содержит 8-битовый заголовок, который равен номеру версии EPC.
Сейчас за основу выбран 96-битовый код, он состоит из заголовка
и трех наборов данных, как показано ниже на рис. 1.3.
01. 0000A89. 00016F. 000169DC0
Header
8-Бит
EPC Manager
28-бит
Object Class
24-бит
Serial Number
36-бит
Рис. 1.3. Структура электронного кода продукта
17
Первый набор данных – 0000А89 – номер менеджера данного
кода, чаще всего – это номер компании, производящей данный
продукт, например «Компания Кока-Кола».
Второй набор данных – 00016F – номер класса объекта, согласно классификации SKU (Stock Keeping Unit) точный тип продукта,
например «Диет кола 330 ml US версия».
Третий набор данных – 000169DC0 – порядковый номер, уникальный для данного физического объекта. Он указывает, на какую
именно банку «Диет кола 330 ml US версия» мы ссылаемся. Это
делает возможным, например, быстро находить продукт со сроком
хранения, близким к окончанию.
96-битовый электронный код продукта выбран, как компромисс
между желанием дать каждому продукту уникальный номер, и сохранить низкой стоимость метки. Этот электронный номер предоставляет возможность идентификации 268 млн компаний (228). Каждый производитель может закодировать 68 млрд (236) единиц каждого из 16 млн (224) вида продукции. Поскольку в настоящее время
производителям нет нужды в таком количестве номеров, предлагается временный 64-битовый код.
Программное обеспечение (Savant). Управление и передача
большого объема данных является трудной задачей, особенно в
глобальной RFID сети. Научный центр Auto-ID Center разработал
программное обеспечение Savant для управления потоками данных.
В отличие от большинства производственных приложений, программа Savant не одна выполняет целиком приложение. Вместо
этого она использует распределенную архитектуру, организуя иерархию приложений для управления потоком данных. Программа
будет работать в магазинах, оптовых складах, фабриках, возможно
на грузовиках и грузовых самолетах. На каждом уровне программа
будет собирать данные, хранить, обрабатывать и обмениваться с
другими такими же программами. Например, программа Savant в
магазине может информировать дистрибутивный центр о том, какие товары необходимы. Программа Savant в дистрибутивном центре может сообщать программе Savant в магазине, что груз был
отправлен в такое-то время. Ниже приводятся типы задач, которые
программа Savant может выполнять.
18
Если программа находится на границе сети, т.е. присоединена к
считывателю, то ее основная задача – ввод данных и коррекция
возможных ошибок. Не всегда метка читается правильно, алгоритм
программы должен выявлять эти случаи.
Если области, где двум считывателям доступна метка, перекрываются, то они могут читать одну и ту же метку дважды. Одна из
функций программы Savant – анализировать данные и убирать дубли кодов.
На каждом уровне программа Savant должна решить, какую информацию нужно продвинуть вверх по цепи, а какую вниз. Например, программа Savant в холодном складе может передавать наверх
данные об изменении температуры хранимых продуктов.
Существующие базы данных не могут обрабатывать более чем
несколько сотен транзакций в секунду, так что еще одной работой
программы Savant является обработка в реальном времени событий, связанных с памятью базы данных. Таким образом, Savant –
специализированная распределенная база данных.
Все программы Savant, независимо от их уровня иерархии, выполняют функции системы управления задачами, которые позволяют им обрабатывать и отслеживать данные, используя настраиваемые задачи. Например, программа Savant в магазине может
быть запрограммирована так, чтобы информировать менеджера по
управлению запасами, когда количество на полке падает ниже определенного уровня.
Сервис имен объектов (ONS). Создание открытой, глобальной
сети для отслеживания продуктов требует определенную архитектуру сети. Поскольку на метке находится только электронный код
продукта, компьютерам необходим некоторый способ приведения в
соответствие коду данных о товаре. Эту роль выполняет сервис
имен объектов (ONS – Object Name Service), автоматизированный
сетевой сервис, подобный сервису доменных имен в интернете,
который ставит в соответствие IP-адресу компьютера его наименование сайта в WWW. Когда считыватель читает RFID- метку, электронный код продукта попадает в программу Savant, которая обращается к ONS по локальной сети или интернету. Сервис ONS указывает программе Savant, где находится файл с информацией о
продукте. Файл «скачивается» программой Savant, а затем эта ин-
19
формация может быть передана программе инвентаризации или
любому другому приложению в цепи поставки товаров.
Сервис ONS будет получать гораздо больше запросов, чем сервис доменных имен (DNS). Поэтому компании должны будут поддерживать ONS-серверы в локальной сети для быстрого извлечения
данных. Так, компьютер производителя может хранить ONSданные обо всех поставщиках в его собственной сети, вместо того,
чтобы вытаскивать информацию из интернета о поставщике каждый раз, когда приходит груз. Система будет обладать некоторой
избыточностью. Например, если сервер с информацией о конкретном продукте «полетит», то ONS будет способен указать другой
сервер, где такая же информация находится.
Язык физических разметок (PML). Электронный код продукта
идентифицирует индивидуальный продукт, а вся полезная информация записывается новым, стандартным компьютерным языком –
PML (Physical Markup Language). Этот язык базируется на широко
известном расширяемом языке разметок – XML (eXtensible Markup
Language). Поскольку язык PML мыслится как универсальный
стандарт для описания всех физических объектов, процессов и
сред, то язык будет расширяться, охватывая все новые отрасли подобно языку HTML, основному языку Web, который стал более
сложным со времени его введения.
Язык PML будет иерархическим. Например, банка Колы может
описываться как банка с газированным напитком, который попадает в подкатегорию мягких напитков, которая, в свою очередь, попадает в категорию пищевых продуктов. Не все классификаторы
так просты, и поэтому, чтобы язык PML был широко принят, разработчики опираются на стандарты, введенные Бюро мер и весов,
Национальным институтом стандартов и технологий США и другими подобными организациями.
В дополнение к информации о продукте, которая не изменяется,
язык PML будет включать данные, изменяемые постоянно (динамические данные), и данные, изменяемые дискретно во времени
(временные данные). Динамические данные в PML-файле могут
включать, например, температуру фруктов или уровень вибрации
машины. Временные данные изменяются дискретно и скачкообразно на протяжении жизни объекта. Примером таких данных является местоположение объекта. Делая такую информацию доступной в
20
PML-файле, компании могут использовать эти данные в новых
приложениях. Компании могут, например, устанавливать переключатели так, что цена продукта может падать в зависимости от близости окончания срока хранения. Фирмы, предлагающие услуги по
логистике, могут отмечать температуру товара во время его транспортировки.
Файлы, содержащие данные на языке PML, будут храниться на
PML-серверах. Данные серверы будут поддерживаться производителями и содержать файлы для всех товаров, производимых ими.
После того как данные будут помещены в файлы на PML-сервер
и станут доступными через сеть, возникает вопрос о решениях, выполняемых на базе этих данных, и о рамках действий, которые могут быть сделаны для управления физическими объектами. Естественно, решения производителя товара будут отличаться от решений дистрибьютора или розничного торговца.
Цель разработчиков этой системы – построить мир, в котором
«умные» вещи будут взаимодействовать с машинами без вмешательства человека. Например, «умная» моющая машина в будущем
сможет прочитать метку, зашитую в рубашку, узнать из PMLфайла, что рубашка выполнена из тонкой ткани, и подобрать соответствующий процесс стирки. Разработчики системы делают возможным создание нового поколения интеллектуальных управляющих систем.
Спецификация (specification) иерархии состоит из опубликованных Авто-ID спецификаций. Как показано на рис. 1.4, спецификации могут принадлежать ко многим спецификациям классов, как,
например, «домен» (domain), «универсальная» (universal), «взаимодействие» (interchange) и неопределенные спецификации класса.
Спецификация может быть представлена в виде схем, текстов, документов и т.д.
Спецификация иерархии на языке PML выглядит следующим
образом:
urn:autoid:specification:{specificationclass}:{specificationsubclass?}:{
specification-id?}:{type}:{:subtype}?{:document-id?}{:version-id}
specification-class ::= domain|universal|interchange|…
21
Спецификация
Домен
Универсальная
Взаимодействия
Другая
Рис. 1.4. Диаграмма «Спецификация иерархии»
specification-class – класс спецификации; domain определяет ресурсы, которые указываются в этом классе спецификации; universal идентифицирует ресурсы, которые являются общими в названом проcтранстве autoid; interchange определяет ресурсы, которые
обмениваются между компонентами в autoid.
specification-subclass ::= Savant|Reader|…
specification-subclass – подкласс, который должен быть использован там, где он требуется для идентификации подклассов с
specification-class.
specification-id – уникальный определитель в пределах класса
спецификации для ресурса и должен быть таким же самым, как существующее имя в пределах specification-subclass.
type ::= xml| …
type – тип ресурса и должен легко восприниматься и распознаваться autoid.
sub-type::=schema| soap-rpc|stylesheet|service|…
22
sub-type – опциональный подтип ресурса и должен легко восприниматься и распознаваться autoid.
document-id – опционный идентификатор документа, с которым
связан ресурс.
Сенсорный элемент – главный элемент для обмена сообщениями в ядре PML и представляется в виде следующих подчиненных
элементов:
 ID элемента;
 одного или более элементов наблюдения.
Сенсорным устройством считается любое устройство, которое
способно делать измерения и наблюдения.
В сенсорной модели ядра PML нет четкого разделения между
RFID-считывателем и температурным сенсором, за исключением
случая, когда они имеют разный код идентификации. Сенсоры в
EPC™ Network определяются кодом идентификации.
Сенсорная модель ядра PML состоит из следующих компонентов:
 сенсоров (Sensors) – устройств, способных делать измерения
физических свойств и качеств, например RFID-считывателей, сканеров штрих-кода, температурных сенсоров и приборов взвешивания;
 наблюдений (Observations) – измерений, сделанных датчиком;
 характерных признаков (Observables) – физических свойств и
качеств, которые могут наблюдаться с помощью меток.
Далее опишем модель RFID-считывателя средствами языка PML.
Классификация сенсоров представлена на рис. 1.5. Информационная модель сенсора ядра PML в нотации Crow’s Foot представлена на рис. 1.6.
Поколения протоколов EPC Global. Классы. Изначально
компанией EPC Global были выделены определенные функциональные группы меток, такие группы были названы классами.
 Класс 0. Группа пассивных меток для идентификации объекта (Passive Identity Tag). Эти метки содержат только так называемый «электронный код продукта» (Electronic Product Code, EPC) в
неизменяемом виде и использующий проверку CRC для обнаружения ошибок.
23
Сенсор
Автоматическая
идентификация
сенсора
Позиционирование
сенсоров
Сканер штрихкода
Система глобального
позиционирования
Сенсоры
окружающей
среды
Оптические
сенсоры
Температура
RFIDсчитыватель
Влажность
Рис.1.5. Классификация сенсоров
Установка
сенсора в метку
Спецификация
Сохранение данных
в метку
Спецификация
Наблюдение за
метками
Спецификация
Наблюдение за
сенсором
Спецификация
Наблюдение за
данными
Рис. 1.6. Информационная модель Crow’s Foot сенсора ядра PML
24
 Класс 1. Группа пассивных меток с функциональными возможностями (Passive Functional Tag). Эта большая группа меток
содержит все метки, имеющие какие-либо дополнительные функции, отличающие их от первой группы. Примером таких функций
могут быть перезаписываемый EPC, шифрование данных и т.п.
 Класс 2. Группа «полупассивных» меток (Semi-Passive Tag).
К этой группе были отнесены все метки, использующие дополнительно источник питания. При этом основным источником питания
должен являться считыватель, а точнее, излучаемая им энергия.
 Класс 3. Группа активных меток (Active Tag). Эти метки содержат встроенный источник питания, полностью обеспечивающий метку необходимой энергией вне зависимости от считывателя.
 Класс 4. Группа активных RFID-меток (RFID Tag). Эти метки
не только содержат встроенный источник питания, но и набор определенной логики, позволяющей метке обмениваться данными с
такой же меткой или обычным считывателем.
В настоящее время существует два поколения стандартов EPC
(Generation 1, Generation 2). В первом поколении были определены
только метки класса 0 и класса 1 (Class 0, Class 1). Метки класса 0
(C0g1) программировались во время изготовления и получали атрибут «только чтение» («R/O»). В метки класса 1 (C1g1) информация могла быть записана пользователем только один раз, они получили атрибут «одна запись, множественное чтение» («WORM»).
Класс 0 и класс 1 имеют различные протоколы для работы со
считывателем. Следует упомянуть и о модификациях классов, которые поддерживаются так называемыми «открытыми» стандартами EPC Global. Наиболее широко используемые модификации –
это класс 0+ (С0+g1), который отличается размером памяти (96
бит вместо принятых изначально 64 бит), и класс 1b (С1bg2), где
всего 128 бит, 96 (код EPC) из которых доступно для многократной
записи.
Толчком к созданию меток класса 2-го поколения послужил
спрос на метки, содержащие большее количество информации и
имеющие возможности множественной записи («WMRM»). Ответом EPC Global стали метки первого поколения класса 2 (C2g1),
поддерживающие оба протокола обмена данными со считывателем.
25
Однако развитие RFID-технологий шло такими высокими темпами, что в 2003 г. EPC Global начала выпускать второе поколение
стандартов. Чтобы избежать проблем, возникающих при работе с
метками первого поколения, EPC Global ввела общий протокол обмена данными для всех продуктов второго поколения. Протокол
изначально разрабатывался для меток класса 1 второго поколения,
но должен быть пригоден для работы с разрабатываемыми в перспективе классами (планируется создать метки класса 2, 3 и 4).
Наиболее интересны стандарты EPC Global второго поколения
(Gen 2), позиционируемые компанией как единый мировой стандарт.
Ожидается, что протокол EPC Global Gen 2 станет лидирующим
стандартом для RFID с рабочей частотой систем в UHF диапазоне
900 МГц, который преодолевает многие ограничения решений EPC
Global Class 0 и Class 1 первого поколения.
Gen 2 представляет собой концепцию с такими улучшенными
качествами и стандартами работы, как функционирование нескольких считывателей в непосредственной близости друг от друга, соответствие всем нормам мировых регулирующих органов, высокий
уровень качества считываемости меток, высокая скорость считывания, возможность многоразовой записи информации на метки и
повышенный уровень безопасности.
1.4. Вопросы безопасности RFID-технологий
Вопрос обеспечения безопасности RFID-систем в настоящее
время стоит крайне остро.
Существует два типа атак на RFID-системы. Первый тип связан
с атаками на радиоканал. Так как данные в RFID-системах передаются открыто, то злоумышленник может их перехватить и расшифровать в случае, если они недостаточно защищены. Кроме того, мошенники могут внедриться в радиоканал и подделать передаваемые данные. Наконец, имеется возможность вывести из строя
RFID-систему посредством DoS-атаки на считыватель или блокируя метку на радиочастотном уровне.
Ко второму типу атак относится использование RFID-вирусов.
RFID-вирусы – новый тип угроз для RFID-систем. В настоящее
время подобных вирусов практически не встречается, однако по
26
ряду причин такая ситуация является временной. Рассмотрим эти
причины.
Количество уязвимостей. По статистике на каждые 1000 строчек программного кода приходится примерно 6-10 уязвимых мест.
Конечно, сами RFID-теги с очень небольшой долей вероятности
могут быть уязвимы, но вот создаваемое программное обеспечение,
которое призвано обрабатывать RFID-информацию, как правило,
представляет собой достаточно сложные программные комплексы
с множеством возможных уязвимостей.
Использование уязвимых технологий. Относительно молодая
технология RFID имеет тенденцию впитывать в себя все уже
имеющиеся на данный момент в мире достижения компьютерной
индустрии. Так, во многих комплексах программных средств работы с RFID-метками часто используются интернет-протоколы, архитектура DNS, понятие URI, а также XML.
Все этим стандарты, протоколы и архитектуры являются сами
по себе уязвимыми и только увеличивают возможности атакующих.
Базы данных для хранения информации. Так как технология
RFID призвана работать с огромными объемами информации, то
очевиден тот факт, что она как почти все информационные системы, которые тем или иным образом работают с большими объектами данных, не может обойтись без использования баз данных.
Большинство баз данных являются уязвимыми, а многие обладают
множественными уязвимостями. Это означает, что злоумышленники могут создавать вирусы, которые помимо уязвимостей самой
технологии RFID будут использовать и уязвимости используемых
баз данных.
Ценность получаемой информации. Информация, которая обрабатывается в RFID-системах, может быть крайне важной и именно
поэтому может представляться крайне привлекательной для злоумышленников. Если вспомнить о возможных сферах использования данной технологии, то становится очевидным, что обладание
такой информацией может дать злоумышленникам большие возможности.
Незащищенность систем. На данный момент большинство разработчиков RFID-систем полагают, что их системы являются безопасными, особенно если они не взаимодействуют с сетью интернет.
27
Технология RFID развивается очень быстро, и скорость разработки
новых приложений выходит на первый план, а безопасность и надежность уходит на второй. Более того в маркетинговых целях о
возможных уязвимостях данных технологий умалчивается. Все это
создает ложное впечатление безопасности, которым и могут воспользоваться злоумышленники.
Развитие RFID-технологий. Атаки на RFID-системы могут
осуществляться с использованием RFID-тегов. Единственным ограничением для нападающего, как будет показано далее, является
недостаточный объем информации, который может храниться на
таких тегах.
Использование более вместительных тегов сдерживается из-за
их дороговизны. Тем не менее набирающая популярность технология со временем, очевидно, позволит создать более вместительные
теги за меньшие деньги.
При этом не следует забывать, что RFID-теги – не единственное
применение RFID-технологий и далеко не самое главное. На RFIDтегах выполнены многие прокси-карты, карты доступа, электронные замки. Такие носители информации гораздо более вместительны. Это означает, что под угрозой могут быть, например, системы
контроля доступа в автоматизированное здание.
Большая часть атак на RFID-метки использует механизм SQLинъекций, как наиболее очевидный способ произвести изменения в
базе данных, используя уязвимости системы. Использование этого
механизма подразумевает, что злоумышленник исполняет собственный SQL-запрос в обход разрешения от СУБД.
RFID-тег вполне может содержать вредоносный код, который
будет осуществлять атаку, основанную на SQL-инъекции. Небольшой объем памяти RFID-тега не будет являться ограничением для
атаки. Возможная распространенность подобных атак объясняется
тем, что RFID-системы используют базы данных, а ПО, обрабатывающее информацию, считанную с RFID-метки, передает ее на
хранение в базу данных.
Существует сразу несколько модификаций атак на RFID-метки в
зависимости от того, какие технические приемы эти вирусы используют. Рассмотрим некоторые их них.
28
Атаки, использующие расщепление SQL-запроса. Данные
атаки наследуют характерные особенности материнской системы,
но при этом имеют дополнительную важную характеристику: они
внедряют в RFID-тег строку запроса, которая позволяет выполнить
помимо запроса, запрограммированного в логике RFID-системы,
еще и дополнительный с вредоносной нагрузкой. Рассмотрим характерные особенности данного типа атак. Для разделения команд
в языке SQL используется символ «;» (точка с запятой). Внедряя
этот символ в запрос, злоумышленник получает возможность выполнить несколько команд в одном запросе, однако не все диалекты SQL поддерживают такую возможность.
Если в RFID-теге должно содержаться некоторое значение, которое RFID-устройство считывает и помещает в базу данных, то
злоумышленник может модифицировать содержание тега следующим образом.
После значения, которое планирует считать RFID-устройство,
ставится точка с запятой, которая означает завершение данной
SQL-директивы и начало следующей. Как раз в роли незапланированной с точки зрения логики программы SQL-директивы выступает вредоносная SQL-директива.
Пример SQL-инъекции выглядит следующим образом:
некоторое значение;INSERT INTO admin (username, password)
VALUES ('hacker', '0000');
Таким образом, по логике программного средства, работающего
с RFID-считывателем, в результате подстановки значения, считанного из тега, должен быть выполнен запрос типа:
INSERT INTO goods (name) VALUES (Apple);
Но на практике получится следующее:
INSERT INTO goods (name) VALUES (Apple);
INSERT INTO admin (username, password) VALUES ('hacker',
'0000');
29
Таким образом, в таблицу администраторов будет добавлена незапланированная создателями системы посторонняя запись, и злоумышленник сможет беспрепятственно получить административный доступ к RFID-системе учета.
Небольшой объем памяти некоторых RFID-тегов вовсе не обязательно является ограничением для злоумышленника. Например,
команда
;drop table <tablename>
удалит указанную в параметре <tablename> таблицу.
Еще одним способом расщепления запроса является использование синтаксической конструкции ||. Так, самый частый запрос в
RFID-системах – запрос типа UPDATE, обновляющий содержимое ячейки базы данных информацией, которая помещена в RFIDтеге. Запрос типа UPDATE выглядит следующим образом:
UPDATE ContainerContents
WHERE
TagID='%id%'
SET
OldContents='%contents%'
С помощью данного запроса старое значение ячейки OldContents
для контейнера с тегом id, обрабатываемого RFID-системой, заменяется на новое.
Если в качестве содержимого RFID-тега указано
'|| (SELECT ...) ||' ,
то в ячейку OldContents будет помещено значение, выбранное из
базы данных запросом SELECT.
Атаки, использующие оператор UNION. Язык SQL позволяет
объединять результаты нескольких запросов при помощи оператора UNION. Это предоставляет злоумышленнику возможность получить несанкционированный доступ к данным RFID-системы.
Так, ряд RFID-приложений работает по сценарию, согласно которому считанное с RFID-тега значение служит для поиска в базе
данных RFID-системы информации об идентифицированном объекте и ее вывода. Такие системы часто встречаются на автоматизи-
30
рованных стоянках, когда водитель автомашины, проезжающей на
складской комплекс, автоматически получает из терминала чек о
времени его въезда на стоянку; терминале, к которому ему следует
проехать, и характере груза, который следует забрать. RFID-тег на
такой автомашине может быть модифицирован с использованием
механизма UNION в SQL-инъекции. В результате злоумышленник
получит всю необходимую ему информацию о складе в выводимом
чеке.
Рассмотрим типичный SQL-запрос, который используется в подобных системах автоматического учета для поиска информации,
необходимой для вывода в чек:
SELECT terminal, time, goods, car FROM warehouse WHERE
id =“requested id”;
В качестве id используется записанное в теге значение. Если злоумышленник передаст в качестве параметра id конструкцию
-1 UNION SELECT 1, username, password,1 FROM admin
это вызовет выполнение SQL-запроса
SELECT terminal, time, goods, car FROM warehouse WHERE
id = “-1” UNION SELECT 1,username,password,1 FROM admin
Так как транспорта с идентификатором, равным –1, заведомо не
существует, из таблицы warehouse не будет выбрано ни одной записи, однако в результат попадут записи, несанкционированно
отобранные из таблицы admin в результате инъекции SQL.
Таким образом, злоумышленник на чеке получит всю информацию, необходимую для управления складом с правами администратора. Если база данных работает с правами root, то простейшие
SQL-инъекции могут поставить под вопрос безопасность не только
базы данных, но и всей системы и даже сети.
Атаки, использующие экранирование. Данные атаки наследуют характерные особенности материнской категории, но при
этом имеют дополнительную важную характеристику: они внедряют в RFID-тег такую строку запроса, которая позволяет изменить
31
запрограммированный в системе запрос таким образом, чтобы выполнить несанкционированные операции с базой данных.
Рассмотрим характерные особенности данного типа атаки.
Зачастую, SQL-запрос, подверженный инъекции, имеет структуру, усложняющую или препятствующую использованию UNION.
Например, многие RFID-считыватели передают на сервер сформированные запросы, где указывается терминал идентификации.
Таким образом, в RFID-системах может быть реализовано разделение различных путей прихода груза на склад. Иначе говоря,
если на склад прибывают товары водным и наземным транспортом,
то в зависимости от того, какое транспортное средство заходит на
территорию складского комплекса, в запросе на получение чека
может присутствовать дополнительный параметр. Он жестким образом оговорен в самом RFID-считывателе.
Так, для морских судов в RFID-запрос автоматически включается указание на то, что должно рассматриваться именно морское
судно.
Пример такого рода запроса:
SELECT terminal, time, goods, transport FROM warehouse WHERE
id = “requested id” AND port=”marine”
Очевидно, что параметр marine жестко прописан, и инъекция с использованием UNION затруднена.
В таких случаях злоумышленниками используется метод экранирования части запроса при помощи символов комментария (/*
или -- в зависимости от типа СУБД). В рассмотренном примере
злоумышленник может поместить на RFID-тег параметр id со значением:
-1 UNION SELECT password FROM admin/*
выполнив таким образом запрос:
SELECT terminal, time, goods, transport FROM warehouse WHERE
id = -1 UNION SELECT password FROM admin/* AND
port=”marine”
32
в котором часть запроса (AND port=”marine”) помечена как комментарий и не влияет на выполнение.
Таким образом становится очевидным, что RFID-атаки – мощное оружие в руках злоумышленников, а вопрос обеспечения
должной безопасности в RFID-системах – один из наиболее острых.
1.5. Области применения RFID-технологий
1.5.1. RFID в промышленности
С ростом популярности RFID и развитием возможностей корпусирования RFID-меток радиочастотные технологии все чаще применяются на промышленных производствах. Причем речь идет не
об учете производимых товаров (об этом еще будет рассказано), а
об оптимизации производственных процессов и о контроле качества.
В общем, все рассматриваемые далее решения достаточно похожи друг на друга. Везде используются в основном ультравысокочастотные метки, что позволяет идентифицировать объекты на
расстоянии в несколько метров. В качестве считывателей используются стационарные считыватели, выполненные в виде ворот, и
ручные считыватели для персонала. На метках хранится только
идентификатор объекта, а все данные о нем хранятся в общей базе
данных. Конечно, из приведенной схемы есть исключения, но они
незначительны.
Рассмотрим три лидирующие области промышленности, где используются RFID-технологии: деревообрабатывающая промышленность, бетонная промышленность и, конечно, автопром.
RFID в деревообрабатывающей промышленности. В деревообрабатывающей промышленности технологии RFID применяются
для контроля лесозаготовок, для автоматизации производства бревенчатых домов, а также для контроля за состоянием деревьев.
В лесозаготовках технология RFID используется для осуществления контроля с того момента, как дровосек срубает дерево, и до
того времени, как бревно попадает на лесопилку. Это может быть
очень полезным, так как процесс транспортировки может занимать
несколько недель, и бревно проходит через множество посредни-
33
ков, что затрудняет отслеживание перемещения. С помощью технологии RFID компании могут лучше отслеживать свои цепи поставок и снижать цены для конечного потребителя.
Что особенно важно для законопослушных потребителей, конечный покупатель может быть уверен, что приобретаемая деревянная мебель сделана из законно заготовленной древесины, а не
из дерева, срубленного браконьерским способом. По некоторым
оценкам, планета ежегодно теряет около 12,8 млн гектаров леса изза нелегальной вырубки.
Радиочастотная идентификация в деревообрабатывающей промышленности реализуется достаточно просто. Чипы с идентификатором дерева вставляются в ствол дерева. Если деревья будут украдены, то при прохождении через контрольно-пропускной пункт
они будут обнаружены с помощью радиоволн. Это позволяет опознать преступников. Кроме того, чипирование лесозаготовок используют компании-производители бревенчатых домов. Внедрение
системы RFID-меток, наносимых отдельно на каждое бревно, позволяет ежедневно производить несколько уникальных сборных
домов одновременно. Бревенчатый дом состоит примерно из десятков, а иногда тысяч бревен. После того как бревна подогнаны по
размеру, они маркируются RFID-метками, которые позволяют передавать на производственную линию информацию о последовательных операциях и обеспечивают выполнение этих операций для
конкретных бревен.
RFID-считывающие устройства, встроенные в автоматизированное оборудование, выполняют идентификацию бревен, каждое
из которых затем обрабатывается в соответствии с проектом всего
дома. Идентификация бревен выполняется повторно с помощью
компьютерной системы контроля, таким образом проверяют, были
ли выполнены все необходимые операции для каждого бревна. Высокая скорость считывания означает, что сотрудникам фабрики не
требуется идентифицировать бревна вручную. Помимо ускорения
производственного процесса и снижения вероятности ошибок, метки указывают точное местоположение каждого бревна на этапе
сборки. Бревна идентифицируются еще раз перед упаковкой при
проверке комплекта поставки согласно упаковочному листу. Для
конечного пользователя это означает увеличение скорости и надежности поставок и укрепление репутации торговой марки.
34
Наконец, чипирование деревьев применяется не только для контроля лесозаготовок и при строительстве бревенчатых домов, но и
с целью ухода за деревьями. Защитники природы и городские администрации прикрепляют к деревьям радиометки. Они позволяет
отслеживать здоровье деревьев, их состояние и процесс ухода за
ними. Идентифицировать деревья таким образом значительно легче, чем с помощью обыкновенных бирок, так как считать информацию о дереве можно на расстоянии. Чаще всего в случаях применения RFID в деревообрабатывающей промышленности используются ультравысокочастотные метки.
RFID-решения для бетонной промышленности. Технология
RFID в бетонной промышленности решает одну из наиболее критичных задач – отслеживание судьбы бетонной (железобетонной)
конструкции в течение всего ее жизненного цикла (от изготовления
конструкции до сноса объекта, в составе которого она использовалась), например сборной и преднапряженной железобетонной конструкции, а также архитектурного бетонного литья.
В бетонной промышленности проблемы контроля качества всегда стояли крайне остро. Всегда важно отслеживать, что состав
смеси выдержан точно, контролировать качество бетонной конструкции в течение всего срока жизни, оптимизировать логистические затраты, связанные с рекламациями и перегрузками. Наличие
RFID-метки позволяет производителям сборного железобетона не
только обеспечивать данные по местоположению конструкций в
реальном времени, но и оптимизировать все свои производственные графики и процессы дистрибуции продукции. Кроме того,
RFID-данные используются для того, чтобы надежно гарантировать правильность отправки продукции заказавшим ее клиентам.
RFID-данные применяются и для того, чтобы идентифицировать
конструкцию и решить проблемы, связанные с определением уровня ее качества.
При разработке RFID-меток для бетоноконструкций инженерам
приходится преодолевать ряд технических препятствий, включая
создание формы, которая может быть заанкерена (инкрустирована)
в бетон конструкции с гарантией того, что RFID-метки будут точно
считываться через слой бетона. Например, специалистам компании
International Coding Technologies, Inc удалось осуществить считывание информации c RFID-метки через 12-дюймовый слой бетона.
35
В итоге стандартом меток де факто в данной области становятся
ультравысокочастотные RFID-метки, помещенные в особый корпус.
RFID в автомобильной промышленности. Все мировые автопроизводители сегодня постоянно совершенствуют систему менеджмента качества. Идентификация автокомпонентов применяется на всех ведущих мировых предприятиях автомобильной промышленности. Внедрение современных систем идентификации и
прослеживаемости позволяет повысить эффективность планирования и управления процессами производства.
Из технических методов идентификации автокомпонентов наибольшее признание среди организаций по стандартизации и профессиональных групп в автомобильной промышленности получила
прямая маркировка непосредственно на изделии (иглоударная,
прочерчиванием и лазерная). Индивидуальная маркировка автокомпонентов позволяет проследить историю каждой детали на всех
этапах жизненного цикла автомобиля, собирать и обрабатывать
статистические данные по всем несоответствиям и, значит, успешнее работать над качеством.
Тем не менее в последние годы помимо описанных технических
методов идентификации все чаще используются RFID-технологии.
Помимо удобства и отслеживания логистики радиочастотные технологии позволяют коренным образом оптимизировать конвейерное производство. RFID-метка с набором конечных требований к
изделию помещается на раму или корпус собираемого на конвейере автомобиля, и в процессе конвейерного производства на различных участках (сборка, окраска и т.п.) автомобиль может быть автоматически окрашен определённым образом, или могут быть установлены другие колёсные диски, изменён цвет обивки и т. п.
Кроме того, с помощью маркировки продукции решается ряд
параллельных задач:
 снижение непроизводственных потерь;
 оптимизация закупок сырья;
 сертификация сырья;
 учет наличия нормативной документации на деталь, узел.
В условиях часто встречающейся подделки запасных частей,
выпускаемых на рынок под марками добросовестных производите-
36
лей, может произойти подмена изделий во время гарантийной эксплуатации. Маркировка должна исключать или весьма затруднять
такую подмену, защищая заводы от необоснованных претензий.
Ещё сложнее решать проблемы отзыва продукции, например автомобилей, с недопустимыми дефектами, обнаруженными при
проведении периодических испытаний или в эксплуатации. В этом
случае завод отзывает все машины, на которые, вероятно, были установлены дефектные детали с определенной маркировкой2.
1.5.2. RFID в идентификации транспорта
Технологии RFID в идентификации используются не только для
того, чтобы идентифицировать автомашины, но имеют ряд других
применений, связанных с заправкой бензина в транспортные средства, с организацией автоматических парковок и пунктов автоматического сбора пошлин на платных автодорогах. Рассмотрим эти
применения более подробно.
RFID в системах автоматических парковок. Установка RFIDсистем на парковках для автомобилей позволяет производить тотальный учет и контроль въезжающих и выезжающих автомобилей, времени нахождения автомобилей на стоянке, а также свободных мест. RFID-автоматизация позволяет получать полные отчеты
и статистику о работе парковки, избегать потерь от неуплаты или
недобросовестного поведения администратора парковки.
Реализация системы достаточно проста. На въезде стоянки оборудуется шлагбаум, рядом с которым располагается терминал,
обеспечивающий автоматический контроль доступа. Пока клиент
не оплатит стоянку, и операция не будет проведена через кассовый
аппарат, машину не выпустят.
Безопасность движения на парковке, в первую очередь на узких
пандусах в многоярусных паркингах, достигается за счет использования автоматической системы управления движением, которая
также может входить в состав комплекса.
2
Автоматизация в автомобильной промышленности // ДатаКрат: Научнопроизводственная фирма. 2010. URL:
http://www.datakrat.ru/resheniya_407.html (дата обращения: 15.10.2010).
37
Постоянные и VIP-клиенты могут пользоваться абонементными
картами, которые фактически представляют собой бесконтактные
RFID-карты. При этом возможны различные формы оплаты в зависимости от типа карты. Не выходя из машины, такой клиент может
свободно проезжать через КПП, регистрируясь на въездном и выездном считывателях. За счет этого снижается нагрузка на оператора, а клиент может получать больше удобств. Интересно, что
абонентские RFID-карты не обязательно могут быть выданы непосредственно клиентам, они также могут быть привязаны к транспортным средствам, например крепиться под номер машины. В
этом случае проезд на стоянку для чипированных автомобилей будет автоматически открываться при их подъезде.
Для того чтобы усилить контроль, используются дополнительные видеокамеры, которые не связаны с принятием решений автономной системой автостоянки. С точки зрения технической реализации подобная система видеокамер достаточно проста. Разные
компании-интеграторы RFID-решений используют различные карты, но все они, как правило, или работают на частоте 13,56 МГц,
или на сверхвысоких частотах, что позволяет обеспечивать считывание с расстояния в несколько метров и является важным при
подъезде машины к шлагбауму. Ведь чаще всего реализуются системы парковки так, чтобы обладатель RFID-карты не покидал
транспортное средство. Реже для карт, которые выдаются владельцам машин для непосредственного контакта с пропускным пунктом
путем прикосновения при въезде на стоянку используют чипы частотного диапазона 125 кГц.
Считыватели RFID-карт интегрируются со шлагбаумами. После
того как система контроля проверит возможность въезда транспортного средства на территорию парковки, считыватель или система (в зависимости от технической реализации) выдают сигнал
шлагбауму о необходимости пропуска транспортного средства.
Таким образом, автоматизированная парковка с использованием
технологии RFID позволяет осуществлять автоматическую регистрацию проездов через контрольные точки и ведение учета транспортных средств, осуществлять контроль въезда-выезда автомашин, а также осуществлять возможность одновременного использования в системе разовых билетов и карт постоянных посетителей.
38
При реализации соответствующих функций в программном
обеспечении решения имеется возможность ведения учета времени
нахождения автомашины на стоянке и автоматизация денежных
расчетов. Кроме того, только такое решение позволяет реализовать
гибкую систему тарифов для всех типов посетителей. Существенно
улучшается защита от злоупотреблений со стороны недобросовестных пользователей и персонала.
Система автоматического сбора пошлины. Система автоматического сбора пошлины – совокупность устройств для взимания
оплаты за проезд по платному участку дороги без остановки транспортного средства.
Пункты взимания пошлины представляют собой ворота, устанавливаемые у въездов на платные участки дороги и у выездов с
них. Транспортное средство, проезжающее через ворота, должно
быть оснащено RFID-меткой. Идентификатор размещается чаще
всего под лобовым стеклом. Проезд через ворота может требовать
снижения скорости.
Фактическая оплата проезда производится путем выставления
счёта владельцу транспортного средства. Он должен заключить
договор с компанией, обслуживающей дорогу. Например, в договоре может быть разрешено списывать средства со счёта банковской карты.
Автоматизированный сбор пошлины на платных дорогах имеет
ряд существенных преимуществ:
 не требуется полная остановка транспортного средства,
вследствие чего снижается количество пробок;
 взимание оплаты происходит мгновенно;
 не требуется готовить наличные деньги, не может быть проблем с отсутствием сдачи;
 радиометки читаются через грязь, воду, туман, пластмассу и
т.д.;
 радиометки несут большое количество информации, многие
из них допускают не только чтение, но и запись-перезапись информации;
 за счет возможности использования различных систем шифрования радиометки практически невозможно подделать;
39
 у пассивных радиометок, не имеющих источника питания,
фактически не ограничен срок эксплуатации.
Реализация технического решения также достаточно проста. С
аппаратной точки зрения необходимо чипирование машин метками, имеющими дальность срабатывания в несколько метров. Во
избежание коллизий на въездах на платные трассы устанавливаются «лежащие полицейские» или шлагбаумы для того, чтобы владелец машины, во-первых, получил возможность узнать, что он
въезжает на платный участок, а во-вторых, чтобы скорость движения машины не оказала влияние на процесс считывания информации. Основная нагрузка ложится при этом на программное обеспечение, которое должно не только обработать полученные с автомобиля данные, но и провести все платежные операции.
Ежегодно километраж платных дорог в разных странах постоянно увеличивается и данное применение технологии RFID может
иметь большое будущее.
Технология RFID и продажи топлива на АЗС. Технология
RFID все чаще используется для оплаты топлива на автозапраовочных станциях. Самая простая реализация подобных платежей осуществляется с помощью радиометок, привязанных к кредитному
или дебетному счету пользователя. По сути дела, автозаправки выдают постоянным клиентам RFID-брелки для оплаты топлива. Такие брелки имеют идентификатор, который привязывается к счету
обладателя машины. При заправке достаточно приложить брелок к
считывателю у пистолета заправки и бензин начнет поступать в бак
машины. Деньги же автоматически спишутся со счета. Заправлен
будет полный бак бензина. И пока на счету у владельца автомашины будет достаточно средств, бензин будет поступать в бак.
Однако RFID-брелки не всегда удобны и не обладают всеми
функциями, которые нужны, скажем, крупному автопарку, который
заключил договор с топливной компанией, АЗС которой расположены вдоль часто используемых при перевозках автомагистралей.
RFID-брелки не подходят для обслуживания служебных машин
на автопарке, так как радиометка, которой водитель подтверждает
свое право заправляться по безналичному расчету, может быть утеряна. Кроме того, даже если введен суточный лимитированный
литраж на заправку топливом, никто не мешает водителю не долить весь лимит топлива, а потом передать брелок своим знако-
40
мым, и за счет своей фирмы заправить фактически краденым дизельным топливом грузовик посторонних лиц.
Именно поэтому все более популярным становится второе решение по автоматизации процесса оплаты топлива с использованием RFID-технологий. Надо заметить, что решения такого рода уже
предлагают несколько крупных компаний-поставщиков оборудования для АЗС. Такие системы обслуживания обычно устроены
так. На пистолете топливораздаточного шланга устанавливается
радиометка, а в горловине бака грузовика стоит приемная антенна
RFID-считывателя. Считыватель регистрирует данные метки, что
является сигналом к началу транзакции на получение топлива.
Контроллер в автомашине, к которому подключен считыватель,
передает информацию на АЗС, после чего происходит заправка по
установленным параметрам, при этом контроллер отслеживает количество топлива в баке.
Когда машина отъезжает на несколько метров от заправки (считыватель больше не может обнаружить тег), подача топлива мгновенно прекращается.
RFID-идентификация транспорта. Идентификация автотранспорта с использованием RFID-технологий имеет целый комплекс
преимуществ.
Во-первых, радиометка – электронный пропуск автомашины, в
результате чего система слежения может дать команду на открывание автоматических ворот или поднятие шлагбаума.
Во-вторых, сам факт считывания означает, что машина вернулась с рейса в гараж, или, наоборот, – выезжает на маршрут. Система управления автопарком, таким образом, автоматически вносит
код машины в список тех, кто сейчас находится на территории автобазы или исключает машину из списка "присутствующих", если
машина там уже была.
В-третьих, ворота – не единственное место, где можно применять радиочастотную идентификацию. Например, считывающую
систему можно установить на въезде в ремонтную мастерскую,
чтобы автоматически отслеживать те машины, которые встают на
техническое обслуживание.
Для государства идентификация автотранспорта позволяет, в
первую очередь, следить за общественным транспортом, который
можно отслеживать так же, как и в случае с частными компаниями.
41
Кроме того, в различных государствах, в том числе и в России, были попытки внедрения электронных прав на основе RFIDтехнологий. Более того различные государственные структуры получают возможность удаленной верификации служебного автотранспорта для исключения возможности терактов при подделке
машин.
Отдельное преимущество чипирования машин заключается в
контроле соблюдения зонности для грузового автотранспорта. Для
этого может быть предусмотрена возможность выдачи пропусков
на въезд в город с условием оплаты проезда в соответствующих
зонах, возможность удаленного контроля соблюдения нахождения
грузового транспорта только в оплаченных зонах, возможность постоплаты нахождения в платных зонах для грузового транспорта по
факту проезда в оплачиваемых зонах. На основе чипирования можно формировать зоны, куда проезд возможен только на специальном транспорте.
Наконец, с помощью RFID-меток можно осуществлять контроль
брошенных автомобилей, за счет их чипирования для автоматизированной проверки количества дней простоя. Кстати, подобные
RFID-метки могут использоваться как правовая база для эвакуации
автомобиля.
Подобные системы обычно строятся на основе активных (3152045 МГц) или пассивных (865-928 МГц) меток, предназначенных
для идентификации транспорта с большого расстояния. Метки
обычно выпускаются в прочных, водостойких корпусах и рассчитаны на эксплуатацию в разных климатических условиях. Обычно
такие радиометки реализуются либо в виде карты и помещаются
под ветровое стекло автомобиля, либо корпусными и имеют крепежные отверстия для монтажа на корпус снаружи. Сами считыватели часто выполняются в пыле- и водостойком корпусе типа "моноблок" (со встроенной антенной).
Идентификация с большого расстояния – самый удобный, с точки зрения защищенности аппаратуры от случайных механических
повреждений и с точки зрения удобства монтажа, вариант решения
для идентификации транспорта, но не единственный такой подход.
В некоторых случаях дешевле (если рассматривать только стоимость считывающего оборудования и радиометок) применять более
низкочастотные решения 125 кГц или 13,56 МГц. Однако из-за
42
меньшего расстояния считывания, возможного для этих систем –
60-80 см, существуют большие ограничения на способ монтажа
такой системы на въездных воротах предприятия. Обычно речь
идет о размещении внешней антенны на дорожном покрытии в
форме "лежащего полицейского" или вообще встраивание антенного корпуса в асфальт. Тем не менее, если это представляется разумным вариантом, система, построенная на одном из этих видов
оборудования, может выполнять все вышеописанные функции.
Отдельно стоит рассмотреть использование RFID-технологий
для диспетчеризации движения транспорта на железной дороге.
Поскольку активные метки могут читаться с расстояния до восьми
метров, причем отслеживаемое транспортное средство может двигаться со скоростью до 220 км/ч, то использование RFIDтехнологий для диспетчеризации железнодорожного транспорта
является оптимальным решением.
Для развертывания такой системы необходима установка радиометок на вагоны и считывающих систем с большой дистанцией
считывания в требуемых контрольных точках. Если применять
считыватели с выносными антеннами, то можно регистрировать
очередность обнаружения ими радиометки на борту вагона и даже
с достаточной степенью точности определять скорость движения.
Поскольку и сами по себе корпуса считывателей промышленного
назначения достаточно хорошо защищены от непогоды и перепадов температуры (металлические корпуса со степенью защищенности IP67 или NEMA 4/4X), нет необходимости монтировать устройства в приборный шкаф. Также существует возможность применения беспроводных коммуникаций с хост-системой, что можно
рассматривать как безусловный плюс по сравнению с прокладкой
кабельных сетей.
Пожалуй, самый интересный вариант идентификации и определения направления движения состава (или отдельного локомотива) –
компактный считыватель активных радиометок с рабочей частотой
2450 МГц. Этот прибор, выпускаемый одним из европейских производителей, монтируется на шпалы или между ними, не затрагивая рельсы. Имея встроенный допплеровский радар, считыватель
способен не только указать, в каком направлении движется поезд,
но и обнаружить и считать данные с метки.
43
1.5.3. Автоматизация складского учета
Традиционной и наиболее дешевой технологией автоматической
идентификации, используемой в задачах складской автоматизации
и логистике, является штрих-кодирование. В первую очередь,
именно дешевизна штрих-кодовых этикеток определяет высокую
популярность этой технологии, сохраняющуюся и поныне. Тем не
менее именно область автоматизации складского учета является
одним из тех направлений, где технология RFID наиболее активно
занимает новые позиции.
Складирование разбивается на три этапа: приемка товара, хранение товара, отгрузка товара. Рассмотрим плюсы и минусы двух
конкурирующих технологий автоматической идентификации на
каждом из этапов.
Приемка товара. Самая распространенная ныне разновидность
радиометок для складской автоматизации – смарт-этикетки, которые представляют собой самоклеящиеся этикетки с возможностью
печати на них, но содержащие в себе RFID-тег. По скорости маркировки с помощью принтера-аппликатора они практически ничем
не отличаются от штрих-кодовой технологии.
Маркированные RFID-метками товары имеют большое преимущество в том, что для считывания не требуется прямая видимость между считывателем и радиометкой, а, кроме того, считыватель способен идентифицировать множество меток одновременно.
Весь товар на паллете можно идентифицировать за один прием в
течение нескольких секунд с расстояния два-три метра. Все «откликнувшиеся» метки на товаре будут сосчитаны, и соответствующий им товар внесен в опись.
Инвентаризация на складе и отслеживание запаса. Если не
использовать никакой маркировки, инвентаризация на складе может стать очень длительным и кропотливым занятием, требующим
не один день однообразной работы, концентрации внимания от ответственных сотрудников склада и аккуратного ведения записей,
причем применение портативного ПК не сильно облегчит этот
труд.
Если товар промаркирован RFID-метками, то в большинстве
случаев нет необходимости снимать его с полок, поворачивать коробки так, чтобы было видно смарт-этикетку на упаковке. Порта-
44
тивный считыватель RFID способен прочитать метку с расстояния
до 3,5 м, причем даже сквозь картон упаковки и ее содержимое.
Контроль отгрузки товара. Если товар отгружается большими
партиями, но тем не менее нужно вести учет по каждой коробке
продукции, погруженной на паллету, технология RFID снова позволяет сделать учет простым, быстрым и точным. Для этого применяются так называемые портальные считывающие системы. Такие RFID-порталы представляют собой считыватель с несколькими
подключенными к нему антеннами, размещенными по периметру
ворот склада или смонтированными на П-образной ферме.
Такая система может считать все метки с упаковок товара, который везет погрузчик на паллетах со скоростью 60-150 меток в секунду. При этом система управления складом может автоматически определить, что происходит отгрузка, и сформировать для клиента по списку считанных меток документацию к партии приобретенного товара.
Надо отметить, что у RFID есть свои недостатки и ограничения.
Вот два главных из них.
 Цена даже самой дешевой радиометки в несколько раз больше штрих-кодовой этикетки. Если маркируемый товар сопоставим
по цене с ценой маркировки, внедрение RFID в процессе – сомнительное по полезности решение.
 Есть материалы, непрозрачные для радиоволн. Самый главный пример – металлы. Если в коробке груза – металлические объекты, если надо маркировать массивные металлические предметы,
преимущества RFID гораздо труднее использовать. Есть радиометки, способные работать на металле, но они обычно дороги и громоздки.
Тем не менее для крупного складского хозяйства, которое не
подпадает под эти два ограничения, выигрыш в росте эффективности и сокращении издержек может быть очень велик и перекрывать
затраты на RFID-метки и оборудование. Кроме того, металл существенно мешает, только если металлические конструкции в большой степени перекрывают "поле зрение" антенны считывателя. Если же возможна прямая видимость, остается в силе одно из главных преимуществ RFID – способность читать много меток за раз.
Отметим еще одну особенность складского учета. Для крупных
складов обязательная черта – адресное хранение. Определенный
45
вид продукции должен находиться в строго определенном секторе
склада. Уже это повышает оперативность подбора продукции для
клиента. Однако если этот процесс не контролируется автоматикой, а выполняется вручную, возникает риск ошибки, когда груз
попадает не в ту часть хранилища, куда его следовало поместить.
Существуют два сценария для такого автоматизированного размещения грузов на складе.
Первый выглядит следующим образом. Маркированный товар
поступает на конвейер, ведущий в складское хранилище. Учетные
единицы товара либо сами маркированы радиометками, либо
транспортируются в хранилище в оборотной складской таре, которая оснащена радиометками. При этом, если данные считанного
тега показывают, что товар следует хранить в данном секторе, порция товара сталкивается по команде системы управления с конвейера и персонал размещает товар.
Второй вариант предусматривает оснащение погрузчиков и тому подобных средств механизации считывателями RFID. Также
если применяется стеллажное хранение, можно оснастить каждое
паллетоместо своей собственной радиометкой, чтобы при размещении груза погрузчик считывал и метку на грузе (паллете), и метку ячейки стеллажа, куда груз помещается. Через средства беспроводной связи радиотерминала данные будут переданы в систему
управления складом и потом, при отгрузке, товар будет найден по
записи о его местонахождении и аналогично доставлен.
Аналогично действует система контроля отгрузки: имея список
товаров к данному заказу, система действует следующим образом.
В первом случае, определенному технологическому контейнеру,
маркированному радиометкой, присваивается определенный номер
заказа, товары для которого будут в него подбираться. По номенклатуре заказа формируется список тех секторов склада, где хранится нужный товар. ПО управления складом отслеживает продвижение контейнера, направляя его в нужный сектор. Как только требуемая номенклатура товара выбрана, контейнер снова ставится на
ленту конвейера и продолжает свое движение до следующего сектора склада, где нужно подобрать очередную партию товара.
Для варианта механизации склада c помощью погрузчиков при
заказе по беспроводному интерфейсу передается задание свободной машине отобрать из хранилища товар, при этом указываются
46
точные координаты требуемых единиц груза. Как только груз изымается со стеллажа, паллетоместо, где груз хранился, помечается
как свободное.
Таким образом, при маркировке товара регистрируется его поступление на склад, а при считывании при отгрузке – ведется учет
убыли. Баланс складского запаса отслеживается в реальном времени. Кроме того, RFID позволяет сделать размещение товара на
складских площадях и его перемещения полностью прозрачными
для систем управления и ответственных сотрудников, снижая трудозатраты и риск ошибок при инвентаризации и учете товара.
1.5.4. RFID в системах обслуживания клиентов
Технология RFID в системах обслуживания клиентов находит
множество применений и является, пожалуй, наиболее прибыльной
именно в этой области.
Бесконтактные платежные носители. Бесконтактные платежные носители – это RFID-метки в различном исполнении, которые
используются для оплаты товаров и услуг. Бесконтактные платежные носители могут быть самых разных форм и оформления. На
первом месте, конечно, выступают бесконтактные платежные карты.
Такие карты хорошо подходят для оплаты небольших покупок в
супермаркетах, ресторанах и в других случаях, когда оплата должна производиться быстро. Они содержат RFID-чип, который соответствует стандарту радиоинтерфейса ISO 14443A/B (с рабочей
частотой 13,56 МГц) и спецификациям EMV. EMV спецификациями регламентируется функциональность универсальных приложений для дебетовой или кредитной карточки и устанавливаются соответствующие правила для карточки и терминала при реализации
и обслуживании этого приложения. Подробно останавливаться на
описании данного применения RFID не будем, так как материал по
этому вопросу можно в достаточном количестве найти в ISO
14443A/B и описании стандарта EMV.
Кроме карт для платежа может быть использован любой другой
транспондер (т.е. радиометка), который обладает несколькими
свойствами:
47
 криптозащита при передаче информации от считывателя к
метке и обратно;
 пароль доступа к памяти метки, как средство первичной авторизации;
 небольшие размеры.
Часто RFID используют в платежных системах в аквапарках и
парках развлечений. Посетителям выдаются браслеты со встроенной меткой, где хранится идентификатор посетителя. Другая
информация в метку не записывается. Этому идентификатору в
электронной системе парка ставится в соответствие некоторый
балансовый счет денежных средств. При входе в аквапарк этот
счет пополняется. При выходе система показывает, какое количество денег необходимо выдать посетителю.
Расплачиваться подобным браслетом на территории аквапарка
достаточно просто: надо всего лишь приложить его к специальному
считывателю и необходимая сумма будет списана со счета. Носить
браслеты очень удобно, ведь в том же аквапарке обычные деньги
просто некуда положить. При этом браслет сложно потерять и он
не боится влаги.
RFID-системы в магазинах и супермаркетах. В супермаркетах RFID-метки используются сразу в нескольких целях. Маркированный товар существенно легче контролировать, и речь идет не
только об описанных ранее технологиях «антивор» на базе однобитных чипов.
RFID-метки, расположенные непосредственно на каждом товаре, позволяют просканировать все покупки, не вынимая товар из
корзины или тележки, что значительно увеличивает пропускную
способность кассовых узлов.
Одной из особенностей супермаркета, которая появилась только
с использованием технологии радиочастотной идентификации,
стали так называемые «умные полки». Они оборудованы считывающими устройствами, подключенными к центральной информационной системе. Такие полки распознают перемещение или замену расположенных на них товаров и передают эту информацию
центральной информационной системе. Значительным преимуществом такой системы является то, что она может автоматически
48
формировать запросы на пополнение или обновление ассортимента
товаров.
Чаще всего «умные полки» служат для слежения за такими дорогостоящими предметами, как хирургические инструменты в лечебном учреждении. Широкое внедрение и массовое использование «умных полок» непосредственно зависит от стоимости их оборудования. В этом случае немалую роль в определении целесообразности приложения может сыграть расчет, при котором стоимость меток исчисляют как долю (%) от стоимости предметов. Если данная единица хранения не представляет особой ценности, как,
скажем, коробка конфет, использовать данную технологию может
быть экономически нецелесообразно.
RFID-технологии в системах лояльности. Повторные продажи в любой коммерческой структуре обеспечивают высокий процент прибыли, а также являются залогом стабильности. Компании
стараются бороться за своего клиента и именно поэтому прибегают
к различным приемом для того, чтобы человек или компания, сделавшие приобретение, вернулись за покупкой еще раз. Коммерческие компании используют специальные программы лояльности,
т.е. программы поощрения клиентов. Подобные программы позволяют не только привлечь новых клиентов, но и удержать старых,
фактически подталкивая их делать покупки в одном и том же месте.
Программа лояльности для успешной реализации должна иметь
следующие составные части:
 базу данных клиентов, которая необходима для ведения истории покупок каждого клиента;
 систему идентификации клиента и привязки его покупки к
определенному месту, которая призвана выполнять функции учета
и формирования списков бонусного пула и тех клиентов, которые
должны получить вознаграждение в соответствии с действующей
системой лояльности на предприятии.
В качестве основного инструмента систем лояльности используют пластиковые карты, которые бывают следующих видов: эмбоссированные, магнитные, со штрих-кодом. До недавнего времени
перечисленные типы карт были основным инструментарием разработчиков систем лояльности. Но в настоящее время подобные карты все чаще заменяются картами нового поколения: RFID-картами.
49
Если при использовании карт первых трех типов кассир должен
был поднести карту к специальному считывающему устройству
или вставить в специализированное устройство для считывания
эмбоссированных данных, которое передает код карты на сервер
системы для соответствующей обработки, то с появлением карт
нового поколения все выглядит иначе. RFID-карты представляют
собой носители информации нового поколения. Основной особенностью этого вида карт является возможность записи и чтения информации в энергонезависимую память карты. Такая возможность
позволяет создавать локальные базы данных клиентов непосредственно на RFID-карте.
Главным недостатком применения других типов карт является
сложность обработки данных в реальном времени без существенных для работы кассира задержек, связанных с практически одновременной передачей и централизованной обработкой на сервере
запросов со множества рабочих мест кассиров. Такая задержка
обычно крайне негативно отражается на отношении клиента к системе лояльности. Работа кассиров со RFID-картами также выглядит
гораздо проще. Кассиру необходимо поднести карту к специальному считывающему и записывающему устройству, которое проверяет право доступа кассира к информации, записанной на карту. При
подтверждении права доступа разрешенная информация с карты
поступает в терминал кассира для отображения и обработки.
1.5.5. Системы контроля доступа и учета рабочего времени
Системы контроля доступа – одна из первых областей массового
применения RFID. Обычно для задач контроля доступа применяют
бесконтактные RFID-карты и компактные считыватели для них. По
своим размерам они точно соответствуют стандарту ISO 7816 (описывает устройство идентификационных карт), легки, могут быть
привлекательно оформлены и имеют два несомненных достоинства: высокую степень защиты данных в памяти, включая уникальный ID-номер, формируемый при изготовлении микросхемы и который невозможно модифицировать, и бесконтактный принцип
работы. Первое дает гарантии безопасности и затрудняет подделку
электронного удостоверения, второе же обеспечивает длительный
срок службы, поскольку при бесконтактном считывании можно не
50
опасаться механических повреждений или загрязнения контактной
площадки, как это могло бы быть со смарт-картами.
Считывающая аппаратура достаточно легко интегрируется в
существующую информационную среду благодаря выбору интерфейсов подключения: RS-232, 485, TTL, Wiegand, иногда даже
Ethernet. Это позволяет увязать точки контроля доступа на местах с
центром контроля доступа – специальным серверным ПО, которое
принимает решение предоставить доступ (открыть дверь, турникет
и т.п.) или отказать согласно привязке данных метки к правам доступа в базе данных сотрудников. Многоуровневая система контроля доступа на основе бесконтактных карт способна решать весь
комплекс задач по автоматизации охраны территории в целом и
помещений с ограниченным доступом.
Помимо собственно пропускной системы, персональные карты
сотрудников могут использоваться для управления рядом дополнительных функций, например учетом рабочего времени и т.п.
СКУД на основе RFID в индустрии развлечений. Отличие
индустрии развлечений от задачи контроля доступа на территорию
или в помещение, прежде всего, проявляется в том, что права доступа посетителей к тем или иным услугам могут изменяться много
раз за одно посещение фитнесс-клуба или центра развлечений.
Для эффективного обслуживания клиентов спортивноразвлекательных учреждений необходимо, чтобы клиент получил
оплаченные услуги с максимальным удобством для себя, причем
именно те, которые он оплатил. Обычно вся эта работа по сопровождению клиентов ложится на плечи административного персонала.
Естественно, полностью автоматизировать администрирование
спортивно-развлекательного центра невозможно, однако можно
облегчить администраторам ту часть работы, которая в малой степени требует непосредственного вмешательства с их стороны.
Ядром такой системы полуавтоматического обслуживания является
база данных, которая содержит в себе требуемые персональные
данные клиента, которые вносятся в электронную анкету при первом посещении и могут использоваться при последующих посещениях.
Вторым важным компонентом такой системы является система
автоматической RFID-идентификации клиента c помощью карт,
51
брелоков и других персональных меток, которая позволила бы быстро получить данные клиента, когда он приходит в спортивноразвлекательное учреждение (действующие для него привилегии,
скидки), а также автоматически управлять доступом посетителя к
тем или иным видам услуг.
Тогда номер радиометки может быть привязан к личному предоплаченному счету клиента. Если клиент хочет пойти в массажный
кабинет, и он оплатил эту услугу, то ему будет достаточно поднести свою радиометку к считывателю RFID на стене около двери.
Факт оплаты будет проверен через базу данных и запирающее устройство двери будет деактивировано. В противном случае дверь
просто останется запертой. Соответственно, персонал администраторов освобождается для других задач, которые на него возложены.
Если затрагивать техническую сторону, такая система может
быть реализована на различных RFID-метках. Как правило, для
этого используются метки, работающие в диапазоне частот
125 кГц. Это самые удобные виды меток для персональной идентификации.
СКУД на массовых мероприятиях. Задача проверки билетов
на стадион, на концерт или любое другое массовое мероприятие –
достаточно сложная процедура, напрямую связанная в настоящее
время с системами электронной коммерции. Если у человека есть
действительный билет на мероприятие – доступ разрешен. Кроме
того, по билетам может проводиться проверка того, где покупатель
приобрел билет и какова стоимость билета. Задача проверки электронных билетов во многом схожа с теми задачами, которые решаются современными автоматизированными системами контроля
доступа. Для систем контроля доступа во всем мире применяются
бесконтактные RFID-карты. Подобные карты обладают уникальным серийным номером, по которому и происходит идентификация. Также на картах нового поколения помимо идентификационного номера может храниться дополнительная персональная информация владельца карты.
Если же говорить о массовых мероприятиях, то достаточно остро встает вопрос о себестоимости билетов. Очевидно, что бесконтактные карты невыгодны ввиду внушительной для такого рода
задач стоимости с учетом того, какое огромное количество посетителей, как правило, направляется на спортивное мероприятие. Су-
52
щественный прогресс в этом отношении достигнут благодаря использованию двух технологий: технологии смарт-этикеток и печати токопроводящими чернилами. Об этих инновационных разработках будет рассказано в следующем разделе книги.
В настоящее время чаще всего используются билеты с записываемым на фабрике и немодифицируемым ID-номером длиной
7 байт. Микросхема обладает механизмом защиты от перезаписи,
что не позволяет злоумышленнику переписать некоторую критически важную информацию. При этом общий объем пользовательской памяти составляет 512 бит, что вполне достаточно для размещения необходимого количества информации для электронного
билета. Чип совместим с общепринятым стандартом RFID ISO
14443A и может взаимодействовать с большим набором недорогих
считывателей.
Разберем, как устроена система электронной коммерции,
имеющая в своем составе модуль работы с электронными билетами. Используя турникеты со встроенным модулем, RFID-проверку
билетов можно полностью возложить на аппаратуру, при этом охране остается только следить за порядком. Аутентификация происходит в течение одной секунды, что меньше времени процедуры,
когда контролер берет обычный бумажный билет и отрывает контрольный корешок.
Печать билетов может происходить как централизованно один
раз, так и в разных кассах по мере поступления заказов. В любом
случае система электронной коммерции имеет в своем составе единую базу данных электронных билетов, где хранится весь доступный пул идентификаторов билетов с привязкой к конкретным местам. Если билеты печатаются предварительно и потом распространяются, то база данных остается неизменной. В случае разовой печати билетов при каждом запросе от клиента в базу данных напротив идентификатора электронного билета может вноситься информация о времени покупке, личные данные клиента, а также в каком
терминале был напечатан билет. В случае изменения стоимости
билетов по мере приближения даты мероприятия в базу данных
также может вноситься и цена билета.
К этой базе данных обращается программное обеспечение комплекса стадиона, где проходит массовое мероприятие. Как правило,
53
такое ПО выполняет контроль над турникетами и заполнением
спортивного сооружения или концертного зала.
СКУД на базе RFID в системах в отелях. Все чаще технология
RFID используется в отелях, помогая повысить уровень обслуживания. RFID-система может использоваться для реализации ключей
для доступа в номер отеля и ячейку хранения постояльца.
Замки, оснащенные RFID-ридерами, проще в использовании и
обслуживании. Это достигается за счет бесконтактных RFIDкарточек. Они выдаются каждому постояльцу отеля. Просто подойдя к считывающему устройству, установленному в двери гостиничных номеров, клиент получает доступ в номер, даже если
карточка находится в бумажнике или в кармане. Идеально для престарелых людей, детей и инвалидов.
Также RFID-карточки могут использоваться для включения
электрического освещения. Напряжение подается в комнату, если
считыватель получит информацию с карточки хозяина номера, для
предотвращения оставления без присмотра работающих электрических приборов.
Кроме того, как и в стандартных СКУД, RFID-карточка может
использоваться для разграничения доступа к другим участкам отеля, таким как парковка, бассейн, спортивный зал и т.д.
1.5.6. Применение RFID-технологий в спорте и туризме
Разнообразные модели применения RFID-технологии проникают практически во все аспекты спорта и туризма. До последнего
времени RFID применяли на спортивных объектах для организации
бесконтактных пропускных систем с последующей обработкой
статистических данных.
Идентификация спортсменов. В современных спортзалах посетителям выдаются браслеты с RFID-метками, а в тренажеры устанавливаются считыватель. С помощью радиодатчиков они распознают, кто из посетителей в данный момент занимается, и предоставляют ему доступ к программе для тренажера, индивидуально
составленной инструктором, или к записям о том, какие упражнения и с какой нагрузкой были выполнены ранее. Браслет также
может служить бесконтактным средством оплаты и пропуском.
54
RFID-метки все чаще используют в системах хронометража, определяющих победителя соревнований. Обычно для таких решений
используются пассивные наклеивающиеся RFID-метки. Считыватель получает данные метки и перенаправляет их в специальное
ПО, которое использует личный код каждой метки, чтобы определять скорость и позицию каждого спортсмена, когда тот пересекает
зону считывания. На данный момент RFID-чипы используются в
спортивном ориентировании, триатлоне и некоторых других видах
спорта. Чипы надеваются спортсменам в виде браслета.
Прокат спортивного инвентаря. Технологии RFID в туризме
используются для идентификации спортивного оборудования, которое выдается напрокат. Штрих-кодовые этикетки не походят для
подобного использования, так как, например, в случае проката горнолыжного инвентаря всегда будут подвергаться действию холода,
влаги, а снег, если лыжник разгонится на склоне горы, будет действовать как абразив. Вполне разумным выходом (если еще вспомнить цену качественного сноуборда или горных лыж) будет маркировка прокатного инвентаря дисковыми радиометками.
Помимо тех преимуществ, которыми RFID-метки обладают перед штрих-кодовыми, здесь можно выделить такие их дополнительные достоинства:
 малые размеры, при этом высокая прочность и стойкость к
внешним факторам;
 дисковые радиометки изготавливают из множества разных
полимерных материалов, которые способны выдержать разумный
механический шок;
 полностью герметичный корпус защищает электронику тега
от влаги и высоких или низких температур;
 размер и окраска дисков предлагается самая различная, поэтому всегда можно выбрать вариант, не нарушающий эстетических и потребительских качеств маркируемого инвентаря.
Когда клиент берет напрокат горные лыжи, работник проката
считывает данные метки этих лыж, которые в POS-терминале расшифровываются в наглядном для работника виде. Когда клиент
внес залог или оставил свои паспортные данные (в зависимости от
организации этого в данном прокате), номер метки «разблокируется». Когда клиент выходит из проката с арендованным инвентарем,
55
он проходит через считывающую систему RFID «ворота» в виде
двух вертикальных антенн, подобных тому, что устанавливаются в
системах «антивор» в супермаркетах.
В данном случае «разблокированная» метка – это метка, IDномер которой внесен в базу данных инвентаря в список выданных
клиентам, причем аренда инвентаря правильно оформлена. Если
недобросовестный клиент попытается под каким-то предлогом вынести из проката экипировку, не оформляя прокат, система, считав
«неразблокированную» радиометку на лыжных ботинках, подаст
сигнал тревоги.
Собственно, аналогия с супермаркетом – почти прямая. Когда
клиент возвращает инвентарь, радиометка на нем повторно считывается и POS-терминал автоматически вычисляет время пользования и окончательную сумму к оплате за прокат. Сама метка «блокируется», т.е. исключается из перечня арендованного инвентаря,
и, если кто-то этот инвентарь попытается похитить из зала выдачи,
охрана задержит нарушителя, когда система RFID-ворот подаст
световой и звуковой сигнал о попытке кражи.
1.5.7. RFID-технологии в сельском хозяйстве
В настоящее время правила учета, идентификации и трассировки животных, в первую очередь предназначенных в пищу человека,
актуальны, как никогда ранее. Это повышение актуальности связано с возросшей плотностью популяций домашних животных, повышением мобильности деятельности, связанной с разведением и
выращиванием животных, а также с развитием международной
торговли животными и продуктами животного происхождения. В
этих условиях непременным требованием к условиям и методам
идентификации сельскохозяйственных животных и продукции животного происхождения является прослеживаемость их происхождения и перемещения.
Технология RFID все чаще используется для идентификации
животных и для автоматизации работы фермерских хозяйств. Если
животное помечено радиоэлектронной меткой, то для получения
любой необходимой информации – от клички и родословной до
имени владельца – достаточно поднести к метке специальный сканер, подключенный к компьютеру со специализированным про-
56
граммным обеспечением. Если животное имеет только визуальную
бирку, ту же самую информацию можно получить, введя номер
бирки с клавиатуры. Сканеры для считывания радиоэлектронных
меток бывают ручными и стационарными. Ручные сканеры, как
правило, весят не более 1,5 кг и удобны для применения в полевых
условиях. Стационарные сканеры устанавливаются в расколы и
считывают метки всех проходящих через раскол животных, например при проведении периодических взвешиваний, вакцинаций и
ветеринарных обработок.
RFID-метки для идентификации животных все чаще выполняют
виде ушных бирок. Бирки не вызывают раздражений и аллергических реакций биотканей, обладают одновременно высокой механической прочностью и эластичностью. Идентификационные номера
наносятся на бирки специальным маркером, растворяющим пластик. Установка бирок не требует предварительной насечки уха
животного. Перфорация тканей осуществляется конструкцией самой бирки при ее введении в ухо с помощью специальных щипцов.
Как правило, системы идентификации животных на базе технологии RFID являются только частью большего комплекса, который
включает в себя доильный зал, систему автоматизированного выпаса животных. Специализированное программное обеспечение
круглые сутки собирает информацию о животных: перемещение,
остриг, последнее осеменение, удои. Автоматические отчеты позволяют фермерам сделать необходимые выводы, а также сформировать отчетность для бухгалтерии.
Контрольные вопросы
1. Перечислите компоненты, входящие в RFID-систему?
2. Какие типы RFID-меток существуют?
3. Какие стандарты в области RFID-технологий существует в
настоящее время?
4. Какие типы атак на RFID-системы существуют?
5. Перечислите основные области, в которых RFID-технология
находит применение.
57
Глава 2. Современные технологии производства
меток в системах радиочастотной аутентификации
В данной главе речь пойдет о развивающейся тенденции к минимизации RFID-меток. Глава посвящена технологиям, которые
позволяют реализовать миниатюрные RFID-метки, а также о том,
где будет востребовано использование таких меток. Отметим, что
минимизация метки состоит из трех параллельных этапов: минимизации антенны метки, минимизации блока памяти метки, а также
разработки небольших, но мощных источников питания для активных меток.
Рассмотрим, как реализуются данные направления, и какие технологии используются для этого.
2.1. Минимизация антенн RFID-меток
2.1.1. Кремниевые технологии
Первая RFID-метка, имеющая крайне небольшие размеры, получившая название µ-Chip (мю-чип), была выпущена в начале
2000 годов. Метка имела размер 0,4×0,4 мм и хранила 128-битный
идентификационный номер3.
Чип размером 0,4×0,4 мм работает без подсоединения внешних
антенн. К тому же производственный процесс не требует принципиально нового технологического оснащения. Антенна формируется при помощи технологии бамп-металлизации (используется для
создания электрических контактов ИС), которая широко используется в производстве полупроводниковых устройств, исключая таким образом необходимость в специализированном оборудовании.
Этот прорыв открыл двери к использованию µ-чипов как
RFID-метки в мельчайших и точных технологиях. Например,
µ-чипы могли быть легко включены в структуру банкнот, ценных
документов и прочих бумажных носителей информации.
Вскоре после выпуска первого чипа появилась и вторая версия
µ-чипа, которая представляла собой пассивную метку размером
3
Официальный ресурс корпорации Hitachi: [сайт]. URL:
http://www.hitachi.co.jp/Prod/mu-chip/
58
0,15×0,15 мм и толщиной не более 7,5 мкм. Достижение такого
уровня интеграции стало возможным благодаря уплотнению проводящих элементов схемы с применением технологии «кремний-на-изоляторе» (Silicon-On-Insulator).
Используя пластины SOI, покрытые тонким слоем кремния поверх слоя диэлектрика, ученые произвели четырёхслойную КМОП
на пластине SOI и обтравили обратную сторону, чтобы удалить
кремниевую подложку. Обтравка останавливается на уровне диэлектрика, и в результате получается чип толщиной 7,5 мкм. Если
бы чип был сделан тоньше путём шлифовки обратной стороны, потребовался бы контроль точности, и было бы невозможно отшлифовать пластинку с точностью до толщины 7,5 мкм. В обычных
чипах была необходима специальная структура в виде защитного
кольца, разделявшего высокочастотные элементы в RFID-чипе и
предотвращавшая интерференцию, а элементы на пластине SOI
могут быть отделены друг от друга в специальных трубках, расположенных с нижней и боковых сторон диоксида кремния, что позволяет дальнейшее сокращение размеров.
Чип функционально остаётся идентичным предшествующему
аналогу, µ-чип работает на частоте 2,45 ГГц. Метка имеет
128-битную память ROM для хранения идентификатора без возможности перезаписи в целях предотвращения коллизий. Этот
уникальный номер можно использовать для индивидуального выявления около 1038 объектов без дублирования. Кроме того, площадь устройства вместе с антенной составляет 0,16 мм2, что позволяет внедрять его в самые малые объекты.
Самые миниатюрные метки для радиочастотной идентификации
были выпущены в виде порошка с размерами частиц 0,05×0,05 мм.
Делая упор на миниатюризацию полупроводниковой технологии
SOI и используя электронные лучи для записи данных на основу
чипа, ученым удалось создать RFID-чип в 64 раза меньший, чем
выпускаемые ранее µ-чипы размером 0,4×0,4 мм. Так же как и
µ-Chips, используемые в настоящее время в целях защиты входных
билетов от подделывания, новые чипы имеют 128-битный модуль
неизменяемой памяти для хранения уникального идентификационного номера.
Толщина новых чипов составляет всего 5 мкм, что предоставляет возможность ещё более лёгкого вшивания меток в листы бумаги.
59
Уже сейчас для нового устройства открыты перспективы применения в качестве дополнительной защиты бумажных денег, ценных
бумаг, документов и т. д.
Описанный подход к минимизации RFID-чипов основан на так
называемых «кремниевых технологиях», однако будущее развитие
RFID связывается и с «некремниевыми технологиями».
2.1.2. Некремниевые технологии
Полимерные полупроводники. Некремниевые метки могут изготавливаться из полимерных полупроводников. Применение полимеров открывает новые просторы для изготовления и использования RFID.
В основе описываемой технологии лежат новые проводящие и
полупроводниковые полимеры. Электрические свойства этих пластмасс, также называемых функциональными полимерами, на первый взгляд, совершенно поразительны. Они вытекают из их химической структуры, которая содержит так называемые «сопряжённые основные полимерные цепи», состоящие из строго переменной
последовательности одиночных и двойных связей. Следовательно,
эти полимеры обладают делокализованной электронной системой,
придающей им полупроводниковые свойства, а после химических
присадок могут даже становиться проводящими.
Хотя общий термин «полимерная электроника» часто используется, возможности электроники не исчерпываются применением
собственно полимеров (что означает большие молекулярные цепи),
но тоже включают «малые молекулы». В этих случаях используется также более общий термин «органическая электроника». Главное различие между полимерами и малыми молекулами состоит в
способе обращения с ними в производственном процессе электронных устройств. Удобнее использовать растворённые полимеры, которые могут быть использованы в процессе печати как
«электронные чернила». При этом может быть реализована печатная электроника, и этот процесс имеет потенциал, чтобы произвести революцию в производстве электроники. С этой технологией
можно производить дешёвую электронику в непрерывном процессе
печати на гибкую основу, по аналогии с процессом печати газет.
Но требования к качеству печати (например, контроль за толщиной
60
слоя) должны быть очень высоки для обеспечения электрической
функциональности4.
Изготовленные метки работают на частоте 13,56 МГц. Их использование планируется в трёх областях: грузовые авиаперевозки,
продажа билетов и обеспечение безопасности документов. В промышленных условиях полимерные метки будут изготавливаться по
технологиям прокатной печати, в результате чего они смогут стать
значительно дешевле, чем метки на кремниевой основе.
Для производства печатной электроники нужен целый ряд различных материалов, которые обладают разными свойствами и характеристиками, но должны быть скомбинированы воедино. Наиболее важными компонентами являются:
а) основа – гибкая полиэстровая плёнка, на которой печатается
электроника;
б) проводники – электропроводящие полимеры для структуры
электродов;
в) полупроводники – электрически полупроводящие полимеры
для образования транзисторов и диодов;
г) диэлектрики – изолирующие электричество полимеры для
разделения проводящего и полупроводящего электрических слоёв.
Полимерная электроника базируется на применении растворимых полимеров, которые превращаются в жидкость под действием
специальных растворителей и могут быть преобразованы в печатные «чернила», также называемые рецептурами. Чтобы иметь возможность напечатать RFID-метку, требуются материалы, обладающие проводящими свойствами. Кроме того, эти материалы
должны иметь возможность изменять своё состояние проводимости, например при подаче напряжения. В классической электронике эти задачи возлагаются на такие полупроводники, как кремний.
Вместе с изоляционными полимерами электронные схемы можно
построить на основе растворимых полимеров. Такие схемы являются основой для построения на них различных электронных схем,
в том числе RFID-транспондеров.
Полимерная электроника – тонкая и гибкая и печатается на полиэстровой плёнке в несколько слоёв. Технологический процесс
4
Официальный ресурс компании PolyIC: [сайт]. URL:
http://www.polyic.com/polymer-electronics.php
61
при печати на современном оборудовании может достигать 15 нм.
Для этого используются различные виды полимеров, а также техники, позволяющие производить большие объёмы продукции с
низкими материальными затратами. В производстве применяются
следующие методы:
1) флексопечать – метод высокого давления, удобный для печати на пластиковых подложках;
2) офсетная печать – техника плоской печати, обеспечивающая
высокое разрешения при печати;
3) глубокая печать – метод низкого давления, позволяющий
объёмную печать и использование органических растворителей;
4) ротационная трафаретная печать – метод, позволяющий печатать толстые слои;
5) методы покрытия – различные методы для нанесения тонких
однородных слоёв.
Похожие методы применяются и в типографской печати, но
здесь от них требуются очень высокое разрешение, повышенная
чистота и контроль точности.
Как и классическая электроника, печатная электроника состоит
из комбинации различных логических элементов. Наиболее важными элементами являются: транзистор, диод, конденсатор, инвертор, колебательный контур, выпрямитель напряжения. Схематично
полимерное исполнение данных элементов представлено рис. 2.1.
Таким образом, сохраняя все возможности классической кремниевой электроники, полимерные чипы имеют потенциал для того,
чтобы потеснить её на рынке благодаря более дешёвому технологическому процессу, а также большому разнообразию сфер применения.
Химические RFID-метки. Другой «некремниевый подход» основан на использованиия веществ с различными магнитными свойствами. Под действием «бомбардировки» электромагнитными волнами от сканера-ридера наночастицы порошкообразных компонентов с различной степенью магнетизма выдают уникальные по своим характеристикам резонансы. Каждое химическое вещество излучает свой собственный радиосигнал, или «ноту». Таким образом,
уникальный код можно идентифицировать, распознавая отдельные
«ноты» в общем «аккорде» одной метки. Так как в системе используется около 70 различных химикатов, то смесь, располагаемая
62
Полимерный
транзистор
База
Полимерный изолятор
Эмиттер
Полимерный
полупроводник
Подложка
Коллектор
Полимерный
конденсатор
Полимерный
диод
Электрод 2
Электрод
Полимерный
полупроводник
Полимерный изолятор
Электрод 1
Электрод
Подложка
Подложка
Полимерный
инвертор
VDD
Out
In
In
V DD
Out
VDD
VSS
Рис. 2.1. Схемы элементов полимерной электроники
63
в одном теге при считывании сигнала, может быть проинтерпретирована как 70-разрядное двоичное число. Следовательно, имеется
возможность получения порядка 1021 уникальных идентификаторов.
Рабочая частота устройства-ридера составляет от 3 до 10 ГГц,
что находится за границами диапазона, используемого в основной
массе существующих RFID-систем. Химические RFID-метки удается считывать на расстоянии до четырех метров.
Одним из ключевых преимуществ описанной технологии является упрощение процедуры нанесения меток на объекты защиты.
Крошечные частицы могут быть включены в состав типографской
краски и напечатаны на специальной бумаге, а ридеры могут быть
встроены в копировальные машины. Таким образом, спецслужбы,
финансовое учреждение или любая другая компания, желающая
защищать свою интеллектуальную собственность, могут установить защиту от копирования своих документов и от выхода из здания вместе с ними.
Химические метки могут быть совершенно незаметны глазу.
Этот эффект может использоваться для скрытого обеспечения
безопасности объектов. Также химические технологии могут быть
использованы далеко за границами области защиты бумажных носителей, заменив традиционные RFID-системы в их обычных сферах применения.
Одно из предполагаемых преимуществ новых систем состоит
ещё и в том, что организациям, использующим для маркировки
штрих-код, перейти на новую систему можно будет постепенно. На
товар одновременно наносится штрих-код и код новой системы,
таким образом, магазины, не готовые сразу перейти на новую технологию, не пострадают. Интеграция химических меток с
штрих-кодами позволит кодировать идентификационный сигнал в
одной метке одновременно визуально (для обычного сканера
штрих-кода) и электромагнитно (для RFID-ридера) и будет способствовать лёгкому взаимодействию новой технологии с уже существующим ПО и базами данных зарегистрированных товаров.
Полимерные нановолокна. Технология полимерных нановолокон позволяет включать RFID-метки в структуру упаковки, бумаги или плёнки. Невидимый глазу, каждый транспондер хранит
уникальный сигнал, который не может быть подделан, что делает
64
эту технологию особенно подходящей для проверки подлинности,
антиконтрафактных мер, обеспечения безопасности.
Каждая метка, изготовленная по технологии полимерных нановолокон, состоит только из пассивной антенны. Процесс изготовления антенн заключается в выращивании нанорезонансных структур, размерами 5 мкм в диаметре и 1 мм длиной. Используя комбинации из этих структур, производитель может создавать антенны с
пространственными различиями, которые могут быть детектированы специальными ридерами. Аналогично радару, ридеры работают
посредством посылания когерентного импульса радиоволн к
транспондеру и принятия интерференционной картины обратно,
которая затем обрабатывается и идентифицируется. В лабораторных условиях радиус считывания достигал полутора метров, однако на практике, скорее всего, необходимый интервал уменьшится
до нескольких сантиметров в зависимости от физической реализации.
Данная технология идеально подходит для обеспечения безопасной идентификации, потому что пространственное расположение нанорезонансных структур в каждом транспондере генерируется случайным образом, когда создается ярлык, и поэтому уникально. Следовательно, сигнал, снимаемый ридером, преобразуется
программным обеспечением в случайным образом выбранное уникальное же число. Таким образом, исходная база данных не может
быть создана на стороне и подделана, поскольку заранее неизвестно, какие числа она содержит.
Частоты, используемые в данной технологии, варьируются от
24 до 60 ГГц, что значительно превышает частоту современных
стандартов УВЧ-меток (2,4 ГГц).
Отметим, что новая бесчипная технология со временем имеет
возможность стать со временем весьма популярной, чему будет
способствовать её значительно более низкая стоимость по сравнению с традиционными метками5.
5
RFID Fibers for Secure Applications by Jonathan Collins// RFID Journal: media
company. 2010. URL:
http://www.rfidjournal.com/article/articleview/845/1/14/ (дата обращения: 25.11.2010).
65
2.2. Минимизация источников питания для активных
RFID-меток
Во всем мире в настоящее время ведутся активные работы по
созданию нового типа миниатюрных, но мощных аккумуляторов,
которые могли бы использоваться в миниатюрных RFID-метках.
Активные и полупассивные транспондеры обладают собственным
источником питания, снабжающим чип энергией постоянно, или
включающимся при поступлении сигнала от считывающего устройства. Метки с собственным питанием более надёжны, передают
информацию эффективнее и на более дальние дистанции (десятки
и сотни метров), так что нанобатарейки могут быть очень полезны
в качестве миниатюрного источника питания в активных
RFID-метках.
В настоящее время одним из самых передовых подходов является следующий.
По специальной технологии, используя кремниевую или стеклянную подложку, создается матрица микроскопических отверстий, 50 мкм в диаметре и 500 мкм глубиной каждая (рис. 2.2). Каждое из этих отверстий работает как независимая микробатарейка,
или микроканал, с выходной мощностью около 8-10 мВт. Мощность одного квадратного сантиметра нанобатарей составляет около 150-200 мВт (рис. 2.3).
А
А
Рис. 2.2. Матрица микроскопических отверстий
66
Контакт
А-А
Контакт
Подложка
Подложка
Катод
Ni -токоприёмник
Анод
Полимерный
электролит
Подложка
Рис. 2.3. Структурная схема нанобатарейки
3D-нанобатарейки имеют слоёную структуру из тонких проводящих коллекторов, катодов, ионопроводящих полимерных мембран (в качестве электролита) и анодов. Слои располагаются последовательно на всех возможных поверхностях перфорированной
основы (кремниевой или стеклянной микропластинке, возможно
также применение некоторых типов пластмасс), заполняя собой
весь «мёртвый» объём. Для нанесения слоёв используются, в основном, влажные химические процессы. Основа имеет десятки ты-
67
сяч плотно расположенных отверстий на квадратный сантиметр,
что обеспечивает 50-кратное увеличение полезной площади.
Одним из важных аспектов этих новых батарей также является
их безопасность по сравнению с обычными литий-ионными аккумуляторами. Поскольку каждая из нанобатарей состоит из тысяч
крошечных батареек, даже если какая-то из них выйдет из строя
при коротком замыкании, вся батарея в целом сохранит функциональность, потеряв только очень малую долю мощности.
Микробатарейки, используемые в задачах, требующих миниатюризации, ранее выполнялись в виде тонкой плёнки, состоящей из
слоёв катода (LiCoO2 или LiMn2O4), фосфористого оксинитрида
лития (LiPON) в качестве электролита и литиевого или кремниевого оксинитрида олова в качестве анода. Плоские батареи имеют
катоды толщиной около 5 мкм и ёмкость 0,133 мА∙ч/см2. Эти батареи требуют большой площади и не всегда удобны в миниатюрных
задачах.
Новая технология нанобатарей уже имеет множество потенциальных применений: питание активных RFID-чипов, микромеханических систем (MEMS), батареи для «умной пыли» («Smart Dust»)
и в разнообразных потребительских прикладных целях (как более
компактная и безопасная альтернатива обычным батареям)6.
2.3. Уменьшение размеров схемы памяти для RFID-меток
Уменьшение размеров блоков памяти является еще одним важнейшим направлением развития RFID-технологий. Излишне подробно о разработках новых типов памяти мы останавливаться не
будем, так как структурное изложение материала и обозначение
всех тонкостей тенденций развития данного направления займет
существенное количество страниц. Тем не менее остановимся на
двух принципиальных подходах к реализации памяти для RFIDметок, которые могут иметь все шансы быть использованы при выпуске RFID-меток уже нового поколения.
6
Nanobatteries stop Exploding Batteries by Iddo Genuth// The Future of Things: сетевой журнал. 2010. URL:
http://thefutureofthings.com/articles/47/nanobatteries-stop-exploding-batteries.html
(дата обращения: 28.11.2010).
68
Первой технологией является построение энергонезависимой
памяти высокой плотности с произвольной выборкой (NRAM). Такая память может строиться на базе углеродных нанотрубок. На
кремниевой пластине стандартного размера может размещаться
10 млрд ячеек памяти, каждая из которых состоит из нескольких
нанотрубок.
Для производства памяти используется стандартный фотолитографический процесс: вначале на подложку из оксида кремния наносится множество нанотрубок, а в ходе дальнейшей обработки
неправильно ориентированные трубки удаляются. Схема памяти
представляет собой две пластинки из оксида кремния, расположенные одна над другой на расстоянии около 100 нм. Нанотрубки подвешены на верхней пластинке. При подаче на нижнюю пластинку
тока трубки меняют свое положение, соединяя две пластинки. Это
состояние соответствует наличию в ячейке бита со значением «1».
Если же трубка не замыкает пластин, то в ячейке находится бит со
значением «0».
Положение нанотрубки определяется силами Ван-дер-Ваальса,
которые действуют независимо от наличия электропитания. Электрический импульс нужен лишь для изменения положения трубок.
При этом на переключение требуется около 0,5 нс против примерно 10 нс у современной оперативной памяти. Плотность записи
информации в ячейки NRAM постоянно увеличивается и у лучших
образцов уже сравнима с плотностью записи информации в микросхемах оперативной памяти. В перспективе плотность записи данных может достичь триллиона бит на квадратный сантиметр, что в
1000 раз больше, чем у современной оперативной памяти.
Углеродные нанотрубки пока являются дорогостоящим материалом, а производство NRAM, хотя и базируется на традиционной
фотолитографии, требует освоения в промышленности.
Еще одним перспективным направлением разработок является
память с изменением фазы (phase-change memory), которая по своим параметрам при серийном производстве значительно опережает
существующие типы энергонезависимой памяти (флэшки), скоростью работы и долговечностью.
Самые быстрые на сегодня типы компьютерной памяти
(DRAM/SRAM) в тысячу раз превосходят по скорости работы
69
флэш-память, но, в отличие от последних, хранят информацию
только до тех пор, пока получают питание.
Память типа phase-change является энергонезависимой, но при
этом превосходит флэш-память по скорости работы, по меньшей
мере, в 500 раз.
В основе каждой ячейки такой памяти лежит специально разработанный полупроводниковый сплав сурьмы и германия с легирующими добавками. Специальный элемент ячейки памяти, выполненный из этого сплава, называется мостом. Его размеры (расстояние между опорами и сечение моста) составляют порядка
20 нм. Кроме моста в данном устройстве есть подложки, покрытия
и различные проводники из платины, соединений кремния, титана
и т.д.
При записи информации мост можно очень быстро перевести из
кристаллической фазы в аморфную или в обратную сторону за счёт
пропускания через него краткого импульса тока с определённой
силой, формой и длительностью. Фазы эти сильно различаются по
сопротивлению и таким образом могут представлять двоичные нули и единички.
Пребывание в той или иной фазе не требует энергии. А сама перемена состояния отнимает вдвое меньшей энергии, чем запись
одного бита в флэш-памяти. При этом новая память прекрасно проявляет свои свойства при уменьшении размера элементов до 22 нм.
2.4. Области использования миниатюрных RFID-меток
2.4.1. RFID-чипы в автомобильных шинах
Высокая аварийность на дорогах в результате проблем с давлением в автомобильных шинах определяет спрос на системы, которые бы автоматически контролировали давление на ходу и оповещали водителя о том, что колёса не докачены. Первые прототипы
таких чипов, предназначенные для прямого измерения давления в
шинах на транспорте, уже появились на рынках. Новый чип предназначен для регулярной передачи в фиксированные промежутки
времени температуры и давления в каждой шине, которые тут же
отображаются на приборной панели.
70
Система спроектирована для работы с центральным приёмником сигналов. Антенны (RFID-теги) устанавливаются в каждом колесе. Приёмник модифицирован таким образом, что он может посылать низкочастотные сигналы антеннам колёс. Низкочастотный
сигнал «пробуждает» активную (т. е. питаемую от батарейки)
RFID-метку в клапане или внутри самой шины. Затем активная
метка отвечает на частоте 315 или 434 МГц своим переменным
числом-идентификатором, которое несёт в себе информацию о
транспортном средстве, месторасположении шины и данные о температуре и давлении в ней7.
Первые прототипы чипов уже интегрируются в выпускаемые
покрышки. Встраиваемый чип имеет идентификационный номер,
который может быть связан с идентификаторами самого транспортного средства. Чип также хранит информацию о том, когда
была произведена шина, её максимально допустимом давлении,
размере и т. д. Информация может быть обновлена при помощи
ручного ридера.
2.4.2. Технология Smart Dust
Smart dust («умная пыль») – развивающаяся технология, в основе которой лежит использование небольших беспроводных датчиков. Планируется, что эти устройства будут настолько миниатюрными, что cмогут уместиться на булавочной головке. Каждое устройство будет представлять собой небольшой компьютер с источником питания, одним или более датчиков и системой связи.
Реализованные в настоящее время устройства пока еще не умещаются на булавочной головке; одни из них размером с колоду
карт, другие со стопку пятирублевых монет. Устройства Smart dust
снабжаются датчиками, которые могут контролировать температуру, влажность, яркость, собственное положение и ускорение.
Время работы устройства от батареи колеблется от нескольких
часов до 10 лет, в зависимости от размеров и возможностей. В будущем планируется, что устройства будут и меньше, и будут иметь
7
RFID Chip To Monitor Tire Pressure by RFID News// RFID Journal: media company. 2010. URL:
http://www.rfidjournal.com/article/view/93/1/1/ (дата обращения: 30.11.2010).
71
более длительное время работы от батарей. Кроме того, планируется, что будущие устройства смогут питаться от солнечных батарей
или даже использовать механизмы, подобные тем, которые позволяют аккумулировать энергию наручным часам при ходьбе.
Существует бесчисленное количество применений технологии
Smart dust, и чем устройства становятся меньше, дешевле, лучше
изучены, тем шире могут быть использованы. Рассмотрим несколько потенциальных сфер применения этой технологии будущего.
МЧС может использовать «умную пыль» для контроля пожаров
в лесах. Сотрудники МЧС смогут сбрасывать устройства-сенсоры с
самолета и затем рассчитывать на датчики как на самоорганизующуюся сеть. В случае пожара устройства известят о ненормальной
температуре в данной зоне соседние датчики, те, в свою очередь,
передадут сигнал дальше по сети. Таким образом, сеть устройств
известит центральную наблюдательную станцию, о пожаре и положении датчика, который его зафиксировал. Обеспеченные таким
оперативным извещением о пожаре и приблизительном месте, пожарные могут быстро прибыть на место и бороться с огнем, пока
он еще не набрал силу. Объединяя несколько отдельных сетей устройств в центральную систему оповещения о пожаре, система может быть расширена для контроля огромных территорий в государственных лесах.
Устройства Smart Dust также могут применяться в промышленности для уменьшения времени простоя завода и повышения безопасности. Рассмотрим химический завод, который использует трубы для транспортировки кислотных и абразивных жидкостей. Химический состав труб мало-помалу изменяется, и для предотвращения случайных утечек оператор должен периодически проверять
трубопровод. Сегодня этот процесс трудоемкий для труб, покрытых изоляцией, и для труб, расположенных в ограниченном пространстве. В будущем «умная пыль» может быть поставлена на
службу для облегчения контроля. Для этого оператор установит
определенное количество устройств – детекторов коррозии в трубах по всему заводу и сформирует центральную станцию наблюдения, которая будет получать от них данные. Поскольку устройства
могут быть установлены внутри изоляции труб, персоналу завода
больше не нужно будет вручную снимать изоляцию для определения состояния труб. Благодаря этой системе управляющий завода
72
получит преимущество, получая данные о состоянии всех труб, избегая расходов на ручную проверку.
В бизнесе технология Smart dust может быть полезна компаниям, которые осуществляют техническую поддержку уличных фонарей. Сегодня неисправные уличные фонари выявляются путем их
осмотра после захода солнца или при поступлении жалобы от клиента. Но представим, что организация производит мониторинг своей области обслуживания с помощью тысяч дешевых устройств,
оборудованных светочувствительными датчиками. Компания сможет сразу и точно определить положение неисправного фонаря без
несения трудовых и транспортных расходов для физического обзора. Ремонт может быть более систематическим, количество жалобных звонков может уменьшиться, и клиенты будут более довольными.
Ведутся исследования, которые могут подтвердить возможность
использования технологии Smart dust для оценки прочности зданий
и других сооружений. Подход состоит в использовании устройств с
сейсмическим акселерометром для обнаружения малейших движений в опорных балках и колоннах. Данные с этих устройств могут
быть важны, если есть подозрение, что здание получило повреждения после землетрясения. Очевидно, что относительно небольшие
вложения в «пылинки» Smart dust могут окупиться, если здания
можно будет признать безопасными для возвращения за несколько
часов, вместо того чтобы закрывать их на несколько месяцев для
детальной проверки.
«Умная пыль» дает возможность для инициатив по сбережению
энергии. Офисные здания могут быть оборудованы тысячами устройств, которые чувствуют уровень света и температуры, а также
присутствие людей в комнате или части здания. Сеть Smart dust
могла бы обеспечить информацией контроллер, который мог бы
выключать свет, когда в комнате никого нет, и регулировать нагрев
или охлаждение воздуха в свободной области здания для сокращения расходов. И поскольку система была бы автоматической в отличие от человека, который может забыть щелкнуть выключателем, сбережение энергии было бы максимальным.
Развитие и первые случаи использования технологии Smart dust
выявили некоторые трудности.
73
Легко представить, что крошечные датчики Smart dust могут
быть использованы во вредных, незаконных, или неэтичных целях.
Корпорации, правительства и отдельные лица могут использовать
Smart dust для наблюдения за людьми без их ведома. И «умная
пыль» может стать инструментом для корпоративного шпионажа.
Устройства Smart dust как сетевые компьютерные устройства
восприимчивы к проблемам безопасности, подобно компьютерам в
интернете. Одна из этих проблем в том, что устройство в сети является перепрограммируемым. Эта особенность позволяет администратору обновить программное обеспечение в отдельном устройстве, а затем дать команду обновить его во всех устройствах сети.
В применениях для сбора данных с датчиков разработчик может
опасаться риска, что данные могут быть рассекречены.
Еще один недостаток заключается в том, что после того как
«пылинки» Smart dust разбросаны в удаленной или изолированной
области для осуществления наблюдательных функций, нелегко и
недешево их найти и удалить. Если устройство вышло из строя и,
следовательно, брошено, оно оказывает влияние на окружающую
среду. Вредные для окружающей среды компоненты включают в
себя электрические схемы, батарею и печатную плату.
Таким образом, для дальнейшего развития этой, несомненно,
прогрессивной технологии придется решить целый комплекс проблем.
2.4.3. RFID и медицинские технологии
Одно из наиболее перспективных направлений развития RFIDтехнологий – медицина. RFID-технологии способны вывести развитие медицинской техники на новый уровень, что позволит значительно повысить эффективность здравоохранения. В настоящее
время случаи внедрения RFID-технологий в медицине не слишком
обширны и сводятся к стандартным функциям любого современного RFID-внедрения: контроль доступа или идентификация.
Наиболее развитые клиники мира уже давно внедрили RFID
прокси карты для контроля доступа своих сотрудников в здание, а
пациенты таких клиник идентифицируются по специальным медицинским карточкам, более похожим на стандартные пластиковые
банковские карточки. Пределом мечтаний RFID-интеграторов для
74
медицинских учреждений могут быт электронные ключи на базе
RFID для доступа к сейфам с медикаментами.
Несмотря на все это, будущее RFID-технологий в медицине поистине масштабно. Ведущиеся в настоящее время разработки позволяют быть в этом уверенным. Итак, обратимся к инновационным решениям, которые предоставляет симбиоз RFID и медицинских технологий.
Первое, на что стоит обратить внимание, это на уникальные типы RFID-меток, которые разрабатываются в медицинских целях.
Накопленные за многие столетия развития медицины знания об
анатомии человека, а также о свойствах химических соединений
позволяют подойти к созданию RFID-меток с новой точки зрения.
Медицинские RFID-метки можно разделить на классы с соответствующими каждому классу свойствами.
 RFID-метки, полностью усваиваемые организмом. Такие
метки полностью разрушаются под действием определенных условий или при попадании в определенную среду. Также такие метки
должны передавать и принимать сигнал, находясь внутри организма человека. На основе подобных меток создаются медицинские
RFID-препараты.
 RFID-метки, которые имеют свойство разрушаться под механическими воздействиями определенной силы. На основе подобных меток могут создаваться протезы, которые по мере устаревания будут извещать медицинские системы о своей изношенности.
Оповещение будет фиксироваться при прекращении функционировании RFID-метки.
 RFID-метки со встроенными сенсорами, реагирующими на
определенные факторы. Подобные RFID-метки могут встраиваться
в зубные имплантаты и анализировать слюну пациента, которая,
как известно, содержит большое количество ферментов, на основе
анализа которых можно получить достаточно полную картину о
текущем состоянии пациента.
 Медицинские паспорта RFID. Подобного рода паспорта могут имплантироваться людям, чью историю болезни в случае
ухудшения самочувствия просто необходимо иметь медику, например в карете скорой помощи при оказании первой помощи.
 RFID-инструменты для операционной.
75
Рассмотрим системы, использующие каждый из приведенных
классов меток.
Медицинские RFID-препараты. RFID-метки используются для
интеграции в принимаемые больными медицинские препараты: в
таблетки и пилюли. Используются подобные RFID-медикаменты,
для того чтобы отследить прием лекарств больным.
Существует несколько преимуществ данной методики.
Слежение за графиком принятия медицинских препаратов.
Больной, находясь на стационарном лечении или у себя дома, носит на руке специальный браслет с интегрированным RFIDридером, который получает информацию о лекарствах, принимаемых больным. Интегрированная в капсулу медицинского препарата
RFID-метка активируется, когда капсула вскрывается и перестает
отвечать на сигналы RFID-считывателя, разрушаясь под действием
желудочного сока. RFID-браслет следит за графиком принятия медикаментов. Вместо RFID-браслета может использоваться, например, RFID-ремень или просто компактный RFID-считыватель, прикрепленный к ремню.
Более того, подобная система может быть использована в больницах, где стоят так называемые диспенсеры лекарств, т.е. аппараты, выдающие лекарства больному. Обмен данными между браслетом и диспенсером, реализованный на основе RFID-технологий,
может решить вопрос о контроле над выдачей лекарств. Подобный
контроль может быть реализован на основе анализа статистики
принятия лекарств больным и его истории болезни.
Полученные на основе применения данного метода данные позволяют, во-первых, собирать ценную информацию для лечащих
врачей, во-вторых, следить за приемом пациентами лекарств в означенное время и, наконец, предупреждать случаи нечаянного принятия излишнего количества медикаментов или принятия лекарств
по ошибке. Надетый на руку браслет оповещает находящегося на
курсе лечения с помощью световых или звуковых сигналов.
Предотвращение принятия несовместимых медицинских препаратов. Иногда крайне важно избегать одновременного принятия
несовместимых препаратов, которые способны нанести непоправимый вред человеку. Очевидно, что предложенная система позволит успешно избегать подобного рода проблем. Браслет на руке
предупредит человека о том, что лекарство несовместимо с его
76
курсом лечения или просто противопоказано. В некоторых случаях
запрещено принимать именно те лекарства, которые могут оказать
отрицательный эффект на здоровье в случае так называемого «наложения». Описываемая система поможет легко избежать подобной ситуации. У любого медицинского препарата существует время усвоения. Подобрать время, в течение которого RFID-метка будет разрушена желудочным соком и перестанет передавать сигнал
браслету, не просто, но все же возможно. Таким образом, браслет
будет давать разрешение на принятие следующего медикамента
только в случае усвоения предыдущего.
Предотвращение ситуации непринятия лекарства. В медицинской практике распространены ситуации, когда больные умышленно не принимают медикаменты, которые просто необходимо принять для успешного прохождения курса лечения. Неприятные вкусовые свойства медикаментов, временные осложнения сразу после
принятия лекарства, несознательность больных или медицинского
персонала зачастую приводят к тому, что пилюли или таблетки выбрасываются или смываются в раковину или просто не принимаются. Подобной ситуации можно избежать, если больной носит
браслет или медицинское учреждение оснащено RFIDсчитывателями, а метки RFID растворяются только в желудочном
соке, а при попадании в иную среду дают отличный от нормы сигнал. Добиться подобного поведения достаточно просто, если разбираться в свойствах сплавов и типичных реакциях. Набор подобных RFID-меток, по-разному реагирующих на разные среды, уже
разрабатывается рядом компаний и скоро можно ожидать появления первых описываемых систем.
Удаленный курс лечения. В медицине крайне остро зачастую
стоит вопрос размещения на обследование всех больных в здании
больницы, а также выездов специалистов на обследование больных. Полноценных удаленных способов диагностики больных пока
не существует, но активные работы в этом направлении ведутся.
Одним из наиболее интересных решений является как раз внедрение медицинских RFID-решений. Дело в том, что для удаленного
обследования пациента необходим всего лишь RFID-считыватель,
подключаемый к персональному компьютеру, который, в свою
очередь, подключен к сети интернет. Включенный RFIDсчитыватель может с успехом передавать информацию по сети о
77
принятых лекарствах, считав данные с браслета пациента. Более
того, если за пациентом нужен контроль не только по истечении
какого-то срока, а в непрерывном режиме, то RFID-браслет можно
оснастить GPS-передатчиком, который будет снабжать информацией медиков.
Перейдем к рассмотрению технической реализации предложенной системы, основанной на использовании медицинских RFIDпрепаратов. Принципиальная схема наиболее полной системы приведена на рис. 2.4.
RFIDcчитыватель
Сервер
RFID- тег
База
данных
RFID- браслет
Диспенсер
лекарств
Контрольный
терминал
Рис. 2.4. Принципиальная схема RFID-системы распределения медикаментов
и контроля курса лечения
К основным составным частям системы относятся:
RFID-тег – метка, которая интегрирована в лекарство, активируется при открытии капсулы и уничтожается после попадания в
желудок и взаимодействия с желудочным соком; метка хранит
уникальный идентификатор данной капсулы лекарственного препарата;
RFID-браслет – устройство, имеющее встроенный RFID-ридер
и проводящее сканирование ближайшего окружающего пространства на предмет нахождения в нем RFID-метки; браслет работает
на подзаряжаемых аккумуляторах и требует подзарядки раз в сутки
или реже в зависимости от технического исполнения;
RFID-считыватель – терминал, который по беспроводному каналу общается с RFID-браслетом; беспроводной канал может быть
построен на основе WI-FI, Bluetooth или все той же RFIDтехнологии;
78
сервер – вычислительная машина произвольной архитектуры,
которая принимает данные от RFID-считывателя, анализирует их,
обрабатывает и записывает в базу данных; анализ данных, полученных от RFID-считывателя, может идти на основе информации,
хранимой в базе системы; сервер управляет диспенсером лекарств,
а также получает управляющие команды с контрольного терминала, более того, сервер может передавать данные на контрольный
терминал с целью оповещения медицинского работника или проходящего курс лечения больного о том или ином факте;
диспенсер лекарств – терминал, предназначенный для выдачи
медикаментов в случае поступления соответствующей команды от
сервера;
база данных – хранилище данных, на основе которых сервер
принимает решения о взаимодействии с диспансером лекарств, а
также с контрольным терминалом; в базе данных хранится история
болезни проходящего лечение человека, информация о медикаментах и курсах лечения, а также в базу данных на хранение направляется информация об истории взаимодействия с больным;
контрольный терминал – блок, отвечающий за взаимодействие
с человеком, проходящим курс лечения, или с врачом, контролирующим курс лечения.
Алгоритм работы системы достаточно прост и состоит из нескольких ключевых шагов:
 обмена данными между RFID-тегом и RFID-браслетом;
 обмена данными между RFID-браслетом и RFIDсчитывателем;
 обмена данными между RFID-считывателем и сервером.
 получения-записи данных из базы-в базу данных;
 взаимодействия диспенсера лекарств и контрольного терминала;
 взаимодействиея контрольного терминала и диспенсера лекарств.
Последние три шага достаточно непросто стандартизировать,
так как тут все зависит от конкретных потребностей заказчика, а
также ряда субъективных факторов: мастерства интегратора системы, количества выделенных средств, богатства функционала, требующегося заказчику.
79
Первые же три шага более независимы от конкретной реализации системы и могут быть описаны рядом стандартов. Разберем
стандарты, распространяющиеся на реализацию первых трех шагов.
Обмен данными между RFID-тегом и RFID-браслетом. На
данном этапе происходит обмен данными между RFID-тегом и
RFID-браслетом. Целью взаимодействия является сохранение данных о принимаемых лекарственных препаратах: сроках приема и
доз. RFID-ридер, смонтированный в RFID-браслет, сканирует
близлежащее пространство на предмет присутствия RFID-меток.
После вскрытия капсулы RFID-ридер получает сигнал от активированной RFID-метки и усиливает сигнал сканирования, чтобы уловить второй сигнал от этой же метки. Второй сигнал от метки поступает, когда она вступает в реакцию с желудочным соком. Только в этом случае RFID-ридер фиксирует факт употребления лекарства, а в противных случаях фиксируется исключение.
Рассмотрим, какие данные передаются между RFID-тегом и
RFID-браслетом. Как уже было сказано, между двумя устройствами происходит передача уникального идентификатора медикамента.
Уникальный идентификатор имеет следующую структуру
(рис. 2.5).
Производитель
Препарат
Серийный номер
Рис. 2.5. Структура уникального идентификатора
Таким образом, RFID-браслет после получения информации от
метки зафиксирует в локальном запоминающем устройстве следующие данные:
 уникальный идентификатор капсулы;
 время приема капсулы.
Массив подобных данных, накопленных за отчетный период,
будет передан RFID считывателю при первом же сеансе.
80
Обмен данными между RFID-браслетом и RFID-считывателем.
На данном этапе RFID-браслет передает накопленную информацию о принятии медикаментов RFID-считывателю. Считыватель
принимает полученную информацию и приводит к стандартному
виду. Под стандартным видом понимается описание, сделанное на
языке PML. Хотя не во всех системах еще используются стандарты
EPC Global, в данном случае приведем пример того, как подобная
система может быть выполнена с учетом стандартов EPC Global.
Так, на языке PML накопленные за день данные могут быть
описаны следующим образом.
<pmlcore: Sensor>
<pmluid:ID>urn:epc:1:4.16.36</pmluid:ID>
<pmlcore:Observation>
<pmlcore:DateTime>2008-11-06T16:04:3500:05</pmlcore:DateTime>
<pmlcore:Tag>
<pmluid:ID>urn:epc:1:2.24.400</pmluid:ID>
</pmlcore:Tag>
</pmlcore:Observation>
<pmlcore:Observation>
<pmlcore:DateTime>2008-11-06T13:04:3406:20</pmlcore:DateTime>
<pmlcore:Tag>
<pmluid:ID>urn:epc:1:2.24.401</pmluid:ID>
</pmlcore:Tag>
</pmlcore:Observation>
<pmlcore:Observation>
<pmlcore:DateTime>2008-11-06T03:04:1404:10</pmlcore:DateTime>
<pmlcore:Tag>
<pmluid:ID>urn:epc:1:1.12.50</pmluid:ID>
</pmlcore:Tag>
</pmlcore:Observation>
</pmlcore:Sensor>
Разберем приведенное описание более подробно.
81
Очевидно, что в данном примере приводится описание данных,
полученных
сенсором
с
уникальным
идентификатором
urn:epc:1:4.16.36. RFID-сенсор, расположенный в RFID-браслете,
вместе с данными, накопленными о пациенте в течение отчетного
периода, передает RFID-считывателю также свой уникальный
идентификатор. Оба тега (Sensor и ID) описаны в стандарте языка
PML. Также в стандарте описан вложенный тег Observation, который описывает данные о каждом снятом измерении – в нашем случае о получении информации с RFID-метки. Таких измерений может быть несколько. Из нашего примера очевидно, что считыватель
произвел три измерения. Каждое из измерений идентифицируется с
помощью вложенного тега DateTime. В этом теге хранится точное
время приема каждого из медикаментов. Наконец, каждое измерение хранит собственно полученные данные во вложенном теге Tag.
Данные хранятся в виде уникального идентификатора принятой
пилюли или таблетки.
Таким образом, полная информация хранится и передается в
приведенном PML-файле.
Кроме передачи информации от браслета считывателю, также
при данном взаимодействии поддерживается обмен управляющими
командами. Управляющие команды могут быть следующих типов:
 команда, передающая календарь принятия медикаментов –
эта команда передает на браслет планируемый распорядок употребления лекарств; браслет, в свою очередь, инициирует исполнение данного распорядка: напоминает о скором принятии лекарства,
выдает предупреждающий сигнал, если лекарство не принято вовремя;
 команда, запрашивающая передачу данных – данная команда
приводит к началу передачи данных с браслета считывателю;
 команда очистки памяти – данная команда очищает память
браслета и подготавливает его к получению новых данных в течение подотчетного периода;
 команда установки – данная команда устанавливает текущее
время, режим работы, а также время включения-отключения прибора.
Обмен данными между RFID-считывателем и сервером. На
данном этапе сформированный PML-файл передается серверу. По-
82
лученные данные обрабатываются с использованием XML-парсера.
Делается это с помощью специализированного программного
обеспечения, которое может быть разработано на абсолютно произвольном языке программирования. Сервер, как правило, реализуется в виде выделенной вычислительной машины, которая взаимодействует с пользователем с помощью терминала. Вдаваться в подробности реализации аппаратной части сервера не стоит, так как
она сильно зависит от пожеланий заказчика, выделенных средств, а
также умения интегратора.
На сервере, как правило, также располагается база данных, которая может быть реализована на основе самых различных технологий. Это может быть как MySQL, PostgreSQL или Oracle, так и
банальный XML-файл. Все зависит от сложности системы, финансирования, а также той нагрузки, которой будет подвергаться система.
Медицинские RFID-протезы. Данное применение RFIDтехнологий позволяет вывести на новый уровень такую область
медицины, как протезирование. Одной из самых актуальных проблем в протезировании является получение информации об изменениях в протезе в течение времени эксплуатации. Каждая плановая проверка состояния протеза – это долговременная и иногда
весьма болезненная операция. С применением RFID-решений данная проблема будет снята.
Процесс проверки свойств протеза будет проходить дистанционно. Причем человек с протезом сможет снимать показания, даже
находясь дома, и отправлять эти показания в медицинское учреждение. Также проверить состояние протеза можно будет, явившись
в больницу и пройдя короткую процедуру сканирования, которая
займет не более чем минуту. Сканирование также будет безболезненным.
Очевидно, что подобный прогресс в протезировании будет связан с внедрением в протезы специализированных RFID-меток, которые будут разрушаться под воздействием определенных строго
фиксированных и строго направленных продолжительных нагрузок. Таким образом, RFID-метка, внедренная в протез, перестанет
подавать сигналы, как только протез устареет и начнет механически разрушаться. Кроме того, в метки могут быть записаны данные
о том, когда протез был установлен, кто проводил операцию, какая
83
компания является производителем протеза и когда протез стоит
заменить.
Приведем принципиальную схему работы системы контроля
RFID-протезов (рис. 2.6).
Контрольный
терминал
Сервер
База
данных
RFID
cчитыватель
RFID- тег
Протез
Рис. 2.6. Принципиальная схема RFID-системы распределения медикаментов
и контроля курса лечения
К основным составным частям системы относятся:
RFID-тег – метка, которая интегрирована в протез и обладает
всеми перечисленными ранее свойствами;
RFID-считыватель – терминал, который считывает информацию с RFID-тега, в случае если последний не был разрушен под
воздействием нагрузок;
сервер – вычислительная машина произвольной архитектуры,
которая принимает данные от RFID-считывателя; также сервер после обращения к базе данных извлекает из нее данные о RFIDпротезе, анализирует их и записывает обратно в базу данных данные о последнем обследовании;
база данных – хранилище данных, где хранится соответствие
«идентификатор протеза» – история болезни его обладателя;
контрольный терминал – блок, отвечающий за интерактивное
взаимодействие с пользователем.
84
Алгоритм работы системы достаточно прост и состоит из нескольких ключевых шагов:
 обмена данными между RFID-считывателем и RFID-тегом в
протезе;
 обработки данных от RFID-считывателя на сервере под воздействием управляющих команд с терминала и использованием
информации из базы данных.
Каждая из описанных операций достаточно проста. Так, обмен
данными между RFID-считывателем и RFID-тегом осуществляется
при поддержке рассмотренного в гл. 1 механизма считывания с
пассивной метки.
Что касается второго шага, то тут все зависит от потребности
заказчика. В самом простом исполнении система может оповещать
медицинского работника или самого пациента о том, что протез
поврежден. В любом случае данная реализация сильно зависит от
того, как планируется осуществлять взаимодействие с пользователем.
Медицинские RFID-сенсоры. Одним из самых перспективных
направлений развития RFID-технологий в медицине является направление, связанное с применением сенсоров. Микрочипы сенсоров, интегрированные в RFID-метки, при уменьшении масштабов
позволят значительно упростить, а зачастую и спасти, жизнь пациентов, страдающих самыми различными заболеваниями.
Одним из перспективных направлений использования RFID видится сенсор слюны. Ученые связали наличие специфических белков в крови страдающих рядом заболеваний людей с содержанием
этих же белков в слюне. Специальные микрочипы могут анализировать состав большого количества белков в слюне и с высокой
эффективностью собирать данные, на основе которых можно поставить достаточно точный диагноз.
Одной из болезней, для выявления которой может использоваться механизм анализа белков слюны, является инфаркт миокарда. Инфаркт является одним из самых частых заболеваний, и
смертность от него значительно повышается из-за запоздалого диагностирования.
Главный признак заболевания – сильная боль за грудиной, или
же ангинозная боль. Но ощущения могут меняться от жжения в
груди до боли в животе, горле или конечности. Зачастую инфаркт
85
протекает вообще без болевых признаков. Одышка, кашель и аритмии – также в числе симптомов болезни. Для пациентов с таким
диагнозом значение имеет каждая секунда. Тем не менее неотложное лечение часто проводится с опозданием: врачи не всегда могут
своевременно распознать это заболевание.
Аналогичная методика уже сейчас позволяет с успехом идентифицировать такую болезнь, как рак груди у женщин, кариес, хронический периодонтит, гингивит, стоматит. Список заболеваний,
определяемых с помощью данной методики, растет.
Определять же подобные заболевания в реальном режиме времени позволяют сенсоры, интегрированные в RFID-метки. Они могут встраиваться в зуб пациента или специальным образом крепиться в полости рта, причем таким образом, чтобы не мешать
нормальной жизни человека.
Еще одним применением подобной технологии может быть интеграция подобного зубного имплантата и небольшого контейнера
с лекарственным препаратом. В таком случае при обнаружении
явных признаков какой-то болезни по анализу слюны зубной имплантат автоматически откроет миниатюрный контейнер с лекарством, и больной тут же проглотит необходимый препарат. Такой
подход может быть просто необходим, если учесть тот факт, что
зачастую при некоторых болезнях пациент не может ни подать
сигнала о том, что ему плохо, ни доходчиво объяснить, какое лекарство ему необходимо принять, ни взять лекарство самостоятельно.
Перейдем к рассмотрению технической реализации предложенных систем. Сенсор слюны в подобной системе является краеугольным камнем данной технологии.
Сенсор осуществляет забор жидкости слюны, которая проникает
под давлением в «микроскопические пробирки», которые покрыты
антителами, снабженными флуоресцентными метками. При взаимодействии с белками-маркерами эти метки начинают испускать
свечение различной длины волны, интенсивность которого и регистрируется. Полученная информация записывается в RFID-тег и
считывается по запросу. Анализ полученной информации производится считывателем, который может быть расположен либо постоянно с пациентом, либо в составе медицинского оборудования, на
котором пациент будет проходить обследование.
86
Необходимо отметить, что процедура анализа слюны значительно приятнее, безболезненнее и быстрее, чем сдача крови, а
также значительно точнее, чем, например, электрокардиограмма,
применяемая для обнаружения возможности инфаркта миокарда.
Рассмотрим систему оповещения об инфаркте.
Принципиальная схема подобного рода системы достаточно
проста. Вся система состоит из метки со встроенным сенсором,
считывателя, а также анализатора, который на основе базы данных
о возможных сочетаниях белков в крови делает соответствующий
анализ. В случае, если система не является автономной, то предусматривается также контрольный терминал, который выдает либо
пациенту, либо лечащему врачу информацию о проведенном анализе.
Отметим преимущество стационарной системы, расположенной
в медицинском учреждении: у медиков есть возможность отследить все возможные заболевания, так как система подключена к все
время пополняющейся базе данных. Подобная система приведена
на рис. 2.7.
RFIDcчитыватель
Анализатор
База
данных
RFID-тег
Контрольный
терминал
Рис. 2.7. Принципиальная схема RFID-системы, использующей снятие
показаний с миниатюрных сенсоров
В случае же с системой, которая ограничивается лишь браслетом с интегрированным считывателем и собственно анализатором,
то система строго ограничена лишь тем набором болезней, которые
хранятся в браслете. Конечно, зачастую этого бывает вполне достаточно, как, например, в случае инфаркта миокарда. Браслет в случае подозрения на инфаркт начинает достаточно громко сигнали-
87
зировать о том, что человеку может быть плохо. Это позволит человеку быстрее вызвать врача, сказать близким о том, что нужна
поддержка, остановить и припарковать машину, если человек за
рулем.
Что касается алгоритма работы системы в обоих случаях, то он
достаточно прост. RFID-считыватель, будь он встроен в браслет,
или является частью системы медицинского учреждения, работает
достаточно просто. Он направляет запрос метке и получает от нее
ответ, который преобразует в PML-сообщение следующего формата:
<pmlcore: Sensor>
<pmluid:ID>urn:epc:1:1..6.5</pmluid:ID>
<pmlcore:Observation>
<pmlcore:DateTime>2008-11-06T16:04:3500:05</pmlcore:DateTime>
<pmlcore:Data>23324523425352345234523452345575787623723
8450349823712473734348073480734870340873098309834093895823
07345764767234563456</pmlcore:Data>
</pmlcore:Observation>
</pmlcore:Sensor>
В теге Data хранится описание снятых параметров в бинарном
виде. Эти данные анализируются специальным программным модулем, преобразующим данные сенсора в конкретные спецификации содержания белков. Эту операцию проводит анализатор. Описание приведенного образца PML-сообщения походит на аналогичное сообщение, приведенное в разделе «Медицинские RFIDпрепараты» с важным отличием: в теге Observation записываются
не идентификатор таблетки, а бинарные данные встроенного в полость рта сенсора.
В случае встроенного в браслет анализатора сравнение проходит
с несколькими вариантами потенциально опасных комбинаций, а в
случае стационарного анализатора к анализу привлекаются данные
базы данных.
Теперь рассмотрим второе предложенное применение биологических сенсоров – автоматический ввод лекарства.
Приведем принципиальную схему зуба-имплантанта (рис. 2.8).
88
Каналы для
слюны
Зубной
имплантант
Канал для
лекарства
Наносенсор с
процессором ,
управляющим
контейнером
Управляющие
подачей лекарств
каналы
Основание
имплантанта
Контейнер с
лекарством
Рис. 2.8. Принципиальная схема зуба-имплантанта
Заметим, что имплантация зубов уже давно не является чем-то
болезненным, и огромное количество людей носят имплантаты.
Более того, далеко не обязательно использовать имплантаты, можно прибегнуть к помощи простых внутренних коронок. Опытные
зубные хирурги могут установить подобные имплантанты таким
образом, чтобы последние никаким образом не мешали человеку в
повседневной жизни.
А теперь вернемся к схеме зуба-имплантанта. Как видно, он состоит из следующих принципиальных компонент:
 наносенсора с процессором, управляющим контейнером;
 контейнера с лекарством;
 трубок, с помощью которых отдаются управляющие команды
контейнеру;
 трубок, которые осуществляют подачу слюны для анализа
сенсору;
 канала, через который лекарство попадает в рот пациенту.
Схема работы подобного устройства достаточно прозрачна и
понятна. Сенсор по трубкам осуществляет забор слюны и ее анализ. В случае положительного результата сенсор отдает команду
89
контейнеру с лекарством и последний выбрасывает через специальную трубку дозу лекарства в рот пациенту.
Также заметим, что процессор с управляющим контейнером
может содержать в себе RFID-метку, чтение которой будет происходить с описанного ранее RFID-браслета. Таким образом, пациент
сможет точно идентифицировать тот факт, что, например, у него
закончилось лекарство в имплантанте или произошел выброс дозы
лекарства в качестве реакции на некоторую болезнь.
Наконец, приведем еще одно весьма изящное техническое решение на базе нанотехнологий, которое может быть весьма актуальным и полезным, а также как нельзя лучше продолжает тематику сенсоров в организме человека, которые могут вовремя известить его о том, что необходимо срочное медицинское вмешательство. Итак, весьма актуальным может быть применение контактных
линз специальной структуры – линз, меняющих цвет при реакции с
некоторыми веществами, выделяемых слезными железами. Так, это
было бы крайне важным для больных диабетом, ведь знать содержание сахара в крови для них крайне необходимо. Слезные железы
в вырабатываемой слезной жидкости, как правило, выделяют глюкозу в соотношении 1:10 по сравнению с содержанием глюкозы в
крови пациента. Это означает, что при повышении уровня концентрации глюкозы линза может менять цвет, вовремя извещая пациента о том, что произошло изменение концентрации и необходимо
срочно принять меры.
Медицинские RFID-паспорта. Данное направление развития
RFID-индустрии в медицине не столь технически сложно и не требует значительных разработок.
Медицинские RFID-паспорта – это имплантированные RFIDметки с достаточной памятью для хранения важной информации о
здоровье человека. Метки будут имплантироваться людям, которые страдают хроническими заболеваниями – сахарным диабетом,
ишемической болезнью сердца, сердечной недостаточностью, болезнью Альцгеймера, злокачественными опухолями. Подобные
RFID-метки будут содержать ключевую информацию о состоянии
пациента и получаемой им терапии. Она пригодится в экстренных
случаях, например, сотрудникам скорой медицинской помощи при
резких ухудшениях здоровья пациента. Информация на чипе будет
кодироваться, что остановит попытки доступа к ней злоумышлен-
90
ников. Использоваться же эта информация будет в больницах, а
также, что даже более важно, в каретах скорой помощи, чтобы быстро установить историю болезни больного.
О технической реализации подобной системы добавить почти
нечего ввиду того, что в части книги, посвященной базовым принципам технологии RFID, подобного рода реализации были рассмотрены достаточно подробно.
Но неприятной процедуре подкожного вживления RFID-метки
появляется альтернатива.
Появляющаяся технология предполагает использование одноразовых трансдермальных пластырей с RFID-метками вместо вшиваемых тегов. RFID-пластыри удобны в эксплуатации, комфортны,
гибки и водонепроницаемы, а по стоимости значительно ниже, чем
имплантируемые чипы.
Технология сочетает датчики MEMS и беспроводной сенсор
Gentag, совместимый с мобильными телефонами по стандарту гибридной технологии NFC-ISO 15693.
Пластыри с RFID-чипами позволят персоналу клиник при помощи мобильных телефонов или карманных персональных компьютеров (КПК) делать записи в медицинские карты пациентов, назначать часы посещения врачей и контролировать процесс приёма
лекарств. Помимо того, в случае экстренной необходимости введения препарата прибывшей по вызову командой скорой помощи
пластырь подаст предупредительную информацию о возможном
нежелательном взаимодействии вводимого препарата с медикаментами, принимаемыми больным. Технология с использованием
трансдермальных RFID-пластырей, так же как и технология вживления тегов, поспособствует уменьшению количества врачебных
ошибок во всём мире.
RFID-инструменты для операционной. Данное применение
RFID-технологий может показаться достаточно абсурдным, но это
только лишь до момента ознакомления с конкретными случаями и
статистическими данными.
Суть проблемы достаточно проста – зачастую после операций
хирурги забывают внутри больного те или иные инструменты, используемые во время операции. Чаще это миниатюрные вспомогательные инструменты и приспособления, например хирургические
91
губки. При сложных операциях с большой нагрузкой на хирурга
забыть одну из многочисленных хирургических губок не сложно.
Если оснастить каждую губку RFID-сенсором, то перед зашиванием достаточно лишь провести над человеком специальным считывателем, чтобы последний немедленно выдал предупреждение о
том, что какая-то из губок не была извлечена.
Данная система весьма проста в реализации, зато крайне эффективна, ведь извлекать губку необходимо, а делать дополнительный
надрез – не самый лучший выход.
2.4.4. Радиоидентификационные татуировки
Уже рассмотренная область идентификации животных также в
ближайшее время может претерпеть существенные изменения благодаря инновационным технологиям. Успешно разрабатывается
новая система нанесения клейма на сельскохозяйственных животных, использующая RFID. Технология позволяет идентифицировать помеченное животное с расстояния до 1,2 м.
Для нанесения животному татуировки используются специальные RFID-чернила, которые могут быть как невидимыми, так и
цветными для визуального контроля. Это производится специальным набором игл, создающих растр, картина которого изменяется с
каждым уколом. Такие метки могут беспрепятственно считываться
через мех и волосы. Состав чернил испытан на биосовместимость и
не представляет опасности для животных.
Изначальной целью разработки технологии стояло отслеживание крупного рогатого скота и для сокращения потерь от «коровьего бешенства» при экспортной торговле. Второстепенным рынком
для применения систем имеют шансы стать домашние животные
или военнослужащие.
Разработка новых татуировок с радиочастотной идентификацией вызвана необходимостью создания более дешёвого метода для
идентификации скота. Метки, прикрепляемые к ушам животных,
стоят дороже и они могут быть сорваны и утеряны или подменены.
Вживляемые подкожные чипы ещё более дорогие, а также имеют
слишком ограниченный радиус действия.
92
2.4.5. RFID-системы защиты от подделок
В данном разделе неоднократно упоминалось, как инновационные подходы RFID-технологий могут облегчить борьбу с контрафактами и подделками. Кроме описанных случаев использования
химических подходов к созданию RFID-меток, существует еще
один подход, который может использоваться для защиты DVDдисков и других оптических носителей от незаконного копирования.
Суть технологии заключается в том, что путем внедрения специального покрытия и RFID-чипа диски деактивируют во время
производства, и затем вновь активируют в легальных пунктах продаж.
Таким образом, воровство содержимого исключается хотя бы на
стадии производства и поставки носителей, что должно снизить
общий уровень пиратства и уменьшить число случаев выхода
фильма или игры до официального выпуска диска.
При производстве DVD в него встраивается крохотный RFIDчип, и наносится электрооптическое покрытие толщиной в 0,01 человеческого волоса, предотвращающее проигрывание. Затем в месте легальной продажи специальный сканнер RFA (Radio Frequency
Activation) считывает информацию с чипа, аутентифицирует диск,
и если все в порядке, дает сигнал на «отключение» электрооптической защиты.
Создатели новой технологии считают, что ее можно адаптировать для защиты от пиратства и других потребительских товаров,
например MP3-плееров, телевизоров, картриджей для принтеров и
карт флэш-памяти.
Контрольные вопросы
1. Какие некремниевые технологии используются для производства RFID-систем?
2. Перечислите основные области использования миниатюрных
RFID-меток
3. Что такое умная пыль (Smart Dust)?
4. На какие классы можно разделить медицинские RFID-метки?
Перечислите их основные свойства.
93
Глава 3. Безопасные протоколы
радиочастотной аутентификации
в
системах
Как было показано в предыдущих главах, технология радиочастотной идентификации приобретает все большую популярность.
Она используется в различных областях промышленности, здравоохранения и др. Повсеместное использование технологии RFID
приводит к тому, что возникает потребность в обеспечении ее
безопасности, ведь в зону риска попадают не только сами RFIDсистемы, но и информация (порой, конфиденциальная), которая
хранится, передается и обрабатывается этой системой.
В данной главе будут рассмотрены методы использования технологии RFID для защиты товаров от кражи, а также безопасные
способы обмена информацией в системах радиочастотной идентификации.
3.1. Защита товаров от кражи с использованием
специальных данных об объекте
Обеспечение защиты товаров от кражи или подмены, основанное на RFID-системе, имеет ряд особых проблем, связанных с тем,
что RFID-метка не подключена напрямую к товару. Связь между
ними зачастую обеспечивается только при помощи связующего
соединения и может быть недостаточно прочной, поэтому нельзя
судить о подлинности товара лишь на основе достоверности метки,
которая прикреплена к нему. Как в теории, так и на практике, если
RFID-система спроектирована неверно, то система безопасности
может не сработать в случае, если RFID-метка была удалена из
системы и подключена к другому товару. К подобным атакам особенно восприимчивы системы безопасности, состоящие лишь из
голограмм или микропечатей, нанесенных на упаковку товара [1].
В отличие от перечисленных технологий, RFID-системы могут
эффективно решить данную проблему. Даже бюджетные RFIDметки с весьма ограниченным объемом памяти могут хранить специальные данные об объекте (СДО), например точный вес товара,
его формфактор и даже спектрографический анализ поверхности
для удостоверения того, что RFID-метка действительно прикрепле-
94
на к соответствующему товару. Этот подход напоминает использование личных фотографий в паспортах, которые логически связывают документы с их владельцами. В результате подобной системы
защиты отсутствует возможность удаления RFID-метки у подлинного товара, а также её повторного применения в подделанном товаре.
Подобная RFID-система использует специальные данные об
объекте, что обеспечивает требуемую прочность соединения между
RFID-меткой и товарами, к которым она прикреплена. RFIDсистема состоит из четырех основных составляющих: метка, содержащая специальные данные об объекте; маркирующее устройство; блок управления данными и пользовательский терминал [1].
На рис. 3.1 показаны основные составляющие RFID-системы.
Проверка подлинности товара
RFIDсчитыватель
Блок управления
данными
RFID-метка
Специальные
данные об
объекте
Интерфейс
взаимодействия
Криптографический
модуль
Маркирующее устройство
Рис. 3.1. Основные составляющие рассматриваемой RFID-системы
Для рассматриваемой RFID-системы подходят пассивные RFIDметки с емкостью для хранения данных от 32 до 64 байт. При этом
в метках не требуется выполнения криптографических функций,
они лишь хранят СДО. Приведем набор СДО:
Данные о подлинности товара: = {
Уникальный номер метки,
Уникальный серийный номер товара,
Специфические данные товара,
Метод подписи,
Значение подписи};
95
Уникальный номер метки: RFID-метка содержит уникальный
номер, который программируется изготовителем метки в процессе
её производства.
Уникальный серийный номер товара: этот номер назначается
владельцем торговой марки. Номер может основываться на системе
нумерации Европейской патентной конвенции (EPC) или любой
другой системе нумерации, которая облегчает идентификацию
уникальных объектов.
Специфические данные товара: эта информация, если следовать аналогии с паспортом, похожа на отпечатки пальцев. Данные,
которые характеризуют отдельный товар, не изменяются с течением времени и легко измеряются при осмотре. Данные должны быть
уникальны с той точки зрения, что два разных экземпляра одного и
того же товара могут быть различимы при помощи характерной
черты, имеющейся в описании. Выбор свойств зависит от таких
особых измеряемых характеристик, как физические, химические,
электрические и др., которые имеет данный товар и которые доступны для измеряющего оборудования.
Приведем в пример характеристики либо полностью, либо частично описывающие товары: масса, физические размеры, серийный
номер, напечатанный на товарах или их упаковке и т.д. Эти данные
обычно записываются в RFID-метке поставщиком товара перед его
поставкой, например в процессе упаковки. Также можно сохранять
ссылки на данные о RFID-метке, например унифицированный
идентификатор ресурса (URI), которые точно определяют запись в
удаленной базе данных. Это помогает сократить емкость RFIDметки и таким образом позволяет применять более дешевые метки,
но делает проверку товара зависящей от наличия сетевого соединения.
Метод подписи: последовательность битов, которая определяет
комбинацию криптографических методов, используемых при вычислении значения подписи. Эта информация используется пользовательским терминалом для применения нужного криптографического алгоритма во время проверки подлинности товара.
Значение подписи: поставщик товара вычисляет значение подписи, используя криптографическую хэш-функцию h с ассиметричным шифрованием SPr:
96
Значение_подписи = SPr (h (Уникальный номер метки, Уникальный серийный номер товара, Специфические данные товара,
Метод подписи, Значение подписи)).
При вычислении значения подписи SPr использует секретный
ключ продавца товара (ключ подписи), который должен быть известен лишь ему. Для проверки подлинности значения подписи используется открытый ключ (ключ проверки).
Крепление пассивной RFID-метки на товар осуществляется при
помощи так называемого маркирующего устройства, которое отвечает за измерение специальных данных об объекте и запись результатов на метку и в базу данных производителя.
Блок управления данными хранит специальные данные об объекте и облегчает управление доступом. Принцип работы блока
управления данными схож с системой, занимающейся исключительно проверкой подлинности серийных номеров, за исключением
того, что каждая запись базы данных увеличивается за счет дополнительной информации о товарах (СДО).
Пользовательский терминал (по сути, устройство, контролирующее подлинность товаров) состоит из модуля считывания, устройства измерения СДО, вычислительного модуля, интерфейса
пользователя и средства создания сетевого соединения. Модулем
считывания может быть любое устройство, имеющее возможность
считывать СДО по определенным адресам памяти. Вычислительный модуль отвечает за проверку целостности СДО, т.е. устройство
проверяет, была ли изменена информация в RFID-метке, для того,
чтобы своевременно проинформировать о возможной поддельной
записи в базе данных. Средство создания сетевого соединения необходимо для нахождения открытого ключа через доверенный источник производителя товара. В альтернативном случае пользователь может также хранить необходимые секретные ключи, которые
позволяют проверить товар без подключения к сети.
Преимущество такого подхода состоит в том, что могут быть
использованы бюджетные пассивные RFID-метки с емкостью для
хранения данных всего 32-64 байт. При этом в метках не требуется
применения криптографических функций, которые необходимы
для более дорогих RFID-меток. Описанный подход также может
быть комбинирован с проверкой подлинности, которая основыва-
97
ется на отслеживании перемещения или правилах идентификации
защищенных RFID-меток с целью предотвратить их копирование
или удаление из подлинной RFID-системы [1].
Таким образом, метод успешно предотвращает атаки, целью которых является подмена или удаления RFID-меток, закрепленных
на товарах. Метод подходит для бюджетных RFID-меток, которые
повсеместно используются в различных сферах и отраслях. Метка,
прикрепленная к объекту и жестко связанная с ним, содержит специальные данные об этом объекте. Приведенная RFID-система позволяет измерить объект, что помогает избежать копирования.
Данное решение также пригодно для проверки подлинности товара
без наличия подключения к сети или в случаях, если сеть недоступна. Недостаток метода состоит в том, что он применим только в
том случае, если защищаемые товары имеют особые уникальные
свойства, которые могут быть проверены экономически выгодным
способом. Особыми уникальными свойствами товара могут быть
не только индивидуальные особенности, но также информация из
электронных документов на груз и таможенных деклараций, где
вес партии, информация об источнике и пункте назначения, дата
отгрузки и тому подобные сведения могут служить в качестве специальных данных об объекте, для привязки документов к определенному товару.
3.2. Защита товаров от кражи с использованием технологии
PUF
Нахождение RFID-метки на определенном товаре и наличие информации об этом товаре позволяет определить его подлинность.
Во время считывания информации с метки производится её автоматическая сверка со справочной информацией о товаре. Если информация совпадает, товар считается подлинным, в противном
случае – подлинность товара не подтверждается. Однако перехватывая необходимую информацию для проверки подлинности (получая ее, например, путем прослушивания протокола между меткой и RFID-считывателем), и сохраняя эту информацию на новой
метке, злоумышленник таким образом может получить копию оригинальной метки. Для того чтобы распознать такую поддельную
метку, необходимо сделать невозможным получение злоумышлен-
98
ником информации о товаре при помощи активных или пассивных
атак. Физически скопировать метку довольно легко. Это значит,
что злоумышленник, заполучив в свое распоряжение подлинную
RFID-метку, может её исследовать, прочитать содержимое памяти
(приложив необходимые усилия), включая информацию, относящуюся к безопасности (идентификационный номер, справочную
информацию, ключи и т.д.). Затем он может создать новую поддельную метку с полностью идентичной информацией в ее памяти.
Когда эта метка встраивается в товар, то для RFID-считывателя
становится невозможным отличить подлинный товар от поддельного. Для того чтобы защитить RFID-метки от такого способа атак,
можно защитить память метки от считывания при помощи некоторых способов защиты [2]. Однако эти способы приведут к увеличению цены метки настолько, что такие метки станут неприменимы в
системах массового обслуживания. Для того чтобы помешать атакам физического копирования, в данном методе предлагается использовать технологию физических неклонируемых функций (от
англ. PUF – Physical Unclonable Function) для хранения специальной секретной информации на метке. PUF была впервые предложена как рентабельный метод для производства неклонируемых электронных ключей доступа [3].
Для того чтобы защитить товар от подделки, технологически
необходимо проверить, является ли товар аутентичным. В этих целях необходимо сделать неклонируемый элемент, а для этого нужны следующие компоненты.
1. Физическая защита. Это достигается путем использования
неклонируемой физической структуры встроенной в упаковку товара (удаление которой повлечет собой разрушение структуры).
Тогда один или более характерных признаков, полученные из физической структуры, должны быть напечатаны на изделии для проверки его аутентичности.
2. Криптографическая защита помогает достигнуть сразу две
цели. Во-первых, криптография обладает дополнительными возможностями (цифровые подписи) по определению и предотвращает скрытые действия с данными (по характерным признакам), полученными с физического объекта. Во-вторых, криптография дополняет функции протоколов аутентификации для определения
подлинности товара.
99
С использованием технологии PUF в дополнение к криптографическим функциям в протоколах аутентификации RFID-систем
добавляется элемент интуиции при определении подлинности меток.
Вначале выполняется фаза приема, производимая специальным
авторизованным источником. В процессе выполнения этой фазы
выполняются следующие шаги.
1. Несколько характерных признаков извлекаются из PUF путем отправки многократных запросов и записи пришедших ответов
(также во время данной фазы несколько вспомогательных данных
извлекаются для дальнейшего использования во время фазы проверки).
2. Вышеописанные многократные запросы, характерные признаки и вспомогательные данные подписываются секретным ключом (sk) фирмы-изготовителя товара.
3. Подписи и запросы (соответствующие характерным признакам), а также, возможно, некоторые вспомогательные данные (необходимые для выполнения обработки во время фазы аутентификации) печатаются на товаре (и/или хранятся в базе данных).
В процессе фазы проверки подлинность устанавливается путем
запуска следующего протокола.
1. Устройство проверки считывает запросы и вспомогательные
данные.
2. Устройство проверки сверяет напечатанную на товаре физическую структуру с одним из запросов. После оценки пришедших
ответов устройство проверки получает характерные признаки из
ответов на основе вспомогательных данных.
3. После этого, используя характерные признаки, полученные
на втором шаге, устройство проверки сверяет подпись для подтверждения того, обладают ли характерные запросы и вспомогательные данные, напечатанные на товаре легитимными правами.
Далее приводится краткий анализ безопасности этого протокола. Злоумышленник встраивает поддельную физическую структуру
в товар, который воспроизводит правильные характерные признаки
на запросы (вместе с корректными подписями). С помощью данных
нескольких запросов с1, …, сn и соответствующих характерных
признаков s1, …, sn он не может воспроизвести поддельную физическую структуру, которая производит те же характерные признаки
100
s1, …, sn и данные оригинальных запросов с1, …, сn. С другой стороны, он может произвести другую структуру и создать запросы,
вспомогательные данные и характерные признаки s1' , ..., sn' , соответствующие процедурам, использованным в фазе приема. Однако
злоумышленник не знает секретного ключа (sk) и пришедшие ответы его поддельной структуры будут отличаться с большой долей
вероятности, и он будет не способен ввести правильную подпись в
эти данные. Устройство проверки будет определять, что подписи
не настоящие и будет идентифицировать товар как подделку.
Решение, основанное на технологии PUF для предотвращения
подделки товаров, которое было описано выше, может быть улучшено при помощи активных компонентов, которые нераздельно
связаны с PUF. Пример состоит из RFID-метки, оснащенной специальным микрочипом. Из-за наличия микрочипа протокол аутентификации может быть запущен без раскрытия информации о характерных признаках PUF. Также, неразрывно связывая микрочип и
PUF, становится возможным предотвратить утечку измерений PUF
во внешнюю среду.
По сути, для того чтобы использовать RFID-метки в целях борьбы с поддельным товаром, предлагается следующий подход. RFIDметка содержит справочную информацию, встроенную в товар. А
информация, хранящаяся в памяти метки, подписана секретным
ключом (sk) фирмы-изготовителя. В целях проверки метка связывается с устройством считывания через общий канал. Память метки
доступна для злоумышленника. Устройство считывания имеет заверенный общий ключ (pk), соответствующий секретному ключу
изготовителя для проверки цифровых подписей.
Подробно определение технологии PUF, а также эффективность
её использования приводится в работе M. van Dijk, B. Gassend,
D. Clarke и S. Devadas [4]. В работе делается вывод о том, что использование технологии PUF позволит сделать RFID-метки неклонируемыми, и таким образом достигается защита товара от подделок.
101
3.3. Метод обмена информацией в RFID-системе,
базирующийся на простейшей идентификации
Данный метод предназначен для RFID-меток, которые не обладают никакими средствами криптографии, а только позволяют хранить и передавать данные, находящиеся в памяти метки, RFIDсчитывателям. Структура данных RFID-меток, представленная на
рис. 3.2, состоит из трех полей: серийного номера, зашифрованного
хэш-кода и информации производителя об объекте.
Серийный номер
Зашифрованный
хэш-код
Информация
производителя
Рис 3.2. Структура данных RFID-метки
Серийный номер – случайное число, которое назначается системой, как идентификатор метки. Серийный номер каждой метки
уникален в системе и используется как открытый ключ. Каждая
метка обладает закрытым ключом, связанным с ее открытым ключом. Зашифрованный хэш-код генерируется с использованием закрытого ключа метки и хэш-функции. Так как серийный номер каждой метки отличен от других, то хэш-код каждой метки в системе
уникален. Третье поле – информация производителя, которая содержит различные виды информации в зависимости от требований.
Использование идентификатора, как открытого ключа, называется криптографией, базирующейся на идентификации. Криптографическая схема, базирующаяся на идентификации, была впервые предложена Shamir в 1984 г. [5]. Но только к 2001 г. благодаря
Dan Boneh и Matthew Franklin [6], а также Clifford Cocks [7] была
разработана эффективная схема шифрования, базирующаяся на
идентификации.
Криптографическая схема, базирующаяся на идентификации, –
один из методов криптографии, основанный на открытом ключе,
который может использоваться двумя участниками для обмена сообщениями и эффективной проверки подписей. В отличие от традиционных систем с открытым ключом, которые используют случайную строку как открытый ключ, в криптографии, базирующейся
на идентификации, идентификатор пользователя, который одно-
102
значно идентифицирует каждого пользователя в системе, используется как открытый ключ для шифрования и проверки подписи.
Если использовать криптографию, базирующуюся на идентификации, сложность системы может значительно снизиться, так как
двум пользователям не требуется обмениваться своими открытыми
и закрытыми ключами и не требуется большой справочник с ключами. Другим преимуществом шифрования, базирующегося на
идентификации, является то, что после получения всеми пользователями системы доверительных ключей центр генерации ключей
может быть удален. Для шифрования, базирующегося на идентификации, и схемы подписи вместо генерации пары из открытого и
закрытого ключей самим пользователем каждый пользователь будет использовать свой идентификатор как открытый ключ, и только
третья сторона, пользующаяся доверием, называемая PKG (генератор открытых ключей), а не пользователь, будет создавать связанный закрытый ключ.
Процесс создания закрытого ключа и распределения ключей показаны на рис. 3.3.
Генерация PUpkg и PRprg
(1)
PUpkg, PRtag
PUpkg
PKG
(5)
Аутентификация
Аутентификация
(4)
Метка
(3)
(2)
IDtag
IDre
Считыватель
Рис. 3.3. Создание и распределение ключей
1. PKG создает «основной» открытый ключ PUpkg, связанный
«основной» закрытый ключ PRpkg и сохраняет их в своей памяти.
103
2. RFID-считыватель аутентифицирует себя в PKG со своим
идентификатором IDre.
3. Если считыватель проходит аутентификацию, PKG отправит
ему PUpkg.
4. Каждая метка аутентифицирует себя в PKG со своим идентификатором IDta.
5. Если метка проходит аутентификацию, PKG создает уникальный закрытый ключ PRtag для метки и отправляет PRtag вместе
с PUpkg метке.
После создания и распределения ключей каждая метка в системе
будет обладать своим собственным закрытым ключом. Этот закрытый ключ будет использоваться для создания шифрованного хэшкода метки. Для создания шифрованного хэш-кода система применяет алгоритм SHA-1 к информации производителя метки и создает
хэш-код метки. Потом система зашифрует этот хэш-код, используя
закрытый ключ метки, и сохранит серийный номер, информацию
производителя и зашифрованный хэш-код в памяти метки. RFIDсчитыватель после сканирования RFID-метки получит всю информацию, хранящуюся в ее памяти. Чтобы проверить целостность
информации производителя, RFID-считыватель считает серийный
номер. Так как шифрованный хэш-код, хранящийся в метке, создается с использованием закрытого ключа метки, этот шифрованный
хэш-код может использоваться как цифровая подпись этой метки.
RFID-метка может использовать эту цифровую подпись для аутентификации себя в RFID-считывателе. Структуры данных RFIDметки могут обеспечить аутентификацию и цифровую подпись для
нее.
Одной из проблем RFID-меток, которые используют память с
возможностью перезаписи, является то, что злоумышленники могут легко изменить информацию, хранящуюся в метках. В рассматриваемой структуре данных злоумышленники могут изменять информацию RFID-меток. Но, не зная правильного закрытого ключа
метки, злоумышленник не может создать правильный шифрованный хэш-код и, следовательно, не может пройти аутентификацию
на считывателе.
В данной схеме каждая RFID-метка обладает своим собственным закрытым ключом, и эти ключи отличаются друг от друга. Если закрытый ключ метки будет известен злоумышленникам, это не
104
окажет большого влияния на систему целиком, так как злоумышленник не сможет узнать закрытые ключи других меток по этому
ключу.
Цифровая подпись создается с использованием закрытого ключа
метки, и каждая подпись, следовательно, отличается от других.
RFID-считыватель может легко проверить эту цифровую подпись,
используя открытый ключ метки. В рассматриваемых RFIDсистемах, так как серийный номер RFID-меток может использоваться для создания их открытых ключей, PKG не нужно хранить
директорию ключей, таким образом можно уменьшить требования
к ресурсам системы. Другим преимуществом является то, что считывателю не нужно знать открытые ключи RFID-меток заранее.
Если считыватель хочет проверить подлинность цифровой подписи
RFID-метки, он может считать серийный номер метки и использовать открытый ключ, созданный из этого серийного номера, для
проверки цифровой подписи.
Для решения проблемы аннулирования криптографии, базирующейся на идентификации, в RFID-системе идентификатор метки используется для создания открытого ключа. Если закрытый
ключ метки взломан, то система может легко назначить новый
идентификатор и создать новый закрытый ключ для метки.
3.4. Протокол, базирующийся на синхронизации, для Class I
Generation 2 RFID-устройств
Данный метод использует RFID-устройства, соответствующие
последнему RFID-стандарту, ратифицированному EPCglobal и названому EPCglobal Class-1 Gen-2 RFID версии 1.09 (Gen-2 RFID)
[8]. Основные свойства Gen-2 RFID-метки следующие:
 Gen-2 RFID-метка пассивна, она получает электропитание от
считывателя;
 Gen-2 RFID-метка связывается с RFID-считывателем в дециметровом УКВ диапазоне (800 – 900 МГц) и ее дальность связи
может быть вплоть до 10 м;
 Gen-2 RFID-метка поддерживает встроенный в кристалл генератор псевдослучайных чисел (ГПСЧ) и вычисление циклически
избыточного кода (CRC);
105
 механизм защиты конфиденциальности Gen-2 RFID предназначен для того, чтобы сделать метку навсегда непригодной для
использования, как только она получит команду на уничтожение с
32-битным уничтожающим паролем команды «доступа» (PIN) (например, метка может быть уничтожена в пункте продаж);
 чтение-запись памяти Gen-2 RFID-метки разрешена только
после того, как метка находится в защищенном режиме (т.е. после
получения команды доступа с 32-битным PIN).
Схема данного протокола нацелена на большинство свойств
безопасности для RFID-систем, включающих аутентификацию,
шифрование передаваемых данных, а также защиту конфиденциальности. При этом считается, что RFID-считывателю никогда не
следует полностью доверять (но настоящий считыватель действует
честно), потому что он является переносимым устройством и может использоваться многими людьми. Единственно надежной является RFID-система, в которой есть внутренний сервер и вся секретная информация хранится только в метке и базе данных внутреннего сервера. Кроме того, RFID-считыватель не может узнать
самостоятельно никакой секретной информации, содержащей PIN
и электронный код изделия (EPC), из данных, названных метаидентификатором (meta-ID), отправленных меткой. Meta-ID должен быть передан внутреннему серверу, и внутренний сервер может найти детальную информацию об объекте, снабженным этим
Meta-ID. Преимущество этого метода заключается в следующем.
1. Учет и контроль доступа. Метод дает возможность легкого
учета и контроля доступа, потому что внутренний сервер ответственен за поиск информации об объекте, таким образом он решает,
кто и какую информацию может получить, а также ведет некоторую статистику (например, сколько раз от объекта производился
запрос).
2. Аутентификация считывателя в метке. Очевидно, что запрос к метке будет происходить очень часто. И поэтому считывателю необходимо установить связь с внутренним сервером, чтобы
узнать полезную информацию об объекте, в этом случае не требуется аутентификация считывателя в метке. Вместо этого можно
потребовать, чтобы считыватель прошел аутентификацию на внутреннем сервере до отправки Meta-ID.
106
Генератор псевдослучайных чисел. При проектировании протокола безопасности часто возникают следующие проблемы:
 значение не должно использоваться более двух раз, например
запрос в аутентификационном протоколе по схеме «вопрос-ответ»;
 значение не должно быть предсказуемо, например секретный
ключ.
В таких случаях необходимо использовать число, выбранное
случайным образом, а именно генератор случайных чисел. В идеале случайное число – число, которое поступает из группы n чисел с
вероятностью равной n-1. Другими словами, каждое из n чисел имеет равный шанс быть выбранным. Однако невозможно реализовать
настолько правильный генератор случайных чисел. Вместо этого
предложены генераторы с хорошим приближением (в вычислительном смысле), которые называются генераторами псевдослучайных чисел. ГПСЧ моделируется как детерминированная функция, у которой следующее выходное значение вычисляется на основании предыдущих значений (обычно последнего значения). Последовательность выходных значений начинается со случайно выбранного начального числа. Стойкость ГПСЧ зависит от интервала
и распределения вероятностей последовательности выходных значений. Популярный класс ГПСЧ имеет конгруэнтную форму
xi  axi 1  b mod N ,
где a, b и N – параметры ГПСЧ.
Другой популярный класс ГПСЧ основан на регистре сдвига с
обратной линейной связью (сокр. LFSR от англ. Linear Feedback
Shift Register), который мог бы эффективно выполняться на бюджетных RFID-метках.
В данном протоколе ГПСЧ используется, чтобы разделять новый сессионный ключ между RFID-меткой и считывателем для каждой сессии. В спецификации EPC Class-1 Gen-2 метка Gen-2 RFID
способно создавать 16-битное псевдослучайное число со следующими свойствами:
 вероятность того, что единственное 16-битное число j созда-


стся, находится в интервале: 0,8  216 ; 1,25  216 ;
 шанс того, что при 10000 меток какие-то две метки одновременно создадут одинаковое 16-битное псевдослучайное число
меньше 0,1%;
107
 вероятность угадать следующее псевдослучайное число, созданное меткой, меньше 0,025% в предположении, что все предыдущие значения известны злоумышленнику.
Так как Gen-2 стандарт требует только 16-битные случайные
числа, запас надежности использования протокола безопасности
такого RPNG, т.е. вероятность успеха злоумышленника, обычно
ограничен 2-16.
Контрольная сумма CRC. В данном протоколе алгоритм контрольной суммы используется, чтобы обеспечить безопасность и
решить возможные коллизии в базе данных на внутреннем сервере.
Алгоритм контрольной суммы часто используется для проверки
целостности данных отправляемых или получаемых. Популярные
криптографические алгоритмы контрольной суммы – криптографическая хэш-функция, аутентификационный код сообщения
(MAC) и хэшированный аутентификационный код сообщения
(HMAC). В данном протоколе используется хорошо известный,
эффективный алгоритм контрольной суммы, называемый CRC.
Этот вид алгоритма контрольной суммы на текущий момент утвержден спецификацией EPCglobal Class-1 Gen-2 RFID версии 1.09.
Алгоритм CRC работает с бинарными данными как с полиномом,
коэффициенты которого являются элементами поля Галуа GF(2)
(т.е. 1 или 0). Для n-битного CRC выбирается неприводимый и
примитивный многочлен степени n (называемый CRCмногочленом) в GF(2). Контрольная сумма CRC часто вычисляется
как остаток от деления исходных данных на CRC-многочлен.
В спецификации EPCglobal Class-2 Gen-2 16-битная контрольная
сумма CRC используется для обнаружения ошибок в передаче данных и
– соответствующий CRC-многочлен 16-й
степени. Несмотря на то, что вычисление контрольной суммы CRC
требует операции деления полиномов, на самом деле она может
быть осуществлена очень эффективно за счет использования регистра сдвига в устройстве и справочной таблицы в программе. Как
правило, если алгоритм CRC настроен как полагается, то можно
ожидать, что вероятность коллизии n-битной контрольной суммы
CRC порядка
. Контрольная сумма CRC 0*||s, где s – некоторая
битовая строка, является такой же, как контрольная сумма CRC
самой s. Во избежание этого вводится требование, чтобы строка,
для которой считается CRC, всегда начиналась с 1.
108
Протокол. При описании протокола будут использованы следующие обозначения:
 f(.) – генератор псевдослучайных чисел;
 CRC(.) – функция циклического контроля избыточности
(рассчитывает контрольную сумму);
 Ki – секретный ключ на i-й сессии;
 EPC – электронный код изделия;
 r – случайное число, использующееся только один раз (оказия);
 PIN – пароль команды «доступа»;
 T – метка;
 R – считыватель;
 S – внутренний сервер.
Для защиты данных, передаваемых между меткой и считывателем, от их перехвата используется их шифрование-дешифрование и
самая простая функция шифрования – сложение по модулю два,
которое обычно используется при шифровании потока. Решение
проблемы распределения ключей, а именно слежения за тем, чтобы
новые ключи шифрования использовались для каждой сессии, также оказывается решением проблемы зашиты конфиденциальности,
так как RFID-метка может выполнять сложение по модулю два с
различными ключами в каждой сессии, следовательно, не позволяет считывателям злоумышленников следить за меткой. Сессионный
ключ может быть вычислен за счет генерации нового псевдослучайного ключа на основании текущего сессионного ключа после
каждой сессии. Это вычисление требуется сделать и в RFID-метке,
и считывателе или внутреннем сервере синхронно (рис. 3.4). В противном случае последующий поток предаваемых данных не может
восприниматься обеими сторонами.
В большинстве случаев считывателю необходимо знать только
EPC, хранящийся в метке, и потом подключиться к внутреннему
серверу, чтобы получать-обновлять информацию об объекте, содержащуюся в метке. Следовательно, аутентификация считывателя
в метке может быть передана аутентификации метки во внутреннем сервере. Считыватель может только получать EPC от RFIDметки в зашифрованном виде. Первоначально необходимо аутентифицировать считыватель во внутреннем сервере, и потом в
109
Т
r
f (.)
K1
f (.)
f (.)
Ki
f (.)
S
r
f (.)
K1
f (.)
f (.)
Ki
f (.)
Рис. 3.4. Использование ГПСЧ для создания сессионного ключа
зависимости от привилегий считывателя внутренний сервер может
решить, какой вид информации передать обратно к считывателю.
Фактически аутентификацию считывателя в метке необходимо
производить, когда считыватель хочет получить доступ (чтениезапись) к другим областям банка памяти метки.
Протокол включает в себя три составляющие: протокол запроса
к метке, протокол доступа к метке и протокол обновления ключа. В
течение периода производства метку инициализируют начальным
значением EPC и другими параметрами. Потом выбирается начальное значение случайного числа r, и K1 = f(r) сохраняется в памяти метки и в виде записи в базе данных внутреннего сервера соответствующего EPC. Аналогичным образом случайный PIN (например, PIN доступа, определенный в спецификации Gen-2) также
хранится и в памяти метки, и в базе данных внутреннего сервера.
Протокол запроса к метке изображен на рис. 3.5.
Протокол доступа к метке выполняется, когда считывателю необходимо осуществить операцию чтения-записи памяти метки. В
этом случае потребуется выполнить аутентификацию считывателя
в метке. Метод заключается в том, что внутренний сервер отправляет одноразовый маркер аутентификации считывателю, и считыватель использует его для аутентификации себя в метке. Протокол
описывается следующим образом:
,
передать жетон аутентификации
в ,
верно ли
110
T(EPC, PIN, Ki)
(2)
Генерация r и вычисление
M 1  CRC(1 || EPC r  r' )  К i
R
S(EPC, PIN, Ki)
r′
(1)
Взаимная
аутентификация
M 1, r
(3)
(4)
M1, r, r′
(5)
(6)
M 1'  M 1  К i
Информация об
объекте
M 1'  CRC(1 || EPC  r  r' )  К i ?
(7)
Рис. 3.5. Протокол запроса к метке
Следующим шагом после запроса к метке или сессии доступа
является обновление сессионного ключа. Такой шаг может быть
необязательным для приложений без криптографии, но для приложений, требующих обеспечения секретности, это должно применяться принудительно, чтобы гарантировать большую безопасность. Протокол обновления ключа описывается следующим образом:
окончание сессии
Может произойти ошибка синхронизации, так как ложное сообщение ‘окончание сессии’ могло быть послано считывателем
злоумышленника. Для предотвращения такого воздействия считыватель может объявлять ‘окончание сессии’ с пометкой CRC
(
), где r – оказия, передаваемая метке с сообщением ‘окончание сессии’, а PIN – другой ключ, использующийся T и настоящим R.
Контрольная сумма CRC используется внутренним сервером
для поиска в базе данных, из-за ее свойства устойчивости к коллизиям. Если коллизия произошла по причине короткой длины контрольной суммы, внутренний сервер может подать команду считывателю на запрос другого сообщения M1. С двумя различными контрольными суммами CRC, наверняка, не будет коллизии. С другой
стороны, без знания, EPC, PIN и Ki очень трудно построить сооб-
111
щение M1, которое мог бы распознать внутренний сервер. Следовательно, протокол обеспечивает установление подлинности метки.
Каждое входное значение функции CRC начинается с единичного
бита. Это необходимо, чтобы избежать атаки на CRC, основанной
на коллизиях.
Для проверки подлинности считывателя аутентификация считывателя в метке передает полномочия аутентификации считывателя
во внутреннем сервере. Данная аутентификация считывателя в
метке достигается благодаря использованию признака M2, где M2 –
одноразовый признак для сессионного ключа Ki и оказии r. Благодаря такому аргументу трудно дублировать этот признак для другой сессии.
Что касается вопроса конфиденциальности, метка никогда не
передает EPC в открытой форме, следовательно, считыватели злоумышленника не обладают ссылкой на метку для слежения за ней.
3.5. Протокол для RFID-меток со встроенным генератором
псевдослучайных чисел
Качественный ГПСЧ, ориентированный на использование в задачах защиты информации, должен удовлетворять следующим
требованиям:
 непредсказуемость (по сути, криптографическая стойкость);
 хорошие статистические свойства, последовательность псевдослучайных чисел по своим статистическим свойствам не должна
отличаться от истинно случайной последовательности;
 большой период формируемой последовательности, учитывая, что при преобразовании больших массивов данных каждому
элементу входной последовательности необходимо ставить в соответствие свой элемент псевдослучайной последовательности;
 эффективная программная и аппаратная реализация.
При использовании непредсказуемого ГПСЧ три следующие задачи вычислительно неразрешимы для злоумышленников, не
знающих ключевой информации:
 определение предыдущего (i–1)-го элемента i–1 последовательности на основе известного фрагмента последовательности
i, i+1, i+2, ..., i+b–1 конечной длины b (непредсказуемость влево);
112
 определение последующего (i+b)-го элемента i+b последовательности на основе известного фрагмента гаммы i, i+1, i+2, ..., i+b-1
конечной длины b (непредсказуемость вправо);
 определение ключевой информации по известному фрагменту последовательности конечной длины.
Непредсказуемый влево ГПСЧ является криптостойким.
Злоумышленник, знающий принцип работы такого генератора,
имеющий возможность анализировать фрагмент выходной последовательности конечной длины, но не знающий используемой
ключевой информации, для определения предыдущего выработанного элемента последовательности не может предложить лучшего
способа, чем угадывание.
Непредсказуемость ГПСЧ чрезвычайно сложно оценить количественно. Чаще всего обоснования стойкости нелинейной функции
Fk ГПСЧ сводятся к недоказуемым предположениям о том, что у
злоумышленника не хватит ресурсов (вычислительных, временных
или стоимостных) для того, чтобы при неизвестном k обратить (инвертировать) эту функцию.
В рамках другого подхода к построению качественного ГПСЧ
предлагается свести задачу построения криптографически сильного
генератора к задаче построения статистически безопасного генератора. Статистически безопасный ГПСЧ должен удовлетворять следующим требованиям:
 ни один статистический тест не обнаруживает в псевдослучайной последовательности каких-либо закономерностей, иными
словами не отличает эту последовательность от истинно случайной;
 нелинейное преобразование Fk, зависящее от секретной информации (ключа k), используемое для построения генератора, обладает свойством «размножения» искажений – все выходные (преобразованные) вектора e возможны и равновероятны независимо
от исходного вектора e;
 при инициализации случайными значениями генератор порождает статистически независимые псевдослучайные последовательности.
При описании протокола будет использованы следующие обозначения:
113
 h(х) – хэш-функция, отображающая последовательность бит
длиной l в последовательность бит длиной l;
 S = Eк(m) – код аутентификации сообщения;
 Eк – функция вычисления МАС;
 N – общее количество меток;
 l – длина идентификатора метки;
 Ti – метка c номером i (1 < i < N);
 Di – информация, записываемая в метке Ti;
 ui – строка из l бит, ассоциированная с меткой;
 ti = h(ui) – строка-идентификатор метки Ti;
 r – строка длиной l бит.
Производитель меток должен каждой метке Ti присвоить строку
ui длиной l бит, вычислить ti = h(ui) и записать ti в метку, причем
длина l должна быть достаточной для того, чтобы злоумышленник
не мог подобрать пару значений ti и ui .
Значения (ui, ti)new, (ui, ti)old, Di хранятся отдельно для каждой
метки. Первая пара – новые значения ui и ti; вторая пара ui и ti –
прежде записанные значения; Di – информация, записываемая в
метку (произвольные данные). Если в метке еще никакие данные не
записывались, то паре (ui, ti)new присваиваются новые сгенерированные значения, а пара (ui, ti)old устанавливается в нули.
Далее приводится процесс аутентификации по шагам.
1. Считыватель генерирует псевдослучайную строку r1R{0, 1}l
и отправляет ее метке Ti.
2. Метка Ti генерирует случайную строку r2R{0, 1}l и вычисляет M1 = ti XOR r2 и M2 = Eti(r1 XOR r2). После этого метка Ti отправляет M1 и M2 считывателю.
3. Считыватель отправляет M1, M2 и r1 серверу.
4. Сервер получает переданные ему от считывателя данные и
выполняет следующую последовательность действий.
4.1. Сервер осуществляет поиск в базе данных на основеM1, M2
и r1:
а) сначала сервер выбирает ti из значений ti new или ti old, которые
хранятся в базе данных;
б) на основании выбранного значения сервер вычисляет
M2 = Eti(r1 XOR r2), где r2 = M1 XOR ti;
114
в) если M2 = M2, то тег Ti успешно идентифицирован и выполняется шаг 4.3, в противном случае осуществляется переход к шагу
4.1.а.
4.2. Если совпадений не найдено, то сервер посылает считывателю сообщение о неудачном завершении процесса аутентификации.
4.3. Сервер вычисляет M3 = ui XOR r2 и посылает это значение с
Di считывателю.
4.4. Сервер обновляет значение (ui, ti)old для тега Ti, заменяя
их значением (ui, ti)new, и устанавливает новые значения ui new =
= ui XOR ti XOR r1 XOR r2 и ti new = h(ui new).
5. Считыватель направляет M3 метке Ti.
6. Метка вычисляет ui = M3 XOR r2 и проверяет, что h(ui) = ti.
Равенство означает, что метка аутентифицировала сервер. В этом
случае метка устанавливает ti = h(ui) XOR ti XOR r1 XOR r2. В противном случае метка не изменяет текущее значение ti.
Схема протокола приведена на рис. 3.6.
Сервер
Считыватель
Тег
r1  R {0, 1} l
( ui, ti)new , (u i, t i)old, D i
r1
r 2  R { 0, 1}l
M1 = ti XOR r2
M 2 = E ti (r1 XOR r 2)
M 1, M 2
M 1, M 2 и r 1
Выбор t i из значений t i new или ti old
M  2 = E ti ( r1 XOR r2 ),
где r2 = M1 XOR t i;
M 3 = ui XOR r 2
M3, Di
M3
u i old = ui
ti old = t i
ui new = u i XOR ti XOR r1 XOR r 2
t i new = h ( u i new )
u i = M3 XOR r 2
h (ui) ?= ti
ti = h ( ui) XOR ti XOR r 1 XOR r2.
Рис. 3.6. Схема протокола для меток со встроенным ГПСЧ
115
Данный протокол позволяет решить целый ряд проблем современных RFID-систем.
 Информация с метки не может быть похищена, а также не
может быть подменена, так как она хранится на сервере, который,
согласно допущениям, является безопасным.
 Сервер и считыватель обмениваются данными по закрытому
каналу. Только сервер, авторизованный на считывание информации, может извлечь идентификатор ti из информации, переданной
меткой. Сервер же немедленно предоставит считывателю данные
Di в случае успешной идентификации.
 С внедрением данного протокола аутентификации становится невозможным несанкционированное отслеживание перемещения
тега. Ведь все, что считыватель может получить при запросе к тегу –
псевдослучайные числа. Эти псевдослучайные числа неавторизованный считыватель не может ассоциировать ни с одним тегом, так
как это всего лишь произвольный и каждый раз отличный от предыдущего набор битов.
 Алгоритм является стойким к перехвату и повторной отправке значений M1, M2 и M3, так как эти значения каждый раз генерируются псевдослучайным образом.
 Еще одна возможная уязвимость RFID-систем, связанная с
DоS-атакой, решена с помощью хранения на сервере как новых, так
и старых значений ui и ti. Таким образом, если злоумышленник захочет помешать с помощью DоS-атаки передаче параметров, вызвав тем самым рассинхронизацию, на сервере все же останется
пара старых значений.
 Злоумышленник, даже обладая мощными вычислительными
ресурсами, не сможет рассчитать предыдущие итерации изменения
Ti, даже зная его текущее состояние. Они являются хэшзначениями от величин, к которым тег не имеет доступа.
Протокол для RFID-меток со встроенным генератором псевдослучайных чисел требует расчета хэш-функции и MAC в метке. Хотя хэш-функции можно эффективно вычислять на маломощном оборудовании, они все еще остаются за пределами текущей способности большинства бюджетных RFID-меток. Таким
образом, данный протокол требует, чтобы метка обладала достаточно мощными криптографическими операциями.
116
3.6. Уязвимости современных облегченных протоколов
для RFID-систем, на примере UMAP, SASI и UMA-RFID
В 2006 г. P. Peris-Lopez, J.C. Hernandez-Castro, J.M. EstevezTapiador и A. Ribagorda приступили к разработке ультралегковесных протоколов для RFID-систем (из семейства UMAPпротоколов), используя только такие простые побитовые логические или арифметические операции, как XOR, OR и AND [9]. Такой набор операций позже был признан не соответствующим критериям безопасности. Тогда Hung-Yu Chien с целью повышения
безопасности предложил использовать SASI-протокол, добавив к
набору операций, поддерживаемых протоколами семейства UMAP,
побитовою инверсию [10]. На самом деле, сообщения, передаваемые по незащищённому каналу в семействе UMAP, вычисляются
по структуре треугольной функции (например, сложения по модулю 2, OR и пр.), легко внедряемой в аппаратном обеспечении, что,
в конце концов, приводит к другой треугольной функции [11].
Свойством треугольной функции является то, что выходные биты
зависят не от всех входящих битов, a лишь от самых левых. Эта
нежелательная характеристика (нехватка диффузии) намного облегчила анализ сообщений, передаваемых в семействе UMAPпротоколов, и, следовательно, работу дешифровщика.
Создание SASI-протокола стало важным этапом в разработке
ультралегковесных протоколов, тем не менее против этой схемы
был предпринят ряд успешных атак [12, 13, 14]. В 2008 г. был
предложен новый протокол, названный Gossamer [15], разработанный P. Peris-Lopez, J.C. Hernandez-Castro, J.M. Estevez-Tapiador и
А. Ribagorda. Данный протокол можно считать продолжением семейств UMAP и SASI, однако сразу вслед за ним, Y.-C. Lee, Y.-C.
Hsieh, P.-S. You и T.-C. Chen, представили альтернативную схему,
которая значительно напоминает SASI [16]. Новый ультралегковесный RFID-протокол с взаимной аутентификацией был назван
UMA-RFID. Далее будет показано, что даже схема Y.-C. Lee не
может достичь многих поставленных перед ней целей в области
безопасности, поскольку является уязвимой к таким важным атакам, как, например, прослеживаемость, открытость информации,
клонирование и десинхронизация.
117
Сначала Tianjie Cao, Elisa Bertino и Hong Lei предложили два
способа атак с помощью десинхронизации. В их работе были предложены атаки на отказ в обслуживании. Потом P. D’Arco и
А. De Santis предложили иные способы атаки на десинхронизацию
и раскрытие личности. А R. Phan в своей работе описывает, как
пассивный злоумышленник может отслеживать метки, нарушая
конфиденциальность местонахождения их владельцев [17]. И, наконец, J.C. Hernandez-Castro, J.M. Esteves-Tapiador, P. Peris-Lopez,
T. Li и J.-J. Quisquater предложили ещё один способ полного раскрытия данных, используя модулярную инверсию вместо инверсии
веса Хэмминга [18].
Стоит отметить, что Hung-Yu Chien предложил классификацию
меток на основании поддерживаемых чипами операций [10]. Дорогостоящие метки разбиты на два класса: «полноценные» и «простые». Полноценные метки поддерживают встроенную традиционную криптографию, как, например, симметричное шифрование,
односторонние криптографические функции и криптографию с открытым ключом. Простые метки поддерживают генераторы случайных чисел и односторонние хэш-функции. По аналогии, существует два класса бюджетных RFID-меток. Легковесными называют
такие метки, у которых чип поддерживает генератор случайных
чисел и простые функции, как, например, контрольная сумма циклического избыточного кода (CRC), но не хэш-функции. Ультралегковесные метки могут только вычислять такие простые побитовые операции, как XOR, OR, AND.
Далее внимание будет обращено именно на последнюю категорию – ультралегковесные метки. Эти метки представляют наибольшую проблему с точки зрения безопасности, из-за ожидаемого
широкого применения и в то же время крайне ограниченных возможностей.
В протоколе UMA-RFID присутствуют три компоненты: метка,
устройство считывания и односторонняя база данных. Каждая метка обладает постоянным идентификатором (ID). Псевдоним, динамический, временный идентификатор (IDT), и секретный ключ (K)
распределяются между меткой и устройством считывания. На самом деле, в метке содержатся старые и потенциально новые значения пары {IDT, K} с целью препятствия десинхронизации. Длина
переменных составляет 128 бит. Из-за открытости радиоканала
118
связь между меткой и устройством считывания не может быть защищённой. Но канал между считывателем и односторонней базой
данных, напротив, является безопасным.
Метки ограничены битовыми операциями (например, XOR, OR
и AND) и левой битовой инверсии. В частности, Rot(A, B) означает, что вектор А подвергается циклическому сдвигу на n битовых
позиций, где n – вес Хэмминга вектора В (например,
n = hw(B)). Устройства считывания ограничиваются тем же набором операций и имеют дополнительную возможность генерации
случайных чисел.
Обмен сообщениями по протоколу приведен на рис. 3.7. Сначала устройство считывания (R) и метка (T) проводят взаимную аутентификацию (фаза аутентификации). Потом устройство считывания и метка совместно обновляют свои персональные данные
{IDT, K}, распределяют и сохраняют синхронизацию между собой
(фаза обновления).
Устройство
считывания
Метка
Запрос
Взаимная
аутентификация
IDTi
Генерация Ni
Ai  Ki  Ni
Bi  Rot ( K i , K i )  Rot ( N i , N i )
 Ai , B i 
Получение Ni
Проверка Bi
Ci  ( Ki  Rot ( Ni , Ni )) 
Фаза
обновления
Ci
 ( Rot ( K i , K i )  N i )
IDTi 1  K i  Rot ( N i , N i )
K i 1  Rot ( K i , K i )  N i
Рис. 3.7. Ультралегковесный RFID протокол с взаимной аутентификацией
119
Фаза аутентификации.
T → R : IDTi – в i-й сессии, устройство считывания подает метке
запрос; метка, в свою очередь, для обеспечения анонимности идентификации отправляет свой псевдоним (IDTi).
R → T : Ai ,Bi – получив IDTi, устройство считывания обращается
к базе данных за секретным ключом, записываемым в Т; затем оно
генерирует новые случайные значения Ni и просчитывает сообщения об аутентификации Аi и Bi:
Ai = Ki  Ni;
Bi = Rot(Ki, Ki)  Rot(Ni, Ni).
Устройство считывания отправляет {Ai, Bi} метке.
T → R : Ci – после получения {Ai, Bi} метка извлекает N'i из сообщения Ai
(N'i =Ai  Ni)
и просчитывает его локальную версию
B'i = Rot(Ki, Ki)  Rot(N'i, N'i);
если Bi = B'i, то считыватель аутентифицирован; потом метка просчитывает сообщения об аутентификации Ci:
Ci = (Ki ˅ Rot(Ni, Ni))  (Rot(Ki, Ki) ˄ Ni)
и отправляет Ci устройству считывания.
R: – после получения Ci устройство считывания проверяет его
правильность для аутентификации метки.
Фаза обновления. Во время аутентификации устройства считывания (сообщения Ai, Bi) метка обновляет свои секретные данные
после отправки сообщения Ci. Обновления в устройстве считывания обусловлены валидностью аутентификации метки (сообщение
Ci). В частности, фаза обновления определяется приведёнными ниже уравнениями:
IDTi+1 = Ki  Rot(Ni, Ni);
Ki+1 = Rot(Ki, Ki)  Ni.
Далее приведены уязвимости протокола UMA-RFID.
Прослеживаемость. Одна из наиболее серьезных угроз безопасности, связанных с RFID-системами. Конфиденциальность местонахождения может быть нарушена тогда, когда метки отвечают
на запрос считывателя одним и тем же значением, как это не редко
случается в многочисленных коммерческих метках. Зашифрованная версия статического идентификатора может помочь защитить
120
конфиденциальность информации, но злоумышленник попрежнему может отслеживать хозяина метки, так как метка продолжает отсылать одно и то же значение. Таким образом, необходимо сделать ответы метки анонимными. Однако простое использование случайных чисел само по себе не гарантирует, что протокол будет защищен от прослеживания [19].
Проблема прослеживаемости привлекла немало исследователей. Так, A. Juels и S. Weis в своей работе дали формальное определение модели непрослеживаемости [20]. Помимо этого
R. Phan, описывая атаки на SASI-протокол, приблизил определение
непрослеживаемости к аналогичным определениям, которые используются протоколами безопасности [17].
В RFID-системах метки Т и устройства считывания R взаимодействуют в сессиях протокола. Общими словами, злоумышленник
(А) контролирует связь между всеми участниками сессии и пассивно или активно взаимодействует с ними. В частности, А может выполнить следующие запросы.
Запрос на выполнение (R, T, i). Это модель пассивной атаки. A
перехватывает сообщения на канале и получает доступ к обмену
сообщениями между R и T, с правом считывания информации, в
сессии подлинного исполнения протокола i.
Запрос на отправление (X, Y, M, i). В данном случае сообщение
М, отосланное от Х к Y в сессии i, блокируется или видоизменяется
(например, изменяется один бит), что препятствует его правильному приему.
Запрос на тестирование (I, T0, T1). Такой запрос не модулирует
свойства А, но необходим при проведении теста на непрослеживаемость. При запуске данного запроса в сессии i генерируется
случайный бит b  0, 1. Затем А получает псевдоним IDTiTi из


множества IDTiT0 , IDTiT1 и соответствующий меткам {T0, T1}.
После определения способностей злоумышленника проблема
непрослеживаемости может быть представлена в виде G, разделенного на следующие этапы.
Фаза 1 (обучение). А рассылает запросы на выполнение и отправку. Таким образом, А перехватывает сообщения, проходящие
по каналу (пассивная атака), и получает возможность их блокирования (активная атака).
121
Фаза 2 (вызов). А выбирает две свежие метки с ассоциированными идентификаторами ID0 и ID1. Затем он отправляет запрос на
тестирование (i, T0, T1). В результате, А получает динамический
временный идентификатор IDTiTi из множества IDTiT0 , IDTiT1 , который зависит от выбранного произвольного бита b  0, 1 .
Фаза 3 (угадывание). А заканчивает игру и выводит бит d,
d  0, 1 , в качестве гипотезы значения b.
Шансы А выиграть игру G равносильны шансам изменить свойство протокола к непрослеживаемости. Таким образом, шансы А
распознать, куда направленно сообщение: в T0 или T1, рассчитываются следующим образом:
t , r1 , r2   Prd  b  1 ,
AdvUNT
A
2
где t – параметр безопасности (битовая длина ключа, распределённого между меткой и считывателем), а r1 и r2 – количество запросов
на выполнение и отправку, которые может запросить А, соответственно.
Определение 3.1. Протокол RFID в системе RFID
(S = {Ri, T0, T1, …}), где злоумышленник А может применить
{выполнение (R, T, i), отправление (X, Y, M, i), тестирование (i, T0, T1)}
в игре G, сопротивляется прослеживанию, если:
AdvUNT
A t , r1 , r2   t , r1 , r2 
будет некоторой пренебрежимо малой функцией.
Далее будет показано, почему UMA-RFID схема не гарантирует
конфиденциальности местонахождения и представляет возможности отслеживать метки.
Теорема 3.1. UMA-RFID протокол в RFID-системе
(S={Ri, T0, T1, …}), где злоумышленник А может применить два
запроса на выполнение (R, T, i), один запрос на отправление
(X, Y, M, i) и, соответственно, один запрос на тестирование
(i, T0, T1) в игре непрослеживаемости G, уязвим для прослеживания, так как шансы на выигрыш в игре G высоки:
AdvUNT
A t , 2, 1  0,5  t , 2, 1
Доказательство. Злоумышленник А, в частности, выполняет
следующие действия.

122

Фаза 1 (обучение). А отправляет два запроса ExecuteR, T0 , i inn1 ,


T
один запрос Send T0 , R, Cn 0 1, n  1 к Т0. А приобретает набор из
IDT
T0
n ,
 
 RotK

AnT0 , BnT0 , CnT0 , и IDTnT01 , AnT0 , BnT0 , CnT0 , , где
BnT0



T0
T0
T0
T0
n , K n  Rot N n , N n
IDTnT01  KnT0  Rot NnT0 , NnT0 .



;
(3.1)
(3.2)
Send T0 , R, CnT0 1 , n  1 срывает правильный прием сообщения
CnT0 1 в сессии n + 1, что позволяет избежать обновления секретного
ключа и псевдонима у устройства считывания. Таким образом,
метки отслеживаются с использованием старой пары IDTnT01 , K nT0 1
в ближайших n + 2 сессиях.
Фаза 2 (вызов). А выбирает две свежие метки с ассоциированными идентификаторами ID0 и ID1. Потом он отправляет запрос на
тестирование (n + 2, T0, T1). В результате А получает динамический
временный идентификатор IDTnTi 1 из множества IDTnT0 2 , IDTnT1 2 ,
который зависит от выбранного произвольного бита b  0, 1 .
Фаза 3 (угадывание). А заканчивает игру G и выводит бит d,
d  0, 1 , так как это предположительное значение b. В частности,
для получения значения d можно предложить следующую процедуру.
1. Начиная с уравнений (3.1) и (3.2), следующее неизменное
значение, ассоциируемое с T0, заполучается злоумышленником:
X  BnT0  IDTnT01  Rot K nT0 , K nT0  K nT0 .
2. А просчитывает XOR между заполученным в ходе фазы обучения (уравнение (3.1)) значением BnT0 и присутствующим в фазе
вызова псевдонимом:
BT0  IDTnT02  BnT0  IDTnT01  X , если b  0;
Y  n
если b  1.
BnT0  IDTnT02 ,







3. А использует следующее простое правило принятия решения:
 X  Y , если d  0;
d 
 X  Y , если d  1.
123
Использование случайных чисел в данном случае, не может со
100%-ной гарантией воспрепятствовать ассоциации ответов метки
с метками злоумышленника.
Полное раскрытие информации, клонирование и десинхронизация. Метка и устройство считывания разделяют между собой
секретный ключ. Главная цель этого ключа – идентификация устройств. С целью предотвращения перехвата ключа злоумышленником при передаче через незащищённый канал он комбинируется с
произвольным числом. Это хорошая задумка, но протокол страдает
от использования Rot(Ki, Ki) и Rot(Ni, Ni). В действительности, этот
факт, несмотря на сочетание треугольных и нетреугольных функций, способствует линейному криптоанализу схемы.
Теорема 3.2. В UMA-RFID протоколе пассивный злоумышленник после перехвата двух последовательных сессий аутентификации {n, n + 1} между подлинной меткой (Т) и оригинальным устройством считывания (R) может раскрыть секретный ключ, разделённый между этими двумя устройствами, просто набрав XOR в
некоторых открытых сообщениях, передаваемых по радиоканалу:
Kn 1  An  Bn  IDTn 1 .
Доказательство. Далее описан обмен сообщениями в сессии
{n, n + 1}.
Сессия n: {IDTn, An, Bn, Cn}, где
Аn  K n  N n ;
(3.3)
Bn  RotKn , Kn   RotNn , Nn  .
(3.4)
Сессия n + 1: {IDTn+1, An+1, Bn+1, Cn+1}, где
IDTn 1  Kn  RotNn , Nn  ;
(3.5)
Аn 1  Kn 1  Nn 1 ;
(3.6)
(3.7)
Bn 1  RotKn 1, Kn 1   RotNn 1, Nn 1  ;
Cn 1  Kn 1  RotNn 1, Nn 1   RotKn 1, Kn 1   Nn 1  .
Секретный ключ метки в сессии n + 1 описывается следующим
уравнением:
Kn 1  RotKn , Kn   Nn .
Наконец, злоумышленник может овладеть фактическим секретным кодом метки (Kn+1), рассчитав XOR между открытыми сообщениями An, Bn и IDTn+1 (см. уравнения (3.3), (3.4) и (3.5)):
124
An  Bn  IDTn 1  K n  N n  RotK n , K n   RotN n , N n   K n 
 RotN n , N n   N n  RotK n , K n   K n 1 .
RFID-метки обычно не проектируются с защитой от несанкционированного вмешательства, так как это значительно повышает их
стоимость. Активный злоумышленник может получить несанкционированный доступ к метке с целью контроля ее памяти, где хранятся секретные значения. Бюджетные RFID-метки не могут обеспечить защиту от такого рода атак, но по крайней мере должны
быть устойчивыми к пассивным атакам. Далее будет продемонстрировано, как пассивный злоумышленник может клонировать метку после раскрытия всех секретов внутри метки без какого-либо
физического вмешательства.
Теорема 3.3. В UMA-RFID протоколе пассивный злоумышленник после перехвата двух последовательных сессий аутентификации {n, n + 1} между подлинной меткой (Т) и оригинальным устройством считывания (R) может клонировать метку с помощью
следующих уравнений:
IDTn  2  Kn 1  RotNn , Nn  ;
Kn  2  RotKn 1, Kn 1   Nn 1 .
Доказательство. Из теоремы 3.2 злоумышленник может раскрыть фактический секретный ключ метки (Kn+1) после перехвата
сообщений {IDTn, An, Bn, Cn} сессии n и динамического временного
идентификатора (IDTn) в сессии n + 1:
K 'n 1  An  Bn  IDTn 1 .
Затем злоумышленник может заполучить произвольное число,
связанное с сессией n + 1, просчитав XOR между сообщением An+1
и ключом Kn+1. Затем можно использовать сообщение В для проверки правильности этого числа:
Nn 1  K 'n 1  An 1 ;
Bn 1  RotK 'n 1 , K 'n 1   RotN 'n 1 , N 'n 1  .
Как только актуальный ключ (Kn+1) и произвольное число (Nn+1),
связанные с сессией n+1, будут раскрыты злоумышленником, новое состояние может быть просчитано с помощью этих значений:
IDTn  2  K 'n 1 RotN 'n 1 , N 'n 1  ;
K n2  RotK 'n1 , K 'n1   N 'n1 .
125
Наконец, злоумышленник может скопировать вышеупомянутые
значения в память пустой метки, что расценивается как клонирование (наличие неразличимой копии подлинной метки).
Для успешной работы протокола метки и устройства считывания должны оставаться синхронизированными. Во избежание десинхронизации авторы принимают дополнительные меры предосторожности при хранении старых и потенциально новых значений
пары {IDT, K}, но в данном случае применение этого распространенного в литературе метода будет недостаточным. Несмотря на
контрмеры, злоумышленник может десинхронизировать метку и
устройство считывания, используя теорему 3.2.
Теорема 3.4. В UMA-RFID протоколе пассивный злоумышленник после перехвата двух последовательных сессий аутентификации {n, n+1} и применения технологии «man-in-the-middle» между
подлинной меткой (Т) и оригинальным устройством считывания
(R) может десинхронизировать эти устройства, отправив:
Аn 1  K n 1  N n*1 ;


Bn 1  RotKn 1, Kn 1   Rot N n*1, Nn*1 ;
Cn 1  Kn 1  RotNn 1, Nn 1   RotKn 1, Kn 1   Nn 1  .
Доказательство. Воспользовавшись теоремой 3.2, любой злоумышленник после перехвата обмена сообщений {IDTn, An, Bn, Cn}
в сессии n и временного идентификатора (IDTn+1) в сессии n+1 получает актуальный секретный ключ метки (Kn+1):
K 'n 1  An  Bn  IDTn 1 .
Затем злоумышленник применяет технологию «man-in-themiddle». В частности, он перехватывает сообщения {An+1, Bn+1} (см.
уравнения (3.6) и (3.7)) и отправляет An*1 , Bn*1 привязанными к
случайному числу Ni+1:
Аn*1  K 'n 1  N n*1 ;




Bn*1  RotK 'n1 , K 'n1   Rot Nn*1, Nn*1 .
Наконец, злоумышленник перехватывает ответ метки Cn*1 и
вычисляет ответ Cn 1 на оригинальные сообщения {An+1, Bn+1} отправляемые оригинальным устройством считывания:
126
N 'n 1  K 'n 1  An 1 ;
Bn 1  RotK 'n 1 , K 'n 1   RotN 'n 1 , N 'n 1  ;
C'n 1  K 'n 1  RotN 'n 1 , N 'n 1   RotK 'n 1 , K 'n 1   N 'n 1  .
После взаимной проверки подлинности между меткой и устройством считывания оба устройства обновляют внутреннюю секретную информацию:
Метка:
IDTNn* 2  K 'n 1 Rot Nn*1, Nn*1 ;


Kn* 2  RotK 'n 1 , K 'n 1   N n*1 .
Устройство считывания:
IDT 'n  2  K 'n 1 RotN 'n 1 , N 'n 1  ;
K 'n  2  RotK 'n 1 , K 'n 1   N 'n 1 .
Таким образом, злоумышленник заставляет метку и устройство
считывания полагать, что случайное число, связанное с сессией
n + 1, это N n*1 или N 'n 1 соответственно. Вследствие этого метка и
устройство считывания теряют свою синхронизацию после завершения фазы обновления.
Для уточнения ранее описанных атак на рис. 3.8 и 3.9 изображен
обмен сообщениями при пассивных и активных атаках.
Помимо перечисленных выше методов злоумышленник может
десинхронизировать метки и устройства считывания, ссылаясь на
незащищённость побитовых операций перед активными атаками
[21]. Злоумышленник может воспользоваться старыми значениями,
переданными в канал, чтобы просчитать новые валидные идентификационные сообщения. В частности, для того чтобы достичь такого результата, достаточно использовать XOR операцию между
захваченным значением и правильно отобранным постоянным значением (например, Ai 1  Ai  0 x0005).
127
Устройство
считывания
Метка
Запрос
Взаимная
аутентификация
Сессия n
IDTn
An  K n  N n
Bn  Rot( Kn , Kn )  Rot( Nn , Nn )
An , B n
C n  ( K n  Rot ( N n , N n )) 
 ( Rot ( K n , K n )  N n )
Фаза
обновления
Cn
IDTn 1  K n  Rot ( N n , N n )
K n 1  Rot ( K n , K n )  N n
Запрос
Взаимная
аутентификация
An 1  K n 1  N n 1
Bn1  Rot ( K n1 , K n1 ) 
 Rot ( N n 1 , N n 1 )
An 1 , Bn 1
C n 1  ( K n 1  Rot ( N n 1 , N n 1 )) 
Cn1
Фаза
обновления
Сессия n+1
IDT n 1
 ( Rot ( K n 1 , K n 1 )  N n 1 )
IDTn2  Kn1  Rot( Nn1, Nn1)
Kn2  Rot( Kn1 , Kn1 )  Nn1
Рис. 3.8. Полное раскрытие информации и клонирование
128
Устройство
считывания
Метка
Запрос
Взаимная
аутентификация
Сессия n
IDTn
An  K n  N n
Bn  Rot( Kn , Kn )  Rot( Nn , Nn )
An , Bn
Cn  ( K n  Rot( N n , N n )) 
 ( Rot ( K n , K n )  N n )
Фаза
обновления
Cn
IDTn1  K n  Rot( N n , N n )
K n 1  Rot ( K n , K n )  N n
Запрос
IDT n 1
Взаимная
аутентификация
 Rot ( N n 1 , N n 1 )
An 1 , Bn 1
An*1 , Bn*1
Cn*1  ( K n 1  Rot ( N n*1 , N n*1 )) 
C n*1
 ( Rot ( K n 1 , K n 1 )  N n*1 )
C n 1
Фаза
обновления
Сессия n+1
An 1  K n 1  N n 1
Bn1  Rot ( K n1 , K n1 ) 
IDTn 2  K n1  Rot ( N n1 , N n1 )
IDTn* 2  K n 1  Rot ( N n*1 , N n*1 )
K n  2  Rot ( K n 1 , K n 1 )  N n 1
K n* 2  Rot ( K n 1 , K n 1 )  N n*1
Рис. 3.9. Десинхронизация
129
Теорема 3.5. В UMA-RFID протоколе пассивный злоумышленник после перехвата двух последовательных сессий аутентификации n между подлинной меткой (Т) и оригинальным устройством
считывания (R) может десинхронизировать эти два устройства,
отправив: An1  An  C1 , Bn1  Bn  C2 , где {Ci }i21 – любые постоянные значения, вес Хэмминга которых равен 2.
Доказательство. Сначала считыватель перехватывает сообщения {IDTn, An, Bn, Cn} проходящие по каналу в сессии n, где:
An  K n  N n ;
Bn  Rot( K n , K n )  Rot( N n , N n ).
После взаимной аутентификации метка и устройство считывания обновляют свои секретные значения {IDTn+1, Kn+1}. В частности
метка собирает старые и потенциально новые значения с целью
предотвратить попытки десинхронизации. Однако злоумышленник
может использовать этот факт, моделируя неправильный прием
С-сообщения и используя старые значения в новой аутентификации, провоцируя новые обновления только в самой метке, а не в
устройстве считывания. В частности, злоумышленник действует по
нижеописанной схеме.
1. Инициализация. Злоумышленник в случайном порядке выбирает значение С1 с учётом того, что его вес Хэмминга равен 2
(т.е. hw(C1) = 2).
2.0. Выбор маски. Злоумышленник выбирает значение С2 из подмножества x {0, 1, ... , 2L } , удовлетворяющее требованию hw(x) = 2,
где L – длина используемых переменных (т.е. в протоколе UMARFID n = 128).
2.1. Аутентификация. Злоумышленник просчитывает и отсылает сообщения идентификации законной метке:
An 1  An  C1  K n  N n  C1;
Bn 1  Bn  C2  Rot( K n , K n )  Rot( N n , N n )  C2 .
2.2. Проверка С2. Если метка принимает сообщение {An+1, Bn+1}
и отвечает злоумышленнику Cn+1, то это означает успешное завершение атаки. В противном случае процедуру необходимо повторить, начиная с шага 2.0.
130
3. Проверка С1. Если 2.0 – 2.2 полностью провалились, процесс
начинается заново с шага 1.
Когда сообщения {An+1, Bn+1} принимаются подлинной меткой,
она отправляет Cn+1 и обновляет свои секретные значения. Однако
устройство считывания, которое не подвергается атаке, сохраняет
свои секретные значения без изменений. Таким образом, считыватель и метка выходят из состояния синхронизации, и это необратимо.
Но остаётся вопрос, насколько эффективной является атака. Вес
Хэмминга С1 может быть равным только 2, чтобы вес Хэмминга Nn
и Nn  C1 оставался неизвестным, но с большой вероятностью
одинаковым. Как только два бита в Nn изменяются, а Nn становится
равномерно распределенным случайным вектором, шансы удовлетворить вышеупомянутое требование составляют 50 на 50. Наконец, злоумышленник должен проверить это с помощью двух разных значений С2. Так как злоумышленнику не известен вес Хэмминга N n  C1 , то он и не знает сколько бит инвертируется в С1.
Тем не менее он знает, что вектор, полученный в результате данной
инверсии, имеет вес Хэмминга 2, а это весьма выгодно. На самом
деле среднее количество попыток, необходимых для взлома протокола, составляет
 L  128
  8128  2128 раз.
C L,2     
2
2
  

И, наконец, простое сравнение ультралегковесных протоколов
аутентификации приведено в табл. 3.1, где L обозначает длину используемых переменных в битах.
Таким образом, в результате представленного криптоанализа
протокола UMA-RFID, который является одним из новейших
RFID-протоколов взаимной аутентификации в сфере ультралегковесной криптографии, можно сделать вывод, что схема обладает
значительными недостатками в сфере безопасности, первоначально
заложенными в структуре ее протокола. Более того протокол служит отличным примером того, как треугольные и нетреугольные
функции должны сочетаться для создания безопасных ультралегковесных протоколов, а также того, что их совместное использование само по себе не гарантирует абсолютной безопасности.
131
Таблица 3.1
Сравнение производительности
ультралегковесных протоколов аутентификации
Характеристика
Сопротивление
десинхронизации
Сопротивление раскрытию
информации
Конфиденциальность и
анонимность
Взаимная аутентификация и
будущая безопасность
Общее количество
сообщений взаимной
аутентификации
Объем памяти метки
Объем памяти для каждой
метки в базе данных
Типы операций на метке
Семейство
UMAP
SASI
UMARFID
Gossamer
Нет
Нет
Нет
Да
Нет
Нет
Нет
Да
Нет
Нет
Нет
Да
Да
Да
Да
Да
4-5 L
4L
3L
4L
6L
7L
5L
7L
6L
4L
3L
4L
, ˅, ˄, +
, ˅, ˄,
+, Rot
, ˅,
˄, Rot
, +, Rot,
MixBits
3.7. Примеры простейших облегченных протоколов
аутентификации
Далее приведены два облегченных протокола с аутентификацией типа «запрос-подтверждение», которые могут быть использованы в бюджетных RFID-системах для аутентификации меток. Как
было доказано ранее, аутентификация меток – важный элемент,
который является базовой частью усовершенствованных защитных
систем. Примером может служить система защиты от воровства,
где RFID-метки прикреплены к защищаемым объектам, а RFIDсчитыватель периодически излучает и проводит аутентификацию
каждой метки. Система должна быть разработана таким образом,
чтобы отсутствовала возможность кражи путем установки клона
метки так, что RFID-считыватель мог бы продолжать обнаруживать
метку и не замечать подмены.
132
В рассматриваемой системе, состоящей из одного RFIDсчитывателя и нескольких RFID-меток, предполагается, что каждая
метка имеет со считывателем общий ключ, который создается защищенным способом перед началом работы системы. Метки имеют пассивное питание, поэтому они могут работать только тогда,
когда считыватель обеспечивает их необходимой для этого энергией. Помимо этого, как уже отмечалось ранее, метки ограничены в
ресурсах: они имеют ограниченные вычислительные возможности,
ограниченный объем хранения данных и ограниченные способности коммуникации.
Предполагается, что RFID-считыватель регулярно опрашивает
метки, каждый раз с новым запросом, и RFID-метки должны идентифицировать себя путем правильного ответа на запрос. Известны
протоколы, которые делают это в защищенном режиме, но они используют стандартные криптографические элементы (MAC, цифровая подпись, шифрование), которые невозможно использовать
для бюджетных RFID-меток, поскольку обработка даже такими
стандартными хэш-функциями, как MD5 или SHA-1, превышает
возможности меток и недопустима в рассматриваемой системе. В
то время, как в случае использования стандартной криптографии,
скорость и простота алгоритма обычно являются определяющими
факторами, в рассматриваемой системе первостепенную важность
имеет невысокая сложность элементов.
Задача злоумышленника – создать правильный ответ RFIDметки на запрос RFID-считывателя. В случае если это происходит,
можно утверждать, что протокол скомпрометирован. Данные, из
которых злоумышленник пытается подготовить правильный ответ,
могут быть получены как пассивным, так и активным путем. В
случае пассивной атаки злоумышленник собирает сообщения из
одного или нескольких прогонов, не прерывая связь между считывателем и меткой. В случае активной атаки злоумышленник имитирует считыватель и/или метку и повторяет намеренно измененные сообщения, просмотренные при предыдущих прогонах протокола.
Простейший облегченный протокол аутентификации на основе
логической операции XOR. Для начала следует проиллюстрировать
некоторые понятия на примере несложного протокола, который
использует два различных ключа в обоих направлениях:
133
R  T : x  k1 ;
(3.8)
T  R : x  k2 .
(3.9)
В формулах (3.8) и (3.9) R и T – это RFID-считыватель и RFIDметка соответственно; k1 и k2 – секретные ключи R и T; x – случайный запрос длиной n бит.
Безопасность этого протокола была бы доказана, если k1 и k2 однозначно выбирались бы случайным образом в каждом прогоне.
Тем не менее это ведет к проблеме создания ключа, связанной с
особенностями системной модели (ограниченная емкость меток,
невозможность частого обновления ключа вручную и т. д.). Для
решения проблемы требуется усовершенствованная схема безопасного алгоритмического ключа, которая может быть основана на
шифре Вернама. Однако шифр Вернама позволяет отсылать только
те случайные биты, которые используются для передачи сообщения.
Для обновления ключа с использованием логической операции
XOR существует следующая возможность: в i-м прогоне R случайно выбирает новый ключ k(i), шифрует его с помощью логической
операции XOR вместе с ключом k(i – 1), использованным в предыдущем прогоне. Это приводит к следующему протоколу:
R  T : a(i )  x(i )  k (i ) , k (i )  k (i 1) ,
T  R : b( i )  x ( i )  k ( 0 ) ,
где i = 2, 3, … – счетчик, содержимое которого увеличивается на
единицу с каждым новым прогоном, x(i) – i-й запрос, а k(0) и k(1) –
исходные секретные ключи. Этот протокол использует только логические операции XOR, что с точки зрения простоты алгоритма
является идеальным решением. Тем не менее он может быть скомпрометирован после двух последовательно просмотренных прогонов. Необходимо изменить протокол, основанный только на XOR.
Модифицированный протокол можно записать в следующем виде:
R  T : a (i )  x(i )  k (i ) ,
T  R : b( i )  x ( i )  k ( 0 ) ,
где k(i) = П (k(i – 1)), и П : {0; 1}n → {0; 1}n – это перестановка,
которая используется для усложнения ключа k(0). П определяется
следующим образом. Если предположить, что длина ключа 128 бит
134
(n = 128) и каждый байт k(i – 1) делится на два полубайта, то левые
полубайты k1, L(i – 1), k2, L(i – 1), … , k16, L(i – 1) объединяются в
вектор, обозначаемый kL(i – 1), а правые полубайты k1, R(i – 1), k2,
R(i – 1), …, k16, R(i – 1) – в вектор, обозначаемый kR(i – 1). Далее
расчет состоит из двух шагов.
Шаг 1. Элементы kR(i – 1) переставляются, и эта перестановка
контролируется kL(i – 1). Результатом является kR(i).
Шаг 2. Элементы kL(i – 1) переставляются, и эта перестановка
контролируется kR(i – 1). Результатом является kL(i).
П(k(i – 1)) = k(i) получается из реорганизации векторов полубайтов kL(i) и kR(i) в вектор k(i).
На первом и на втором шаге осуществляются следующие операции: первый и k1, L(i – 1) элементы вектора kR(i – 1) переставляются местами. Далее, переставляются местами второй и k2, L(i – 1)
элементы вектора, полученные после первой операции. И так, до
16-й операции, когда переставляются местами 16-й и k16, L(i – 1)
элементы, полученные после 15-й операции. Например, (kL(i – 1),
kR(i – 1)) = ((3, 2, 4, 1), (2, 4, 1, 3)) преобразуется в (kL(i), kR(i)) =
= ((4, 1, 3, 2), (2, 4, 3, 1)).
Пассивная атака. Просматривая сообщения i и (i + 1) прогонов
протокола злоумышленник может вычислить:
(3.10)
k ( i )  k ( 0 )  a ( i )  b( i ) ;
k (i 1)  k (0)  a(i 1)  b(i 1) .
Объединяя уравнения (3.10) и (3.11), он получает:
(3.11)
(3.12)
k (i )  k (i 1)  a(i )  a(i 1)  b(i )  b(i 1) ,
где правая часть известна злоумышленнику. Это означает, что злоумышленник может увидеть разность между последовательными
ключами сессий. Его цель – найти начальное число k(0), чтобы
имитировать T.
Предположим, что злоумышленник подобрал ключ сессии k(i),
i ≥ 1. Тогда, согласно уравнению (3.12), он также узнает новый код
сессии k(i + 1). Он может проверить свое предположение, вычислив
k(i + 1) из вектора k(i), используя перестановку П. Тем не менее
подбор ключа сессии – это атака грубой силой (brute force), которую можно значительно усложнить увеличением количества прогонов протокола.
135
Простейший облегченный протокол аутентификации на основе
алгоритма RSA. Пусть I(h, k) – функция взаимосвязи между наблюдаемой парой сообщений h = (a, b) и ключом k. Тогда можно
считать верным следующее утверждение I(h, k)=H(x  f(x)), где
H(x  f(x)) – функция энтропии x  f(x). Это может быть доказано
так. По определению I(h, k) = H(h) – H(h|k). Из-за случайного отбора x следует равенство H(h|k) = n. Помимо этого
H ( h )  H ( a , b )  H ( a , a  b)  H ( a  b )  H ( a | a  b ) 
 H ( x  f ( x))  H ( x  k | x  f ( x))  H ( x  f ( x))  n.
Таким образом, I (h, k )  H ( x  f ( x))  n  n  H ( x  f ( x)).
Например, если f – тождественное отображение (т.е. f(x) = x), то
нельзя получить какую-либо информацию о ключе из просмотра
прогонов. Тем не менее выбор подобного отображения – плохой
выбор, так как злоумышленник может просто повторить запрос в
качестве ответа. Другая крайность, когда f вырождается в константу, например ответ заменен известным постоянным вектором. В
этом случае I(h, k) достигает максимума. Более того, если x  f(x)
является взаимно однозначным отображением в m-мерное подпространство n-мерных векторов, тогда n–m биты ключа выбираются
независимо.
Выбор линейного двоичного отображения для f опасен. Для доказательства выбираются M и I, как две n  n бинарные матрицы,
где M представляет отображение f, а I – единичная матрица. Злоумышленник может установить следующую систему линейных
уравнений:
(M  I )k  Ma  b .
(3.13)
Решение этой системы для неизвестной k не единственно, если
ранг матрицы M  I меньше n. Стоит отметить, что злоумышленник может не знать точного ключа, чтобы создать сообщение успешного ответа; достаточно узнать произвольное решение (3.13).
Сохраняя основную структуру, можно предложить следующие
направления по улучшению протокола:
 нелинейность – использование нелинейного f может усложнить злоумышленнику задачу;
 смешанные операции – вместо логической операции сложения по модулю XOR, которая линейна по отношения к бинарным
136
векторам, могут быть использованы операции целочисленного
сложения по модулю или возведения в степень; это усложнит как
определение сообщения, так и его анализ;
 ключи – использовать в обоих направлениях разные ключи.
Тем не менее усиление должно быть сделано осторожно и постепенно: возможны только облегченные модификации, и они
должны быть сделаны после тщательного анализа.
Одна из модификаций может быть выполнена с введением
функции E, которая зашифрована алгоритмом RSA с длиной n, открытой экспонентой e и секретной экспонентой d. Тогда протокол
будет выглядеть следующим образом:
R T : x ;
T  R : E ( x^ k ) ,
где x – вектор, в котором 0  m  n битам выставляется значение
«1» в различных произвольно выбранных позициях; x^k обозначает
побитовое «И» векторов x и k, маскируя вектор k. Значения битов в
векторе k не изменяются на тех позициях, где соответствующие
биты в векторе x имеют значение «1», а остальные бита вектора k
устанавливаются на значение «0».
Количество операций, когда вычисляется функция E, зависит от
двоичного веса экспоненты, а также от бинарного веса открытого
(нешифрованного) текста. При этом используется повторение метода возведения в произвольную степень путем многократного
возведения в квадрат и умножения: «Square-and-Multiply» [22].
Второй шаг протокола подтверждает, что бинарный вес открытого
текста – максимум m. Кроме того, применяется низкий вес открытой экспоненты (например, 216 + 1).
Злоумышленник также может попробовать определить m бит
вектора k, просматривая канал и взломав шифрование функции
E(x^k) весьма сложным и изнурительным поиском битов вектора k
по координатам, обозначенным вектором x. Таким образом, для
этого потребуется не менее 2m попыток. Объем работы злоумышленника может быть увеличен путем повышения m, но это также
увеличивает и объем работы T. Помимо этого, чем больше прогонов протокола атакуется, тем больше информации о векторе k может быть получено.
137
Активная атака. Злоумышленник меняет биты на двух позициях просматриваемых запросов x: бит со значением «1» меняется на
«0», а бит со значением «0» меняется на «1». Далее, происходит
отслеживание: ответное сообщение не изменится, если вектор k
имеет значение «0» на обеих позициях, и изменится на оставшиеся
три пары значений (01, 10, 11). Очевидно, что возможность нулевой пары 1/4. В этом случае злоумышленник имеет небольшой
шанс отсканировать биты ключа.
Усиление. Ключ k постоянно смещается со смещением S, которое является подходящим отображением дополнительного секретного значения k' и действующего вектора x: S = g (k', x).
Таким образом, как видно из рассмотренных протоколов, цель
разработчика облегченных протоколов аутентификации для бюджетных RFID-меток заключается в разработке такого протокола,
который имеет доказанную защиту от рассмотренной модели атаки
злоумышленника. Доказательство защиты может быть основано на
теории (например, шифр Вернама) или на сведении проблемы
взлома протокола к математической задаче, которая трудноразрешима. К сожалению, защита такого типа имеет свои недостатки.
Так, шифр Вернама имеет известную всем проблему управления
ключами. В то же время протоколы, которые основаны на громоздких математических вычислениях, требуют огромного количества
ресурсов от всех участников процесса. Многочисленные исследования и наработки в области RFID-систем, безусловно, позволят
разработчикам изменять параметры защиты в поисках компромисса между безопасностью RFID-меток и их эксплуатационными качествами.
Контрольные вопросы
1. Какие безопасные протоколы в системах радиочастотной
идентификации существуют?
2. Каким образом используется технология PUF в системах защиты товаров от краж?
3. Перечислите основные простейшие облегченные протоколы
аутентификации.
4. Какие уязвимости существуют у современных облегченных
протоколов для RFID-систем?
138
Глава 4. Принципы построения
псевдослучайных последовательностей
для RFID-систем
генераторов
Сфера применения генераторов псевдослучайных последовательностей (ПСП) чрезвычайно широка. Качественные ПСП, являясь по своей сути детерминированными, обладают тем не менее
практически всеми свойствами реализаций истинно случайных
процессов и успешно их заменяют во многих приложениях, так как
случайные последовательности чрезвычайно сложно формировать.
Данная глава посвящена генераторам ПСП, ориентированным
на использование в RFID-системах для защиты информации от
случайных и умышленных деструктивных воздействий. К таким
генераторам предъявляются жесткие требования по аппаратным
затратам и быстродействию, так как RFID-метка – среда с крайним
дефицитом ресурсов, поэтому методы и средства традиционной
ресурсоемкой криптографии здесь не работают. Нужна минималистская криптография.
Рассматриваются общие принципы проектирования непредсказуемых генераторов ПСП, формулируются требования к ним. Уделяется внимание тем типам генераторов ПСП, которые удовлетворяют вышеупомянутым требованиям и могут использоваться в качестве строительных блоков при реализации стохастических методов защиты RFID-систем: генераторам на регистрах сдвига с линейными и нелинейными обратными связями, генераторам ПСП на
основе стохастических сумматоров или R-блоков.
Более подробную информацию о криптографических генераторах ПСП можно найти в работах [23, 24].
4.1. Стохастические методы защиты информации
Стохастическими методами защиты информации принято называть методы защиты, прямо или косвенно основанные на использовании непредсказуемых преобразований, в частности применяемых
при построении генераторов ПСП. При этом эффективность защиты в значительной степени определяется качеством используемых
алгоритмов генерации ПСП.
139
Генераторы ПСП успешно решают многие задачи, стоящие перед разработчиками систем обеспечения безопасности информации
(ОБИ). При реализации большинства методов защиты информации
используются генераторы ПСП. Иначе говоря, эти методы являются стохастическими. Более того наиболее перспективный метод
защиты, а именно метод внесения неопределенности в работу программных систем (реализация которого в принципе невозможна без
использования генераторов ПСП), является универсальным. Он
может использоваться совместно с любым другим методом защиты, автоматически повышая его качество.
Функциями генераторов ПСП в системах ОБИ являются:
 формирование тестовых воздействий на входы проверяемых
компонентов системы при автономном или встроенном диагностировании;
 реализация счетчиков команд и/или адреса (в том числе самопроверяемых) компьютерных систем;
 определение соответствия между адресом порта вводавывода и запрашиваемой функцией при реализации плавающих
протоколов взаимодействия ПО и устройств ввода-вывода (УВВ),
механизма скрытых функций УВВ;
 формирование элементов вероятностного пространства при
внесении неопределенности в результат работы алгоритмов защиты
информации (вероятностное шифрования, технология OAEP);
 задание последовательности выполнения при внесении неопределенности в последовательность выполнения отдельных шагов
алгоритма;
 задание длительности выполнения при внесении неопределенности в длительность выполнения отдельных шагов алгоритма
для защиты от утечки по побочным каналам;
 формирование элементов вероятностного пространства при
внесении неопределенности в механизм работы программных
средств (полиморфизм, метаморфизм, запутывание программ
(obfuscating));
 формирование гаммы при шифровании информации в режимах гаммирования и гаммирования с обратной связью;
 формирование ключей и паролей пользователей;
140
 формирование случайных запросов при аутентификации удаленных абонентов по принципу «запрос-ответ»;
 формирование долей секрета в протоколах разделения секрета;
 формирование затемняющих множителей при слепом шифровании (например, для скрытия содержимого электронного документа при формировании слепой подписи);
 формирование прекурсоров для защиты прав собственников
информации (например, в протоколе слепой подписи).
Таким образом, можно сделать обоснованный вывод о том, что
роль генераторов ПСП при построении системы ОБИ RFID-систем
является решающей.
4.2. Классификация генераторов ПСП
Классификация генераторов ПСП показана на рис. 4.1. В качестве параметров выбраны:
 тип используемого нелинейного преобразования;
 структура генератора;
 наличие или отсутствие внешних источников случайности.
Тип используемого нелинейного преобразования. По этому
параметру генераторы ПСП можно разделить на некриптографические и криптографические. К некриптографическим относятся конгруэнтные генераторы, генераторы, функционирующие в конечных
полях, и генераторы на регистрах сдвига с нелинейными обратными связями. К криптографическим – блочные и поточные генераторы, генераторы на основе односторонних функций [25].
Анализ криптографических генераторов позволяет сделать два
основных вывода:
 существует трудно разрешимое противоречие между качеством формируемых ПСП, с одной стороны, и эффективностью программной и аппаратной реализации генераторов, с другой стороны;
 непредсказуемость криптографических генераторов основывается на недоказуемых предположениях о том, что у аналитика не
хватит ресурсов (вычислительных, временных или стоимостных)
для того, чтобы обратить (инвертировать) нелинейную функцию
обратной связи или нелинейную функцию выхода генератора ПСП.
141
Классификация генераторов ПСЧ
По типу
функции
Конгруэнтные
Некриптографические
Функционирующие в конечных полях
На регистрах сдвига с нелинейными
обратными связями
Криптографические
На основе
односторонних функций
Архитектура
"Сеть Фейстеля"
Блочные
Архитектура
"Квадрат"
Поточные
Управление по принципу stop-and-go
По принципу управления
синхронизацией
Без управления
Комбинирование нескольких ПСЧ
По принципу получения
последовательности
По принципу
использования
S- или R-блоков
Без комбинирования
Без использования
С использованием несекретной таблицы
С использованием секретной
фиксированной таблицы, зависящей от ключа
С использованием секретной таблицы,
изменяющейся в процессе работы
Один каскад
По наличию
каскадов
По структуре
Несколько каскадов
Режим OFB - использование нелинейной функции обратной связи
Режим Counter - использование нелинейной функции выхода
По использованию
внешних источников случайности
Без использования
Использование информации с системного
таймера, мыши, клавиатуры, дисковой
подсистемы ПК и пр.
Использование
физических источников случайности
Рис. 4.1. Классификация генераторов ПСП
142
Структура генератора. Можно выделить два подхода при использовании в составе генераторов ПСП нелинейных функций: это
использование нелинейной функции непосредственно в цепи обратной связи (рис. 4.2, а) и двухступенчатая структура (рис. 4.2, б),
в которой задача первой ступени (по сути счетчика) заключается
всего лишь в обеспечении максимально большого периода при
данном количестве N элементов памяти генератора. При построении бесповторных генераторов ПСП гарантированного большого
периода может использоваться только вторая схема. Первая схема
носит название OFB (Output FeedBack – обратная связь по выходу),
вторая – Counter.
i
Fk
Q
k
S0
Ffb
Ffb
S0
Q
k
Fk
Fout
i
а
б
S0
Q
i
в
Рис. 4.2. Варианты построения генератора ПСП:
а – с нелинейной внутренней логикой (режим OFB);
б – с нелинейной внешней логикой (режим Counter);
в – общая схема
Обозначения на рис. 4.2:
 Q – элементы памяти генератора;
 S0 – начальное состояние генератора;
 Ffb – линейная или нелинейная функция обратной связи;
 Fk – нелинейная функция, результат работы которой зависит
от секретного параметра k (ключа);
 i – элемент выходной последовательности;
 Fout – нелинейная функция выхода генератора.
Уравнения работы генераторов, функционирующих в режимах
OFB и Counter, имеют, соответственно, вид:
143
 i  Qi ,

Qi 1  F fb Qi ;
(4.1)
 i  Fout Qi ,

Qi 1  F fb Qi .
(4.2)
Необходимые свойства используемой нелинейной функции иллюстрируют рис. 4.3, где e – входной вектор ошибок, содержащий
1 в разрядах, соответствующих измененным (искаженным) битам;
е – преобразованный (выходной) вектор ошибок. При случайном
выборе ключа k при любых изменениях на входе значения преобразованных векторов е ошибок равномерно распределены на интервале [1; 2n – 1], где n – разрядность выходного слова (рис. 4.3, а).
Аналогично, при случайном выборе входного слова x при любых
изменениях ключа значения преобразованных векторов e ошибок
также равномерно распределены на интервале [1; 2n – 1] (рис. 4.3, б).
Такие свойства автоматически имеют место при использовании в
роли Fk функции зашифрования качественного блочного криптоалгоритма, обеспечивающей рассеивание и перемешивание информации [25].
x
k
Fk
Fk
y = Fk(x)
x' = x e
k
e = x x'
k
Fk
e' = y y'
y' = Fk(x')
а
x
Fk
x
k
y = Fk(x)
x
k' = k e
Fk
e = k k'
Fk
y' = Fk'(x)
e' = y y'
б
Рис. 4.3. Свойства нелинейной функции генератора ПСП:
а и б – входной и преобразованный вектор ошибок (искажений),
соответственно, при изменении на входе или при изменении ключа k
144
4.3. Требования к генераторам ПСП
Непредсказуемость генератора ПСП чрезвычайно сложно оценить количественно. Чаще всего обоснования стойкости нелинейной функции Fk генератора ПСП сводятся к недоказуемым предположениям о том, что у аналитика не хватит ресурсов (вычислительных, временных или стоимостных) для того, чтобы при неизвестном k обратить (инвертировать) эту функцию. Теория сложности вычислений, к сожалению, не может дать строгую нижнюю
границу трудоемкости решения подобных задач.
В рамках другого подхода к построению качественного генератора ПСП предлагается свести задачу построения криптографически сильного генератора к задаче построения статистически безопасного генератора.
Статистически безопасный генератор ПСП должен удовлетворять следующим требованиям:
 ни один статистический тест не обнаруживает в ПСП какихлибо закономерностей, иными словами не отличает эту последовательность от истинно случайной;
 нелинейное преобразование Fk, зависящее от секретной информации (ключа k), используемое для построения генератора, обладает свойством «размножения» искажений – все выходные (преобразованные) вектора e возможны и равновероятны независимо
от исходного вектора e (см. рис. 4.3);
 при инициализации случайными значениями генератор порождает статистически независимые ПСП.
Для RFID-систем в качестве строительных блоков при построении генераторов ПСП могут использоваться генераторы трех типов: генераторы ПСП на регистрах сдвига с линейными и нелинейными обратными связями; генераторы ПСП на основе использования блоков стохастического преобразования.
4.4. Генераторы на регистрах сдвига с линейными
и нелинейными обратными связями
В данном разделе систематизируются принципы построения наиболее эффективных (в первую очередь, из-за простоты программной и
145
аппаратной реализации и хороших статистических свойств) некриптографических генераторов ПСП. Используемый при их анализе математический аппарат – теория линейных последовательностных машин
и теория конечных полей (полей Галуа).
Эти генераторы активно используются в качестве строительных
блоков при построении поточных криптографических генераторов
ПСП. Они обладают очень интересными свойствами, которые позволяют решать целый ряд специфических задач, связанных с
обеспечением безопасности информации.
Основы теории двоичных и недвоичных генераторов ПСП на
регистрах сдвига рассмотрены в работах [1-3]. В частности, в этих
работах теория двоичных последовательных генераторов обобщается на случай формирования недвоичных (L-ричных) последовательностей. Рассматриваются теоретические основы построения
двоичных параллельных генераторов ПСП, недвоичных генераторов последовательного и параллельного типа, анализируются их
свойства. Описываются принципы построения нелинейных генераторов произвольной длины, в том числе максимально возможной
при заданном числе элементов памяти генератора, генераторов с
предпериодом, генераторов с самоконтролем, универсальных программируемых генераторов.
4.4.1. Линейные двоичные последовательные генераторы ПСП
Последовательности, формируемые двоичными генераторами на
основе регистров сдвига с линейными обратными связями – LFSR
(Linear Feedback Shift Register), – важнейший класс ПСП. Основными достоинствами этих генераторов являются:
 простота программной и аппаратной реализации;
 максимальное быстродействие;
 хорошие статистические свойства формируемых последовательностей;
 возможность построения на их основе генераторов, обладающих свойствами, ценными при решении специфических задач
защиты информации (формирование последовательностей произвольной длины, формирование последовательностей с предпериодом, формирование ПСП с произвольным законом распределения,
146
построение генераторов, обладающих свойством самоконтроля и
т.п.).
LFSR, к сожалению, не являются непредсказуемыми, поэтому
применяются при решении задач защиты информации лишь в качестве строительных блоков.
Исходная информация для построения двоичного LFSR – так
называемый образующий многочлен. Степень этого многочлена
определяет разрядность регистра сдвига, а ненулевые коэффициенты – характер обратных связей.
В общем случае двоичному образующему многочлену степени N
Ф x  
N
∑ai xi ,
aN  a0  1, a j ∈ 0, 1, j  1, N - 1
i o
соответствуют устройства, показанные на рис. 4.4, а (схема Фибоначчи) и б (схема Галуа).
a0
a1
1
aN - 1
...
2
...
i
а
aN
1
i+1
aN - 1
2
N
N-1
ai
...
a1
...
N-i N-i+1
aN
a0
N
N-1
б
Блок сложения по модулю 2
Блок умножения по модулю 2
Рис. 4.4. Общий вид LFSR, соответствующих
Ф(х) = aNхN + aN – 1хN – 1 +…+ a2х2 + a1х + a0, ai  {0, 1}:
а – схема генератора Фибоначчи; б – схема генератора Галуа.
При aj = 1 умножение на aj равносильно наличию связи,
при aj = 0 умножение на aj равносильно отсутствию связи
Уравнения работы генераторов Фибоначчи и Галуа имеют вид,
соответственно, (4.3) и (4.4)
147
N

q1 t  1  ai qi t ;

i 1
q t  1  q t , j  2, N .
j -1
 j
∑
(4.3)
q1t  1  an qN t ;
 
q j t  1  q j -1t ⊕aN -i 1qN t , j  2, N .
(4.4)
Приведем примеры практической реализации генераторов ПСП,
рассмотренных в данном разделе. Пусть образующий многочлен
имеет вид Ф(х) = х8 + х7 + х5 + х3 + 1. Этой ситуации соответствуют
два генератора ПСП, показанные на рис. 4.5.
1
2
3
x3
4
1
0
0
1
0
1
1
1
1
1
1
1
1
0
0
0
1
0
1
0
0
1
0
1
1
1
1
1
1
1
1
0
0
0
0
0
1
0
0
1
0
1
1
1
1
1
1
1
1
0
0
0
0
0
1
0
0
1
0
1
1
1
1
1
1
1
1
0
0
0
0
0
0
0
1
x5
6
7
x7
8
0
0
0
0
1
0
0
1
0
1
1
1
1
1
1
1
1
...
0
0
0
0
0
1
0
0
1
0
1
1
1
1
1
1
1
0
0
0
0
0
0
1
0
0
1
0
1
1
1
1
1
1
0
0
0
0
0
0
5
x8
1
x7
2
3
0
0
0
0
0
0
0
1
0
0
1
0
1
1
1
1
1
1
0
0
0
0
0
0
0
1
0
0
1
0
1
1
1
1
0
1
0
0
0
0
0
0
1
1
0
1
1
1
0
0
0
0
0
1
0
0
0
0
0
0
1
1
0
1
1
1
0
0
0
1
1
0
0
0
0
0
а
x8
x5
4
5
x3
6
7
8
0
0
0
1
0
0
0
0
1
0
1
0
0
0
0
0
1
...
0
0
0
0
1
0
0
0
0
1
0
1
0
0
0
0
0
0
0
0
0
0
1
0
0
1
0
1
1
1
1
1
1
1
0
0
0
0
0
0
1
0
0
1
0
1
1
1
1
1
1
0
0
0
0
0
0
0
1
0
0
1
0
1
1
1
1
1
1
0
1
0
0
1
0
0
0
0
0
0
1
б
Рис. 4.5. Два варианта построения LFSR, соответствующего образующему
многочлену Ф(х) = х8 + х7 + х5 + х3 + 1:
а – генератор Фибоначчи и его диаграмма состояний;
б – генератор Галуа и его диаграмма состояний
148
4.4.2. Линейные двоичные параллельные генераторы ПСП
Рассмотренные последовательные LFSR могут использоваться
только для генерации битовых ПСП. Если необходима n-разрядная
последовательность, можно предложить два возможных метода
решения.
В первом случае выбираем образующий многочлен степени N >
n (еще лучше N >> n), выбираем схему Фибоначчи или Галуа и
считываем очередной n-разрядный элемент ПСП с соседних разрядов регистра сдвига каждые n тактов работы LFSR. Недостатком
такого решения является низкое быстродействие. Второй метод
предполагает синтез схемы генератора, работающего в n раз быстрее исходного LFSR (иначе говоря, выполняющего за один такт
своей работы преобразования, которые в исходном LFSR выполняются за n тактов). Второй вариант решения более эффективен с
точки зрения затрат памяти и быстродействия при программной
реализации в случае использования разреженного многочлена
(многочлена с относительно небольшим числом ненулевых коэффициентов) Ф(х), в особенности когда образующий многочлен генератора Фибоначчи имеет вид Ф(х) = хN + хj + 1, а i кратно n.
Исследуем свойства многоразрядного генератора ПСП. Общий
вид генератора двоичных последовательностей, соответствующего
уравнению
Q(t + 1) = Tk Q(t),
где Q(t) и Q(t + 1) – состояния генератора, соответственно, в моменты времени t и t + 1; T – квадратная матрица порядка N вида:
a1
a2 ...
a N -1
aN
T1 =
1
0
...
0
0
0
1
...
0
0
1
0
...
0
0
...
или
149
(4.5)
0 ... 0 0 a N
1 ... 0 0 a N -1
T2 =
,
...
0 ... 1 0
a2
0 ... 0 1
a1
...
...
qi
(4.6)
показан на рис. 4.6.
...
...
q1
...
...
qN
Рис. 4.6. Генератор двоичных последовательностей,
соответствующий уравнению Q(t + 1) = Тk Q(t)
Величина, на которую происходит умножение в каждом блоке
умножения (БУ), определяется соответствующим коэффициентом
aij {0,1} сопровождающей матрицы
V = Tk ( i  1, N , j  1, N , ).
Если aij = 0, это эквивалентно отсутствию связи между выходом
i-го разряда регистра генератора и входом j-го сумматора по модулю два. Если aij = 1, это эквивалентно наличию связи между выходом i-го разряда регистра генератора и входом j-го сумматора по
модулю два.
Так как нулевое состояние всех элементов памяти генератора
является запрещенным, максимально возможное число состояний
устройства, а значит, и максимально возможная длина формируемой двоичной последовательности, снимаемой с выхода любого
разряда, равны 2N – 1. В этом случае диаграмма состояний генератора состоит из одного тривиального цикла и цикла максимальной
длины 2N – 1.
Многочлен Ф(х) степени N называется примитивным, если он не
делит нацело ни один многочлен вида хS – 1, где S < 2N – 1. Прими-
150
тивные многочлены существуют для любого N. Показателем многочлена Ф(х) называется наименьшее натуральное число e, при котором xe – 1 делится на Ф(х) без остатка.
Пусть Ф(х) – примитивный многочлен степени N, тогда справедливо следующее утверждение.
Формируемая последовательность имеет максимальный период
S = 2N – 1 тогда и только тогда, когда наибольший общий делитель
чисел S и k равен 1 (т.е. S и k взаимно просты).
При k = 1 примитивность Ф(х) является необходимым и достаточным условием получения последовательности максимальной
длины.
Последовательность максимальной длины принято называть Мпоследовательностью, а формирующий ее генератор – генератором
М-последовательности. Именно генераторы М-последовательностей
обычно используются для формирования.
Каждая матрица V имеет характеристический многочлен φ(x),
которым является определитель матрицы V – хE, т.е. φ(х) = V – хE,
где E – единичная матрица. Многочлен Ф(x) определяет (образует)
только структуру генератора, свойства же последнего зависят
именно от φ(x). Каждая квадратная матрица удовлетворяет своему
характеристическому уравнению, т. е. φ(V) = 0. Характеристический и образующий многочлен генератора связаны следующим соотношением φ(x) = Ф(х-1)хN, т.е. являются взаимно обратными.
Примитивность φ(x) автоматически означает примитивность Ф(х) и
наоборот.
Децимацией последовательности {qi(t)} по индексу k называется
формирование новой последовательности {q*i(t)}, cостоящей из k-х
элементов {qi(t)}, т.е. q*i(t) = qi(kt). Если период последовательности, полученной в результате децимации М-последовательности,
равен максимальному, децимация называется собственной или
нормальной.
Последовательность, снимаемая с выхода i-го разряда генератора, изображенного на рис. 4.5, является децимацией по индексу k
последовательности, снимаемой с выхода i-го разряда генераторов,
изображенных на рис. 4.4. Если Q – начальное состояние генератора, то последовательности состояний, в которых будут находиться устройства в следующие V моменты времени, имеют вид Q,
QV, QV2, QV3, ... (для генератора на рис. 4.6) и Q, QT, QT2, QT3, ...
151
(для генераторов на рис. 4.4). Учитывая, что V = Tk, можно сделать
вывод, что в генераторе на рис. 4.6 за один такт осуществляются
преобразования, которые в генераторах на рис. 4.4 происходят за k
тактов. Таким образом, генератор на рис. 4.6, в котором содержимое первых k разрядов (при k ≤ N) полностью обновляется в каждом такте, может использоваться для генерации k-разрядной, что
нельзя сказать про генераторы на рис. 4.4, которые в тех же разрядах формируют лишь сдвинутые копии одной и той же двоичной
последовательности.
Рассмотрим примеры практической реализации генераторов
ПСП, рассмотренных в данном разделе.
На рис. 4.7 показана схема генератора ПСП, соответствующего
Ф(х) = х65 + х32 + 1, формирующего 8-разрядную ПСП длиной 265 – 1.
q1
q2
q3
...
q31 q32
q33
...
q64 q65
а
8 8
7 7
q1 q9 q17 q25
8
q2 q10 q18 q26
7
...
3 3
2 2
1 1
q6 q14 q22 q30
3
q7 q15 q23 q31
2
q8 q16 q24 q32
1
1
q33 q41 q49 q57 q65
8
q34 q42 q50 q58
q38 q46 q55 q62
q39 q47 q55 q63
q40 q48 q56 q64
4
3
2
б
Рис. 4.7. Байтовый генератор ПСП:
а – битовый генератор Фибоначчи, соответствующий Ф(х) = х65 + х32 + 1;
б – байтовый генератор Фибоначчи, соответствующий Ф(х) = х65 + х32 + 1;
qi – состояние i-го разряда LFSR, i  0, 64
152
На рис. 4.8 показана схема двоичного параллельного генератора,
формирующего 32-разрядную ПСП длиной 265 – 1. Рассматривается
случай:
N = 65, Ф(х) = х65 + х32 + 1, k = 8, T = T1.
Программная реализация этого генератора на языке Ассемблера
IBM PC в предположении, что
q31t  ... q1t  q0 t   EBX ,
q63 t  ... q33 t  q32 t   EAX ,
q64 t   CF ,
потребует всего лишь трех команд на каждый такт работы устройства:
RCR
EAX
XCHG
EAX, EAX
XOR
EBX, EAX
q0(t)
q0(t)
q32(t)
...
...
q30(t)
q62(t)
q31(t)
q63(t)
q64(t)
q33(t)
...
q30(t)
q63(t)
q31(t)
q64(t)
Рис. 4.8. Генератор двоичной М-последовательности,
соответствующий Ф(х) = х65 + х32 + 1, k = 8, T = T1
Максимально возможное число состояний устройства, а значит,
и максимально возможная длина формируемой двоичной последовательности, снимаемой с выхода любого из регистров, равны 2N – 1.
153
В этом случае диаграмма состояний генератора состоит из одного
тривиального цикла и цикла максимальной длины 2N – 1.
Пусть Ф(х) – многочлен степени N, примитивный над GF(2), тогда справедливо следующее утверждение.
Формируемая последовательность имеет максимальный период
S = 2N – 1 тогда и только тогда, когда наибольший общий делитель
чисел S и k равен 1 (т.е. S и k взаимно просты).
4.4.3. Нелинейные генераторы ПСП
Генератор ПСП длиной 2N. Исключение запрещенного нулевого состояния всех разрядов генератора двоичных Мпоследовательностей позволяет увеличить период формируемой
последовательности и сделать его максимально возможным, равным 2N, и повысить ее качество, так как вероятности появления 0 и
1 становятся равными 1/2. Последовательности длиной 2N называются последовательностями де Брейна. Рассмотрим схему Фибоначчи. Уравнения работы генератора последовательности длиной
2N имеют вид
q1 t  1 
N -1
∏
q j t  ⊕
N
∑ai qi t mod2 ;
j 1
i 1
q j t  1  q j-1t , j  2, N .
Рассмотрим пример реализации нелинейного генератора на регистре сдвига.
Пусть
Ф(х) = х4 + х3 + 1, k = 1.
Схема генератора периодической последовательности длиной 16
и диаграмма его состояний приведены на рис. 4.9. Уравнения работы генератора имеют вид
q1t  1  q1t   q2 t   q3 t ⊕q3 t ⊕q4 t ;
q j t  1  q j -1t , j  2, 3, 4.
154
0000
1000
0100
0010
1001
1100
0110
1011
0101
1010
1101
1110
1111
0111
0011
0001
Рис. 4.9. Четырехразрядный двоичный генератор де Брейна
Генераторы ПСП с предпериодом. Рассмотрим генератор Фибоначчи, соответствующий образующему многочлену Ф(х) = х4 + х3 + 1,
и пусть S = 10. Выберем Q0 = 0001. Тогда Q1 = 1000, Qt = Q5 = 0110,
Q1  Qt = 1110. Схема генератора периодической последовательности длиной 10 и предпериодом длиной 6, а также диаграмма его
состояний приведены на рис. 4.10.
1000
0001
0100
0010
1001
0110
1011
1010
1101
1110
1100
0101
1111
0111
0011
0001
0000
Рис. 4.10. Схема генератора периодической последовательности длиной 10
и предпериодом длиной 5 и диаграмма его состояний
Универсальные генераторы ПСП. На рис. 4.11 показан четырехразрядный универсальный генератор, реализованный на основе
генератора Галуа, соответствующего Ф(х) = х4 + х3 + 1.
155
ms0
ms1
ms2
ms3
q1
q2
q3
q4
w
а
1000
0000
0100
0010
0001
1100
0110
0011
1101
1010
0101
1110
0111
1111
1011
1001
0000
1000
0100
0010
(ms3ms2ms1ms0) = 0000
б
0001
1100
0110
0011
1101
1010
0101
1110
0111
1111
1011
1001
(ms3ms2ms1ms0) = 00w0
в
1000
0000
0100
0010
0001
1100
0110
0011
1101
1010
0101
1110
0111
1111
1011
1001
(ms3ms2ms1ms0) = 00ww
г
0000
0100
0010
1000
0001
1100
0110
0011
1101
1010
0101
1110
0111
1111
1011
1001
(ms3ms2ms1ms0) = w000
д
1000
0010
0000
0100
0001
1100
0110
1000
1101
0111
0000
1100
1010
0011
1010
0101
1110
1111
1011
1001
0100
0010
0001
0110
0011
1101
0101
1110
0111
(ms3ms2ms1ms0) = ww00
е
1111
1011
1001
(ms3ms2ms1ms0) = wwww
ж
Рис. 4.11. Универсальный генератор двоичных последовательностей:
а – схема генератора;
б – ж – диаграммы состояний в различных режимах
Генератор может формировать последовательность любой длины, меньшей или равной 16. Эта длина зависит от того, к каким
входам управления режимом (ms3, ms2, ms1, ms0) подключен выход
изменения режима (w). Например:
 если (ms3, ms2, ms1, ms0) = 0000, формируемая последовательность имеет длину 16 (см. рис. 4.11, б);
156
 если (ms3, ms2, ms1, ms0) = 00w0, формируемая последовательность имеет период 15 и предпериод 1 (см. рис. 4.11, в) и т. д.
В табл. 4.1 приведены все режимы работы генератора.
Таблица 4.1
Режимы работы генератора, показанного на рис. 4.11, а
Входы
ms3, ms2, ms1, ms0
0000
000w
00w0
00ww
0w00
0w0w
0ww0
0www
w000
w00w
w0w0
w0ww
ww00
ww0w
www0
wwww
Длина периода
Длина предпериода
16
1
15
12
14
8
11
6
13
2
7
9
10
3
5
4
0
15
1
4
2
8
5
10
3
14
9
7
6
13
11
12
4.5. Генераторы ПСП на основе блоков стохастического
преобразования
4.5.1. Аддитивные генераторы ПСП
Не имеет себе равных с точки зрения производительности разновидность конгруэнтных генераторов ПСП, называемая аддитивным генератором. Самостоятельного значения эти генераторы в
силу низкого качества формируемых последовательностей не имеют, но могут использоваться в качестве строительных блоков при
создании стойких генераторов ПСП, а самое главное – служить в
качестве эталона для оценки эффективности программной реализации других генераторов. Генератор состоит из N регистров раз-
157
рядностью M каждый и сумматора по модулю 2 M . Начальным
заполнением (ключом) генератора является массив
Q10Q2 0 ... QN 0
M -битовых слов. Уравнения работы аддитивного генератора Фибоначчи имеют вид
Q1 t  1 
N
∑aiQi t mod2M ,
i 1
Q j t  1  Q j -1 t , j  2, N ,
где Qi t  – состояние i -го регистра в момент времени t , а ai –
коэффициенты многочлена Фx  степени N, примитивного над
GF 2 . Начальное заполнение выбирается таким образом, чтобы
хотя бы в одном из регистров младший бит содержал «1». В этом
случае младшие биты регистров образуют генератор двоичной Mпоследовательности. Учитывая, что при большом числе ненулевых
коэффициентов Фx  быстродействие схемы снижается, возможна
модификация схемы генератора с распределением двухвходовых
блоков сложения по модулю 2 M между регистрами по схеме Галуа. На примере аддитивного генератора обсудим программную
реализацию линейных и нелинейных генераторов ПСП, рассмотренных в данной и последующих главах. Предлагаемый прием программирования самой производительной схемы генерации ПСП,
суть которого – использование «плавающих» обратных связей аддитивного генератора, может использоваться и при программной
реализации (в случае разреженных многочленах обратной связи)
двоичных параллельных и недвоичных генераторов ПСП, функционирующих в поле GF(p); а также генераторов ПСП со стохастическими сумматорами в цепи обратной связи. Последние отличаются от аддитивных генераторов лишь заменой сумматора по модулю 2М на R-блок.
На рис. 4.12 показан пример аддитивного генератора для случая,
когда Фx   x9  x 4  1 . Тогда генератор формирует рекуррентную
последовательность Qi  в соответствии с формулой
158


Qi  Qi - 9  Qi - 4 mod2 M .
Можно предложить два способа программной реализации аддитивного генератора Фибоначчи. Первый заключается в реализации
схемы, показанной на рис. 4.12, когда обратные связи зафиксированы и происходит сдвиг содержимого регистров.
M
mod 2M
Qi - 1
Qi - 2
Qi - 3
Qi - 4
M
Qi - 5
Qi - 6
Qi - 7
Qi - 8
Qi - 9
M
Qi
Рис. 4.12. Пример аддитивного генератора Фибоначчи
Второй способ предполагает фиксацию содержимого тех регистров, которые не являются приемниками сигнала обратной связи,
«двигаются» лишь отводы обратной связи. Очевидно, что эффективность алгоритма возрастает с ростом степени N образующего
многочлена.
4.5.2. Стохастические сумматоры. R-блоки
Эффективным строительным блоком при построении генераторов ПСП является блок стохастического преобразования информации. В качестве одного из алгоритмов нелинейного преобразования элементов xi n -разрядной информационной последовательности
x  x1 x2 x3 ...xi ...xm , xi ∈ GF 2n ,
длиной m под управлением ключевой k -разрядной последовательности
  1 2  3... i ... m ,  i ∈ GF 2k ,
такой же длины и качественного генератора ПСП с числом состоя-
 
 
ний M , M ≥2n , и начальным состоянием Q0 предлагается сле-


дующий (рис. 4.13). Для каждого элемента xi i  1, m повторяем
нижеприведенную последовательность действий:
159
 очередной элемент xi входной последовательности загружаем в память генератора ПСП;
 выполняем  i тактов работы генератора;
 часть q1i q2i ...qn'i , n' ≤L , состояния Qi  (q1i q2i ...qLi ) элементов памяти генератора после  i тактов работы объявляем результатом yi преобразования элемента xi .
Генератор ПСП
q1
n
xi
Входное
значение
n'
yi
Результат
преобразования
q2
...
qn
...
qL
Q
γi
k
Параметр
преобразования
Рис. 4.13. Схема стохастического преобразования
После преобразования всех элементов исходной последовательности будет получена результирующая последовательность
y  y1 y2 y3...yi ...ym , yi ∈GF 2n'
длиной m, для каждого элемента которой справедливо
yi  Rxi , i  .
Данное преобразование может эффективно использоваться для решения различных задач, связанных с защитой информации.
Схема одного из возможных простейших вариантов построения
блока R стохастического преобразования и его условное графическое обозначение показаны на рис. 4.14 и 4.15.
Ключевая информация R-блока – заполнение таблицы
 


H = {H(m)}, m  0, 2n - 1
160
Addr
A
B
n
mod 2n
n
n
Add
H
n
R(A, B)
n
Рис. 4.14. Логика работы R-блока
A
R
R(A, B)
B
Рис. 4.15. Условное графическое обозначение R-блока
размерности n  2 n , содержащей элементы GF( 2 n ), перемешанные
случайным образом, т.е. H(m)  GF( 2 n ). Результат RH(A, B) преобразования входного n-разрядного двоичного набора А зависит от
заполнения таблицы H и параметра преобразования В, задающего
смещение в таблице относительно ячейки, содержащей значение А,
следующим образом
RH(A, B) = H((mA + B) mod 2 n ),
где mA – адрес ячейки таблицы H, содержащей код А, т.е. H(mA) = A.
Другими словами, результат работы R-блока суть считывание содержимого ячейки таблицы H, циклически смещенной на В позиций в сторону старших адресов относительно ячейки, содержащей
код А. Для ускорения преобразования в состав R-блока вводится
вспомогательный адресный массив
Addr = {Addr(j)}
размерности n  2 n , причем


∀j  0, 2n  1 Addr(j) = mj.
Иными словами, ячейка с адресом j в массиве Addr хранит адрес
ячейки массива H, содержащей код j. Заслуживают внимания следующие факты:
161
 в частном случае при Addr = {0, 1, 2, …, ( 2 n – 1)} и В = 0 получаем классический S-блок (блок замены) с таблицей замен Н;
 при записи в каждую ячейку массивов H и Addr ее собственного адреса имеем классический сумматор по модулю 2 n , а значит,
с полным на то основанием R-блок может быть назван стохастическим сумматором, т.е. сумматором с непредсказуемым результатом работы, зависящим от заполнения ключевой таблицы H.
Ключевая информация, необходимая для работы R-блока, – содержимое таблицы H стохастического преобразования. Схема алгоритма замены ключевой информации, т.е. «перемешивания» или
«взбивания» таблиц H, показан на рис. 4.16. Предполагается, что на
входе имеется таблица H, в каждой ячейке которой записан ее собственный адрес, т.е.


∀i  0, 2n  1 H i   i .
Алгоритм может использоваться и для создания таблиц замен Sблоков. Каждая очередная пара байтов BYTEi, BYTEi + 1 инициализирующей последовательности меняет местами два соответствующих
элемента массива Н, т.е. выполняется операция
H(BYTEi)  H(BYTEi + 1), i = 0, 2, 4, …
или
Swap H(BYTEi), H(BYTEi + 1),
где H  j  – элемент массива Н, расположенный в ячейке с адресом
j. Схема алгоритма формирования вспомогательного массива Addr
показан на рис. 4.17.
Возможен вариант использования R-блока, когда для обеспечения возможности вычисления результата преобразования «на лету»
(без использования таблиц) в качестве содержимого массива Н
выбираются последовательные состояния генератора ПСП, который допускает эффективную программную реализацию.
4.5.3. Генераторы ПСП на основе использования R-блоков
в цепи обратной связи
В [2] предлагается схема нелинейного стохастического генератора ПСП, получившего название RFSR (Random Feedback Shift
Register) (рис. 4.18). В состав RFSR входят N регистров Q0, Q1, …,
162
H;
BYTE0, BYTE1, ... , BYTEn-1
H
i=0
j=0
H(BYTEi)
H(BYTEi +1)
ADDR(H(j)) = j
i=i+2
j=j+1
Нет
i=n?
Нет
j = 2n ?
Да
Да
H
АDDR
Рис. 4.16. Схема алгоритма
«перемешивания» таблицы
стохастического преобразования
с использованием
инициализирующей ПСП
H(BYTE0), H(BYTE1), …, H(BYTEi), …
Q1
R1
Qi
Рис. 4.17. Схема
алгоритма формирования
адресного массива Addr по
известному массиву H
Ri
QN
RN
A
а
Q1
Qi
R
QN
б
Рис. 4.18. Регистры сдвига со стохастической
обратной связью: а – общая схема RFSR;
б – RFSR с одним R-блоком; А – управляющий вход
163
QN – 1 разрядностью n каждый, N блоков стохастического преобразования R1, R2, …, RN той же разрядности. Уравнения работы RFSR
имеют вид
Q0(t + 1) = RN(QN – 1(t), A(t)),
Qi(t + 1) = Ri(Qi – 1(t), RN(QN – 1(t), A(t))), i  1, N  1 ,
где A(t) – значение на управляющем входе в момент времени t, Qj (t)
и Qj(t + 1) – состояние j-го регистра, соответственно, в моменты
времени t и t + 1, j  0, N  1 . Выходная последовательность снимается с выхода одного из регистров. Ключевая информация – заполнение таблиц Н, определяющих логику работы R-блоков. В качестве вектора инициализации (синхропосылки) может использоваться начальное состояние регистров Q0(0) Q1 (0) … QN – 1 (0).
4.5.4. Нелинейные М-последовательности на основе R-блоков
При соответствующем выборе таблицы стохастического преобразования выходная ПСП, по сути, – это нелинейная Мпоследовательность, т.е. последовательность максимальной длины,
по своим статистическим свойствам превосходящая классическую
М-последовательность с выхода LFSR той же разрядности и
имеющая совершенно другую структуру (рис. 4.19, 4.20).
На рис. 4.19 показан нелинейный генератор ПСП длиной 26 – 1 =
= 63, соответствующий случаю n = 2, N = 3, где n – разрядность Rблока; N – число n-разрядных регистров. Добавление элемента
5-ИЛИ-НЕ позволяет увеличить период генератора ПСП до 26 = 64.
Все схемотехнические приемы, рассмотренные выше применительно к LFSR, работают и в случае RFSR. В качестве иллюстрации
этого утверждения на рис. 4.21 рассмотрен пример получения последовательности длиной 2Q, где Q – число элементов памяти, на
основе RFSR, диаграмма состояний которого состоит из трех кодовых колец длиной 22, 41 и 1 (на рис. 4.21, а показаны пунктиром).
164
A
R
B
a
0
3
1
2
б
1 0 0
3 1 2
2 0 3
3 3 1
0 1 0
0 3 1
2 2 0
1 3 3
1 0 1
1 0 3
2 2 2
0 1 3
3 1 0
2 1 0
3 2 2
3 0 1
1 3 1
1 2 1
3 3 2
3 3 0
1 1 3
0 1 2
2 3 3
3 3 3
3 1 1
0 0 1
0 2 3
0 3 3
2 3 1
3 0 0
1 0 2
0 0 3
1 2 3
0 3 0
1 1 0
2 0 0
1 1 2
3 0 3
1 1 1
0 2 0
0 1 1
2 3 0
2 1 1
2 0 2
2 0 1
3 2 3
2 2 1
1 2 0
3 2 0
1 3 2
0 2 2
2 1 2
2 3 2
2 1 3
3 0 2
0 2 1
2 2 3
3 2 1
1 3 0
0 0 2
1 2 2
0 3 2
3 1 3
0 0 0
в
Рис. 4.19. Генератор ПСП длиной 63 на основе R-блока:
а – схема генератора; б – содержимое таблицы
стохастического преобразования; в – диаграмма состояний
165
A
R
B
1
a
0
3
1
2
б
1
0
1
3
1
1
3
2
1
1
0
2
3
2
2
1
0
1
0
1
3
1
1
3
2
1
1
0
2
3
2
2
0
0
1
0
1
3
1
1
3
2
1
1
0
2
3
2
3
0
1
2
1
0
0
3
0
3
2
3
1
2
3
0
1
3
0
1
2
1
0
0
3
0
3
2
3
1
2
3
2
1
3
0
1
2
1
0
0
3
0
3
2
3
1
2
2
2
2
3
3
2
0
1
1
1
2
2
0
3
1
3
0
2
2
2
3
3
2
0
1
1
1
2
2
0
3
1
3
0
2
2
2
3
3
2
0
1
1
1
2
2
0
3
3
1
0
3
3
3
0
0
2
0
2
1
2
0
0
0
3
3
1
0
3
3
3
0
0
2
0
2
1
2
0
0
в
Рис. 4.20. Генератор ПСП длиной 64 на основе R-блока:
а – схема генератора; б – содержимое таблицы
стохастического преобразования; в – диаграмма состояний
166
1
3
3
1
0
3
3
3
0
0
2
0
2
1
2
0
A
R
SM
0
2
1
CRI
1
B
3
б
a
1 0 0
0 1 0
1 0 1
2 0 3
3 2 0
2 3 2
2 0 0
0 2 0
2 0 2
3 1 0
1 3 1
0 1 3
3 0 0
0 3 0
3 0 3
3 2 1
1 3 2
2 1 3
2
1
1
0
3
2
3
0
2
0
3
1
3
2
0
0
1
2
0
1
1
1
3
3
0
1
2
2
2
3
3
2
1
0
0
3
3
1
1
2
2
1
3
0
0
1
2
1
1
0
3
2
3
0
1
2
1
1
0
3
2
2
2
0
3
1
3
2
0
3
2
2
0
3
1
3
2
2
1
2
0
1
1
1
3
3
0
0
2
1
2
0
1
1
1
3
3
0
2
2
2
3
3
2
1
0
1
0
2
2
2
3
3
2
1
3
3
3
1
1
0
3
3
3
1
2
2
1
3
0
0 0 0
в
Рис. 4.21. Нелинейный генератор ПСП длиной 64:
а – схема генератора;
б – таблица преобразования; в – диаграмма переключений
167
1
2
2
1
3
4.6. Выводы
В данной главе описаны генераторы ПСП, ориентированные на
использование в RFID-системах защиты информации от случайных
и умышленных деструктивных воздействий. Рассмотренные типы
генераторов удовлетворяют жестким требованиям по аппаратным
затратам и быстродействию, которые характерны для RFID-систем,
и по этой причине могут использоваться в качестве строительных
блоков при построении криптографических примитивов.
Систематизированы принципы построения наиболее эффективных (в первую очередь, из-за простоты программной и аппаратной
реализации и хороших статистических свойств) некриптографических генераторов ПСП на регистрах сдвига с линейными обратными связями. Используемый при их анализе математический аппарат – теория линейных последовательностных машин и теория конечных полей (полей Галуа).
Эти генераторы активно используются в качестве строительных
блоков при построении поточных криптографических генераторов
ПСП. Они обладают очень интересными свойствами, которые позволяют решать целый ряд специфических задач, связанных с
обеспечением безопасности информации.
Рассмотрен новый класс криптографических генераторов ПСП,
основанных на использовании стохастических сумматоров. Достоинством этих генераторов является то, что все схемотехнические
приемы и приемы программирования, которые могут использоваться в случае LFSR и аддитивных генераторов, работают и в случае RFSR.
Контрольные вопросы
1. Каким требованиям должен удовлетворять качественный генератор псевдослучайных последовательностей, ориентированный
на использование в задачах защиты информации?
2. Перечислите функции генераторов псевдослучайных последовательностей в системах обеспечения безопасности информации.
3. Какие виды генераторов псевдослучайных последовательностей существуют?
4. Что такое нелинейные М-последовательности?
168
Заключение
В заключение хотелось бы подчеркнуть, что технология RFID –
это молодая, но очень динамично развивающаяся технология. В
данной книге мы попытались не только подытожить все то, что
было сделано до настоящего момента в развитии этой технологии,
но главным образом заглянуть в будущее. Основываясь на взгляде
научного сообщества, а также отслеживая тенденции развития технологий в областях, смежных с RFID, можно утверждать, что существуют три основных направления эволюции RFID-технологий:
минимизация меток, увеличение количества памяти меток, а также
защита данных, хранимых в них и передаваемых по радиоканалу.
В книге были освещены тенденции развития RFID во всех означенных направлениях. Думается, нам удалось собрать и обобщить
все современные исследования, которые ведутся в области физического проектирования принципиально новых типов меток, а также
привести свое видение развития минималистической криптографии
– основного направления в обеспечении безопасности RFIDтехнологий.
Появляющиеся решения в означенных направлениях позволят
RFID-технологиям занять лидирующую роль не только в области
идентификации объектов, но и в различных областях автоматизации человеческой деятельности. Ознакомиться с данными технологиями сейчас крайне важно, чтобы в правильном направлении вести исследования и понимать основные тенденции одной из самых
быстроразвивающейся технологии – радиочастотной идентификации.
169
Список литературы и интернет-источников
1. Nochta Z., Staake T., Fleisch E. Product specific security features
based on RFID technology // Proceedings of International Symposium on
Applications and the Internet Workshops. 2006. P. 72-75.
2. Skorobogatov S.P., Anderson R.J. Optical fault induction attacks //
Proceedings of Cryptographic Hardware and Embedded Systems – CHES.
2002. P. 2-12.
3. Simmons G.J. Identification of data, devices, documents and individuals // Proceedings of International Carnahan Conference on Security Technology. 1991. P. 197-218.
4. Controlled physical random functions / M. van Dijk, B. Gassend, D.
Clarke, S. Devadas. // Proceedings of the 18th Annual Computer Security
Applications Conference. 2007. P. 235-253.
5. Shamir A. Identity-based Cryptosystems and Signature Schemes //
Advances in Cryptology: Proceeding of CRYPTO’84. 1984. P. 47-53.
6. Boneh D., Franklin M. Identity-based Encryption from the Weil
Pairing // Proceedings of CRYPTO-2001. 2001. P. 433-439.
7. Cocks C. An Identity-based Encryption Scheme Based on Quadratic
Residues // Proceeding of 8th IMA International Conference on Cryptography and Coding. 2001. P. 26-28.
8. EPCglobal Inc.: Class 1 Generation 2 UHF Air Interface Protocol
Standard Version 1.09. http://www.epcglobalinc.org.
9. LMAP: A real lightweight mutual authentication protocol for lowcost RFID tags / P. Peris-Lopez, J.C. Hernandez-Castro, J.M. EstevezTapiador, A. Ribagorda // Proceedings of Handout of Workshop on RFID
and LightweightCrypto. 2006. P. 489-490.
10. Chien H.Y. SASI: A New Ultralightweight RFID Authentication
Protocol Providing Strong Authentication and Strong Integrity” // Proceeding of IEEE Transactions on Dependable and Secure Computing. 2007.
P. 337-340.
11. Klimov A., Shamir A. New Applications of T-functions in Block
Ciphers and Hash Functions // Proceedings of Fast Software Encryption
FES-2005. 2005. P. 18-31.
12. Sun H.M, Ting W.C., Wang K.H. On the Security of Chien’s
Ultralightweight RFID Authentication Protocol // ACM SIGOPS Operating
Systems Review. 2007. Vol. 41. P. 83-86.
13. Cao T., Bertino E., Lei H. Security Analysis of the SASI Protocol
// IEEE Transactions on Dependable and Secure Computing. 2008. Vol. 4.
P. 73-77.
170
14. D’Arco P., De Santis A. From Weaknesses to Secret Disclosure in
a Recent Ultra-Lightweight RFID Authentication Protocol. Cryptology
ePrint Archive. http://eprint.iacr.org/2008/470.
15. Advances in Ultralightweight Cryptography for Low-cost RFID
Tags: Gossamer Protocol / P. Peris-Lopez, J.C. Hernandez-Castro, J.M.
Estevez-Tapiador, A. Ribagorda // Proceedings of WISA-2008. 2008.
P. 56-68.
16. A New Ultralightweight RFID Protocol with Mutual Authentication / Y.-C. Lee, Y.-C. Hsieh, P.-S. You, T.-C. Chen // Proceeding of WASE2009. 2009. P. 58-61.
17. Phan R. Cryptanalysis of a new ultralightweight RFID authentication protocol – SASI // IEEE Transactions on Dependable and Secure Computing. 2009. Vol. 6. P. 316-320.
18. Cryptanalysis of the SASI Ultralightweight RFID Authentication
Protocol with Modular Rotations / J.C. Hernandez-Castro, J.M.E. Tapiador,
P. Peris-Lopez, T. Li, J.-J. Quisquater // Proceedings of WCC-09. 2009.
P. 10-15.
19. Weaknesses in Two Recent Lightweight RFID Authentication Protocols / P. Peris-Lopez, J.C. Hernandez-Castro, J.M. Estevez-Tapiador,
T. Li, J.C.A. van der Lubbe // Proceedings of Informatiob Security and
Cryptology – INSCRYPT-2009. 2009. P. 383-392.
20. Juels A., Weis S. Defining strong privacy for RFID. // Proceedings
of IEEE International Conference on Pervasive Computing and Communication PerCom-2007. 2007. P. 342-347.
21. Alomair B., Poovendran R. On the Authentication of RFID Systems with Bitwise Operations // Proceedings of International Conference on
New Technologies, Mobility and Security NTMS-08. 2008. P. 1-6.
22. Bogusch R.L. Frequency Selective Propagation Effects on SpreadSpectrum Receiver Tracking // Proceedings of the IEEE. 1981. Vol. 69.
P. 787-796.
23. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. – М.: КУДИЦОБРАЗ, 2003. – 240 c.
24. Поточные шифры / А.А. Асосков, М.А. Иванов, А.Н. Тютвин и
др. – М.: КУДИЦ-ОБРАЗ, 2003. – 336 c.
25. Стохастические методы и средства защиты информации в компьютерных системах и сетях / М.А. Иванов, А.В. Ковалев, Н.А. Мацук,
Д.М. Михайлов, И.В. Чугунков; под ред. И.Ю. Жукова. – М.: КудицПресс, 2009. – 512 с.
171
Андрей Викторович Стариковский
Дмитрий Михайлович Михайлов
Современные RFID-системы
Учебное пособие
Редактор М.В. Макарова
Подписано в печать 15.11.2013. Формат 60×84 1/16.
Уч.-изд. л. 10,0. Печ. л. 10,75. Тираж 190 экз.
Изд. № 1/13.
Заказ № 5.
Национальный исследовательский ядерный университет «МИФИ».
115409, Москва, Каширское ш., 31
ООО «Полиграфический комплекс «Курчатовский».
144000, Московская область, г. Электросталь, ул. Красная, 42
Документ
Категория
Без категории
Просмотров
457
Размер файла
3 478 Кб
Теги
современные, стариковский, рфид, 2014
1/--страниц
Пожаловаться на содержимое документа