IR Tabanlı Senkron ve Asenkron Güvenlik Sistemi Tasarımı



Benzer belgeler
HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Düzce Üniversitesi Bilim ve Teknoloji Dergisi

RF İLE ÇOK NOKTADAN KABLOSUZ SICAKLIK ÖLÇÜMÜ

Yeni Nesil Ağ Güvenliği

Metin KAPIDERE İnci Dürdane KURT

TRAMVAY OTOMATİK MAKAS KONTROL SİSTEMİ

Atitek Elektronik LTD. UHF Temelli OGS Sistemleri

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

EET349 Analog Haberleşme Güz Dönemi. Yrd. Doç. Dr. Furkan Akar

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar Adım:...

BAY.t ENTEGRE PRO e-fatura ÇÖZÜMÜ ENTEGRATÖR KULLANIM YÖNTEMİ

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

MCR02-AE Ethernet Temassız Kart Okuyucu

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

BioAffix Ones Technology nin tescilli markasıdır.

İçindekiler. 1. Cep Anahtar Başvuru

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

CG - G5. GSM Modüllü Alarm Sistemi

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

Kablosuz Ağlar (WLAN)

KENDĐ KENDĐNE YOL BULAN ARAÇ

BioAffix Ones Technology nin tescilli markasıdır.

KABLOSUZ SERĐ HABERLEŞME UYGULAMALARI VE RF KONTROL

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

SONUÇ RAPORU EK: Ürüne CLEVER adı verilmiştir. Geliştirilen model C15 olarak tanımlanmıştır.

Alıcı Devresi; Sinyali şu şekilde modüle ediyoruz;

BİLGİSAYAR AĞLARI VE İLETİŞİM

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ

RFID İLE DEMİRBAŞ TAKİP SİSTEMİ RFID (RADIO FREQUENCY IDENTIFICATION) İLE DEMİRBAŞ VE DEĞERLİ EŞYA TAKİBİ

TAKİPSAN RFID ENDÜSTRİYEL ÜRÜN KATALOĞU VE TEKNİK DÖKÜMANTASYON. Takipsan RFID Industrial Product Catalogue and Technical Documentation

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

Doç. Dr. Cüneyt BAYILMIŞ

Prof. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY

1.GÜÇ HATLARINDA HABERLEŞME NEDİR?

AKILLI EV SİSTEMİ. : Doç. Dr. Gökalp KAHRAMAN Yrd. Doç. Dr. Aydoğan SAVRAN. Haziran 2003 Bornova

Değerlerinizi Koruyun!

MAN DOWN- LONE WORKER-YALNIZ ÇALIŞAN

RF Haberleşme Tabanlı Su Deposu Otomasyon Sistemi

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ

Magic Pass Parmak İzi & RFID Kart Okuyucu

KABLOSUZ İLETİŞİM

"Alarm Paneli Devrede" Easy Series Güvenlik Paneli Güvenliği kolaylaştırır şimdi wlsn özelliğine sahip* * kablosuz Yerel Güvenlik Ağı

AKILLI KİLİTLEME ÇÖZÜMÜ

Yazılım Tabanlı HF Telsiz Ailesi.

EnerjiÖlçümü MINOMETER M7 RADIO 3. Elektronik Isı Pay Ölçer

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

OSI REFERANS MODELI-II

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

WAM 918. DIRAC ELECTRONICS WAM 918 Kablosuz Erişim Ünitesi. Kullanıcı El Kitabı

RFID VE UYGULAMALARI RFID (RADIO FREQUENCY IDENTIFICATION) VE UYGULAMALARI - BURSARF

Telefon Defteri Modülü Kullanım Kılavuzu

BESLEME KARTI RF ALICI KARTI

Kullanım Kılavuzu / User s Guide Garanti Belgesi / Guarentee Certificate

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Bilgisayar Sistemleri ilk ortaya çıktığında...

Türkiye Türkiye. TOBB-GS1 Türkiye. Adile İncebacak 29 Haziran 2010, İstanbul

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Bilgisayar Programcılığı

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

Su Depolama Tanklarında Su Seviye Kontrolünün Kablosuz Olarak Yapılması

KAMU HESAPLARI BİLGİ SİSTEMİNDE BÜTÇE VE KESİN HESAP RAPORLARI İÇİN MERKEZ HARCAMA YETKİLİSİ YETKİLENDİRME KILAVUZU

1. Ürün Bilgisi. Şekil 1: AVS Pano Dış Görünümü. EPC-6 Kontrol Paneli. Manuel / Otomatik / Kapalı / Seçici / Çalıştırma Butonu

Nordic Edge ile kurumsal kimlik yöne4mi

T.C. NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK-MİMARLIK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ. Uzaktan Kumanda Edilen Lamba Dimmer inin Gerçekleştirilmesi

GSM Kartı. Programlama Butonu

Ağ Yönetiminin Fonksiyonel Mimarisi

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ.

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

Kızılötesi. Doğrudan alınan güneşışığı %47 kızılötesi, %46 görünür ışık ve %7 morötesi ışınımdan oluşur.

KABLOSUZ KONUT GÜVENLİK SİSTEMİ

OTOMATİK KONTROL

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

ROLAN ALICI KARTI KULLANIM KİTABI V 4.0

RTX 6A-BX RF Uzaktan Kumanda

ENERJİ HATLARI ÜZERİNDEN İLETİŞİM (POWERLINE COMMUNICATION)

Hukuk Parter ile SMS Yönetimi

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

S.I.C.K. A.Ş. - Otomatik Tanımlama Bölümü - v

BioAffix Ones Technology nin tescilli markasıdır.

Şartlı Olasılık. Pr[A A ] Pr A A Pr[A ] Bir olayın (A 1 ) olma olsılığı, başka bir olayın (A 2 ) gerçekleştiğinin bilinmesine bağlıysa;

Konut güvenliği çözümleri Konut projeleri için Easy Series

FTP ve Güvenlik Duvarları

İletişim Protokolleri (Communication Protocols)

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

Kullanım ve Yardım Kılavuzu

Transkript:

6 th International Advanced Technologies Symposium (IATS 11), 16-18 May 2011, Elazığ, Turkey IR Tabanlı Senkron ve Asenkron Güvenlik Sistemi Tasarımı F. Akar 1 and M. Tekeli 2 1 Faculty of Electrical and Electronics Engineering, Naval Academy, Tuzla, Istanbul, 34940 Turkey, feyziakar@dho.edu.tr 2 Naval Sci. & Eng. Institute, Electronics Systems Engineering, Naval Academy, Tuzla, Istanbul, 34940 Turkey, murattekeli@gmail.com The Design of IR-based Synchronous and Asynchronous Security System Abstract This paper designs a novel radio frequency identification (RFID) based remote control system. The presented system uses IR (infrared) frequency to communicate between transmitter and receiver modules in a secure way. The security of the application ensured in two different designs. The first design is used in asynchronous (unidirectional) communication system. In this system, one-time password (OTP) technique is used in the production of the password. This means that each password in used is no longer valid. Algorithms are defined according to the user 's identity. Thus, each registered user has a unique password generation algorithm. Proposed second design is used in synchronous (double-sided) communication system. Both the server and the client has a transceiver module. Initially, a 256-bit ID number is sent to server which number is created by a special IR protocol. The server system checks the record of this identification number. If available server leads to user a random question. Both sides run the same algorithm to find the true answer. Client sends the response that is obtained by the user algorithm. The server compares its response with the answer to the client. If needed, the server can ask a second question. Or thinking about system security controls may be enough thus system is opened. Keywords RFID, vehicle immobilizer, infrared remote control, Anti-Theft, PIC microcontroller G I. GİRİŞ ünümüzde kablosuz uzaktan kumanda sistemleri hayatın her alanında sıklıkla kullanılmaya başlanmıştır. Ev ve işyerlerindeki elektronik cihazlar, giriş güvenlik sistemleri (araçlar, garaj ve otoparklar, site girişleri vb.) uzaktan kumanda cihazları ile kontrol edilmektedir. Radyo, televizyon, VCD/DVD player gibi cihazların uzaktan kumanda edilmesinde güvenlikle ilgili bir endişe yaşanmasa da söz konusu olan araçlar, ev ve işyerlerindeki garaj kapıları ya da sadece yetkili kişiler tarafından girilmesi gereken yerler olunca; uzaktan kumanda sistemlerinin, kullanımı kolay ve aynı zamanda güvenli sistemler olması bir zorunluluk haline gelmektedir. Teknolojik gelişmelerle birlikte güvenlik seviyesi arttıkça, buna paralel olarak bu güvenliği tehdit edici teknolojiler de ortaya çıkmaktadır. Güvenli girişi gerektiren ya da yetkisiz erişimin engellendiği sistemlerde kullanılan güvenlik teknolojisi, kullanım yerine ve ihtiyaçlara göre çeşitlilik göstermektedir. Pasif RFID, dokunmatik alarmlar, hücresel şebeke kullanan sistemler, küresel konumlandırma sistemi (GPS) izleme cihazları, ses tanımlama cihazları bunlardan bazılarıdır [1]. Hali hazırda kullanılmakta olan uzaktan kumanda sitemlerinde temel olarak radyo frekansı (RF) ya da infrared (IR) tabanlı iletişim sağlanmaktadır. RF tabanlı sistemlerde görüş hattına ihtiyaç olmaksızın geniş bir kapsama alanında kullanım mümkündür, ancak IR sistemler nispeten daha kısa mesafede çalışmasına rağmen daha güçlü ve maliyet etkin çözümler sunabilmektedir [2]. Araç immobilizer sistemlerinde yaygın olarak RFID (Radio Frequence Identification) tekniği kullanılmaktadır. RFID bir otomatik nesne tanımlama teknolojisidir. Bu sistemde etiketler ve etiket okuyucuları bulunmaktadır. Etiketler kişi ya da nesnelerin üzerine yerleştirilen, kimlik niteliğindeki küçük işaretlerdir. Etiket okuyucusu ise etiketle iletişim sağlayan elektronik cihazdır. Temel olarak RFID teknolojisini pasif ve aktif olarak ikiye ayırmak mümkündür. Pasif RFID sistemlerde etiketin besleme kaynağı yoktur, göndermiş olduğu sinyal vasıtasıyla anteni uyaran okuyucudan güç alırlar. Aktif RFID sistemlerde ise etiketi besleyen bir güç kaynağı vardır ve bu güç kaynağı sayesinde okuyucuya sinyal gönderilir. Okuyucu etiket üzerine bir radyo sinyali gönderir, etiketten yansıyan kimlik bilgisini alır [3]. EPC (Electronic Product Code) denilen kimlik bilgisi, etiketi taşıyan kişi ya da nesnenin kimlik tanımlayıcısıdır. Ancak bu tanımlayıcı ticari sektörde yaygın olarak kullanılmakta olan barkod sitemi gibi sadece nesneyi tanımlayan bir yapıda değildir. Kişi ya da nesnenin temel tanımlayıcı bilgilerinin yanında açıklayıcı ek bilgileri de bu etikette saklamak mümkündür [4]. RFID, frekans bantlarına göre ise 13.56 MHz, 433 MHz, 860-960 MHz, 2.45 GHz olarak ayrılabilir [5]. RFID teknolojisi ilk kez 2. Dünya Savaşında kullanılmıştır. İngilizler müttefik uçaklarına yerleştirdikleri vericiler aracılığıyla kimlik bilgilerine yer istasyonlarına aktarmayı başarmışlardır. Yerden gönderilen radar sinyalini 257

F. Akar, M. Tekeli alan verici, sinyal yayınına (kimlik bilgisi) başlayarak uçağın dost olduğunu teyit edilebilmiştir. Tarihte bilinen ilk aktif RFID uygulaması bu şekilde gerçekleştirilmiştir. RFID 1970 lerden itibaren ticari sektörde de uygulama alanları bulmuştur [6]. Son yıllarda günlük hayatımızda da pasif RFID uygulamaları yer almaya başlamıştır (temassız kredi kartları, otoyollardaki otomatik geçiş sistemleri, toplu ulaşım araçlarında kullanılan ödeme kartları vb.). Radyo frekansının görüş hattı olmaksızın uzun mesafeden iletişime olanak sağlamasına rağmen bazı dezavantajları da beraberinde getirdiğini söylemek mümkündür. Bunların en başında gelenler; yayınlanan RF sinyallerinin ortamda kolayca yakalanabilmesi ve benzer frekansları kullanan cihazların iletimi engelleme imkanının olmasıdır [7]. RFID teknolojisine alternatif olarak kullanılan bir diğer yöntem ise infrared (IR) sistemlerdir. Kablosuz uzaktan kumanda sistemleri günümüzde hayatın bir çok alanında değişik şekillerde kullanılmaktadır. Elektronik ev aletleri, giriş güvenlik sistemleri (ev, ofis, garaj kapısı vb.) ve daha bir çok alanda kullanılan uzaktan kumanda sistemleri genellikle IR teknolojisiyle çalışan sistemlerdir. IR tabanlı sistemler kısa mesafelerde güçlü, güvenilir ve maliyet-etkin çözümler sunabilmektedir. IR sistemlerinde alıcı ile verici arasında görüş hattı olması gerektiğinden sisteme dışarıdan girişler çok daha zor olmaktadır. Sistem giriş güvenliğini sağlamak üzere değişik kimlik doğrulama teknikleri (sabit şifre, tek kullanımlık şifre, soru-cevap vb.) bulunmaktadır. Uzaktan kontrol sistemlerinde sabit şifre tekniği kullanıldığında, şifrenin gönderimi esnasında yetkisiz kişilerce şifrenin ele geçirilmesi ve kopyalanarak daha sonra sisteme giriş için kullanılması (playback attack) mümkündür [8]. RFID uygulamalarında benzer şekilde güvenlik zafiyeti olduğundan kısmen bahsedilebilir. RFID etiketlerinde bulunan bilgiler sabit tanımlayıcı bilgilerdir. Örneğin araç güvenliği için geliştirilen PATS (Passive Anti Theft Security System) sisteminde kullanıcının anahtarında sabit bir ID kodu bulunmakta ve bu kodu alıcıya göndererek sistemi aktif hale getirmektedir [9]. Güvenlik teknolojileri geliştikçe sabit şifre uygulamasının yerini tek kullanımlık şifreler almaya başlamıştır. Örneğin günümüz internet bankacılığında internet şubesine girilmek istenildiğinde kullanıcıdan tek kullanımlık şifre (OTP, onetime password) istenmektedir. Kullanıcılar banka tarafından kendilerine verilen özel şifre üretme cihazı ile ya da cep telefonuna şifre üretme yazılımını yükleyerek sisteme her girişte tek kullanımlık şifre üretebilmektedir (cep telefonunun yazılım desteği olmalıdır). Bu şekilde üretilen şifreler aynı algoritma kullanılarak banka merkezi tarafında da üretilmekte ve kullanıcının bilgisayardan girdiği şifre ile karşılaştırılmaktadır. Bir diğer yol da her girişte banka tarafından kullanıcının sistemde kayıtlı cep telefonu numarasına SMS ile şifrenin gönderilmesidir. II. IR İLETİŞİM SİSTEMİNİN TEMEL PRENSİPLERİ IR iletişim sistemi bir sistemi görülebilen bir mesafeden uzaktan kontrol etmenin en ucuz ve kullanışlı yollarından birisidir. IR ile gönderilen bilgi sıklıkla ikili (binary) diziler halindedir. Genellikle iletişim için tek kanal kullanılır ve seri iletişim gerçekleştirilir. Bunun için çeşitli metot ve protokoller geliştirilmiştir. Modülasyon ile IR ışık kaynağı 40 KHz. gibi belirli bir frekansta yayım yapar. IR alıcı modülü de aynı frekansa ayarlı olduğundan bunun dışındaki tüm frekanslar filtrelenmektedir. IR uzaktan kumandalı haberleşme için 32-40 KHz. arasında modüleli kare dalga sinyalini kullanır. Bir uzaktan kumanda modülü ile gönderilen IR sinyalinin algılanabilmesi için farklı uzaktan kumanda modüllerinin gönderme bilgilerinin bilinmesi gerekir. İşte bu mesele IR protokolünün konusudur. Temel olarak üç tip IR protokolü vardır, bu protokoller : - Pulse coded protocol - Space coded protocol - Shift coded protocol Pulse coded protokolünde bir palsin seviyelerinin uzunluğu değiştirilerek 0 ve 1 seviyeleri oluşturulmaktadır. Şekil 1: Pulse Coded Protocol Sony protokolü pals kodlu protokollerden birisidir. Şekil- 2 de Sony protokolüne ait bir sinyal bilgisi görülmektedir. Şekil 2: Sony protokolünde başlangıç biti, komut ve adres kodları Space coded protokolünde palsler arasındaki boşlukların uzunluğu değiştirilerek 0 ve 1 seviyeleri elde edilir. Şekil 3: Space Coded Protocol 258

IR Tabanlı Senkron ve Asenkron Güvenlik Sistemi Tasarımı Sharp bu protokolü uygulamaktadır. Şekil-4 de Sharp protokolüne ait bir sinyal bilgisi görülmektedir. Şekil 4: Sharp protokolünde başlangıç biti, komut ve adres kodları Shift coded protokolünde ise geçişlerin yönü 0 ve 1 seviyelerini oluşturur ve tüm bitler sabit periyot süresine sahiptir. Bir komut paketinin gönderim süresi, gönderilen bilginin içeriğine bağlı olarak şu şekilde hesaplanabilir. Komut ve adres kısmı olarak toplam 12 bit gönderilmekte ve her bitten önce de (toplam 12 defa) 0.6 ms beklenmektedir. Ayrıca ilk başta 4.8 ms start biti bulunmaktadır. Yani tüm bitlerin 0 olduğu düşünülürse; Start bit : 4.8 ms. Komut+Adres bitleri(12x0.6) : 7.2 ms. Bitler arası bekleme(12x0.6) : 7.2 ms. ------------------------------------------------ Toplam tüm bitlerin 1 olduğu düşünülürse; : 19.2 ms. Start bit : 4.8 ms. Komut+Adres bitleri(12x1.2) : 14.4 ms. Şekil 5: Shift Coded Protocol Philips bu protokolü kullanmaktadır 0. Şekil-6 da Philips protokolüne ait bir sinyal bilgisi görülmektedir. Bitler arası bekleme(12x0.6) : 7.2 ms. ------------------------------------------------ Toplam : 26.4 ms. Ortalama olarak bir paketin gönderim süresi 22.8 milisaniyedir. III. ÖNERİLEN ASENKRON VERİ İLETİŞİM SİSTEMİ Şekil 6: Philips protokolünde başlangıç biti, komut ve adres kodları Bu çalışmada gerçekleştirilmiş olan IR uzaktan kumanda sisteminde pals kodlu protokol ile uyumlu özel bir iletişim protokolü tasarlanmıştır. 40 KHz. lik taşıyıcı sinyal üzerinde 12-bit bilgi bulunmakta olup, bunun 4-biti adresleme için, 8- biti ise komutlar için ayrılmıştır. Kodlar 4.8 ms start bitinden sonra başlamaktadır. Pals genişliği lojik 1 seviyesi için 1.2 ms olup, lojik 0 için 0.6 ms süreye sahiptir. Palsler arasında da 0.6 ms bekleme süresi vardır. Şekil-7 de komut ve adres bitleri ve 4.8 ms start biti görülmektedir. Önerilen asenkron (tek-yönlü) IR haberleşme sisteminde OTP (one-time password) şifreleme tekniği kullanılmaktadır. Bu yöntemde, yetkili kullanıcıya özel algoritma ile üretilen her bir şifrenin geçerliliği tek kullanımla sınırlıdır. Bu durumda kullanılan şifre geçerliliğini kaybederek çöpe atılmaktadır. Temel olarak alıcı ile verici modülleri aynı şifreleme algoritmasını kullanarak şifre üretmektedirler. Verici üzerinde bulunan tek bir butona basılmak suretiyle her defasında değişik şifre gönderilir. Burada herhangi bir tuş takımı kullanarak şifre girilmemekte, otomatik olarak üretilen şifre tek bir tuş ile alıcıya iletilmektedir. Böylece şifrenin kopyalanması olasılığı azalmaktadır. Ayrıca yetkisiz kişilerce kopyalama işlemi gerçekleşse dahi kopyalanan şifrenin geçerliliği olmadığından (OTP sistemi) herhangi bir güvenlik açığı oluşturmamaktadır. Tam tersine ilave bir güvenlik duvarı örülmektedir. Gönderilen şifreyi elde etmenin tek yolu iletim hattına girerek IR sinyalini almak ve kullanılan IR protokolünü çözmektir. Bu girişim de herhangi bir işe yaramaz. Zira gönderim esnasında şifrenin kopyalanması başarılsa bile aynı şifreyi tekrar kullanmak mümkün değildir. Şekil-8 de verici kısmında yapılan işlemlerin akış şeması görülmektedir. Şekil 7: Özel iletişim protokolü komut ve adres bitleri ve süreleri 259

F. Akar, M. Tekeli Şekil-9 da alıcı kısmında yapılan işlemlerin akış şeması görülmektedir. Alıcı 10 adet şifreyi ürettikten sonra vericiden sinyal gelmesini bekler. Vericiden sinyali aldığında bu sinyali çözerek 8 er bitlik 3 adet komuttan oluşan 24-bitlik şifreyi okur. Okuduğu bu şifreyi kendi ürettiği şifreler ile sırasıyla karşılaştırmaya başlar. Eğer kendi ürettiği 10 şifreden hiçbiri ile örtüşmüyorsa sistemin kilidini açmaz ve vericiden tekrar sinyal gönderilmesini beklemeye başlar. Eğer vericiden gelen şifre kendi ürettiği şifrelerden biri ile aynı ise sistemin kilidini açar. 10 şifre içinden kaçıncı şifre kilidi açmak için kullanılmışsa, o şifreyle beraber kendisinden önceki diğer şifreler de silinir. Şekil 8: Önerilen Asenkron Sistem Verici Akış Şeması Verici 8-bitlik 3 adet kaynaktan oluşan 24-bitlik bir şifre oluşturur. Butona basıldığında bu şifreyi 8 er bitlik komutlar ve 4 er bitlik adresler halinde alıcıya gönderir. Şifreyi gönderdikten sonra şifreleme algoritmasını kullanarak 8- bitlik 3 adet yeni şifre kaynağı oluşturur ve bunu EEPROM a yazar. Böylece alıcıya gönderilmiş (yani kullanılmış) olan şifre silinir. Her defasında farklı olmak üzere üretilebilecek 24-bitlik şifre sayısı 2 24 =16.777.216 dır. Sisteme yabancı/yetkisiz bir kişinin ilk denemede giriş yapabilme olasılığı (önerilen IR iletişim protokolünü kullanarak ilk güvenlik duvarını aştığı varsayıldığında) 5.96x10-8 dir. Kullanılan iletişim protokolünde şifre 3 paket halinde gönderilmektedir. Her bir paketin gönderim süresi ortalama 22.8 ms. olduğundan 24- bitlik şifre 68.4 ms.de gönderilmektedir. Olası tüm şifreleri aralıksız olarak denemek 318.77 saat (yaklaşık 13 gün) sürmektedir. Bu süreye alıcının sırasıyla her bir şifre için tepki verme zamanı dahil değildir. Alıcı tarafında şifre kaynağını oluşturan aynı algoritma kullanılarak 10 adet 24 bitlik şifre oluşturulur ve EEPROM belleğe yazılır. Buradaki amaç vericinin butonuna alıcıdan uzak bir noktada iken birkaç kez basılması halinde üretilen şifreler değişeceğinden, verici ile alıcı arasındaki senkronizasyonu sağlamaktır. Yani alıcıdan uzak bir noktada (alıcı tarafından algılanamayan ya da alıcıdan farklı bir ortamda) vericinin butonuna 9 defa basıldıktan sonra, alıcının kapsama alanında onuncu kez basıldığında vericinin ürettiği şifre alıcı tarafından kabul edilecektir. Şekil 9: Önerilen Asenkron Sistem Alıcı Akış Şeması 260

IR Tabanlı Senkron ve Asenkron Güvenlik Sistemi Tasarımı Çünkü bu şifreler alıcıdan uzak bir noktada vericinin butonuna basılarak kullanılmış ve artık geçerliliğini yitirmiştir. Butona basılarak boşa harcanmış olan bu şifreler herhangi bir şekilde kopyalanmış olma ihtimaline karşı tekrar kullanılmaz. Silinen şifre sayısı kadar yeni şifre üretilerek EEPROM a yazılır. Bu işlem esnasında kullanılmayan şifreler bir üste kaydırılarak sıralama bozulmaz. Sıralama bozulduğu takdirde vericinin üreteceği şifreler alıcının ürettiği şifrelerden farklı olmaya başlayacaktır. Alıcı algoritması yeni şifre değerleri üreterek şifre sayısını 10 a çıkardıktan sonra tekrar vericiden ID kodun gelmesini bekler. istenildiğinde (yani anahtar üzerindeki butona basıldığında) alıcıya ID kimliği gönderilir. Alıcı gönderilen ID numarasını aldığında rastgele olarak bir şifre üretir. Ürettiği bu şifreyi, istemcinin ID numarasına ait şifreleme algoritmasından geçirdikten sonra kriptolanmış bilgiyi istemciye gönderir. Gönderilen bu şifre 8-bitlik 4 adet kaynaktan oluşan 32-bitlik bir şifredir. İstemci kendisine gönderilen kriptolu bilgiyi alarak çözer, bunun için kendi ID numarasına ait şifreleme algoritmasını tersten çalıştırır. Şifreyi çözerek bulduğu orijinal şifreyi tekrar sunucuya gönderir. Şekil-11 de istemci kısmında yapılan işlemlerin akış şeması görülmektedir. Senkron alıcı devresi Asenkron alıcı devresi Asenkron vericiı devresi Senkron verici devresi Şekil 10: Senkron ve Asenkron Alıcı & Verici Devrelerine Ait Tasarlanan Donanımlar Önerilen her iki yaklaşım (senkron & asenkron), yazılım ve donanımı ile birlikte Şekil 10 da görüldüğü üzere prototip olarak üretilmiştir. Sistemler PIC16F877A ve PIC16F628A mikrodenetleyicileri kullanılarak tasarlanmıştır. Maliyet ve boyut olarak efektif hale getirilmiştir. Tasarlanan sistemler günlük hayatta güvenlik gereksinimi olan ev, ofis-büro gibi birimlere güvenli/kayıtlı giriş amacıyla, otomobil immobilisier uygulamaları, PC ve diğer elektronik donanımlara yetkilendirilmemiş kişilerin erişiminin engellenmesi amacıyla kullanılabilir. IV. ÖNERİLEN SENKRON VERİ İLETİŞİM SİSTEMİ Senkron sistemde istemci-sunucu mantığıyla çalışan bir sistem tasarlanmıştır. Bu sistemde birden fazla istemci tanımlanabilir ve sunucu ile her istemci arasında farklı bir şifreleme algoritması kullanılır. Burada istemci ile sunucu arasında karşılıklı veri alışverişi söz konusudur. Bu nedenle kaynak ve kullanıcı her ikisi de verici/alıcı (transceiver) modülüne sahiptir. [8] de challenge response technique olarak adlandırılan sorgulamaya benzer bir kimlik doğrulama tekniği kullanılmıştır. Öncelikle her istemcinin özel protokolle oluşturulmuş 32- bit ID kimliği bulunmaktadır. Sisteme giriş yapılmak Sunucu, istemcinin gönderdiği şifreyi kendisindeki şifre ile karşılaştırır, aynı ise sistemi açar. Aynı değilse sisteme girişe izin vermez, tekrar herhangi bir istemciden ID numarasının gelmesini beklemeye başlar. Şekil-12 de sunucu kısmında yapılan işlemlerin akış şeması görülmektedir. Asenkron veri iletişim sisteminde güvenlik tek kullanımlık şifre tekniği ile sağlanmıştır. Kullanıcıdan kaynaklanabilecek hatalara karşı da tedbir amaçlı olarak 10 adet şifrenin kontrol merkezi tarafından üretilerek saklanması tasarlanmıştır. Kullanıcının uzaktan kontrol mekanizmasını alıcıdan bağımsız olarak 10 defadan fazla kullanması durumunda sistemin sıfırlanmasına gerek vardır. Senkron sistemde asenkronda olduğu gibi 10 adet şifreyi üretip EEPROM da saklamaya gerek yoktur. Çünkü istemcide herhangi bir şifre üretme söz konusu değildir. Şifreler tamamen sunucu tarafında üretilmekte, verici sadece sunucunun kriptoladığı şifreyi çözerek orijinalini bulmaktadır. Sunucunun ürettiği şifreler rastgele olup, her defasında farklı bir şifre üretmektedir. Sunucunun şifre üretmeye başlaması için istemciden ID numarasının gelmesi şarttır. Bu şekilde istemci ile sunucu arasındaki senkronizasyon sağlanmaktadır. Senkron veri iletişim sistemi bir ya da birden fazla kullanıcısı olan güvenli giriş sistemlerinde kullanılabilir. 261

F. Akar, M. Tekeli Şekil 11: IR Senkron İletişim Sistemi İstemci Akış Şeması Sistemde her kullanıcının farklı bir ID numarası olduğundan sisteme dışarıdan müdahale etmek isteyen bir kişinin öncelikle sistemde tanımlı geçerli bir ID numarasını ve bu ID numarasına ait şifreleme algoritmasını ele geçirmiş olması gerekmektedir. Ayrıca kullanıcılardan herhangi birisinin anahtarını kaybetmesi durumunda, kaybolan anahtarın yetkisi pasif duruma getirilebilir. Bu esnada diğer kullanıcılar sistemi sorunsuz olarak kullanmaya devam edebilir. Bu sistemde güvenlik açısından hangi kullanıcının ne zaman giriş yaptığı kayıt altına alınabileceği gibi, farklı kullanıcılara farklı yetkilendirmeler yapabilmek de mümkündür. Örneğin; kullanıcının sistemi açabilmesi için gün ve saat kısıtlaması yapılabilir, ya da birden fazla ofis odasının olduğu bir ortamda kullanıcı sadece yetki verilen odaların kapısını açabilir vs. Şekil 12: IR Senkron İletişim Sistemi Sunucu Akış Şeması V. SONUÇ Günümüzde bir çok sistemde ihtiyaç duyulan güvenlik uygulamaları için, verici ve alıcı modülleri arasında güvenli iletişim kurulmasını sağlayan, IR (kızıl ötesi) haberleşme tabanlı senkron ve asenkron olmak üzere iki farklı tasarım önerilmiş ve gerçekleştirilmiştir. İlk tasarımda asenkron (tekyönlü) iletişim sistemi kullanılmış olup, kullanıcı kimliğine göre özel OTP (one-time password) şifre üretim algoritmaları kullanılarak IR veri iletişimine uyarlanmıştır. Önerilen ikinci tasarımda hem kaynak hem de kullanıcının verici/alıcı 262

IR Tabanlı Senkron ve Asenkron Güvenlik Sistemi Tasarımı (transceiver) modülüne sahip olduğu senkron (çift-yönlü) iletişim sistemi kullanılmıştır. Her kullanıcı için sırasıyla 32- bit ID numarası kontrolü ve ikinci aşama olarak sistemde kayıtlı/yetkili ise rastgele bir soru yöneltilerek cevabı beklenmektedir. Sunucu kendi cevabı ile istemci cevabını karşılaştırır. Soru-cevap sayıları istenildiği kadar artırılabilir. Önerilen sistemin mevcut sistemlerden ayıran en belirgin farkları; asenkron tasarım uygulamasında her defasında farklı kullan/at şifresinin üretilmesi iken senkron sistemde sunucuistemci arasındaki karşılıklı sorgulamalar ile çift-yönlü iletişim/sorgulamanın tesis edilmiş olmasıdır. Önerilen her iki sistem için gerekli ilave güvenlik duvarları oluşturulmuştur. IR tabanlı iletişim için standart dışı özel bir protokol üretilerek ilave bir güvenlik duvarı daha oluşturulmuştur. KAYNAKLAR [1] G.Jayendra, S.Kumarawadu,L.Meegahapola, RFID-Based Anti-theft Auto Security System with an Immobilizer, Industrial and Information Systems, 2007. ICIIS 2007. pp.441-446 [2] T.Hämäläinen, M.Kivikoski, Secure Infrared Control System for Automotive Applications, Proceedings of the 1996 IEEE IECON 22nd International Conference, Vol.2 pp.852-857 [3] B.C.M.Fung, K.Al-Hussaeni, M.Cao, Preserving RFID Data Privacy, IEEE Int.Conf. on RFID, 2009, pp.200-207 [4] J.Al-Jaroodi,J.Aziz,N.Mohamed, Middleware for RFID Systems An Overview, 33rd Annual IEEE International Computer Software and Applications Conference, 2009, Vol 2, pp.154-159 [5] L.Wuming, H.Pingyang, Z.Ruilin, Study on Design and Application of Wireless Sensor Network Based on Communication of RFID System, WiCom 2009. 5th International Conference, pp. 1-6 [6] J.Landt, Shrouds of Time: The history of RFID. AIM, Inc. 2001 [7] J.M.Kahn, J.R.Barry, Wireless Infrared Communica- tions, Proc. Of IEEE, 1997, Vol. 85,pp.265-298 [8] A.I.Alrabady, S.M.Mahmud, Analysis of Attacks Against the Security of Keyless-Entry Systems for Vehicles and Suggestions for Improved Designs,IEEE Trans. On Vehicular Tech., 2005, Vol 54. pp.41-50 [9] K.S.Khangura, N.V.Middleton, M.M.Ollivier, Vehicle Security Systems, IEE Colloquium 1993, pp. 4/1-4/7 [10] F.Akar, M.Yağımlı, PIC 16F877A Proje Tasarımı, Beta Basım A.Ş. 2007 263