Naciśnij ESC aby zamknąć

Wykorzystanie technologii RFID w identyfikacji pracownika

W niniejszej pracy, przygotowanej w ramach konkursu „Najlepszy artykuł związany z tematyką bezpieczeństwa IT” opiszę technologię RFID, korzyści, jakie może przynieść, ale również niebezpieczeństwo związane z jej zastosowaniem.

[Technologia]

Radio Frequency Identification (RFID) – zdalna identyfikacja radiowa, technologia radiowa należąca do palety systemów określanych jako Auto- ID, służąca do gromadzenia i zarządzania danymi o produktach lub osobach. Typowe konfiguracje przypisują specyficzny kod do danego obiektu, który może być automatycznie odczytywany i wykorzystywany przez systemy przetwarzania. Obecnie stosowana w najróżniejszych systemach m.in. kontroli dostępu, zarządzaniu aktywami czy automatyzacji składów, głównie w logistyce. Testowana także w innych branżach- w przyszłości może stać się podstawową technologią identyfikacji dóbr i ludności.

Zasada działania- system składa się z taga/transpondera (rodzaj chipa umieszczonego w skanowanym obiekcie), czytnika (nadajnik, dekoder i antena) oraz systemu odpowiedzialnego za gromadzenie i przetwarzanie zebranych danych.

Tag jest zbudowany z anteny- najczęściej wielozwojowa cewka, układu odpowiedzialnego za komunikację radiową z czytnikiem, pamięci i/lub procesora oraz opcjonalnie z baterii. Tagi dzielimy na aktywne i pasywne, o transmisji jednokierunkowej, czyli zaprogramowane przez producenta unikalnym numerem seryjnym, lub dwukierunkowe, pozwalające na programowanie własnych informacji. Tagi aktywne są zasilane z wewnętrznej baterii. Najczęściej pozwalają na zapis danych w pamięci, która w zależności od aplikacji może mieć pojemność od pojedynczych bajtów do megabajtów. Tagi aktywne mają większy zasięg czytania niż pasywne, jednak najczęściej są większe, droższe, a ich czas życia jest zdecydowanie ograniczony- zazwyczaj 2-10 lat, w zależności od wielkości znacznika, temperatury pracy i rodzaju użytej baterii. Transpondery pasywne nie mają własnego źródła zasilania i pobierają energię z pola elektromagnetycznego generowanego przez czytnik. W większości wypadków korzysta się ze sprzężenia indukcyjnego dwóch cewek. W związku z tym tagi pasywne są lżejsze i tańsze niż aktywne i charakteryzują się wielokrotnie dłuższym czasem użytkowania. Mają natomiast krótszy zasięg i wymagają czytników emitujących większą moc w celu umożliwienia poprawnego zasilenia wbudowanego chipu. Transpondery te występują w dwóch wersjach: tylko do odczytu i umożliwiających zapis.

Zadaniem czytnika jest wytworzenie zmiennego pola elektromagnetycznego wokół anteny, detekcja jego zaburzeń wywoływanych przez transmisję sygnału z taga i ich dekodowanie. Pole magnetyczne indukuje napięcie w wielozwojowej cewce znajdującej się w transponderze. Po wyprostowaniu jest nim ładowany subminiaturowy kondensator zawarty w strukturze układu scalonego stanowiącego serce czytnika. W chwili, gdy zgromadzony ładunek jest już na tyle duży, iż kondensator może stanowić źródło zasilania dla układów elektronicznych transpondera, rozpoczyna się wysyłanie informacji. W takt kolejnych bitów cewka taga jest zwierana lub nie, co skutkuje chwilowymi wzrostami tłumienia sygnału emitowanego przez antenę czytnika. Zmiany te są wykrywane przez współpracujący z nadajnikiem układ detektora i dalej powstały w ten sposób kilkudziesięcio- kilkusetbitowy strumień cyfrowych danych jest dekodowany.

System powinien być kompatybilny z czytnikiem oraz posiadać bazę danych o skanowanych obiektach, gdzie odczytywane dane są gromadzone i/lub porównywane z wcześniej zapisanymi. Z przetworzonych danych uzyskuje się informacje potrzebne decydentowi.

[Analiza SWOT]

Silne strony:

• Dokładność i pewność gromadzonych danych na temat osoby identyfikowanej
• Sprawna obsługa klienta – systemy RFID mogą jednocześnie odczytywać dane z wielu transponderów, przepustowość to ok. 200 tagów na sekundę, szybsze dokonywanie płatności (wysyłanie informacji na odległość 3-20 metrów), co prowadzi do wzrostu zadowolenia pracownika
• Tag ma wielkość ziarnka ryżu, a sam zabieg wszczepiania jest szybki, prosty i prawie bezbolesny- trwa niecałe 15 minut i nie pozostawia żadnych blizn
• Umożliwia uzyskiwanie informacji o osobach, z którymi trudno się porozumieć- wady wymowy, bariery językowe itp., lub z takimi, które straciły przytomność
• Tag nie musi być widoczny, może być czytany przez niemetalowe przedmioty, np. plastik, brud, tłuszcz, farbę
• Dane w tagach mogą być nadpisywane w czasie rzeczywistym, w trakcie poruszania się obiektu- uzupełnianie brakujących danych
• Tag pasywny nie wymaga konserwacji, ani źródła zasilania- oszczędności na usługach serwisowych i mniejsze zużycie energii
• Współpraca z innymi technologiami, np. GPS- namierzanie zaginionych dzieci i odzyskiwanie utraconych przedmiotów, w tym także skradzionych pojazdów
• Stopniowe wprowadzenie usprawnień- można indywidualnie decydować, które czytniki mogą wymieniać dane i z którymi transponderami
• Technologia pozytywnie odbierana przez korzystających- z sukcesem przetestowana w Hiszpanii- niektóre kluby, USA- identyfikacja nowonarodzonych dzieci w szpitalach czy uiszczanie płatności za autostrady, Wielkiej Brytanii- zakupy w sklepach Marks & Spencer, Włoszech- reklama w butikach Prada, Meksyku- dostęp do pomieszczeń z tajnymi dokumentami w biurze prokuratora generalnego
• Przedsiębiorstwa wdrażające system pomagają przejść przez wszystkie etapy instalacji RFID- analizę wymagań, projektowanie systemu, wybór technologii, zakup sprzętu i oprogramowania, konfigurację systemu- łączenie elementów i testy, przystosowanie systemu do procesów biznesowych, wdrożenie rozwiązania
• Zgodnie z unijną dyrektywą (EC 95/46) podmioty implementujące rozwiązania RFID będą bezwzględnie zobowiązane do informowania użytkowników, jak dezaktywować metki, aby nie mogły przekazywać danych o Zarówno silna strona- walka z nadużyciem, jak i słaba- osoby niepożądane mogą same wyłączyć tag

Słabe strony:

• Stosowanie technologii może prowadzić do nadużyć m.in. ujawnienia poufnych danych, np. medycznych- w Polsce zbieraniem informacji i opinii na ten temat zajmuje się Polska Izba Informatyki i Telekomunikacji (członek European Information, Communications and Consumer Electronics Industry Technology Association- EICTA)
• Pasmo częstotliwości systemów RFID jest wybierane przede wszystkim w zależności od aplikacji. Ponadto każdy kraj ma własne regulacje, więc w różnych regionach świata ta sama aplikacja może być obsługiwana w innym paśmie- zastosowanie metek radiowych może stać się masowe dopiero za kilka lat, bo nie powstał jeszcze standard w zakresie przydziału częstotliwości
• Słabo zabezpieczone szyfrowanie transmisji- obecnie chcąc połączyć się z transponderem wystarczy użyć dowolnego czytnika dostrojonego do długości fali, tagi są, zatem podatne na manipulację- zawarte w nich informacje mogą zostać zmienione przez hakerów
• Zapewne, nie każdy z klient zechce poddać się zabiegowi wszczepieniu transpondera- groźba zmniejszenia liczby pracowników
• Konieczna jest sprawna komunikacja pomiędzy urzędami- zarówno polskimi jak i spoza kraju, które posiadają dane o pracownikach (pracownicy korporacji międzynarodowych)
• Niebezpieczeństwo kradzieży danych z baz danych- konieczność ubezpieczenia oraz implementacji odpowiednich zabezpieczeń, w tym metod archiwizacji i back-upu
• System radiowy nie funkcjonuje w cieczy- nie można umieścić transpondera np. w butelce z napojem
• Źródło energii taga aktywnego wyczerpuje się- bateria wymagająca wymiany

Szanse:

• Rola RFID będzie rosła w najbliższych latach, niektórzy eksperci mówią wręcz o rewolucyjnej roli tagów w biznesie, szczególnie w zarządzaniu łańcuchem dostaw- kooperanci i poddostawcy dużych przedsiębiorstw już teraz powinni się przyjrzeć tej technologii, gdyż niedługo będą musieli ją stosować
• Zakupiona technologia może zostać dofinansowana ze środków unijnych przeznaczonych na EURO 2012- znaczniki RFID znajdują się na liście tych wdrożeń informatycznych, na które można otrzymać dotacje, także w Polsce. Istnieje również możliwość inwestycji ze strony podmiotów zagranicznych, zainteresowanych promocją swojej marki
• Technologia potrzebna do produkcji metek radiowych tanieje w szybkim tempie- przed kilku laty elektroniczny chip kosztował ponad 50 centów, dziś kosztuje około 30 centów, a może spaść do 5 centów (zmiennoprądowy RFID zajmuje o połowę mniejszą powierzchnie krzemu, wykonanie anteny tanią technologią spiekania proszków metali, produkcja obudowy wykorzystująca wysoko wydajne linie końcowego montażu)
• Masowe przechodzenie na technologię RFID pozytywnie wpłynie na rozwój rynku IT- wzrost zatrudnienia, pojawienie się nowych firm świadczących usługi informatyczne, dalsze badania nad unowocześnieniem rozwiązania
• Dążenie do standaryzacji w zakresie przydziału częstotliwości do określonych zastosowań pozwoliło ostatnio na podział świata na regiony (Europa i Afryka jest rejonem 1), co trochę uporządkowało rynek częstotliwości
• Technologia dość prosta z punktu widzenia elektroniki, produkcją zajmuje się już ponad 50 firm, w tym takie jak Texas Instruments, Philips Elektronics, Alien Technology Corp.
• Firma, która pierwsza wprowadzi znaczniki elektroniczne, może liczyć na sporą premię- prawdopodobnie wzrosną zamówienia od zagranicznego kontrahenta

Zagrożenia:

• Z powodu ogromnych potrzeb inwestycyjnych każdego przedsiębiorstwa nakłady na informatyzację nie są traktowane priorytetowo, a zbiurokratyzowane procedury przetargowe utrudniają ich realizację
• Redukcja kosztów produkcji, mająca na celu upowszechnienie tańszego systemu, może negatywnie odbić się na jakości wytwarzanych komponentów
• Obawy producentów innych technologii, np. kart magnetycznych lub kodów kreskowych UPC, które mogą być zastępowane etykietami radiowymi
• Silny sprzeciw wobec elektronicznego metkowania pracowników przemysłu, którzy nie pogodzą się ze zmniejszeniem zatrudnienia, kiedy przedsiębiorstwa wdrożą systemy zdolne do wypełniania zadań, które dziś muszą być wykonywane przez ludzi
• Prawdopodobieństwo zastąpienia RFID innymi rozwiązaniami, gdyż postęp w dziedzinie informatyzacji jest niespotykanie szybki.

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.