Identyfikacji radiowej , zwykle wyznaczony przez akronim RFID (dla angielskiej identyfikacji radiowej ) to metoda do przechowywania i pobierania danych zdalnie przy użyciu markerów zwane „etykiety radiowe” ( „ RFID ” lub „ transponder RFID ” w języku angielskim).
Etykiety radiowe to małe przedmioty, takie jak etykiety samoprzylepne , które można przykleić lub wbudować w przedmioty lub produkty, a nawet wszczepić w żywe organizmy (zwierzęta, ludzkie ciało). Tagi RFID zawierają antenę połączoną z chipem elektronicznym, który umożliwia im odbieranie i odpowiadanie na żądania radiowe wysyłane przez nadajnik-odbiornik.
Te elektroniczne chipy zawierają identyfikator i ewentualnie dodatkowe dane.
Ta technologia identyfikacji może być wykorzystana do identyfikacji:
Pierwsze zastosowanie RFID ma charakter wojskowy. Od 1935 r. Robert Watson-Watt opracował aplikację dla armii brytyjskiej, umożliwiającą odróżnienie samolotów wroga od sojuszników: jest to system identyfikacji IFF „ Identyfikacja przyjaciela lub wroga ”, który pozostaje podstawową zasadą stosowaną w naszych czasach w ruchu lotniczym kontrola.
W 1945 roku Leon Theremin wynalazł urządzenie szpiegowskie dla Związku Radzieckiego, nazwane „ rzeczą ”, które retransmituje incydenty fal radiowych z dodanymi informacjami dźwiękowymi. Tym samym urządzenie to pełni funkcję mikrofonu bezprzewodowego transmitującego sygnał akustyczny na fali nośnej RF . Fale dźwiękowe wibrują membraną, która nieznacznie zmienia kształt rezonatora, który moduluje odbitą częstotliwość radiową. Mimo że to urządzenie jest ukrytym urządzeniem podsłuchującym, a nie identyfikatorem, jest uważane za poprzednika RFID, ponieważ jest pasywne, zasilane i aktywowane przez fale z zewnętrznego źródła.
W latach 1948-1952 H. Stockman i FL Vernon napisali pierwsze prace naukowe na temat RFID. Ich artykuły uważane są za fundamenty technologii RFID. Harry Stockman w szczególności przewidział, że „… należy wykonać znaczną pracę badawczo-rozwojową, zanim zostaną rozwiązane podstawowe problemy komunikacji opartej na mocy odbicia i zbadana zostanie sfera użytecznych zastosowań…” .
W latach pięćdziesiątych zgłoszono kilka patentów na RFID. W szczególności w 1952 roku Donald Harris złożył pierwszy patent na system transmisji, który mógłby komunikować się z pasywnym celem. W 1959 r. J. Vogelman złożył patent na system komunikujący się z celem, który moduluje sygnał radarowy poprzez zmianę powierzchni odpowiadającej radarowi anteny ( SER ).
W latach 60. coraz częściej ukierunkowane były aplikacje komercyjne. Pierwszy tag pojawił się w 1966 roku. Ten pierwszy tag RFID (1-bitowy) został opracowany i wprowadzony na rynek pod akronimem EAS (Electronic Article Surveillance), jedyne informacje dotyczą tego, czy tag został wykryty, czy nie. Inne patenty zostały zgłoszone w związku z kwestią kontroli dostępu. Fundamentalna teoria RFID została dokładnie opisana w kilku publikacjach, w tym R. Harrington i JK Schindler.
Urządzenie autorstwa Mario Cardullo i Williama Parksa, opatentowane 23 stycznia 1973 roku, jest pierwszym prawdziwym przodkiem nowoczesnego RFID. Jest to w rzeczywistości pasywny transponder radiowy, zasilany sygnałem zapytania i posiadający 16-bitową pamięć. To urządzenie zostało wprowadzone w 1971 roku do New York Port Authority i innych potencjalnych użytkowników. Patent Cardullo obejmuje wykorzystanie częstotliwości radiowych, dźwięku i światła jako mediów transmisyjnych. Pierwotny biznesplan przedstawiony inwestorom w 1969 r. wykazywał zastosowania w transporcie (identyfikacja pojazdów, system automatycznego poboru opłat, elektroniczna tablica rejestracyjna, elektroniczny manifest, wyznaczanie tras pojazdów, monitorowanie wydajności pojazdów), usługi bankowe (elektroniczna książeczka czekowa, elektroniczna karta kredytowa), bezpieczeństwo (personel identyfikacja, drzwi automatyczne, nadzór) oraz usługi medyczne (identyfikacja, historia pacjenta).
Steven Depp, Alfred Koelle i Robert Frayman zademonstrowali w Los Alamos National Laboratory w 1973 roku znaczniki RFID mocy odbitej (modulowane rozpraszanie wsteczne), zarówno pasywne, jak i półpasywne. ustanawia z formalnego punktu widzenia zasadę modulacji sygnału rozproszenia wstecznego (lub „modulowanego rozproszenia wstecznego” w języku angielskim) tagów RFID. Przenośny system działał z częstotliwością 915 MHz i używał znaczników 12-bitowych. Ta technika jest obecnie używana przez większość tagów RFID UHFID i mikrofalowych.
Pierwszy patent związany ze skrótem RFID otrzymał Charles Walton w 1983 roku.
Lata 90. to początek standaryzacji interoperacyjności urządzeń RFID.
W 1999 roku producenci stworzyli Auto-ID Center w MIT w celu standaryzacji technologii RFID. Centrum to zostało zamknięte w 2003 roku, kiedy zakończono prace nad elektronicznym kodem produktu (EPC), a wyniki zostały przekazane do nowo utworzonej EPCglobal Inc. przez Uniform Code Council (UCC) i EAN International (obecnie określane jako GS1 US i GS1).
Od 2005 roku technologie RFID są szeroko stosowane w większości sektorów przemysłu (lotnictwo, motoryzacja, logistyka, transport, zdrowie, życie codzienne itp.). ISO (Międzynarodowa Organizacja Normalizacyjna) w znacznym stopniu przyczynił się do powstania obu standardów technicznych i aplikacji umożliwiających wysoki stopień interoperacyjności lub nawet zamienności.
System identyfikacji radiowej składa się z dwóch komunikujących się ze sobą podmiotów:
Do tych dwóch elementów na ogół dodawane jest oprogramowanie pośredniczące (middleware) lub aplikacja hosta, składająca się z terminala (komputerów nadzoru) połączonego z czytnikiem i umożliwiającego korzystanie z zebranych danych.
System jest aktywowany przez transfer energii elektromagnetycznej . Czytnik na ogół działa jak mistrz, wysyłając falę elektromagnetyczną w kierunku identyfikowanego obiektu. W ten sposób aktywuje znacznik, który zwraca mu informacje.
Czytnik wysyła do tagów RFID żądania pobrania danych zapisanych w ich pamięci. Znacznik, na ogół zdalnie zasilany sygnałem z czytnika, najpierw generuje kod umożliwiający identyfikację przedmiotu, na którym jest umieszczony. Rozpoczyna się komunikacja między dwoma podmiotami. Czytelnik może zapisywać informacje na tagu.
Czytnik jest elementem koordynującym komunikację RFID oraz zapewniającym zdalne zasilanie tagów w przypadku pasywnego RFID. Składa się z modułu częstotliwości radiowej do nadawania i odbioru, jednostki sterującej, anteny i interfejsu do transmisji danych do terminala .
Czytniki są urządzeniami aktywnymi, nadajnikami częstotliwości radiowych, które aktywują przechodzące przed nimi znaczniki, dostarczając im na niewielką odległość energię, której potrzebują. Czytnik składa się więc z obwodu, który emituje energię elektromagnetyczną przez antenę oraz energię elektroniczną, która odbiera i dekoduje informacje wysyłane przez znaczniki, a następnie przesyła je do urządzenia zbierającego dane. Czytnik ma również możliwość zapisywania treści na tagach RFID. Czytnik RFID jest elementem odpowiedzialnym za odczytywanie tagów częstotliwości radiowych, w razie potrzeby zapisywanie treści na tagach RFID oraz przesyłanie informacji do oprogramowania pośredniczącego.
CzęstotliwośćCzęstotliwości jest cecha, która pozwala na ustanowienie połączenia pomiędzy chipem a anteny. Ta częstotliwość jest różna w zależności od typu aplikacji docelowej i oczekiwanej wydajności:
Fizyczne właściwości tych przywieszek, przy zmniejszonej wadze i rozmiarze, czynią je idealnymi kandydatami do integracji z wszystkimi rodzajami materiałów (tekstylia, metale, tworzywa sztuczne itp.) z jednej strony, az drugiej do identyfikacji. żywy inwentarz. Niskie częstotliwości umożliwiają odczyt w każdym środowisku, ale z niewielkiej odległości (maksymalnie kilka decymetrów).
Tagi te są szczególnie cienkie, anteny pętlowe można nadrukować lub wygrawerować. Są one wykorzystywane w zastosowaniach logistycznych i identyfikowalności, na przykład w aplikacjach transportowych i tożsamościowych: paszport, identyfikator transportowy, taki jak karta Navigo, identyfikator narciarski, karty zbliżeniowe, kontrola dostępu do budynków itp. . Technologia ta jest podstawą aplikacji NFC (Near Field Communication) , które znajdują się w coraz większej liczbie smartfonów. Częstotliwość ta pozwala na odczyt z odległości rzędu metra, ale jest bardziej czuła na bliskość metali lub cieczy.
Jedną z aplikacji jest na przykład śledzenie pociągów.
Rodziny częstotliwości | Pasma częstotliwości | Przepisy prawne | Zakres | Szybkość transmisji | Czytelność w pobliżu powierzchni metalowych lub mokrych | Typ sprzęgu | ISO / IEC 18000 | Typowe aplikacje |
---|---|---|---|---|---|---|---|---|
LF | 120-150 kHz | Nieuregulowane | 10 cm- 50 cm | Powolny | Najlepsze | Sprzężenie indukcyjne | ISO / IEC 18000-Część 2 | Śledzenie zwierząt, zarządzanie dostępem |
HF | 13,56 MHz | Pasmo ISM | 10 cm –1 m² | Wolny do średniego | Średnia (podatność na metal) | Sprzężenie indukcyjne | ISO / IEC 18000-Część 3 | Śledzenie bagażu, książki w bibliotekach, elektroniczny nadzór artykułów, portfel elektroniczny, kontrola dostępu |
UHF | 433 MHz | Urządzenia bliskiego zasięgu | 1–100 m² | Średni do szybkiego | Zły | Złącze elektryczne | ISO / IEC 18000-Część 7 | Monitorowanie łańcucha dostaw i zarządzanie magazynem, aplikacje obronne |
UHF | 865-868 MHz (Europa) 902-928 MHz (Ameryka Północna) |
Pasmo ISM | 1–12 m² | Szybki | Zły | Złącze elektryczne | ISO / IEC 18000-Część 6 | Kod kreskowy EAN , śledzenie kolei, system zdalnego sterowania control |
SHF | 2450-5 800 MHz | Pasmo ISM | 1-2 m² | Bardzo szybki | Najgorsze | Złącze elektryczne | ISO / IEC 18000-Część 4 | Opłata elektroniczna, monitoring kolei, 802.11 WLAN, standardy Bluetooth |
ULB | 3,1–10 GHz | ULB | Większa niż 200 m² | Bardzo szybki | - | Złącze elektryczne | Nie zdefiniowano | - |
Wyższej częstotliwości ma tę zaletę, że pozwala na wymianę informacji między czytnikiem a (marker) w podwyższonej stopy niż w przypadku niskiej częstotliwości, i w odległości większej odczytu. Wysokie przepływności pozwalają na implementację nowych funkcjonalności w obrębie znaczników ( kryptografia , większa pamięć, antykolizyjna). Z drugiej strony, niższa częstotliwość skorzysta na lepszej penetracji materiału.
Czytnik i tag wyposażone są w anteny, które muszą dostosować się do otoczenia. Ponadto RFID musi współistnieć z punktu widzenia widma z innymi technologiami bezprzewodowymi.
Antykolizja to możliwość dialogu czytnika z markerem, gdy w jego polu detekcji znajduje się więcej niż jeden marker. Kilka algorytmów antykolizyjnych jest opisanych w normach (ISO 14443, ISO 15693 i ISO 18000).
Główne typy czytelnikówCzytelnicy mogą być różnego rodzaju:
Uniwersalny ręczny czytnik RFID dla 125 kHz , 134 kHz i 13,56 MHz .
Przenośny czytnik RFID Bluetooth do NeoTAG-KTS, na 13,56 MHz .
Medea, czytnik RFID UHF firmy Nordic ID o mocy 630 mW .
LogiScan, odtwarzacz Android 5.1.
Portal RFID.
Transponder RFID przechowuje informacje (np. cenę produktu, nazwę producenta, datę ważności itp.) na zminiaturyzowanym chipie elektronicznym, połączonym z anteną, która przekazuje informacje do czytnika RFID za pośrednictwem częstotliwości radiowej.
Znacznik składa się z:
Znacznik RFID składa się z anteny przeznaczonej do pracy w danym paśmie częstotliwości, połączonej z elektronicznym chipem przechowującym dane. W niektórych przypadkach konieczny jest obwód dopasowujący, aby dopasować impedancję anteny do impedancji układu.
Pojemność informacyjna tagu RFID wynosi zwykle 2 kB , ale większość zawiera tylko 96 lub 128 bitowy numer identyfikacyjny.
Oprócz energii dla taga, czytnik wysyła specjalny sygnał zapytania, na który tag odpowiada. Jedną z najprostszych możliwych odpowiedzi jest zwrócenie identyfikatora cyfrowego, na przykład standardu EPC-96, który używa 96 bitów . Następnie można skorzystać z tabeli lub bazy danych, aby zapewnić kontrolę dostępu , liczenie lub monitorowanie danych na linii montażowej , a także wszelkie pożądane statystyki .
Marker jest niezwykle dyskretny dzięki swojej finezji (czasami przypominającej liść rodoidu ), niewielkim rozmiarom (kilka milimetrów) i znikomej masie . Jest produkowany w technologii elektroniki drukowanej . Stając się minimalnym kosztem, można sobie wyobrazić, że będzie jednorazowy, chociaż ponowne użycie jest bardziej „ekologicznie poprawne”.
Tagi RFID mogą być klasyfikowane według trybu zasilania, częstotliwości użytkowania, zdolności kryptograficznej, protokołu komunikacyjnego, obecności lub braku chipa elektronicznego, wydajności komunikacyjnej, właściwości odczytu i/lub zapisu, ceny.
Tryby zasilania Tag pasywnyPozbawione baterii znaczniki te czerpią energię z fal magnetycznych lub elektromagnetycznych emitowanych przez czytnik podczas ich odpytywania. Retromodulują falę pochodzącą z interrogatora w celu przesyłania informacji. Nie integrują nadajników RF. Przechowywanie danych szacuje się na 10 lat i 100 000 cykli zapisu.
Są one tanie w produkcji: ich przeciętny koszt od 2007 do 2016 między € 0.10 i € 0.20 , i zmienia się od € 0.05 do minimum € 1.5 . Są one na ogół zarezerwowane dla produkcji wielkoseryjnych.
Wcześniej odczyt chipów pasywnych był ograniczony do odległości około 10 metrów , ale teraz , dzięki technologii stosowanej w systemach łączności z głębokim kosmosem, odległość ta może sięgać nawet 200 metrów .
Półaktywny tagEtykiety półaktywne (zwane również półpasywnymi lub BAP, tagi pasywne wspomagane baterią, we francuskich znacznikach pasywnych wspomaganych baterią) wykorzystują energię czytnika do generowania odpowiedzi na żądanie czytnika. Działają jako pasywne etykiety na poziomie komunikacji. Z drugiej strony pozostałe elementy układu, takie jak mikrokontroler i pamięć, czerpią energię z baterii. Ta bateria pozwala im np. na rejestrowanie danych podczas transportu. Etykiety te są używane w wysyłkach produktów o kontrolowanej temperaturze i rejestrują temperaturę towaru w regularnych odstępach czasu.
Znaczniki te są bardziej niezawodne i szybsze w odczytywaniu i przesyłaniu niż znaczniki pasywne, ale są również droższe.
Aktywny tagTagi aktywne wyposażone są w baterię umożliwiającą im emisję sygnału. Dzięki temu można je odczytać z dużych odległości (około 100 m ), w przeciwieństwie do markerów pasywnych. Ogólnie rzecz biorąc, aktywne transpondery mają większą pojemność pamięci do przechowywania różnego rodzaju informacji, takich jak list przewozowy (128 Kb i więcej). Stosowane są głównie w aplikacjach telemetrycznych do przekazywania dużej ilości informacji na duże odległości.
Jednak aktywna transmisja informacji alarmuje wszystkich o obecności znaczników i zadaje pytania dotyczące bezpieczeństwa towarów. Kolejne ograniczenie, ich żywotność to maksymalnie 5 lat. Te tagi zazwyczaj kosztują więcej (15 do 40 € w 2007 r.). Ryzyko kolizji częstotliwości pracy transpondera ze zwykłymi falami elektromagnetycznymi jest wyższe, co również ogranicza bardzo dokładną lokalizację produktów.
W Chipless znaczniki są również wschodzących. Jak sama nazwa wskazuje, nie posiadają układu elektronicznego. To druk etykiety, oparty na zasadach fizycznych lub chemicznych, generuje unikalny identyfikator. Przy bardzo niskich kosztach mogą być alternatywą dla kodów kreskowych. Przykładem etykiety znacznika chipless jest SAW ( powierzchnia fala akustyczna , powierzchnia fala akustyczna ).
W 2000 roku chipy RFID bardzo szybko stały się powszechne we wszystkich krajach uprzemysłowionych. W 2010 roku praktykuje się wszczepianie mikrochipów „ludziom” (przykład: chip VeriChip lub „ ludzki kod kreskowy ”), z korelacją ryzyka form kontroli jednostki i społeczeństwa” . I to jeszcze zanim przepisy zdążyły oprzeć się na pogłębionej refleksji etycznej, w szczególności dotyczącej urządzeń aktywnych lub pasywnych i coraz bardziej zminiaturyzowanych (w 2006 roku Hitachi oferowało już kwadratowy chip o wymiarach 0,15 × 0,15 mm , mniejszy niż średnica niektórych włosów). ). Wszczepiane lub wszczepiane w ludzkie ciało (niemiecka firma Ident Technology opracowała urządzenia, które sprawiają, że skóra ludzi , żywych zwierząt lub innych części ciała jest cyfrowym przekaźnikiem danych ), w lub na odzieży ( komputery do noszenia lub cyber-odzież ), a w komunikowaniu obiektów wszystkie te chipy są innowacjami, które są źródłem pytań etycznych i ryzyka nowych nadużyć.
Jeśli ich przydatność w wielu dziedzinach nie budzi wątpliwości, niebezpieczeństwo wszczepienia tego chipa jest niepokojące. W 2006 r. Departament Spraw Wewnętrznych Stanów Zjednoczonych w szczególności odradzał używanie tych chipów RFID do identyfikacji ludzi .
Głównym wysuwanym ryzykiem jest naruszenie prywatności użytkownika. Rzeczywiście, jeśli identyfikator chipa jest powiązany z tożsamością osoby (w której chip jest wszczepiony), możliwe jest śledzenie wszystkich działań użytkownika za każdym razem, gdy chip jest aktywowany w zasięgu czytnika. Ponadto ten chip jest dość nowym wynalazkiem, od 2004 r. Niektórzy porównują go do początków Internetu, to znaczy do niezabezpieczonego Internetu. Dlatego RFID można łatwo „zhakować” pomimo szyfrowania. Eksperci Ujawniają, że w produkcji chipa jest wiele wad i że można go odwrócić od pierwotnego zastosowania .
Naukowcy zwracają uwagę na ewolucję wykorzystania tego wszczepionego chipa.
W EuropiePo raporcie z 2005 r. na temat nowych implantów w ludzkim ciele oraz po okrągłym stole zorganizowanym przez EGE (Europejską Grupę ds. Etyki w Nauce i Nowych Technologiach) pod koniec 2004 r. w Amsterdamie, Komisja Europejska zwróciła się o opinię do Inter-service Grupa ds. Etyki , której sekretariat zapewnia BEPA (Biuro Doradców ds. Polityki Europejskiej). Działa we współpracy z Europejską Grupą ds. Etyki w Nauce i Nowych Technologiach, która na zlecenie EGE wydała 16 marca 2005 r. opinię pt. „Etyczne aspekty implantów ICT w ludzkim ciele” .
Przedmiotowe prawa podstawowe to godność człowieka , prawo do integralności osobistej, ochrona danych osobowych (zob. Karta praw podstawowych Unii Europejskiej ).
Pytanie dotyczy również zdrowia publicznego , ochrony prywatności w sektorze łączności elektronicznej , ustawodawstwa dotyczącego aktywnych wyrobów medycznych do implantacji , zgody i prawa do informacji , ochrony genomu ludzkiego , ochrony osób fizycznych w odniesieniu do zautomatyzowanego przetwarzania danych osobowych , możliwe nadużycie.
W maj 2009Komisja Europejska opublikowała zalecenie dotyczące systematycznej dezaktywacji tagów RFID w punkcie sprzedaży. W przypadku aplikacji, które nie dezaktywują systematycznie tagów , uruchomienie aplikacji RFID jest uzależnione od przeprowadzenia oceny wpływu na prywatność (EIVP lub Privay Impact Assessment , PIA w języku angielskim). Wlipiec 2014, właśnie została opublikowana norma europejska (EN 16571) podająca metodologię, którą należy stosować przy przeprowadzaniu PIA. Raport EIVP należy przesłać do organu odpowiedzialnego za ochronę danych osobowych (we Francji CNIL) na 6 tygodni przed oddaniem wniosku do użytku.
We FrancjiPonieważ te chipy RFID umożliwiają gromadzenie danych osobowych, Komisja Narodowa Informatique et Libertés (zwana dalej CNIL) przygląda się tym praktykom we francuskim prawie.
We Francji, gdzie zgodnie z prawodawstwem europejskim istnieje prawo do integralności fizycznej , CNIL w swoim rocznym sprawozdaniu z dnia 16 maja 2008 r. zaniepokoiła się ryzykiem związanym z identyfikowalnością osób, które nie mają dostępu do swoich danych.
Jeżeli CNIL ma jedynie uprawnienia do wydawania zaleceń, niewiążących tekstów prawnych, może nadal nakładać sankcje. Sankcje te mogą przybrać formę grzywien nakładanych na firmy, które nie przestrzegają podstawowych zasad ochrony danych osobowych.
W prawie francuskim obowiązuje jednak ustawa z dnia 6 stycznia 1978 r. znana jako „ustawa o ochronie danych”. Prawo to może mieć zastosowanie, ponieważ chipy RFID umożliwiają bezpośrednią lub pośrednią identyfikację osoby fizycznej. Stosowanie tego prawa do tego typu urządzeń do identyfikacji radiowej zostało również potwierdzone w lipcu 2010 r. przez G29. G29 to grupa robocza skupiająca przedstawicieli każdego niezależnego krajowego organu ochrony danych w 28 różnych krajach Europy, których członkiem jest Francja.
Zalecenie Komisji Europejskiej z dnia 12 maja 2009 r., które zaleciło operatorom urządzeń do identyfikacji radiowej przeprowadzenie tzw. oceny wpływu na prywatność w postaci dokumentu ustalającego listę zidentyfikowanych zagrożeń prywatności oraz środków podjętych i wdrożonych w celu uniknięcia i jak najskuteczniej radzić sobie z tymi zagrożeniami ma również zastosowanie we Francji.
Ponadto od września 2006 r. dekret zawierający decyzję Urzędu Regulacji Komunikacji Elektronicznej i Poczty, który określił warunki korzystania z etykiet, zezwalał na bezpłatne korzystanie z pasma częstotliwości 865-868 MHz dla urządzeń RFID.
Jeżeli te ustalone zasady pozostaną bardzo szerokie i niezbyt restrykcyjne, w szczególności w przypadku urządzeń radiolokacyjnych dotyczących pracowników w firmach, zastosowanie mogą mieć przepisy Kodeksu pracy.
Istotnie, art. L.1121-1 Kodeksu pracy stanowi, że „ Nikt nie może nakładać ograniczeń praw osób oraz wolności indywidualnych i zbiorowych, które nie są uzasadnione charakterem zadania do wykonania ani proporcjonalne do pożądanego celu ”. Chipy RFID, które zostałyby wszczepione pod skórę pracowników, w pełni mieszczą się w tych ramach, ponieważ używane do uzyskiwania dostępu do pomieszczeń, wykonywania zadań biurowych lub zakupu napojów lub żywności w automatach, identyfikacja radiowa może być łatwo zastąpiona przez urządzenie, które jest mniej inwazyjne dla prywatności pracowników. Tak więc chipy RFID nie są ani uzasadnione znikomości zadań do wykonania, ani proporcjonalne do pożądanego celu, jakim jest prosta łatwość poruszania się i korzystania z usług firmy.
Francuski Sąd Najwyższy orzekł w tej sprawie 17 grudnia 2014 r. Sędziowie francuscy uznali, że korzystanie z geolokalizacji pracowników, na które pozwalają te urządzenia z chipem RFID, nie jest uzasadnione, gdy pracownicy nie mają swobody w organizacji swojej pracy oraz gdy kontrolę można było przeprowadzić w inny sposób. Na przykład, jeśli pracownik musi uzasadnić swoją obecność w firmie wykryciem przez oprogramowanie jego chipa, gdy jest obecny w lokalu, podczas gdy mógłby po prostu użyć klasycznego identyfikatora i skierować go na „czytnik identyfikatora”. system kontrolujący wejścia i wyjścia pracowników oraz ich czas pracy.
Ponadto Jacques Attali w programie Conversation d’avenir, RFID (Public Senate), wspomina, że chipy te można wszczepiać np. imigrantom, czy prostytutkom, które próbują uciec od swoich alfonsów, aby można je było zlokalizować i chroniony.
Utrudniony jest odczyt tagów RFID umieszczonych na przedmiotach znajdujących się w metalowym pojemniku. Ze względu na obecność płaszczyzny uziemienia, strojenie anteny znacznika jest modyfikowane. Może to drastycznie zmniejszyć odległość czytania. Nowe rodziny tagów integrują obecność metalowej płaszczyzny w konstrukcji anteny, co umożliwia utrzymanie odległości odczytu zbliżonych do tych obserwowanych na bardziej neutralnych nośnikach. We wszystkich przypadkach tag umieszczony w metalowej obudowie nie może być odczytany przez czytnik znajdujący się na zewnątrz. Jest to efekt klatki Faradaya , w którym uzyskuje się ekranowanie elektromagnetyczne .
Gdy kilka znaczników znajduje się w polu tego samego czytnika, komunikacja jest zakłócana przez jednoczesną aktywność znaczników.
Wykrywanie kolizji jest w rzeczywistości wykrywaniem błędów transmisji przy użyciu bitu parzystości, sumy kontrolnej lub funkcji skrótu . Po wykryciu błędu stosowany jest algorytm antykolizyjny.
Opracowano kilka metod antykolizyjnych. Oto cztery główne:
Systemy płatności zbliżeniowych , takie jak karty kredytowe , breloki, karty inteligentne lub inne urządzenia (telefony komórkowe itp.) wykorzystują identyfikację radiową i technologię Near Field Communication do dokonywania bezpiecznych płatności. Zintegrowany chip i antena pozwalają konsumentom płacić kartą (zbliżeniową) na czytniku w punkcie sprzedaży.
Niektórzy sprzedawcy twierdzą, że transakcje mogą być prawie dwa razy szybsze niż typowa transakcja. W przypadku zakupów poniżej 25 USD w Stanach Zjednoczonych, poniżej 40 CHF w Szwajcarii i poniżej 50 EUR we Francji nie jest wymagany podpis ani wprowadzenie kodu PIN .
W Hongkongu i Holandii znaczniki w kształcie karty kredytowej są szeroko stosowane jako środek płatności elektronicznych (odpowiednik Moneo we Francji ). Są one również używane w Brukseli ( Belgia ) jako bilet transportowy w sieci STIB (patrz MoBIB ), a teraz we Francji, za pośrednictwem usług płatności zbliżeniowych Cityzi , które są testowane w Nicei od 2010 roku.
Całkowity rynek RFID w latach 2009-2017.
W 2010 roku globalny rynek tagów RFID wynosił około 5,6 miliarda USD. Rynek ten prawie się podwoił w ciągu 5 lat, osiągając 9,95 mld USD w 2015 r. i nadal rósł do 10,52 mld USD w 2016 r. i oczekuje się, że w 2017 r . wyniesie 11,2 mld USD . Numery te obejmują wszystkie rodzaje RFID, aktywne i pasywne, we wszystkich postaciach: tagi, karty, czytniki, oprogramowanie i usługi dla tagów RFID itp. IDTechEx przewiduje, że rynek ten osiągnie 14 mld USD w 2020 r. i ma wzrosnąć do 14,9 mld USD w 2022 r., w szczególności dzięki zwiększonej adopcji RFID w odzieży, która w 2015 r. zajmowała już około 80% wolumenu rynku. Tagi RFID.
Ten ciągły wzrost rynku odbywa się jednak w wolniejszym tempie niż szacowano: portal statystyczny Statista przewidywał w 2010 r., że do 2015 r. rynek osiągnie 11,1 miliarda dolarów, próg ten nie został osiągnięty dopiero 2 lata później, w 2017. IDTechEx zakładał w 2006 roku, że całkowity rynek RFID osiągnie 26,23 miliarda dolarów w 2016 roku, czyli ponad dwukrotnie więcej niż faktycznie osiągnął w tym roku.
W 2005 roku IBM każdego dnia liczył 4 miliony transakcji RFID. W 2010 roku producent ten oszacował na około 30 miliardów liczbę wyprodukowanych tagów RFID na świecie i 1 miliard tranzystorów na człowieka. W sumie, od czasu pierwszego użycia RFID w 1943 roku, sprzedano 34 miliardy tagów RFID (33 miliardy zobowiązań) . Tylko w 2014 roku skonsumowano 7,5 miliarda etykiet . Mimo to, około 99% dostępnego rynku pozostał niewykorzystany w 2012 r . W 2019 roku rynek etykiet wzrósł do 20,1 miliarda.
Etykiety „inteligentne” są często postrzegane jako sposób na zastąpienie i ulepszenie kodów kreskowych w standardzie UPC/ EAN . Identyfikatory radiowe są w rzeczywistości wystarczająco długie i policzalne, aby rozważyć nadanie każdemu przedmiotowi unikalnego numeru, podczas gdy obecnie stosowane kody UPC pozwalają jedynie na nadanie numeru dla klasy produktów. Ta właściwość identyfikacji radiowej umożliwia śledzenie ruchu przedmiotów z jednego miejsca do drugiego, od linii produkcyjnej do końcowego konsumenta. To właśnie ta właściwość oznacza, że technologia jest uważana przez wielu przemysłowców w łańcuchu logistycznym za ostateczne rozwiązanie technologiczne wszystkich problemów związanych z identyfikowalnością , co jest zasadniczą koncepcją od czasu kryzysów zdrowotnych związanych z łańcuchami żywnościowymi.
Jednak rozwiązania RFID, choć operacyjne, cierpią na brak standaryzacji . Dżungla rozwiązań oferowanych przez różnych producentów utrudnia osiągnięcie uniwersalnej identyfikowalności.
EPCglobal jest organizacją, która pracuje w tym kierunku nad propozycją międzynarodowego standardu w celu ujednolicenia technicznych zastosowań identyfikacji radiowej. Celem jest możliwość posiadania jednolitego systemu dystrybucji identyfikatorów, aby mieć EPC ( elektroniczny kod produktu ) dla każdego obiektu obecnego w łańcuchu logistycznym każdej firmy na świecie.
Właściwości tagów RFID umożliwiłyby również uwzględnienie zastosowań przeznaczonych dla konsumenta końcowego, takich jak:
Materiał do wprowadzania i chip do identyfikacji zwierząt (częstotliwość: 2 kHz ).
Czytnik i chip wkładany w szyję psa.
Zamknięty chip RFID, 5 cm (125 kHz ).
Mikrochip zawierający dane biometryczne , włożony do paszportu .
Pasywny chip RFID (Chip Rfid Ario 370DL) w "guziku", odpowiedni do mundurów i tekstyliów (odporność na pranie ).
Transponder typu fast-track na przedniej szybie , używany m.in. do opłat za wjazd (na rzep ).
Toll FasTrak (w) Kalifornii (" fast trak ", "fast track" w języku francuskim), system elektronicznego poboru opłat automatycznie, bez zatrzymywania pojazdu.
Na pasie opłat czujniki (1) wykrywają pojazd, odczytują (2) transponder (3) zamontowany na przedniej szybie. „Kurtyna świetlna” (4) zlicza (5) ilość osi i obciąża konto właściciela chipa. Elektroniczny panel (6) wyświetla zafakturowaną cenę. Pojazd bez transpondera jest klasyfikowany jako sprawca; kamery (7) filmują i zapamiętują tablicę rejestracyjną dla biletu drogowego (jeśli tablica jest rejestracją zarejestrowanego użytkownika FasTrak, zapłaci tylko opłatę za przejazd). |
Jak każda produkcja przemysłowa , produkcja chipów RFID zużywa zasoby naturalne i wytwarza gazy cieplarniane . Niestety, do tej pory istnieje bardzo niewiele badań dotyczących bezpośredniego wpływu na środowisko produkcji i recyklingu tej technologii .
Jednak RFID przeżywa boom, w szczególności w odpowiedzi na kwestie środowiskowe, w ramach łańcuchów produkcyjnych , w gospodarce odpadami, a także w dziedzinie transportu i geolokalizacji .
Na przykład w niektórych europejskich miastach pojemniki mieszkalne są wyposażone w chipy RFID. Śmieciarki, wyposażone w czytniki RFID, identyfikują zebrane śmieci za pomocą swoich chipów. Takie zarządzanie odpadami przez RFID pozwala na lepsze monitorowanie ich charakteru i ilości w celu optymalizacji ich przetwarzania.
Technologie identyfikacji radiowej mogą okazać się niebezpieczne dla jednostki i społeczeństwa ( np. dla zdrowia i ochrony prywatności ), przy czym:
W raporcie opublikowanym dnia 26 stycznia 2009, AFSSET zaleca kontynuowanie obserwacji naukowej badań nad biologicznymi skutkami promieniowania związanego z RFID.
Prawo francuskie zapewnia pewną ochronę prywatności zakazując:
Według niemieckiego stowarzyszenia FoeBuD przepisy nie są wystarczająco restrykcyjne, jeśli chodzi o technologię RFID i ochronę danych osobowych.
Niektóre stowarzyszenia oferują narzędzia do ochrony przed nieautoryzowanym użyciem RFID, takie jak RFID Guardian.
Inne stowarzyszenia proponują bojkot tej technologii, którą uważają za libertycyd. Według nich zapisywanie niekontrolowanych informacji w elektronicznym dowodzie osobistym naruszałoby wolność jednostek.
W 2006 roku grupa hakerów ogłoszone na szóstym HOPE półrocznego konwencji w Nowym Jorku, że był pęknięty (uszkodzony) bezpieczeństwa niesławnej chipem podskórnym. Twierdzą również, że byli w stanie go sklonować . Uważają, że prawo jest zbyt elastyczne w przypadku tej technologii, biorąc pod uwagę możliwość naruszenia prywatności i wycieku informacji .
Niektóre torebki posiadają kieszeń anty-RFID na karty kredytowe i paszporty, która uniemożliwia nieautoryzowany dostęp do danych osobowych.
Niektóre narzędzia umożliwiają również ochronę danych wrażliwych znajdujących się na kartach RFID. Obecnie bardzo łatwo jest kopiować lub pobierać dane z identyfikatorów lub kart RFID za pomocą czujnika tagów RFID. Etui antyhakerskie na kartę RFID zapewni ochronę tych danych dzięki składowi metalu blokującemu fale magnetyczne, a tym samym włamaniom.
Te urządzenia do identyfikacji radiowej będą gromadzić lub po prostu zawierać dane osobowe osoby, której chip jest wszczepiony. W obszarze pracy pojawi się pytanie o ochronę tych danych gromadzonych w firmie. Rozporządzenie Parlamentu Europejskiego i Rady UE 2016/679 z dnia27 kwietnia 2016 w zakresie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych, powołanie „inspektora ochrony danych” (inspektor ochrony danych -DPO- en English) w:
Przed wdrożeniem tych inspektorów ochrony danych funkcjonowała funkcja informatyka i korespondenta ds. wolności (CIL), jednak w praktyce funkcja ta nie była zbyt często wykorzystywana. Dzisiaj, z obowiązkowym charakterem związanym z funkcją IOD, będzie to dotyczyło większej liczby firm. Ponadto, gdy tylko dane są przetwarzane, firmom zaleca się wyznaczenie IOD, nawet jeśli nie jest to obowiązkowe.
Jedną z głównych nowości związanych z tą funkcją jest konieczność posiadania „specjalistycznej znajomości prawa” i „praktyk ochrony danych”.
Rozumiemy, jaka stawka kryje się za tą nową funkcją. Rzeczywiście, w ramach firmy, hipotetyczne wszczepianie tych chipów w przyszłości może być wykorzystywane do kontrolowania godzin pracy pracowników, umożliwiania im jedzenia, ale także zawierania podstawowych informacji o ich tożsamości. Ponieważ niektóre informacje należą do sfery prywatnej, konieczne jest wprowadzenie ochrony, tym bardziej na szczeblu europejskim.
Anssi wydał24 października 2013 r.po raz pierwszy Certyfikat Bezpieczeństwa Pierwszego Poziomu (CSPN) dla czytnika RFID LXS W33-E / PH5-7AD w wersji 1.1 opracowany przez firmę Systèmes et Technologies Identification (STid). Certyfikacja ta ma na celu zapewnienie potencjalnemu nabywcy gwarancji posiadania produktu spełniającego wymagania bezpieczeństwa Certyfikatu Bezpieczeństwa Pierwszego Stopnia .