RFID-ZUGRIFFSKONTROLLE:

Radiofrequenzidentifikation (RFID)

Verwendet elektromagnetische Felder, um an
Objekten angebrachte Tags automatisch zu identifizieren und zu verfolgen. Ein RFID-Tag besteht aus einem winzigen Funk-Transponder. ein Funkempfänger und-sender. Wenn das Etikett durch einen elektromagnetischen Abfrageimpuls von einem nahe gelegenen RFID Lesegerät ausgelöst wird, überträgt es digitale Daten, normalerweise eine identifizierende Inventarnummer, zurück an das Lesegerät. Diese Nummer kann verwendet werden, um Inventarwaren zu verfolgen.

 

Es gibt zwei Arten von RFID-Tags:

Passive Tags werden mit Energie aus den abfragenden Funkwellen des RFID-Lesegeräts betrieben.

 

Aktive Tags werden von einer Batterie gespeist und können daher in größerer Entfernung vom RFID-Lesegerät gelesen werden. bis zu Hunderten von Metern.

Im Gegensatz zu einem Barcode muss sich das Tag nicht in der Sichtlinie des Lesers befinden, sodass es möglicherweise
in das verfolgte Objekt eingebettet ist. RFID ist eine Methode zur automatischen Identifizierung und Datenerfassung (AIDC).

 

RFID-Tags werden in vielen Branchen eingesetzt. Beispielsweise kann ein RFID-Tag, das während der Produktion an einem Automobil angebracht wird, verwendet werden, um dessen Fortschritt über die Montagelinie zu verfolgen. Arzneimittel mit RFID-Kennzeichnung können über Lager nachverfolgt werden. Die Implantation von RFID-Mikrochips in Nutztiere und Haustiere ermöglicht die positive Identifizierung von Tieren.

 

Da RFID-Tags an Bargeld, Kleidung und Besitztümern angebracht oder in Tiere und Menschen implantiert werden können, hat die Möglichkeit, persönlich verknüpfte Informationen ohne Zustimmung zu lesen, ernsthafte Bedenken hinsichtlich der Privatsphäre aufgeworfen. Diese Bedenken führten zur Entwicklung von Standardspezifikationen, die sich mit Datenschutz- und Sicherheitsproblemen befassten. ISO / IEC 18000 und ISO / IEC 29167 verwenden On-Chip-Kryptografie Methoden für die Rückverfolgbarkeit, die Authentifizierung von Tags und Lesern sowie die drahtlose Privatsphäre. ISO / IEC 20248 spezifiziert digitale
Signaturdaten Struktur für RFID und Barcodes zur Bereitstellung von Daten-, Quell- und Lesemethodenauthentizität. Diese Arbeit wird im Rahmen der automatischen Identifizierungs- und Datenerfassungstechniken ISO / IEC JTC 1 / SC 31 durchgeführt. Tags können auch in Geschäften verwendet werden, um das Auschecken zu beschleunigen und Diebstahl durch Kunden und Mitarbeiter zu verhindern.

Open chat