Ugrás a tartalomhoz

Programozás technika

Kusper Gábor, Radványi Tibor

Kempelen Farkas Hallgatói Információs Központ

Az RFID technológia bemutatása

Az RFID technológia bemutatása

Az RFID (Radio Freqvency Identification) technológia egy olyan rendszer, amely egyre több területen kerül alkalmazásra. Ez a technikai újítás a tárgyak, élőlények adatait továbbítja rádióhullámok segítségével. Az automatikus azonosítás (Auto- ID) technológiák közé sorolható. Ennek a rendszernek a segítségével csökken az adatok feldolgozásának az ideje, illetve a hibás adatbevitel lehetősége.

Az elmúlt évek során véglegesítették azokat a szabvány elveket, amelyek biztosítják a rendszer eszköz és működési feltételeit.

Az RFID rövid története

Már az 1800 – as évek vége felé sikerült hasznos rádióhullám jeleket küldeni és azt egy távolabbi ponton érzékelni. Majd ez a technológia egyre jobban tovább fejlődött és mostanság széles körben alkalmazzák.

A rádiófrekvenciás azonosítás valójában nem számít új technikának, hiszen első alkalmazására már a II. világháborúban sor került. Akkor a repülőgépeknél a barát-ellenség meghatározáshoz radar rendszereknél használták. Ez a technológia innen fejlődött ki, amit a skót fizikus Sir Robert Alexander Watson-Watt fedezett fel 1935-ben. A probléma az volt, hogy a radar műszeren nem lehetett megkülönböztetni a saját vagy ellenséges repülőgépet. A németek észrevették, hogyha a pilóta himbálja a gépet, a visszavert rádióhullámok megváltoztak. Ez a nyers módszer nevezhető az első passzív RFID rendszernek.

Watson-Watt vezetésével a britek egy titkos projekt keretében kikísérletezték az első aktív rendszert, mellyel a saját repülőgépeiket tudták felismerni (IFF = Identify Friend or Foe). Egy adót helyeztek el minden egyes brit repülőgépre. Amikor ez jeleket vett a földi radarállomásról, saját egyedi jeleket kezdett el sugározni, amit a radar állomás vett és ezáltal azonosította a repülőgépet.

Az 1960-as években fejlődött ki többek között a Sensormatic az elektronikus termék-felügyeleti rendszert (EAS), elsősorban a bolti lopások megelőzésére.

Az USA Los Alamos-i kutatóintézetében alkották meg a 70-es években azt a rendszert, amely a nukleáris eszközök nyomon követésére szolgált.

A hasonló megoldások az 1980-as években terjedtek el az egyes kereskedelmi cégek esetében, többek között az autópálya díjfizető rendszereinél kezdték el alkalmazni.

 A Los Alamos-i intézet újabb kutatásai során az USA Mezőgazdasági Minisztériuma számára élőállatok, szarvasmarhák azonosítására is fejlesztett RFID rendszert. Ezek a rendszerek még a passzív 125 kHz-en működő transzpondereket alkalmazták.

Később a 125 kHz-es frekvencia tartományból áttértek a magas frekvencia sávba. Ez a sáv 13,56 MHz-en működik. A mai világban ezek a rendszerek a beléptető és díjfizető (Mobile Speedpass), és smart-card módszereknél vannak jelen.

Az 1990-es években fejlesztette ki az IBM az UHF RFID egy új változatát, mely lehetővé tette a nagyobb távolságról való leolvasást. Az IBM véghez vitt néhány projektet a Wal-Mart vállalattal közösen, de mikor a fejlesztések nem váltották be a reményeket, és pénzügyi gondok is adódtak, értékesítette a szabadalmakat. Az Intermec több rendszert értékesített. Problémát jelent, hogy a technológia jelenleg drága az értékesített rendszerek kis száma és a nyitott nemzetközi szabványok hiánya miatt.

1999-ben az UHF RFID új lendületet kapott, amikor a Uniform Code Council, az EAN International, a Procter &Gamble és a Gillette megalapították az Auto-ID Centert a Massachusetts Institute of Technology-n. David Brock és Sanjay Sarma vezetésével kifejlesztették  az olcsó, mikrocsipet is tartalmazó RFID tag-et. Elgondolásuk szerint ha csak egy sorozatszámot tárolnak a transzponderen, akkor kisebb memóriával olcsóbb lesz, és ha további adatok szükségesek a termékről akkor az internetes rendszerből lel lehet kérni.

Sarma és Brock alapjaiban változtatta meg az azonosító rendszer szerepét a világban. Ez idáig az adathordozó, egy mobil adatbázis volt. A mostani fejlesztés esetében viszont az RFID technológiát hálózati rendszerré változtatták, mivel a tag-ek révén hálózathoz kapcsolta.

1999 és 2003 közötti időszakban kutató laboratóriumok nyíltak több országban, így például: Nagy-Britanniában, Svájcban, Japánban és Kínában.

2004 decemberében jóváhagyták azokat a szabványokat, amelyek a második generációt szolgálták, ezzel is segítve az RFID világméretű kiterjedését.

A legkülönbözőbb területeken találkozhatunk az RFID technológiával, mint például:  a járművek indításgátlója, az áruházi lopások elleni rendszerek és legújabban az útdíjfizetési rendszerek. Ezeken kívül a Just In Time elvű gyártást alkalmazó termelő vállalatok (főként autógyárak) használják már sikerrel az elektronikus adathordozókat az automatikus azonosításra.

Szabványok, protokollok

Mint, minden rendszerben a rádiófrekvenciás azonosítás rendszerében is nagy a hangsúly a szabványokon. Az RFID elterjedésének legnagyobb akadálya, hogy nem voltak egységes, széles körben elfogadott szabványok.

Ma már vannak elfogadott és még kidolgozás alatt lévő szabványok. Ezek nagy része az utóbbi évtizedben készült el. Főképp az „air interface protocol”[1]-ra, az adattartalomra[2] és a megfelelőségre[3] vonatkoznak a szabványok.

ISO szabványcsalád bemutatása

A szabványokat a Nemzetközi Szabványügyi Szervezet koordinálja (ISO). Kialakult az ISO 18000 Szabványcsalád, amely csak a Rádiófrekvenciás protokollokat tartalmaz, frekvenciákra vonatkozóan. Vannak persze más szabványok, amelyek különböző azonosításokhoz kötődnek. Az ISO 11784 definiálja a tag-ek adatstruktúráját, az ISO 11785 pedig az „air interface protocol”-t. Az ISO két további szabványt definiált az RFID „air interface protocol”-ra, ezeket a díjfizető rendszereknél és smart card-okban (ISO 14443, ISO 15693) érvényesítik. A tesztelések egységesítésére további két szabvány szolgál: ISO 18047 (megfelelőség) és ISO 18046 (sebesség).

A legismertebb RFID szabvány azonban az Elektronikus Termékkód (Electronic Product Code - EPC).

 EPCglobal szabványok

Ezt a technológiát eredetileg gyártó cégek, kereskedők, akadémia és technológia cégek kezdeményezésére fejlesztette ki az Auto-ID Center nevű szervezet. Az EPC két szabványt jelent, egyrészt technikai jellegűt, amely leírja, hogy a tag-ek és az olvasók hogyan kommunikáljanak egymással. Másrészt azt határozza meg, hogy a tag-ek az adatokat milyen struktúrában tárolják. Ma az EPC-t az EPCglobal szervezet felügyeli, amely az Unicoform Code Council (UCC) és Európai Gyártmány Kód (European Article Number – EAN) által közösen létrehozott szervezet, és a világon a legelterjedtebb kereskedelmi vonalkód szabványért felelős, az UPC vagy más néven a Universal Product Code-ért.

A Class 1 egyszerű, passzív, csak olvasható tagekre vonatkozó szabvány.

A Class 0-ba csak olvasható címkével működő rendszer tartozik bele.

A Class 1 és a Class 0 nem felelnek meg az ISO szabványoknak és hátrányuk még, hogy nem terjedtek el a világon. Használatuk az Európai Unióban sem megengedett.

2004 decemberében az EPCglobal elfogadta a Generation 2 protokoll szabványt (Class 1 Gen 2), amely nem kompatibilis visszafelé, de megteremti az egységes világszintű „air interface protocol” alkalmazását. Az új UHF Gen 2 szabvány várhatóan az ISO 18000-6 szabvány alá fog tartozni.

A rendszer alapja

A rádiófrekvenciás azonosítást végző hálózat (Radio Frequency Identification= RFID) három alapvető építőelemből áll:       

- címkéből,

- lekérdező egységből,

- háttér adatbázis rendszerből áll.

A rendszer felépítését a 35. ábra mutatja.

Az azonosítási folyamat menete a következőképen zajlik:

  1. Az azonosító címkét más néven tag-et vagy transzpondert (a TRANSmitter - adó vevő és resPONDER – válaszadó=transponder) különféle árukhoz, termékekhez rendeljük hozzá.

  2. Az RFID címke a leolvasó egység, szenzor közelébe érkezik. A tag-et a fotocella lekérdező impulzusokkal gerjeszti. Ezek az impulzusok egy elektromágneses tér formájában jönnek létre.

  3. A transzponder ennek hatására elküldi az azonosító kódját és a rajta lévő adatokat. A leolvasó az antennáján keresztül fogadja az információkat, ezeket digitális jelekké alakítja.

  4. Az olvasó egység továbbítja egy számítógépes hálózatnak, amely feldolgozza, tárolja, továbbítja az adatokat esetlegesen egy magasabb szintű vállalatirányítási rendszernek. Ezzel egyidejűleg különféle szűréseket végez és adatokat továbbít vissza fele a leolvasó felé esetleges adat felülírásra.

  5. A feldolgozás utána esetlegesen tovább küldi egy rendszernek magasabb szintű felhasználások céljából.

53. ábra A rendszer felépítése

A rendszer működési feltételei

Az író és olvasó egység illetve a transzponder közötti energia- és adatátvitel időbeli lefolyásának változatai szerint lehetnek:

  1. Duplex (félduplex) rendszernél az olvasó egység által generált mágneses mező folyamatos, az adathordozó által küldött válaszjel kiszűréséhez terhelő moduláció szükséges.

  2. Szekvenciális módszernél a leolvasó által gerjesztett mágneses tér periodikus időközönként felépül és összeomlik. Ezekben a szünetekben válaszol az adathordozó. A rendszer kiépítésénél szükség van védőkondenzátorra, illetve akkumulátorra.

Az író és olvasó egység, illetve a tag közötti energia és adatátvitel fizikai megvalósításának lehetséges változatai:

  1. Induktív rendszereket alacsonyabb frekvencia tartományokban alkalmaznak (<13,56 MHz). Így az LF és HF frekvenciák esetében. Lényegében az olvasó primer tekercs antennája és a tag szekunder tekercs antennája között induktív kapcsolat áll fenn. A transzponder mikrochipje a mágneses mező energiájából áramot kap, ezzel megváltoztatja az antennaterhelését. Az olvasó érzékeli ezt a változást és a számítógép hálózat által érthető digitális jelekké alakítja, amely

nullákból és egyesekből áll. Mivel mindkét egység közre játszik az elektromágneses tér létrehozásában így közel kell egymáshoz elhelyezkedniük.

  1. A reflexiós módszert mikrohullámú tartományban alkalmazzák (433MHz-5,6GHz). Ezeknél a rendszereknél a két egység nem alkot közös elektromágneses teret, az olvasó által keltett hullámokat a tag visszaveri módosítva. Az adathordozó által visszavert hullám teljesítménye sokkal kisebb mint az olvasó felöli.

Ezeket a megoldásokat különböző frekvencia tartományokban alkalmazzák, amelyet a következő vázlat pontban említek meg.

Alkalmazható frekvenciák

Különböző feladatokra különféle frekvencia tartományok állnak a rendelkezésre.

Az alacsony frekvencia esetén (LF) (<125 kHz) az olvasási távolság kevesebb, mint 0,5 méter. Ezekben az esetekben passzív adathordozókat használnak. Széles körben használják állatok azonosítására, illetve ilyen rendszereket találunk az autók indításgátlóiban. Alkalmazásának előnyeként megjegyezhető, hogy fa, víz és alumínium közelében is jó olvasási képességgel bír. Hátránya viszont a rövid olvasási távolság, és fém tárgyak közelében nem alkalmazható.

Magas frekvencián (HF) (13,56 MHz) az átlagos olvasási távolság mindössze 1 m. Ebben az esetben szintén passzív transzpondereket alkalmaznak. Felhasználják könyvtárakban, díjfizető rendszerekben és termékek azonosítására. Előnyeként említhető, hogy alacsonyabb a kiépítési költsége az alacsonyabb frekvencia tartományhoz képest. Azonban kis hatótávolságban és fémek közelében nem használható.

Az UHF, ultra magas és rádiófrekvenciás rendszereket (860-930 MHz) rakodólapok, egységrakományok azonosítására használják ellátási láncokban, mivel az olvasási távolsága 4-5m is lehet. Az adattároló ez esetben lehet aktív vagy passzív is. Alkalmazását fém tárgyak közelében végzik, nagyobb adatmennyiség tárolására is képes. Az olvasási zóna igény szerint beállítható. Víz és szövetanyagok közelében rossz olvasási képességet mutat, és szigorú szabályok mellett lehet alkalmazni az EU-ban és Japánban.

Mikrohullámú rendszereknek a tartománya 2,45- 5,8 GHz között található. Az olvasási távolsága magas; az adattárolók, mint az előbbi esetben is lehetnek aktív és passzív tagek. Autópálya útdíj fizetési rendszerekben terjedt el. Jó olvasási képességet mutat fém tárgyak közelében, emellett előnye a beállítható olvasási zóna. Érzékeny az elektromos zajra, ezért elektronikai termékek esetében nem használják ezeket a rendszereket.

A következőkben az UHF rendszereket mutatom be kicsit részletesebben. Ezt a tartományt az adott országban csak az állam engedélyeihez kötötten lehet alkalmazni, mivel nincsen nemzetközileg elfogadott szabvány. Az Amerikai Egyesült Államokban 915 MHz ± 13 MHz tűréssel az UHF tag-ek engedély nélkül használhatóak, azonban a frekvencia alkalmazását szigorú előírásokhoz kötik. Az RFID olvasók használata előtt tesztelniük kell az adott csatornát, ezzel együtt szükségessé vált a teljesítmény korlátozása is. Az Észak – Amerikai előírásokat nem alkalmazzák Franciaországban mert a hadászati technikában interferenciát okoz. Kínában és Japánban nincs erre vonatkozó előírás.

Az adathordozók bemutatása

Az RFID tag egy integrált áramkörből (IC) és egy apró antennából áll, bonyolultabb szerkezet esetében önálló áramforrással integrálják, amit esetenként védőborítással is ellátnak. Az RFID címkék és olvasók rádióhullámok segítségével kommunikálnak egymással. Az adatok tárolásáért az integrált áramkör a felelős, a kommunikációért pedig az antenna.

54. ábra RFID tag

Az RFID tagek papír vagy szintetikus anyagból is összeilleszthetőek. A gyártási eljárás során a hajszálvékony azonosítót a címkébe ágyazzák, ezáltal bővítik felhasználási lehetőségeit. Az RFID címkék a hagyományos optikai, és a rádiófrekvenciás olvasók számára is értelmezhetőek. Az RFID tageket még a címkére történő nyomatás előtt feltöltik adatokkal, majd a címkére további információk vihetőek fel a jól megszokott nyomtatási metódussal. A transzpondereket különféle szempontok alapján csoportosíthatjuk.

Energia ellátásuk szerint lehetnek:

  1. passzív,

  2. semi- passzív,

  3. aktív transzponderek.

A passzív tag-ekhez nem köthető áramforrás, így a memória olvasáshoz illetve a kommunikációhoz az olvasó által gerjesztett mágneses mezőt használja. Használata esetén alacsonyabb költséget kell befektetni, amelyhez hosszabb élettartam párosul. Problémát jelenthet az alacsony olvasási távolság, mely nem több 5 méternél, szigorú helyi előírások szükségesek.

A semi-passzív transzponderek rendelkeznek saját áramforrással, de ezt csak a memóriaegység működtetéséhez használják, az adatok továbbításához az olvasó által gerjesztett elektromágneses mező szükséges, de ennek segítségével a megfelelő körülmények között akár 100 méteres távolságból is lehetséges az adatforgalom végrehajtása.

Az aktív transzponderek esetében beépített áramforrás és adókészülék van elhelyezve, így akár kilométerekről is képesek adatokat továbbítani. Nagy olvasási távolságot biztosít,

és különféle szenzorokkal egybeépíthető (pl.: hőmérséklet mérés) Az áramforrás miatt viszont kiszámíthatatlan a rendelkezésre állása.

Az adathordozókat az adatok írása/ olvasása szempontjából osztályozhatjuk:

- Class 0: a  csak olvasható (RO – Read Only) tag. Az adatbevitel a memóriába a címke gyártásakor történik, ezután az adattartalom csak olvasható formában lesz jelen. Ilyen adathordozókat használnak például a lopások felderítésére az áruházakban.

- Class 1: csak egyszer írható (WORM – Write Once Read Many) transzponder. Az írás történhet gyártáskor vagy a felhasználónál, de csak egyetlen alkalommal. Az adatmódosításra nincs lehetőség a későbbiek során. Egyszerű azonosításra használható.

- UHF Gen2: néven az EPC egy új, írható/olvasható adathordozó osztálya jelent meg. Ennek a típusnak – korábbi nevén EPC Class1 Generation 2 – a kifejlesztése a felhasználói igényeknek megfelelően történt. A korábbi tarnszponderekhez képest megnövelték az adattároló kapacitását (min. 96 bit) úgy, hogy a transzponder méretét lecsökkentették, mely az előállítási költségeket is csökkentette. A világ számos részén használható a széleskörű alkalmazhatósága miatt. Nagyobb olvasási sebességet és egyszerre akár 1600 transzponder leolvasását is lehetővé teszik. Egy 32 bites „kill” parancs segítségével lehet törölni az adattartalmat, melyet az adatvédelmi (kiskereskedelmi alkalmazásoknál) problémák elhárítása miatt fejlesztették ki.

- Class 2:  írható/ olvasható egység (read/ write). A legáltalánosabban alkalmazható adathordozó. Több adat tárolására is alkalmas, mint egy egyszerű azonosító szám.

- Class 3: beépített szenzorokkal használható tag. Az adattárolóval egybeépített szenzorok különböző tulajdonságokat mérhetnek, pl.: a hőmérsékletet, nedvességtartalmat, nyomást, majd ezek az adatok beírásra kerülnek a memóriába, így segítve az adatgyűjtést a szállítási körülményekről, az árukárok okairól és a rendszeresen elvégzendő módosításokhoz, javításokhoz.

- Class 4: beépített adatátviteli egységgel működtethető transzponder. Az adathordozó saját beépített energiaforrással rendelkezik. Képes önállóan kommunikálni akár másik adathordozóval.

További csoportosítási lehetőségek is vannak.

Az olvasók ismertetése

Az RFID rendszer másik fontos részét képezi az olvasó. Az olvasók különböző funkcionalitással bírnak, vannak amelyek korlátozott funkciókkal rendelkeznek, és olyanok amelyek beépített számítógéppel vannak összekapcsolva, képesek adatokat szűrni, tárolni és parancsokat végrehajtani. A gyors olvasók képesek többféle protokollal kommunikálni a tagekkel, a multi-frekvenciás olvasók többféle frekvenciájú transzponderekkel kommunikálnak. Az RFID olvasók rendelkezhetnek külső, illetve belső antennával. A külső antennával rendelkező olvasókra a mai fejlettségi szinten maximálisan 8 antenna csatlakoztatható. Az egységnek részét képezik a be- és kimeneti portok. A régebbi olvasók

55. ábra Mobil olvasó

56. ábra UHF antenna

soros portokkal rendelkeztek, jelenleg USB, Ethernet és Wi-Fi portok vannak forgalomban.

Telepítés szerint az olvasókat kétféle csoportba sorolhatjuk:

  1. fix telepítésű,

  2. mobil olvasó.

Ezen belül lehetnek:

  1. targoncára szerelt olvasók,

  2. áru beérkeztető és kiadó kapura szerelt olvasók,

  3. kézi olvasók,

  4. asztali olvasók,

  5. mobil eszközbe szerelt olvasók.

RFID a logisztikában

A szállítmányozás, a logisztika területén egyre nagyobb jelentősége van a legkülönbözőbb termékek nyomon követésének. A rádiófrekvenciás azonosítás gyorsítja és biztonságosabbá teszi a szállítási láncban az áru útját. A rádiófrekvenciás elven működő címkékbe elhelyeznek egy chip-et, amelybe kódolják a szükséges adatokat. Amikor az árut beviszik egy raktárba egy RFID kapun keresztül vagy kiszállítják onnan, akkor nem szükséges az egyes csomagolási egységek vonalkódjait egyenként leolvasni. Amikor az áru beérkezésnél áthalad a raktár bejáratánál lévő, RFID adatgyűjtőkkel felszerelt elektronikus kapun, akkor a kapuban található olvasó egység ugyanabban a pillanatban leolvassa a kódot, és az adatokat azonnal továbbítja a vállalat integrált számítógépes rendszerébe.

Az egységrakományok széles skálájára helyezhető fel a címke. A termékek fogyasztói csomagolására célszerű, olvasható/írható memóriájú passzív RFID tag és/vagy vonalkód, míg egység rakományra és konténerre nagy hatótávolságú, nagyobb írható/olvasható memóriájú, helymeghatáro­zásra használható, viszont limitált élettartamú és kevésbé strapabíró aktív RFID címke ajánlott.

RFID rendszer használatának előnyei:

- a termékek valós idejű azonosítása

- nagy értékű áruk követése (áruvédelem, garancia, szerviz)

- raktári pozíció meghatározása, intelligens polcok kiépítése (tájékoztat a saját állapotáról)

- termék eredetiségének garanciája

- magas minőségű termékek márkavédelme (parfüm, ruha)

- áruátvétel meggyorsítása.

RFID a jövőben

A jövőbeni fejlesztéseknél ezt a technológiát közelebb szeretnék hozni a mindennapi életbe. Az RFID fejlesztéseknél más technológiákkal karöltve valósítják meg ezt. Gondoljuk el azt, hogy a tárgyak részlegesen kommunikálni fognak egymással. Így például a hűtő tartalma az irodából lekérdezhető lesz.

A vásárlásoknál intelligens kocsik alkalmazása a cél. Ezek a járművek számítógéppel vannak felszerelve, tájékoztatnak minket az aktuális akciókról, és ha visszatérő vendégek vagyunk, akkor bevásárló listát is képesek lesznek készíteni számunkra.

Egy ügyfél szeretné tudni, hogy az adott termékének egyes részegységét, hol, mikor és milyen körülmények között gyártották; a gyártó az esetleges beszállítótól le fogja tudni kérdezni az adatokat.

A kutatók tovább gondolva a fejlesztéseket, a hétköznapi ember otthonába szeretnék eljuttatni a rendszert. A legalapvetőbb tárgyak is címkézve lennének. Így például a szőnyeg kommunikálna a porszívóval, hogy mikor és milyen eljárással takarítson ki.

Alkalmazási területek

Az RFID alkalmazási területei eléggé szerteágazóak. Jelenleg is a világ számos pontján folynak kutatások arra nézve, hogy mely területeken hozhat igazi üzleti értéket az RFID alkalmazása. Az alkalmazási területek főbb csoportjai a következők:

- Állattenyésztés

- Biztonsági és beléptető rendszerek

- Díjfizető rendszerek

- Könyvtári alkalmazások

- Kereskedelem

- Vagyontárgyak nyomkövetése

Állattenyésztés

Az állatmegjelölésére használt mikrochip egy rizsszem méretű eszköz, amelyet az állat bőre alá ültetnek be. Erre a célra igen biztonságosnak tekinthető, több tízezer behelyezett mikrochipre jut csak egy-egy problémás eset.

A passzív RFID rendszert használó parányi kapszula csak egy 15 számjegyből álló egyedi kódot (számsort) tárol, mást nem. Önmagában nem sugároz jeleket sem, csak egy speciális leolvasó rádiójeleire válaszolva adja vissza a benne tárolt számsort, ezért nem alkalmas az állat aktuális tartózkodási helyének a meghatározására.

Vágómarhák fülében elhelyezett RFID-tagekkel azonosíthatóak az élőállatok.

A kisállatokba ültetett RFID chipek 2005-től hazánkban is kötelezők azon kedvencként tartott állatok körében, melyeket külföldre szeretnének utaztatni. Az állat bőre alá ültetett chip segítségével azonosítják be az állatot, és ez az azonosító szerepel a kisállat útlevélben is.

Az állatmegjelölésre használt mikrochipet állatorvosok ültetik be az állatok bőre alá. Bár a mikrochip-es megjelölést elsősorban az állat biztos és egyértelmű azonosítására találták ki, legnagyobb praktikus haszna abban van, hogy ha a megjelölt állat elveszik, elkóborol, akkor a segítségével a mielőbbi hazajuttatása megkönnyíthető, meggyorsítható.

(hu.wikipedia.org/wiki/Mikrochip_(állatmegjelölés))

Biztonsági és beléptető rendszerek

Az RFID, mint elektronikus kulcs szolgál ezen alkalmazásokban. A 125 kHz-es RFID rendszerek terjedtek el, de egyre több helyen alkalmazzák a 13,56 MHz-es RFID rendszereket is ezen a területen. A beléptetendő személyek azonosító tag-ében tárolt információk alapján ellenőrizhető a jogosultság, és automatizálható a beléptetés.

Az autó indításgátlókban is egyre több gyártó használja az RFID-t. 1994 óta az autólopások száma 50%-kal csökkent az RFID-nek köszönhetően.

Díjfizető rendszerek

Sokfelé használják díjfizető rendszerekben, mert megállás nélkül, gyorsabban intézhető a díjfizetés az RFID alkalmazásával. Ilyen rendszer működik több autópályán, gyorséttermekben, buszjáratokon, metrón, sípályákon. Európa számos országában a parkolás ellenőrzésére és fizettetésre használják az RFID technológiát. Az autók szélvédőjén elhelyezett RFID címke leolvasásra kerül a parkolóba való behajtáskor. A parkoló rendszer jegyzi az autó adatait, a belépés időpontját. Kihajtáskor a kilépésig eltelt időre eső parkoló díj megfizetése után automatikus a sorompó felnyitása. Portugáliában egy hasonló rendszerrel biztonsági funkciókat is megvalósítottak. Az autó szélvédőjén elhelyezett parkoló címke mellett egy másik, szintén RFID kártya van a tulajdonosnál. A kihajtásnál mindkét kártya egyidejű olvasása a feltétele a kiléptetésnek. Ezzel elkerülhető, hogy a tulajdonos távollétében illetéktelenek kihajtsanak a parkolóházból a gépjárművel.

Könyvtári alkalmazások

Az Egyesült Államokban és Európa könyvtáraiban is évek óta használják az RFID-t a könyvek azonosítására és a kölcsönzések nyilvántartására. Kezdetekben ez biztonsági célt szolgált, jelenleg azonban az automatikus kölcsönzést és visszavételt, valamint a leltárfelvételt is támogatják a kialakított rendszerek. Egyre gyakrabban a nyomdai előállítás során a könyv borítójába maga a kiadó helyezi el a tag-et, mely így teljesen észrevétlen marad. Az RFID alkalmazása a kölcsönzési adminisztráció automatizálásában nagymértékben csökkenti az élő munkaerő igényt, ezzel folyamatos költségcsökkentést eredményez a könyvtárak számára.

Kereskedelem

A kereskedelmi egységekhez beérkező áruk raktárra vétele már manapság is RFID technológiával történik a világon, sok helyen. Több multinacionális cég (pl.: Metro, Best Buy, Wal-Mart) tervezi vagy már elkezdte az RFID kísérleti alkalmazását a termékek teljes kontrolljára. Ennek keretében az előállítástól egészen a vásárlóhoz jutásig nyomon követhető és visszakereshető az áru mozgása, minőségi változása (pl.: kiolvadás, fagyás, sérülés, lejárati idő). A jövő áruházaiban a pénztársoron áttolt bevásárlókocsiban lévő tételek automatikusan blokkolásra kerülhetnek, és a vevő hitelkártyával fizethet egy automatánál. A technológiából adódóan a zsebben vagy a táskában lévő termékek is rákerülhetnek a fizetendők listájára, ezzel értelmetlenné téve a lopási kísérleteket, s jelentősen támogatva a hagyományos áruvédelmi rendszereket.

 Vagyontárgyak nyomkövetése

Nagyobb értékű tárgyak követésére alkalmazzák, illetve olyan eszközökre, amelyek elvesztését vagy eltulajdonítását akarják megakadályozni. Ilyen rendszerrel takarít meg évente több millió dollárt az Air Canada, amikor az élelmiszer konténereinek mozgását követi RFID rendszerrel.

A tárgyi eszközök nyilvántartására és a leltárak felvételére is kiváló lehetőséget kínál az RFID alkalmazása. Egy helységben körbejárva az RFID adatgyűjtővel pillanatok alatt felleltározható a helységben található összes eszköz. Jelentősen lerövidül a leltárfelvétel folyamata.

A várható fejlődés eredménye főként két kategóriában lesz észlelhető, az áru és tárgy- valamint a személyazonosításban. Létrejönnek az önkiszolgáló áruházak, az otthonok intelligensebbek lesznek; a külföldre utazók biotermikus útlevelet fognak használni, egyre több RFID rendszert használó közlekedési alkalmazás lesz és fejlődni fog az egészségügyi azonosító rendszer is.

A fentiekből nyilvánvalóan kiderül, hogy a különböző felhasználási területek különböző rendszerek használatát igénylik. A következő szempontokat érdemes figyelembe venni:

- a tárgy, amelyen alkalmazzuk a technológiát

- olvasási távolság

- átmenő adatok sebessége

- esetleges fémes környezet

- környezeti hatások

- szabványok (lásd Szabványok fejezet)

RFID gyártás-optimalizálás

Az egyes részegységek beépítés előtti megfelelő időben történő szállítása csökkentheti a tárolási, raktározási költségeket. Ezt a rendszert alkalmazza a Boeing.

RFID ellátási lánc menedzsment

Az RFID technológia segítségével a hurok csökkenthető, illetve a lánc minél nagyobb része automatizálható. 13,56 MHz alapú RFID rendszert használ pl. a Procter & Gamble Spanyolországban, a Paramount Farms, amely az USA pisztácia fogyasztásának 60%-át szállítja.

Biztonsági és beléptető rendszerek

Az RFID, mint elektronikus kulcs szolgál ezen alkalmazásokban. Az alacsony és magas frekvenciák az elterjedtek.

Az autó indításgátlókban is egyre több gyártó használja az RFID-t. 1994 óta az autólopások száma 50%-kal csökkent az RFID-nek köszönhetően. Az USA Közlekedési Minisztériuma a biztonsági konténereket jelöli meg RFID tag-ekkel, remélve, hogy ezzel is csökkenti a terrorveszélyt.

További alkalmazási területek: állatok azonosítása (útlevél), víziparkban gyerekek követése RFID karpereccel, betegek távoli felügyelete, pénzszállítás biztonságának növelése.

Az RFID kutatása és fejlesztése Európában

Európa-szerte különböző csoportok dolgoznak az RFID hardverek, szoftverek és alkalmazások fejlesztésén, valamint a technológia használati költségeinek leszorításán.

Egyes szervezetek a címkék és olvasók gyártásához szükséges alapanyagokat kutatják, mások a rendszer telepítésére és alkalmazásaira összpontosítják erőfeszítéseiket. Számos kutatási projekt az egyes országok kutatási erőforrásainak koordinálásával foglalkozik. Céljuk az erőforrások feladatok közötti elosztása, valamint az Európában használni kívánt szabványok és megoldások kifejlesztése.

Az RFID területén végzett kutatások

Mivel számos országban párhuzamosan több tucatnyi RFID-kutatási projekt zajlik, nehéz átlátni az európai RFID-ipar fejlesztéseit. Ez a megosztottság a tudósok és kutatók információcseréjét is korlátozza.

Emiatt hozta létre egy tucatnyi kutató- és fejlesztőprojekt az Európai RFID Projektcsoportot (Cluster of European RFID Projects, CERP). A szervezet célja az európai erőforrások koordinálása: az európai RFID-értéklánc előremozdítása a kutatók ötleteinek, szakértelmének, erőforrásainak megosztásával, tevékenységük koordinálásával és közös projektek létrehozásával.

A CERP tagjai – többek között a BRIDGE – rendkívül sokféle cél eléréséért fáradoznak; a karbantartási döntések dinamikus meghozatalától az RFID alapú fizetési rendszerekig.

www.rfid-in-action.eu/cerp

Az alábbiakban olvasható két kiválasztott projekt áttekintése:

BRIDGE

A BRIDGE egy három éves RFID-kutatási program, amelyet az Európai Bizottság 7,5 millió euróval támogatott. 12 országból mintegy 30 különböző partner vesz részt a projektben, amelynek elnevezése Rádiófrekvenciás azonosítási megoldások kiépítése a globális környezet számára (Building Radio Frequency Identification Solutions for the Global Environment, BRIDGE).

A projekt számos iparágat érint: többek között a kis- és nagykereskedelmet, a gyógyszeripart, a gyártást, a szállítást, a logisztikát és a szolgáltatóipart.

A projekt résztvevői olyan eszközök kutatásával, fejlesztésével és megvalósításával foglalkoznak, amelyek lehetővé teszik az EPCglobal irányelveinek megfelelően kialakított RFID-alkalmazások bevezetését. Ez a fajta munka megalapozza az RFID technológia térhódítását, valamint az európai iparágak vezető szerepét.

Egy ilyen alkalmazási formát egy németországi áruházban már 2007 őszén bevezettek. Az alkalmazás részeit intelligens próbafülkék, intelligens polcok és egy intelligens tükör képzi; ezek a férfirészleg vásárlóinak egyedi vásárlási élményt és színvonalasabb kiszolgálást kínálnak. Ha egy vásárló RFID-cimkével ellátott nadrággal megközelíti a tükröt, a tükör mögötti olvasó beolvassa a címkét, és a tükör felületén megjelennek a termék adatai. A vásárló ekkor megismerheti a nadrág elkészítéséhez használt anyagokat és a kezelési javaslatokat. Az alkalmazás megfelel a legújabb EPCglobal-szabványoknak is, ezáltal teljesíti a BRIDGE projekt egyik célját.

Az egyéb projektek között megtalálhatók a következő alkalmazások is: elektronikus gyógyszer-hitelesítés; visszaküldhető szállítási eszközök nyomon követése; az RFID technológia tesztje az ellátási láncban; a gyártási eljárások RFID technológiával történő fejlesztésének kutatása.

www.bridge-project.eu

Az RFID technológiát használó vállalatok és kereskedők, valamint vezető technológiai cégek indították el a CE RFID kezdeményezést (Az európai RFID-értéklánc előremozdításáért tett európai erőfeszítések koordinálása, Coordinating European Efforts for Promoting the European RFID Value Chain). A csoport célja az európai RFID-irányelvek kialakítása és az RFID európai versenyképességének növelése. Az Európai Bizottság a projektet 1,2 millió euróval támogatja.

A CE RFID az európai szabványok és szabályozások egyesítésén fáradozik; jelenleg ugyanis az egyes országokban eltérő szabályozások érvényesek a rádióhullámok alkalmazására. A csoport először az ipar és a fogyasztók szempontjából tanulmányozza a piacot, majd ajánlásokat nyújt be az Európai Bizottságnak.

A CE a tárgyilagos párbeszéd érdekében elemzik az RFID technológiát és a következő öt munkaterületre összpontosít:

  1. az RFID technológia és alkalmazásainak fejlesztési ütemterve (RFID Technology and Application Roadmap),

  2. az európai kutatási és fejlesztési irányelvek (European Research & Development Policy),

  3. az európai RFID-szabványosítás (European RFID Standardisation),

  4. az RFID-irányelvek (RFID Guidelines) és

  5. az európai RFID-törvényhozás (European RFID Legislation).

Az RFID kutatása és fejlesztése érzékenység és hatékonyság növelésének érdekében

A mai RFID protokollokkal, hogy szabályozzák a kommunikációt az RFID-olvasók és a címkék közt, a teljesítmény optimalizálására fektetnek nagyobb hangsúlyt, s kevesebbet a fogyasztók adatvédelmi biztonságaira.

A jövőben ún. „titoktartó” RFID protokollokat kellene alkalmazzunk annak érdekében, hogy támogassuk ezzel, és tisztességes módon megőrizhessünk minden információt a rádiófrekvenciás interfészen keresztül az olvasó és a címke közt amellett, hogy a különféle feladatkörök bővítése a működés teljesítményét csupán kis mértékben befolyásolja. Ezzel hatékonyabbá és biztonságosabbá téve a kommunikációt az azonosítás alatt.

Mikor Mark Weiser felidézte a számítógép-rendszerek képességeinek határait egyes alkalmazási területeken , úgy gondolta hogy akkor tudjuk megfelelően kihasználni e rendszerek képességeket, ha anélkül használjuk őket hogy észrevennénk azokat, tehát hogy a rendszer számunkra láthatatlan eszközökkel dolgozzon, ami így elrejtené előlünk az irányító-berendezések hollétét, egyes kapcsolatait és azt is, hogy az információk hol folynak le az egyes egységek között.

A mai kiskereskedelmi környezetekben használatos RFID központú azonosító-követő rendszerek élő példája e rejtett működési elvnek, de ugyanakkor számos veszély is fennáll eme működés miatt. Erre számos példát felhozhatnék, de általánosságban ezt úgy képzeljük el, hogy a fogyasztók által használt személyes eszközök észrevétlen mikrochipeket tartalmaznak, s ezen keresztül finom, diszkrét ellenőrzések is végrehajthatóak egyes munkafolyamatok során. Ezen ellenőrzések folytán, mivel ilyenkor adatáramlás és adatcsere sorozatai folynak le a rendszerben, a véletleneknek köszönhetően, de leginkább a mai világ gigantikus fejlődési léptei miatt külső személyek, felhasználók is hozzájuthatnak mások személyes információihoz. Erre mutat Orwell jövőképe is ezen rendszerekkel kapcsolatban is. Ezen problémák pedig nagyon fontosak, és mielőbb megoldást igényelnek, hiszen a mai világban a személyes információk védelme a legfontosabb szempont egy számítógépes rendszer futtatása alatt. Történtek már kísérletezések e probléma orvosolására, s közülük alkalmaznak is néhányat, de néha még velük sem biztonságos a technológia.

Végül is hamar belátták azt, hogy első szempont mindig az információ biztonságos és akadálymentes kezelése legyen, s a hatékonyságot ezzel a háttérbe szorították. Véleményem szerint a hatékonyság kérdését mindig is nehezebb lesz megoldani, ha a biztonsággal foglalkozunk előbb, mert ezután mindig komplikált lesz, komplexebb megoldásra lesz szükség, vagy egyszerűen nem is lesz rá szükség, s egy régebbi megoldással valósítjuk meg a rendszer elem-egységei közti kapcsolatot. Ugyanakkor véleményem szerint is a legfontosabb az adatok biztonságban tartása, természetesen az olyan rendszerek esetében, ahol nélkülözhetetlen a titoktartás. Pl. egy banki szolgáltatás inkább legyen lassabb, és biztonságosabb, mint legyen gyors majd nem sokkal később idegen hozzáférések miatt ismétlődő folyamatok, eljárások ezrei következzenek, amelyek nem biztos, hogy orvosolni tudják a rendszerben elkövetett hibákat.

A Gazdasági Együttműködési és Fejlesztési Szervezet (OECD) által 1980-ban kiadott Fair Information Practices (FIP) egy elfogadott irányelv a felhasználók adatvédelmére. Céljaik egészen a gyökerekig nyúlnak le, leírja az információ közlés átvitelének és az ezzel kapcsolatos korlátokat az egyes tagállamok között. Az elveik nyolc pontban foglalhatóak össze:.

1: gyűjtemény korlátozás: az adatgyűjtő csak összegyűjti a szükséges információkat, és ehhez az érintett teljes jogú beleegyezése szükséges.

2: az adatok minősége: az eltárolt adatokat rendszeresen frissíteni kell, majd a frissített állományt kell tárolni.

3: a cél meghatározása: meg kell határoznunk a célunkat, vagyis hogy az eltárolt,

esetlegesen bejelentett információkkal mit szeretnénk elvégezni, milyen céljaink vannak velük, miért kellenek

4: felhasználói korlátozás, megszorítás: az adott alkalmazás csak akkor hajtható végre a megfelelő adatokkal ha, abban az érintett teljes jogú beleegyezését nem adta.

5: biztonsági véd intézkedések: szigorú védelmet kell biztosítani az adatok tárolásánál bármilyen illetéktelen, jogosulatlan hozzáféréstől vagy annak nyilvánosságra hozásáról.

6: nyitottság: biztosítani kell az érintett személyeknek bármilyen probléma-kezelés esetén, hogy kapcsolatba léphessenek az adatkezelővel.

7: egyéni részvétel: az érintett személyek számára lehetővé kell tenni az adatainak teljes körű hozzáférését, tehát például adatmódosítás vagy lekérdezés megoldható legyen.

8: felelősségre vonhatóság: ezen elvek betartásáért az adatkezelőknek felelősséget kell vállalniuk.

Tehát a hatékonyság kérdéskörei háttérbe szorultak, de azért ezen területen is történtek, és máig is folynak fejlesztések.

Ideális körülmények között, a modern RFID-rendszerek elsősorban az UHF (860-960 MHz) alatt működnek, ahol az elérhető olvasási távolság legfeljebb hét méter, de a valóságban e tartomány általában kevesebb. A HF és LF-alapú rendszerek (13,56 MHz és 135 kHz-kal) esetében az olvasási távolság 1 vagy 2 méterig terjedhet.

Miután egy címke olvasási távolságon belül kapcsolatba lép egy RFID-olvasóval, a címke bekapcsol, és készen áll arra, hogy kommunikáljon az olvasóval.

Ha több címkét kell beolvasnunk egy időben, a jelek zavart kelthetnek, és így sikertelen lesz az adatátvitel. Annak érdekében, hogy ilyen esetekben is helyt álljunk az ütközések elkerülésére szolgáló algoritmust használunk, amely egy megosztott rádióállomáson vezérli a hozzáférést az olvasónak az adott alkalmazásában. Ez egy valószínűségi ütközés gátló protokoll program, amely azt jelenti, hogy a címkék véletlenszerűen generált időkben válaszolnak adatlekéréskor Pl. ALOHA program, ezzel szemben a determinisztikus algoritmusok egy bináris-fabejárásos módszert alkalmaznak minden lehetséges címkeazonosítót bejárva. Az RFID olvasó-és a tag kölcsönhatásának alapelve megnehezíti, hogy létrehozzunk 'magánélet-barát' figyelő alkalmazásokat még akkor is, ha az azonosított címke információit az elképzelt alkalmazáshoz össze kell gyűjteni.

Watchdog tag:

Annak érdekében hogy a teljesen kihasználhassuk az olvasó protokolljából eredő plusz információkat, egy ún:. Watchdog -taget használunk, ami egy belelátást/átfedést biztosít a máskülönben láthatatlan tag-felismerő folyamatban.

Egyszerűen szólva a watchdog tag egy hagyományos tag speciális változata, ugyanis rendelkezik egy plusz áramforrással, egy kis kijelzővel és egy nagy hatótávolságú kommunikációs csatornával.

Fő feladatai:.

Az olvasó által továbbított utasítások dekódolása. Megjeleníteni ezen információkat a felhasználó számára barátságos formában a fent említett kis kijelzőn, illetve az összes adatátvitel naplózása és részletes összegző adatok biztosítása/eltárolása amikor hogy ha szükséges, a rendelkezéseinkre álljon.

Amíg a watchdog tag hordozható, mint különálló eszközt tekintve, a funkcionalitása akár egy mobiltelefonba és beépíthető, s ezáltal felhasználja a telefon kijelzőjét, áramforrását, memóriáját, felhasználja a telefon minden hasznos funkcióját.

A biztonsági funkciók nélkül a watchdog tag csak arról tudja a felhasználót értesíteni, hogy néhány névtelen olvasó szkenneli a tageket.

Az RFID és az őt körülvevő biztonság

Itt olyan RFID-cimkéket szeretnék bemutatni, amelyek modellként szolgálhatnak más lowcost elterjedt eszközök és azok gyakorlati korlátainak bemutatására. Párhuzamba állítom vele az ember-gép közti biztonságosan kialakítható kapcsolatát.

Mivel az RFID címkék és más elterjedt eszközök lassan általánossá válnak mindennapjainkban, új fenyegetések is adódhatnak ezen eszközök biztonságát adódóan. Ezek a fenyegetések lehetnek kémkedés, a hamisítás, szabotázs, vagy a magánélet megsértése.

Például, a közelmúltban az Egyesült Államok javasolta, hogy gyógyszereket csak receptek ellenében lehessen kiváltani, mert eléggé megnőtt bizonyos gyógyszerek nagyfokú használata, melyek nyomokban kábító-szerek alapanyagait tartalmazta. Ilyen esetekben, ha nem megfelelő védelmet biztosítunk, ezek a címkék sérthetik a fogyasztók magánéletét feltárva a recepten található személyi adatokkal. Megoldásként szolgálhat az, hogy ilyen esetekben töröljük a címke adatait, de ez bizony ellentmond az RFID-alapú szolgáltatások előírásainak. Szerencsére, van egy egyre növekvő irodalom-kör amely RFID biztonsági kérdésekkel foglalkozik és minden olyan mással amely valamilyen módon ezen témához tartozik.

Sarma és Engels megvitatták néhányszor az RFID biztonsági és a magánéleti fenyegetések kérdéseit. Rivest javasolt alacsony költségű ellenintézkedéseket ezen veszélyek ellen. Ezekre a továbbiakban ki is térünk. A fogyasztók számára viszont a központi kérdés az adatvédelemmel kapcsolatos.

Juels és Pappu a bankjegyek hitelességének ellenőrzése és a hamisítás megakadályozása céljából javasolták az RBPS rendszert, ami az RFID-hoz hasonló technikát alkalmazza Euro bankjegyek megcímkézésénél. Az Avoine hatékony támadási módokat talált az RBPS-sel szemben. Molnar és Wagner a könyvtári életben elemezték a hitelességgel kapcsolatos problémákat, melyeket szintén RFID rendszerek segítségével tudtak orvosolni – elsődlegesen itt a könyvek kikölcsönzésével kapcsolatos és esetleges eltulajdonítások ügyeiben foglalkoztak a legtöbbet.

Floerkemeier és Lampe megvitatták, hogy hogyan lehetne a különböző biztonsági politikákat implementálni RFID megvalósítások mellett. Ezzel sok hasonlóságot mutattak be a 2003-ban tartott konferencián az MIT a Privacy Workshopnál.

Egyre több irodalom nyújt különböző biztonsági konstrukciókat és ezen esetleges ellenintézkedéseknek megfelelő alacsony költségű RFID és talán még más elterjedt rendszereket. Jules, Rivest, és Szydlo javaslatai szerint a fogyasztóknak egy magánélet-védő eszközt ajánlanának – alapesetben egy blokkolandó tag-el ellátva – hogy illetéktelen személyek birtokában bármilyen adatot megvédhessünk. Mind Henrici és Muller, Ohkobu, Suzuki, és Kinoshita számos irodalmi vitát folytatott a hash-alapú RFID rendszerek adatvédelmi szférájának fejlesztéseiről.

A kaszinó ipar RFID-cimkével ellátott zsetonokat használ, ezzel is növelve annak szükségességét, hogy hitelesítse címkéit az olvasók számára (bár olvasó-és-tag hitelesítés lehet egyformán fontos is). Az olvasó szükséges ahhoz, hogy vezeték nélkül hitelesítse a tag személyazonosságát, különben a hamisítók is képesek lennének klónozott Casino zsetonok gyártására, nem beszélve más eszközökről, mint beléptető kártyákról, vagy stored-value kártyákról. Érdekes módon a címkéktől az olvasók hitelesítésére számos mód alkalmazható, hasonlóan az emberek és számítógépek esetében.

Ember-és gép közötti biztonság

Itt sok biztonsági kérdéssel kell foglalkozni, amik szélsőségesen is érinthetik az RFID egyes területeit. Olcsó készülékek esetében ott vannak az erőforrás-korlátok.

Az EPC címkék mindig kevesebb kapuszámmal rendelkeznek, mint amennyi nekünk szükséges lenne, hogy hatékonyan végrehajthassunk moduláris aritmetikai műveleteket olyan területeken, ahol kriptográfiai algoritmusokat alkalmaznak, mint pl. a DES, AES, vagy SHA-1.

Általában, a tag-ek és az emberek is csak korlátozott mértékben képesek tárolni véletlenszerű PIN-vagy közönséges jelszavakat. Az EPC címke néhány száz bit-es helyet képes nyújtani jelszó tárolásra, ami csak korlátozott számú alkalommal írható újra. Habár az ember hatalmas mennyiségű adatot képes tárolni, nem vagyunk képesek minden egyes apró részlet pontos felidézésére, főleg ha több évvel ezelőtti információkról is van szó.

Az emberek és a címkék közti kapcsolatot szükséges hitelesíteni, amely a következő hasonló beállításokkal történhet:

Az egész egy nyilvános csatornán, egy megbízható fél közt történik semmilyen külső zavaró tényező nélkül. A legjobb, ha két ember közt zajlik a kommunikáció, nem szabad megbíznunk egy harmadik személyben, s ugyan ez a helyzet fennáll akkor is, ha mondjuk ember-számítógép közt zajlik az érvényesítés, hiszen lehet egy harmadik lehallgató személy is bár talán még is biztonságosabbnak mondható ez az érvényesítési lehetőség.

Továbbá, a címkéknek is meg kell felelnie a minimális teljesítményi követelményeknek, hasonlóképpen, az emberek türelme sem örök idejű, nyilvánvalóan nem fog eltűrni egy hosszú, bonyolult bejelentkezési folyamatot. Vannak azonban (remélhetőleg) jelentős eltérések a címkék és az emberek között.

A címkék jobbak a logikai operációkban és véletlen bit-generálásokban. Az emberek úgy is tudják hitelesíteni magukat miközben képet vagy szöveget használnak segítségként. Belső, fontos információkat nyerhetünk ki a címkékből miközben fizikai támadásoknak vetjük alá.

Az emberi hitelesítési protokoll tárgyát a Carnegie Mellon Egyetem HumanAut projektjében dolgozták ki. Lamport korai munkájában egy egyszeri jelszavas azonosítású programot dolgozott ki. Imai és Matsumoto is javasolta, hogy egy személy csak korlátozott számú alkalommal végezhessen hitelesítést.

A ’Vizuális rejtjelezés’-t javasolta Naor és Pinkas, amellyel lehetővé tehető az emberek számára, hogy ellenőrizhessék műanyag fóliákon a feltüntetett titkosítási adatokat. Hopper és Blum szerint különösen figyelemre méltó az emberi hitelesítési protokoll.

Tagsokaságok a hatékonyság növelésére

Mint ahogy ugyanazon vonalkód rá van ragasztva egy nagy tárgy több oldalára a leolvasás megkönnyítése érdekében, úgy több RFID tag is használható ugyanazon a tárgyon. Úgy fogunk az adott tárgyhoz kapcsolódó tagekre hivatkozni, mintha azok egymás tükörképei lennének, azért, hogy ezzel könnyítsük meg a hozzáférést, habár ez nem feltétlenül jelenti azt, hogy a tükör tagek azonos állapotban vannak (azonos állapotot tükröznek). A tükrök egyfajta különbözőséget mutatnak, mely hasznos lehet a teljesítmény növelése érdekében. Két előnyét fogjuk megvizsgálni a tagsokaságnak, név szerint a pontosság növelését és a helymeghatározás javítását.

Az olvasó számára olyan hosszú továbbítás, mint amely megkülönböztethető két tag-étől, ugyanazon értékekkel párhuzamos válaszok esetén nem feltétlen azonos értéket sugároz, amikor egy tag több útvonalon keresztül elérhető.

Ha az olvasó képes egy több csatornás környezetben megfelelően működni, akkor képes lehet két tagről helyes adást fogadni.

Habár ez nem elég precíz, amikor a protokollnak a tag-be írnia kell (mióta a tagek rendelkeznek írható memóriával sok protokoll használja ezt a memóriát). Figyelembe véve azt, hogy az olvasó írás parancsot adhat ki egy speciális tag számára, mindegyik tag rendelkezik azzal az azonosítóval, amely ahhoz kell hogy teljesen megbízhatóan lehessen írni.

Ez a redundancia növelheti a teljesítményt. Habár az olvasó képes mindegyik rögzített taghez hozzáférni, elegendő egyhez is hozzáférnie, hogy megkapja ugyan azon információkat, mint amiket az összes többi is hordoz.

Ezzel a tag-sokasággal növelhető az olvasónak a pontossága, ugyanúgy, mint az olvasó érzékenysége.

Ennek lehet káros hatása is, csökkenti a hozzáférési arányt vagy növelheti a tagekhez szükséges hozzáférési időt.

A tagsokaság az RFID rendszer teljesítményét hátrányosan is érintheti. Elméletileg, ha a cél az, hogy tárgyanként egy taghez férjünk hozzá, az olvasónak nem kellene próbálni hozzáférnie a maradék tagekhez ha egynek a beolvasása már sikeresen megtörtént. Ennek a megvalósítása az alkalmazott protokolltól függ.

Amíg a tagsokaság segíthet növelni a pontosságot egyben növelheti a terhelést is, mivel nő a tagek száma.

A kihívást olyan protokollok kifejlesztése jelenti, melyek profitálhatnak a megnövelt pontosságból, de megelőzik a terhelés növekedéséből adódó teljesítményromlást. Több olvasó használata esetén az RFID rendszer teljesítménye növekszik. Valójában a tag hozzáférési arányának növelésére sűrűn telepítik az olvasókat, hogy redundáns hálózatot hozzanak létre, mellyel növelik az egyidejű olvasást. Nyilvánvaló, hogy az olvasók árának csökkenésével ez a lehetőség egy elfogadható kompromisszumos megoldást nyújthat a közel jövőben, mivel vele együtt kismértékben romlik az olvasási hatótávolság.

A tagek és az olvasók közti kommunikáció optimalizálás célja, hogy csökkentsük a kommunikációt a tagek és olvasók közt úgy, hogy miközben megtartjuk az elfogadható minőségszintet az RFID környezetre vonatkozó információk számára.

Gyakran megkívánják az esetek nagy részében, hogy olyan információk - mint pl. a különféle statisztikák adott tárgynak valamely tulajdonságát tekintve – által végzett statisztikai számításokat végezzünk el, melyek csak hozzávetőlegesen adnak eredményt, de az elegendő ahhoz, hogy csak a tageknek egy bizonyos részhalmazát, csoportját olvassuk be. Az olvasó megkérdezheti a taget hogy válasszon egy memória-rekesz számot, ami megfelelő az értékei számára. Az olvasónak most már csak ki kell olvasnia az első tag-”közleményt”. Ez nagyban optimalizálja a késleltetést, mint ahogyan az energiafelhasználást is. Az ütközés-probléma még mindig fennáll, mikor több tag ugyanezen azonosítókkal rendelkezik, hiszen ugyanezen memória-rekesszel fognak válaszolni. Ezért is alkalmazzuk a véletlenszerűsítést ezen ütközések elkerüléséhez.



[1]  A tag-ek és olvasók közötti kommunikáció protokollja.

[2]  Adatformátum és adatszervezés.

[3]  Hogyan kell tesztelni az eszközöket.