Co to są podstawowe elementy systemu RFID
W ostatnich latach identyfikacja radiowa (RFID) przyciągnęła uwagę przemysłu produkcyjnego na całym świecie ze względu na jej wyrafinowane zastosowania, które obejmują między innymi szybką inwentaryzację przedmiotów i efektywną obsługę materiałów. W tym artykule omówiono komponenty systemu RFID. Pasywny Tagi RFID – w odróżnieniu od aktywnych, tagi pasywne nie wymagają źródła zasilania. Tagi ulegają aktywacji w momencie przejścia przez pole o częstotliwości radiowej – pole RF wytwarzane przez antenę czytnika. Prawdopodobnie nie. Metki są dość drogie, umieszczanie tagów na wszystkich przedmiotach staje się niepraktyczne. Ta warstwa interfejsu służy jako kanał pomiędzy czytnikami RFID a elementami sprzętowymi lub urządzeniami, takimi jak komputery stacjonarne i laptopy, które są w stanie komunikować się z czytnikami i przyjmować z nich informacje.
Tagi RFID występują w trzech ogólnych odmianach: pasywne, aktywne i półpasywne (znane również jako wspomagane baterią). Tagi pasywne nie wymagają wewnętrznego źródła zasilania, są więc urządzeniami czysto pasywnymi (są aktywne tylko wtedy, gdy w pobliżu znajduje się czytnik, który je zasila), natomiast tagi półpasywne i aktywne wymagają źródła zasilania, zwykle małej baterii. Implanty RFID, czy nam się to podoba, czy nie, z każdym dniem wydają się coraz bardziej rzeczywistością. Częstotliwości stosowane w RFID w USA są obecnie niekompatybilne z częstotliwościami stosowanymi w Europie i Japonii. Tagi, które są czytelne dla całego świata, stanowią ryzyko zarówno dla prywatności lokalizacji osobistej, jak i bezpieczeństwa korporacyjnego/wojskowego.
Istnieją trzy różne rodzaje ACM Tagi RFID oparte na ich mocowaniu do identyfikowanych obiektów, znaczniki dołączane, wszczepialne i wkładane Oprócz tych konwencjonalnych znaczników RFID firma Eastman Kodak Company złożyła dwa wnioski patentowe dotyczące monitorowania spożycia leku w oparciu o strawny znacznik RFID. Nawet jeśli jesteśmy na wczesnym etapie znakowania RFID, należy się zastanowić, jakie będą tego długoterminowe konsekwencje. Początkowy cel stosowania chipów RFID wydaje się skupiać na produkcji i zarządzaniu łańcuchem dostaw.
System, w którym teraz żyjemy, jest pod kontrolą, chip RFID to po prostu kolejny sposób, w jaki Wielki Brat może nas śledzić. Nie tylko karty bankowe zawierające znaczniki RFID, coraz częściej paszporty, dowody osobiste i prawa jazdy, które przechowują ogromne ilości danych osobowych, korzystają ze znaczników RFID. W przypadku kart zbliżeniowych oszust musi jedynie dotknąć ukrytego skanera RFID w tylnej kieszeni, w którym znajduje się portfel, aby uzyskać wszystkie informacje potrzebne do sklonowania karty.
Chociaż karty obsługujące technologię RFID są przeznaczone wyłącznie do pracy w niewielkiej odległości od czytników RFID, istnieje wiele łatwo dostępnych skanerów, które mogą zwiększyć zasięg do kilku stóp. Istnieje wiele witryn internetowych poświęconych szczegółowemu opisowi tego oszustwa oraz udostępnianiu skanerów i samouczków, jak to zrobić. Klonowanie Karty RFID nie jest już domeną doświadczonych cyberprzestępców, sprzęt i czyste karty RFID można nawet kupić w Internecie. Chociaż skanowanie i klonowanie kart RFID jest stosunkowo łatwe, istnieje wiele sposobów ochrony przed tym pojawiającym się oszustwem.


