>> Elettronica Tecnologia >  >> Global Positioning Systems >> RFID

Tecnologia RFID Svantaggi e Alternative

tecnologia RFID utilizza le trasmissioni radiofoniche per la gestione dell'inventario . Quando qualcuno esegue la scansione di un tag RFID con un lettore , manda segnali radio al tag per decodificare le informazioni elemento memorizzato nel chip del tag . Il chip riflette il segnale , restituendo le informazioni sull'elemento al lettore . Mentre i sistemi RFID sono state ampiamente adottate dai principali rivenditori , i loro svantaggi e le vulnerabilità possono rendere i sistemi di gestione dell'inventario un'alternativa più attraente per gli utenti finali . Problemi di sicurezza

hacker possono utilizzare i dispositivi chiamati " clonatori " per raccogliere informazioni di chip codificate . Una volta che il suo utente ottiene a pochi metri di un chip RFID , il cloner legge e memorizza i dati del chip , compromettere la sicurezza fornita da elementi quali key card RFID attrezzate. La maggior parte dei chip RFID non incorporano la crittografia a causa delle spese di chip con la potenza di elaborazione necessaria , ma anche i dati crittografati è vulnerabile a un attacco di forza bruta , in cui un programma genera migliaia di password al secondo fino a quando non inciampa la password che le violazioni sicurezza del chip. Gli hacker possono inoltre usufruire di chip RFID con memoria scrivibile , alterando i prezzi o la password informazione , o semplicemente cancellando il contenuto del chip .

Privacy Problemi

Un prodotto con un RFID tag può essere seguito oltre il suo punto di acquisto , e se è incorporato in un indumento , movimenti del compratore può potenzialmente essere monitorato da chiunque effettua uno scanner portatile . Molte biblioteche ora usano tag RFID per monitorare il loro inventario e di fornire servizi di self -checkout . Nel suo articolo, " L' RFID Hacking metropolitana , " autore Annalee Newitz dice che la maggior parte delle biblioteche non usano chip criptati , permettendo a qualcuno con un lettore alla ricerca della storia di assunzione di un mecenate . I medici possono impiantare chip RFID che contengono cartelle cliniche complete , rendendo le informazioni vitali prontamente disponibili in caso di emergenza , ma anche rendere i dati vulnerabili all'hacking .
Bar Code Sistemi

Bar codici forniscono facilmente accessibili informazioni di prodotto , permettendo uno scanner per accedere alla registrazione pertinente all'interno di un database . Tuttavia , uno scanner di codice a barre deve avere una linea senza ostacoli al codice e in genere non riesce a leggere il codice da una distanza superiore a 20 cm. Una tecnologia emergente , denominata Visidot , incorpora un ibrido di RFID e codice a barre tecnologia, offrendo ai lettori compatibili con entrambi i codici a barre tradizionali etichette con codici proprietari offerti dal produttore .
Rubee

Rubee è uno standard che funziona in modo analogo ai sistemi RFID , chip utilizzando e lettori , ma utilizza le onde magnetiche per trasmettere le informazioni al posto delle frequenze radio . Mentre i liquidi e alcuni metalli possono interrompere le trasmissioni RFID , segnali magnetici di Rubee hanno lunghezze d'onda più lunghe che resistono interferenza da oggetti nell'ambiente . Ogni tag Rubee ha un proprio indirizzo IP e divide i dati in pacchetti per la trasmissione . A differenza dei tag RFID , tag Rubee non richiedono una linea di vista tra tag e lettori di scambiare dati e tag possono autonomamente scambiare informazioni con i router che funge da stazioni di base , la creazione di una rete peer-to -peer per la condivisione dei dati .

  1. Applicazioni comuni di RFID
  2. Informazioni sulla tecnologia RFID
  3. I primi usi di RFID
  4. Tecnologia RFID spiegato
  5. L' emergere della tecnologia RFID
  6. Usi della tecnologia RFID