RFID 2.0 tags skal være computere

Denne klumme ser på design-kriterier og forretnings-modeller for en ny generation af RFID-løsninger. Når RFID-leverandørerne har indbygget et sikkerhedsniveau i RFID tags, hvor man kan lagre informationer på flere niveauer, vil den enkelte tag vil kunne anvendes til flere forskellige formål gennem produktets levetid, helt frem til en eventuel afskaffelse af produktet.

11.02.2008

SCM.dk

KLUMMESKRIBENT: Henrik Granau, administrerende direktør i RFIDsec

Forventningerne i markedet om, at anvendelse af RFID på enkeltvare-niveau nu ville være almindeligt udbredt, ses af mange som en bekræftelse på at forventningerne til RFID-teknologien har været vildt overdrevet.
Men, kunne det være at de skuffede forventninger for RFID på enkeltvare-niveau nu markerer et vendepunkt for RFID? RFIDsec og vores globale partnere tror på at RFID-teknologi nu er vigtigere end nogensinde. Vi ser spændende nye muligheder, baseret på en ny generation af RFID-løsninger eller "RFID 2.0".
Selvom termen "Web 2.0" antyder en ny version af internettet (“the Web”), inkluderer det dog ingen opdatering af tekniske specifikationer, men i stedet ændringer i den måde udviklere og slutbrugere nu anvender internettet, ved at skifte fra at stille indhold til rådighed til at brugerne i fællesskab genererer indholdet.
Det er anderledes med RFID. I tillæg til ændring i måden som udviklere og slutbrugere kan anvende RFID-teknologien, vil "RFID 2.0" kræve udvidet sikkerhed i RFID Tags og i kommunikationen imellem RFID Reader og RFID Tag.
Måden vi anvender RFID teknologi på ændrer sig; standardisering, behov for privacy og sikkerhed påvirker RFID-industrien direkte. Som et første skridt imod "Internet of Things", anbefaler RFIDsec at RFID-industrien tager en ny design skabelon til sig for en ny generation af RFID-teknologi. Det er hvad vi kalder "RFID 2.0". Se figur 1.
Men hvordan kategoriserer vi én fremgangsmåde som "RFID 1.0" og en anden som "RFID 2.0"?
Dette spørgsmål er særdeles vigtigt, da termen "RFID 2.0" allerede er begyndt at blive bredt anvendt. Der er en risiko for, at den bare vil blive benyttet som et marketing "buzzword", uden egentlig substans.
Når vi begynder at se RFID-readere blive indbygget i PDA’er, mobiltelefoner (NFC initiativet) og endda i produkter til hjemmemedicinering, er det af afgørende betydning, at vi nu skal betragte en RFID-tag som en computer og måske endda som en "intelligent storage device". Det er nu at industrien skal definere kravene for den næste generation af RFID-løsninger.
Når en RFID tag betragtes som en computer, tilknyttet et produkt, ønsker vi at have adgang til denne computer. Da vi ikke kan forhindre andre RFID-readere i at komme i nærheden af RFID-tag’en, må vi sikre at uautoriseret adgang bliver forhindret. Vi har behov for en ‘firewall’ og et adgangskontrolsystem, med flere adgange med klare differentierede niveauer af adgang til data på RFID-tag’en.
Når RFID-leverandørerne har inkluderet dette niveau af sikkerhed i RFID-tags, kan vi begynde at anvende RFID tags i produkternes fulde livscyklus. Den enkelte RFID-tag vil så kunne agere situationsbestemt og kan anvendes til flere forskellige formål gennem produktets levetid, helt frem til en eventuel afskaffelse af produktet.

RFID-tag som en Computer
RFID 2.0 kan visualiseres som et sæt af principper og praktikker, der spiller sammen og former et komplet "økosystem". Som det er med andre vigtige koncepter, har RFID 2.0 ikke nødvendigvis en skarp afgrænsning, men der er en fast kerne, hvor fra principperne er defineret. Figur 2 viser en skematisk fremstilling af nøgleelementerne i RFID 2.0.
Det første element definerer en RFID-tag som en computer. Det andet element fastslår, at ejeren af RFID-tag’en har fuldstændig og eksklusiv kontrol over såvel data som med kommunikation. RFIDsec betragter disse to elementer som helt fundamentale i definitionen af og den strategiske positionering af RFID 2.0.

Vigtige RFID 2.0 Design elementer
1. Åben struktur
Standardisering af produkt identifikatorer indenfor brancher, datastrukturer og datadefinitioner, er vitale for anvendelsen af RFID-tags i samarbejde. Dog vil en central styring af kommunikation forhindre en mere fleksibel brugerdreven anvendelse.
Derfor: Muligheden for at kunne slette data, oprette nye adgange, ændre produkt identifikator og etablere kommunikationskanaler til web services bør stilles til rådighed for ejeren af RFID-tag’en; brancher bør kunne implementere deres egne standarder.

2. Stærk sikkerhed
Kommunikation imellem RFID Reader og RFID tag er trådløs, hvorfor kommunikationen kan blive aflyttet, optaget og genafspillet. At anvende RFID-teknologi til personlig identifikation er yderst problematisk (Adgang til bygninger, e-Passport osv.). Vi mener at gængse RFID-tags slet ikke bør anvendes til personlig identifikation. Selv ved identifikation af produkter kan RFID anvendelse være problematisk p.gr.a. eksempelvis industri spionage, og endda terror trusler (transport af eksplosive stoffer osv.).
Derfor: Kommunikation mellem RFID-reader and RFID-tag bør være sikret på en sådan måde, at den ikke kan aflyttes, så kommunikationsflow’et er unikt for hver eneste transaktion og må aldrig kunne genbruges.

3. Differentieret adgang
Når en RFID-tag har et datalager udover selve product identifikatoren, er den manglende mulighed for at kunne kontrollere adgang til data et problem, der forhindrer virksomheder i at lagre data på deres RFID-tags.
Derfor: Adgangskontrol-funktionalitet er en nødvendighed. I tillæg til at forhindre uautoriseret adgang til data på RFID-tag’en, bør det være muligt at have en bruger autoriseret til at opdatere data mens andre brugere kun kan læse data. Det bør også være muligt at strukturere RFID-tag’s datalager i separate områder, hvor hvert område har sine egne differentierede rettigheder for adgang.

4. Overførsel af ejerskab
RFID-tags på produkter hvor brugeren af produktet ikke har adgang til informationen og ikke har nogen mulighed for at kunne kontrollere andre folks adgang begrænser anvendelsen af RFID-teknologi i dag.
Derfor: Fuldstændig overførsel af kontrol til den næste ejer af RFID-tag’en (ejeren af produktet) og dermed give brugeren mulighed for at kontrollere kommunikationen med RFID-tag’en såvel som kommunikationen tilbage til enhver tidligere etableret web service er nødvendig. Ved at udvide denne overførsel af kontrol til også at omfatte slut-brugeren, uanset om det er i en virksomhed eller som forbruger, vil hjælpe med at skabe det nødvendige niveau af tillid til RFID-teknologien.

5. Ikke-kopierbare RFID-tags
RFID-teknologi er indlysende at anvende i bekæmpelsen af piratkopi produkter, men når RFID-tag’en kan kopieres er det ikke effektivt og vil resultere i en falsk tryghedsfølelse.
Derfor: Muligheden for at kunne kontrollere en RFID-tags ægthed på et vilkårligt tidspunkt i produktets levetid er en nødvendighed. Producenten af produktet bør, evt. med assistance fra RFID-leverandøren, stille en sådan service til rådighed.

6. Nye forretningsmodeller
Producentens investering i RFID-teknologi kan være betydende og holde anvendelsen af teknologien tilbage fordi den i dag ikke altid kan retfærdiggøres.
Derfor: Promover kunde-selvbetjening, ved at udnytte RFID-teknologien til at nå helt ud til produktets slut-brugere, og her igennem øge værdien med en ‘pay-per-use’ fremgangsmåde (The Long Tail m.v.).

RFIDsec mener, at vi nu er ved begyndelsen af den anden bølge for RFID-anvendelse. Den første bølge koncentrerede sig om erstatning af stregkoder, i et miljø hvor kun de basale internationale standarder er kommet på plads, hvilket har ført til en del vanskeligheder med at retfærdiggøre omkostningen ved ibrugtagelse af teknologien.
RFID 2.0 udvider rammerne dramatisk. Ved at anskue en RFID-tag som en computer, og ved at sikre at ejeren af RFID tag’en har fuldstændig og eksklusiv kontrol med data og kommunikation, åbnes mulighed for at en helt ny række af applikationer på tværs af mange forskellige brancher, bliver attraktive. RFID-industrien må nu få løst de voksende udfordringer med sikkerhed og privacy gennem udvikling af passende løsninger.
I RFIDsec er vi begejstret over mulighederne i RFID 2.0. Vi er sikre på at det er nu at vores industri skal udnytte det potentiale som RFID 2.0 tilbyder, og nu facilitere applikationer, der tidligere var for futuristiske eller for dyre.

Toyota Material Handling A/S

Sponseret

Bæredygtig materialehåndtering i logistikterminalen

Teknologisk Institut Innovation og Digital Transformation

Sponseret

Vækst kræver robusthed

Relateret indhold

26.07.2024SCM.dk

Forskning: Vi kan skære 70 procent af strømforbruget fra kunstig intelligens

26.07.2024SCM.dk

Online markedspladser napper broderparten af den globale e-handel

03.07.2024Teknologisk Institut Innovation og Digital Transformation

Sponseret

Modstandsdygtighed sat på formel

01.07.2024TrueCommerce

Sponseret

Nyt om PEPPOL

28.06.2024SCM.dk

Logistikgigant fortsætter med fyldte ordrebøger

25.06.2024SCM.dk

Geodis Danmark skifter til vedvarende energi

20.06.2024SCM.dk

Er der et liv efter compliance?

18.06.2024SCM.dk

Korte værdikæde-tjek skal bidrage til mere cirkulære forsyningskæder

Jobmarked

Se alle

Tasklet Factory

Softwareudvikler til Tasklet

Vi søger lige nu en dygtig kollega til vores #TeamCode til at bidrage med at udvikle vores mobilapp, der effektiviserer lagre verden over.

Område

Nordjylland

Ansøgningsfrist

14.08.2024

Apport Systems A/S

Sales And Administration Coordinator

Her hos Apport Systems A/S er vi på udkig efter en ny medarbejder, der skal være med til at få dagligdagen på vores kontor i Risskov til at glide let. Er du en haj til administrative opgaver inden for bogholderi, salg og kontor? Perfekt, så læs med her.

Område

Midtjylland

Ansøgningsfrist

Snarest muligt

Körber Supply Chain DK A/S

Technical Documentation Engineer / Technical Writer

Kan du formulere og forenkle tekniske instruktioner og skabe gode brugeroplevelser i interaktionen mellem menneske og maskine? Og motiveres du af en varieret hverdag som en del af et stærkt team og muligheden for at arbejde med komplekse og højteknologiske løsninger? Så er det dig vi leder efter!

Område

Nordjylland

Ansøgningsfrist

Snarest muligt

Körber Supply Chain DK A/S

Service Specialist

Har du en dybdegående teknisk viden og en passion for fejlfinding, og drømmer du om at udforske verden? Vi leder efter en dygtig Service Specialist med en solid baggrund og kendskab til både mekanik, elektronik, samt PLC.

Område

Nordjylland

Ansøgningsfrist

Snarest muligt

Körber Supply Chain DK A/S

Category Manager - med primært fokus på projektindkøb

Hos Körber Supply Chain lægger vi stor vægt på godt kollegaskab og stærk holdånd i en travl hverdag: Vi ved ganske enkelt, at det er nøglen til vores succes! Vi er en virksomhed i udvikling og søger derfor en erfaren Category Manager til at styrke vores indkøbsteam. Vores dedikation til innovation har gjort os til en førende aktør i branchen. Som Category Manager hos Körber bliver du en del af et passioneret og resultatorienteret team, hvor din erfaring vil spille en central rolle i at udvikle vores indkøbsstrategi og forbedre vores leverandørnetværk.

Område

Nordjylland

Ansøgningsfrist

Snarest muligt

Körber Supply Chain DK A/S

Project Engineer - Controls

Hos Körber Supply Chain lægger vi stor vægt på godt kollegaskab og stærk holdånd i en travl hverdag: Vi ved ganske enkelt, at det er nøglen til vores succes! Som vores nye Project Engineer - Controls bliver det derfor også en central del af din hverdag, som del af et passioneret og internationalt team der hver dag arbejder for at bringe automation og PLC til nye højder.

Område

Nordjylland

Ansøgningsfrist

Snarest muligt

Hold dig opdateret med SCM.dk

Tilmeld dig nyhedsbrevet og følg med i alt som rører sig indenfor ledelse af forsyningskæden, Nyhedsbrevet kommer kun to gange pr. uge.

Se flere temaer

Events

Se alle
DTU Learn for Life
Efteruddannelse
Netværkssikkerhed

Vil du opkvalificere dine færdigheder inden for netværkskommunikation? Så tilmeld dig dette kursus, som også er et diplommodul, og få kompetencer til at sikre virksomhedens netværk mod angreb.

Dato

26.08.2024

Tid

13:00

Sted

Lautrupvang 15. 2750 Ballerup

DTU Learn for Life
Efteruddannelse
Udviklingsmetoder og udviklingsprocesser

Vil du styrke dine kompetencer inden for systematiske metoder til analyse, design og implementering af objektorienterede systemer? Så er dette kursus, som også er et diplommodul, interessant for dig.

Dato

26.08.2024

Tid

17:00

Sted

Lautrupvang 15. 2750 Ballerup

DTU Learn for Life
Efteruddannelse
Projektledelse – metoder og værktøjer - aften

Vil du være projektleder – eller ønsker du at opkvalificere dine projektlederkompetencer? Så tilmeld dig dette kursus, som også er et diplom modul, og styrk dine evner til at planlægge, styre og følge op på projekter.

Dato

26.08.2024

Tid

17:00

Sted

Lautrupvang 15. 2750 Ballerup

Bredana Axcite A/S
Webinar
Sådan får I (bedre) styr på jeres varer i transit

Landed Cost modulet i Dynamics 365 giver jer en stribe fordele

Dato

27.08.2024

Tid

10:00

Sted

Live webinar fra Bredana Axcite, Aarhus

DTU Learn for Life
Efteruddannelse
Fra specialist til leder

Vil du have mere viden om de krav, der stilles til ledere i erhvervslivet? Og vil du udvikle dine ledelseskompetencer? Så tag dette kursus, som også er et diplommodul modul, og få sat fokus på dit potentiale i overgangen fra rollen som specialist til rollen som leder.

Dato

27.08.2024

Tid

17:00

Sted

Lautrupvang 15. 2750 Ballerup

DTU Learn for Life
Efteruddannelse
Det personlige lederskab og forandring - aften

Udvid og styrk dine personlige ledelseskompetencer og få udviklet dine samarbejdsevner og evner til at vække tillid hos medarbejdere.

Dato

27.08.2024

Tid

17:00

Sted

Lautrupvang 15. 2750 Ballerup