RFID 2.0 tags skal være computere

Denne klumme ser på design-kriterier og forretnings-modeller for en ny generation af RFID-løsninger. Når RFID-leverandørerne har indbygget et sikkerhedsniveau i RFID tags, hvor man kan lagre informationer på flere niveauer, vil den enkelte tag vil kunne anvendes til flere forskellige formål gennem produktets levetid, helt frem til en eventuel afskaffelse af produktet.

11.02.2008

SCM.dk

KLUMMESKRIBENT: Henrik Granau, administrerende direktør i RFIDsec

Forventningerne i markedet om, at anvendelse af RFID på enkeltvare-niveau nu ville være almindeligt udbredt, ses af mange som en bekræftelse på at forventningerne til RFID-teknologien har været vildt overdrevet.
Men, kunne det være at de skuffede forventninger for RFID på enkeltvare-niveau nu markerer et vendepunkt for RFID? RFIDsec og vores globale partnere tror på at RFID-teknologi nu er vigtigere end nogensinde. Vi ser spændende nye muligheder, baseret på en ny generation af RFID-løsninger eller "RFID 2.0".
Selvom termen "Web 2.0" antyder en ny version af internettet (“the Web”), inkluderer det dog ingen opdatering af tekniske specifikationer, men i stedet ændringer i den måde udviklere og slutbrugere nu anvender internettet, ved at skifte fra at stille indhold til rådighed til at brugerne i fællesskab genererer indholdet.
Det er anderledes med RFID. I tillæg til ændring i måden som udviklere og slutbrugere kan anvende RFID-teknologien, vil "RFID 2.0" kræve udvidet sikkerhed i RFID Tags og i kommunikationen imellem RFID Reader og RFID Tag.
Måden vi anvender RFID teknologi på ændrer sig; standardisering, behov for privacy og sikkerhed påvirker RFID-industrien direkte. Som et første skridt imod "Internet of Things", anbefaler RFIDsec at RFID-industrien tager en ny design skabelon til sig for en ny generation af RFID-teknologi. Det er hvad vi kalder "RFID 2.0". Se figur 1.
Men hvordan kategoriserer vi én fremgangsmåde som "RFID 1.0" og en anden som "RFID 2.0"?
Dette spørgsmål er særdeles vigtigt, da termen "RFID 2.0" allerede er begyndt at blive bredt anvendt. Der er en risiko for, at den bare vil blive benyttet som et marketing "buzzword", uden egentlig substans.
Når vi begynder at se RFID-readere blive indbygget i PDA’er, mobiltelefoner (NFC initiativet) og endda i produkter til hjemmemedicinering, er det af afgørende betydning, at vi nu skal betragte en RFID-tag som en computer og måske endda som en "intelligent storage device". Det er nu at industrien skal definere kravene for den næste generation af RFID-løsninger.
Når en RFID tag betragtes som en computer, tilknyttet et produkt, ønsker vi at have adgang til denne computer. Da vi ikke kan forhindre andre RFID-readere i at komme i nærheden af RFID-tag’en, må vi sikre at uautoriseret adgang bliver forhindret. Vi har behov for en ‘firewall’ og et adgangskontrolsystem, med flere adgange med klare differentierede niveauer af adgang til data på RFID-tag’en.
Når RFID-leverandørerne har inkluderet dette niveau af sikkerhed i RFID-tags, kan vi begynde at anvende RFID tags i produkternes fulde livscyklus. Den enkelte RFID-tag vil så kunne agere situationsbestemt og kan anvendes til flere forskellige formål gennem produktets levetid, helt frem til en eventuel afskaffelse af produktet.

RFID-tag som en Computer
RFID 2.0 kan visualiseres som et sæt af principper og praktikker, der spiller sammen og former et komplet "økosystem". Som det er med andre vigtige koncepter, har RFID 2.0 ikke nødvendigvis en skarp afgrænsning, men der er en fast kerne, hvor fra principperne er defineret. Figur 2 viser en skematisk fremstilling af nøgleelementerne i RFID 2.0.
Det første element definerer en RFID-tag som en computer. Det andet element fastslår, at ejeren af RFID-tag’en har fuldstændig og eksklusiv kontrol over såvel data som med kommunikation. RFIDsec betragter disse to elementer som helt fundamentale i definitionen af og den strategiske positionering af RFID 2.0.

Vigtige RFID 2.0 Design elementer
1. Åben struktur
Standardisering af produkt identifikatorer indenfor brancher, datastrukturer og datadefinitioner, er vitale for anvendelsen af RFID-tags i samarbejde. Dog vil en central styring af kommunikation forhindre en mere fleksibel brugerdreven anvendelse.
Derfor: Muligheden for at kunne slette data, oprette nye adgange, ændre produkt identifikator og etablere kommunikationskanaler til web services bør stilles til rådighed for ejeren af RFID-tag’en; brancher bør kunne implementere deres egne standarder.

2. Stærk sikkerhed
Kommunikation imellem RFID Reader og RFID tag er trådløs, hvorfor kommunikationen kan blive aflyttet, optaget og genafspillet. At anvende RFID-teknologi til personlig identifikation er yderst problematisk (Adgang til bygninger, e-Passport osv.). Vi mener at gængse RFID-tags slet ikke bør anvendes til personlig identifikation. Selv ved identifikation af produkter kan RFID anvendelse være problematisk p.gr.a. eksempelvis industri spionage, og endda terror trusler (transport af eksplosive stoffer osv.).
Derfor: Kommunikation mellem RFID-reader and RFID-tag bør være sikret på en sådan måde, at den ikke kan aflyttes, så kommunikationsflow’et er unikt for hver eneste transaktion og må aldrig kunne genbruges.

3. Differentieret adgang
Når en RFID-tag har et datalager udover selve product identifikatoren, er den manglende mulighed for at kunne kontrollere adgang til data et problem, der forhindrer virksomheder i at lagre data på deres RFID-tags.
Derfor: Adgangskontrol-funktionalitet er en nødvendighed. I tillæg til at forhindre uautoriseret adgang til data på RFID-tag’en, bør det være muligt at have en bruger autoriseret til at opdatere data mens andre brugere kun kan læse data. Det bør også være muligt at strukturere RFID-tag’s datalager i separate områder, hvor hvert område har sine egne differentierede rettigheder for adgang.

4. Overførsel af ejerskab
RFID-tags på produkter hvor brugeren af produktet ikke har adgang til informationen og ikke har nogen mulighed for at kunne kontrollere andre folks adgang begrænser anvendelsen af RFID-teknologi i dag.
Derfor: Fuldstændig overførsel af kontrol til den næste ejer af RFID-tag’en (ejeren af produktet) og dermed give brugeren mulighed for at kontrollere kommunikationen med RFID-tag’en såvel som kommunikationen tilbage til enhver tidligere etableret web service er nødvendig. Ved at udvide denne overførsel af kontrol til også at omfatte slut-brugeren, uanset om det er i en virksomhed eller som forbruger, vil hjælpe med at skabe det nødvendige niveau af tillid til RFID-teknologien.

5. Ikke-kopierbare RFID-tags
RFID-teknologi er indlysende at anvende i bekæmpelsen af piratkopi produkter, men når RFID-tag’en kan kopieres er det ikke effektivt og vil resultere i en falsk tryghedsfølelse.
Derfor: Muligheden for at kunne kontrollere en RFID-tags ægthed på et vilkårligt tidspunkt i produktets levetid er en nødvendighed. Producenten af produktet bør, evt. med assistance fra RFID-leverandøren, stille en sådan service til rådighed.

6. Nye forretningsmodeller
Producentens investering i RFID-teknologi kan være betydende og holde anvendelsen af teknologien tilbage fordi den i dag ikke altid kan retfærdiggøres.
Derfor: Promover kunde-selvbetjening, ved at udnytte RFID-teknologien til at nå helt ud til produktets slut-brugere, og her igennem øge værdien med en ‘pay-per-use’ fremgangsmåde (The Long Tail m.v.).

RFIDsec mener, at vi nu er ved begyndelsen af den anden bølge for RFID-anvendelse. Den første bølge koncentrerede sig om erstatning af stregkoder, i et miljø hvor kun de basale internationale standarder er kommet på plads, hvilket har ført til en del vanskeligheder med at retfærdiggøre omkostningen ved ibrugtagelse af teknologien.
RFID 2.0 udvider rammerne dramatisk. Ved at anskue en RFID-tag som en computer, og ved at sikre at ejeren af RFID tag’en har fuldstændig og eksklusiv kontrol med data og kommunikation, åbnes mulighed for at en helt ny række af applikationer på tværs af mange forskellige brancher, bliver attraktive. RFID-industrien må nu få løst de voksende udfordringer med sikkerhed og privacy gennem udvikling af passende løsninger.
I RFIDsec er vi begejstret over mulighederne i RFID 2.0. Vi er sikre på at det er nu at vores industri skal udnytte det potentiale som RFID 2.0 tilbyder, og nu facilitere applikationer, der tidligere var for futuristiske eller for dyre.

Descartes

Sponseret

Toldbehandling fra Descartes – øg resiliensen i forsyningskæden

AGR

Sponseret

Er dit ERP nok til lagerstyring? Sådan lukker AGR hullerne i forsyningskæden

Relateret indhold

03.12.2024SCM.dk

Bæredygtighedens lange vej ind i bestyrelseslokalet

02.12.2024SCM.dk

Dansk logistikkoncern opbygger muskler og viser stærk forretningsdrift

29.11.2024Global AGV

Sponseret

20 års dedikation og ordentlighed hos BILA A/S

25.11.2024SCM.dk

Håb på det bedste, vær beredt på det værste

22.11.2024SCM.dk

Resten af ledelsen skal også forstå ESG

21.11.2024SCM.dk

Danske topledere investerer heftigt i AI – uden at vide noget om teknologien

20.11.2024SCM.dk

Hvor bliver jeres usolgte varer af?

20.11.2024Bureau Veritas

Sponseret

Webinar: Learn about AQAP2110 Standards and their requirements

Jobmarked

Se alle

Hold dig opdateret med SCM.dk

Tilmeld dig nyhedsbrevet og følg med i alt som rører sig indenfor ledelse af forsyningskæden, Nyhedsbrevet kommer kun to gange pr. uge.

Se flere temaer

Events

Se alle
DTU Learn for Life
Efteruddannelse
Supply Chain Management (SCM)

Få kompetencer til at designe og lede effektive produktions- og forsyningskæder, også kaldet supply chains, som er en forudsætning for virksomhedens konkurrenceevne.

Dato

31.10.2024

Tid

09:00

Sted

Lautrupvang 15. 2750 Ballerup

Bureau Veritas
Kursus
CSRD-rapportering

EU’s Corporate Sustainability Reporting Directive (CSRD) er en game changer for bæredygtighedsrapportering, da det blandt andet fastsætter ensartede metoder og måleenheder for virksomheders rapportering af miljømæssige, sociale og ledelsesmæssige aspekter (ESG).

Dato

07.11.2024

Sted

Oldenborggade 25-31, 7000 Fredericia

Bureau Veritas
Webinar
Webinar: Learn about AQAP2110 Standards and their requirements

Did you know that suppliers of products and services to the NATO Member Countries Defence Acquisition and Logistics Organizations often must meet relevant NATO quality standards outlined in the AQAP - Allied Quality Assurance Publications?

Dato

11.12.2024

Tid

13:00

Sted

Online

DTU Learn for Life
Efteruddannelse
Projektledelse – metoder og værktøjer - dag

Vil du være projektleder – eller ønsker du at opkvalificere dine projektlederkompetencer? Så tilmeld dig dette kursus, som også er et diplom modul, og styrk dine evner til at planlægge, styre og følge op på projekter.

Dato

27.01.2025

Tid

09:00

Sted

Lautrupvang 15. 2750 Ballerup

DTU Learn for Life
Efteruddannelse
Grundlæggende objektorienteret programmering

Vil du opkvalificere dine evner inden for objektorienteret programmering? Så tilmeld dig dette kursus, som også er et diplommodul, og få kompetencer til at designe objektorienterede programløsninger for din virksomhed.

Dato

27.01.2025

Tid

17:00

Sted

Lautrupvang 15. 2750 Ballerup

DTU Learn for Life
Efteruddannelse
Projektledelse – metoder og værktøjer - aften

Vil du være projektleder – eller ønsker du at opkvalificere dine projektlederkompetencer? Så tilmeld dig dette kursus, som også er et diplom modul, og styrk dine evner til at planlægge, styre og følge op på projekter.

Dato

27.01.2025

Tid

17:00

Sted

Lautrupvang 15. 2750 Ballerup