1. निजी मामले
के रूप में आरएफआईडी अधिक से अधिक व्यापक रूप से उपयोग किया जाता है, यह अधिक से अधिक हो रहा है ध्यान। जनता के कई सदस्य, तकनीकी कर्मचारी, और वो जो व्यक्तिगत गोपनीयता की सुरक्षा का समर्थन करते हैं, उन्होंने RFID. के उपयोग पर सवाल उठाना शुरू कर दिया है गोपनीयता सुरक्षा के समर्थकों का मानना है कि कई कंपनियां उपयोग कर रही हैं आरएफआईडी टैग माल। के प्रवाह को ट्रैक करने के लिए
उस समय, ग्राहक की गोपनीयता अनजाने में लीक हो गई थी गोपनीयता में शामिल कई संगठनों ने भी इस मुद्दे पर ध्यान देना शुरू कर दिया है, क्योंकि उनका पहचान को आइटम से जोड़ दिया गया है कब वे खरीद वस्तु। एक बार वे कुछ शॉपिंग मॉल या केंद्रों से फिर से गुजरें, उनका पहचान कपड़ों या व्यक्तिगत सामान में एम्बेड की जा सकती है। आरएफआईडी टैग लीक।
वायरलेस ट्रांसमिशन तकनीक पर आधारित उत्पाद जैसे RFID टैग में एक अंतर्निहित शीघ्रता होती है, अर्थात वे अदृश्य वायरलेस चैनलों के माध्यम से सूचनाओं का आदान-प्रदान, इसलिए यह निर्धारित करना मुश्किल है कब टैग भेजता है सूचना। अगर आरएफआईडी टैग कई उत्पादों से जुड़े होते हैं, स्टोर के दृष्टिकोण से उत्पादों का प्रबंधन करना बहुत सुविधाजनक होता है, चाहे यह छँटाई या तेज़ चार्जिंग या रोक रहा है चोरी।
लेकिन एक बार उत्पाद के बिक जाने के बाद, यदि RFID इससे जुड़ा टैग हटाया नहीं जाता, खरीदार की पहचान आसानी से हो सकती है लीक। यह और भी ला सकता है नुकसान। के लिए उदाहरण के लिए, चोर टैग की गई वस्तु का मूल्य प्राप्त कर सकता है आरएफआईडी रीडर, जिससे खरीदार की को देखते हुए आर्थिक स्थिति, और सुविधा लाने के लिए अपराध।
वास्तव में, RFID से संबंधित कई गोपनीयता मुद्दे टैग हल किए जा सकते हैं मौजूदा की सीमाओं के कारण आरएफआईडी पहचान प्रौद्योगिकी, टैग की पहचान दूरी अभी भी बहुत है सीमित। मूल रूप से पढ़ना असंभव है किसी का किसी कार या भवन से दूर किसी पाठक के माध्यम से जानकारी टैग करें किसी का की रेखा दृष्टि। इसके अलावा, कमजोर रेडियो फ्रीक्वेंसी सिग्नल भी पाठक को बाधाओं के तहत पहचानने में असमर्थ बना देंगे इसलिए, आरएफआईडी प्रौद्योगिकी चाहिए हो सुरक्षित। हालांकि, कुछ मामलों में, जैसे कब एक अभिगम नियंत्रण प्रणाली या भुगतान प्रणाली के माध्यम से गुजर रहा है, उपयोगकर्ता का व्यक्तिगत जानकारी और संबंधित जानकारी लीक हो सकती है एंटीना प्रौद्योगिकी और 10 तकनीकों के विकास के साथ, लंबी दूरी की मान्यता अंततः एक वास्तविकता बन जाएगी, और एक ऐसा तंत्र स्थापित करना आवश्यक है जो प्रभावी रूप से गोपनीयता की रक्षा कर सके।
2. सुरक्षा मुद्दे
सुरक्षा एक और मुद्दा है जिसने उपयोगकर्ताओं का बहुत ध्यान आकर्षित किया है। के लिए उदाहरण के लिए, कुछ कंपनियां RFID का उपयोग करती हैं माल की आपूर्ति का प्रबंधन करने के लिए प्रौद्योगिकी, लेकिन यह नहीं चाहता है कि अन्य प्रतियोगी माल पर लेबल के माध्यम से माल के ठिकाने और प्रकारों को ट्रैक करें। इसी तरह, यदि उपयोगकर्ता वित्तीय जानकारी वाले कुछ उपकरण RFID का उपयोग करते हैं टैग, फिर उपयोगकर्ता खातों से संबंधित जानकारी चाहिए भी संरक्षित।
टू इसके लिए, शोधकर्ताओं ने टैग के लिए कुछ एन्क्रिप्शन एल्गोरिदम प्रस्तावित किए हैं ताकि पाठकों को पहचान प्रमाणीकरण का एहसास हो सके और केवल उन पाठकों को जानकारी प्रेषित की जा सके जिन्होंने पहचान पारित की है प्रमाणीकरण। प्रमाणीकरण प्रक्रिया में, टैग को प्रमाणित पाठक की आईडी संख्या रिकॉर्ड करने की आवश्यकता होती है, और पाठक चाहिए प्रसारण के रूप में भी आईडी को टैग पर भेजें संख्या। यह सुनिश्चित करने के लिए कि इसका आईडी नंबर अन्य हमलावरों द्वारा इंटरसेप्ट नहीं किया गया है, एन्क्रिप्टेड ट्रांसमिशन को रीडर और टैग के बीच महसूस किया जाना चाहिए। एक बार जब टैग पाठक के प्रमाणीकरण को पारित करने में विफल रहता है, तो टैग संग्रहीत सूचना को प्रसारित करने से इंकार कर देगा हालांकि, यह कुंजीबद्ध प्रमाणीकरण रणनीति मैन-इन-द-मिडिल जैसे हमलों के अधीन भी है हमले और फिर से खेलना हमले।
3. आरएफआईडी एकीकरण समस्या
एक और समस्या का सामना करना पड़ रहा है आरएफआईडी प्रौद्योगिकी है कैसे एकीकृत करने के लिए आरएफआईडी मौजूदा सिस्टम में प्रौद्योगिकी। कई आर एंड डी विभाग आरएफआईडी के माध्यम से इस समस्या को हल करने की उम्मीद करते हैं मिडलवेयर, और कनेक्ट करें RFID मौजूदा के साथ प्रणाली बैक-एंड मिडलवेयर द्वारा प्रदान किए गए इंटरफेस के माध्यम से सिस्टम मिडलवेयर मौजूदा मानकों को हल कर सकते हैं p रोलेम्स के कारण असंगतता। मिडलवेयर का उपयोग करते हुए, फ्रंट-एंड द्वारा प्राप्त डेटा रीडर को डेटा प्रारूप में परिवर्तित किया जा सकता है जो बैक-एंड की आवश्यकताओं को पूरा करता है डिवाइस, जो उपयोगकर्ताओं के लिए बहुत लचीलापन ला सकता है। कई आरएफआईडी मिडलवेयर सिस्टम ऑपरेशन मॉनिटर से कनेक्ट करने के लिए हुक तकनीक से लैस हैं, और उपयोगकर्ता वास्तविक समय में उपयोग किए गए टैग की निगरानी कर सकते हैं इसी तरह, मिडलवेयर पाठकों और डेटाबेस को जोड़ने की क्षमता भी रखता है