MOŽNOSTI IDENTIFIKACE A MONITOROVÁNÍ POHYBU ZBOŽÍ A OSOB



Podobné dokumenty
Příloha 1. Náleţitosti a uspořádání textové části VŠKP

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY NÁVRH STRATEGIE ROZVOJE MALÉ RODINNÉ FIRMY THE DEVELOPMENT OF SMALL FAMILY OWNED COMPANY

VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ

Bakalářská práce bakalářský studijní obor Teleinformatika

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Ing. Jan Bartoš, MBA. Jednatel společnosti Smartdata, s.r.o.

Metodický pokyn č. 1/09 pro odevzdávání, ukládání a zpřístupňování vysokoškolských závěrečných prací

AKTIVNÍ RFID SYSTÉMY. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s.

Bezpečnostní mechanismy

8. PŘÍSTUPOVÉ SYSTÉMY

VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ

NÁVRH ŘEŠENÍ FLUKTUACE ZAMĚSTNANCŮ VE SPOLEČNOSTI

Aplikovaný vývoj RFID technologií

Paměti. Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje

Základní pojmy informačních technologií

Informační systémy v logistice

DIPLOMOVÁ PRÁCE (MMSE) Pokyny pro vypracování

Detektory kovů řady Vistus

AUTOMATIZACE CHYB OBJEDNÁVKOVÉHO SYSTÉMU AUTOMATION OF ORDERING SYSTEM ERRORS

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická

Procesor. Hardware - komponenty počítačů Procesory

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

MST - sběr dat pomocí mobilních terminálů on-line/off-line

MAXI nebo MINI? Plně modifikovatelné Neomezený počet zásuvek. Modulární ukládací boxy Click In... Click Out

MSA PLUS Elektrosvařovací jednotky

Když čárový kód nechce prodat výrobek... a zákazník má problém

RFID

Výukové texty. pro předmět. Automatické řízení výrobní techniky (KKS/ARVT) na téma

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

Teorie systémů TES 3. Sběr dat, vzorkování

SMĚRNICE REKTORA Č. 9/2007

INTELIGENTNÍ ŘEŠENÍ DATACARD PRO IDENTIFIKACI OSOB

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

VY_32_INOVACE_2_3_INF_KN. Datová úložiště

Integrovaná střední škola, Sokolnice 496

Úvod do biometrie. Vladimír Lieberzeit UPEK Inc.

Využití RFID a čárového kódu pro identifikaci pacientů

Systémy automatické identifikace. Přednášející: Roman Hruška

MSA PLUS Elektrosvařovací jednotky

Počítačová sestava paměti, operační paměť RAM

Polohovací zařízení. Počítačová myš

JUMO LOGOSCREEN 600. Dotyková budoucnost záznamu: Obrazovkový zapisovač

Pohled do nitra mikroprocesoru Josef Horálek

Vstup a úkoly pro 11. kapitolu IDENTIFIKACE A BALENÍ JAKO SUBSYSTÉM ŘETĚZCE.

Prezentace platebního systému PAIMA

Inspirace systémem. Princip fungování

Využití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/

2.8 Procesory. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu

Server je v informatice obecné označení pro počítač, který poskytuje nějaké služby nebo počítačový program, který tyto služby realizuje.

Hardware. Ukládání dat, úložiště. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Mobilní datové nosič do vysokých teplot TW-Q51WH-HT-B128

EXTERNÍ PAMĚŤOVÁ MÉDIA

Autonomní snímací jednotky řady SU104*

Programové vybavení OKsmart pro využití čipových karet

Historie. Děrné štítky

Institut průmyslově právní výchovy. P O K Y N Y pro vypracování odborné práce

Paměti Josef Horálek

Inteligentní koberec ( )

Struktura a architektura počítačů (BI-SAP) 10

Informační a komunikační technologie. 1.7 Počítačové sítě

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ /14

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

1 Osobní počítač Obecně o počítačích Technické a programové vybavení... 4

GIDGET WITNESS SYSTÉM V PRAXI

Sebury F007. Manuál. otisk prstu. samostatný provoz. Dokumentace vytvořena dne strana 1. JM VARIANT plus s.r.o.

HW složení počítače, tiskárny, skenery a archivační média

OPS Paralelní systémy, seznam pojmů, klasifikace

Historie výpočetní techniky. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1121_Histrorie výpočetní techniky_pwp

Průmyslové RFID systémy BIS. Přehled

Informační a komunikační technologie. 3. Počítačové sítě

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

1 Dodání a implementace elektronické peněženky ČZU

Zadávací podmínky veřejné zakázky

Uživatelský manuál Popis postupu tankování u ČS AVK. Poslední revize: Autor: Ing Jan Šrámek

IPZ laboratoře. Analýza komunikace na sběrnici USB L305. Cvičící: Straka Martin, Šimek Václav, Kaštil Jan. Cvičení 2

Osobní počítač. Zpracoval: ict Aktualizace:

OKsmart a správa karet v systému OKbase

Digitální modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206

Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu

LOGI. Instalační balíček 2. CID International, a.s. Informační systém pro správu logistických skladů

EKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice

Optoelektronické. BGL Vidlicové optické závory. snímače

POPIS ČÍSELNÍKU. Název: Výčet položek číselníku:

Dotykové technologie dotkněte se budoucnosti...

DPA-FP. Manuál. otisk prstu. samostatný provoz. manuál. Dokumentace vytvořena dne poslední korekce dne:

Odolnost kryptografického HW s ohledem na nasazení

CO JE VODAFONE EPOKLADNA?

CHD pro menší prodejny a stánky

Průmyslový terminál PT-17

Měřič. krouticího momentu /06/04/v1

DOTYK JAKO JÍZDENKA, VSTUPENKA A MOBILNÍ PLATBA. Jan Hřídel Krajský rok informatiky 2008

TEST ZÁKLADY IT, HARDWARE SOFTWARE

Nové možnosti dálkových odečtů vodoměrů

E KR20 Hybridní RFID přístupová čtečka

IQ - SixSigma. IQ SixSigma Software pro analýzu a sledování procesů

ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

Správa přístupu PS3-2

Transkript:

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STROJNÍHO INŽENÝRSTVÍ ÚSTAV AUTOMATIZACE A INFORMATIKY FACULTY OF MECHANICAL ENGINEERING INSTITUTE OF AUTOMATION AND COMPUTER SCIENCE MOŽNOSTI IDENTIFIKACE A MONITOROVÁNÍ POHYBU ZBOŽÍ A OSOB POSSIBILITIES OF IDENTIFICATION AND MOVEMENT MONITORING OF SUBJECTS AND COMMODITIES BAKALÁŘSKÁ PRÁCE BACHELOR'S THESIS AUTOR PRÁCE AUTHOR VEDOUCÍ PRÁCE SUPERVISOR MARTIN BENÁČEK Ing. PAVEL HOUŠKA, Ph.D. BRNO 2007

LICENČNÍ SMLOUVA POSKYTOVANÁ K VÝKONU PRÁVA UŽÍT ŠKOLNÍ DÍLO uzavřená mezi smluvními stranami: 1. Pan Jméno a příjmení: Martin Benáček Bytem: Chládkova 28/C, Brno 61600 Narozen (datum a místo):1.6.1984 v Brně (dále jen autor ) 2. Vysoké učení technické v Brně Fakulta strojního inženýrství a se sídlem Technická 2896/2, 616 69 Brno jejímž jménem jedná na základě písemného pověření děkanem fakulty:... (dále jen nabyvatel ) Čl. 1 Specifikace školního díla 1 Předmětem této smlouvy je vysokoškolská kvalifikační práce (VŠKP): disertační práce diplomová práce bakalářská práce jiná práce, jejíž druh je specifikován jako... (dále jen VŠKP nebo dílo) Název VŠKP: MOŽNOSTI IDENTIFIKACE A MONITOROVÁNÍ POHYBU ZBOŽÍ A OSOB Vedoucí/ školitel VŠKP: Ústav: Ing. PAVEL HOUŠKA, Ph.D. AUTOMATIZACE A INFORMATIKY Datum obhajoby VŠKP: VŠKP odevzdal autor nabyvateli v * : tištěné formě počet exemplářů.. elektronické formě počet exemplářů.. * hodící se zaškrtněte

2 Autor prohlašuje, že vytvořil samostatnou vlastní tvůrčí činností dílo shora popsané a specifikované. Autor dále prohlašuje, že při zpracovávání díla se sám nedostal do rozporu s autorským zákonem a předpisy souvisejícími a že je dílo dílem původním. 3 Dílo je chráněno jako dílo dle autorského zákona v platném znění. 4 Autor potvrzuje, že listinná a elektronická verze díla je identická. Článek 2 Udělení licenčního oprávnění Autor touto smlouvou poskytuje nabyvateli oprávnění (licenci) k výkonu práva uvedené dílo nevýdělečně užít, archivovat a zpřístupnit ke studijním, výukovým a výzkumným účelům včetně pořizovaní výpisů, opisů a rozmnoženin. Licence je poskytována celosvětově, pro celou dobu trvání autorských a majetkových práv k dílu. Autor souhlasí se zveřejněním díla v databázi přístupné v mezinárodní síti ihned po uzavření této smlouvy 1 rok po uzavření této smlouvy 3 roky po uzavření této smlouvy 5 let po uzavření této smlouvy 10 let po uzavření této smlouvy (z důvodu utajení v něm obsažených informací) Nevýdělečné zveřejňování díla nabyvatelem v souladu s ustanovením 47b zákona č. 111/ 1998 Sb., v platném znění, nevyžaduje licenci a nabyvatel je k němu povinen a oprávněn ze zákona. Článek 3 Závěrečná ustanovení 1 Smlouva je sepsána ve třech vyhotoveních s platností originálu, přičemž po jednom vyhotovení obdrží autor a nabyvatel, další vyhotovení je vloženo do VŠKP. 2 Vztahy mezi smluvními stranami vzniklé a neupravené touto smlouvou se řídí autorským zákonem, občanským zákoníkem, vysokoškolským zákonem, zákonem o archivnictví, v platném znění a popř. dalšími právními předpisy. 3 Licenční smlouva byla uzavřena na základě svobodné a pravé vůle smluvních stran, s plným porozuměním jejímu textu i důsledkům, nikoliv v tísni a za nápadně nevýhodných podmínek. 4 Licenční smlouva nabývá platnosti a účinnosti dnem jejího podpisu oběma smluvními stranami. V Brně dne:... Nabyvatel Autor

Strana 7 ABSTRAKT Práce se zabývá identifikací a monitorování pohybu polotovarů výrobků, zboží a osob pomocí různých typů identifikátorů (RFID, čipové a magnetické karty, čárové kódy, ibuttony, biometrie aj.). Identifikátory jsou popsány zejména z hlediska principu záznamu, klíčových vlastností, výhod, nevýhod a možností použití. Práce se hlouběji věnuje problematice identifikace a monitorování pohybu polotovarů, výrobků a zboží v prostorách výrobních hal a skladů a v prostorách prodejce a dále přístupovým a docházkovým systémům pro monitorování pohybu osob. Provádí srovnání vhodnosti jednotlivých způsobů identifikace pro výše uvedené prostory a pro přístupové a docházkové systémy. Práce by měla sloužit jako návod pro výběr vhodné technologie pro dané prostředí. ABSTRACT This thesis is focused on identification and monitoring movement of half finished products, goods and persons by the help of different identifiers (RFID, chip and magnetic cards, barcodes, ibuttons, biometrics etc.). Identifiers are especially described in light of principle of record, key characteristics, advantages, disadvantages and possibilities of using. The work more deeply goes in dilemma of identification and monitoring movement of half-finished products, products and goods in space of production shop, storage area and in area of seller and next deals with access and attendance systems for monitoring of movement of men. Suitability of individual ways of identification is compared with listed above areas and with access and attendance systems. The work should be useful as an instruction for selecting convenient technology for specific background. KLÍČOVÁ SLOVA identifikace, monitorování, přístupové, docházkové, systémy, identifikátory, pohyb, zboží, osob, RFID, čipové, magnetické, karty, biometrie, ibutton, čárové kódy. KEYWORDS identification, monitoring, access, attendance, systems, identifiers, movement, products, persons, RFID, chip, magnetic, cards, biometrics, ibutton, barcode.

.

Strana 9 PODĚKOVÁNÍ Touto cestou bych rád poděkoval za odbornou pomoc vedoucímu bakalářské práce Ing. Pavlu Houškovi, Ph.D.

Strana 11 Obsah 1 Úvod...13 2 Historický vývoj identifikace...15 2.1 Daktyloskopie, identifikace pomocí otisku prstu...15 2.2 Čárové kódy...15 2.3 Magnetické karty...15 2.4 RFID...15 2.5 Čipové karty...15 3 Členění způsobů identifikace...17 4 Dotyková identifikace pomocí předmětu...19 4.1 Magnetické karty...19 4.1.1 Dělení magnetických karet...19 4.1.2 Snímače magnetických karet...20 4.2 Prvky s vodivými mechanickými kontakty...21 4.2.1 Čipové karty...21 4.2.2 ibutton...23 5 Bezdotyková identifikace pomocí předmětu...27 5.1 Čárové kódy...27 5.1.1 Kódování znaků do čárových kódů...27 5.1.2 EAN 8 a EAN 13...30 5.1.3 UCC/EAN 128...30 5.1.4 Code 128...31 5.1.5 CODE 39...31 5.1.6 Další čárové kódy...31 5.1.7 Snímače čárových kódů...32 5.2 RFID...32 5.2.1 Pasivní RFID identifikátory...33 5.2.2 Polo pasivní RFID identifikátory...33 5.2.3 Aktivní RFID identifikátory...33 5.2.4 Použití RFID identifikátorů...34 5.2.5 Bezpečnost RFID...34 6 Identifikace pomocí Biometrie...37 6.1 Daktyloskopie...37 6.1.1 Optoelektrické snímače otisků prstů...37 6.1.2 Kapacitní snímače otisků prstů...37 6.1.3 Teplotní snímače otisků prstů...37 6.1.4 Elektroluminiscentní snímače otisků...38 6.2 Identifikace pomocí sítnice...38 6.2.1 Identifikace pomocí duhovky...38

7 Monitorování pohybu polotovarů, zboží a osob...39 7.1 Analýza problematiky identifikace a monitorování pohybu polotovarů a výrobků v prostorách výrobce (sklady, výrobní haly, expedice)...39 7.1.1 Vymezení problému...39 7.1.2 Specifikace problému...40 7.1.3 Bezpečnost...40 7.1.4 Řešení...40 7.1.5 Závěr...41 7.2 Identifikace zboží v prostorách prodejce...42 7.2.1 Vymezení problému...42 7.2.2 Specifikace problému...42 7.2.3 Bezpečnost...42 7.2.4 Řešení...42 7.2.5 Závěr...44 7.3 Zabezpečení a monitorování pohybu zboží v prostorách prodejce...44 7.3.1 Vymezení problému...44 7.3.2 Specifikace problému...44 7.3.3 Řešení...44 7.4 Přístupové a docházkové systémy pro monitorování pohybu osob...45 7.4.1 Vymezení problému...45 7.4.2 Specifikace problému...45 7.4.3 Bezpečnost...46 7.4.4 Řešení...46 7.4.5 Morální hledisko...47 8 Závěr...49 9 Seznam použité literatůry...51

Strana 13 1 Úvod Když se řekne monitorování pohybu polotovarů, zboží a osob, ne každý je schopen si představit pod tímto pojmem konkrétní věc. Avšak s monitorováním předmětů se můžeme setkat denně, když platíme parkovné, mýtné či při markování zboží v prodejně. Monitorování pohybu zboží a osob patří mezi velmi časté důležité úlohy, které musí řešit většina firem. Jedná se v podstatě o použití technologie, která umožní jednoduše identifikovat a zaznamenávat pohyb předmětů a osob. Zjednodušeně řečeno, princip je takový, že předmět identifikace, kterým je buď zboží, věc (kterou sebou nosí osoba), nebo přímo osoba, obsahuje určitý prvek, který je snímán speciálním zařízením čtečkou, ta o něm předá informace do sytému, jenž provede jeho identifikaci a zaznamenání či další akce. Pro domácnost je život bez techniky jako je televize, internet či mobilní telefon nepředstavitelný, stejně tak pro firmy jsou nepostradatelné systémy monitorování osob a zboží. Ty mohou pomocí vhodných identifikačních prostředků monitorovat docházku zaměstnanců, přidělovat přístupová práva jednotlivým osobám do určitých prostor. Ve skladech identifikace ulehčuje evidencí zboží, umožňuje automatizovat skladové hospodářství a logistiku. V neposlední řadě nám běžným občanům urychlí nakupování, protože umožní rychlejší účtování ceny zboží. Existují různé způsoby identifikace a monitorování pohybu osob a zboží, některé už ani nevnímáme a na jiné se díváme s obavy o naše soukromí a osobní data. Práce by měla pomoci potenciálním zájemcům, kteří chtějí využít moderní způsoby identifikace, monitorování zboží a osob při rozhodování jaká technologická řešení pro daný problém jsou možná popřípadě nejoptimálnější. Hlavním cílem práce je provedení analýzy problematiky monitorování pohybu polotovarů, zboží a osob. Blíže bude popsána problematika identifikace a monitorování pohybu polotovarů a výrobků v prostorách výrobce, dále identifikace a zabezpečení zboží v prostorách prodejce a nakonec monitorování pohybu osob, a to prostřednictvím přístupových a docházkových systémů. Tato problematika bude zhodnocena z pohledu bezpečnosti, spolehlivosti, ceny a z morálního hlediska.

Dotyková identifikace pomocí předmětu Strana 15 2 Historický vývoj identifikace 2.1 Daktyloskopie, identifikace pomocí otisku prstu Historii způsobů identifikace osob pomocí otisků prstů lze nalézt už v roce 1882, kdy americký úředník Gilbert Thompson v Novém Mexiku použil otisky prstů, aby zamezil falšování šeků. Dne 25.května 1888 sdělil anglický přírodovědec Francis Galton veřejnosti své poznatky, protože vypočetl, že existuje 64 miliard různých variant uspořádání papilárních linií, a to vycházel pouze s obrazců jednoho prstu. Tyto teoretické základy daktyloskopie jsou potvrzovány i tím, že za dobu více než 100 let praktického užívání se nevyskytly dva stejné obrazce papilárních linií. V českých zemích byla daktyloskopie oficiálně zavedena 9. září 1908. [19] 2.2 Čárové kódy Od roku 1932 datujeme první zmínky o čárovém kódu. Na Harvardské univerzitě pod vedením Wallace Flinta vznikal projekt, který předpokládal nákup zboží z katalogu pomocí odtržení kupónu. Po předložení tohoto kupónu do čtečky mělo dojít k vyskladnění daného zboží. Moderní čárový kód vznikl v roce 1948. Bernard Silver a Norman Joseph Woodland si 20. října 1949 podali přihlášku na patent čárového kódu. Jejich kód tvořili 4 bílé čáry na tmavém pozadí. Podle přítomnosti, nebo vynechání jedné či více čar se dalo dosáhnout 7 možností. S 10 čárami pak bylo možno dosáhnout 1023 možností. Patent byl udělen roku 1952. komerční využití přišlo až v roce 1966, kdy se zkoušel model soustředných kružnic, ale ukázal se jako nevhodný. Teprve v roce 1974 se objevil první skener a produkt s čárovým kódem, který mohl projít pokladnou.[6] 2.3 Magnetické karty Přestože magnetický proužek byl vynalezen už v roce 1878, jeho použití se podařilo až společností IBM roku 1969. Jednalo se o bankovní kartu, kde se magnetický proužek skládal ze tří vrstev, kdy první dvě sloužily pro uložení dat o klientovy a byly nepřepisovatelné a třetí vrstva byla přepisovací a sloužila pro záznam transakcí a zůstatků na účtu. Během čtyř let bylo magnetickým proužkem vybaveno 85% všech platebních karet. Z důvodu lehké padělatelnosti, byly karty později doplněny o bezpečnostní prvky jako podpisový řádek, fotografie či PIN.[7] 2.4 RFID Mario Cardullo si roku 1970 nechal patentovat vysílací zařízení s pamětí a dalšími funkcemi RFID čipu. V roce 1973 předvedla americká laboratoř Los Alamos Scientific první skutečný RFID čip. K masivnějšímu zavádění RFID čipu dochází až nyní, kdy se jejich cena výrazně snižuje.[2] 2.5 Čipové karty Od prstenu k čipové kartě, tak by se dala vystihnout historie čipových karet, která sahá někdy do konce 60. let 20. století. V roce 1968 si nechali dva němečtí technici Jurgen Dethlo a Helmut Grottrupp patentovat systém, který pro identifikaci používal dvě součásti, a to identificand a identificator. O dva roky později si v Japonsku Kunitaka Arimura

Strana 16 Historický vývoj identifikace nechal patentovat čipovou kartu. V říjnu roku 1970 si americký inženýr J.K. Ellingboe z IBM patentoval Active Electrical Card Device, kterou popsal jako elektronickou platební kartu. Obecně se však za vynálezce čipové karty považuje Roland Moreno, který si 25. března 1974 přihlásil patent elektronického prstenu. Prsten měl sloužit jako elektronická peněženka k nákupům v obchodě. Tento nápad však nebyl přijat zástupci francouzských bank. Následně v březnu 1975 bylo společně s Michelem Ugonem s firmy Bull vyrobeno sedm kusů karet s mikročipem a vyvinut první výdejní automat, který přijímal čipové karty. Během dalších let firma Bull kupuje patent na čipové karty a v červnu 1977 vyrábí první kartu s pamětí 4Kb. Poté banky začaly mít zájem o tuto technologii a vybraly několik firem, které se podílely na jejím testování. Bankovní instituce se nejvíce zasloužily o vývoj a následné rozšíření čipových karet. Významné historické mezníky v oblasti identifikace jsou uvedeny v tab.1. Rok Událost 1908 Oficiálně zavedena daktyloskopie v českých zemích 1948 Vznik moderního čárového kódu 1969 První magnetická karta od společnosti IBM 1973 V laboratoř Los Alamos Scientific vytvořen první RFID čip 1975 Firma Bull vyrábí prvních sedm prototypů čipové karty. Tab.1 Významná historická data v identifikaci.

Dotyková identifikace pomocí předmětu Strana 17 3 Členění způsobů identifikace Ke způsobům identifikace můžeme přistupovat a dělit je podle toho, co k identifikaci použijeme, tedy jestli se identifikujeme pomocí předmětu, či částí našeho těla (biometrie). Předměty pro identifikaci pak můžeme členit dle přístupu k datům. Způsob dělení identifikace je zobrazen na obr.1. Ať už zvolíme jakýkoliv přístup k identifikaci a případnému monitorování pohybu, je potřeba si uvědomit, proč to děláme, čeho tím chceme dosáhnout a jak velkou úroveň bezpečnosti potřebujeme. Jedině tak můžeme zvolit nejvhodnější nosič informaci. Identifikace Dotykové Pomocí předmětu Bez dotykové Pomocí Bio-metrie Otisk prstu Magnetické karty S vodivými mechanickými kontakty Čipové karty ibutton Čárové kódy RFID Sitnice Duhovka Obr. 1 Rozdělení způsobů identifikace.

Dotyková identifikace pomocí předmětu Strana 19 4 Dotyková identifikace pomocí předmětu Pro přečtení identifikačních dat (údajů) je potřeba, aby došlo k bezprostřednímu kontaktu (dotyku) mezi nosičem informace a příslušnou čtečkou na dobu nezbytně nutnou pro čtení, případně pro zápis.[12] 4.1 Magnetické karty Jedná se většinou o plastovou kartu s magnetickou vrstvou (páskem), na kterou je možno zapisovat a číst informace na ní uložené. Je použit stejný princip ukládání informací jako u magnetofonových pásků nebo disket. Karty můžeme dělit podle použitého magnetického materiálu.[8] 4.1.1 Dělení magnetických karet 1. HiCo karty s tvrdým magnetickým záznamem kolem 4000 Oe (koercivita),(obr.2) použitelné v těžkých průmyslových provozech s velký melektromagnetickým rušením 2. LoCo karty s měkkým magnetickým záznamem do 300 Oe použitelné v běžných kancelářských provozech. Obr. 2 Magnetická karta typu HiCo Koercivita, také označována jako koercivní síla, je schopnost permanentního magnetu odolávat demagnetizaci externím magnetickým polem a také svým vlastním demagnetizačním polem. Rozlišujeme dva typy koercivity: 1. 'skutečná' koercivita, jednoduše zvaná 'koercivita' - znamená magnetické pole při kterém je celková indukce v magnetu nula. 2. 'vnitřní' koercivita - znamená pole při kterém je celková polarizace nula (vektory polarizace individuálních magnetických domén se vzájemně ruší).[9] Členění dat na magnetické kartě Kapacita magnetického proužku je omezena jeho délkou a hustotou záznamu. Data mohou být uložena v několika stopách magnetického záznamu. Nejčastěji se využívá uložení ve třech stopách.[11] 1 stopa (IATA) - má 79 znaků, dají se na ní nahrát jen alfanumerické znaky; 2 stopa (ABA) - má 40 znaků, dají se na ní nahrát jen čísla 0-9 a rovnítko;

Strana 20 Dotyková identifikace pomocí předmětu 3 stopa (THRIFT) - má 107 znaků, využívá se k bankovním účelům pro uchování PIN, dají se nahrát jen čísla 0 až 9, rovnítko a dvojtečka. Klíčové vlastnosti magnetických karet: rozměry plastových karet nejčastěji 54 x 85,7 x 0,76 mm; cena prázdné magnetické karty se pohybuje od 36 Kč. Využití magnetických karet: jako platební karta vydávaná banky k bezhotovostním transakcím (již na ústupu nahrazováno čipovými karty); věrnostní programy; identifikace; elektronická (předplatní) peněženka (placení parkovného,kopírování apod.). Výhody magnetických karet: vysoká životnost; spolehlivost uložených dat; nízká cena. Nevýhody magnetických karet: poškození dat v silném magnetickém poli; možnost mechanického poškození; snadné a rychlé kopírování. 4.1.2 Snímače magnetických karet Čtečky magnetických karet mohou být: protahovací (obr.3), zásuvné (obr.4). Obr. 3 Čtečka magnetických karet protahovací MSR-2000R.

Dotyková identifikace pomocí předmětu Strana 21 Obr. 4 Čtečka magnetických karet zásuvná. Čtečky se v současnosti nejčastěji připojují pomocí sériových rozhraní k PC nebo jinému vyhodnocovacímu zařízení, nejrozšířenější je použití rozhraní RS 232 a PS2. Cena těchto čteček v současnosti začíná na 2 tis. korun, garantovaná životnost čtecí hlavy se pohybuje kolem 300 až 500 tis. průchodů. Rychlost snímání je od 12,5 cm/sec. do 125 cm/sec 4.2 Prvky s vodivými mechanickými kontakty Integrovaný obvod s několika kontakty, které slouží pro komunikaci se čtecím a zapisovacím zařízením. Identifikační data jsou uložena v pamětech integrovaného obvodu prvku. 4.2.1 Čipové karty Jedná se o karty s integrovaným elektrickým obvodem. Typy karet se výrazně liší v možnostech zabezpečení a podle toho mohou obsahovat pouze jen paměť nebo mikroprocesor s kryptografickou podporou. Čipové karty s mikroprocesorem jsou označovány jako Smart Cards (chytré karty). Tyto karty nemají vlastní zdroj energie a jsou napájeny ze čtečky po dobu jejich připojení. Programování (zápis dat) se provádí pomocí terminálu, ke kterému je karta během činnosti připojena. Zabezpečení a kódování informací na čipových kartách a bezpečnost systému závisí převážně na utajení bezpečnostních PINů, klíčů a hesel, nikoli na utajení algoritmu. S výhodou jsou používány asymetrické kódovací (šifrovací) algoritmy, které jsou v současnosti považované za bezpečné pro většinu aplikací při použití klíče dlouhého minimálně 128 bitů. Systém musí být bezpečný i v případě, že útočník zná všechny detaily o použitých algoritmech. Architekturu čipové karty vidíme na obr. 5.[10]

Strana 22 Dotyková identifikace pomocí předmětu Obr. 5 Architektura čipové karty. Klíčové vlastnosti čipových karet: rozměry plastových karet nejčastěji 54 x 85,7 x 0,76 mm; ceny čipových karet u paměťových EEPROM začínají od 83Kč za kus. Podle použitého integrovaného obvodu můžeme karty dělit na [9]: jednoduché karty s pamětí např. ST-1402 (obr.6) jedná se o plně přepisovatelné karty s pamětí EEPROM o kapacitě 256B, které nemají implementovány žádné zabezpečovací funkce. Obr. 6 Konektor čipové karty ST-1402 paměťové čipové karty s ochranou, jedná se o karty, kde jsou data chráněna např. PINem příkladem této karty je HiCard 228 (obr.7), která obsahuje paměť EEPROM o velikosti 8KB Obr.7 Konektor čipové karty HiCard 228 procesorové čipové karty s PINem, jsou to karty vybavené mikroprocesorem, který realizuje ochranné algoritmy a ověřuje platnost transakcí pomocí PINu. Příkladem karty z této skupiny může být TB60 (obr. 8) jedná se o jednoduchou kartu s 8 bitovým mikroprocesorem a komplexní ochranou PINem. Obr. 8 Konektor čipové karty TB60 procesorové čipové karty s vestavěnou ochranou využívající kryptografie k zakódování dat a ověřování transakcí. Příkladem této skupiny karet je SetCard 160 (obr.9), která

Dotyková identifikace pomocí předmětu Strana 23 je vhodná pro realizaci elektronického podpisu. Jsou na ní k dispozici např. ovladače pro CryptoAPI (CSP), PKCS#11 (CryptoKI) apod. Obr. 9 Konektor čipové karty SetCard 160 Možnosti využití čipových karet jako: bankovních platebních karet k bezhotovostním transakcím (obr.10); SIM karet pro mobilní telefony; elektronické předplatní karty pro úhradu např. parkovného, kopírování apod.); abonentní a V.I.P. karty; telefonní karty; identifikační přístupové karty (vstupy do budov, docházkové systémy). Obr. 10 Bankovní čipová karta a řez čipem Výhody čipových karet: spolehlivost uložení dat; při použití kryptografie se jedná o nejhůře padělatelné identifikátory. Nevýhody čipových karet: omezená životnost mechanického kontaktu; vysoká cena u bezpečnějších typů (dána mikroprocesorem a pamětí); kontaktní způsob čtení. 4.2.2 ibutton Jde o integrovaný obvod, který je mechanicky uzavřený v kovovém pouzdře. Pouzdro tvoří dva kontakty, přes které je čip napájen a pomocí nichž komunikuje se čtečkou. Kontakty jsou v pouzdru navzájem izolované polypropylenovou průchodkou. Komunikace probíhá pomocí sériové jednovodičové komunikace označované jako 1-

Strana 24 Dotyková identifikace pomocí předmětu Wire. Standardní rychlost komunikace je 16kbps, maximální rychlost, které lze v součastné době dosáhnout, je až 142kbps. Každý ibutton má integrovanou ROM paměť, která obsahuje jeho unikátní 64 bitovou adresu. Adresa se používá součastně jako identifikátor. ibutton je vyráběn v několika provedeních. Na obr. 11 je vidět nejrozšířenější provedení, hovorově označované jako klíčenka. V současnosti je ibutton vyráběn ve více než dvaceti variantách, které se liší tvarem a funkcemi. [5] Obr. 11 Provedení ibuttonu v ocelovém pouzdře tzv. klíčenka Klíčové vlastnosti ibuttonu: Napětí: pro čtení 2,8 až 6V pro zápis 11,5 až 12V Teplota provozní -40 až +85 C programovací -40 až +50 C Možnosti využití ibuttonu: docházkové a obchůzkové systémy; identifikace (vstupy do budov); elektronická peněženka (placení parkovného, kopírování). Vlastnosti ibuttonu: vysoká odolnost proti mechanickému poškození díky ocelovému pouzdru; odolné proti magnetickému póly; provozní teploty -40 až + 85 C; pouze kontaktní čtení, přečtení vlastního kódu pouze s vědomím uživatele; při opsání jedinečného kódu, vyraženého na obale lehce kopírovatelné; nutnost udržovat kontakty před oxidací.

Dotyková identifikace pomocí předmětu Strana 25 Výhody ibuttonu: odolné proti mechanickému poškození; spolehlivost uložených dat; nízká cena. Nevýhody ibuttonu: kontaktní způsob čtení; provozy s velkým magnetickým polem s nutností snímat data; možnost oxidace v určitých provozech. Základní provedení ibuttonu jsou: Address Only (pouze jedinečný kód); Memory (S pamětí programovatelné; další modifikace. 4.2.2.1 Address Only Tento základní model ibuttonu nese označení DS1990. Obsahuje paměť ROM ovelikosti 64b pouze s jedinečnou adresou. Může být použit jako přístupový klíč s identifikací, nebo sloužit pro sledování dodržování pochůzkových tras. 4.2.2.2 Memory V této skupině jsou ibutony s různými přídavnými paměťmi. EPROM paměť, na kterou je možné provést zápis pouze jednou. Jsou vyráběny pod označením DS1982 DS1986. Toto označení rozlišuje velikost paměti (1 až 64Kb). EEPROM paměť pro opakované čtení a zápis, pro ibuttony se vyrábí o velikostech 256b až 32Kb, výrobce garantuje životnost na 1.000.000 zápisů. NV RAM pamětí pro čtení a zápis s velikostí od 1 do 64Kb, ibuttony s touto pamětí jsou vhodné pro aplikace, kde je nutné často aktualizovat data. Je tvořen pamětí typu SRAM, která je zálohovaná lithiovou baterií. Garantovaná životnost baterie je.10 let. Počet zápisů je neomezený. Jsou vyráběny pod označením DS1992L až DS1996L, které se liší množstvím integrované paměti. 4.2.2.3 Další modifikace Jedná se o modifikace předchozích typů Real-Time Clock Secure Data Loger

Bezdotyková identifikace pomocí předmětu Strana 27 5 Bezdotyková identifikace pomocí předmětu Jedná se o identifikaci, pro kterou není potřeba přímého kontaktu identifikátoru se čtečkou. Pro přečtení dat z identifikátoru nebo pro jejich zápis mohou být stanoveny omezující podmínky, které ale nejsou tak omezující jako u dotykové identifikace. 5.1 Čárové kódy Čárové kódy umožňují pouze bezdotykové čtení a jsou prakticky read only řešením. Identifikační data jsou zapisována pomocí tisku. Pro tisk lze použít libovolnou laserovou nebo inkoustovou tiskárnu, což výrazně snižuje náklady spojené s používáním čárových kódů. Princip čárového kódu je, že se skládá z tmavých a světlých mezer, které se snímají většinou pomocí červeného světla. Tmavé části toto světlo pohltí a světlé ho odrazí snímač vyhodnotí tyto rozdíly v reflexi a přeměnění je na elektrický signál, které odpovídají šířce čar a mezer. Dále se provádí převod elektrických signálu na číslice, nebo písmena. Čáry a mezery jsou nosičem informací, mohou mít různou šířku, ale vždy se jedná o násobek šířky nejužšího elementu, který představuje základní délkovou jednotku. Každá šířka čáry i mezery je přesně definovaná.[1,14,16,17] 5.1.1 Kódování znaků do čárových kódů Čárový kód mimo dat nesoucí požadované informace obsahuje také řídicí znaky pro rozlišení začátku a konce kódu a další redundantní informace, které vyžadují používané kontrolní algoritmy. Kódování znaků do čárového kódu bude demonstrováno na kódu EAN 13.[13] Kód EAN 13 je numerický kód s pevnou délkou. Kód je tvořen dvěmi stejnými okrajovými znaky (start/stop), dělicím znakem a 13 numerickými znaky (číslice 0 až 9). Pod čárovým kódem bývá velmi často vytištěna jeho číselná hodnota pomocí arabských číslic, které umožňují přečtení identifikátoru bez čtečky. Jednotlivé číslice nebo znaky jsou v kódu kódovány pomocí čárek a mezer, které dohromady mají vždy délku 7 základních jednotek (pevná délka kódu). Existují tři znakové sady, pojmenované A, B a C (tab.2). Kód je uprostřed rozdělen dělicím znakem na dvě části, nazývané pole. V prvních třech číslicích tohoto kódu je zakódována informace o zemi, ve které byl kód natištěn (zboží vyrobeno), např. kód České republiky je 859.

Strana 28 Bezdotyková identifikace pomocí předmětu Tab. 2 Znaková sada A, B a C pro čárový kód EAN 13 5.1.1.1 První pole Nacházející se vlevo od dělícího znaku obsahuje kódové znaky ze sady A a B. Kdyby obsahoval znaky pouze z jedné znakové sad, bylo by možné zakódovat pouze 6 znaků. Sedmý znak je kódován pomoci prvních šesti znaků z prvního pole, které jsou kombinací výběru ze znakových sady A a B (tab. 3) Tento sedmý znak reprezentuje první číslici kódu země. Obsah pole je pak první a druhá číslice jsou druhá a třetí číslice kódu země, další 4 číslice obsahují kód výrobce.

Bezdotyková identifikace pomocí předmětu Strana 29 Číslice Znakové sady Číslice Znakové sady 0 AAAAAA 5 ABBAAB 1 AABABB 6 ABBBAA 2 AABBAB 7 ABABAB 3 AABBBA 8 ABABBA 4 ABAABB 9 ABBABA Tab. 3 Kódování první číslice pomocí sady znaků A a B pro čárový kód EAN 13 5.1.1.2 Druhé pole V tomto poli je zakódováno číslo výrobku (5 číslic) a znak kontrolního součtu (1 číslice). Všechny znaky jsou kódovány znakovou sadou C. Kontrolní součet je počítán ze všech 12 číslic dle následujících vztahů Výpočet kontrolního znaku: 1. sečtou se hodnoty číslic na sudých pozicích a výsledek se vynásobí třemi; 2. sečtou se hodnoty číslic na lichých znakových pozicích; 3. sečtou se obě výsledné hodnoty a výsledek se zaokrouhlí nahoru na celé desítky; 4. kontrolní číslice je rozdíl zaokrouhlené a původní hodnoty. Čtečka po přečetní kódu spočítá kontrolní součet a v případě, kdy se tento součet neshoduje, vyhodnotí čtení kódu jako neplatné. Příklad: Výpočet bude demonstrován na řetězci čísel: 859123412345 v tab. 4, je uveden postup výpočtu kontrolního součtu.

Strana 30 Bezdotyková identifikace pomocí předmětu Součet sudých pozic: 5+1+3+1+3+5 = 18 Vynásobení třemi: 18*3 = 54 Součet lichých pozic: 8+9+2+4+2+4 = 29 Součet obou hodnot: 54+29 = 83 Zaokrouhlení nahoru: 90 Rozdíl hodnot: 90-83 = 7 Kontrolní číslice: 7 Tab. 4 Matematické operace pro výpočet kontrolního čísla pro čárový kód EAN 13 Konečný kód EAN 13 pro řetězec čísel 8591234123457 je vidět na obr. 12. pro názornost je kód proložen červeným rastrem o šířce 1 element. Písmeny S je označen znak start/stop a písmenem D dělící znak. Obr. 12 Čárový kód EAN 13 pro řetězec čísel 8591234123457. 5.1.2 EAN 8 a EAN 13 EAN 8 a EAN 13 (obr. 13) jsou nejznámější čárové kódy používané převážně pro označování zboží prodávaného v sítích obchodních řetězců. EAN je zkratka anglického termínu European Article Numbering. Tyto čárové kódy může používat každá země zapojená do sdružení EAN International, které jí přidělí tří číselný jednoznačný identifikátor. Kód EAN dokáže kódovat čísla 0 až 9, přičemž na každou číslici připadají dvě čáry a dvě mezery. Kód EAN 8 používá 8 číslic, kód EAN13 používá 13. Generování kódu bylo demonstrováno na příkladu v kapitole 5.1.1. Obr 13 Čárové kódy EAN 8 a EAN 13 z leva. 5.1.3 UCC/EAN 128 Využívá se převážně pro označování obchodních a logistických zásilek. Oproti EANu 8 a 13 umožňuje zakódovat další informace jako jsou např. datum výroby, datum

Bezdotyková identifikace pomocí předmětu Strana 31 odeslání minimální trvanlivost, hmotnost, rozměry atd. Tento kód (obr. 14) může kódovat až 96 ASCII znaků a 11 speciálních funkčních znaků, přičemž každý znak je tvořen 11 moduly čar. Obr. 14 Čárový kód UCC/EAN 128. 5.1.4 Code 128 Je to alfanumerický čárový kód proměnné délky (obr. 15). Každá číslice je tvořena pomocí tří čár a tří mezer. Tyto čáry a mezery mohou být 1 až 4 moduly široké, ale musí být zachována celkové šířky znaku 11 modulů. Kód umožňuje zakódovat všech 128 znaků ASCI tabulky. Obr. 15 Čárový kód Code 128. 5.1.5 CODE 39 Code 39 je velice rozšířený kód (obr. 16) v automobilovém průmyslu, zdravotnictví, obraně a dalších odvětvích průmyslu. Umožňuje kódovat číslice 0 až 9, písmena A až Z a dalších sedm speciálních znaků. Každý z těchto znaků je kódován pomocí pěti čár a čtyř mezer. Obr. 16 Čárový kód Code 39. 5.1.6 Další čárové kódy V současnosti je používáno mnoho dalších typů čárových kódů. Za zmínku stojí nová generace čárových kódu tzv. dvojdimenzionální kódy. Ty mají velkou informační kapacitu a schopnost detekce a opravy chyb. Zástupcem této skupiny je např. PDF 417 (Portable Data File) (obr. 17), který má patentovaný firma SYMBOL. Struktura kódu je taková, že každé kódové slovo se skládá ze 4 čar a 4 mezer o šířce minimálně jednoho a maximálně šesti modulů. Celkový počet modulů ve slově je vždy 17. Do PDF kódu lze zakódovat nejen běžný text, ale i grafiku a speciální programovací instrukce až do velikosti 1,1kB. Hlavní výhody tohoto kódu jsou levný tisk na papír a možnost korekce chyb až do 50% fyzického poškození. Kombinací tohoto kódu s kódy EAN vznikne složený (kompozitní) kód.

Strana 32 Bezdotyková identifikace pomocí předmětu Obr. 17 Čárový kód PDF417. 5.1.7 Snímače čárových kódů Čtečky čárových kódů mohou být přenosné (obr. 18), nebo stacionární. Stacionární čtečky jsou nejčastěji montovány jako součást pokladen (obr.19) obchodních řetězců, nebo třeba jako součást parkovacích systémů. Přenosné se používají v případech, kdy není možné použít stacionární, nebo použití stacionárních brání jejich cena nebo rozměry. Obr. 18 Přenosná čtečka čárových kódů. 5.2 RFID Obr. 19:Stacionární čtečka čárových kódů. pro pokladny Jedná se o systém identifikace pomocí radiových vln. Informace jsou informace uloženy v malých čipech tagech. Na obr. 20 je vidět rozdělení tagu na čtyři základní části.[2,15] Obr. 20 Rozdělení tagu na čtyři základní části

Bezdotyková identifikace pomocí předmětu Strana 33 Rozdělujeme základní tři druhy RFID: pasivní, polo pasivní, aktivní. 5.2.1 Pasivní RFID identifikátory Jsou nejlevnější, a proto jsou nejrozšířenější. Nemají vlastní zdroj energie, jsou napájeny energií indukovanou v anténě. Princip jejich činnost je takový, že při umístnění antény identifikátoru do dosahu čtečky, která neustále vysílá dotazy na přítomnost identifikátoru, začne být identifikátor napájen z energie indukované v anténě. Poté, identifikátor začne cyklicky vysílat svůj kód, který čtečka přijímá. Po vyjmutí identifikátoru z dosahu signálu vysílaného čtečkou nemá identifikátor energii potřebnou pro svoji činnost a vypne se. Anténa identifikátoru musí mít takové rozměry a parametry, aby byla schopna napájet identifikátor. Vlastní čip identifikátoru je velmi malý, typická velikost je kolem 0,15 x 0,15mm a tloušťky 7,5 μm. Rozměry identifikátoru jsou proto dány rozměry antény. V současnosti používané identifikátor mají rozměry cca. 20x20mm. Čtení dat z identifikátoru lze provádět asi od 2mm až do vzdálenosti několika metrů, tato vzdálenost je omezena výkonem a citlivostí čtečky a použitou nosnou frekvencí radiového signálu. V současnosti jsou tagy RFID vybavené jako křemíkové čipy, ale do budoucna se uvažuje o polymerových. RFID identifikátor jsou považovány za nástupce čárových kódu, čemuž napomáhá i neustále se snižující cena, která se dnes při odběru desetimilionových sérií pohybuje kolem 5-7 centů za kus. Na obr.21 je vidět provedení RFID pro lepení na zboží. Obr.21 RFID pro lepení na zboží. 5.2.2 Polo pasivní RFID identifikátory Od pasivních identifikátorů se liší pouze v přítomnosti baterie, která dodává energii pro přenos informací. Diky tomu mohla být optimalizována velikost antény, která proto nemusí být tak velká jako u pasivních identifikátorů, jelikož slouží pouze pro komunikaci. Díky vlastnímu zdroji je odezva na komunikaci rychlejší než u pasivních. 5.2.3 Aktivní RFID identifikátory Mimo vlastního zdroje energie v podobě baterie mají větší dosah vysílač a větší paměť. Do paměti je možné ukládat další informace, které je schopen identifikátor zpracovat. Nejmenší aktivní RFID jsou od velikosti zhruba korunové mince. Jejich životnost je limitována životností baterie, která je kolem pěti roků.

Strana 34 Bezdotyková identifikace pomocí předmětu 5.2.4 Použití RFID identifikátorů V současné době se používají hlavně k zabezpečení zboží proti krádeži v obchodech, kde při zakoupení daného zboží je identifikátor odstraněn a znovu použit, nebo zničen prostřednictvím silného elektromagnetického pole. V obchodních řetězcích se očekává nahrazení dnešních čárových kódů a zavedení samoobslužných pokladen, kde by čtečka přečetla všechny RFID identifikátor na zboží v nákupním vozíku a tak bylo umožněno následné zaplacení prostřednictvím platební karty, nebo hotovostního automatu. V roce 2005 přinutil americký řetězec Wal-Mart sto svých největších dodavatelů k zavádění RFID identifikátorů. V tomto případě je možné následné využití RFID identifikátorů na zboží v inteligentní ledničce, která by byla schopna sama kontrolovat spotřebu jednotlivých potravin a upozornit na prošlé nebo chybějící potraviny, s následnou možností vytvářet soupisy chybějících potravin pro nákup, nebo dokonce v případě připojení na internet realizovat objednávky podle předem nastaveného harmonogramu (počet členů rodiny dne v týdnu apod..). Toto je spíše vize do budoucna, kdy budeme mít počítačem řízenou domácnosti. V Americe jsou RFID identifikátory používány pro identifikaci léků pro slabozraké, nebo slepé lidi, kdy pomocí jednoduché čtečky s reproduktorem si může každý snadno zjistí správné dávkování a datum spotřeby daného léku. Významné použití RFID identifikátorů je pro identifikaci dobytka a domácích mazlíčků především psů, či u chráněných živočichů v zoologických zahradách. V tomto případě je identifikátor aplikován pod kůži zvířete (obr.22) Obr.22 RFID pro aplikaci pod kůži. V některých amerických věznicích se můžeme setkat s náramky vybavenými RFID, kdy tyto náramky detekují pokusy o jejich sundání a opuštění vyhrazeného prostoru. Další možností je využití RFID identifikátoru jako přístupové karty s kombinací elektronické peněženky pro různé služby jako je placení obědů, kopírování, městská knihovna, hromadné dopravě kdy odečtou kredit vždy jen podle skutečně ujetých kilometrů či minut. Možnost využití k placení mýtného. 5.2.5 Bezpečnost RFID Možnosti zneužití osobních údaje, čtení a vyhledání RFID patří mezi hlavní argumenty jejich odpůrců. Technologie RFID má několik slabin např. lze poměrně snadno a nenápadně přečíst informace z RFID identifikátoru třeba ve frontě, výtahu takřka kdekoliv. Takže zloděj může při dostatečně výkonné čtečce zjistit co máte doma a pak již jít najisto, nebo mohou v obchodních centrech monitorovat váš pohyb prostřednictvím RFID identifikátoru ukrytého např. v botách apod. Výrobci sice představují možnosti

Bezdotyková identifikace pomocí předmětu Strana 35 jak RFID čip deaktivovat, ale při mazání dat zůstává zachované minimálně výrobní číslo, které je unikátní a dá se částečně taky vystopovat. Další hrozbou může být nebezpečí při zavedení RFID jako součástí osobních dokladů, kdy pak útočník může přečíst data jako je odkud jste přicestovali a může si třeba vytipovat podle země koho unést, či sestrojit bombu se čtečkou, která exploduje v okamžiku kdy se přiblíží osoby s doklady z určité oblasti, národnosti, nebo státu. Výrobci se podobné obavy snaží bagatelizovat a označovat za absurdní, ale neexistence bezpečnostních prvků může bránit dalšímu rozvoji této technologie. Pro zvýšení bezpečnosti se vytváří speciálně šifrované komunikační kanály a data jsou vysílána, až po autorizaci čtečky. Tyto metody jsou však náročnější na provoz, mají vyšší cenu, vyšší nároky na energii a jsou pomalejší. Dále jsou výkonnostní a kapacitní omezení paměti, která jsou limitovány rozměry a cenou. Další možností použití identifikátor může být vložení PINu do čtečky, která bude až poté schopna číst informace z identifikátoru. Používané frekvence pro vysílání RFID identifikátorů Nízké frekvence 125-134,2 khz a 140-148,5 khz Vysoké 13,56 Mhz tyto frekvence mohou být použity celosvětově bez licence. Dále jsou používané ultra-vysoké frekvence 868-928 MHz, zde však už neplatí celosvětové použití např. ve Francii je toto pásmo vyhrazeno pro vojenské účely.

Strana 37 6 Identifikace pomocí Biometrie Biometrie je metoda autentizace živočichů založená na rozpoznávání fyzických charakteristik živočicha. Metoda vychází z přesvědčení, že některé fyzikální charakteristiky jsou pro každého živého tvora jedinečné a neměnitelné. Jedná se tak o způsob identifikace živých tvorů (převážně lidí) bez nutnosti používat další speciální identifikátory. Autentizace (verifikace) je ověřovací proces, pro který je potřeba mít databázi oprávněných osob (živočichů) a vhodně nastavená pravidla zabezpečení. Aby mohla být srovnávána kvalita autentizačních metod, které jsou dány poměrem počtu možných a jednoznačně rozlišených pokusů o přístup, byli zavedeny tzv. koeficienty výkonnosti. Při tvorbě těchto koeficientů se vychází z matematiky resp. statistiky.[17,18] V současnosti se používají tyto koeficienty: Koeficient nesprávného přijmutí vyjadřuje pravděpodobnost nesprávné identifikace biometrickým systémem neoprávněnou osobou. (čím menší tím lepší systém) Koeficient nesprávného odmítnutí vyjadřuje pravděpodobnost nesprávného odmítnutí biometrickým systémem, kdy osobu oprávněná je vyhodnocena a považována za osobu neoprávněnou. Koeficient vyrovnané chyby (křížový) nalézá se mezi koeficienty nesprávného přijmutí a odmítnutí, je brána stejná pravděpodobnost vzniku těchto stavů. 6.1 Daktyloskopie Daktyloskopie předpokládá jedinečnost otisku lidského prstu a využívá ho pro identifikaci osob. Existuje několik metod a typů snímačů na snímání otisků prstů. 6.1.1 Optoelektrické snímače otisků prstů Princip tohoto snímače je založen na získání otisku pomocí rozdílného odrazu světla na rozhraní snímacích ploch. Nejedná se o samotný otisk prstu, který je přiložen na povrch hranolu, ale zdánlivý obraz otisku prstu, který je zobrazen na maticový CCD detektor. Následně je otisk digitalizován a v digitální podobě zpracován algoritmem pro rozpoznání obrazu. 6.1.2 Kapacitní snímače otisků prstů Princip je založen na získávání obrazu z aktivních pixelů. Ke snímáni otisku prstu stačí přiložit prst na citlivou plochu, která je osazena velkým počtem mikroelektrod, pomoci kterých se vytvoří digitální obraz otisku jenž je možné dále zpracovat. Oproti optoelektrickým snímačům jsou kapacitní výrazně menší a ploché. 6.1.3 Teplotní snímače otisků prstů Snímání probíhá pomocí miniaturního pyrodetektoru, který snímá rozdíl teplot mezi papilárními liniemi a prostoru mezi liniemi. Pro získání otisku prstu musíme přejíždět prstem přes tuto plochu. Obraz otisku prstu získáme v podobě digitálních pásů, které se softwarově skládají do výsledného obrazu otisku. Kvalita takto získaných obrazů otisků

Strana 38 Bezdotyková identifikace pomocí předmětu prstů je poměrně malá ve srovnání s optoelektronickými snímači. Nevýhodou je získávání vždy jen části obrazu otisku a jeho následné skládání, kdy při opakovaných pokusech nemusíme získat stejný obraz otisku. 6.1.4 Elektroluminiscentní snímače otisků Snímací plocha je tvořena z více vrstev, kdy je nejdůležitější světlo-eliminující vrstva, která eliminuje světlo v místech, kde na ní tlačí papilární linie prstu. Jedná se o novou technologii, která má dobré rozlišení okolo 500 dpi a přijatelnou cenu. Zatím je však nevýhoda v konstrukčním řešení, kdy je poměrně malá odolnost vůči mechanickému poškození a dochází k zanášení prachem. 6.2 Identifikace pomocí sítnice Sítnice je povrch zadní strany oka, který je citlivý na světlo.je tvořen z velkého počtu nervových buněk (tyčinky a čípky), které převádějí světelné paprsky na nervové signály. Pro identifikaci podle sítnice se používá obraz struktury v okolí tzv. slepé skvrny. Tento obraz se získává pomocí zdroje světla s nízkou intenzitou a optoelektrického systému, tento obraz je digitalizován a převáděn na vzorek o velikosti 40 bytů. Tyto obrazy sítnice mají specifické charakterizační vlastnosti podobně jako otisk prstu. Samotné snímaní se prování tak, že uživatel se dívá do přesně vymezeného prostoru a zaostří na daný bod. Poté dojde k sejmutí vzorku obrazu sítnice. Výhody této identifikace je vysoká spolehlivost a takřka nemožnost kopírování ve srovnání s identifikací pomocí otisků prstů. Nevýhodou je jistá subjektivní nepříjemnost pro dané uživatele a cena. Proto se používají jen vrcholně bezpečné kontrolní systémy. 6.2.1 Identifikace pomocí duhovky Snímání obrazu duhovky je ve srovnání se snímáním sítnice výrazně příjemnější pro uživatele. Používá se běžná CCD kamera, která nevyžaduje žádný bližší kontakt s okem. Zároveň je při této metodě vysoká úspěšnost verifikace, vzhledem k tomu, že duhovka má více než 400 odlišných vzorů oproti otisku prstu (asi 60), které se navzájem různě kombinují na jednom otisku/duhovce. Nalezením dvou identických duhovek je tak výrazně méně pravděpodobné než u otisku prstu. I obě duhovky jednoho člověka jsou rozdílné a jedinečné. V současnosti není popsána žádná jiná biometrická charakteristika člověka, která by byla více rozlišovací než identifikace pomocí duhovky.

Strana 39 7 Monitorování pohybu polotovarů, zboží a osob Při zkoumání problematiky monitorování pohybu polotovarů, zboží a osob, bychom si měli zodpovědět následující otázky.: Co je třeba monitorovat? Kde budeme monitorovat? Proč to chceme monitorovat? Po zodpovězení a vyhodnocení těchto otázek můžeme navrhnout vhodný způsob identifikace a monitorování zvolených předmětů. Položené otázky představují pouze tři základní body, které musíme znát odpověď dřív, než začneme systém navrhovat. Z odpovědí vyplyne většina parametrů systému, z nich jsou nejdůležitější: potřebné množství informací na identifikátoru bezpečnost; rychlost; použitelnost a univerzálnost řešení. Výsledný systém je pak volen jako kompromis těchto parametrů a ceny řešení. 7.1 Analýza problematiky identifikace a monitorování pohybu polotovarů a výrobků v prostorách výrobce (sklady, výrobní haly, expedice) Identifikační a monitorovací systémy výrobků a polotovarů se zavádějí a využívají pro zefektivnění řízení interní logistiky, zkvalitnění přehledu o množství a pohybu materiálu a hotových výrobků v podniku a následné detailní řízení materiálových toků. Diky tomu se firma může snáze a rychleji přizpůsobit měnícím se požadavků zákazníků a optimalizovat nákupy materiálu. podle a následně nemusí mít tak velkou úroveň zásob, ve kterých by měl nadměrnou vázanost kapitálů. Dříve se pro identifikaci a třídění výrobků používal jejich rozměr, hmotnost, materiál či barva. Nové a moderní provozy však potřebují sjednotit nejen identifikaci samotného výrobku, ale i materiálu, pracovníků a strojů, které jej vyráběli. Dále monitorovat základní pohyb materiálu, polotovarů a výrobků. 7.1.1 Vymezení problému Ve výrobních prostorech, skladech a halách se manipuluje s velkým množství výrobků a polotovarů, a to na velké ploše. V případě ručního zadávání dat do systému a označování výrobků, polotovarů a zásilek jsou kladeny větší nároky na pracovníky v provozu, ale také je poměrně velká pravděpodobnost vzniku chyby a tím možnost dalšího zvýšení nákladů. Zavádění vhodných způsobu identifikace nám tedy pomáhá optimalizovat potřebné množství zásob a tím i minimalizovat užitnou skladovou plochu a také díky tomu můžeme lépe a pružněji reagovat na měnící se poptávku zákazníků. Výrobci jsou motivováni k zavádění nových identifikačních systémů. Vhodný identifikační systém totiž vede ke snížení provozních nákladů a optimalizaci výroby (méně výrobků na skladě). Výše uvedené důvody, nejsou jedinými, které nutí výrobce k inovaci

Strana 40 Monitorování pohybu polotovarů, zboží a osob systému. Další příčinou jsou jejich odběratelé, kteří požadují takové označování výrobku, které by umožňovalo zpětnou dohledatelnost použitých materiálů, subdodavatelů a dodržování pravidel FIFO. Důraz na zpětnou sledovatelnost výrobků a dodržování pravidla FIFO (při výdeji materiálů ze sklad pro výrobu) patří mezi základní požadavky ISO auditů. 7.1.2 Specifikace problému Pro přehlednost a efektivnost výroby a expedice je potřeba zavádět takové identifikační systémy, které jsou schopny rozlišit velké množství položek v reálném čase a informovat o místě uskladnění a počtu daného zboží a samozřejmě, aby měly nízké pořizovací náklady. Identifikace výrobků by měla být použitelná i pro bezobslužné automatické třídící linky, které mohou zároveň sloužit pro zaznamenávání dat o vyskladněném, nebo přijatém zboží, Vzhledem k tomu, že k samotnému výrobku musíme přidat nějaký identifikátor, je potřeba zvážit, zda ho budeme dávat na samotný výrobek, či obal. V případě, že chceme označení na samotném výrobku tak musíme rozhodnout, jestli může být na výrobek nalepen identifikátor, nebo je-li vhodnější z důvodu trvanlivosti identifikace použít například tisk nebo ražbu přímo na výrobek. Vzhledem ke spolehlivosti identifikace a tedy i životnosti, je potřeba dbát nato, v jakých konkrétních provozech a podmínkách se bude daný výrobek či polotovar pohybovat a jaké další technologické procesy ho případně čekají. Identifikace musí odolávat negativním vnějším vlivům jako vyšší teplota, vlhkost, chemické látky magnetické pole apod. 7.1.3 Bezpečnost Protože se pohybujeme v uzavřených prostorách výroby a skladů, ve kterých je většinou omezen či monitorován vstup cizích osob, nebývají zpravidla speciální požadavky na zabezpečení systému. 7.1.4 Řešení Po vyhodnocení výše uvedených důvodů se v praxi k označování a identifikaci používají čárové kódy a RFID, ve zvláštních případech může být použita identifikace pomoci Dallas ibuttonu. 7.1.4.1 Čárové kódy v prostorách výroby V praxi se používají čárové kódy tisknuté nebo lepené na obalech, či přímo na samotných výrobcích. Označují se celé palety většinou nalepením, nebo vložením pod průhledné smršťovací folie, kterými je zboží na paletě fixováno. Toto označování je vhodné pro expediční firmy, které takto označují zásilky. Zásilky označené tímto způsobem je potom možno automaticky třídit. Podmínkou je sjednocení polohy čárového kódu umístěného na zboží s rozsahem prostoru, ve kterém je čtečka schopna snímat. Výhody: levné řešení, protože samotný nosič je za cenu tisku a media; zpravidla existuje možnost ručního zadávání kódu v případě poruchy čtečky; snadné snímání. Nevýhody: nutná přímá viditelnost pro snímání;

Monitorování pohybu polotovarů, zboží a osob Strana 41 kódy se dají lehce poškodit (natržení, nečitelnost); vyšší nároky na kvalitu tisku kódu; malá odolnost proti vodě a vlhkosti (dle typu tisku). 7.1.4.2 RFID v prostorách výroby Další technologii, kterou můžeme použít pro identifikaci v prostorách výroby je RFID. identifikátor, který je umístěn přímo na zboží nebo uvnitř, popřípadě na paletě. Může být dokonce zataven ve speciálních přepravních boxech pro opakované použití. Výhody: bezdotyková technologie; RFID identifikátor-tag může být umístěn uvnitř obalu nebo zboží; při vhodném umístění nehrozí mechanické poškození. Nevýhody: dražší než čárové kódy; nevhodné pro provoz v prostorech se silným magnetickým, či elektromagnetickým polem, které může rušit samotné čtení nebo vést až k poškození či zničení samotného identifikátoru-tagu. 7.1.4.3 Dallas ibutton v prostorách výroby S použitím ibutton Dallas čipů se v prostorách výroby takřka nesetkáme. Výhodné jsou pouze tam, kde nemohou být použity RFID identifikátory i čárové kódy. Výhody: jedinečné 64 bitové číslo; odolné vůči drobným mechanickým poškozením; možnost použít i v provozech s velkým magnetickým polem. Nevýhody: nutnost kontaktního snímání; potřeba udržovat čisté kontakty před oxidací; dražší nosič. 7.1.5 Závěr V prostorách výrobce a skladů jsou nejčastěji používány čárové kódy mezi jejích hlavní výhody patří nízká cena, jednoduché zavedení systému do procesu výroby, možnost automatického čtení, takřka 100% bezchybné zadávání dat oproti ručnímu. Technologie RFID má velký potenciál pro masivní zavedení diky bezkontaktnímu snímání, bez nutnosti přímé viditelnosti, což má za následek rychlejší zadávání dat oproti čárovým kódů. V budoucnu se dá očekávat postupné zavadění RFID a nahrazování čárových kódů, ale bude záležet na výši ceny, za kterou budou výrobci jednotlivé tagy schopni vyrábět, aby nám tato vyšší cena vyvážila přínos ve snadnějším a rychlejším snímání proti čárovým kódům.