Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2013 | 32 | 192-206

Article title

Systemy automatycznej identyfikacji – zastosowania i bezpieczeństwo danych

Content

Title variants

EN
Automatic identification systems – applications and data security

Languages of publication

PL

Abstracts

PL
Identyfikacja zwierząt, ludzi i przedmiotów stosowana była od bardzo dawna. Obecnie duże znaczenie zyskuje identyfikacja automatyczna umożliwiająca jednoznaczne rozpoznawanie obiektów przez urządzenia (automaty), przy minimalnej ingerencji człowieka. Identyfikacja obiektów wiąże się z kodowaniem danych, znakowaniem obiektów, zapisywaniem i przechowywaniem danych w bazach danych, odczytem danych przez odpowiednie urządzenia oraz wykorzystywaniem odpowiednich systemów informatycznych. Korzyści wynikające ze stosowania identyfikacji automatycznej to m.in: zwiększenie wydajności prac, obniżenie kosztów pracy, przyspieszenie obsługi klientów, możliwość identyfikacji obiektów będących w ruchu lub trudno dostępnych. Stosowana coraz częściej automatyczna identyfikacja obiektów wzbudza uzasadnione zainte-resowanie. Ogromne spektrum zastosowań, duża niezawodność, prostota i wygoda stosowania oraz miniaturowe rozmiary urządzeń, sprawiają, że identyfikacja automatyczna jest wykorzystywana coraz częściej. Cechy identyfikacji takie jak szybkość, jakość i niezawodność mają zasadnicze znaczenie dla jej masowego wykorzystywania. Jednak brak znajomości tych technologii, obawa o utratę prywatności i podejrzenia o możliwość inwigilacji dzięki wykorzystaniu automatycznej identyfikacji bez wiedzy i zgody obywateli w wielu przypadkach stanowi barierę w jeszcze powszechniejszym ich wykorzystywaniu. W pracy przedstawiono popularne obecnie technologie identyfikacji obiektów takie jak: kody kreskowe a w szczególności QR kody, technologię RFID (Radio Frequency IDentification) oraz techniki biometryczne. Wskazano liczne różnorodne obszary ich zastosowań oraz korzyści z ich wykorzystywania. Omówiono także możliwe zagrożenia dla bezpieczeństwa gromadzonych i przetwarzanych danych w tych technologiach oraz obawy obywateli przed ich stosowaniem.
EN
Identification of animals, people and objects has been used for long time. Automatic identifi-cation, which allows for unambiguous recognition of objects by devices (machines) with minimum human intervention, has become a topic of growing importance. Identification of objects is associated with the encoding of data, object marking, saving and storing data in databases, data access with proper equipment and the use of appropriate systems. The benefits of automatic identification include: increased productivity of work, lower labour costs, faster customer service, the ability to identify moving or difficult to access objects. Automatic identification of objects, which is used increasingly often, raises legitimate interest. Huge range of applications, high reliability, the simplicity and convenience of use and miniature sizes of equipment make automatic identification being used more and more frequently. Its characteristics such as speed, quality and reliability are essential to its mass use. However, the lack of comprehension of the technology, fear of loss of privacy and suspicion about the possibility of surveillance through the use of automatic identification without the knowledge and consent of citizens is still in many cases a barrier to their widespread use. This paper presents the currently popular object identification technologies such as bar codes and, in particular, QR codes, RFID (Radio Frequency Identification) and biometric techniques. It mentions a number of different areas of their uses and benefits. Also possible threats to the security of data collected and processed with these technologies and concerns of citizens against the use of these technologies are discussed.

Contributors

author
  • Instytut Informatyki, Wydział Informatyki i Zarządzania Politechnika Wrocławska
author
  • Instytut Informatyki, Wydział Informatyki i Zarządzania Politechnika Wrocławska

References

  • Bankomaty biometryczne, www.hitachi.pl/veinid/bankowosc.html (dostęp 14.09.2012).
  • chip.pl/news/wydarzenia/trendy/2011/06/moneta-z-qr-kodem (dostęp 27.06.2011).
  • crn.pl/news/wydarzenia/e-biznes/2012/12/nokaut-zostal-platforma-handlowa (dostęp 21.
  • 12.2012).
  • Frost & Sullivan, Rosnące obawy w zakresie bezpieczeństwa oraz warunki ekonomiczne wpłyną na rozwój globalnego rynku biometrycznego, Warszawa, www.frost.com/
  • prod/servlet/press-release.pag?docid=256202861 (dostęp 21.03.2012).
  • Generator Code 128, www.wipos.p.lodz.pl/zylla/ut/barcode/code128.php (dostęp 14.09.
  • 2012).
  • Generator kodu 2 z 5, www.racoindustries.com/barcodegenerator/1d/industrial-2-of-5.aspx (dostęp 14.09.2012).
  • Generator kodu QR (getQR), getqr.eu/pl (dostęp 14.09.2012).
  • Generator kodu QR (kaywa), qrcode.kaywa.com (dostęp 14.09.2012).
  • GIODO, Nie można mierzyć czasu pracy danymi biometrycznymi, www.forbes.pl/
  • artykuly/sekcje/wydarzenia/giodo-nie-mozna-mierzyc-czasu-pracy-danymi-biometry
  • cznymi,13761,1 (dostęp 14.04.2011).
  • http://clk.policja.pl/portal/clk/504/65734/Zespol_AFIS.html (dostęp 14.09.2012).
  • https://play.google.com/store/apps/details?id=pl.nokaut.android (dostęp 14.09.2012).
  • Kawik A., Europejczycy coraz chętniej robią zakupy na smartfonach, http://socialpress.
  • pl/2012/07/europejczycy-coraz-chetniej-robia-zakupy-na-smartfonach (dostęp 17.07.
  • 2012).
  • Lista generatorów kodu QR: 2d-code.co.uk/qr-code-generators (dostęp 14.09.2012).
  • O’Sullivan C., Tesco nails mobile shopping with QR Code virtual store, www.gomone
  • ws.com/tesco-nails-mobile-shopping-with-qr-code-virtual-store (dostęp 27.06.2011).
  • Strona konferencji QR World Expo, www.qrworldexpo.com (dostęp 14.09.2012).
  • Technologia RFID w polskich dokumentach identyfikacyjnych, http://rfid-lab.pl/techno
  • logia-rfid-w-polskich-dokumentach-identyfikacyjnych (dostęp 21.02.2012).
  • www.gs1pl.org/component/content/article/65-nowosci/462-poczta-polska-wprowadza-sscc-celem-usprawnienia-procesow-nadawania-i-dorczania-przesyek-poleconych, (dostęp 20.03.2012).
  • www.kanjisitef.com (dostęp 14.09.2012).
  • www.littledoremi.com/tesco-homeplus-subway-virtual-store-in-south-korea (dostęp 30.06.2011).
  • www.logistyka.net.pl/aktualnosci/item/81327-40-lat-kodu-kreskowego-gs1 (dostęp 03.04.2013).
  • www.nfz.gov.pl/new/index.php?katnr=3&dzialnr=23&artnr=4930 (dostęp 24.05.2012).
  • www.prawo.egospodarka.pl/82575,Biometryczna-kontrola-pracownika,1,34,3.html (do¬stęp 02.07.201).
  • www.rfid4all.pl (dostęp 14.09.2012).
  • www.tesco.pl/kody-qr (dostęp 14.09.2012).

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-0f0cc5b5-c44e-4508-9f58-a4aeb6b0ca77
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.