• No results found

RFID in the real world

N/A
N/A
Protected

Academic year: 2021

Share "RFID in the real world"

Copied!
63
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

RFID in the Real World

Een handvat voor de IT-audit van een RFID-systeem

(2)

RFID in the Real World

Een handvat voor de IT-audit van een RFID-systeem

April 2007, Amsterdam

Teamnummer: 715

Studentnaam 1: Tiny Monden Studentnummer: 9981195 E-m@il: tmonden@orange.nl Studentnaam 2: Jörgen Raven Studentnummer: 9981196

E-m@il: jorgenraven@gmail.com

Begeleiding:

Vrije Universiteit van Amsterdam

Faculteit der Economische Wetenschappen en Bedrijfskunde Postgraduate IT Audit opleiding

VU-coach: C.W.P.J. van Hoof RE Belastingdienst/Utrecht-Gooi Kantoor Utrecht Gerbrandystraat EDP-audit afdeling

Bedrijfscoach: R.J. Veldhuizen RE RA CISA

vrije Universiteit amsterdam

(3)

Voorwoord

Voor u ligt de scriptie met de naam “RFID in the Real World: een handvat voor de IT-audit van een RFID-systeem”, die wij samen hebben geschreven als sluitstuk van onze tweejarige

postdoctorale IT-audit opleiding aan de Vrije Universiteit te Amsterdam. Deze scriptie dient als finale toets, waarin wij blijk geven over voldoende niveau te beschikken om een probleem en/of vraagstuk uit onze dagelijkse praktijk op een academisch verantwoorde wijze uit te werken. Dit impliceert tevens een voldoende mate van zelfstandigheid en een goede beroepsattitude (d.w.z.

vaardigheid in het toepassen van de “Code of Ethics” voor IT-auditors.

Met deze scriptie willen wij IT-auditors binnen de Belastingdienst een handreiking geven voor de audit van een onderneming die gebruik maakt van RFID. In dit kader beschrijven wij:

ƒ De werking van RFID en het RFID-systeem;

ƒ De mogelijke risico’s (de zwakke punten) van RFID met betrekking tot de betrouwbare en continue gegevensverwerking;

ƒ De eventuele bestaande beheersingsmaatregelen om die risico’s af te kunnen dekken;

ƒ De aanknopingspunten (de sterke punten) die RFID voor de controle kan bieden; en

ƒ Een globaal werkprogramma dat een IT-auditor kan gebruiken bij de audit van een RFID-systeem.

Wij zijn werkzaam als EDP-auditor1 i.o. bij de Belastingdienst, waarbij onze voornaamste taak bestaat uit het geven van een oordeel over de opzet en het bestaan van de AO/IB rondom de geautomatiseerde gegevensverwerkende systemen bij belastingplichtige, het bepalen of en in hoeverre wij op deze AO/IB kunnen steunen en het begeleiden en ondersteunen van

controlespecialisten bij het gebruik van audit-tools. De Belastingdienst in Nederland is verdeeld in 13 regio’s en elke regio heeft één of meer kantoren. Tiny werkt in de regio Zuidwest op kantoor Breda en Jörgen in de regio Utrecht-Gooi op kantoor Utrecht Gerbrandystraat.

Door het opleidingsbestuur van de VU is Kees van Hoof aangesteld als externe

scriptiebegeleider. Kees heeft ons gedurende het hele proces van de totstandkoming van onze scriptie bijgestaan met de kwaliteitsborging, zodat onze scriptie een voldoende niveau kon bereiken om voor examinering te mogen worden ingediend. Robbert Veldhuizen hebben wij gekozen als onze bedrijfsbegeleider en hij heeft onze scriptie voorzien van vaktechnisch inhoudelijke op- en aanmerkingen en ervoor gezorgd dat wij constant binnen de door de Belastingdienst vastgestelde kaders bleven opereren.

Wij willen iedereen bedanken die op de één of andere manier aan de totstandkoming van deze scriptie heeft bijgedragen en in het bijzonder Kees en Robbert voor hun continue inbreng, inzet en begeleiding gedurende de afgelopen periode.

drs. C.J.W.G. Monden RA drs. J.G.A. Raven RA

1 Voor de functieaanduiding van IT-auditspecialisten bij de Belastingdienst wordt nog altijd gebruik gemaakt van de naam EDP-auditor. Dit ondanks het gegeven dat de term IT vandaag de dag veel gangbaarder is dan de term Electronic Data Processing (EDP). Voor de rest van deze scriptie zullen wij de term IT-auditor hanteren.

(4)

Inhoudsopgave

VOORWOORD... I INHOUDSOPGAVE ...II

1. INLEIDING ...1

1.1 AANLEIDING... 1

1.2 DEFINITIE VAN RFID ... 2

1.3 DOELSTELLING VAN DE SCRIPTIE... 2

1.3.1 Beperking van het aandachtsgebied ... 3

1.3.2 De onderzoeksmethode... 3

1.3.3 Context Transactiemodel - Belastingdienst... 3

1.4 INDELING VAN DE SCRIPTIE... 4

2. RFID EN DE TOEPASSINGSMOGELIJKHEDEN ...5

2.1 DE GESCHIEDENIS VAN RFID ... 5

2.2 WAT IS RFID EN HOE WERKT HET? ... 6

2.2.1 Het RF-subsysteem... 6

2.2.1.1 De tag ...6

2.2.1.2 De reader ...8

2.2.1.3 De communicatie tussen tag en reader ...9

2.2.2 Het enterprise subsysteem ...10

2.2.2.1 Middleware ...10

2.2.2.2 Analytische systemen ...10

2.2.2.3 Netwerkinfrastructuur ...10

2.2.3 Het inter-enterprise subsysteem ...11

2.3 DE TOEPASSINGSMOGELIJKHEDEN VAN RFID ...12

2.4 SOORTEN RFID-TAGS...13

2.5 KEUZE VOOR DE SUPPLY CHAIN TOEPASSING...14

2.6 SAMENVATTING EN CONCLUSIE...15

3. DE INTERNE BEHEERSING RONDOM RFID ... 16

3.1 CONTROL THEORIEËN...16

3.2 COSO, SOX & TABAKSBLAT...16

3.3 INTERNE BEHEERSING VOLGENS COSO...17

3.4 RFID & INTERNE BEHEERSING IN THE REAL WORLD...18

3.5 SAMENVATTING EN CONCLUSIE...18

4. RISICO’S EN BEHEERSINGSMAATREGELEN M.B.T. RFID ... 19

4.1 RISICOS MET BETREKKING TOT RFID ...19

4.1.1 Bedrijfsprocesrisico’s ...19

4.1.2 Bedrijfsinformatierisico’s ...20

4.1.3 Privacyrisico’s...21

4.1.4 Externe risico’s...21

4.1.5 Fiscale en financiële verantwoordingsrisico’s...21

4.2 SAMENVATTING RFID-RISICOS...22

4.3 BEHEERSINGSMAATREGELEN...23

4.3.1 Beheersingsmaatregelen op strategisch en tactisch niveau ...23

4.3.2 Beheersingsmaatregelen op operationeel niveau ...23

4.3.3 Technische beheersingsmaatregelen...24

4.4 SAMENVATTING BEHEERSINGSMAATREGELEN...25

4.5 SAMENVATTING EN CONCLUSIE...26

(5)

5. DE CONTROLEAANPAK VOOR EEN RFID-SYSTEEM ... 27

5.1 HET PAD VAN RFID-TAG NAAR FISCALE AANGIFTE...27

5.1.1 De controlerisico’s voor de IT-auditor/accountant...28

5.2 RFID IN BEELD...30

5.2.1 Understanding The Business en beoordelen van de Interne Beheersingsmaatregelen ...31

5.2.2 Vaststellen van de externe controlemaatregelen ...32

5.2.3 Vaststellen van de fiscale controlewerkzaamheden ...33

5.3 CONTROLEWERKZAAMHEDEN N.A.V. DE GECONSTATEERDE RISICOS...33

5.4 AANDACHTSPUNTEN BIJ DE IT-AUDIT VAN HET RFID-SYSTEEM...36

5.5 EVALUATIE VAN DE CONTROLE IN EEN RFID-OMGEVING...37

5.6 SAMENVATTING EN CONCLUSIE...39

6. SAMENVATTING EN CONCLUSIES ... 40

6.1 SAMENVATTING...40

6.2 CONCLUSIES...42

6.3 AFSLUITING...43

7. RFID IN THE REAL WORLD ANNO 2020 ... 44

8. PERSOONLIJKE REFLECTIE... 46 LITERATUURLIJST ... I BIJLAGE 1: RFID-MEETLAT (SUPPLY CHAIN) ... III BIJLAGE 2: LIJST MET GEBRUIKTE AFKORTINGEN ... X BIJLAGE 3: GEBRUIKTE FIGUREN EN TABELLEN ... XI OVERZICHT VAN DE GEBRUIKTE FIGUREN ... XI OVERZICHT VAN DE GEBRUIKTE TABELLEN ... XI

(6)

1. Inleiding

De scriptie “RFID in the Real World” begint met het beschrijven van de aanleiding voor het schrijven van deze scriptie. Vervolgens behandelen wij, na het geven van de definitie van RFID, de doelstelling van de scriptie, waarbij tevens wordt aangeven welke vraagstelling wij proberen te beantwoorden. Hierna wordt ook ingegaan op de beperkingen van ons aandachtsgebied, de te hanteren onderzoeksmethode, de context waarin de scriptie geplaatst moet worden en de indeling van de scriptie.

Wij willen de lezer erop attanderen dat waar wij in deze scriptie spreken van “hij”, “hem” of

“zijn” vanzelfsprekend ook “zij” of “haar” kan worden gelezen.

1.1 Aanleiding

De afgelopen jaren is er in de literatuur en op het internet veel aandacht voor Radio Frequency IDentification (RFID). Veel schrijvers presenteren RFID als een innovatieve technologie die een

“internet van dingen” in de nabije toekomst mogelijk maakt. Is hier sprake van een hype of van realiteit en voortschrijdend technologisch inzicht? Het Ministerie van Economische Zaken geeft antwoord op deze vraag en spreekt van een “enabling” technologie die ontwikkelingen in andere sectoren mogelijk maakt. Door de vele toepassingsmogelijkheden van RFID zal deze een grotere impact hebben op onze samenleving dan internet ooit heeft gehad.2

RFID gaat over chips die zo klein3 zijn dat ze op of in elk object of subject kunnen worden aangebracht. Deze chip kan voorzien worden van informatie over een individueel item en binnen een RFID-systeem kan de informatie met behulp van readers worden uitgelezen en in

informatiesystemen worden opgeslagen. Identificatie van individuele producten is dus mogelijk.

Met RFID zijn organisaties in staat om hun goederen en activa over de gehele wereld beter te kunnen volgen. De RFID-technologie is niet voorbehouden aan het logistieke proces, maar wordt bijvoorbeeld ook gebruikt in het nieuwe biometrische paspoort, de OV-chipkaart,

toegangscontrole, tijdwaarnemingen bij sportwedstrijden, diefstalbestrijding en in combinatie met sensoren (voor meting van bijvoorbeeld de luchtvochtigheid of temperatuur). Van

grootschalig gebruik in de supply chain is nog geen sprake. Internationaal zijn standaarden in ontwikkeling en veel ondernemingen draaien voorzichtig proef in pilotprojecten. Anderen ontwikkelen voortvarend een prima business case en weten RFID te benutten als middel om de concurrentie een stap voor te blijven.

Veel artikelen en rapporten over RFID beschrijven wat RFID is, welke mogelijkheden het met zich meebrengt en welke privacyrisico’s verbonden zijn aan deze technologie. Bij een eerste verkenning lijkt er nauwelijks aandacht te zijn voor RFID in relatie tot nieuwe datastromen en interne beheersing, terwijl het implementeren ervan in een onderneming toch vaak gepaard zal gaan met wijzigingen in de organisatie en informatiesystemen. Het toepassen van deze nieuwe technologie, al dan niet in combinatie met het doorlopen van een Business Process Redesign (BPR) traject, vindt ook zijn weerslag in de Administratieve Organisatie van een onderneming en de maatregelen van Interne Beheersing (AO/IB). Omdat een accountant bij een belasting- of jaarrekeningcontrole (op IT-gebied vaak ondersteunt door een IT-auditor) op de AO/IB wil kunnen steunen, kan RFID ook van invloed zijn op de te verrichten controlewerkzaamheden. Op het grensvlak van audit en IT besteden wij aandacht aan de samenhang tussen RFID-technologie en de interne beheersing van een organisatie en geven we richting aan de audit van een

IT-auditor in het kader van een belastingcontrole4.

2 Aldus prof. Cor Molenaar, voorzitter van het RFID Platform Nederland op het 10e Nationale Privacycongres.

3 Hitachi ontwikkelt momenteel chips die kleiner zijn dan fijn zand. RFID-poeder (0,05mm x 0,05mm) kan bijvoorbeeld gebruikt worden in papiergeld en beschikt over een 128-bit ROM waarop een unieke id-code van 38 cijfers opgeslagen kan worden.

4 Aangezien de audit van een IT-auditor ten behoeve van een belastingcontrole over het algemeen gelijk zal zijn aan die bij de

(7)

1.2 Definitie van RFID

De definitie van RFID die wij in onze scriptie hanteren, luidt als volgt:

“RFID is een technologie waarmee met behulp van radiosignalen de unieke automatische identificatie van voorwerpen, dieren en personen op afstand mogelijk wordt gemaakt”.

RFID maakt gebruik van gegevensdragers die verbonden worden met een object of subject waar de gegevens bijhoren. De gegevensdrager (microchip) en de antenne worden samen de “tag”

genoemd. Tags kunnen zo klein worden uitgevoerd dat ze nauwelijks zichtbaar zijn. Ook kunnen ze zodanig worden verwerkt (bijvoorbeeld in kleding) dat ze onzichtbaar zijn voor het blote oog.

Door unieke gegevens/informatie op een tag op te nemen, kunnen objecten via deze gegevens geïdentificeerd worden. Het unieke identificatienummer verwijst meestal weer naar meer gedetailleerde informatie die is opgeslagen in een database. Uiteraard is het ook mogelijk om meer informatie vast te leggen op een tag. Het uitlezen van gegevens gebeurt met behulp van radiosignalen. Het grote voordeel van RFID, en belangrijk verschil met barcodes, is dat de gegevensdragers zich niet in het zicht hoeven te bevinden van de “readers”. Het lezen van de tags kan zelfs door andere materialen heen, waardoor grote hoeveelheden objecten in één keer

gelezen kunnen worden.

1.3 Doelstelling van de scriptie

Een RFID-systeem maakt deel uit van de informatiesystemen van een onderneming. Het volgen van individuele items in deze systemen leidt tot een enorm groei aan data. Voor organisaties en hun interne bedrijfssystemen wordt het moeilijker om met deze hoeveelheden data om te gaan.

Men spreekt ook wel van “the attack of the terrabytes”. Het is belangrijk dat organisaties zich tegen deze aanval verdedigen en greep houden op datgene wat er feitelijk gebeurd in de organisatie. Met betrekking tot de gegevens dienen vaak één of meer van de kwaliteitscriteria vertrouwelijkheid, integriteit, beschikbaarheid en controleerbaarheid gewaarborgd te blijven.

Omdat er weinig geschreven is over het effect van RFID op de interne beheersing van een organisatie en de controlewerkzaamheden van een accountant willen wij antwoord geven op de volgende onderzoeksvraag:

“Wat zijn de risico’s bij een organisatie die RFID heeft geïmplementeerd, welke interne beheersingsmaatregelen zijn noodzakelijk om deze risico’s af te dekken en waar moet een

IT-auditor bij een belastingcontrole op letten?”

Voor de beantwoording van deze onderzoeksvraag splitsen wij deze op in de volgende subvragen:

1. Wat is RFID precies?

2. Welke toepassingen van RFID behoren tot de mogelijkheden?

3. Welke inherente risico’s zijn verbonden aan RFID en welke maatregelen van interne beheersing zijn gewenst om deze risico’s te mitigeren?

4. Welke controlerisico’s zijn verbonden aan RFID en hoe kunnen deze risico’s worden afgedekt?

5. Welke voordelen realiseert RFID ten aanzien van de interne beheersingsmogelijkheden?

6. Hoe ziet de RFID-meetlat eruit die de IT-auditor bij een belastingcontrole moet hanteren?

RFID biedt, afhankelijk van de context en toepassing, een schijnzekerheid of een reële zekerheid als het gaat om bedrijfskritische gegevens en de financiële verantwoording. De accountant en IT-auditor moeten bij de uitvoering van hun controle bepalen welke situatie op de organisatie van toepassing is. Waar de risico’s en de aandachtspunten met betrekking tot RFID liggen, beschrijven wij in een RFID-meetlat (zie bijlage 1).

jaarrekeningcontrole zullen onze bevindingen uit deze scriptie veelal onverkort van toepassing zijn voor de jaarrekeningcontrole.

In beide gevallen spreken we in het kader van de ControleAanpak Belastingdienst (CAB) van een financiële controle.

(8)

p r i m a i r e v a s t l e g g i n g t r a n s a c t i e

s u b s i d i a i r e v a s t l e g g i n g t r a n s a c t i e t r a n s a c t i e ( r e a l w o r l d )

1.3.1 Beperking van het aandachtsgebied

Het is van belang te beseffen dat RFID een verzamelnaam is voor een veelvoud aan

toepassingsmogelijkheden en dat kwetsbaarheden en beveiligingsmechanismen afhangen van de specifieke RFID-implementatie. In deze scriptie willen wij ons daarom beperken tot uitsluitend de supply chain toepassing met een goederenstroom die loopt van de producent tot de consument.

In een supply chain waarin gebruik wordt gemaakt van RFID komen veel van de IT-audit- en accountantscontrolerisico’s overeen met de risico’s die zich voordoen in een situatie waarin geen gebruik wordt gemaakt van RFID. In dit kader zullen wij ons in deze scriptie hoofdzakelijk richten op de risico’s en bijbehorende interne beheersingsmaatregelen die specifiek betrekking hebben op RFID en het RFID-systeem en laten we de generieke risico’s en maatregelen zoveel mogelijk buiten beschouwing.

De IT-audit met betrekking tot RFID en het RFID-systeem wordt in het kader van deze scriptie uitgevoerd ten behoeve van de controle van de fiscale aangifte. Het doel voor de IT-auditor van de Belastingdienst is om vast te stellen of het RFID-systeem voor een dusdanige betrouwbare gegevensverwerking zorgt dat hierop gesteund kan worden bij de controle van de fiscale aangifte. In dit kader richten wij ons dus voornamelijk op de kwaliteitsaspecten: integriteit en controleerbaarheid. Voor het vaststellen of de informatieverzorging en uiteindelijk de fiscale aangifte betrouwbaar is, is het kwaliteitsaspect vertrouwelijkheid voor de Belastingdienst niet van belang.

1.3.2 De onderzoeksmethode

Het is belangrijk om vooraf voldoende informatie te verzamelen alvorens antwoord te geven op de vragen die centraal staan in dit onderzoek. Daarvoor hebben wij literatuuronderzoek

uitgevoerd en een aantal presentaties en workshops bijgewoond. Met een tweetal oriënterende onderzoeken bij organisaties met een RFID-omgeving hebben wij een betere indruk gekregen van de werking van RFID en interne beheersingsmaatregelen die rondom RFID (moeten) worden toegepast. De controlewerkzaamheden in de fase van “Understanding The Business” (UTB) die bij een belastingcontrole in een RFID-omgeving moeten worden uitgevoerd volgen uit de analyse van de ons beschikbare informatiebronnen. Deze werkzaamheden hebben wij verzameld in de zogenaamde RFID-meetlat.

1.3.3 Context Transactiemodel - Belastingdienst

De Real World staat in het transactiemodel, dat onderdeel uitmaakt van de ControleAanpak Belastingdienst (CAB), voor het feitelijke bedrijfsgebeuren. In het model staat het

bedrijfsgebeuren gelijk aan een verzameling van transacties. Deze transacties moeten allemaal leiden tot een primaire vastlegging. Verwerking van deze

vastleggingen in informatiesystemen, eventueel aangevuld met detailgegevens, is noodzakelijk om in de informatiebehoefte van een organisatie te voorzien. Belangrijke systemen zijn het logistieke-, het financiële- en het personeelsinformatiesysteem.

Via deze systemen komt de transactie-informatie uiteindelijk logisch gegroepeerd en soms verdicht in het grootboek terecht (de subsidiaire vastleggingen).

Figuur 1: het transactiemodel

(9)

RFID beïnvloedt de Real World. De digitale wereld van een paar jaar geleden is niet de digitale wereld van vandaag. RFID draagt bijvoorbeeld met automatische identificatie en de mogelijkheid voor objecten om met elkaar te communiceren bij aan een virtuele wereld waarin de tastbaarheid van informatie-uitwisseling afneemt. Het bedrijfsgebeuren in de Real World is deels fysiek (mensen en producten) en deels virtueel (data, datastromen en informatiesystemen). RFID legt een koppeling (zie figuur 2) tussen de fysieke en de virtuele wereld en beïnvloedt daarmee rechtstreeks de Real World en de primaire vastleggingen.

Fysieke wereld

Virtuele Wereld Real

World

RFID

1.4 Indeling van de scriptie

Om de in paragraaf 1.3 geformuleerde onderzoeksvraag met bijbehorende subvragen te

beantwoorden, zullen wij in deze scriptie de volgende opzet hanteren. In hoofdstuk 2 volgt een stukje historie en theorie over RFID en de toepassingsmogelijkheden daarvan. Het theoretisch kader over interne beheersing volgt in hoofdstuk 3. In hoofdstuk 4 gaan we verder met de risico’s van RFID en de maatregelen om deze risico’s te mitigeren. Met behulp van het

RFID-beheersingsmodel behandelen wij in hoofdstuk 5 de controleaanpak van een IT-auditor in een RFID-omgeving, waarbij wij een RFID-meetlat zullen meegeven die de IT-auditor/

accountant kan gebruiken als hulpmiddel bij zijn audit. In hoofdstuk 6 volgt de samenvatting en conclusies, waarbij we antwoord geven op de 6 subvragen en een conclusie geven over RFID en interne beheersing. Dit hoofdstuk sluiten we af met het plaatsen van enkele kanttekeningen.

Vervolgens blikken we in hoofdstuk 7 vooruit naar het jaar 2020 en kijken hoe de samenleving er over ruim 10 jaar uit zal zien als de RFID-technologie zich in rap5 tempo blijft ontwikkelen. Ten slotte sluiten wij deze scriptie af met een persoonlijke reflectie.

5 In 2006 zijn er wereldwijd meer dan 1 miljard tags verkocht en naar verwachting zullen dat er in 2007 ruim 1,7 miljard worden.

De totale omzet van de RFID-markt komt daarmee op 3,8 miljard euro. In 2017 zal volgens onderzoeksinstantie IDTechEx de RFID-markt zelfs een totale omzet bereiken van 21 miljard euro.

Figuur 2: RFID en de koppeling tussen de werelden

(10)

2. RFID en de toepassingsmogelijkheden

RFID bestaat eigenlijk al tientallen jaren en wordt al gedurende langere tijd gebruikt in

bijvoorbeeld skipassen, autosleutels, toegangspasjes, op tolwegen, etc. Echter pas sinds de laatste jaren wordt bij een steeds groter publiek bekend wat RFID precies is en wat je met RFID

allemaal zou kunnen doen. Voornamelijk de toepassingsmogelijkheden van RFID voor de logistieke keten staan op dit moment erg in de belangstelling.

In dit hoofdstuk willen wij allereerst een kort stukje achtergrondinformatie geven over de ontstaansgeschiedenis van RFID. Vervolgens beschrijven wij wat RFID precies is en hoe het werkt. Tenslotte geven wij een overzicht van een groot aantal van de (categorieën)

toepassingsmogelijkheden die RFID kan bieden en zullen wij gemotiveerd aangeven van welke toepassingsmogelijkheid wij bij de rest van onze scriptie zullen uitgaan.

2.1 De geschiedenis van RFID

Ernst Alexanderson demonstreerde voor het eerst in 1906 de creatie van een onafgebroken radiogolf en de transmissie van radiosignalen. Deze prestatie luidde het begin in van het moderne radiocommunicatietijdperk. Toen rond het jaar 1922 de radartechnologie werd ontdekt, kon men met behulp van het uitzenden en ontvangen van deze 16 jaar eerder ontdekte radiogolven onbekende objecten detecteren en lokaliseren. Deze ontdekking vormde onbewust dus het

ontstaan van de term RFID. De term “identificatie” is op dat moment echter nog niet geheel juist, omdat het object nog niet uniek kan worden herkend.

Het eerste onderzoek naar RFID met unieke identificatie van objecten stamt waarschijnlijk uit 1948 toen Harry Stockman zijn werk “Communication by Means of Reflected Power”

publiceerde. Toch zou het nog dertig jaar duren voordat Harry’s ideeën over unieke identificatie van objecten daadwerkelijk kon worden gerealiseerd. Hiervoor was het namelijk noodzakelijk dat eerst andere ontwikkelingen werden doorgemaakt, waaronder de uitvinding van de transistor, de IC (Integrated Circuit), de microprocessor en communicatienetwerken en de manier waarop men tot voor kort altijd zaken had gedaan.

In de 59 jaar (1948-2007) na de publicatie van Harry’s werk is er een hoop gebeurd. De belangrijkste ontwikkelingen hebben wij hieronder voor u op een rijtje gezet:

ƒ De jaren ’50: Verkenning van de RFID-techniek, waarbij verschillende RFID-gerelateerde technieken worden onderzocht, waaronder de lange afstand transpondersystemen voor de identificatie van vriendschappelijke/vijandige vliegtuigen.

ƒ De jaren ’60: Ontstaan van de eerste commerciële activiteiten door de ontwikkeling van het Electronic Article Surveillance (EAS) systeem6 voor het tegengaan van (winkel)diefstal.

ƒ De jaren ’70: Ontwikkelwerkzaamheden voornamelijk op het gebied van animal tracking, voertuigherkenning en fabrieksautomatisering.

ƒ De jaren ’80: Totale implementatie van de RFID technologie. De eerste commerciële toepassing van RFID vindt plaats in Noorwegen (1987), waarbij voor het eerst automatisch elektronisch tol wordt geïncasseerd.

ƒ De jaren ’90: Diverse nieuwe innovatieve toepassingen worden ontwikkeld, waaronder de startbeveiliging voor je auto, de regeling van de brandstoftoevoer, spelchips, skipassen, openen/sluiten van je auto, etc…

RFID komt in het begin van de 21ste eeuw (2000 t/m 2007) pas echt goed van de grond. De verwachting is dat binnen nu en 10 á 15 jaar RFID niet meer uit ons dagelijks leven weg te denken is en overal om ons heen zijn intrede zal hebben gedaan. Voor een globaal beeld van de

6Deze systemen maakte veelal gebruik van “1-bits” tags, waarbij alleen de aanwezigheid of afwezigheid van de tag gedetecteerd kan worden. Deze tags kunnen zeer goedkoop gefabriceerd worden en vormen een zeer effectieve anti-diefstal maatregel.

(11)

huidige en toekomstige toepassingsmogelijkheden van RFID willen wij u graag verwijzen naar onder andere §2.3 en hoofdstuk 7 van deze scriptie.

2.2 Wat is RFID en hoe werkt het?

RFID (Radio Frequency IDentification) is dus een technologie waarmee met behulp van radiosignalen voorwerpen, dieren en personen op een afstand uniek kunnen worden

geïdentificeerd. Voor het mogelijk maken van deze identificatie is een RFID-systeem nodig. Dit RFID-systeem kan worden onderverdeeld in de volgende drie subsystemen:

1. Een RF-subsysteem;

2. Een enterprise subsysteem; en 3. Een inter-enterprise subsysteem 2.2.1 Het RF-subsysteem

Het Radio Frequency subsysteem (RF-subsysteem) bestaat uit een zogenaamde “tag” en een

“reader”, waarmee op basis van draadloze communicatie objecten, inclusief de bijbehorende transacties, kunnen worden geïdentificeerd. In figuur 3 staat een voorbeeld van een simpel RF-subsysteem.

Reader

Figuur 3: het RF-subsysteem

2.2.1.1 De tag

De RFID-tag bestaat grofweg uit drie onderdelen, te weten: een chip, een antenne en de verpakking. Op de RFID-chip wordt de informatie opgeslagen van het object waaraan de tag is bevestigd en de antenne wordt gebruikt om deze informatie met behulp van radiosignalen naar de reader te kunnen zenden. De verpakking omhult de chip en de antenne op een zodanige manier dat de tag aan het desbetreffende object kan worden bevestigd.

1) Chip: bevat informatie over het fysieke object waaraan de tag is bevestigd

2) Antenne: verzendt de informatie met behulp van radiogolven naar een reader

3) Verpakking: omhult de chip en antenne, zodat de tag aan het fysieke object kan worden bevestigd

Figuur 4: de bouwstenen van een RFID-tag

De belangrijkste karakteristieken van een “tag” bestaan uit:

ƒ Het identificatieformaat;

ƒ De energiebron;

ƒ De frequenties waarmee wordt gewerkt;

ƒ Zijn functionaliteiten;

ƒ De vorm van de tag; en

ƒ Het communicatieprotocol.

(12)

Het identificatieformaat

Iedere tag heeft een identificatienummer die het mogelijk maakt om de tag uniek te kunnen identificeren. Tegenwoordig is één van de meest gebruikte identificatieformaten de zogenaamde Electronic Product Code (EPC). De EPC7 wordt gezien als de wereldstandaard en beschikt over vier datavelden, te weten:

ƒ Het veld met de header: geeft het formaat van het EPC-identificatienummer aan;

ƒ Het veld met de Domain Manager: geeft de producent van het getagde item aan;

ƒ Het veld met de Objectklasse: duidt de klasse van het object aan (bijvoorbeeld een bepaald model TV); en

ƒ Het veld met het serienummer: beschrijft het unieke item in de desbetreffende objectklasse (bijvoorbeeld een bepaalde TV).

Het gebruik van één standaard maakt het voor met elkaar handelende bedrijven makkelijker om de identificatienummers op elkaars tags te ontcijferen. Wil een bedrijf om bepaalde redenen echter niet dat externe partijen hun identificatienummers kunnen lezen, dan kan deze onderneming natuurlijk altijd een eigen identificatieformaat ontwikkelen.

De energiebron

De stroombehoefte van de tag hangt van verschillende factoren af, zoals de afstand waarop de reader de tag moet kunnen lezen, de gehanteerde radiofrequentie en de functionaliteit van de tag.

In het algemeen kan worden gesteld, dat hoe complexer de functies, die door de tag worden ondersteund, des te hoger de energiebehoefte van de tag is8.

Op basis van de energiebron die nodig is voor de communicatie en eventuele andere functionaliteiten, kunnen tags worden gecategoriseerd in de volgende vier typen:

ƒ Passieve tags;

ƒ Actieve tags;

ƒ Semi-actieve tags; en

ƒ Semi-passieve tags.

Passieve tags gebruiken de elektromagnetische energie, die zij halen uit de door de reader uitgezonden signalen, voor de beantwoording van de reader. Doordat deze energie een beperkt vermogen heeft, mag de afstand tussen de tag en de reader niet te groot worden en zal de complexheid van de dataverwerking altijd laag zijn. Het voordeel van passieve tags is dat ze goedkoper, kleiner en lichter zijn dan de andere varianten.

Een actieve tag maakt voor zijn benodigde energie gebruik van een interne batterij, waardoor hij over grotere afstanden kan communiceren en op (zeer) zwakke signalen nog kan reageren.

Nadeel is dat de batterij een eindige levensduur heeft en de tag vaak veel groter en duurder is dan de passieve variant.

De semi-actieve tag is een actieve tag die in slaapstand verkeert totdat hij een signaal van de reader ontvangt dat hij wakker moet worden. Vervolgens gebruikt de tag zijn batterij om met de reader te communiceren. Op deze manier heeft de batterij van de semi-actieve tag een veel langere levensduur dan die van de actieve tag9.

Een semi-passieve tag gebruikt zijn batterij alleen voor de energie die nodig is om de elektronica (microchip) op de tag aan te kunnen sturen en niet voor het beantwoorden van de reader.

7Op dit moment bestaat er een 64 bit en een 96 bit variant voor de EPC. Een 96 bits EPC staat toe dat 268 miljoen bedrijven, per bedrijf 16 miljoen verschillende producten met per product 68 miljard unieke serienummers kunnen worden geïdentificeerd.

8Tags die bijvoorbeeld encryptie of authenticatie ondersteunen, hebben meer energie nodig dan tags die deze functies niet hebben.

9Een actieve tag blijft namelijk volgens een vooraf ingesteld interval signalen uitzenden, die te allen tijde kunnen worden opgevangen door de reader.

(13)

Gebruikte frequenties

De radiofrequenties waarmee een tag zijn signalen ontvangt en uitzendt, zijn van invloed op:

ƒ Het bereik van het signaal en de snelheid waarmee de tag kan worden uitgelezen en de data tussen tag en reader kunnen worden overdragen,

ƒ De mogelijkheid van de signalen van de tag om door bepaalde materialen te kunnen penetreren (zie tabel 1),

ƒ De waarschijnlijkheid dat radiosignalen kunnen worden verstoord, en

ƒ De mogelijkheid om tags internationaal te kunnen gebruiken (de wettelijke voorgeschreven bandbreedtes kunnen voor een bepaald doel namelijk van land tot land verschillen).

LF 30-300 kHz

HF 3-30 MHz

UHF 300 MHz – 1 GHz

Microwave

> 1 GHz Materiaal

125 of 134 kHz 13,56 MHz 433,5 – 434,5 MHz 865 – 915 MHz

2,45 GHz

Kleding Transparant Transparant Transparant Transparant Droog hout Transparant Transparant Transparant Absorberend Grafiet Transparant Transparant Niet doorlatend Niet doorlatend Metalen Transparant Transparant Niet doorlatend Niet doorlatend Motorolie Transparant Transparant Transparant Transparant Papier Transparant Transparant Transparant Transparant Plastic Transparant Transparant Transparant Transparant Water Transparant Transparant Absorberend Absorberend Nat hout Transparant Transparant Absorberend Absorberend Tabel 1: frequenties

Functionaliteiten van de tag

De primaire functie van de tag is het verschaffen van zijn identiteit aan de reader, maar sommige type tags ondersteunen eveneens mogelijkheden op het gebied van:

ƒ Geheugen (alleen lezen, eenmalig schrijven (WORM) of herschrijfbaar geheugen);

ƒ Omgevingssensoren (voor de meting van temperatuur, luchtvochtigheid, trillingen, luchtdruk, etc…);

ƒ Beveiligingsfunctionaliteiten (zoals het lock-commando10 en encryptietoepassingen voor de verzorging van de authenticatie en de vertrouwelijkheid van de data); en

ƒ Mechanismen voor de bescherming van de privacy (zoals het kill-commando11).

De vorm van de tag

De eigenschappen van een tag zijn samen met zijn aanbrengmogelijkheden, vorm, omvang, gewicht en kwetsbaarheden voor bepaalde omgevingsfactoren van invloed op de keuze van een bepaalde tag en daarmee voor de mate waarin die bij kan dragen aan een effectieve en efficiënte bedrijfsvoering en de juiste, tijdige en volledige informatieverwerking.

2.2.1.2 De reader

De tag en de reader moeten dezelfde standaard hanteren om met elkaar te kunnen communiceren.

Wel heeft de reader een aantal eigenschappen die onafhankelijk van de tag zijn, te weten:

ƒ Het vermogen waarmee de reader zijn signalen uitzendt en de “duty cycle”12,

ƒ De interface van de reader met het enterprise subsysteem,

ƒ De mobiliteit van de reader, en

ƒ De vorm en plaats van de antenne van de reader.

10Voorkomt dat de data in het geheugen van de tag later nog kan worden aangepast of dat men toegang kan krijgen tot die data.

11Ongeveer hetzelfde als het lock-commando met als verschil dat dit commando onomkeerbaar is en ook de toegang tot het identificatienummer van de tag onmogelijk maakt. Het doel van dit commando is puur gericht op de bescherming van de privacy.

12Onder “duty cycle” verstaat men het percentage van de tijd dat de reader energie uitzendt in verhouding tot een vooraf vastgestelde tijdsperiode.

(14)

Uitzendkracht en “duty cycle”

Over het algemeen geldt dat readers met meer vermogen en grotere “duty cycles” tags sneller, accurater en over langere afstanden kunnen lezen. Wel verhoogt dit het risico van afluisteren.

De interface met het enterprise subsysteem

Deze interface ondersteunt het datatransport van de reader naar de computers van het enterprise subsysteem alwaar de data wordt bewerkt en geanalyseerd. Ook wordt deze interface gebruikt voor het op afstand kunnen beheren van de readers.

Mobiliteit

De interface tussen de reader en het enterprise subsysteem kan zowel draadloos als via een kabel plaatsvinden. Readers met een kabel bevinden zich vaak op een vaste locatie en ondersteunen voornamelijk toepassingen waarbij de tag naar de reader moet worden gebracht, terwijl bij draadloze toepassingen het personeel met de readers rondloopt om de tags te lezen.

Vorm en plaats van de antenne

Elk type antenne heeft een verschillend dekkingspatroon, waarbij de dekking van een bepaalde antenne moet zijn afgestemd op het maximale bereik dat noodzakelijk is om de reader goed met de tag te kunnen laten communiceren.

2.2.1.3 De communicatie tussen tag en reader

De eigenschappen die van invloed zijn op de prestatie en beveiliging van de communicatie tussen de tag en de reader, zijn:

ƒ De manier waarop de communicatie tussen tag en reader tot stand komt;

ƒ De manier waarop een reader berichten verstuurd naar een bepaalde tag; en

ƒ De afstand waarop het signaal van de tag of de reader nog betrouwbaar kan worden gedetecteerd en geïnterpreteerd.

Totstandkoming van de communicatie

RF-transacties tussen tag en readers kunnen op twee manieren tot stand komen, te weten:

ƒ De reader stuurt als eerste een signaal uit, die worden ontvangen door de tags die zich in buurt van de reader bevinden; of

ƒ De tag stuurt als eerste een signaal, waarbij de tag zijn aanwezigheid aan de reader laat weten indien die in het RF-veld van de reader is. Doordat bij deze variant altijd bakensignalen worden uitgezonden, is het voor ongeautoriseerde personen makkelijker om deze berichten te detecteren en onderscheppen.

Identificatieproces

Indien een grote hoeveelheid tags zich op een (zeer) klein gebied bevindt, is het proces waarmee de reader op een goede manier een specifieke tag kan identificeren van groot belang. Als een reader bijvoorbeeld een commando uitzendt om het geheugen van een bepaalde tag aan te passen, wil je niet dat naburige tags ook worden aangepast. Daarom is er een protocol ontwikkeld13, om het identificatieproces tussen een specifieke tag en de reader, onder normale omstandigheden, goed te laten verlopen. Met behulp van een zogenaamde “blocker tag” kan dit proces echter wel verstoord worden en zal de reader niet langer met succes een bepaalde tag kunnen identificeren voor de onderlinge communicatie.

Signaalbereik

De communicatie tussen de tag en de reader is tweerichtingsverkeer, waarbij de reader een signaal uitzendt naar de tag over het zogenaamde “forward channel” en de tag hierop reageert via het zogenaamde “back channel”. Bij gebruik van passieve tags zijn de signalen over het “forward

13Opgenomen in de EPCglobal Class-1 Generation-2 standaard.

(15)

channel” vanzelfsprekend veel sterker dan de signalen op het “back channel”. Daarom zullen de signalen, die over het “forward channel” gestuurd worden, over veel grotere afstanden (goed) ontvangen dan wel ontdekt kunnen worden. Dit verschil in bereik heeft belangrijke gevolgen voor de beveiliging van de communicatie, zowel voor wat betreft de kwetsbaarheid van het verkeer dat plaatsvindt binnen het RF-subsysteem als voor de maatregelen om dit verkeer te kunnen beschermen.

2.2.2 Het enterprise subsysteem

Het enterprise subsysteem verbindt de readers met de computers waarop de software draait waarmee de data van de transacties van het RF-subsysteem kan worden opgeslagen, bewerkt en geanalyseerd, zodat de data bruikbaar wordt voor ondersteunende bedrijfsprocessen. Het enterprise subsysteem bestaat uit drie hoofdcomponenten, te weten:

ƒ Middleware;

ƒ Analytische systemen; en

ƒ Netwerkinfrastructuur.

Figuur 5: het enterprise subsysteem

2.2.2.1 Middleware

De RFID-middleware is verantwoordelijk voor het prepareren van de door de readers uit het RF-subsysteem verzamelde data en deze ter beschikking te stellen aan de analytische systemen voor de directe ondersteuning van de bedrijfsprocessen. De middleware filtert de dubbele, incomplete en foutieve informatie die zij van de readers ontvangt eruit.

System administrators gebruiken de middleware ook voor de beheersing en monitoring van de readers. De loggings van de middleware kunnen bovendien gebruikt worden voor het opsporen van afwijkend gedrag, zodat ongeautoriseerd gebruik van het RFID-systeem snel kan worden gedetecteerd.

2.2.2.2 Analytische systemen

Analytische systemen zijn samengesteld uit databases, data verwerkende applicaties en eventueel web-servers en verwerken de uit de middleware afkomstige data. De verwerking van deze data geschiedt volgens door de onderneming voorgeschreven regels en door de gebruikers ingevoerde

“business rules”. Denk hierbij bijvoorbeeld aan op maat gemaakte regels voor geautomatiseerd voorraadbeheer, inkopen, vervoeren, ontvangen en factureren.

2.2.2.3 Netwerkinfrastructuur

De netwerkinfrastructuur maakt zowel de communicatie tussen het RF- en het enterprise

subsysteem mogelijk, als tussen de onderlinge componenten van het enterprise subsysteem zelf.

De belangrijkste kenmerken van de netwerkinfrastructuur bestaan uit:

ƒ De fysieke en logische topologie, en

ƒ De datacommunicatieprotocollen.

(16)

De topologie van een netwerk beschrijft hoe de IT-elementen binnen het netwerk fysiek en logisch met elkaar zijn verbonden. Zo is bijvoorbeeld de fysieke locatie van de middleware- servers afhankelijk van de hoeveelheid dataverkeer die door de readers wordt gegenereerd. Bij veel RFID-transacties kan de middleware het beste dicht bij de readers worden geplaatst om het overige netwerkverkeer niet te veel te belasten. Zijn er daarentegen weinig RFID-transacties dan is de locatie van de middleware minder kritisch.

Door het gebruik van een VLAN (Virtual Local Area Network) voor de apparaten van het enterprise subsysteem wordt het netwerkverkeer hiervan geïsoleerd van het overige netwerkverkeer, waardoor de netwerkprestaties en de veiligheid worden verhoogd.

2.2.3 Het inter-enterprise subsysteem

In het geval van een supply chain dient informatie over geografische of organisatorische grenzen heen gedeeld te kunnen worden. Om dit mogelijk te maken gebruikt men een inter-enterprise subsysteem, waarbij verschillende enterprise subsystemen met elkaar zijn verbonden.

Open System Networks

Een RFID-systeem met inter-enterprise subsystemen wordt een open of online systeem genoemd, omdat een groot aantal aangesloten ondernemingen de mogelijkheid heeft om de tag-gerelateerde informatie in dit systeem te benaderen. Om een dergelijk open systeem te creëren, dienen alle deelnemende organisaties hun analytische systemen voor elkaar open te stellen. Het openstellen van je bedrijfsnetwerk en bedrijfssystemen brengt wel extra beveiligingsrisico’s met zich mee.

Om te voorkomen dat niet deelnemende bedrijven ook toegang kunnen krijgen of dat de bedrijven die je wel toegang hebt verleend naast de tag-gerelateerde informatie ook overige bedrijfsinformatie kunnen benaderen, zijn aanvullende beveiligingsmaatregelen noodzakelijk.

Deze beveiligingsmaatregelen zijn voor iedere onderneming van toepassing die zijn informatiesystemen open wil stellen voor derden, ook al maakt hij geen gebruik van RFID.

Derhalve zullen deze beveiligingsmaatregelen in deze scriptie niet verder worden behandeld.

Object Naming Service (ONS)

Het vinden van informatie over een bepaald RFID-gelabeld product is een behoorlijke uitdaging, aangezien deze informatie op iedere van de vele aangesloten analytische systemen kan staan. Om dit probleem op te lossen, heeft EPCglobal14 de Object Naming Service (ONS) ontwikkeld. ONS is een wereldwijd gedistribueerde database waarin alle EPC-tag identificatienummers zijn opgenomen. Gebruikers kunnen de ONS bevragen met een bepaalde EPC, waarna de ONS de gebruiker beantwoord met de adresgegevens van dit EPC uit het EPCIS15. Vervolgens kan de gebruiker een directe opvraag doen bij het EPCIS om de gewenste informatie over dat specifieke product te verkrijgen.

De werking van de ONS van EPCglobal is vergelijkbaar met die van de DNS (Domain Name Service) op internet. Deze vertelt uw browser op welke internetserver met welk IP-adres de website staat waarvan u de URL (bijvoorbeeld http://www.vu.nl) heeft ingetypt.

14EPCglobal is een organisatie die alle standaarden rondom de Electronic Product Code beheert.

15EPCIS staat voor EPC Information Service. De EPC Information Services vormen de daadwerkelijke opslagplaatsen van de informatie over het met een EPC getagde object. Een informatievragende partij kan middels de EPCIS informatie verkrijgen over het met een EPC getagde product. Een EPCIS bevat dus de voor het EPC-netwerk relevante gegevens van het object. Dit betreft een subset van de informatie die in de interne bedrijfsapplicatie is geregistreerd en welke buiten de “firewall” van het bedrijf aan het netwerk beschikbaar wordt gesteld. Zo’n EPCIS kan bij het bedrijf zelf zijn opgesteld, maar ook bij een dienstverlener, die dan een EPCIS aanbiedt.

(17)

Inter-Enterprise Network

Object Naming System (ONS)

Authenticatie Autorisatie

Enterprise Subsysteem

Enterprise Subsysteem

Enterprise Subsysteem

Figuur 6: het inter-enterprise subsysteem

2.3 De toepassingsmogelijkheden van RFID

De toepassingsmogelijkheden van RFID zijn zeer divers en uiteenlopend van aard en zijn te vinden van vliegtuigindustrie tot detailhandel en van medische zorg tot het Ministerie van Defensie. In de literatuur leidt dit tot diverse classificatiemogelijkheden. De

toepassingsmogelijkheden van RFID onderscheiden wij enerzijds naar de functie en anderzijds naar het object waarop de RFID-tag wordt geplaatst.

Functiegebieden van RFID:

ƒ Asset management: voor het beheer van bijvoorbeeld inventaris, PC’s/hardware, wagen- en machineparken, productiemiddelen en duurzame goederen. In dit kader biedt RFID dus uitkomst als men snel wil achterhalen waar bepaalde zaken zich bevinden.

ƒ Tracking & tracing: voor de zichtbaarheid van waar goederen zich in de keten bevinden en het backward kunnen traceren van de historie van een product of partij. Bijvoorbeeld het volgen van bagage op luchthavens, het volgen van zendingen van logistieke dienstverleners, het identificeren van levende have en de championchip bij sportwedstrijden.

ƒ Matching: hierbij worden twee getagde items met elkaar gematcht en indien één van de items met een verkeerd item wordt gematcht, wordt een geluids- of lichtsignaal afgegeven.

Deze toepassing wordt bijvoorbeeld gebruikt om vast te stellen of een baby bij een bepaalde moeder hoort.

ƒ Procesbeheersing: door identificatie van het getagde item kan tijdens het bedrijfs- /productieproces op basis van een geprogrammeerde instructie een gewenste vervolgactie worden genomen.

ƒ Toegangscontrole: bij deze toepassing wordt RFID gebruikt om automatisch te checken of een bepaalde persoon is geautoriseerd om bijvoorbeeld een bepaald gebouw of ruimte te betreden dan wel toegang te krijgen tot een bepaald informatiesysteem.

ƒ Monitoren van omgevingsfactoren: waarbij gemeten trillingen, luchtvochtigheid,

temperaturen, e.d. kunnen worden doorgegeven zodat op basis van deze gegevens adequate actie kan worden ondernomen. Denk hierbij bijvoorbeeld aan het aanpassen van de

houdbaarheidsdatum van versproducten als de temperatuur (te lang) te hoog is geweest.

(18)

ƒ E-purse en betaalsystemen: waarbij RFID wordt gebruikt bij onder andere automatische tolinning, automatisch en contactloos betalen bij benzinestations, de portefeuille op je mobiele telefoon, etc… Automatische betaalsystemen zijn eigenlijk een soort

gespecialiseerde vorm van toegangscontrole, waarbij de toegang wordt verleend om een bepaald bedrag te mogen crediteren of debiteren van je rekening.

ƒ Supply Chain Management: heeft betrekking op het bewaken en beheersen van producten vanaf het moment van productie, door de bedrijfskolom heen, tot aan de verkoop aan de consument. Hieronder valt bijvoorbeeld ook het voorraadbeheer, inclusief de automatische signalering van gewenste voorraadaanvullingen (met andere woorden het beperken van de voorraad). Supply chain management maakt gebruik van meerdere toepassingsmogelijkheden van RFID en kan worden gezien als een combinatie van bijvoorbeeld asset management, tracking & tracing, procesbeheersing en betaalsystemen.

ƒ Merkbescherming: door bronbeveiliging. Bijvoorbeeld het bewijzen van authenticiteit van medicijnen of het onderscheid maken tussen merkproducten en namaakproducten.

Identificatieniveau’s van RFID:

ƒ Persoonsidentificatie: identificatie van personen via een tag die men bij zich draagt, bijvoorbeeld op een pasje of zelfs via een geïmplanteerde tag in het lichaam (Baja Beach Club).

ƒ Identificatie van levende have (dieren): implanteren van dieren met een tag. Koeien worden van een oormerk met tag voorzien voor het eenvoudig identificeren en traceren van de dieren tot aan het slachthuis toe. Met name de voedselveiligheid is hiermee gediend.

ƒ Identificatie van ladingdragers: retourneerbare ladingdragers zoals rolcontainers en kratten worden dan van een permanente tag voorzien. De inhoud van de ladingdragers kan aan de ladingdrager gekoppeld worden zodat eenvoudig vastgesteld kan worden welke weg de goederen in het logistieke proces hebben afgelegd.

ƒ Identificatie van logistieke eenheden: denk hierbij aan verzamelverpakkingen, zoals dozen en pallets en de toepassing van eenmalige, passieve tags. Met name de registratie van ingaande en uitgaande goederenstromen kan hiermee veel sneller en eenvoudiger verlopen.

Gegevens zijn real time beschikbaar.

ƒ Identificatie van items: denk hierbij aan handelsgoederen en materiële vaste activa.

Identificatie van waardevolle items ter voorkoming van diefstal. Biedt ook de mogelijkheid om snel te kunnen inventariseren van de aanwezige voorraad en snel afrekenen van de aangeschafte producten in een supermarkt.

2.4 Soorten RFID-tags

RFID-tags bestaan in verschillende vormen, waarvan smart-labels de meest voorkomende RFID-tags zijn. Dit zijn relatief eenvoudige tags, die slechts één unieke en niet te wijzigen code bevatten. De tag wordt aan mens, dier of goed vastgemaakt en met de unieke code kan dat object vervolgens worden geïdentificeerd. Daarna kan in achterliggende databases de bijbehorende informatie worden opgezocht.

Daarnaast zijn er plastic kaarten (zogenaamde smartcards) die zijn uitgerust met

RFID-technologie. Door deze RFID-technologie in de smartcard is contactloze communicatie mogelijk. De smartcard bevat meer gegevens en kan van extra beveiliging (zoals bijvoorbeeld encryptie) worden voorzien. Denk hierbij aan toegangspassen voor werknemers en de

OV-chipkaart waarmee vanaf 2008 iedereen en overal in Nederland het openbaar vervoer kan betalen. In 2009 zal de OV-chipkaart nog het enige vervoerbewijs in het openbaar vervoer zijn.

Near Field Communication modules zijn geavanceerder en onderscheiden zich van smart labels en smartcards in de ondersteuning van data-uitwisseling tussen tag en reader. NFC zien we veel toegepast worden bij mobiele telefoons. Hier gelden veelbelovende toepassingen zoals mobiel betalen met je telefoon, mobile ticketing en smart postering/billboarding.

(19)

2.5 Keuze voor de Supply Chain toepassing

RFID biedt ongekende mogelijkheden om producten of verpakkingen door een hele keten te volgen. Dit maakt de besturing en beheersing van de keten veel makkelijker. Deze scriptie richt zich hoofdzakelijk op de supply chain, waarin leveranciers en detaillisten tot op itemniveau hun producten kunnen volgen om daarmee in het logistieke proces efficiencywinst en kostenreductie te realiseren.

De redenen dat wij ons in deze scriptie beperken tot de supply chain toepassing voor handelaren in dezelfde bedrijfskolom zijn:

ƒ Handelsbedrijven vormen door de overwegende doorstroming van eigen goederen het meest elementaire type in de typologie van Starreveld en is daardoor het meest transparant en inzichtelijk,

ƒ Het handelstype biedt tevens het sterkste aanknopingspunt in het kader van de interne beheersing rondom de volledigheid van de opbrengstverantwoording (namelijk de geld- goederenbeweging in één van haar zuiverste vormen),

ƒ De supply chain toepassing van RFID wordt zowel in de theorie als in de praktijk het meest toegepast en is tevens het meest ver uitgewerkt en ontwikkeld,

ƒ Het is hierbij relatief eenvoudig om het verband tussen interne beheersing en externe controle te leggen,

ƒ Ook is het relatief eenvoudig om de interne beheersing en externe controle in de situatie zonder RFID te vergelijken met de situatie waarin wel RFID wordt toegepast,

ƒ Ten slotte is de EPC-standaard en de ONS vooral in de Supply Chain van belang.

Als we de volgende supply chain bekijken, dient opgemerkt te worden dat het bevestigen van de RFID-tag op een bepaald soort verpakkingsniveau (dat wil zeggen het transport-,

omverpakkings- of consumenteenheidniveau) van belang is voor de lengte van het proces waarin je de RFID-tag wil gebruiken.

RFID tags op transportniveau RFID tags op ompakkingsniveau RFID tags op consumenteenheidniveau

Productie Magazijn Ontvangst Opslag Verzamelen Verzenden Ontvangst Aanvullen

Fabrikant Transporteur Groothandel Transporteur Retailwinkels Consument

Figuur 7: RFID-tags per verpakkingsniveau

(20)

Zo zien we dat RFID-tags op transportniveau (pallets of rolcontainers) zijn te gebruiken vanaf het moment dat de pallets bij de producent gereed zijn tot aan de opslag bij het

distributiecentrum van de groothandel. RFID-tags op omverpakkingsniveau (dozen of kratten) zijn tot aan het schap in de retailwinkel te volgen en RFID-tags op consumenteenheidniveau zijn in ieder proces van de logistieke keten van de producent tot aan de consument te gebruiken.

2.6 Samenvatting en conclusie

In dit hoofdstuk hebben we beschreven hoe de RFID-techniek is ontstaan, wat RFID precies is, hoe RFID werkt en uit welke subsystemen een RFID-systeem is opgebouwd. Daarnaast hebben we globaal aangegeven hoe en waar RFID toegepast kan worden. Voor de verdere uitwerking van deze scriptie kiezen wij er voor om ons hoofdzakelijk op de supply chain toepassing van RFID te richten.

(21)

3. De Interne Beheersing rondom RFID

Dit hoofdstuk plaatst de RFID-chip ter grootte van een speldenknop in het bredere theoretische kader van het begrip interne beheersing. In de Engelstalige literatuur wordt voor beheersing de term “control” gebruikt. Hiermee wordt iets anders bedoeld dan met het Nederlandse begrip

“controle”.

(Interne) Controle ziet op alle controlehandelingen gericht op de oordeelsvorming en activiteiten van anderen, door of namens de leiding van organisatie. Controle bevat een terugkijkend

element. De realiteit wordt getoetst aan een kwalitatieve of kwantitatieve norm. Control bevat zowel een terugkijkend als een vooruitkijkend element. Beheersing houdt daarom meer in dan het achteraf controleren van de realiteit aan de norm. Met het oog op de bedrijfsvoering van een organisatie en het in de greep houden van de informatietechnologie formuleren wij beheersing als het op koers houden van de organisatie in de richting van de gestelde doelen.

3.1 Control theorieën

Robert Anthony wordt gezien als de grondlegger van de controltheorieën. Reeds in 1965 introduceerde hij een raamwerk waarmee de beheersingsactiviteiten van een organisatie inzichtelijk gemaakt kon worden. Hij omschrijft “management control” als het proces waarin managers van een organisatie andere organisatieleden beïnvloeden bij het realiseren van de doelstellingen van de organisatie. Hij gaat hierbij uit van stabiele doelstellingen en een stabiele omgeving.

Simons onderkent de invloed van een snel veranderende omgeving en heeft een raamwerk ontwikkeld dat bruikbaar is om een adequate beheersing van de organisatie te bereiken indien innovatie, creativiteit en flexibiliteit wordt verwacht van de medewerkers van de organisatie. Hij definieert management control als de formele, op informatie gebaseerde, routines en procedures die managers gebruiken om patronen in organisatieactiviteiten in stand te houden of te

veranderen.

Zowel Anthony als Simons kiezen de door de organisatie geformuleerde strategie als

uitgangspunt voor beheersing. Hun theorieën zijn vooral gedragsmatig georiënteerd. Starreveld daarentegen stelt in zijn theorie de transacties in een organisatie centraal. Vooral de

administratieve en organisatorische maatregelen spelen een rol, maar hij houdt nauwelijks rekening gehouden met de gedragsmatige aspecten binnen de organisatie.

In het COSO-model, de internal control theorie die als wereldstandaard fungeert voor de beoordeling van de kwaliteit van de interne beheersing, wordt bij de beheersing van de transacties ook rekening gehouden met de rol van de medewerkers in de organisatie (de gedragsmatige aspecten). COSO legt daarbij de nadruk op de operationele beheersing van processen. Het COSO-model is ontwikkeld door de Committee of Sponsoring Organisations of the Treadway Commission (COSO) en uitgewerkt in het rapport “Internal Control - Integrated Framework” uit 199216.

3.2 COSO, SOX & Tabaksblat

De modellen van Anthony en Simons zijn vooral denkmodellen en bieden nog niet direct het gereedschap voor het management om in control te blijven dan wel te raken. COSO wordt al een

16 Eind 2004 is een nieuwe versie van het COSO-raamwerk gepubliceerd, nu aangeduid als Enterprise Risk Management (ERM).

Het laatste wapenfeit van COSO is de publicatie Internal Control over financial reporting: guidance for smaller public companies (COSO-ICFR). In deze publicatie introduceert COSO twintig principes die het inrichten, in stand houden en beoordelen van de interne beheersing toegankelijker en eenvoudiger maken.

(22)

stuk concreter. Na een reeks schandalen en incidenten bij grote beursgenoteerde bedrijven zoals Enron, Ahold, Parmalat mag het begrip interne beheersing zich in grote belangstelling

verheugen. Als antwoord op de schandalen werd op 31 juli 2002 in de Verenigde Staten van Amerika een wet van kracht die bekend staat onder de naam “Sarbanes-Oxley Act”. Deze heeft als belangrijkste doel het expliciet maken van de verantwoordelijkheid van de directie van beursgenoteerde bedrijven voor de financiële rapportage van hun organisatie. Een belangrijk gedeelte van SOX is sectie 404, dat zich richt op de toereikendheid van de

beheersingsmaatregelen met betrekking tot het totstandkomingsproces van de financiële verantwoording. Hierover dient het bestuur jaarlijks een verklaring af te geven, die vervolgens aan een oordeel van de externe accountant onderworpen dient te worden. Sarbanes Oxley spreekt over “prove me”.

In Nederland is de code Tabaksblat ingevoerd. Deze code, die geldt voor alle Nederlandse beursfondsen, regelt niet alleen de verantwoordelijkheid van de directie voor de financiële verantwoording, maar gaat ook in op hun verantwoordelijkheid voor de interne beheersing.

Tabaksblat eist dat er in een vennootschap een goed intern risicobeheersings- en controlesysteem aanwezig is en verlangt dat het bestuur in het jaarverslag verklaart dat de interne

risicobeheersings- en controlesystemen adequaat en effectief zijn. Tabaksblat heeft het over

“show me”.

SOX, noch Tabaksblat of de Richtlijnen voor de Accountantscontrole voorzien in een

normenkader dat bij het beoordelen van het interne beheersingssysteem moet worden gehanteerd.

Bij wijze van voorbeeld wordt hierin wel eens verwezen naar het COSO-model. Het rapport verschaft een gemeenschappelijke definitie over het begrip interne beheersing en geldt als het meest gebruikte model voor interne beheersing.

3.3 Interne Beheersing volgens COSO

Interne beheersing wordt in het COSO-rapport gedefinieerd als een proces, uitgevoerd door de directie van een organisatie, het management of ander personeel, gericht op het verkrijgen van een redelijke mate van zekerheid omtrent het bereiken van doelstellingen in de volgende categorieën17:

ƒ de effectiviteit en efficiëntie van bedrijfsprocessen;

ƒ de betrouwbaarheid van de financiële informatieverzorging;

ƒ de naleving van de relevante wet- en regelgeving.

Interne beheersing laat zich in de praktijk vaak vertalen naar maatregelen en procedures, maar uit de definitie blijkt vooral dat interne beheersing wordt gezien als een proces dat wordt uitgevoerd door mensen op alle niveaus in de organisatie. Interne beheersing is een middel om een doel te bereiken, maar is geen doel op zich. Er is dus sprake van een continu proces dat gedragen moet worden door de mensen die de beheersingsmaatregelen instellen en uitvoeren. Voor het

realiseren van de doelstellingen verschaft interne beheersing slechts een redelijke doch geen absolute zekerheid. Er zijn altijd functionarissen in een organisatie (bijvoorbeeld de leiding) die de interne beheersing kunnen doorbreken. Een 100% beheersing is moeilijk te realiseren.

Interne beheersing is volgens COSO opgebouwd uit vijf onderling samenhangende componenten: beheersingskader (control environment), risicobeoordeling (risk assessment), interne beheersingsmaatregelen (control activities), informatie en communicatie (information and communication) en ten slotte bewaking (monitoring). De componenten kunnen niet los van elkaar worden gezien. Het interne beheersingssysteem zal mee moeten

17Later is hier nog een vierde categorie aan toegevoegd, namelijk het waarborgen van bedrijfsactiva. Deze categorie kan echter ook ondergebracht worden in de drie bovenstaande categorieën.

Figuur 8: Het COSO-model

(23)

veranderen als de omstandigheden wijzigen waarin de onderneming verkeert. Interne beheersing is namelijk verstrengeld met het bedrijfsproces.

3.4 RFID & Interne Beheersing in the Real World

RFID is een technologie die de (logistieke) operationele bedrijfsvoering ondersteunt dan wel vereenvoudigt. Het helpt organisaties bijvoorbeeld om in het logistieke proces kosten te drukken, voorraadbeheer te verfijnen of diefstal te bestrijden en het vergroot het inzicht in de

bedrijfsprocessen rondom een goederenbeweging. RFID-technologie creëert nieuwe dimensies en daarmee vaak nieuwe risico’s die vragen om nieuwe beheersingsmaatregelen. De

(on)leesbaarheid van data, de enorme hoeveelheid dynamische en gedetailleerde data, de

uitwisseling van informatie met andere organisaties leidt tot dreigingen die van invloed (kunnen) zijn op de interne beheersing van de organisatie. Dit geldt ook voor data die verspreid over meerdere systemen is opgeslagen. De directie moet voorkomen dat de technologie zich ontpopt als risicofactor. Daarbij is een goede interne beheersingsstructuur, die helpt om de prestatie- en winstgevendheiddoelen van de onderneming te realiseren en verlies van middelen te voorkomen, cruciaal.

Volgens de Richtlijnen voor de Accountantscontrole 315 (RAC 315) dient de externe accountant voor elke cliënt de interne beheersingsstructuur te beoordelen. Hij dient voldoende kennis te verkrijgen van de onderneming en haar omgeving, met inbegrip van haar interne beheersing, om de aard en omvang van het risico van een afwijking van materieel belang (als gevolg van fraude of fouten) in de jaarrekening te kunnen inschatten. Hij doet dit om aanvullende

controlewerkzaamheden op te kunnen zetten en uit te kunnen voeren.

Ook de ControleAanpak Belastingdienst schrijft voor dat de accountant/IT-auditor start met

“Understanding the Business” en het vaststellen van de aanwezige interne

beheersingsmaatregelen. Die moeten er voor zorgen dat de informatiesystemen van de te controleren organisatie betrouwbare informatie bevat zodat ze als basis kunnen dienen voor een betrouwbare financiële rapportage en een aanvaardbare fiscale aangifte. Het RFID-systeem, dat bloot staat aan een aantal dreigingen, genereert mede informatiestromen. Bij een

belastingcontrole moet de IT-auditor specifieke RFID-dreigingen op gestructureerde wijze inzichtelijk maken en vaststellen dat er binnen de gecontroleerde organisatie procedures bestaan die waarborgen dat alle financiële informatie juist, tijdig en volledig wordt verantwoord.

3.5 Samenvatting en conclusie

In dit hoofdstuk hebben we kort stil gestaan bij het theoretisch kader en de definitie van het begrip Interne Beheersing. Dit dient als opstap naar het volgende hoofdstuk waarin wij de specifieke dreigingen/risico’s van de RFID-technologie verder uitwerken en de gewenste beheersingsmaatregelen bespreken.

(24)

4. Risico’s en beheersingsmaatregelen m.b.t. RFID

RFID is voor veel bedrijven een nieuwe technologie, die door de combinatie van verschillende automatiserings- en communicatietechnologieën erg complex kan zijn. Verandering en

complexiteit zijn vaak de grootste veroorzakers van risico’s. Om te kunnen bepalen welke interne beheersingsmaatregelen binnen een onderneming moeten worden genomen om de risico’s van RFID af te dekken, stellen wij allereerst vast welke specifieke RFID-risico’s zich zoal voor kunnen doen. Daarna geven we aan welke beheersingsmaatregelen gewenst zijn om deze risico’s het hoofd te kunnen bieden.

4.1 Risico’s met betrekking tot RFID

Risicobeoordeling is één van de vijf activiteiten die deel uitmaken van het interne

beheersingsmodel van COSO. Ieder organisatie heeft te maken met risico’s en ook iedere technologie brengt risico’s met zich mee. Om de kans op schade in een RFID-omgeving beter te kunnen inschatten, nemen wij in dit hoofdstuk de volgende risicocategorieën onder de loep:

ƒ Bedrijfsprocesrisico’s: risico’s met betrekking tot de bedrijfsprocessen als gevolg van directe aanvallen op het RFID-systeem;

ƒ Bedrijfsinformatierisico’s: risico’s met betrekking tot de ongeautoriseerde toegang tot bedrijfsinformatie, die met behulp van RFID is gegenereerd;

ƒ Privacyrisico’s: risico’s met betrekking tot de persoonlijke privacy van personen;

ƒ Externe risico’s: risico’s van de RFID-technologie voor andere systemen, activa en personen; en

ƒ Fiscale en financiële verantwoordingsrisico’s: risico’s met betrekking tot de

betrouwbaarheid van de financiële verantwoording (jaarrekening en fiscale aangiften).

De risico’s van RFID-systemen kunnen zich voordoen op drie verschillende onderdelen van het systeem, te weten: de tag, de reader en/of de achterliggende databases. Daarnaast moet hierbij ook de (onzichtbare) communicatie tussen de verschillende onderdelen van het systeem (tag- reader-middleware-analytisch-backend) in ogenschouw worden genomen.

4.1.1 Bedrijfsprocesrisico’s

RFID-technologie heef de potentie om effectievere en efficiëntere bedrijfsprocessen te realiseren, maar daarmee wordt de organisatie wel afhankelijker van een stuk techniek en geautomatiseerde gegevenswerking. Door uitval van het systeem kunnen bedrijfsprocessen stil komen te liggen of kunnen transacties niet meer juist, tijdig en volledig worden geregistreerd. Het belang van het door RFID ondersteunde proces voor het realiseren van de missie van een organisatie bepaalt mede de omvang van het bedrijfsprocesrisico. Hierbij is het belangrijk te beseffen dat het risico ook buiten de eigen organisatie kan liggen. Als het RFID-systeem van bijvoorbeeld een

producent niet goed werkt, kan dit bij de volgende schakel in de supply chain tot gevolg hebben dat een proces geen doorgang meer kan vinden.

Naast de technische kwetsbaarheid van het RFID-systeem wordt de omvang van het

bedrijfsprocesrisico mede bepaald door diverse omgevingsfactoren en de aanwezigheid van kwaadwillende personen die het RFID-systeem bewust willen verstoren. Het vaststellen van het bedrijfsprocesrisico omvat een breed aandachtsgebied. Ook het netwerk en de servers ten behoeve van de middleware, de databases, het logistieke en het financiële systeem vormen risicovolle elementen van de IT-infrastructuur. Omdat wij dit beschouwen als “normale”

IT-risico’s werken we deze risico’s niet verder uit in deze scriptie.

De tag

RFID-tags kunnen defect raken, bewust door iemand kapot gemaakt, gedeactiveerd,

gemodificeerd of verwijderd worden. Deactiveren kan bijvoorbeeld door het verzenden van hoge

Referenties

GERELATEERDE DOCUMENTEN

Voor de back-end systemen en de communicatie tussen deze systemen dient een risicoanalyse uitgevoerd te worden aan de hand waarvan bepaald wordt welke risico’s van toepassing

Er wordt verwacht dat RFID niet alleen voor de consumenten, maar ook voor de bedrijven een zeer grote rol zal gaan spelen in de éénentwintigste eeuw.. Hierbij zal

Wanneer  de  los  verpakte  instrumenten  wel  de  hele  keten  uniek  identificeerbaar  moeten 

Het voordeel van actieve tags ten opzichte van passieve tags is dat ze op grotere afstand van de lezer kunnen worden gelezen en dat ze sneller gegevens over kunnen brengen..

So word daar aangetoon dat George Perec die historiese model laat vaar om eerder tekens uit die verlede te ontsyfer; dat Nathalie Sarraute die gedagte van die verdeelde subjek van

Deze categorieën zijn: Orders zijn incompleet, Pallet met juiste gesneden producten is soms lastig te vinden, checken producten op orderformulier kost veel tijd en zoeken naar

Voor de (minimale) functionaliteiten die de handheld reader moet hebben, wordt er gekeken naar de huidige handheld reader van de marktgroep Nedap Library Solutions?. Daarnaast

Gebruik de tabel ook voor het berekenen van de breedte van de deuren, hoogte van de deuren en de lengte en breedte van de ramen. Afmetingen