पहचान योग्य व्यक्तियों से संबंधित डेटा एकत्र करने वाले आरएफआईडी सिस्टम विशेष गोपनीयता मुद्दों को उठाते हैं जिन्हें बड़ी संख्या में क्षेत्रों में प्रौद्योगिकी की स्वीकृति के लिए प्राथमिकता चुनौती माना जाना चाहिए।
कई मामलों में, आरएफआईडी के उपयोग के माध्यम से गोपनीयता का संभावित हमला एक्सेस की गई तकनीक और संदर्भ दोनों पर आधारित होता है। डेटा संकलन की अदृश्यता आरएफआईडी की प्राथमिक विशेषता हो सकती है जो चिंता पैदा करती है। यह प्रौद्योगिकी की आवश्यकता से जुड़े संभावित गोपनीयता विवाद के लिए एक संभावित गुणक भी है।
आरएफआईडी तीसरे पक्ष को उनकी जानकारी के बिना व्यक्तियों द्वारा ले जाने वाली वस्तुओं के बारे में जानकारी का खुलासा कर सकता है। यह व्यक्तिगत और अधिक सटीक प्रोफाइलिंग पर अधिक जानकारी के लिंक की अनुमति देने वाले अनुमानों की अनुमति दे सकता है।
इस तरह के परिदृश्य के लिए तीसरे पक्ष की क्षमता के अलावा टैग के वातावरण में पाठकों की घटना की आवश्यकता होगी, ताकि वस्तुओं की टैग जानकारी को सार्थक डेटा में परिवर्तित किया जा सके। इसी तरह, वास्तविक समय में या तथ्य के बाद ट्रैकिंग आरएफआईडी की प्रमुख कार्यक्षमता हो सकती है जो मुद्दों को उठाती है।
विशेष रूप से, प्रौद्योगिकी की अदृश्यता के कारण, व्यक्तियों की ट्रैकिंग उनकी जानकारी के बिना हो सकती है, यदि वे छिपे हुए टैग या टैग के साथ समर्थित हैं जो पर्याप्त रूप से संरक्षित नहीं हैं। अन्य मामलों में, लोगों को ट्रैक करना भी RFID एप्लिकेशन का उद्देश्य हो सकता है (उदाहरण के लिए मनोरंजन पार्क में बच्चों को ट्रैक करना)।
एक और आशंका यह है कि इंटरऑपरेबल ("ओपन लूप") आरएफआईडी प्रौद्योगिकियां संभव बनाती हैं और परिणामस्वरूप व्यक्तिगत जानकारी के संग्रह और प्रसंस्करण को गुणा करती हैं।
आरएफआईडी इंटरऑपरेबिलिटी और हमेशा-वर्तमान वेब कनेक्टिविटी का लाभ उठाते हुए एक अनुमानित भविष्य के रूप में परिभाषित किया गया है, हालांकि वर्तमान में ओपन लूप सिस्टम के कुछ उदाहरण हैं। ऐसे मामलों में जहां RFID सिस्टम डेटा एकत्र करता है जो किसी पहचाने गए या पहचान योग्य व्यक्ति से जुड़ा होता है, OECD गोपनीयता दिशानिर्देश एक उपयोगी ढांचा प्रदान करते हैं।
जब आरएफआईडी प्रणाली व्यक्तिगत डेटा को संसाधित करती है, तो प्रसंस्करण के कार्य की पारदर्शिता और व्यक्तियों की सहमति आवश्यक होती है। मौलिक डेटा सुरक्षा जानकारी से परे, गोपनीयता निरीक्षण में उपयोगी रूप से अतिरिक्त जानकारी शामिल हो सकती है जैसे -
- टैग का अस्तित्व।
- उनकी सामग्री, उपयोग और नियंत्रण।
- पाठकों की उपस्थिति।
- पढ़ने की गतिविधि।
- टैग अक्षम करने की क्षमता।
- सहायता कहां से प्राप्त करें।
व्यक्तियों को सक्षम रूप से सूचित करने के अभिनव साधनों की खोज की जा सकती है। हितधारकों के बीच निरंतर हितधारक संवाद, सभी क्षेत्रों में और प्रत्येक विशेष अनुप्रयोग क्षेत्रों में, व्यक्तियों को क्या जानकारी प्रदान करने के लिए एक आम सहमति तक पहुंचने या पहुंचने में मदद मिलेगी, कुशल पारदर्शिता प्राप्त करने के लिए इसे समझाने का सबसे अच्छा साधन, उन मामलों के अतिरिक्त जहां सहमति की आवश्यकता होनी चाहिए या नहीं होनी चाहिए।
तकनीकी कॉन्फ़िगरेशन और उपयोग परिदृश्यों की विस्तृत विविधता गोपनीयता प्रभाव आकलन को एक निर्दिष्ट प्रणाली में गोपनीयता जोखिमों और उन्हें कम करने के सर्वोत्तम तरीकों को पहचानने और स्वीकार करने के लिए एक अच्छा अभ्यास बनाती है।