Professional Documents
Culture Documents
Erstellt von
Michael Eberhardt
Oliver Eue
Henrik Ewers
Claudio Knost
Prüfer:
Eingereicht am:
Inhaltsverzeichnis
Abbildungsverzeichnis iii
Tabellenverzeichnis iii
Abkürzungsverzeichnis iv
1 Einleitung 1
2 Entwicklungsgeschichte 2
3 Technik 5
3.1 Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.2 Tags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.4 Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.4.1 Antennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.4.1.1 Luftspulen . . . . . . . . . . . . . . . . . . . . . . . . 7
3.4.1.2 Ferritantenne . . . . . . . . . . . . . . . . . . . . . . 8
3.4.1.3 Dipol . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.4.2 Energiequelle . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.4.3 Transceiver . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.4.3.1 Lastmodulation . . . . . . . . . . . . . . . . . . . . . 9
3.4.4 Datenspeicher . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.4.5 Frequenzbereiche . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.4.6 Pulkerkennung . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 Einsatzgebiete 16
4.1 Tierkennzeichnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.1.1 Landwirtschaft . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Inhaltsverzeichnis ii
4.1.2 Wildtiere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6 Datenschutz 35
6.1 Die drei Säulen des Datenschutzes . . . . . . . . . . . . . . . . . . . . 35
6.2 Privatsphäre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
6.3 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
6.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
7 Fazit 42
7.1 Einstiegshürden für die Nutzung der RFID-Technologie . . . . . . . . 42
Literaturverzeichnis 46
Gruppenaufteilung 49
Abbildungs- und Tabellenverzeichnis iii
Abbildungsverzeichnis
1 Beispiel Spulenantenne . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3 Backscatter Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4 Transponder Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . 18
11 Kfz-Diebstähle 1990-2007 . . . . . . . . . . . . . . . . . . . . . . . . . 29
Tabellenverzeichnis
1 RFID Frequenzbereiche . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Abkürzungsverzeichnis
EM Elektromagnetischen Systeme
HF high frequency
LF low frequency
RF Radiofrequenz
1 Einleitung
1
Die RFID -Technologie ist ein sehr spannendes und aktuelles Thema, das inbeson-
dere in vielen Unternehmen durch die in den letzten Jahren fortschreitende Beschäf-
tigung mit Themen aus dem Bereich E-Business immer weiter in den Vordergrund
gerückt ist. Während die RFID-Technologie zu Beginn vor allem zur Tieridenti-
kation und zur Zugangskontrolle (z.B. bei Skilift-Anlagen) eingesetzt wurde, sind
Ein RFID-System besteht aus einem Lesegerät und einem Transponder. Beide ent-
halten einen integrierten Chip und eine Antenne, über die sie durch Radiowellen
2
miteinander kommunizieren . Durch ein RFID-System lassen sich Objekte automa-
tisch identizieren und somit maschinenlesbar machen. Dabei kommen der RFID-
Technologie vor allem die geringen Medienbrüche zu Gute, da die kontaktlose Iden-
tikation durch das RFID-System es erlaubt, die Lücke zwischen der realen Welt
der physischen Objekte und Produkte einerseits und der digitalen Welt in Form von
3
Warenwirtschaftsystemen und SCM-Lösungen andererseits zu verkleinern . Durch
der Logistikprozesse, die sich vor allem durch Sicherheit, Qualität und Transparenz
auszeichnet.
Im Rahmen dieser Studienarbeit soll dem Leser ein Überblick über die RFID-
Technologie gegeben werden. Dazu ist die Arbeit in insgesamt sieben weitere Kapitel
umfassend dargelegt. Das Kapitel 5 beinhaltet die Verbreitung und die Kosten der
2 Entwicklungsgeschichte
Was ist RFID? ist zu Anfangs wahrscheinlich die wichtigste zu klärende Frage.
Kern fasst es wie folgt zusammen: RFID ist Teil der Telekommunikation. Allerdings
Die Anfänge und erste Einsätze dieser Art Technologie gehen zurück in den Zweiten
wird weitestgehend der Radioingenieur und Ernder Harry Stockman als erster Vor-
5
antreiber der Technologie betrachtet .
Der erste zivile Einsatz eines Vorläufers der RFID-Technologie, wie wir sie heute
verstehen, fand in den 60er Jahren, indem über relativ groÿe, batterielose Transpon-
des von Autos (SICARID - Siemens Car Identication). Dieses System funktionierte
6
über 12bit Hohlraumresonatoren . Ab den 70er Jahren wurden Tracking Transpon-
der in Form von Halsbändern zur Identikation von Nutztieren wie Schweine, Rin-
der, Tauben und andere Tiere in der Landwirtschaft eingesetzt. Weiterhin wurden
ten: Ware gesichert (1) - Ware nicht gesichert (0). In den 80er Jahren wurde mit der
und damit einhergehend Kontakt-Chips in Karten wie Telefon- und Bankkarten eine
EC- und Geldkarten, sowie für Krankenkassenkarten und GSM-Handys zum Einsatz.
8
1982 schlieÿlich wurden auch kontaktlose Karten über die ISO 10536 standardisiert.
Derartige Karten werden seither zur Personenidentikation, z.B. bei der Zugangs-
chenden Lesegerät ermöglichen. Beispiel für ein weiteres Anwendungsfeld ist die
kontaktlose Identikation von Müllcontainern. 1986 wurde schlieÿlich auch die Tier-
9
kennzeichnung über ISO 11785 standardisiert .
1990 gilt als eigentlicher Beginn der Entwicklung moderner RFID-Systeme, so wie
sie heutzutage im Massengeschäft, z.B. für Wegfahrsperren bei Autos oder Auto-
über ISO 10374 standardisiert. Während der 90er Jahre wird der Einsatz in wei-
der, Chips für unterschiedliche Antennenformen bei Etiketten und höhere Frequenz-
bereiche bei der Datenübertragung. Weiterhin wurde die Reichweite von Sendern
10 11
über ISO 14443 und 15693 für Smart Cards standardisiert. Seit der Jahrtau-
immer kleiner werdenden Chips ist die Dokumentenkennzeichnung ein weiteres Ent-
8 ISO 10536-1: Physikalische Eigenschaften, -2: Dimension und Position, -3: Elektronische Signale
und Reset-Prozeduren, Antwortprotokolle auf Reset-Prozeduren
9 Steht in Verbindung mit ISO 11784, beschreibt die Struktur von auf dem Transponder gespei-
cherten Informationen und Codes
10 ID-Cards proximity - Smart Cards, 30cm Lesereichweite, beschreibt Transmissionsprotokolle
11 ID-Cards Vicinity - Smart Cards, 10cm Lesereichweite, beschreibt Transmissionsprotokolle
12 Wikipedia: Personalausweis (Deutschland).
13 Standardisierung von Frequenzen, Protokollen, Kommunikationsmethoden, Physischer Aufbau
2 Entwicklungsgeschichte 4
(Electronic Product Code). So, wie es derzeit erscheint, hängen zukünftige Herausfor-
derungen an die Entwicklung von RFID weniger von technologischen Hürden, mehr
aber von der Akzeptanz der Technologie durch Kunden, Unternehmen und Politik
ab. Derzeit herrscht viel Ungewissheit über den eigentlichen Nutzen, die Möglich-
keiten und Gefahren, auf welche im Kapitel zum Datenschutz näher eingegangen
um das Thema entgegenzuwirken und die Kosten der Technologie zu senken. Eben-
Standards in Diskussion. Beleuchtet man den Begri 'RFID' wird klar, dass dieser
allein die Möglichkeiten der Technologie eigentlich untertreibt. Nach Kern ist der
Nutzen von RFID nicht eine Identikation von Objekten über eine Nummer, die
zwischen Transponder und Lesegerät, bei der Datenpakete ausgetauscht werden. Der
Name RFID sollte eventuell treender zu RFDE (Radio Frequency Data Exchange)
14
geändert werden.
3 Technik
15
Seit der Entwicklung des Transistors im Jahr 1947 wurden Technologien einge-
zu Gebäuden boten. Diese Technologien bilden die Ausgangsbasis der heutigen Tech-
munizieren und Daten austauschen. Typisch für solch eine RFID-Umgebung sind
gewöhnlich drei Komponenten: Das RFID-Tag, der RFID-Reader und der RFID-
Writer. Letzterer wird jedoch nur dann benötigt, wenn Inhalte von RFID-Tags ge-
ändert werden oder initial beschrieben werden sollen. Zum reinen Auslesen sind
den.
3.1 Architektur
Das Konzept hinter der Radio Frequency Identikation Technologie ist zunächst
sehr einfach: Objekte, welche mit RFID-Tags versehen sind, lassen sich kontaktlos
erfassen und verfolgen. Auf den RFID-Tags benden sich Informationen, im Regelfall
zur eindeutigen Identizierung des Objekts. Darüber hinaus kann das Tag aber auch
ten. Um die Daten auf den Tags abzulegen, müssen diese mit einem RFID-Writer
beschrieben werden. Dies kann sowohl hausintern als auch bei bestimmten Schlüs-
3.2 Tags
• Antenne
• HF-Interface (Transceiver)
• Datenspeicher.
z.B. für den medizinischen Einsatz in Glashülsen oder für andere Einsatzgebiete in
Smartcards, Aufklebern oder kleinen Tokens eingebracht werden. Aktive Tags hinge-
gen benötigen aufgrund der notwendigen Mehrelektronik mehr Platz und sind in der
de zwischen aktiven und passiven Tags wird im weiteren Verlauf dieses Kapitels
eingegangen.
Auch die Bauformen von RFID-Readern variieren sehr stark. Diese reichen von ei-
nem Handgerät bis hin zu einem in einem Rolltor integrierten Reader. Von der
äuÿeren Form her unterscheiden sich Reader und Writer nicht. Der Reader aktiviert
RFID-Tags. Bei passiven Tags stellt der Reader durch das emittierte Feld die für
das Tag notwendige Energie bereit. Generell gilt, je gröÿer die im Reader verwende-
te Antennenäche, desto höher die Reichweite. Allerdings nimmt mit der Gröÿe der
Antennenäche auch die Empndlichtkeit für Störsignale zu, so dass es nicht not-
wendigerweise zu einer Verbesserung kommen muss, wenn die Fläche der Antennen
nischen Verfahren, d.h. das Tag antwortet auf einer vielfachen (harmonisch) oder
ders, so werden häug zwei Antennen eingesetzt. Eine dieser Antennen sendet aktiv
Signale zu den in Reichweite bendlichen Tags, die andere empfängt die Antwor-
ten der Tags auf der harmonischen bzw. subharmonischen Frequenz. Neben einer
arbeitungselektronik, welche die Signale des Tags (oder die eigenen durch das Tag
modizierten Signale) demoduliert und diese Daten für eine Weiterverarbeitung, z.B.
durch eine Middleware, bereitstellt. Writer hingegen verfügen über eine Elektronik
3 Technik 7
zur Modulation einer eingegeben Datenmenge und übertragen diese mitsamt eines
Befehls zum Abspeichern zu den entsprechenden Tags, sofern diese ein Beschreiben
zulassen.
3.4 Funktionsweise
3.4.1 Antennen
unterscheiden:
• Luftspule
• Ferritantenne
• Dipol.
3.4.1.1 Luftspulen
17
Luftspulen nden sich auf passiven Tags mit achen Bauformen, z.B. Smartcards
oder Aufklebern. Der Name Luftspule leitet sich aus der Tatsache her, dass die Spu-
le keinen Kern aus magnetischen Materialien aufweist, sondern quasi das Element
Luft als Kern verwendet. Die Spule selbst besteht aus einem leitenden Material,
len auf einem nichtleitenden Trägermaterial aufgebracht und werden vorrangig bei
aber möglich, ist der Einsatz von Luftspulen bei Anwendungen im Niederfrequenz-
bereich.
3.4.1.2 Ferritantenne
18
Ferritantennen ähneln vom schematischen Aufbau her Luftspulen, allerdings ver-
wenden diese antstatt eines Luftkerns einen Ferritkern. Somit ist das leitende Mate-
rial um das Kernmaterial gewickelt. Aufgrund dieser Bauweise lassen sich kleinere
der eingearbeitet ist. Die Form des Glaszylinders ist auf die bauartbedingte zylindri-
im Niederfrequenzbereich eingesetzt.
3.4.1.3 Dipol
19
Die Bauweise von Dipolantennen ist sehr einfach und besteht oft nur aus zwei ge-
raden Leitungsstücken, welche durch den Transceiver in der Mitte verbunden sind.
Die Formgebung der Dipolantennen beeinusst sehr stark die Eigenschaften der
dulation'). Über diese einfache Bauweise hinaus existieren zwei Unterarten von Di-
sich in der Bauweise der Leitungsstücke, welche bei diesen Sonderformen entspre-
chend als Schleife oder Doppelschleife ausgeführt sind. Dipolantennen werden nur
wendet.
3.4.2 Energiequelle
ihre Energie durch das elektromagnetische Feld eines Readers beziehen, werden pas-
sive Tags genannt. Diese nehmen über Spulenantennen Energie aus dem erzeugten
Feld auf und leiten diese in einen integrierten Kondensator. Mit dieser gespeicherten
Energie ist es dem Tag nun möglich, auf die Auorderung des Readers zu reagieren.
Ist kein Reader in der Nähe, so sind passive Tags elektrisch völlig inaktiv. Ein ent-
scheidender Vorteil dieser passiven Tags ist die quasi unbegrenzte Lebensdauer. Akti-
ve Tags hingegen verfügen über eine eigene integrierte Energiequelle, so dass die Ak-
tivität eines Readers keine Voraussetzung für die Aktivität des Tags ist. Durch diese
Sensoren zu versorgen oder direkt mit anderen Tags zu kommunizieren. Allerdings ist
die Lebensdauer eines aktiven Tags in der Regel durch die integrierte Energiequelle
begrenzt, sofern diese nicht regenerativ ist. Eine Mischform bilden sogenannte semi-
aktive Tags. Hier wird eine integrierte Energiequelle zur Versorgung angeschlossener
Sensoren oder weiterer implementierter Komponenten benutzt, nicht aber zur Ener-
gieversorgung des Transceivers. Dieser bezieht wie bei passiven Tags die notwendige
3.4.3 Transceiver
tinterface und den digitalen Schaltungen auf dem Tag selbst. Er ist vergleichbar
mit einem klassischen Modem, welches auch digitale Daten auf einem analogen Me-
Demodulation versteht man den Vorgang des Umwandelns der empfangenen Signa-
20
le in einen digitalen Datenstrom zur weiteren Verarbeitung in der enthaltenen
Daten auf das Luftinterface moduliert werden. Hierfür besitzt das HF-Interface je
einen Backscattermodulator.
3.4.3.1 Lastmodulation
Feld eines Readers ein oder mehrere Tags, so wird diesem magnetischen Feld Energie
entzogen. Diese Veränderung des ausgesendeten Feldes kann der Reader wahrneh-
men und somit die Existenz eines Tags feststellen. Um weitere Daten des Tags zum
Reader zu übermitteln, verfügt das HF-Interface des Tags über einen schaltbaren
das Feld des Readers weiter beeinusst werden. Durch ein taktweises Ein- und Aus-
schalten des Lastwiderstands (kann z.B. 0 und 1 entsprechen) können Daten auf das
Luftinterface moduliert werden. Der Reader kann mit seinem eigenen HF-Interface
diese Daten demodulieren und die übertragenen Daten zur weiteren Verarbeitung
nutzen.
Problematisch bei oben beschriebenen Lastmodulation ist die Tatsache, dass die
Die Arbeitsweise ist identisch mit der Lastmodulation, allerdings verfügen die HF-
Interfaces des Tags zusätzlich über einen Frequenzteiler. Dieser teilt die Arbeitsfre-
quenz des Readers durch einen ganzzahligen Wert, häug wird der Wert 2 gewählt.
Der zum Reader gerichtete Datenstrom wird nun nicht auf die Arbeitsfrequenz des
Readers, sondern auf die neue, geteilte Frequenz moduliert. Arbeitet der Reader also
auf einer Freqzenz von 128kHz, so ergibt sich eine Antwortfrequenz von 64kHz (bei
einer Teilung durch 2). Aufgrund der Tatsache, dass sich die Antwortfrequenz deut-
lich von der Arbeitsfrequenz unterscheidet, ist es für den Reader wesentlich einfacher
Eine weitere Methode zur Datenübertragung vom Transponder zum Reader ist das
ses Verfahren beruht auf den gleichen physikalischen Grundlagen wie die Radar-
21
Technik . Hier werden elektromagnetische Wellen von Objekten zurückgestrahlt,
solang diese gröÿer sind als ca. die halbe Wellenlänge der ausgesendeten Wellen.
Besonders gut reektieren Objekte, welche bei auftreen der Wellen in Resonanz
geraten. Diese Eigenschaft nutzen die Antennen der Tags aus, welche mit dem
Backscatter-Verfahren arbeiten. Zusätzlich ist wie bei der Lastmodulation ein Last-
kann. Auf diese Weise kann das Tag die empfangenen Wellen selektiv reektieren
3.4.4 Datenspeicher
cher. Dieser kann bereits bei der Produktion durch den Hersteller einen eindeutigen
Inhalt, z.B. eine unveränderliche Seriennummer, erhalten haben oder er wird später
durch eine Programmierung beschrieben. Ist dies der Fall, so kann der Speicher ent-
22
weder einmalig oder mehrfach beschrieben werden . Die Speichergröÿen reichen von
1 Bit (Elektronische Artikelsicherung) bis zu etwa 6 Kilobit und sind als EEPROMs
ausgeführt.
3.4.5 Frequenzbereiche
Die Übertragung der Energie und der Nutzdaten erfolgt auf verschiedenen Fre-
23
quenzbereichen . Diese Bereiche lassen sich weiter unterteilen in Niederfrequenz
tra high frequency, UHF) und Mikrowellen (super high frequency, SHF). Tabel-
24
le 1 zeigt eine Übersicht der Klassizierungen und der entsprechenden Frequen-
zen.
Hier wird ersichtlich, dass ein Groÿteil der verwendeten Frequenzen innerhalb der
ISM-Bänder
25
I
( ndustrial, Scientic, Medical) liegt, so dass nur allgemeine Zulas-
sungen der Komponenten notwendig sind. Im LF-Bereich unter 135 kHz, also auÿer-
halb der ISM-Bandes, werden starke magnetische Felder mit sehr geringer Reichweite
operieren, minimiert.
gilt für den Einsatz in RFID-Umgebungen: Je hochfrequenter das Signal, desto höher
die maximale Reichweite. Allerdings nähern sich Signale mit zunehmender Frequenz
immer mehr den Eigenschaften des sichtbaren Lichts an, was Eekte wie Reexion
28
oder Durchdringung von Materialien angeht . Somit ist stets zu prüfen, welcher Fre-
3.4.6 Pulkerkennung
Auch heute noch ist die zuverlässige Erkennung einer Vielzahl von Tags im Bereich
eines Readers eine Herausforderung. Da der Reader stets ein Signal an alle Tags
in Reichweite sendet, können diese auch potentiell gleichzeitig antworten. Der Rea-
der allerdings kann nicht unterscheiden welches Signal von welchem Tag kommt, da
sich die Signale ggf. überlagern können und der Reader das empfangene Signal nur
Dieses Verfahren erlaubt den Tags ein gleichzeitiges Senden der Antworten an den
verwendet werden und die Tags somit jeweils zeitgleich andere Frequenzen verwen-
den. Problematisch ist allerdings, dass nicht beliebig viele Frequenzen zur Verfügung
stehen.
Tags möglichst nicht zeitgleich senden. Eine mögliches Verfahren in der Untermen-
Tags ihre Daten wiederholt in denierten zeitlichen Abständen, wobei bei der Fest-
legung des Abstands stets eine Zufallskomponente mit einbezogen wird. Die Pause
zwischen den Wiederholungen ist deutlich länger als die Dauer der Übertragung
selbst. Somit wird die Wahrscheinlichkeit maximiert, dass ein Signal in einem frei-
en Zeitfenster den Reader erreicht. Problematisch wird dieses Vorgehen dann, wenn
mehr Tags als freie Zeitfenster zur Verfügung stehen oder wenn gröÿere Datenmen-
dynamische slotted Aloha, versucht diese Problematik durch eine dynamische Zu-
teilung des Zeitfensters durch den Reader zu minimieren. Hier sendet der Reader
Tag erhält. Mit dieser Weiterentwicklung wird auch die Übertragung gröÿerer Da-
tenmengen möglich.
Ausrichtung einer oder mehrerer Antennen. Hier wird der Lesebereich der Antenne
derart verändert, dass stets nur geringe Mengen oder einzelne Tags angesprochen
werden. Dies kann z.B. durch eine Richtantenne erfolgen. Alternativ kann mit meh-
reren Antennen gearbeitet werden, welche jeweils nur eine sehr kurze Lesedistanz
aufweisen und periodisch geschaltet werden, so dass stets nur eine Antenne aktiv ist.
Folglich kann über den Bereich der Antennen eine groÿe Anzahl von Tags ausgelesen
werden. Diese Technik ndet häug Einsatz zur Identikation und Lokalisation von
30
Personen bei Sportveranstaltungen (z.B. Marathon). Im Mikrowellenbereich lässt
sich darüber hinaus die Polarisation der Antenne modizieren. Da bei der Erkennung
in diesem Frequenzbereich die Lage des Tags zur Lage der Antenne des Readers eine
Rolle spielt, kann zum einen die Polarisation der Antenne wechselseitig geschaltet
werden oder zum anderen die Antenne fortlaufend gedreht werden. Letzteres führt
zu einer Änderung des von der Antenne emmitierten Feldes, so dass jeweils ein ge-
Dieser Verfahren basiert auf der Analyse der empfangenen Daten und der Erken-
nung von Kollisionen. Werden Kollisionen erkannt, so werden selektiv einzelne Tags
deaktiviert bis nur noch ein sendendes Tag übrig bleibt. Voraussetzung ist ein syn-
chronisiertes Antworten der Tags sowie die Verwendung einer denierten Codierung
(z.B. Manchester oder Non Return to Zero). Anhand der empfangenen Daten und der
Die Vorselektion erfolgt mittels einer vorgegebenen Seriennummer, welche nur weite-
re Tags selektiert deren Seriennummer kleiner ist. Tritt nun eine Kollision auf, so wird
die Seriennummer, welche als binäre Datenfolge vorliegt, entsprechend feiner selek-
tiert. Dies geschieht solange, bis eine eindeutige Seriennummer gefunden ist und nur
4 Einsatzgebiete
Die Einsatzgebiete der RFID-Technologie sind nahezu unbegrenzt. Eine komplette
enarbeit allerdings nicht zielführend. Daher wird im folgenden Kapitel der Fokus auf
4.1 Tierkennzeichnung
4.1.1 Landwirtschaft
Der erste groÿe kommerzielle Erfolg der RFID-Technologie ist die Tierkennzeich-
nung, welche insbesondere in der Landwirtschaft für die Identikation von Nutztie-
ren erfolgreich eingesetzt wird - und dies schon recht lange. Aus diesem Grund geht
Denn bereits seit den 1970er Jahren werden hier, vor allem in der Rinder- und
Schweinezucht, RFID-Tags zur Identikation der Tiere verwendet. Ziel war es, ein
einzelnes Tier aus einer Herde mittels eines RFID-Transponders zu erkennen und
bei der Lesbarkeit (durch verblassen und Verschmutzung), und sind auÿerdem für
• Ausreichende Reichweite
Als Transponder kamen zunächst Halsbänder zum Einsatz, in denen ein RFID-Chip
integriert war. Diese waren zwar leicht handhabbar, erfüllten jedoch nicht die An-
werden heute eingesetzt, allen gemeinsam ist die Nutzung des Niederfrequenzbe-
33
reichs bis 134KHz.
und an beide Ohren des Tieres angebracht, da die Verlustrate mit etwa 11-15% re-
34
lativ hoch ist. Durch ihre leichte Applizierbarkeit wird sie sehr häug eingesetzt.
wird. Der Bolus hat ein recht hohes Gewicht und verbleibt dadurch während der ge-
samten Lebensdauer im Pansen des Tieres. Das Verfahren ist sehr fälschungssicher
und hat nur wenig Verluste, ist dafür aber nicht so einfach applizierbar.
einer Länge von 12, 24 oder 32mm. Die Länge wirkt sich dabei auf die Reichweite
aus, die bei gröÿeren Injektaten etwa 30-40 cm beträgt. In der Praxis hat sich da-
bei die Anbringung am sogenannten Dreiecksknorpel über dem Ansatz des rechten
sich bei der Schlachtung hier am einfachsten entfernen. Das Injektat ist relativ leicht
35
zu applizieren und muss nicht von einem Tierarzt durchgeführt werden.
Wie bereits erwähnt, wird die RFID-Technologie sowohl für innerbetriebliche als
seuchen wie BSE (Rinderwahnsinn) oder die Schweinegrippe, welche in den 1990er
gen bei der Haltung von Rindern reagiert. Denn nur über ein funktionierendes Kon-
36
trollsystem können Seuchenherde erkannt und behandelt werden.
port, Zu- und Abgang sowie Tod, Schlachtung und Ausfuhr gespeichert. Dies macht
eine Kennzeichnung jedes Tieres notwendig, was mittels zwei elektronischer Ohrmar-
ken geschieht. Diese werden nur über Behörden ausgegeben, um die Registrierung
den Transpondern elektronisch abgelegt. Wie die technische Codierung der Trans-
ponder dabei zu erfolgen hat, wird durch die Norm ISO 11784 geregelt, die zu-
37
gehörigen Übertragungsparameter sind innerhalb der Norm ISO 11785 deniert.
Denn für den überbetrieblichen Einsatz muss die Kompatibilität der Transponder
innerhalb der gesamten Kette gewährleistet sein. Ebenfalls ist für jedes Tier ein
sog. Rinderpass notwendig sowie die Eintragung in einem vom Betrieb geführten
38
Bestandsregister. Auf diese Weise soll der gesamte Lebenszyklus - von der Geburt
bis zum Verkauf des Fleisches an den Endverbraucher - für alle Akteure transparent
• Prämienkontrolle
• Qualitätskontrolle
• Transportüberwachung
• Sortieren
39
• Gewichtsermittlung beim Verkauf
Bei der Rinderzucht beispielsweise können durch den Informationsgewinn u.a. Kos-
tenreduktionen, die Optimierung der Milchproduktion und eine bessere Qualität von
Milch und Fleisch erreicht werden. Beispiele für die innerbetrieblichen Anwendungen
sind:
• Futterautomat/Futterzuteilung
• Erkennung am Messstand
• Automatische Gewichtsermittlung
• Aktivitätskontrolle
• Temperaturüberwachung
40
• Sortieren, Fangen, Orten
betrieb mit RFID-Lesegeräten ausgestattet. Diese werden zum Beispiel an den Fress-
ständen, an Zugangstoren oder auch an Passagen aufgestellt, an denen die Tiere vor-
Wie in der Abbildung ersichtlich, bendet sich die Gruppenidentiktion derzeit noch
in der Entwicklungs- und Erprobungsphase. Hier liegen noch Potenziale für die Tie-
ridentikation, die einen groÿen Nutzen z.B. für groÿe oder freilaufende Herden dar-
stellen könnten. Dadurch können zukünftig Tiere aus einer groÿen Gruppe heraus
geortet und so ihre aktuelle Position bestimmt werden. Hierfür sind allerdings (akti-
stellt dabei die gleichzeitige Identizierung mehrerer Transponder dar. Heute sind
die Lesegeräte nur im Stande, mit einem Transponder zur gleichen Zeit zu kommu-
chanismen notwendig (siehe Punkt 3.4.6 - Pulkerkennung). Weil dies jedoch auch in
anderen Einsatzgebieten von RFID zunehmend gefordert wird (z.B. Supply Chain
Management oder für Supermärkte), liegt die Realisierung wohl nicht in allzu weiter
Zukunft.
4.1.2 Wildtiere
Auch Wildtiere werden mit RFID-Tags versehen, was hauptsächlich für Forschungs-
zwecke genutzt wird. Hier bieten sich zahlreiche Möglichkeiten, um Verhalten und
Ein interessantes Beispiel dafür ist ein Projekt der Universität Würzburg aus dem
Jahr 2004. Ziel des Projekts war es, die individuelle Lebensverläufe der Tiere zu
Artgenossen zu erkennen. Aus diesem Grund wurde den Bienen ein sehr kompakter
RFID-Transponder angebracht, der mit einem Gewicht von nur 2,4 mg leicht genug
Auf diese Weise wurden etwa 1000 Bienen mit Transpondern versehen. Die Trans-
ponder haben eine Gröÿe von nur einem Quadratmillimeter und eine Reichweite
von wenigen Millimetern. Speziell konstruierte Scanner sind am Eingang des Bie-
Scanner sendet der Transponder eine eindeutige Kennung ab und identiziert da-
durch die Biene. Die Informationen werden in einer Datenbank abgespeichert und
42
für weitergehende Analysen ausgewertet.
In einem aktuellen Projekt der Universität Würzburg des Jahres 2009 wird das
Ganze noch weiter vertieft, wodurch ein echter Praxisnutzen entstand. Denn hier
werden die mit Transpondern versehenen Bienen eingesetzt, um Proben des Blü-
tenstaubs zu nehmen. Auf diese Weise können frühzeitig Giftstoe in den Panzen
42 Vgl. Uni-Protokolle: Mit Chips bepackte Bienen haben keine Geheimnisse mehr, 1.
4 Einsatzgebiete 22
entdeckt werden. Man macht sich hier zunutze, das sich Bienen auf einer mehrere
kehr in den Bienenstock bleibt ein Teil des Blütenstaubs an einer Röhre haften, der
daraufhin automatisch auf Schadstoe analysiert wird. Dieses Projekt wird sogar
43
von der EU gefördert.
Ebenfalls werden RFID-Tags im Bereich der Haus- und Zootiere verwendet. Als
Transponder kommen hier hauptsächlich Injektate zum Einsatz, ähnlich der inji-
konnten ein starker Anstieg in diesem Bereich verzeichnet werden. Eine Ursache
dafür ist vermutlich ein Gesetz der Europäischen Union von 2005. Dort wurde fest-
gelegt, dass alle Tiere, welche die Grenze der EU (ein- oder ausreisend) passieren,
Auf dem Chip wird die eindeutige Tiernummer gespeichert, die ebenfalls mit den
Adressdaten des Halters in einer zentralen Datenbank gespeichert werden. Der Be-
sitzer führt zusätzlich einen entsprechenden Tierpass. Auf diese Weise ist eine ein-
Im Bereich des Supply Chain Managements liegt sicherlich zur Zeit das Hauptein-
schreibt die gesamte Kette zwischen einem Lieferanten und einem Kunden. Vielfach
ist in einer Supply Chain auch ein Distributor dazwischengeschaltet, der für die Ver-
teilung der Waren zuständig ist. Eine einfache Supply Chain wird in der folgenden
reichen der Supply Chain zum Einsatz. Zunächst übernimmt ein RFID-Tag für den
Hersteller verschiedene Aufgaben in der Versandprüfung (z.B. sind alle und sind vor
allem die richtigen Waren im Paket). Wenn die Ware beim Distributor angekommen
ist, kann das gleiche Tag die korrekte Prüfung des Wareneingangs sicherstellen. Der
Distributor erweitert dann die Lieferung an den Endkunden und fügt weitere Waren
hinzu. Auch hier kommt das RFID-Tag wieder ins Spiel, da es diesmal Aufgaben
im Bereich des Warenausgangs abdeckt. Der Endkunde bzw. der Verkäufer der Wa-
laufs der Supply Chain, Informationen über die Waren abgefragt werden können
45
(z.B. über die Historie und die verschiedenen Lagerbestände) .
Die Vorteile der Integration der RFID-Technologie in das Supply Chain Manage-
ment sind sehr vielfältig. Zum einen ist die RFID-Technologie durchgängig in allen
logistischen Ketten nutzbar und sie ermöglicht dadurch einen sehr hohen Automati-
sierungsgrad. Zum anderen wird die Verfolgbarkeit der Waren erhöht und die Quali-
Abschnitt noch genauer beleuchtet. Wie schon im Kapitel 3 näher erläutert, steht
auch hier glänzt sie durch spezielle Vorteile. Mit Hilfe der RFID-Technologie ist ein
Materialien (wie z.B. Flüssigkeiten) schränken diesen Vorteil nicht ein. Abschlieÿend
lässt sich sagen, dass durch den Einsatz der RFID-Technologie in einer Supply Chain
46
die Sicherheit, die Qualität und die Transparenz deutlich verbessert wird .
Die Nachteile bei der Nutzung der RFID-Technologie sind eher zu vernachlässi-
gen. Zum einen existieren z.Zt. noch viele unterschiedliche Technik-Standards und
teilweise ist die RFID-Technologie gerade im unterpreisigen Segment (z.B. bei Kon-
sumgütern) noch sehr gering ausgeprägt. Zum Teil liegt diese geringe Verbreitung
an den Kosten, aber auch dieses Argument wird mehr und mehr entkräftet, da die
Preise für die RFID-Tags aufgrund des technologischen Fortschritts in den nächsten
teile. Im Detail werden in diesem Abschnitt die folgenden Bereiche genauer vorge-
stellt:
• Frische-Kontrolle
• Chargenverfolgung
• Display-Steuerung.
zu keiner Unterbrechung der Kühlkette kommt. Auch beim Transport von Obst ist
die Gefahr der Verderblichkeit gegeben, deshalb muss gewährleistet werden, dass
zu jeder Zeit der Frischegrad der Lieferung transparent ist. Aktuell wird deshalb
RFID-Tags, die mit einer Batterie ausgestattet sind und dementsprechend zu be-
Ein weiteres wichtiges Anwendungsgebiet für die RFID-Technologie ist die Chargen-
verfolgung. Hierbei kommen zum einen die Qualitätsansprüche des Herstellers und
seit einigen Jahren eine transparente Lieferkette von der Produktion bis zum End-
RFID-Technologie lässt sich dann sehr einfach feststellen, an welchen Kunden die
48
verunreinigte Charge geliefert wurde, damit sie dann zurückgerufen werden kann .
einer bestimmten Zeit, an einem bestimmten Ort und bei einem bestimmten Kun-
den sein muss. Eine zu späte oder falsche Lieferung hätte gravierende Folgen, da
die Displays kundenindividuell und speziell für einen Zweck bestückt werden (z.B.
Sommer- oder Weihnachtsdisplays) und somit nicht für andere Kunden eingesetzt
50
werden können .
Das nächste groÿe Einsatzgebiet für die RFID-Technologie ist die Prozessoptimie-
rung in der industriellen Produktion. Hierbei kann zwischen den Prozessen der Voll-
unterschieden werden. Die Vollständigkeitsprüfung lässt sich gut an dem in der Ab-
den Hersteller in Richtung Endkunde verlassen darf, muss geprüft werden, ob das
Paket vollständig ist. In diesem Fall muss das Komplett-Paket die nachstehenden
Einzelkomponenten beinhalten:
• DVD-Player
• Fernbedienung
• Scart-Kabel
• Bedienungsanleitung.
führt werden kann, kommt hier auch wiederum die RFID-Technologie zum Ein-
satz. Jede Komponente wird zunächst mit einem RFID-Tag ausgestattet. Bevor das
Komplett-Paket den Hersteller verlässt, durchläuft es eine Schranke, die mit einem
RFID-Lesegerät versehen ist. Sollte jetzt ein Paket unvollständig sein, meldet das Le-
segerät dieses Paket und steuert es automatisch vor dem Versand aus. Die fehlende
Komponente kann somit nachträglich ergänzt werden. Das Ergebnis der Vollstän-
unvollständige Pakete.
Wie zu Beginn des Abschnitts erwähnt, kann die RFID-Technologie neben der Voll-
nern eingesetzt werden. Häug kann ein Enterprise Resource Planning-System (ERP-
eine etwaige Zustandskontrolle (z.B. gereinigt und ungereinigt) oder eine genaue Or-
tung der Container lässt sich mit einem ERP-System nicht realisieren. Mittels der
RFID-Technologie lassen sich nun genau die Lücken, die die Überwachung durch ein
RFID-Tag ausgestattet ist, kann seine verschiedenen Zustände (gefüllt / nicht gefüllt
4 Einsatzgebiete 28
bzw. gereinigt / ungereinigt) an ein zentrales System melden und er lässt sich pro-
Zusammenfassend lassen sich für den Einsatz der RFID-Technologie im Bereich der
nen aufgrund der geringeren Leerzeiten deutlich verringert werden. Dadurch wird
automatisch das gebundene Kapital reduziert. Zudem sinken die manuellen Kon-
Dem gegenüber steht nur der einzige Nachteil, dass die RFID-Technologie im Rah-
Anfang der 1990er Jahre stieg die Anzahl an Kfz-Diebstählen drastisch an. Somit
zeit eingesetzen Systeme waren (falls überhaupt vorhanden) zwar auch schon an die
z.B. auch bei Ausfall der Fernbedienung Zugang zum Auto zu ermöglichen. Die Au-
thenzität des Schlüssel konnte auf diese Weise nicht geprüft werden und stellte somit
das gröÿte Sicherheitsrisiko dar, denn das Auto konnte mit anderen Gegenständen
sich dabei der Schlüssel am Lesegerät. Dieses kommuniziert daraufhin ebenfalls ver-
viert die Elektronik die Zündanlage und die Krafstoversorgung. Ein Kurzschlieÿen
52
der Zündung ist damit nicht mehr erfolgreich.
Die elektronische Wegfahrsperre hat sich als äuÿerst erfolgreiches Mittel zum Schutz
vor Kfz-Diebstählen herausgestellt. Zunächst war sie nur als Extra zu haben. Als
sich die Anzahl an Diebstählen zwischen 1990 und 1994 weit mehr als verdoppelte,
Die Statistik ist bemerkenswert. Denn trotz steigender Zulassungszahlen ist die ab-
solute Anzahl an Diebstählen enorm zurückgegangen. Im Jahr 2007 belief sie sich
deutschlandweit auf 16502 Fahrzeuge. Der Einsatz von RFID ist hier deshalb als
Der Reisepass ist schon per se ein sicherheitsrelevantes Dokument. Nach den Ter-
roranschlägen vom 11. September 2001 wurde nach weiteren Möglichkeiten gesucht,
um das internationale Sicherheitsniveau zu erhöhen. Ziel ist es, eine möglichst hohe
prüfung zu erreichen. So begann eine internationale Diskussion für und wieder der
Bis zum Jahre 2003 wurde von einer Unterorganisation der Vereinten Nationen ein
LDS)
structure, PKI).
Mit Hilfe einer digitalen Signatur wird die Integrität und Authenzität der Daten
geprüft und sichergestellt. Dazu werden die Daten bei der Erstellung (z.B. durch die
prüft werden. Anhand einer Prüfsumme kann auf diese Weise festgestellt werden, ob
55
Daten manipuliert wurden oder ob sie noch im Originalzustand vorliegen.
Trotz heftiger Diskussionen und Kritik beschloss die EU im Jahr 2004 (auf Druck
der USA) die Einführung neuer Reisepässe nach den vorgenannten Kriterien. Auch
in Deutschland war (und ist) das Thema sehr umstritten, jedoch verabschiedete die
54 Wikipedia: Reisepass.
55 Vgl. Finkenzeller: RFID Handbuch, 405.
56 Wikipedia: Reisepass.
4 Einsatzgebiete 31
führt und enthielt als erstes biometrisches Merkmal das digital auf dem RFID-Chip
abgelegte Passfoto. Seit dem 1. November 2007 wird der ePass der zweiten Genera-
tion eingesetzt. Dieser enthält zusätzlich zum Passfoto zwei digitalisierte Fingerab-
57
drücke des Besitzers .
57 BSI: ePass.
5 Verbreitung und Kosten 32
lichkeiten vielfältig. Aus diesem Grund ist es auch nicht möglich, eine allgemein-
Anwendungen überhaupt erst hervorgebracht hat, fehlt es zum Teil auch an Ver-
gleichsmöglichkeiten.
Relativ gut vergleichbar ist RFID aber mit der Barcode-Kennzeichnung, die ja be-
reits seit langer Zeit in sehr vielen Bereichen als Standard Identikations-System
eingesetzt wird. Aus diesem Grund werden hier diese beiden Systeme miteinander
vergleichen.
Generell ist RFID dem Barcode zumindest insofern überlegen, als das eine eindeu-
tige Kennzeichnung jedes Produkts möglich ist. Ein Barcode hingegen lässt nur die
mationen. Die folgende Tabelle stellt die wesentlichen Unterschiede zwischen den
58
Technologien Barcode und RFID dar:
Barcode RFID
Nicht beschreibbar Wiederbeschreibbar
Sichtverbindung erforderlich Funkübertragung ohne Sichtkontakt
Lesefehler durch Schmutz oder Beschä- Umweltresistent
digung
Leserate ca. 90% Leserate ca. 99%
12-15 Zeichen Speicherkapazität aktuell 96 kb
Handscannen i.d.R. erforderlich Autom. Lesevorgang in Gates
Nur Einzelscannung möglich Pulkfähig
Sehr Kostengünstig Relativ teuer (ca. 30 Cent je Tag)
Betrachtet man die reine Funktionalität, liegen die Vorteile also klar auf der Seite
von RFID. Ob die Einführung bzw. Umstellung von Barcode auf RFID sinnvoll ist,
Barcode RFID
Geringe Fixkosten für Lesegeräte und Hohe Fixkosten für Lesegeräte und In-
Infrastruktur frastruktur
Geringe Stückkosten für Barcode-Tags (Noch) hohe Stückkosten für RFID-
Tags (Entstehen bei erstem Anwender
in der Kette)
Hohe (>0) Lesekosten
(sequentiell, absetzig, teil-automatisch Geringe Lesekosten (nahezu 0) (simul-
oder manuell) tan, on-the-y, voll-automatisch)
investiert werden. Die Preise für Lesegeräte liegen etwa zwischen 50,00 und 5.000,00
Euro, je nach Funktionalität (nur lesen oder auch beschreiben) und Leistungsum-
und Controller. Ebenfalls muss bedacht werden, dass für ein solches System Kosten
Transponder sind den variablen Kosten zuzuordnen, ihr Preis hat deshalb groÿen
Einuÿ auf den Return on Investment eines RFID-Projekts. Die Kosten für einen
passiven read-only Transponder belaufen sich heute auf etwa 30 Cent, ein aktiver
60
Sender ist mit einem Stückpreis von ca. 35,00 Euro deutlich teurer.
Der Zielpreis für die nahe Zukunft liegt bei 5 Cent, was durch höhere Absatzzahlen
und technologische Fortschritte erreicht werden kann. Aber auch heute werden bei
Abnahme groÿer Stückzahlen bereits hohe Rabatte gewährt. Ab einer Auage von
61
über 1 Milliarde Transponder liegt der Einzelpreis nur bei 5-10 Cent.
Betrachtet man den Einsatz in einer Supply Chain, lässt sich daraus ableiten:
Zusammenfassend lässt sich sagen, dass eine Kostenbetrachtung zum Einsatz von
RFID immer individuell für das jeweilige Projekt durchgeführt werden sollte. Die
Verbreitung von RFID wird weiterhin zunehmen, kann jedoch vermutlich die Kenn-
zeichnung durch Barcodes nicht vollständig ersetzen. Durch RFID entstehen teilwei-
se neue Möglichkeiten der Identikation, in vielen Bereichen ist die Ablösung von
Barcode- durch RFID-Systeme sinnvoll und lohnend. Aber auch zukünftig kann es
aus Kostengründen durchaus vorteilhafter sein, auf die konventionellen Barcodes zu-
rückzugreifen. Für ein neues Projekt gilt es also, frühzeitig die Vor- und Nachteile
jeweiligen Einsatzzweck auszuwählen. Sehr wichtig ist es, die gesamte Supply Chain
zu betrachten, denn der Nutzen entstand entlang der Kette. Hier ist es entschei-
dend, sich mit allen Beteiligten abzustimmen und gemeinsam die Kostenverteilung
festzulegen.
6 Datenschutz
Befasst man sich mit dem Datenumgang im Rahmen der RFID-Technologie, befasst
man sich mit einem sensiblen politischen Thema, für das ebenso wie für jede andere
dem Begri Verfügbarkeit versteht sich generell die Zeit, in welcher auf ein System
mit der benötigen Performance zugegrien werden kann. Integrität bezeichnet die
Authentizität übermittelter Daten und hat zum Grundsatz, dass die Modikation
und das Lesen von Daten durch Dritte vermieden werden soll. Zuletzt bezeichnet
Vertraulichkeit den vertrauensvollen Zugri auf Daten durch einen denierten Per-
sonenkreis und damit einhergehend den Schutz vor Missbrauch von Kundendaten
durch nicht autorisierte Dritte. Daten, deren Umgang unter Berücksichtigung die-
Aufgrund des erhöhten Risikos des Datenmissbrauchs machen sich sowohl Politik
als auch eine Reihe von Initiativen Gedanken darüber, wie der vertrauenswürdige
Umgang mit sensiblen Daten geregelt und beschränkt werden kann, so dass nicht
nur krimineller Missbrauch vermieden, sondern auch die Art und Menge von Daten
Gerade im Rahmen der RFID-Technologie trit man vielerorts auf Skepsis und Miss-
trauen sowohl der Kunden, als auch der Anwender, was sowohl die Authentizität,
als auch den Abgri und Informationsgehalt von gesammelten Daten über RFID-
Schnittstellen anbelangt. Viele Kunden sind durch Gegeninitiativen und der Vorstel-
lung, durch den drahtlosen Zugang zu spezischen Daten zum gläsernen Kunden und
oftmals Skepsis bezüglich der Funktionalität der entsprechenden Hardware und Da-
so dass Anwender bei der Einführung der Technologie oftmals mit Zurückhaltung
wodurch ein Vorantreiben der Technologie derzeit nur schleppend in Gang kommt.
Folglich ist auch Aufklärung ein Thema bei der Festlegung von Richtlinien für den
gen zu neutralisieren, in dem ein Verständnis für die wirklichen Möglichkeiten und
auch die faktischen Grenzen aufgezeigt werden. Weniger Widerstände sind derzeit
mals relativ unkritische Daten wie Angaben über Wegpunkte oder Durchlaufpläne
gespeichert werden, welche einen geringen Wert für einen möglichen Missbrauch ha-
ben.
6.2 Privatsphäre
Um die Privatsphäre von Kunden bei der elektronischen Verarbeitung zu wahren, ist
zentrale Aufgabe von Politik und Initiativen Gesetze, Regeln und Richtlinien für den
Umgang mit entsprechenden Daten festzulegen. So wurden durch die Federal Trade
Commission (FTC) 1998 erstmals mit Privacy Online: Fair Information Practices
Daten festgelegt, welches auch für die Verarbeitung von Daten mittels der RFID-
Technologie anwendbar ist. Diese Richtlinien werden seither von vielen Unternehmen
• Kenntnisnahme
• Mitbestimmung
• Zugang
• Sicherheit.
Unter der Kategorie Kenntnisnahme versteht sich die Bekanntgabe der Absich-
zu bedeuten, dass ein Kunde darüber informiert werden muss, wenn ein Produkt
RFID-Tags beinhaltet, welche Daten es enthält und wovon das Tag gelesen wird.
werden. Weiterhin soll gewährleistet werden, dass ein Kunde uneingeschränkten Zu-
gang zu seinen gesammelten Daten erhält, um z.B. die Möglichkeit zu erhalten, diese
auf Richtigkeit hin zu überprüfen und zu verizieren. Zuletzt muss die Sicherheit
gewährleistet sein, dass gesammelte Daten vor unbefugtem Zugri hinreichend ge-
nien speziell für den Einsatz von RFID-Systemen speziziert und als sogenannte Go-
vernment Guidelines durch die Organisation EPCglobal festgelegt. Auf sehr ähnli-
65
che Weise werden hier vier Kategorien unterscheiden:
• Kenntnisnahme
• Mitbestimmung
• Aufklärung
• Sicherheit.
Speziell auf die Technologie bezogen versteht sich hier unter Kenntnisnahme, dass
Kunden über die Präsenz von EPC Tags auf Produkten in Kenntnis gesetzt wer-
den müssen. Die Kategorie Mitbestimmung legt fest, dass Kunden gesammelte
Daten verwerfen, löschen oder EPC Tags deaktivieren lassen können. Neu ist der
Punkt Aufklärung, unter welchem festgelegt wird, dass Kunden über die Absicht
des Einsatzes und die technischen Möglichkeiten von EPC Tags ausdrücklich be-
lehrt werden, um ein Verständnis für den Einussbereich, die Funktionsweise sowie
die Grenzen der Datenerfassung zu erlangen. Die Kategorie Sicherheit legt schlieÿ-
lich fest, dass EPC Tags keine persönlichen Daten enthalten dürfen. Unternehmen
6.3 Sicherheit
Der Datenverkehr ndet bei Einsatz der RFID-Technologie unter Verwendung einer
können vier Zonen zwischen der Erfassung und der letztendlichen Speicherung von
lem darin, dass Daten unverschlüsselt gespeichert werden. Weiterhin können bei
Zugang RFID-Tags physisch von einem Objekt entfernt werden. Missbrauch kann
oder zerstört werden. Ebenso könnte gegenüber einem Lesegerät ein Tag simuliert
werden, um ein Objekt als etwas Anderes auszuweisen. Weiterhin können Tags be-
Verwendung entsprechender Geräte können Tags z.B. durch Einwirkung von radio-
die Manipulation von Daten auf RFID-Tags einzuschränken ist als einfache, kosten-
werden, wenn sie wirklich benötigt werden und andernfalls auf einfach beschreibba-
re Tags zurückzugreifen. Datentechnisch ist darauf zu achten, den EPC Code von
zugehörigen Kundendaten getrennt zu nutzen und so sensible Daten nicht auf den
Tags selbst zu speichern, sondern den Code als identizierendes Merkmal zu nutzen,
welcher für Dritte keine sprechende Information darstellen kann. Weiterhin sollte
die Sendereichweite der Tags auf das nötige Minimum beschränkt werden, um das
Lesen von Daten auf die notwendige Umgebung zu beschränken. Physische Eingrie
können dank des kontaktlosen Datenaustausches zwischen Tag und Lesegerät da-
durch vermieden werden, dass die Tags für Dritte unantastbar, z.B. innerhalb eines
Angrispunkte des Lesegerätes sind ähnlich wie beim Tag selbst der unverschlüs-
selte Datentransfer zwischen Tag und Lesegerät. Zudem werden Tags nicht durch
Lesegeräte authentiziert. Des Weiteren werden viele Lesegeräte in Form von Stan-
dantennen mit einer geringen Reichweite platziert, so dass diese ohne weitere Zu-
möglich, den Datentransfer zu entziern. Durch Blockade bzw. Störung der Signale
von Tags gegen Mikrowellen, z.B. durch Metallgitter als Tasche. Präventiv gegen
teure Methode des Schutzes darstellt. Die günstigerer Kompromiss stellt die Ver-
nel (Transfer vom Lesegerät zum Tag) und den Backward-Channel unverschlüsselt zu
gewährleistet werden. Dies spricht jedoch deutlich gegen jeden Versuch, Verfahren
ächendeckend zu standardisieren.
Der Service Bus ist die Empfangsschnittstelle zur Kanalisierung von Daten an-
wie bei der vorherigen Zone kann Datentransfer zwischen den Systemen abgegrif-
fen bei Kenntnis über Transferprotokolle verstanden und bösartig verwertet wer-
den. Denkbar wäre ein Missbrauch dahingehend, dass Dritte auf diese Weise ganze
konstruieren. Eine weitere denkbare Art des Missbrauchs ist die Möglichkeit eines
sie mit weiteren Datenquellen verknüpft und abgeglichen werden. Je nach Gröÿe
des Systems könnte aber auch schlicht die eintreende Datenut bei der Übertra-
gung zum Problem werden. Präventiv lässt sich gegen den Missbrauch von Da-
ten mit den bereits genannten Mitteln, wie Firewalls, Detektoren und physischen
Objekte oder Baugruppen zuzuordnen, um die Anzahl einzeln erfasster Tags zu ver-
ringern.
Gerade aufgrund der Verunsicherung von Kunden und oftmals mangelnder allge-
und entsprechend entstehenden Mythen des gläsernen Menschen und der totalen
Kontrolle und Abhängigkeit sollte der Einuss von Initiativen und Vereinen gegen
die Einführung und Verbreitung der Technologie nicht vernachlässigt werden bzw.
als Risiko, Aufgabe und Kostenfaktor erkannt werden. Auf neutralem Terrain wid-
67
men sich Organisationen wie CASPIAN , Privacy International und EPIC (Electric
68
Privacy Information Center) der Technologie und wecken Diskussionen über den
69
Umgang mit gesammelten Kundendaten. Vereine wie beispielsweise FoeBuD e.V.
hingegen stehen für eine absolute Ablehnung der Technologie ein und erreichen vor
samkeit.
6.5 Zusammenfassung
men des Einsatzes der RFID-Technologie gerade im Rahmen der Erfassung von Kun-
dendaten ein zentrales Thema für den Schutz der Privatsphäre ist. Dabei bestehen
rend Mythen, welche zu Aufruhen unter potentiell betroenen Kunden, aber auch zu
ein oener und verständlicher Dialog zwischen Entwicklern, Unternehmen und Kun-
den, aber auch Gegnern für die Akzeptanz und vernünftigen Einsatz der Technologie
maÿgeblich und muss von allen Seiten her intensiv bedacht und gefördert werden.
steht, ist das Stehlen von Daten ein ebenso groÿes Risiko. Widerstand gegen die
geplant und einkalkuliert werden. Förderlich zur Verbreitung der Technologie und
7 Fazit
In der vorliegenden Studienarbeit wurde die RFID-Technologie mit allen angrenzen-
den Bereichen vorgestellt. Zum Abschluss der Arbeit folgt das Fazit, dass in zwei
Abschnitte unterteilt ist. Zum einen werden die Einstiegshürden für die Nutzung der
RFID-Technologie dargelegt und zum anderen werden die Maÿnahmen zur Dynami-
Die geschilderten Schwierigkeiten bei der Akzeptanz der Technologie bei Kunden
ler Positionierung, d.h. tiefgreifende Spezialisierung auf ein Teilgebiet der RFID-
70
Technologie.
Bei der vertikalen Positionierung eines Unternehmens sollte bedacht werden, dass
RFID-Systeme nicht von der Stange zu bestellen sind, sondern in jedem Fall ein
ten und Prozessketten darstellt. Die Entwicklungszeit eines solchen Systems beträgt
tungen für Kunden legen, welche in der Regel nicht mit der technischen Installation
in Berührung kommen.
auf eine technisch tiefgreifende Ausbildung der eigenen Mitarbeiter, wohl aber auf
bei Bedarf weitergetragen werden kann, während das Unternehmen selbst eine eher
entsprechend über ein breitbandiges, fachlich orientiertes Wissen über den Einsatz
bis ein entsprechend funktionierendes Netzwerk aufgebaut und einsatzfähig ist. Ge-
stanziert reagieren und abwarten. Aufgrund der Neuartigkeit vieler Projekte sind
machen eine realistische Aufwandskalkulation oftmals nicht möglich. Dies fängt bei-
spielsweise bei der Interpretation der Funktionsweise von RFID durch Kunden an,
welche diese oftmals lediglich als Barcodeersatz begreifen und somit den eigentli-
folglich fehlerhaft interpretiert vertreiben. Zuletzt scheitern viele Projekte aber auch
und Gremien. Oftmals besteht gerade in solchen Projekten ein enormer Erfolgsdruck
zierte Teilergebnisse sind die Folge. Ebenso ist ein pragmatischer und explorativer
Umgang mit der Technologie kaum möglich, da jedes Experiment als potentiell kos-
Angesichts der geschilderten Einstiegshürden, welche zur Folge haben, dass sich nur
führt die Technologie seit mittlerweile Jahrzehnten eine weit unterentwickelte Rolle.
Dies führt zu Überlegungen, wie solche Hürden in Zukunft beseitigt oder zumin-
Klärung der Frage nach den richtigen Frequenzen und dem richtigen RFID-System
zu bringen und der reservierten Haltung der Kunden entgegenzuwirken. Die Schaf-
fung einer Verhaltensrichtlinie (Code of Conduct) kann weiterhin helfen, für Kun-
Derzeit fehlt deutlich die Kundenorientierung bei der Beschreibung der Festlegun-
gen, welche oft zu technisch und zu komplex beschrieben sind, wodurch Funktionen
für Kunden nicht transparent sind und damit uneinschätzbar werden. Grundsätz-
lich gesehen ist jedoch die Durchsetzung vorhandener Standards wichtiger als die
Kunden überhaupt fähig sind, diese Standards zu befolgen. Um Kosten bei der Ein-
von groÿer Bedeutung. Oftmals sind lediglich Teilbereiche der Funktionalitäten tat-
bei vielen Projekten, da beispielsweise eine Stückzahl oder eine ähnlich bemessbare
Groÿe kaum berechnet werden kann. Derartige Fixgröÿen können jedoch ein vor-
Ohne Betrachtung der Risikoakzeptanz von Kunden erscheint die Reichweite der
höher die Reichweite, desto besser. Gerade bezüglich dieses Mythos ist Aufklärung
über das Verständnis von Pros und Contras von Lesereichweiten bezüglich des Da-
fördern die Akzeptanz des Kunden in Anbetracht seiner Privatsphäre. Hohe Lese-
reift ist, ihr es aber bisher verwehrt blieb, sich in allen Bereichen uneingeschränkt
ist, sich mit der RFID-Technologie zu beschäftigen und deren Verwendung in den
Literaturverzeichnis
:
BSI ePass. hURL: http://www.epass.de/i Zugri am 02.07.2009
31
de/nachrichten/tierisches/2009/3/20/news-114978811/detail.htmli
Zugri am 07.07.2009
22
19
33
32
Literaturverzeichnis 47
33
manager-magazin.de/it/artikel/0,2828,622769,00.htmli Zugri am
10.06.2009
28
Blick 05 2009
25, 26
29
17
am 07.07.2009
21
33, 34
Literaturverzeichnis 48
16, 18, 20
:
Wikipedia FoeBuD. hURL: http://de.wikipedia.org/wiki/Foebudi Zugri
am 02.07.2009
41
Zugri am 07.05.2009
12
2, 5
Zugri am 02.07.2009
30
Gruppenaufteilung 49
Gruppenaufteilung