You are on page 1of 54

Studienarbeit an der

Fachhochschule der Wirtschaft (FHDW)

RFID and Applications

Erstellt von

Michael Eberhardt

Oliver Eue

Henrik Ewers

Claudio Knost

Prüfer:

Prof. Dr. Eckhard Koch

Eingereicht am:

18. Juli 2009


Inhaltsverzeichnis i

Inhaltsverzeichnis

Abbildungsverzeichnis iii

Tabellenverzeichnis iii

Abkürzungsverzeichnis iv

1 Einleitung 1

2 Entwicklungsgeschichte 2

3 Technik 5
3.1 Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

3.2 Tags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

3.3 Reader / Writer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

3.4 Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

3.4.1 Antennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

3.4.1.1 Luftspulen . . . . . . . . . . . . . . . . . . . . . . . . 7

3.4.1.2 Ferritantenne . . . . . . . . . . . . . . . . . . . . . . 8

3.4.1.3 Dipol . . . . . . . . . . . . . . . . . . . . . . . . . . 8

3.4.2 Energiequelle . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

3.4.3 Transceiver . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

3.4.3.1 Lastmodulation . . . . . . . . . . . . . . . . . . . . . 9

3.4.3.2 Subharmonische Verfahren . . . . . . . . . . . . . . . 10

3.4.3.3 Backscatter Modulation . . . . . . . . . . . . . . . . 11

3.4.4 Datenspeicher . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

3.4.5 Frequenzbereiche . . . . . . . . . . . . . . . . . . . . . . . . . 12

3.4.6 Pulkerkennung . . . . . . . . . . . . . . . . . . . . . . . . . . 13

3.4.6.1 Frequenzmultiplexverfahren (FDMA) . . . . . . . . . 13

3.4.6.2 Zeitscheibenmultiplexverfahren (TDMA, Aloha) . . . 13

3.4.6.3 Raummultiplexverfahren (SDMA) . . . . . . . . . . . 14

3.4.6.4 Codemultiplexverfahren (CDMA) . . . . . . . . . . . 15

4 Einsatzgebiete 16
4.1 Tierkennzeichnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

4.1.1 Landwirtschaft . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Inhaltsverzeichnis ii

4.1.2 Wildtiere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

4.1.3 Haus- und Zootiere . . . . . . . . . . . . . . . . . . . . . . . . 22

4.2 Supply Chain Management . . . . . . . . . . . . . . . . . . . . . . . . 23

4.3 Qualitätskontrolle und Rückverfolgung . . . . . . . . . . . . . . . . . 25

4.4 Prozessoptimierung in der Produktion . . . . . . . . . . . . . . . . . 26

4.5 Elektronische Wegfahrsperre . . . . . . . . . . . . . . . . . . . . . . . 28

4.6 Elektronischer Pass . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

5 Verbreitung und Kosten 32

6 Datenschutz 35
6.1 Die drei Säulen des Datenschutzes . . . . . . . . . . . . . . . . . . . . 35

6.2 Privatsphäre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

6.3 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

6.4 Gegner und Bedenkenträger . . . . . . . . . . . . . . . . . . . . . . . 40

6.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

7 Fazit 42
7.1 Einstiegshürden für die Nutzung der RFID-Technologie . . . . . . . . 42

7.2 Maÿnahmen zur Dynamisierung der RFID-Technologie . . . . . . . . 43

Literaturverzeichnis 46

Gruppenaufteilung 49
Abbildungs- und Tabellenverzeichnis iii

Abbildungsverzeichnis
1 Beispiel Spulenantenne . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2 induktive / magnetische Kopplung . . . . . . . . . . . . . . . . . . . 10

3 Backscatter Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4 Transponder Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . 18

5 Verwendung der Transponder . . . . . . . . . . . . . . . . . . . . . . 20

6 Biene mit Transponder . . . . . . . . . . . . . . . . . . . . . . . . . . 22

7 Beispiel Supply Chain . . . . . . . . . . . . . . . . . . . . . . . . . . 23

8 Qualitätskontrolle und Rückverfolgung . . . . . . . . . . . . . . . . . 25

9 Prozessoptimierung in der Produktion (Vollständigkeitsprüfung) . . . 26

10 Prozessoptimierung in der Produktion (Verfolgung) . . . . . . . . . . 27

11 Kfz-Diebstähle 1990-2007 . . . . . . . . . . . . . . . . . . . . . . . . . 29

12 Die drei Säulen des Datenschutzes . . . . . . . . . . . . . . . . . . . . 35

13 Die vier Sicherheitszonen . . . . . . . . . . . . . . . . . . . . . . . . . 38

Tabellenverzeichnis
1 RFID Frequenzbereiche . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2 RFID Lesereichweiten nach Frequenzbereichen . . . . . . . . . . . . . 13

3 Wesentliche Unterschiede zwischen Barcode und RFID . . . . . . . . 32

4 Kostenunterschiede Barcode und RFID . . . . . . . . . . . . . . . . . 33


Abkürzungsverzeichnis iv

Abkürzungsverzeichnis

CASPIAN Consumers Against Supermarket Privacy Invasion And Numbering

CDMA Code Division Multiple Access

EAS Eletronic Article Surveillance

EM Elektromagnetischen Systeme

ePASS elektronischer Pass

EPIC Electric Privacy Information Center

ERP Enterprise Resource Planning

FDMA Frequency Division Multiple Access

FTC Federal Trade Commission

HF high frequency

LDS Logical Data Structure

LF low frequency

PKI Public Key Infrastructure

RF Radiofrequenz

RFDE Radio Frequency Data Exchange

RFID Radio Frequency Identication

SDMA Space Division Multiple Access

SHF super high frequency

TDMA Time Division Multiple Access

UHF ultra high frequency


1 Einleitung 1

1 Einleitung
1
Die RFID -Technologie ist ein sehr spannendes und aktuelles Thema, das inbeson-

dere in vielen Unternehmen durch die in den letzten Jahren fortschreitende Beschäf-

tigung mit Themen aus dem Bereich E-Business immer weiter in den Vordergrund

gerückt ist. Während die RFID-Technologie zu Beginn vor allem zur Tieridenti-

kation und zur Zugangskontrolle (z.B. bei Skilift-Anlagen) eingesetzt wurde, sind

heutzutage die Anwendungsfelder fast unbegrenzt. Inbesondere die Nutzung der

RFID-Technologie zur Automatisierung von Logistikprozessen hat zu einer enor-

men Verbreitung der Technologie geführt.

Ein RFID-System besteht aus einem Lesegerät und einem Transponder. Beide ent-

halten einen integrierten Chip und eine Antenne, über die sie durch Radiowellen
2
miteinander kommunizieren . Durch ein RFID-System lassen sich Objekte automa-

tisch identizieren und somit maschinenlesbar machen. Dabei kommen der RFID-

Technologie vor allem die geringen Medienbrüche zu Gute, da die kontaktlose Iden-

tikation durch das RFID-System es erlaubt, die Lücke zwischen der realen Welt

der physischen Objekte und Produkte einerseits und der digitalen Welt in Form von
3
Warenwirtschaftsystemen und SCM-Lösungen andererseits zu verkleinern . Durch

die schnelle Informationsverarbeitung und den hohen Automatisierungsgrad ermög-

licht die RFID-Technologie somit eine verbesserte Ezienz besonders im Bereich

der Logistikprozesse, die sich vor allem durch Sicherheit, Qualität und Transparenz

auszeichnet.

Im Rahmen dieser Studienarbeit soll dem Leser ein Überblick über die RFID-

Technologie gegeben werden. Dazu ist die Arbeit in insgesamt sieben weitere Kapitel

untergliedert. In Kapitel 2 wird die Entwicklungsgeschichte der RFID-Technologie

vorgestellt. Daran anschlieÿend erfolgt in Kapitel 3 eine Einführung in das Themen-

gebiet der zu Grunde liegenden Technik. In Kapitel 4 werden die Einsatzgebiete

umfassend dargelegt. Das Kapitel 5 beinhaltet die Verbreitung und die Kosten der

RFID-Technologie. In Kapitel 6 werden Bedenken zum Datenschutz dargestellt. Die

Studienarbeit endet mit dem Fazit in Kapitel 7.

1 Radio Frequency Identication


2 Vgl. Kern: Anwendung von RFID-Systemen, 1.
3 Fleisch: Das Internet der Dinge, 69.
2 Entwicklungsgeschichte 2

2 Entwicklungsgeschichte
Was ist RFID? ist zu Anfangs wahrscheinlich die wichtigste zu klärende Frage.

Kern fasst es wie folgt zusammen: RFID ist Teil der Telekommunikation. Allerdings

ist es keine Kommunikation zwischen Personen, sondern die Massenkommunikation


4
von Gegenständen untereinander.

Die Anfänge und erste Einsätze dieser Art Technologie gehen zurück in den Zweiten

Weltkrieg um 1945, in welchem zur Freund-Feind-Erkennung in Flugzeugen zwei ein-

fache, aktive Radiowellen-Sender zur Kommunikation eingesetzt wurden. Dennoch

wird weitestgehend der Radioingenieur und Ernder Harry Stockman als erster Vor-
5
antreiber der Technologie betrachtet .

Der erste zivile Einsatz eines Vorläufers der RFID-Technologie, wie wir sie heute

verstehen, fand in den 60er Jahren, indem über relativ groÿe, batterielose Transpon-

der Wildtiere zur Positionsverfolgung markiert wurden (Animal Radio Tracking).

Weiterhin entwickelte Siemens ein System zur Nachhaltung des Produktionsstan-

des von Autos (SICARID - Siemens Car Identication). Dieses System funktionierte
6
über 12bit Hohlraumresonatoren . Ab den 70er Jahren wurden Tracking Transpon-

der in Form von Halsbändern zur Identikation von Nutztieren wie Schweine, Rin-

der, Tauben und andere Tiere in der Landwirtschaft eingesetzt. Weiterhin wurden

1bit-Transponder, Eletronic Article Surveillance (EAS), als einfaches Warensiche-

rungssystem im Einzelhandel eingeführt, welche zwei Zustände wiedergeben konn-

ten: Ware gesichert (1) - Ware nicht gesichert (0). In den 80er Jahren wurde mit der

Einführung von Radiofrequenz- und Elektromagnetischen Systemen (RF und EM)

und damit einhergehend Kontakt-Chips in Karten wie Telefon- und Bankkarten eine

weitere Art der elektronischen Datenerfassung eingeführt. Nachdem die Technologie

massenhaften Einsatz im alltäglichen Geschäft nahm, kamen hierzu erste Bemühun-


7
gen auf, die Datenerfassung mittels Kontakt-Karten über den ISO-Standard 7816

zu vereinheitlichen. Die dort beschriebenen Verfahren kamen ab 1984 schlieÿlich in

EC- und Geldkarten, sowie für Krankenkassenkarten und GSM-Handys zum Einsatz.

4 Kern: Anwendung von RFID-Systemen, 11.


5 Wikipedia: Harry Stockman.
6 Wikipedia: Radio Frequency Identication.
7 ISO 7816-1: Elektrik und Mechanik, -2: Gröÿe, Kontaktfunktionalitäten, Position des Chips und
ggf. Magnetstreifen
2 Entwicklungsgeschichte 3

8
1982 schlieÿlich wurden auch kontaktlose Karten über die ISO 10536 standardisiert.

Derartige Karten werden seither zur Personenidentikation, z.B. bei der Zugangs-

kontrolle zu Gebäuden genutzt. Dazu werden Transponder und Miniaturschaltungen

in Karten integriert, welche einen kontaktlosen Datenaustausch mit einem entspre-

chenden Lesegerät ermöglichen. Beispiel für ein weiteres Anwendungsfeld ist die

kontaktlose Identikation von Müllcontainern. 1986 wurde schlieÿlich auch die Tier-
9
kennzeichnung über ISO 11785 standardisiert .

1990 gilt als eigentlicher Beginn der Entwicklung moderner RFID-Systeme, so wie

sie heutzutage im Massengeschäft, z.B. für Wegfahrsperren bei Autos oder Auto-

bahngebührensysteme (Toll Payment) zum Einsatz kommen. Eine technologische

Weiterentwicklung sind RFID-Chips in Glaskapseln, welche die Gröÿe einer Tablet-

te haben. Weiterhin wurde die Frachtcontaineridentizierung in Punkto Eigentü-

mercode, Seriennummer, Prüfnummer, Containerdimensionen, - art, und -gewicht

über ISO 10374 standardisiert. Während der 90er Jahre wird der Einsatz in wei-

teren Anwendungsgebieten, wie Massenpersonenidentizierung (Skigebiete, Massen-

sport), Tieridentikation zur Seuchen- und Qualitätskontrolle, Bibliotheken, Wie-

derverwendbare Behälter, Gepäckkennzeichnung und im Supply Chain Management

ausgeweitet. Technologieentwicklungen dieser Zeit sind progammierbare Transpon-

der, Chips für unterschiedliche Antennenformen bei Etiketten und höhere Frequenz-

bereiche bei der Datenübertragung. Weiterhin wurde die Reichweite von Sendern
10 11
über ISO 14443 und 15693 für Smart Cards standardisiert. Seit der Jahrtau-

sendwende wird die Entwicklung in Anwendungsbereichen wie dem Personalausweis

vorangetrieben, welcher in Deutschland voraussichtlich ab November 2010 unter an-


12
derem persönliche und biometrische Daten auf einem RFID Chip enthalten soll .

Ähnliches gilt für die zukünftige Datenerfassung in Krankenhauskarten. Durch die

immer kleiner werdenden Chips ist die Dokumentenkennzeichnung ein weiteres Ent-

wicklungsfeld, bei welchem Miniaturchips in Dokumente integrierbar werden sollen.

Ein wichtiger entwickelter Standard zur Identikation von Objekten im Allgemei-


13
nen ist das Item Management (ISO/IEC 18000-1 bis -7) , sowie der epc-Standard

8 ISO 10536-1: Physikalische Eigenschaften, -2: Dimension und Position, -3: Elektronische Signale
und Reset-Prozeduren, Antwortprotokolle auf Reset-Prozeduren
9 Steht in Verbindung mit ISO 11784, beschreibt die Struktur von auf dem Transponder gespei-
cherten Informationen und Codes
10 ID-Cards proximity - Smart Cards, 30cm Lesereichweite, beschreibt Transmissionsprotokolle
11 ID-Cards Vicinity - Smart Cards, 10cm Lesereichweite, beschreibt Transmissionsprotokolle
12 Wikipedia: Personalausweis (Deutschland).
13 Standardisierung von Frequenzen, Protokollen, Kommunikationsmethoden, Physischer Aufbau
2 Entwicklungsgeschichte 4

(Electronic Product Code). So, wie es derzeit erscheint, hängen zukünftige Herausfor-

derungen an die Entwicklung von RFID weniger von technologischen Hürden, mehr

aber von der Akzeptanz der Technologie durch Kunden, Unternehmen und Politik

ab. Derzeit herrscht viel Ungewissheit über den eigentlichen Nutzen, die Möglich-

keiten und Gefahren, auf welche im Kapitel zum Datenschutz näher eingegangen

wird. Mögliche zukünftige Einsatz- und Entwicklungsgebiete werden voraussicht-

lich im Bereich Ubiquitous Computing und der Bekämpfung von Datenmanipula-

tionen sein. Denkbare technologische Entwicklungen sind druckbare Schaltungen,

optimierte, günstigere Massenprodukte, weitere Datenschutzmaÿnahmen, sowie Da-

tenverschlüsselungsverfahren für einfache Systeme, um den öentlichen Diskussionen

um das Thema entgegenzuwirken und die Kosten der Technologie zu senken. Eben-

so sind Harmonisierungen von Frequenzen und Sendeleistungen auf internationale

Standards in Diskussion. Beleuchtet man den Begri 'RFID' wird klar, dass dieser

allein die Möglichkeiten der Technologie eigentlich untertreibt. Nach Kern ist der

Nutzen von RFID nicht eine Identikation von Objekten über eine Nummer, die

vom Transponder gesendet wird, sondern eine Kommunikation in zwei Richtungen

zwischen Transponder und Lesegerät, bei der Datenpakete ausgetauscht werden. Der

Name RFID sollte eventuell treender zu RFDE (Radio Frequency Data Exchange)
14
geändert werden.

14 Kern: Anwendung von RFID-Systemen, 11.


3 Technik 5

3 Technik
15
Seit der Entwicklung des Transistors im Jahr 1947 wurden Technologien einge-

setzt, welche Komponenten drahtlos identizierbar machten und Zugangskontrollen

zu Gebäuden boten. Diese Technologien bilden die Ausgangsbasis der heutigen Tech-

nologie der Radio Frequency Identication. Diese RFID-Umgebungen bestehen stets

aus mehreren Komponenten und elektronischen Geräten, welche miteinander kom-

munizieren und Daten austauschen. Typisch für solch eine RFID-Umgebung sind

gewöhnlich drei Komponenten: Das RFID-Tag, der RFID-Reader und der RFID-

Writer. Letzterer wird jedoch nur dann benötigt, wenn Inhalte von RFID-Tags ge-

ändert werden oder initial beschrieben werden sollen. Zum reinen Auslesen sind

die ersten zwei genannten Komponenten ausreichend. Diese Komponenten sowie

das Zusammenspiel untereinander soll in diesem Kapitel näher beschrieben wer-

den.

3.1 Architektur

Das Konzept hinter der Radio Frequency Identikation Technologie ist zunächst

sehr einfach: Objekte, welche mit RFID-Tags versehen sind, lassen sich kontaktlos

erfassen und verfolgen. Auf den RFID-Tags benden sich Informationen, im Regelfall

zur eindeutigen Identizierung des Objekts. Darüber hinaus kann das Tag aber auch

weitere Informationen, z.B. zum Herstellungsdatum oder Chargennummer, enthal-

ten. Um die Daten auf den Tags abzulegen, müssen diese mit einem RFID-Writer

beschrieben werden. Dies kann sowohl hausintern als auch bei bestimmten Schlüs-

selstationen innerhalb einer Supply-Chain erfolgen. Typischerweise werden die aus-

gelesenen Informationen über eine Middleware mit vorhandenen Warenwirtschafts-

und/oder Produktionssystemen verknüpft.

3.2 Tags

Tags sind die Informationsträger in RFID-Umgebungen. Tags bestehen mindestens


16
aus folgenden Komponenten :

15 Vgl. Glover: RFID Essentials, 7.


16 Wikipedia: Radio Frequency Identication.
3 Technik 6

• Antenne

• HF-Interface (Transceiver)

• Kondensator oder Energiequelle

• Datenspeicher.

RFID-Tags existieren in einer Vielzahl unterschiedlicher Bauformen. Diese können

z.B. für den medizinischen Einsatz in Glashülsen oder für andere Einsatzgebiete in

Smartcards, Aufklebern oder kleinen Tokens eingebracht werden. Aktive Tags hinge-

gen benötigen aufgrund der notwendigen Mehrelektronik mehr Platz und sind in der

Regel in Gehäusen mit externen Antennen untergebracht. Auf weitere Unterschie-

de zwischen aktiven und passiven Tags wird im weiteren Verlauf dieses Kapitels

eingegangen.

3.3 Reader / Writer

Auch die Bauformen von RFID-Readern variieren sehr stark. Diese reichen von ei-

nem Handgerät bis hin zu einem in einem Rolltor integrierten Reader. Von der

äuÿeren Form her unterscheiden sich Reader und Writer nicht. Der Reader aktiviert

durch sein elektrisches und/oder magnetisches Feld alle in Reichweite bendlichen

RFID-Tags. Bei passiven Tags stellt der Reader durch das emittierte Feld die für

das Tag notwendige Energie bereit. Generell gilt, je gröÿer die im Reader verwende-

te Antennenäche, desto höher die Reichweite. Allerdings nimmt mit der Gröÿe der

Antennenäche auch die Empndlichtkeit für Störsignale zu, so dass es nicht not-

wendigerweise zu einer Verbesserung kommen muss, wenn die Fläche der Antennen

vergröÿert wird. Arbeitet eine RFID-Umgebung mit harmonischen bzw. subharmo-

nischen Verfahren, d.h. das Tag antwortet auf einer vielfachen (harmonisch) oder

einer ganzzahlig geteilten (subharmonisch) Frequzenz der Arbeitsfrequenz des Rea-

ders, so werden häug zwei Antennen eingesetzt. Eine dieser Antennen sendet aktiv

Signale zu den in Reichweite bendlichen Tags, die andere empfängt die Antwor-

ten der Tags auf der harmonischen bzw. subharmonischen Frequenz. Neben einer

aktiven Energieversorgung (Stromnetz) verfügen Reader auÿerdem über eine Ver-

arbeitungselektronik, welche die Signale des Tags (oder die eigenen durch das Tag

modizierten Signale) demoduliert und diese Daten für eine Weiterverarbeitung, z.B.

durch eine Middleware, bereitstellt. Writer hingegen verfügen über eine Elektronik
3 Technik 7

zur Modulation einer eingegeben Datenmenge und übertragen diese mitsamt eines

Befehls zum Abspeichern zu den entsprechenden Tags, sofern diese ein Beschreiben

zulassen.

3.4 Funktionsweise

3.4.1 Antennen

Je nach erforderlicher Reichweite und genutzem Frequenzband existieren unter-

schiedliche Antennen in RFID-Umgebungen. Generell lassen sich drei Bauformen

unterscheiden:

• Luftspule

• Ferritantenne

• Dipol.

Abbildung 1: Beispiel Spulenantenne

3.4.1.1 Luftspulen

17
Luftspulen nden sich auf passiven Tags mit achen Bauformen, z.B. Smartcards

oder Aufklebern. Der Name Luftspule leitet sich aus der Tatsache her, dass die Spu-

le keinen Kern aus magnetischen Materialien aufweist, sondern quasi das Element

Luft als Kern verwendet. Die Spule selbst besteht aus einem leitenden Material,

zumeist Kupferdraht oder Kupferbahnen. Im praktischen Einsatz sind diese Spu-

len auf einem nichtleitenden Trägermaterial aufgebracht und werden vorrangig bei

Tags verwendet, welche im hochfrequenten Bereich arbeiten. Weniger verbreitet,

17 Vgl. Kern: Anwendung von RFID-Systemen, 42.


3 Technik 8

aber möglich, ist der Einsatz von Luftspulen bei Anwendungen im Niederfrequenz-

bereich.

3.4.1.2 Ferritantenne

18
Ferritantennen ähneln vom schematischen Aufbau her Luftspulen, allerdings ver-

wenden diese antstatt eines Luftkerns einen Ferritkern. Somit ist das leitende Mate-

rial um das Kernmaterial gewickelt. Aufgrund dieser Bauweise lassen sich kleinere

Bauformen erreichen, welche allerdings eine gröÿere Dicke aufweisen (Zylinderform).

Ferritantennen nden sich zumeist in Bereichen der Tieridentikation, wo die Ferrit-

antenne zusammen mit den weiteren Tag-Komponenten in einem kleinen Glaszylin-

der eingearbeitet ist. Die Form des Glaszylinders ist auf die bauartbedingte zylindri-

sche Form der Ferritantenne zurückzuführen. Ferritantennen werden ausschlieÿlich

im Niederfrequenzbereich eingesetzt.

3.4.1.3 Dipol

19
Die Bauweise von Dipolantennen ist sehr einfach und besteht oft nur aus zwei ge-

raden Leitungsstücken, welche durch den Transceiver in der Mitte verbunden sind.

Die Formgebung der Dipolantennen beeinusst sehr stark die Eigenschaften der

Antenne wie Strahlungswiderstand und Bandbreite (siehe auch 'Backscatter Mo-

dulation'). Über diese einfache Bauweise hinaus existieren zwei Unterarten von Di-

polantennen: Schleifendipol- und Doppelschleifendipolantennen. Diese unterscheiden

sich in der Bauweise der Leitungsstücke, welche bei diesen Sonderformen entspre-

chend als Schleife oder Doppelschleife ausgeführt sind. Dipolantennen werden nur

im Mikrowellenbereich und im Zusammenspiel mit der Backscatter Modulation ver-

wendet.

3.4.2 Energiequelle

Im Bereich der Energiequellen existieren zwei unterschiedliche Ansätze: Tags, welche

ihre Energie durch das elektromagnetische Feld eines Readers beziehen, werden pas-

sive Tags genannt. Diese nehmen über Spulenantennen Energie aus dem erzeugten

18 Vgl. Finkenzeller: RFID Handbuch, 120.


19 Vgl. a. a. O., 138.
3 Technik 9

Feld auf und leiten diese in einen integrierten Kondensator. Mit dieser gespeicherten

Energie ist es dem Tag nun möglich, auf die Auorderung des Readers zu reagieren.

Ist kein Reader in der Nähe, so sind passive Tags elektrisch völlig inaktiv. Ein ent-

scheidender Vorteil dieser passiven Tags ist die quasi unbegrenzte Lebensdauer. Akti-

ve Tags hingegen verfügen über eine eigene integrierte Energiequelle, so dass die Ak-

tivität eines Readers keine Voraussetzung für die Aktivität des Tags ist. Durch diese

unabhängige Energieversorung wird es den Tags ermöglicht, weitere angeschlossene

Sensoren zu versorgen oder direkt mit anderen Tags zu kommunizieren. Allerdings ist

die Lebensdauer eines aktiven Tags in der Regel durch die integrierte Energiequelle

begrenzt, sofern diese nicht regenerativ ist. Eine Mischform bilden sogenannte semi-

aktive Tags. Hier wird eine integrierte Energiequelle zur Versorgung angeschlossener

Sensoren oder weiterer implementierter Komponenten benutzt, nicht aber zur Ener-

gieversorgung des Transceivers. Dieser bezieht wie bei passiven Tags die notwendige

Energie aus dem aktiven Feld eines Readers.

3.4.3 Transceiver

Der Transceiver übernimmt die Schnittstellenfunktion zwischen dem analogen Luf-

tinterface und den digitalen Schaltungen auf dem Tag selbst. Er ist vergleichbar

mit einem klassischen Modem, welches auch digitale Daten auf einem analogen Me-

dium (der klassischen analogen Telefonleitung) moduliert und demoduliert. Unter

Demodulation versteht man den Vorgang des Umwandelns der empfangenen Signa-
20
le in einen digitalen Datenstrom zur weiteren Verarbeitung in der enthaltenen

Schaltungslogik. Um Datenströme zum Reader zurück zu übertragen, müssen diese

Daten auf das Luftinterface moduliert werden. Hierfür besitzt das HF-Interface je

nach Bauweise einen Lastmodulator, und gegebenenfalls einen Frequenzteiler, oder

einen Backscattermodulator.

3.4.3.1 Lastmodulation

Lastmodulation beruht auf einem einfachen Prinzip: Existiert in dem magnetischen

Feld eines Readers ein oder mehrere Tags, so wird diesem magnetischen Feld Energie

entzogen. Diese Veränderung des ausgesendeten Feldes kann der Reader wahrneh-

men und somit die Existenz eines Tags feststellen. Um weitere Daten des Tags zum

20 Vgl. Finkenzeller: RFID Handbuch, 324.


3 Technik 10

Reader zu übermitteln, verfügt das HF-Interface des Tags über einen schaltbaren

Lastwiderstand. Je nachdem ob dieser Widerstand geschaltet ist oder nicht, kann

das Feld des Readers weiter beeinusst werden. Durch ein taktweises Ein- und Aus-

schalten des Lastwiderstands (kann z.B. 0 und 1 entsprechen) können Daten auf das

Luftinterface moduliert werden. Der Reader kann mit seinem eigenen HF-Interface

diese Daten demodulieren und die übertragenen Daten zur weiteren Verarbeitung

nutzen.

Abbildung 2: induktive / magnetische Kopplung

3.4.3.2 Subharmonische Verfahren

Problematisch bei oben beschriebenen Lastmodulation ist die Tatsache, dass die

Veränderungen des magnetischen Feldes für den Reader verhältnismäÿig schwierig

zu detektieren sind. Eine Abhilfe schaen sogenannte subharmonische Verfahren.

Die Arbeitsweise ist identisch mit der Lastmodulation, allerdings verfügen die HF-

Interfaces des Tags zusätzlich über einen Frequenzteiler. Dieser teilt die Arbeitsfre-

quenz des Readers durch einen ganzzahligen Wert, häug wird der Wert 2 gewählt.

Der zum Reader gerichtete Datenstrom wird nun nicht auf die Arbeitsfrequenz des

Readers, sondern auf die neue, geteilte Frequenz moduliert. Arbeitet der Reader also

auf einer Freqzenz von 128kHz, so ergibt sich eine Antwortfrequenz von 64kHz (bei

einer Teilung durch 2). Aufgrund der Tatsache, dass sich die Antwortfrequenz deut-

lich von der Arbeitsfrequenz unterscheidet, ist es für den Reader wesentlich einfacher

den empfangenen Datenstrom zu verarbeiten.


3 Technik 11

3.4.3.3 Backscatter Modulation

Eine weitere Methode zur Datenübertragung vom Transponder zum Reader ist das

Verfahren des modulierten Rückstrahlquerschnitts, auch Backscatter genannt. Die-

ses Verfahren beruht auf den gleichen physikalischen Grundlagen wie die Radar-
21
Technik . Hier werden elektromagnetische Wellen von Objekten zurückgestrahlt,

solang diese gröÿer sind als ca. die halbe Wellenlänge der ausgesendeten Wellen.

Besonders gut reektieren Objekte, welche bei auftreen der Wellen in Resonanz

geraten. Diese Eigenschaft nutzen die Antennen der Tags aus, welche mit dem

Backscatter-Verfahren arbeiten. Zusätzlich ist wie bei der Lastmodulation ein Last-

widerstand im HF-Interface des Tags enthalten, welcher taktweise geschaltet werden

kann. Auf diese Weise kann das Tag die empfangenen Wellen selektiv reektieren

und somit Daten übertragen.

Abbildung 3: Backscatter Verfahren

3.4.4 Datenspeicher

Um Daten übermitteln und empfangen zu können, benötigen RFID-Tags einen Spei-

cher. Dieser kann bereits bei der Produktion durch den Hersteller einen eindeutigen

Inhalt, z.B. eine unveränderliche Seriennummer, erhalten haben oder er wird später

durch eine Programmierung beschrieben. Ist dies der Fall, so kann der Speicher ent-
22
weder einmalig oder mehrfach beschrieben werden . Die Speichergröÿen reichen von

1 Bit (Elektronische Artikelsicherung) bis zu etwa 6 Kilobit und sind als EEPROMs

ausgeführt.

21 Vgl. Finkenzeller: RFID Handbuch, 53.


22 Vgl. Kern: Anwendung von RFID-Systemen, 62.
3 Technik 12

Name Frequenzbereich ISM-Frequenzen

LF 30-300 kHz < 135 kHz


HF 3-30 MHz 6.78 MHz, 13.56 MHz, 27.125 MHz, 40.680 MHz
UHF 300 MHz - 3 GHz 433.920 MHz, 869 MHz, 915 MHz
Mikrowelle > 3 GHz 2.45 GHz, 5.8 GHz, 24.125 GHz

Tabelle 1: RFID Frequenzbereiche

3.4.5 Frequenzbereiche

Die Übertragung der Energie und der Nutzdaten erfolgt auf verschiedenen Fre-
23
quenzbereichen . Diese Bereiche lassen sich weiter unterteilen in Niederfrequenz

(low frequency, LF), Hochfrequenz (high frequency, HF), Ultra-Hochfrequenz (ul-

tra high frequency, UHF) und Mikrowellen (super high frequency, SHF). Tabel-
24
le 1 zeigt eine Übersicht der Klassizierungen und der entsprechenden Frequen-

zen.

Hier wird ersichtlich, dass ein Groÿteil der verwendeten Frequenzen innerhalb der

ISM-Bänder
25
I
( ndustrial, Scientic, Medical) liegt, so dass nur allgemeine Zulas-

sungen der Komponenten notwendig sind. Im LF-Bereich unter 135 kHz, also auÿer-

halb der ISM-Bandes, werden starke magnetische Felder mit sehr geringer Reichweite

zur Kommunikation eingesetzt. Somit wird die Möglichkeit einer Beeinträchtigung

anderer Anwendungen, welche in identischen oder angrenzenden Frequenzbereichen

operieren, minimiert.

Unterschiedliche Frequenzbereiche haben unterschiedliche Eigenschaften in Hinblick


26
auf Reichweite und die Durchdringung von bestimmten Materialen . So durchdrin-

gen niedrige Frequenzen Flüssigkeiten sehr gut, wo hingegen Hochfrequenzsignale

mehr Nutzdaten transportieren können. Weiterhin bestimmt die Frequenz signi-


27
kant die Reichweite des Signals, eine Übersicht ndet sich in Tabelle 2 . Allgemein

gilt für den Einsatz in RFID-Umgebungen: Je hochfrequenter das Signal, desto höher

die maximale Reichweite. Allerdings nähern sich Signale mit zunehmender Frequenz

immer mehr den Eigenschaften des sichtbaren Lichts an, was Eekte wie Reexion
28
oder Durchdringung von Materialien angeht . Somit ist stets zu prüfen, welcher Fre-

23 Vgl. Glover: RFID Essentials, 59.


24 Vgl. a. a. O., 59.
25 Wikipedia: ISM-Band.
26 Vgl. Glover: RFID Essentials, 60.
27 Vgl. a. a. O.
28 Vgl. Kern: Anwendung von RFID-Systemen, 42.
3 Technik 13

Frequenzbereich max. Auslesereichweite (passive Tags) Einsatzgebiete

LF 50 Zentimeter Tierärztlicher Bereich


HF 3 Meter Zugangskontrolle
UHF 9 Meter Verpackungen und Paletten
Mikrowelle > 10 Meter Fahrzeugidentikation

Tabelle 2: RFID Lesereichweiten nach Frequenzbereichen

quenzbereich für eine bestimmte Anwendung geeignet ist.

3.4.6 Pulkerkennung

Auch heute noch ist die zuverlässige Erkennung einer Vielzahl von Tags im Bereich

eines Readers eine Herausforderung. Da der Reader stets ein Signal an alle Tags

in Reichweite sendet, können diese auch potentiell gleichzeitig antworten. Der Rea-

der allerdings kann nicht unterscheiden welches Signal von welchem Tag kommt, da

sich die Signale ggf. überlagern können und der Reader das empfangene Signal nur

als ein Einzelnes interpretieren könnte. Um dieser Problematik entgegenzuwirken


29
werden Antikollisionsprotokolle verwendet, welche unter anderem auch in Netz-

werkprotokollen zum Einsatz kommen.

3.4.6.1 Frequenzmultiplexverfahren (FDMA)

Dieses Verfahren erlaubt den Tags ein gleichzeitiges Senden der Antworten an den

Reader. Dies wird dadurch ermöglicht, dass mehrere unterschiedliche Frequenzen

verwendet werden und die Tags somit jeweils zeitgleich andere Frequenzen verwen-

den. Problematisch ist allerdings, dass nicht beliebig viele Frequenzen zur Verfügung

stehen.

3.4.6.2 Zeitscheibenmultiplexverfahren (TDMA, Aloha)

Beim Zeitscheibenmultiplexverfahren wird eine Kollision dadurch vermieden, dass

Tags möglichst nicht zeitgleich senden. Eine mögliches Verfahren in der Untermen-

ge der TDMA-Verfahren ist das sogenannte Aloha-Verfahren. Hierbei senden die

29 Vgl. Kern: Anwendung von RFID-Systemen, 63.


3 Technik 14

Tags ihre Daten wiederholt in denierten zeitlichen Abständen, wobei bei der Fest-

legung des Abstands stets eine Zufallskomponente mit einbezogen wird. Die Pause

zwischen den Wiederholungen ist deutlich länger als die Dauer der Übertragung

selbst. Somit wird die Wahrscheinlichkeit maximiert, dass ein Signal in einem frei-

en Zeitfenster den Reader erreicht. Problematisch wird dieses Vorgehen dann, wenn

mehr Tags als freie Zeitfenster zur Verfügung stehen oder wenn gröÿere Datenmen-

gen übertragen werden sollen. Eine Weiterentwicklung des Aloha-Verfahrens, das

dynamische slotted Aloha, versucht diese Problematik durch eine dynamische Zu-

teilung des Zeitfensters durch den Reader zu minimieren. Hier sendet der Reader

ein BREAK-Kommando an alle Tags in Reichweite, sobald er Signale von einem

Tag erhält. Mit dieser Weiterentwicklung wird auch die Übertragung gröÿerer Da-

tenmengen möglich.

3.4.6.3 Raummultiplexverfahren (SDMA)

Das Raummultiplexverfahren arbeitet mit der unterschiedlichen Polarisation oder

Ausrichtung einer oder mehrerer Antennen. Hier wird der Lesebereich der Antenne

derart verändert, dass stets nur geringe Mengen oder einzelne Tags angesprochen

werden. Dies kann z.B. durch eine Richtantenne erfolgen. Alternativ kann mit meh-

reren Antennen gearbeitet werden, welche jeweils nur eine sehr kurze Lesedistanz

aufweisen und periodisch geschaltet werden, so dass stets nur eine Antenne aktiv ist.

Folglich kann über den Bereich der Antennen eine groÿe Anzahl von Tags ausgelesen

werden. Diese Technik ndet häug Einsatz zur Identikation und Lokalisation von
30
Personen bei Sportveranstaltungen (z.B. Marathon). Im Mikrowellenbereich lässt

sich darüber hinaus die Polarisation der Antenne modizieren. Da bei der Erkennung

in diesem Frequenzbereich die Lage des Tags zur Lage der Antenne des Readers eine

Rolle spielt, kann zum einen die Polarisation der Antenne wechselseitig geschaltet

werden oder zum anderen die Antenne fortlaufend gedreht werden. Letzteres führt

zu einer Änderung des von der Antenne emmitierten Feldes, so dass jeweils ein ge-

wünschter räumlicher Bereich gescannt werden kann.

30 Vgl. Kern: Anwendung von RFID-Systemen, 66.


3 Technik 15

3.4.6.4 Codemultiplexverfahren (CDMA)

Dieser Verfahren basiert auf der Analyse der empfangenen Daten und der Erken-

nung von Kollisionen. Werden Kollisionen erkannt, so werden selektiv einzelne Tags

deaktiviert bis nur noch ein sendendes Tag übrig bleibt. Voraussetzung ist ein syn-

chronisiertes Antworten der Tags sowie die Verwendung einer denierten Codierung

(z.B. Manchester oder Non Return to Zero). Anhand der empfangenen Daten und der

verwendeten Codierung kann der Reader Kollisionen erkennen. Um dieses Verfahren


31
anwenden zu können, sind fünf Befehle erforderlich:

• General Request Cycle (INVENTORY)

• Vorselektion der Tags (REQUEST SNR)

• Auswahl eines bestimmten, bereits bekannten Tags (SELECT SNR)

• Auslesen der Daten (READ DATA)

• Deaktivierung des aktuellen Tags (UNSELECT).

Die Vorselektion erfolgt mittels einer vorgegebenen Seriennummer, welche nur weite-

re Tags selektiert deren Seriennummer kleiner ist. Tritt nun eine Kollision auf, so wird

die Seriennummer, welche als binäre Datenfolge vorliegt, entsprechend feiner selek-

tiert. Dies geschieht solange, bis eine eindeutige Seriennummer gefunden ist und nur

ein Tag ohne weitere Kollisionen auf die Anfrage antwortet.

31 Vgl. Kern: Anwendung von RFID-Systemen, 68.


4 Einsatzgebiete 16

4 Einsatzgebiete
Die Einsatzgebiete der RFID-Technologie sind nahezu unbegrenzt. Eine komplette

Beschreibung aller Einsatzgebiete wäre im Rahmen der Aufgabenstellung zur Studi-

enarbeit allerdings nicht zielführend. Daher wird im folgenden Kapitel der Fokus auf

die wichtigsten Einsatzgebiete der RFID-Technologie gelegt.

4.1 Tierkennzeichnung

4.1.1 Landwirtschaft

Der erste groÿe kommerzielle Erfolg der RFID-Technologie ist die Tierkennzeich-

nung, welche insbesondere in der Landwirtschaft für die Identikation von Nutztie-

ren erfolgreich eingesetzt wird - und dies schon recht lange. Aus diesem Grund geht

dieses Kapitel detaillierter auf diesen Bereich der Tieridentikation ein.

Denn bereits seit den 1970er Jahren werden hier, vor allem in der Rinder- und

Schweinezucht, RFID-Tags zur Identikation der Tiere verwendet. Ziel war es, ein

einzelnes Tier aus einer Herde mittels eines RFID-Transponders zu erkennen und

somit zuverlässig zu identifzieren. Alternative Methoden der Kennzeichnung, bei-

spielsweise bedruckte Ohrmarken oder Tätowierungen, haben auf Dauer Nachteile

bei der Lesbarkeit (durch verblassen und Verschmutzung), und sind auÿerdem für

eine Automatisierung eher ungeeignet. Der zunehmende Bedarf für Automatisierung

in den inner- und überbetrieblichen Prozessen sowie gesetzliche Richtlinien stellen

somit hohe Anforderungen an das einzusetzende Identikationssystem.


32
Ein Transponder sollte deshalb möglichst die folgenden Eigenschaften aufweisen:

• Auslesung: schnell, sicher, berührungslos, automatisch

• Fälschungssicher und dauerhaft

• Kostengünstig und robust

• Ausreichende Reichweite

• Keine Beeinträchtigung (Rückstandsfreiheit)

32 Vgl. Wendl: Elektronische Tieridentizierung, 1.


4 Einsatzgebiete 17

• Leicht und schnell zu applizieren

• Leicht wieder entfernbar im Schlachthof

• Inner- und überbetrieblich einsetzbar.

Als Transponder kamen zunächst Halsbänder zum Einsatz, in denen ein RFID-Chip

integriert war. Diese waren zwar leicht handhabbar, erfüllten jedoch nicht die An-

forderung nach Fälschungssicherheit und Dauerhaftigkeit. Somit wurde nach neuen

Möglichkeiten zur Anbringung des Transponders gesucht. Die folgenden Verfahren

werden heute eingesetzt, allen gemeinsam ist die Nutzung des Niederfrequenzbe-
33
reichs bis 134KHz.

Ohrmarke: Sie wird hauptsächlich in der Rinder- und Schweinezucht eingesetzt

und an beide Ohren des Tieres angebracht, da die Verlustrate mit etwa 11-15% re-
34
lativ hoch ist. Durch ihre leichte Applizierbarkeit wird sie sehr häug eingesetzt.

Fälschungssicherheit ist jedoch nur gewährleistet, wenn zusätzlich biometrische Wer-

te auf der Marke oder in einer Datenbank gespeichert werden.

Bolus: Hier bendet sich der Transponder in einem säurebeständigen Keramikzy-


linder, welcher mittels einer Sonde in den Pansen (Vormagen) des Rindes eingesetzt

wird. Der Bolus hat ein recht hohes Gewicht und verbleibt dadurch während der ge-

samten Lebensdauer im Pansen des Tieres. Das Verfahren ist sehr fälschungssicher

und hat nur wenig Verluste, ist dafür aber nicht so einfach applizierbar.

Injektat: Ein injizierbarer Transponder bendet sich in einem Glasröhrchen mit

einer Länge von 12, 24 oder 32mm. Die Länge wirkt sich dabei auf die Reichweite

aus, die bei gröÿeren Injektaten etwa 30-40 cm beträgt. In der Praxis hat sich da-

bei die Anbringung am sogenannten Dreiecksknorpel über dem Ansatz des rechten

Ohres bewährt. Es hat sich in zahlreichen Untersuchungen herausgestellt, dass an

dieser Stelle der injizierte Fremdkörper am wenigsten 'wandert'. Ebenfalls lässt er

sich bei der Schlachtung hier am einfachsten entfernen. Das Injektat ist relativ leicht
35
zu applizieren und muss nicht von einem Tierarzt durchgeführt werden.

33 Vgl. Finkenzeller: RFID Handbuch, 416.


34 Vgl. Sächsisches Landesamt für Umwelt: Elektronische Kennzeichnung, 1.
35 Vgl. Finkenzeller: RFID Handbuch, 416.
4 Einsatzgebiete 18

Die folgende Abbildung zeigt die unterschiedlichen Transponder-Typen:

Abbildung 4: Transponder Übersicht

Wie bereits erwähnt, wird die RFID-Technologie sowohl für innerbetriebliche als

auch für überbetriebliche Prozesse eingesetzt. Die betriebsübergreifenden Anfor-


derungen lassen sich in die drei Bereiche Seuchenkontrolle, Qualitätssicherung und

Tierschutz untergliedern. Gerade in diesem Bereich haben gesetzliche Anforderungen


für die hohe Verbreitung der RFID-Technologie in der Landwirtschaft gesorgt. Tier-

seuchen wie BSE (Rinderwahnsinn) oder die Schweinegrippe, welche in den 1990er

Jahren verstärkt auftraten, haben für Verunsicherung in der Gesellschaft gesorgt.

Die europäischen Gemeinschaft hat darauf mit neuen, weitergehenden Bestimmun-

gen bei der Haltung von Rindern reagiert. Denn nur über ein funktionierendes Kon-
36
trollsystem können Seuchenherde erkannt und behandelt werden.

In einer zentralen Datenbank werden Daten zur Geburt, EU-Einfuhr, Drittlandim-

port, Zu- und Abgang sowie Tod, Schlachtung und Ausfuhr gespeichert. Dies macht

eine Kennzeichnung jedes Tieres notwendig, was mittels zwei elektronischer Ohrmar-

ken geschieht. Diese werden nur über Behörden ausgegeben, um die Registrierung

sicherzustellen. Die vorgenannten Daten (Rinder-Stammblatt) werden ebenfalls auf

den Transpondern elektronisch abgelegt. Wie die technische Codierung der Trans-

ponder dabei zu erfolgen hat, wird durch die Norm ISO 11784 geregelt, die zu-
37
gehörigen Übertragungsparameter sind innerhalb der Norm ISO 11785 deniert.

36 Vgl. Kern: Anwendung von RFID-Systemen, 135.


37 Vgl. Wendl: Elektronische Tieridentizierung, 1.
4 Einsatzgebiete 19

Denn für den überbetrieblichen Einsatz muss die Kompatibilität der Transponder

innerhalb der gesamten Kette gewährleistet sein. Ebenfalls ist für jedes Tier ein

sog. Rinderpass notwendig sowie die Eintragung in einem vom Betrieb geführten
38
Bestandsregister. Auf diese Weise soll der gesamte Lebenszyklus - von der Geburt

bis zum Verkauf des Fleisches an den Endverbraucher - für alle Akteure transparent

gemacht werden und so Verbraucher und Herstellern Sicherheit liefern. Insgesamt

zählen zu den überbetrieblichen Anwendungen:

• Seuchenverfolgung und -bekämpfung

• Zuchtkontrolle (über die gesamte Kette)

• Prämienkontrolle

• Qualitätskontrolle

• Transportüberwachung

• Sortieren

39
• Gewichtsermittlung beim Verkauf

Die innerbetrieblichen Anforderungen dienen dabei im Wesentlichen der internen


Prozessoptimierung. Auf diese Weise lassen sich einerseits Kostensenkungen realisie-

ren, weiterhin sind erhebliche Ezienzsteigerungen und Verbesserungen des Outputs

möglich. Hierfür relevante zusätzliche Informationen werden auf dem Transponder

abgespeichert, mit Hilfe angeschlossener Sensoren können weitere wichtige Daten

(z.B. Körpertemperatur) ermittelt und in einer Datenbank abgespeichert werden.

Bei der Rinderzucht beispielsweise können durch den Informationsgewinn u.a. Kos-

tenreduktionen, die Optimierung der Milchproduktion und eine bessere Qualität von

Milch und Fleisch erreicht werden. Beispiele für die innerbetrieblichen Anwendungen

sind:

• Futterautomat/Futterzuteilung

• Erkennung am Messstand

• Zugangsberechtigungen für bestimmte Bereiche

• Tränkeautomat für Kälber

38 Parlament: Verordnung 1760/2000.


39 Vgl. Kern: Anwendung von RFID-Systemen, 112.
4 Einsatzgebiete 20

• Automatische Gewichtsermittlung

• Aktivitätskontrolle

• Temperaturüberwachung

40
• Sortieren, Fangen, Orten

Zur automatisierten Überwachung bzw. Steuerung werden die Stallungen im Zucht-

betrieb mit RFID-Lesegeräten ausgestattet. Diese werden zum Beispiel an den Fress-

ständen, an Zugangstoren oder auch an Passagen aufgestellt, an denen die Tiere vor-

bei gehen müssen. Dabei entstehen unterscheidliche Anforderungen an den Trans-

ponder, was Lesegeschwindigkeit und Reichweite betrit. Die folgende Abbildung


41
zeigt mögliche Positionierungen und ihre jeweiligen technischen Anforderungen :

Abbildung 5: Verwendung der Transponder

Wie in der Abbildung ersichtlich, bendet sich die Gruppenidentiktion derzeit noch

in der Entwicklungs- und Erprobungsphase. Hier liegen noch Potenziale für die Tie-

ridentikation, die einen groÿen Nutzen z.B. für groÿe oder freilaufende Herden dar-

stellen könnten. Dadurch können zukünftig Tiere aus einer groÿen Gruppe heraus

40 Vgl. Kern: Anwendung von RFID-Systemen, 122.


41 Vgl. Wendl: Elektronische Tieridentizierung, 1.
4 Einsatzgebiete 21

geortet und so ihre aktuelle Position bestimmt werden. Hierfür sind allerdings (akti-

ve) Transponder mit gröÿerer Reichweite notwendig. Eine weitere Herausforderung

stellt dabei die gleichzeitige Identizierung mehrerer Transponder dar. Heute sind

die Lesegeräte nur im Stande, mit einem Transponder zur gleichen Zeit zu kommu-

nizieren. Die Mehrfach-Identikation macht dann den Einsatz von Antikollisionsme-

chanismen notwendig (siehe Punkt 3.4.6 - Pulkerkennung). Weil dies jedoch auch in

anderen Einsatzgebieten von RFID zunehmend gefordert wird (z.B. Supply Chain

Management oder für Supermärkte), liegt die Realisierung wohl nicht in allzu weiter

Zukunft.

4.1.2 Wildtiere

Auch Wildtiere werden mit RFID-Tags versehen, was hauptsächlich für Forschungs-

zwecke genutzt wird. Hier bieten sich zahlreiche Möglichkeiten, um Verhalten und

Wanderbewegungen der Tiere zu verfolgen und zu analysieren.

Ein interessantes Beispiel dafür ist ein Projekt der Universität Würzburg aus dem

Jahr 2004. Ziel des Projekts war es, die individuelle Lebensverläufe der Tiere zu

verfolgen sowie Abhängigkeiten von Umwelteinüssen und Wechselwirkungen mit

Artgenossen zu erkennen. Aus diesem Grund wurde den Bienen ein sehr kompakter

RFID-Transponder angebracht, der mit einem Gewicht von nur 2,4 mg leicht genug

ist, um die Biene bei ihrem Flug nicht zu beeinträchtigen.

Auf diese Weise wurden etwa 1000 Bienen mit Transpondern versehen. Die Trans-

ponder haben eine Gröÿe von nur einem Quadratmillimeter und eine Reichweite

von wenigen Millimetern. Speziell konstruierte Scanner sind am Eingang des Bie-

nenstocks, an Futterplätzen und in Flugschneisen installiert. Bei Kontakt mit einem

Scanner sendet der Transponder eine eindeutige Kennung ab und identiziert da-

durch die Biene. Die Informationen werden in einer Datenbank abgespeichert und
42
für weitergehende Analysen ausgewertet.

In einem aktuellen Projekt der Universität Würzburg des Jahres 2009 wird das

Ganze noch weiter vertieft, wodurch ein echter Praxisnutzen entstand. Denn hier

werden die mit Transpondern versehenen Bienen eingesetzt, um Proben des Blü-

tenstaubs zu nehmen. Auf diese Weise können frühzeitig Giftstoe in den Panzen

42 Vgl. Uni-Protokolle: Mit Chips bepackte Bienen haben keine Geheimnisse mehr, 1.
4 Einsatzgebiete 22

Abbildung 6: Biene mit Transponder

entdeckt werden. Man macht sich hier zunutze, das sich Bienen auf einer mehrere

Quadratkilometer groÿen Fläche bewegen, um Blüten zu bestäuben. Bei der Rück-

kehr in den Bienenstock bleibt ein Teil des Blütenstaubs an einer Röhre haften, der

daraufhin automatisch auf Schadstoe analysiert wird. Dieses Projekt wird sogar
43
von der EU gefördert.

4.1.3 Haus- und Zootiere

Ebenfalls werden RFID-Tags im Bereich der Haus- und Zootiere verwendet. Als

Transponder kommen hier hauptsächlich Injektate zum Einsatz, ähnlich der inji-

zierbaren Transponder in der Landwirtschaft. Besonders in den letzten fünf Jahren

konnten ein starker Anstieg in diesem Bereich verzeichnet werden. Eine Ursache

dafür ist vermutlich ein Gesetz der Europäischen Union von 2005. Dort wurde fest-

gelegt, dass alle Tiere, welche die Grenze der EU (ein- oder ausreisend) passieren,

elektronisch identizierbar sein müssen.

Auf dem Chip wird die eindeutige Tiernummer gespeichert, die ebenfalls mit den

Adressdaten des Halters in einer zentralen Datenbank gespeichert werden. Der Be-

43 Vgl. DerWesten: Die Biene als Umwelt-Detektiv, 1.


4 Einsatzgebiete 23

sitzer führt zusätzlich einen entsprechenden Tierpass. Auf diese Weise ist eine ein-

deutige Zuordnung des Halters zu einem beispielsweise gestohlenen, ausgesetzten,

verletzten oder entlaufenen Tier gewährleistet.

Zootiere werden ebenfalls mit RFID-Injektaten ausgestattet. Dies ermöglicht ei-

ne weltweite Überführung von Tieren und den Austausch zwischen verschiedenen


44
Zoos.

4.2 Supply Chain Management

Im Bereich des Supply Chain Managements liegt sicherlich zur Zeit das Hauptein-

satzgebiet der RFID-Technologie im industriellen Bereich. Eine Supply Chain be-

schreibt die gesamte Kette zwischen einem Lieferanten und einem Kunden. Vielfach

ist in einer Supply Chain auch ein Distributor dazwischengeschaltet, der für die Ver-

teilung der Waren zuständig ist. Eine einfache Supply Chain wird in der folgenden

Abbildung dargestellt. Die RFID-Technologie kommt hierbei in verschiedenen Be-

Abbildung 7: Beispiel Supply Chain

reichen der Supply Chain zum Einsatz. Zunächst übernimmt ein RFID-Tag für den

Hersteller verschiedene Aufgaben in der Versandprüfung (z.B. sind alle und sind vor

allem die richtigen Waren im Paket). Wenn die Ware beim Distributor angekommen

44 Vgl. Kern: Anwendung von RFID-Systemen, 118.


4 Einsatzgebiete 24

ist, kann das gleiche Tag die korrekte Prüfung des Wareneingangs sicherstellen. Der

Distributor erweitert dann die Lieferung an den Endkunden und fügt weitere Waren

hinzu. Auch hier kommt das RFID-Tag wieder ins Spiel, da es diesmal Aufgaben

im Bereich des Warenausgangs abdeckt. Der Endkunde bzw. der Verkäufer der Wa-

re kann wiederum die RFID-Technologie in seine Eingangsprüfung aufnehmen und

erhält dadurch eine Sicherheit, ob alle Produkte ordnungsgemäÿ angekommen sind.

Zudem ermöglicht es die RFID-Technologie, dass während des kompletten Durch-

laufs der Supply Chain, Informationen über die Waren abgefragt werden können
45
(z.B. über die Historie und die verschiedenen Lagerbestände) .

Die Vorteile der Integration der RFID-Technologie in das Supply Chain Manage-

ment sind sehr vielfältig. Zum einen ist die RFID-Technologie durchgängig in allen

logistischen Ketten nutzbar und sie ermöglicht dadurch einen sehr hohen Automati-

sierungsgrad. Zum anderen wird die Verfolgbarkeit der Waren erhöht und die Quali-

tätskontrolle wird stark vereinfacht. Die letztgenannten Punkte werden im nächsten

Abschnitt noch genauer beleuchtet. Wie schon im Kapitel 3 näher erläutert, steht

die RFID-Technologie im direkten Wettbewerb zur Nutzung von Barcodes. Aber

auch hier glänzt sie durch spezielle Vorteile. Mit Hilfe der RFID-Technologie ist ein

Schreiben und Lesen ohne Sichtkontakt möglich (Pulkfähigkeit). Auch verschiedene

Materialien (wie z.B. Flüssigkeiten) schränken diesen Vorteil nicht ein. Abschlieÿend

lässt sich sagen, dass durch den Einsatz der RFID-Technologie in einer Supply Chain
46
die Sicherheit, die Qualität und die Transparenz deutlich verbessert wird .

Die Nachteile bei der Nutzung der RFID-Technologie sind eher zu vernachlässi-

gen. Zum einen existieren z.Zt. noch viele unterschiedliche Technik-Standards und

teilweise ist die RFID-Technologie gerade im unterpreisigen Segment (z.B. bei Kon-

sumgütern) noch sehr gering ausgeprägt. Zum Teil liegt diese geringe Verbreitung

an den Kosten, aber auch dieses Argument wird mehr und mehr entkräftet, da die

Preise für die RFID-Tags aufgrund des technologischen Fortschritts in den nächsten

Jahren weiter fallen werden.

45 Vgl. Kern: Anwendung von RFID-Systemen, 124.


46 Vgl. a. a. O., 126.
4 Einsatzgebiete 25

4.3 Qualitätskontrolle und Rückverfolgung

Wie im vorherigen Abschnitt bereits kurz erwähnt, bietet die RFID-Technologie

besonders in der Qualitätskontrolle und Rückverfolgung von Waren enorme Vor-

teile. Im Detail werden in diesem Abschnitt die folgenden Bereiche genauer vorge-

stellt:

• Frische-Kontrolle

• Chargenverfolgung

• Display-Steuerung.

Die Frische-Kontrolle spielt besonders in der Lebensmittellogistik eine groÿe Rolle.

Wenn beispielsweise verderbliche Lebensmittel transportiert werden (Tiefkühlkost,

Milchprodukte, usw.), muss ständig die Temperatur kontrolliert werden, damit es

zu keiner Unterbrechung der Kühlkette kommt. Auch beim Transport von Obst ist

die Gefahr der Verderblichkeit gegeben, deshalb muss gewährleistet werden, dass

zu jeder Zeit der Frischegrad der Lieferung transparent ist. Aktuell wird deshalb

sehr häug die RFID-Technologie eingesetzt, um die Frische-Kontrolle während

eines Lebensmitteltransports sicherzustellen. Zum Einsatz kommen hierbei aktive

RFID-Tags, die mit einer Batterie ausgestattet sind und dementsprechend zu be-

stimmten Zeiten Messungen vornehmen und die Messergebnisse abspeichern können.

Dadurch können automatisch etwaige Unterbrechungen der Kühlkette ausgewertet


47
werden .

Abbildung 8: Qualitätskontrolle und Rückverfolgung

Ein weiteres wichtiges Anwendungsgebiet für die RFID-Technologie ist die Chargen-

verfolgung. Hierbei kommen zum einen die Qualitätsansprüche des Herstellers und

47 Vgl. Schmidt: RFID im Blick, Bd. 05, 2009, 38.


4 Einsatzgebiete 26

zum anderen gesetzliche Vorgaben zum Tragen. Die Lebensmittelhersteller müssen

seit einigen Jahren eine transparente Lieferkette von der Produktion bis zum End-

kunden gewährleisten, damit eine ständige Nachverfolgbarkeit der Waren gegeben

ist. Diese Nachverfolgbarkeit kommt inbesondere bei Rückrufaktionen zur Anwen-

dung, wenn z.B. während der ständigen Stichproben-Qualitätskontrollen festgestellt

wird, dass es während der Produktion einer Lebensmittelcharge zu Problemen (bei-

spielsweise Salmonellen-Belastung in Milchprodukten) gekommen ist. Mit Hilfe der

RFID-Technologie lässt sich dann sehr einfach feststellen, an welchen Kunden die
48
verunreinigte Charge geliefert wurde, damit sie dann zurückgerufen werden kann .

Auÿerdem kommt die RFID-Technologie im Bereich der Display-Steuerung zum Ein-


49
satz. Ein Display stellt besonders hohe Anforderungen an die Logistik, da es zu

einer bestimmten Zeit, an einem bestimmten Ort und bei einem bestimmten Kun-

den sein muss. Eine zu späte oder falsche Lieferung hätte gravierende Folgen, da

die Displays kundenindividuell und speziell für einen Zweck bestückt werden (z.B.

Sommer- oder Weihnachtsdisplays) und somit nicht für andere Kunden eingesetzt
50
werden können .

4.4 Prozessoptimierung in der Produktion

Das nächste groÿe Einsatzgebiet für die RFID-Technologie ist die Prozessoptimie-

rung in der industriellen Produktion. Hierbei kann zwischen den Prozessen der Voll-

ständigkeitsprüfung und der Verfolgung von hochpreisigen Produktionscontainern

unterschieden werden. Die Vollständigkeitsprüfung lässt sich gut an dem in der Ab-

Abbildung 9: Prozessoptimierung in der Produktion (Vollständigkeitsprüfung)

bildung dargestelltem Beispiel erklären. Bevor das Komplett-Paket 'DVD-Player'

den Hersteller in Richtung Endkunde verlassen darf, muss geprüft werden, ob das

48 Vgl. Schmidt: RFID im Blick, Bd. 05, 2009, 41.


49 Display:marketingorientierte Groÿverpackung zur Verkaufsförderung
50 Vgl. Schmidt: RFID im Blick, Bd. 05, 2009, 41.
4 Einsatzgebiete 27

Paket vollständig ist. In diesem Fall muss das Komplett-Paket die nachstehenden

Einzelkomponenten beinhalten:

• DVD-Player

• Fernbedienung

• Scart-Kabel

• Bedienungsanleitung.

Damit nun die Vollständigkeitsprüfung ohne groÿen manuellen Aufwand durchge-

führt werden kann, kommt hier auch wiederum die RFID-Technologie zum Ein-

satz. Jede Komponente wird zunächst mit einem RFID-Tag ausgestattet. Bevor das

Komplett-Paket den Hersteller verlässt, durchläuft es eine Schranke, die mit einem

RFID-Lesegerät versehen ist. Sollte jetzt ein Paket unvollständig sein, meldet das Le-

segerät dieses Paket und steuert es automatisch vor dem Versand aus. Die fehlende

Komponente kann somit nachträglich ergänzt werden. Das Ergebnis der Vollstän-

digkeitsprüfung mittels RFID ist eine deutlich rückläuge Reklamationsquote für

unvollständige Pakete.

Wie zu Beginn des Abschnitts erwähnt, kann die RFID-Technologie neben der Voll-

ständigkeitsprüfung auch für die Verfolgung von hochpreisigen Produktionscontai-

nern eingesetzt werden. Häug kann ein Enterprise Resource Planning-System (ERP-

System) zwar die Anzahl der eingesetzten Produktionscontainer kontrollieren, aber

eine etwaige Zustandskontrolle (z.B. gereinigt und ungereinigt) oder eine genaue Or-

tung der Container lässt sich mit einem ERP-System nicht realisieren. Mittels der

Abbildung 10: Prozessoptimierung in der Produktion (Verfolgung)

RFID-Technologie lassen sich nun genau die Lücken, die die Überwachung durch ein

ERP-System hinterlassen hat, schlieÿen. Ein Produktionscontainer, der mit einem

RFID-Tag ausgestattet ist, kann seine verschiedenen Zustände (gefüllt / nicht gefüllt
4 Einsatzgebiete 28

bzw. gereinigt / ungereinigt) an ein zentrales System melden und er lässt sich pro-

blemlos in den Produktionshallen orten. Somit gehören Produktionscontainer, die


51
unbemerkt und ungenutzt in der Produktion herumstehen, der Vergangenheit an .

Zusammenfassend lassen sich für den Einsatz der RFID-Technologie im Bereich der

Produktions-Prozessoptimierung die folgenden Vorteile ableiten. Die Bestände kön-

nen aufgrund der geringeren Leerzeiten deutlich verringert werden. Dadurch wird

automatisch das gebundene Kapital reduziert. Zudem sinken die manuellen Kon-

trolltätigkeiten und die Ausschuss- bzw. Reklamationsquote wird deutlich reduziert.

Dem gegenüber steht nur der einzige Nachteil, dass die RFID-Technologie im Rah-

men der Produktions-Prozessoptimierung nur in geschlossenen Logistik-Systemen

sinnvoll eingesetzt werden kann.

4.5 Elektronische Wegfahrsperre

Anfang der 1990er Jahre stieg die Anzahl an Kfz-Diebstählen drastisch an. Somit

bestand dringender Bedarf an neuen, zuverlässigen Sicherheitssystemen. Die der-

zeit eingesetzen Systeme waren (falls überhaupt vorhanden) zwar auch schon an die

Funkfernbedienung gebunden. Die Schlösser waren jedoch weiterhin mechanisch, um

z.B. auch bei Ausfall der Fernbedienung Zugang zum Auto zu ermöglichen. Die Au-

thenzität des Schlüssel konnte auf diese Weise nicht geprüft werden und stellte somit

das gröÿte Sicherheitsrisiko dar, denn das Auto konnte mit anderen Gegenständen

geönet und durch Überbrückung gestartet werden.

Als Lösung wurde die elektronische Wegfahrsperre entwickelt, ein RFID-basiertes

System mit Verbindung zur Motorelektronik. Der Original-Schlüssel enthält einen

RFID-Transponder, das Lesegerät wird im Zündschloss integriert. Wenn der Schlüs-

se eingesteckt wird, bendet sich der Transponder in ausreichender Reichweite und

bekommt eine Spannug induziert. Über eine verschlüsselte Verbindung authentifziert

sich dabei der Schlüssel am Lesegerät. Dieses kommuniziert daraufhin ebenfalls ver-

schlüsselt mit der Motorelektronik. Erst nach erfolgreicher Authentizierung akti-

viert die Elektronik die Zündanlage und die Krafstoversorgung. Ein Kurzschlieÿen
52
der Zündung ist damit nicht mehr erfolgreich.

51 Vgl. Sarsam: RFID: Ausreiÿern auf der Spur, 1..


52 Vgl. Finkenzeller: RFID Handbuch, 423.
4 Einsatzgebiete 29

Die elektronische Wegfahrsperre hat sich als äuÿerst erfolgreiches Mittel zum Schutz

vor Kfz-Diebstählen herausgestellt. Zunächst war sie nur als Extra zu haben. Als

sich die Anzahl an Diebstählen zwischen 1990 und 1994 weit mehr als verdoppelte,

wurde die Wegfahrsperre ab 1995 in allen Neufahrzeugen serienmäÿig eingebaut.

Die folgende Abbildung zeigt die Diebstahlstatistik kaskoversicherter Fahrzeuge in


53
Deutschland zwischen 1990 und 2007:

Abbildung 11: Kfz-Diebstähle 1990-2007

Die Statistik ist bemerkenswert. Denn trotz steigender Zulassungszahlen ist die ab-

solute Anzahl an Diebstählen enorm zurückgegangen. Im Jahr 2007 belief sie sich

deutschlandweit auf 16502 Fahrzeuge. Der Einsatz von RFID ist hier deshalb als

voller Erfolg zu werten.

4.6 Elektronischer Pass

Der Reisepass ist schon per se ein sicherheitsrelevantes Dokument. Nach den Ter-

roranschlägen vom 11. September 2001 wurde nach weiteren Möglichkeiten gesucht,

53 Statista: Entwicklung der Anzahl von Autodiebstählen.


4 Einsatzgebiete 30

um das internationale Sicherheitsniveau zu erhöhen. Ziel ist es, eine möglichst hohe

Fälschungssicherheit des Reisepasses sowie eine automatisierte maschinelle Über-

prüfung zu erreichen. So begann eine internationale Diskussion für und wieder der

Integration biometrischer Daten in Reisepässen.

Bis zum Jahre 2003 wurde von einer Unterorganisation der Vereinten Nationen ein

Konzept - die sog. BluePrint - ausgearbeitet. Hier wurden Empfehlungen ausgespro-


chen, um eine weltweite Interoperabilität, Einheitlichkeit, technische Zuverlässig-
54
keit, Praktikabilität und Haltbarkeit zu gewährleisten. Die folgenden vier Kern-

punkte wurden zu einem Standard zusammengefasst:

• Verwendung kontaktloser RFID-Chips

• Digitale Speicherung des Lichtbilds auf dem Chip (Erweiterbar um weitere

Merkmale wie Fingerabdrücke oder Irismuster)

• Verwendung einer denierten logischen Datenstruktur (Logical Data Structure,

LDS)

• Verfahren zur Verwaltung von digitalen Zugangsschlüsseln (Public Key Infra-

structure, PKI).

Mit Hilfe einer digitalen Signatur wird die Integrität und Authenzität der Daten

geprüft und sichergestellt. Dazu werden die Daten bei der Erstellung (z.B. durch die

Bundesdruckerei) mit einem geheimen Schlüssel versehen. Mit dem zugehörigen -


durch das Austellerland zertifzierten - öentlichen Schlüssel kann der Ausweis ge-

prüft werden. Anhand einer Prüfsumme kann auf diese Weise festgestellt werden, ob
55
Daten manipuliert wurden oder ob sie noch im Originalzustand vorliegen.

Trotz heftiger Diskussionen und Kritik beschloss die EU im Jahr 2004 (auf Druck

der USA) die Einführung neuer Reisepässe nach den vorgenannten Kriterien. Auch

in Deutschland war (und ist) das Thema sehr umstritten, jedoch verabschiedete die

Bundesregierung bereits im folgenden Jahr ein Gesetz zur Einführung biometrischer


56
Reisepässe.

54 Wikipedia: Reisepass.
55 Vgl. Finkenzeller: RFID Handbuch, 405.
56 Wikipedia: Reisepass.
4 Einsatzgebiete 31

So wurde in Deutschland der elektronische Pass (ePass) im November 2005 einge-

führt und enthielt als erstes biometrisches Merkmal das digital auf dem RFID-Chip

abgelegte Passfoto. Seit dem 1. November 2007 wird der ePass der zweiten Genera-

tion eingesetzt. Dieser enthält zusätzlich zum Passfoto zwei digitalisierte Fingerab-
57
drücke des Besitzers .

57 BSI: ePass.
5 Verbreitung und Kosten 32

5 Verbreitung und Kosten


Das vorherige Kapitel zeigte nur eine kleine Auswahl der möglichen Einsatzgebiete

von RFID-Technologien. Zukünftig werden mit Sicherheit noch zahlreiche interessan-

te neue Anwendungsfelder hinzukommen, doch bereits heute sind die Einsatzmög-

lichkeiten vielfältig. Aus diesem Grund ist es auch nicht möglich, eine allgemein-

gültige Kostenbetrachtung von RFID zu erstellen. Da die RFID-Technologie viele

Anwendungen überhaupt erst hervorgebracht hat, fehlt es zum Teil auch an Ver-

gleichsmöglichkeiten.

Relativ gut vergleichbar ist RFID aber mit der Barcode-Kennzeichnung, die ja be-

reits seit langer Zeit in sehr vielen Bereichen als Standard Identikations-System

eingesetzt wird. Aus diesem Grund werden hier diese beiden Systeme miteinander

vergleichen.

Generell ist RFID dem Barcode zumindest insofern überlegen, als das eine eindeu-

tige Kennzeichnung jedes Produkts möglich ist. Ein Barcode hingegen lässt nur die

Identikation der Artikelart/Artikelgruppe zu, nicht aber individuelle Produktinfor-

mationen. Die folgende Tabelle stellt die wesentlichen Unterschiede zwischen den
58
Technologien Barcode und RFID dar:

Barcode RFID
Nicht beschreibbar Wiederbeschreibbar
Sichtverbindung erforderlich Funkübertragung ohne Sichtkontakt
Lesefehler durch Schmutz oder Beschä- Umweltresistent
digung
Leserate ca. 90% Leserate ca. 99%
12-15 Zeichen Speicherkapazität aktuell 96 kb
Handscannen i.d.R. erforderlich Autom. Lesevorgang in Gates
Nur Einzelscannung möglich Pulkfähig
Sehr Kostengünstig Relativ teuer (ca. 30 Cent je Tag)

Tabelle 3: Wesentliche Unterschiede zwischen Barcode und RFID

Betrachtet man die reine Funktionalität, liegen die Vorteile also klar auf der Seite

von RFID. Ob die Einführung bzw. Umstellung von Barcode auf RFID sinnvoll ist,

hängt aber vom jeweiligen Einsatzzweck ab. Wichtiges Entscheidungskriterium sind

58 Vgl. RFID-Basis: Vergleich Barcode / RFID, 1.


5 Verbreitung und Kosten 33

deshalb Kostenvorteile bzw. Kostennachteile der beiden Systeme. Die nachfolgende


59
Tabelle vergleicht die beiden Technologien aus Kostengesichtspunkten:

Barcode RFID
Geringe Fixkosten für Lesegeräte und Hohe Fixkosten für Lesegeräte und In-
Infrastruktur frastruktur
Geringe Stückkosten für Barcode-Tags (Noch) hohe Stückkosten für RFID-
Tags (Entstehen bei erstem Anwender
in der Kette)
Hohe (>0) Lesekosten
(sequentiell, absetzig, teil-automatisch Geringe Lesekosten (nahezu 0) (simul-
oder manuell) tan, on-the-y, voll-automatisch)

Tabelle 4: Kostenunterschiede Barcode und RFID

Um RFID einsetzen zu können, muss also zunächst in die notwendige Infrastruktur

investiert werden. Die Preise für Lesegeräte liegen etwa zwischen 50,00 und 5.000,00

Euro, je nach Funktionalität (nur lesen oder auch beschreiben) und Leistungsum-

fang (Reichweite, Pulkfähigkeit). Hinzu kommen Kosten für Antennen, Multiplexer

und Controller. Ebenfalls muss bedacht werden, dass für ein solches System Kosten

für Softwarelizenzen, Anpassungen, Integration und Instandhaltung entstehen. Die

Transponder sind den variablen Kosten zuzuordnen, ihr Preis hat deshalb groÿen

Einuÿ auf den Return on Investment eines RFID-Projekts. Die Kosten für einen

passiven read-only Transponder belaufen sich heute auf etwa 30 Cent, ein aktiver
60
Sender ist mit einem Stückpreis von ca. 35,00 Euro deutlich teurer.

Der Zielpreis für die nahe Zukunft liegt bei 5 Cent, was durch höhere Absatzzahlen

und technologische Fortschritte erreicht werden kann. Aber auch heute werden bei

Abnahme groÿer Stückzahlen bereits hohe Rabatte gewährt. Ab einer Auage von
61
über 1 Milliarde Transponder liegt der Einzelpreis nur bei 5-10 Cent.

Betrachtet man den Einsatz in einer Supply Chain, lässt sich daraus ableiten:

• Die Kosten entstehen am Anfang der Kette.


• Der Nutzen entsteht entlang der Kette.

59 Vgl. Universität Kiel: Rückverfolgbarkeit von Lebensmitteln, 1.


60 Vgl. RFID-Basis: Kosten von RFID-Systemen, 1.
61 Vgl. RFID-Journal: RFID Kosten, 1.
5 Verbreitung und Kosten 34

Die Kostennachteile von RFID sinken mit:

• der Häugkeit des Einlesen.


• der Länge der Supply Chain.
Deshalb sollte bei einem RFID-Projekt unbedingt beachtet werden, dass für die

gesamte Kette gelten kann:

Nutzen(RFID) > Nutzen(Barcode)


P P

Obwohl für einzelne Kettenmitglieder gelten kann:

Nutzen(RFID) < Nutzen(Barcode)62

Zusammenfassend lässt sich sagen, dass eine Kostenbetrachtung zum Einsatz von

RFID immer individuell für das jeweilige Projekt durchgeführt werden sollte. Die

Verbreitung von RFID wird weiterhin zunehmen, kann jedoch vermutlich die Kenn-

zeichnung durch Barcodes nicht vollständig ersetzen. Durch RFID entstehen teilwei-

se neue Möglichkeiten der Identikation, in vielen Bereichen ist die Ablösung von

Barcode- durch RFID-Systeme sinnvoll und lohnend. Aber auch zukünftig kann es

aus Kostengründen durchaus vorteilhafter sein, auf die konventionellen Barcodes zu-

rückzugreifen. Für ein neues Projekt gilt es also, frühzeitig die Vor- und Nachteile

beider Systeme zu betrachten, um anschliessend die geeignete Technologie für den

jeweiligen Einsatzzweck auszuwählen. Sehr wichtig ist es, die gesamte Supply Chain

zu betrachten, denn der Nutzen entstand entlang der Kette. Hier ist es entschei-

dend, sich mit allen Beteiligten abzustimmen und gemeinsam die Kostenverteilung

festzulegen.

62 Vgl. Universität Kiel: Rückverfolgbarkeit von Lebensmitteln, 1.


6 Datenschutz 35

6 Datenschutz

6.1 Die drei Säulen des Datenschutzes

Befasst man sich mit dem Datenumgang im Rahmen der RFID-Technologie, befasst

man sich mit einem sensiblen politischen Thema, für das ebenso wie für jede andere

Anwendung der Kundendatenerfassung und -speicherung Richtlinien gelten, welche

einen vertrauenswürdigen und sicheren Umgang mit Kundendaten ermöglichen sol-


63
len. Grundlage dafür bilden die sogenannten drei Säulen des Datenschutzes Unter

Abbildung 12: Die drei Säulen des Datenschutzes

dem Begri Verfügbarkeit versteht sich generell die Zeit, in welcher auf ein System
mit der benötigen Performance zugegrien werden kann. Integrität bezeichnet die

Authentizität übermittelter Daten und hat zum Grundsatz, dass die Modikation

und das Lesen von Daten durch Dritte vermieden werden soll. Zuletzt bezeichnet

Vertraulichkeit den vertrauensvollen Zugri auf Daten durch einen denierten Per-
sonenkreis und damit einhergehend den Schutz vor Missbrauch von Kundendaten

durch nicht autorisierte Dritte. Daten, deren Umgang unter Berücksichtigung die-

ser Grundsätze zu sehen ist, sind beispielsweise Kundenstammdaten, Lagerbestände

eines Unternehmens oder ganze Supply-Chain-Transferwege, welche für den Durch-

laufplan einer Ware übergreifend Daten mehrerer Unternehmen einbeziehen kann.

Aufgrund des erhöhten Risikos des Datenmissbrauchs machen sich sowohl Politik

als auch eine Reihe von Initiativen Gedanken darüber, wie der vertrauenswürdige

Umgang mit sensiblen Daten geregelt und beschränkt werden kann, so dass nicht

63 Vgl. Glover: RFID Essentials, 199.


6 Datenschutz 36

nur krimineller Missbrauch vermieden, sondern auch die Art und Menge von Daten

deniert und festgelegt wird.

Gerade im Rahmen der RFID-Technologie trit man vielerorts auf Skepsis und Miss-

trauen sowohl der Kunden, als auch der Anwender, was sowohl die Authentizität,

als auch den Abgri und Informationsgehalt von gesammelten Daten über RFID-

Schnittstellen anbelangt. Viele Kunden sind durch Gegeninitiativen und der Vorstel-

lung, durch den drahtlosen Zugang zu spezischen Daten zum gläsernen Kunden und

damit ausspioniert werden zu können, stark verunsichert. Anwender hingegen zeigen

oftmals Skepsis bezüglich der Funktionalität der entsprechenden Hardware und Da-

tenerfassung. Es fehlen vor allem erfolgreich durchgesetzte Referenzanwendungen,

so dass Anwender bei der Einführung der Technologie oftmals mit Zurückhaltung

reagieren und eine abwartende Haltung einnehmen, um den Markt zu beobachten,

wodurch ein Vorantreiben der Technologie derzeit nur schleppend in Gang kommt.

Folglich ist auch Aufklärung ein Thema bei der Festlegung von Richtlinien für den

Umgang mit RFID, um gerade Sicherheitsmythen, aber auch Einstiegsbefürchtun-

gen zu neutralisieren, in dem ein Verständnis für die wirklichen Möglichkeiten und

auch die faktischen Grenzen aufgezeigt werden. Weniger Widerstände sind derzeit

in der Verwendung innerhalb von Lieferantenketten zu verzeichnen, da hierbei oft-

mals relativ unkritische Daten wie Angaben über Wegpunkte oder Durchlaufpläne

gespeichert werden, welche einen geringen Wert für einen möglichen Missbrauch ha-

ben.

6.2 Privatsphäre

Um die Privatsphäre von Kunden bei der elektronischen Verarbeitung zu wahren, ist

zentrale Aufgabe von Politik und Initiativen Gesetze, Regeln und Richtlinien für den

Umgang mit entsprechenden Daten festzulegen. So wurden durch die Federal Trade

Commission (FTC) 1998 erstmals mit Privacy Online: Fair Information Practices

in the Electronic Marketplace ein Richtlinienpaket zum Umgang mit elektronischen

Daten festgelegt, welches auch für die Verarbeitung von Daten mittels der RFID-

Technologie anwendbar ist. Diese Richtlinien werden seither von vielen Unternehmen

unterstützt und beispielsweise in die rmeninternen Nutzungsregeln auf Webseiten

integriert. Die Richtlinien können grundsätzlich in vier Kategorien eingeteilt wer-


64
den:

64 Vgl. Glover: RFID Essentials, 204.


6 Datenschutz 37

• Kenntnisnahme

• Mitbestimmung

• Zugang

• Sicherheit.

Unter der Kategorie Kenntnisnahme versteht sich die Bekanntgabe der Absich-

ten zur Datenerfassung und die gesammelten Informationsmengen. Praktisch hat es

zu bedeuten, dass ein Kunde darüber informiert werden muss, wenn ein Produkt

RFID-Tags beinhaltet, welche Daten es enthält und wovon das Tag gelesen wird.

Mitbestimmung bedeutet, dass Kunden die Möglichkeit zur Bestimmung gegeben


werden muss, ob und wie gesammelte Informationen weiterverarbeitet oder -gegeben

werden. Weiterhin soll gewährleistet werden, dass ein Kunde uneingeschränkten Zu-
gang zu seinen gesammelten Daten erhält, um z.B. die Möglichkeit zu erhalten, diese
auf Richtigkeit hin zu überprüfen und zu verizieren. Zuletzt muss die Sicherheit

gewährleistet sein, dass gesammelte Daten vor unbefugtem Zugri hinreichend ge-

schützt werden. In Anlehnung an diese Richtlinien der FTC wurden Industrierichtli-

nien speziell für den Einsatz von RFID-Systemen speziziert und als sogenannte Go-

vernment Guidelines durch die Organisation EPCglobal festgelegt. Auf sehr ähnli-
65
che Weise werden hier vier Kategorien unterscheiden:

• Kenntnisnahme

• Mitbestimmung

• Aufklärung

• Sicherheit.

Speziell auf die Technologie bezogen versteht sich hier unter Kenntnisnahme, dass
Kunden über die Präsenz von EPC Tags auf Produkten in Kenntnis gesetzt wer-

den müssen. Die Kategorie Mitbestimmung legt fest, dass Kunden gesammelte

Daten verwerfen, löschen oder EPC Tags deaktivieren lassen können. Neu ist der

Punkt Aufklärung, unter welchem festgelegt wird, dass Kunden über die Absicht
des Einsatzes und die technischen Möglichkeiten von EPC Tags ausdrücklich be-

lehrt werden, um ein Verständnis für den Einussbereich, die Funktionsweise sowie

65 Vgl. Glover: RFID Essentials, 205.


6 Datenschutz 38

die Grenzen der Datenerfassung zu erlangen. Die Kategorie Sicherheit legt schlieÿ-
lich fest, dass EPC Tags keine persönlichen Daten enthalten dürfen. Unternehmen

werden entsprechend dazu angehalten, Richtlinien auf einen gesetzlich abgestimmten

Umgang mit persönlichen Daten zu veröentlichen.

6.3 Sicherheit

Der Datenverkehr ndet bei Einsatz der RFID-Technologie unter Verwendung einer

ganzen Reihe von Zwischenstationen statt, welche jeweils Angrispunkte darstellen,

um Datenmissbrauch zu betreiben oder den Datenverkehr zu stören. Im Groben

können vier Zonen zwischen der Erfassung und der letztendlichen Speicherung von

Daten unterschieden werden:


66
Angrisbereiche des RFID-Tags bestehen vor al-

Abbildung 13: Die vier Sicherheitszonen

lem darin, dass Daten unverschlüsselt gespeichert werden. Weiterhin können bei

Zugang RFID-Tags physisch von einem Objekt entfernt werden. Missbrauch kann

beispielsweise betrieben werden, indem Daten von Dritten ausgelesen, modiziert

oder zerstört werden. Ebenso könnte gegenüber einem Lesegerät ein Tag simuliert

werden, um ein Objekt als etwas Anderes auszuweisen. Weiterhin können Tags be-

trügerischerweise oder auch unabsichtlich entfernt oder ausgetauscht werden. Unter

Verwendung entsprechender Geräte können Tags z.B. durch Einwirkung von radio-

aktiver Bestrahlung, elektromagnetischen Feldern oder Hitze zerstört werden. Um

66 Vgl. Glover: RFID Essentials, 209.


6 Datenschutz 39

die Manipulation von Daten auf RFID-Tags einzuschränken ist als einfache, kosten-

günstige Methode zu beachten, dass wiederbeschreibbare Tags nur dann eingesetzt

werden, wenn sie wirklich benötigt werden und andernfalls auf einfach beschreibba-

re Tags zurückzugreifen. Datentechnisch ist darauf zu achten, den EPC Code von

zugehörigen Kundendaten getrennt zu nutzen und so sensible Daten nicht auf den

Tags selbst zu speichern, sondern den Code als identizierendes Merkmal zu nutzen,

welcher für Dritte keine sprechende Information darstellen kann. Weiterhin sollte

die Sendereichweite der Tags auf das nötige Minimum beschränkt werden, um das

Lesen von Daten auf die notwendige Umgebung zu beschränken. Physische Eingrie

können dank des kontaktlosen Datenaustausches zwischen Tag und Lesegerät da-

durch vermieden werden, dass die Tags für Dritte unantastbar, z.B. innerhalb eines

Objektes oder einer Verpackung, platziert werden.

Angrispunkte des Lesegerätes sind ähnlich wie beim Tag selbst der unverschlüs-
selte Datentransfer zwischen Tag und Lesegerät. Zudem werden Tags nicht durch

Lesegeräte authentiziert. Des Weiteren werden viele Lesegeräte in Form von Stan-

dantennen mit einer geringen Reichweite platziert, so dass diese ohne weitere Zu-

gangsbarrieren umgangen werden könnten. Beispiele für den Datenmissbrauch sind

sogenannte RF-Snier, welche genutzt werden, um den Datentransfer z.B. zu Spio-

nagezwecken mitzuschreiben. Insofern die Transferprotokolle bekannt sind, ist es so

möglich, den Datentransfer zu entziern. Durch Blockade bzw. Störung der Signale

der Lesegeräte ist es weiterhin möglich, den Datenaustausch zu stören, zu verfäl-

schen oder zu verhindern (Denial of Service), um beispielsweise Objekte unbemerkt

zu entfernen. Eine weitere Möglichkeit der Datentransferstörung ist das Abschirmen

von Tags gegen Mikrowellen, z.B. durch Metallgitter als Tasche. Präventiv gegen

bösartige Datenabgrie wäre, den Datentransfer zu verschlüsseln, was derzeit eine

teure Methode des Schutzes darstellt. Die günstigerer Kompromiss stellt die Ver-

schlüsselung lediglich einer der Transferrichtungen, den kritischeren Forward Chan-

nel (Transfer vom Lesegerät zum Tag) und den Backward-Channel unverschlüsselt zu

belassen. Gleichsam könnte Sicherheit durch Verwendung proprietärer Transponder

gewährleistet werden. Dies spricht jedoch deutlich gegen jeden Versuch, Verfahren

ächendeckend zu standardisieren.

Der Service Bus ist die Empfangsschnittstelle zur Kanalisierung von Daten an-

geschlossener Lesegeräte. Als Bindeglied zur Datensynchronisation kann zusätzlich


6 Datenschutz 40

eine Middleware zwischengeschaltet sein. Angrispunkte dieser Zone sind Netzwerk-

verbindungen zwischen Lesegeräten, sowie angeschlossenen ERP-Systemen. Ähnlich

wie bei der vorherigen Zone kann Datentransfer zwischen den Systemen abgegrif-

fen bei Kenntnis über Transferprotokolle verstanden und bösartig verwertet wer-

den. Denkbar wäre ein Missbrauch dahingehend, dass Dritte auf diese Weise ganze

Unternehmensprole und Warenbewegungen für den eigenen Wettbewerbsvorteil re-

konstruieren. Eine weitere denkbare Art des Missbrauchs ist die Möglichkeit eines

Dritten, sich durch Manipulation einer gültigen EPICS-Datenreihe (Übertragungs-

standard) als Anderer auszugeben, um beispielsweise vorzutäuschen ein spezieller

Lieferant zu sein und so vielleicht an sensible Daten zu gelangen. Präventionsmaÿ-

nahmen gegen derartige Missbräuche stellen Firewalls, Detektoren und physische

Zugangskontrollen dar, um den Zugang zu entsprechenden Schnittstellen zu überwa-

chen und einzuschränken. Ebenso könnten EPICS-Datenreihen verschlüsselt werden,

was wiederum Kompatibilitätsprobleme zur Folge haben kann.

Letzte Angriskomponenten stellen die ERP- und angeschlossene Middleware-


Systeme dar. Problematisch ist dabei eher die fälschliche Einschätzung des Sicher-
heitsrisikos verschiedener sensitiver Kundendaten. Gefahrenzone ist dabei gerade die

Übertragung groÿer Datenmengen zwischen einer möglichen Vielzahl von Service

Bus Systemen und einem ERP-System. Übertragene Teilinformationen können für

Dritte relevanter sein, als vom Unternehmen angenommen. So können beispielswei-

se Trackinginformationen für Dritte hilfreich bei der Kundenakquise sein, insofern

sie mit weiteren Datenquellen verknüpft und abgeglichen werden. Je nach Gröÿe

des Systems könnte aber auch schlicht die eintreende Datenut bei der Übertra-

gung zum Problem werden. Präventiv lässt sich gegen den Missbrauch von Da-

ten mit den bereits genannten Mitteln, wie Firewalls, Detektoren und physischen

Netzwerkzugangskontrollen beikommen. Um Datenmengen zu verringern kann es

hilfreich sein, einzeln erfasste Komponenten z.B. zu Mengengruppen gleichartiger

Objekte oder Baugruppen zuzuordnen, um die Anzahl einzeln erfasster Tags zu ver-

ringern.

6.4 Gegner und Bedenkenträger

Gerade aufgrund der Verunsicherung von Kunden und oftmals mangelnder allge-

meinverständlicher Aufklärung bezüglich der technischen Möglichkeiten von RFID


6 Datenschutz 41

und entsprechend entstehenden Mythen des gläsernen Menschen und der totalen

Kontrolle und Abhängigkeit sollte der Einuss von Initiativen und Vereinen gegen

die Einführung und Verbreitung der Technologie nicht vernachlässigt werden bzw.

als Risiko, Aufgabe und Kostenfaktor erkannt werden. Auf neutralem Terrain wid-
67
men sich Organisationen wie CASPIAN , Privacy International und EPIC (Electric
68
Privacy Information Center) der Technologie und wecken Diskussionen über den
69
Umgang mit gesammelten Kundendaten. Vereine wie beispielsweise FoeBuD e.V.

hingegen stehen für eine absolute Ablehnung der Technologie ein und erreichen vor

allem durch ihre rege demonstrative Medienpräsenz ernst zu nehmende Aufmerk-

samkeit.

6.5 Zusammenfassung

Zusammengefasst lässt sich feststellen, dass Datenschutz und Privatsphäre im Rah-

men des Einsatzes der RFID-Technologie gerade im Rahmen der Erfassung von Kun-

dendaten ein zentrales Thema für den Schutz der Privatsphäre ist. Dabei bestehen

aufgrund mangelnder Aufklärung oftmals Verständnisprobleme und daraus resultie-

rend Mythen, welche zu Aufruhen unter potentiell betroenen Kunden, aber auch zu

Akzeptanzproblemen bei möglichen, anwendenden Unternehmen führen. Somit ist

ein oener und verständlicher Dialog zwischen Entwicklern, Unternehmen und Kun-

den, aber auch Gegnern für die Akzeptanz und vernünftigen Einsatz der Technologie

maÿgeblich und muss von allen Seiten her intensiv bedacht und gefördert werden.

Während in der Presse oftmals der Missbrauch von Kundendaten im Mittelpunkt

steht, ist das Stehlen von Daten ein ebenso groÿes Risiko. Widerstand gegen die

Einführung der RFID-Technik sollte deswegen bei entsprechenden Projekten ein-

geplant und einkalkuliert werden. Förderlich zur Verbreitung der Technologie und

sicherheitstechnisch bedenklich zugleich hingegen ist die Standardisierung der Über-

tragungstechniken für einen universellen Einsatz, da die Manipulation von Daten

so einfacher möglich werden kann. Lösungen hierfür sind proprietäre Entwicklungen

oder eektive Verschlüsselungstechniken.

67 Consumers Against Supermarket Privacy Invasion And Numbering


68 Vgl. Glover: RFID Essentials, 206.
69 Wikipedia: FoeBuD.
7 Fazit 42

7 Fazit
In der vorliegenden Studienarbeit wurde die RFID-Technologie mit allen angrenzen-

den Bereichen vorgestellt. Zum Abschluss der Arbeit folgt das Fazit, dass in zwei

Abschnitte unterteilt ist. Zum einen werden die Einstiegshürden für die Nutzung der

RFID-Technologie dargelegt und zum anderen werden die Maÿnahmen zur Dynami-

sierung der RFID-Technologie vorgestellt.

7.1 Einstiegshürden für die Nutzung der RFID-Technologie

Die geschilderten Schwierigkeiten bei der Akzeptanz der Technologie bei Kunden

und Unternehmen, mangelnde erfolgreiche Referenzanwendungen und die komplexen

netzwerktechnischen Zusammenhänge stellen für Unternehmen, welche sich mit der

Technologie am Markt etablieren wollen, groÿe technische, wie monetäre Einstiegs-

hürden dar. Unterschieden werden kann zwischen Unternehmen mit horizontaler

Positionierung, also mit ächendeckender technologischer Abdeckung, und vertika-

ler Positionierung, d.h. tiefgreifende Spezialisierung auf ein Teilgebiet der RFID-
70
Technologie.

Bei der vertikalen Positionierung eines Unternehmens sollte bedacht werden, dass

RFID-Systeme nicht von der Stange zu bestellen sind, sondern in jedem Fall ein

auf die entsprechende Anwendung angepasstes Netzwerk verschiedener Komponen-

ten und Prozessketten darstellt. Die Entwicklungszeit eines solchen Systems beträgt

im Schnitt ca. 3 Jahre. Mitarbeiter des Unternehmens sollten über tiefgreifende

Fachkenntnis der Technologie verfügen und einen Schwerpunkt auf Servicedienstleis-

tungen für Kunden legen, welche in der Regel nicht mit der technischen Installation

in Berührung kommen.

Horizontal ausgerichtete Unternehmen hingegen sollten ihren Schwerpunkt weniger

auf eine technisch tiefgreifende Ausbildung der eigenen Mitarbeiter, wohl aber auf

ein etabliertes Netzwerk von Spezialisten legen, an welche fachspezisches Wissen

bei Bedarf weitergetragen werden kann, während das Unternehmen selbst eine eher

koordinierende Rolle gegenüber dem Kunden einnimmt. Eigene Mitarbeiter sollten

70 Vgl. Kern: Anwendung von RFID-Systemen, 213.


7 Fazit 43

entsprechend über ein breitbandiges, fachlich orientiertes Wissen über den Einsatz

der Technologietrends verfügen, weniger über die Implementierung. Problematische

Hürde bei einer derartigen Unternehmensaufstellung ist die lange Vorbereitungszeit,

bis ein entsprechend funktionierendes Netzwerk aufgebaut und einsatzfähig ist. Ge-

nerelle Hürden für Einsteiger bestehen im derzeitigen Glaubwürdigkeitsverlust durch

fehlende, positive Referenzprojekte, da Unternehmen mit der Einführung eher di-

stanziert reagieren und abwarten. Aufgrund der Neuartigkeit vieler Projekte sind

technische Überraschungen und Fehlkonzeptionen oftmals nicht auszuschlieÿen und

machen eine realistische Aufwandskalkulation oftmals nicht möglich. Dies fängt bei-

spielsweise bei der Interpretation der Funktionsweise von RFID durch Kunden an,

welche diese oftmals lediglich als Barcodeersatz begreifen und somit den eigentli-

chen Nutzen und damit verbundene Wettbewerbsvorteile nicht realisieren können.

Begründet ist diese Ansicht in mangelnder Kommunikation mit Kunden, Anwendern

und Entwicklern, wodurch zumeist lediglich emotionale und weniger konstruktive

Diskussionen um das Thema geführt werden. Aber auch fehlende Abstimmungen

mit Marketingabteilung entwickelnder Unternehmen haben die Folge, dass selbst

die eigenen Vertriebsmitarbeiter die technischen Hintergründe nicht begreifen und

folglich fehlerhaft interpretiert vertreiben. Zuletzt scheitern viele Projekte aber auch

an ihrer eigenen, kostenintensiven Gröÿe und der Masse an beteiligten Mitarbeitern

und Gremien. Oftmals besteht gerade in solchen Projekten ein enormer Erfolgsdruck

und Zwang an positiven Ergebnissen. Nicht nur absichtlich beschönigt kommuni-

zierte Teilergebnisse sind die Folge. Ebenso ist ein pragmatischer und explorativer

Umgang mit der Technologie kaum möglich, da jedes Experiment als potentiell kos-

tenintensive Gefahr betrachtet wird.

7.2 Maÿnahmen zur Dynamisierung der RFID-Technologie

Angesichts der geschilderten Einstiegshürden, welche zur Folge haben, dass sich nur

wenige, zahlungskräftige Unternehmen mit der Thematik auseinandersetzen können,

führt die Technologie seit mittlerweile Jahrzehnten eine weit unterentwickelte Rolle.

Dies führt zu Überlegungen, wie solche Hürden in Zukunft beseitigt oder zumin-

dest verringert werden können, um die Potentiale der Technologie angemessen zu


71
nutzen, aber auch eine breitenwirksame Akzeptanz zu erreichen. Zunächst ist die

Klärung der Frage nach den richtigen Frequenzen und dem richtigen RFID-System

71 Vgl. Kern: Anwendung von RFID-Systemen, 214.


7 Fazit 44

für eine bestimmte Anwendung durch Veröentlichung auch kritisch zu würdigen-

der Testergebnisse von groÿer Bedeutung, um mehr Glaubwürdigkeit in die Materie

zu bringen und der reservierten Haltung der Kunden entgegenzuwirken. Die Schaf-

fung einer Verhaltensrichtlinie (Code of Conduct) kann weiterhin helfen, für Kun-

den eine transparentere Anbieter- und Leistungsübersicht zu bieten und technolo-

gische Teileigenschaften vergleichbarer bzw. bewertbarer zu machen. Weiterhin ist

eine verständlichere Kommunikation der ISO-Standards von dringlicher Bedeutung.

Derzeit fehlt deutlich die Kundenorientierung bei der Beschreibung der Festlegun-

gen, welche oft zu technisch und zu komplex beschrieben sind, wodurch Funktionen

für Kunden nicht transparent sind und damit uneinschätzbar werden. Grundsätz-

lich gesehen ist jedoch die Durchsetzung vorhandener Standards wichtiger als die

Etablierung neuer Standards. Praktisch gesehen fehlt es vielen Standards in die-

sem Bereich durch mangelndes Verständnis an praktischer Relevanz, da nur wenige

Kunden überhaupt fähig sind, diese Standards zu befolgen. Um Kosten bei der Ein-

führung von RFID-Systemen zu reduzieren sind weiterhin intensive Nutzenanalysen

von groÿer Bedeutung. Oftmals sind lediglich Teilbereiche der Funktionalitäten tat-

sächlich wirtschaftlich lohnende Ansätze. Kostentransparenz ist ein weiteres Problem

bei vielen Projekten, da beispielsweise eine Stückzahl oder eine ähnlich bemessbare

Groÿe kaum berechnet werden kann. Derartige Fixgröÿen können jedoch ein vor-

teilhaftes Verkaufsargument bei Verhandlungen unter Vertriebspartnern darstellen.

Technisch betrachtet fördert die Einführung von Middleware-Systemen sowohl die

Übertragungssicherheit, als auch die Kapselung der Technologie von bestehenden

Systemen und macht diese besser administrierbar.

Ohne Betrachtung der Risikoakzeptanz von Kunden erscheint die Reichweite der

Übertragung für entwickelnde Unternehmen maÿgeblich als Qualitätsangabe: Je

höher die Reichweite, desto besser. Gerade bezüglich dieses Mythos ist Aufklärung

über das Verständnis von Pros und Contras von Lesereichweiten bezüglich des Da-

tenschutzes und der Sicherheit von äuÿerster Dringlichkeit. Geringe Lesereichweiten

fördern die Akzeptanz des Kunden in Anbetracht seiner Privatsphäre. Hohe Lese-

reichweiten garantieren lediglich eine Anwesenheitskontrolle und können nur unge-

naue Detailinformationen liefern.


7 Fazit 45

Zusammenfassend kann festgestellt werden, dass die RFID-Technologie zwar ausge-

reift ist, ihr es aber bisher verwehrt blieb, sich in allen Bereichen uneingeschränkt

erfolgreich durchzusetzen. Die in der Studienarbeit vorgestellten Einsatzgebiete (s.

Kap. 4) sollten aber allen interessierten Unternehmen aufzeigen, dass es lohnenswert

ist, sich mit der RFID-Technologie zu beschäftigen und deren Verwendung in den

eigenen betrieblichen Abläufen zu prüfen.


Literaturverzeichnis 46

Literaturverzeichnis
:
BSI ePass. hURL: http://www.epass.de/i  Zugri am 02.07.2009

31

DerWesten : hURL: http://www.derwesten.


Die Biene als Umwelt-Detektiv.

de/nachrichten/tierisches/2009/3/20/news-114978811/detail.htmli 
Zugri am 07.07.2009

22

Finkenzeller, Klaus: RFID Handbuch. München: Carl Hanser Verlag, 2008


8, 9, 11, 17, 28, 30

Fleisch, Elgar; Mattern, Friedemann: Das Internet der Dinge. Berlin:

Springer Verlag, 2005

Glover, Bill; Bhatt, Himanshu: RFID Essentials. Sebastopol: O'Reilly, 2006


5, 12, 35, 36, 37, 38, 41

Kern, Christian: Anwendung von RFID-Systemen. Berlin: Springer Verlag, 2007


1, 2, 4, 7, 11, 12, 13, 14, 15, 18, 19, 20, 23, 24, 42, 43

Parlament, Europäisches: Verordnung (EG) Nr. 1760/2000. hURL:


http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:
32000R1760:DE:NOTi  Zugri am 07.07.2009

19

RFID-Basis : Kosten von RFID-Systemen. hURL: http://www.rfid-basis.de/


kosten.htmli  Zugri am 01.06.2009

33

RFID-Basis : Vergleich Barcode / RFID. hURL: http://www.rfid-basis.de/


barcode_vs_rfid.htmli  Zugri am 12.07.2009

32
Literaturverzeichnis 47

RFID-Journal : RFID Kosten. hURL: http://www.rfid-journal.de/


rfid-kosten.htmli  Zugri am 04.06.2009

33

Sarsam, Riem: RFID: Ausreiÿern hURL: http://www.


auf der Spur.

manager-magazin.de/it/artikel/0,2828,622769,00.htmli  Zugri am
10.06.2009

28

Schmidt, Julia: Fokus Lebensmittelbranche Produktion und Logistik. RFID im

Blick 05 2009

25, 26

Statista : Entwicklung der Anzahl von Autodiebstählen. hURL:


http://de.statista.com/statistik/daten/studie/2100/umfrage/
entwicklung-der-anzahl-von-diebstaehlen-kaskoversicherter-pkw/i 
Zugri am 10.07.2009

29

Umwelt, Landwirtschaft und Geologie (LfULG) Sächsisches Lan-


desamt für: Elektronische Kennzeichnung und Herdenbewirtschaftung in
hURL: http://www.landwirtschaft.sachsen.de/de/wu/
der Schafhaltung.

Landwirtschaft/lfl/inhalt/3399_3401.htmi  Zugri am 08.05.2009

17

Uni-Protokolle : Mit Chips bepackte Bienen haben keine Geheimnisse mehr.

hURL: http://www.uni-protokolle.de/nachrichten/id/21555/i  Zugri

am 07.07.2009

21

Universität Kiel, Institut für Agrarökonomie: Rückverfolgbarkeit von Le-


bensmitteln.hURL: http://www.agric-econ.uni-kiel.de/Abteilungen/
II/PDFs/RV-LM_RFID.pdfi  Zugri am 05.06.2009

33, 34
Literaturverzeichnis 48

Wendl, Dr. Georg: Elektronische Tieridentizierung - Schlüssel für die Zukunft


hURL: http://www.smul.sachsen.de/lfulg/
der Präzisionslandwirtschaft.

download/Wendl_090325.pdfi  Zugri am 08.05.2009

16, 18, 20

:
Wikipedia FoeBuD. hURL: http://de.wikipedia.org/wiki/Foebudi  Zugri
am 02.07.2009

41

Wikipedia : Harry Stockman. hURL: http://de.wikipedia.org/wiki/Harry_


Stockmani  Zugri am 03.07.2009

Wikipedia : ISM-Band. hURL: http://de.wikipedia.org/wiki/ISM-Bandi 

Zugri am 07.05.2009

12

Wikipedia : hURL: http://de.wikipedia.org/


Personalausweis (Deutschland).

wiki/Personalausweis_(Deutschland)i  Zugri am 02.07.2009

Wikipedia : hURL: http://de.wikipedia.org/


Radio Frequency Identication.

wiki/Radio_Frequency_Identificationi  Zugri am 04.05.2009

2, 5

Wikipedia : Reisepass. hURL: http://de.wikipedia.org/wiki/Reisepassi 

Zugri am 02.07.2009

30
Gruppenaufteilung 49

Gruppenaufteilung

Kapitel 1: Ewers, Eberhardt

Kapitel 2: Eue, Knost

Kapitel 3: Eberhardt, Ewers

Kapitel 4: Ewers, Knost

Kapitel 5: Knost, Eberhardt

Kapitel 6: Eue, Knost

Kapitel 7: Eue, Ewers

You might also like