RFID Technische und wirtschaftliche Aspekte - Patric...

28
FOM — Fachhochschule für Ökonomie und Management Essen Berufsbegleitender Studiengang zum Diplom-Wirtschaftsinformatiker/-in 6. Semester Seminararbeit RFID Technische und wirtschaftliche Aspekte Betreuer: Dr. Thomas Städter Autor: Patric Thurm Matr.-Nr. 118177 München, den 12. Juni 2006.

Transcript of RFID Technische und wirtschaftliche Aspekte - Patric...

Page 1: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

FOM — Fachhochschule für Ökonomie und Management Essen

Berufsbegleitender Studiengang zumDiplom-Wirtschaftsinformatiker/-in

6. Semester

Seminararbeit

RFIDTechnische und wirtschaftliche Aspekte

Betreuer: Dr. Thomas Städter

Autor: Patric ThurmMatr.-Nr. 118177

München, den 12. Juni 2006.

Page 2: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

Inhaltsverzeichnis I

Inhaltsverzeichnis

Abbildungsverzeichnis II

Abkürzungsverzeichnis III

Einleitung V

1 Grundlagen 1

1.1 Überblick 1

1.2 Energieversorgung 21.2.1 aktive Transponder 21.2.2 passive Transponder 3

1.3 Datenübertragung 51.3.1 Frequenzen 51.3.2 Techniken 71.3.3 Codierung und Modulation 81.3.4 Zeitlicher Ablauf der Datenübertragung 8

2 RFID–Systeme 10

2.1 Klassifizierungen 102.1.1 Klassifizierung nach Reichweite 102.1.2 Klassifizierung nach Leistungsfähigkeit 11

2.2 Anwendungsspezifische Funktionen 122.2.1 Pulkerfassung 122.2.2 Authentifizierung und Verschlüsselung 122.2.3 Datenspeicher 13

3 Wirtschaftliche Aspekte 14

3.1 Anwendungen 143.1.1 Motivation 143.1.2 Beispiele 15

3.2 Perspektiven 173.2.1 Ubiquitous Computing 173.2.2 Fazit 18

Literaturverzeichnis 20

Eidesstattliche Erklärung 22

Page 3: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

Abbildungsverzeichnis II

Abbildungsverzeichnis

1.1 Energieversorgung eines induktiv gekoppelten Transponders . . . . . . . 31.2 Energieversorgung eines magnetisch gekoppelten Transponders . . . . . 41.3 Energieversorgung eines elektromagnetisch gekoppelten Transponders . . 41.4 Energieversorgung eines elektrisch gekoppelten Transponders . . . . . . 51.5 Aufbau eines OFW–Transponders . . . . . . . . . . . . . . . . . . . . .81.6 Zeitliche Kommunikationsabläufe . . . . . . . . . . . . . . . . . .. . . 9

Page 4: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

Abkürzungsverzeichnis III

Abkürzungsverzeichnis

ASK Amplitude Shift KeyingAbb. AbbildungAufl. Auflage

bzw. beziehungsweise

ca. circa

d. h. das heißt

ebd. ebendaet al. et aliietc. et cetera

FDX Full DuplexFSK Frequency Shift Keying

ggf. gegebenenfalls

HDX Half DuplexHrsg. Herausgeber

ISO International Organization for StandardizationIT Informationstechnologiei. S. im Sinnei. d. R. in der Regeli. e. S. im engeren Sinnei. w. S. im weiteren Sinne

Kfz Kraftfahrzeug

NRZ Non Return to Zero

OFW Oberflächenwelleno.J. ohne Jahresangabeo.O. ohne Ortsangabeo.S. ohne Seitenangabeo.V. ohne Verfasser

PSK Phase Shift Keying

RFID Radio Frequency Identification

sog. sogenannt

Page 5: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

Abkürzungsverzeichnis IV

TDMA Time Division Multiple Access

UbiComp Ubiquitous ComputingUKW Ultrakurzwelleu. a. unter anderem

vgl. vergleiche

WLAN Wireless Local Area Network

z. B. zum Beispiel

Page 6: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

Einleitung V

Einleitung

Die RFID–Technologie (Radio Frequency Identification) ermöglicht die elektronische

Identifikation von Objekten durch kontaktlose Datenübertragung auf Abruf. Dadurch un-

terscheidet sich RFID von anderen Funktechnologien (wie z.B. WLAN und Bluetooth),

welche in der Regel nicht ausschließlich auf Abruf senden und auch nur eingeschränkte

Möglichkeiten zur Identifikation bieten.1

Bei fast allen Anwendungsfällen von RFID wird das Objekt durch eine eindeutige Serien-

nummer identifiziert. Mit Hilfe dieser Seriennummer könnendann weitere Informationen

über das Objekt in einer Datenbank abgerufen werden (z. B. Warenetikett). Komplexe-

re RFID-Systeme bieten auch die Möglichkeit die Daten direkt im Objekt zu speichern

und zu verarbeiten (z. B. kontaktlose SmardCard). Es gibt jedoch auch Anwendungen

der RFID–Technologie bei denen die Objekte nicht eindeutigidentifiziert werden, son-

dern lediglich ihre Existenz in einer bestimmten Zone nachgewiesen werden soll (z. B.

Warensicherung) oder bei denen Umwelt-Daten gemessen und übertragen werden (z. B.

Reifendruckmessung).

Auf Grund der vielfältigen Anforderungen der einzelnen Einsatzgebiete der RFID–Tech-

nologie kommen ebenso zahlreiche wie unterschiedliche Techniken zum Einsatz. In dieser

Arbeit werden zunächst die grundlegenden Verfahren erläutert, welche zum Verständnis

der Funktionsweise von RFID notwendig sind. Das sind die Techniken zur Energiever-

sorgung, sowie zur Datenübertragung. Im weiteren Verlauf werden die RFID-Systeme

klassifiziert und anwendungsspezifische zusätzliche Funktionen, wie z. B. Verschlüsse-

lung, erläutert. Inhalt des letzten Kapitels sind die wirtschaftlichen Aspekte der RFID–

Technologie. Es werden Anwendungsbeispiele in verschiedenen Wirtschaftsegmenten ge-

nannt, sowie die Gründe für den Einsatz von RFID vorgestellt. Die Arbeit endet mit einem

Ausblick auf das Konzept des Ubiquitous Computing, bei welchem RFID die Rolle einer

Basistechnologie besitzt.

1Vgl. BSI (Hrsg.) (2004), S. 27.

Page 7: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

1 Grundlagen 1

1 Grundlagen

In den folgenden Abschnitten werden die Grundlagen der RFID–Technologie erläutert.

Dazu wird auf die verschiedenen Techniken der Energieversorgung, sowie der Informati-

onsübertragung eingegangen.

1.1 Überblick

Ein RFID–System besteht aus 2 Komponenten: Transponder undLesegerät.1 In einigen

Literaturquellen werden zusätzlich die im Hintergrund arbeitenden Informationssysteme

zum RFID–System gezählt.2 Dies ist sinnvoll, da moderne Anwendungen der RFID–

Technologie die Kluft zwischen realer und virtueller Welt schließen sollen und in diesen

Szenarien eine starke Interaktion mit Computern stattfindet.3 Der Transponder –auch Tag

genannt– wird an dem zu identifizierenden Objekt angebracht. Sowie er in das Wirkungs-

feld eines Lesegerätes –auch Reader genannt– gelangt, kommt es zur Datenübertragung.

Diese erfolgt kontaktlos per Funk.

Die RFID–Technologie wurde bereits am Ende des 2. Weltkrieges durch das US–Militär

zur Freund-Feind-Erkennung (alliierte Panzer und Flugzeuge) genutzt. Im Jahre 1977

wurde die Technologie für die zivile Nutzung freigegeben und seit dem hauptsächlich für

elektronische Warensicherungssysteme verwendet.4 Diese 1-bit–Systeme bieten nicht die

Möglichkeit der Identifizierung einzelner Objekte, sondern es kann nur die Existenz eines

Transponders im Wirkungsfeld des Lesegerätes nachgewiesen werden. Die Transponder

benötigen keine Energieversorgung. Ihre Wirkung beruht auf der Veränderung des elek-

tromagnetischen Feldes des Lesegerätes bei Eindringen desTransponders in das Feld. Da-

bei werden verschiedene Verfahren eingesetzt.5 Moderne RFID–Systeme bieten darüber

hinaus nicht nur die Möglichkeit die Existenz eines Objektes (Transponders) zu registrie-

ren, sondern es auch eindeutig zu identifizieren oder mit ihmzu interagieren. Moderne

Transponder bestehen aus einem Mikrochip und einer Antenne.6 Je nach Anwendungsfall

sendet der Transponder lediglich eine eindeutige Seriennummer zur Identifikation oder

ermöglicht komplexere Kommunikation mit dem Lesegerät undsogar die Speicherung

von Daten im Mikrochip. Die vorliegende Arbeit konzentriert sich im Wesentlichen auf

solche modernen RFID–Anwendungen, die 1-bit–Systeme werden nicht betrachtet.

1Vgl. Finkenzeller, K. (2003), S. 7.2Vgl. Lampe, M. et al. (2005), S. 70; sowie Sorrells, P.; Hrsg.: Microchip Technology Inc. (2002), S. 1.3Vgl. Fleisch, E. et al. (2005), S. 7 – 9.4Vgl. BSI (Hrsg.) (2004), S. 23; sowie o.V. (RFID o. J.), o. S.5Vgl. Finkenzeller, K. (2003), S. 29 – 40.6Vgl. BSI (Hrsg.) (2004), S. 23 f.

Page 8: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

1.2 Energieversorgung 2

1.2 Energieversorgung

Eines der Unterscheidungsmerkmale bei RFID–Systemen ist die Art der Energieversor-

gung der Transponder. Es gibt aktive Transponder, welche eine eigene Energiequelle be-

sitzen, sowie passive Transponder, die die zum Betrieb notwendige Energie aus dem Feld

des Lesegerätes beziehen. Zusätzlich gibt es semi-aktive Transponder, welche sowohl die

Energie des Feldes als auch einer eigenen Batterie nutzen.7 Transponder benötigen Ener-

gie für die Übertragung der Daten zum Reader und zum Betrieb des Mikrochips, auf

welchem die Daten gespeichert und ggf. verarbeitet werden.

1.2.1 aktive Transponder

Aktive Transponder werden bei RFID–Systemen mit großer Reichweite eingesetzt. Die

große Entfernung zwischen Lesegerät und Transponder lässtkeine ausreichende Energie-

versorgung des Mikrochips durch das elektromagnetische Feld zu.8

In der Literatur finden sich unterschiedliche Abgrenzungenzwischen aktiven und passi-

ven Transpondern. Einige Quellen definieren aktive Transponder als solche, die sowohl

den Betrieb des Mikrochips als auch die Datenübertragung per Funk über eine eigene

Energiequelle realisieren.9 In manchen Fällen werden jedoch auch solche Transponder als

aktiv angesehen, die lediglich für den Betrieb des Mikrochips eine eigene Energiequelle

besitzen und die Datenübertragung mit Hife des elektromagnetischen Feldes des Lesege-

rätes stattfindet.10 Diese Transponder werden jedoch auch der Gruppe der semi-aktiven

Transponder zugeordnet.11 Zu den semi-aktiven Transpondern gehören auch Transponder

mit einer Stützbatterie, welche über das elektromagnetische Feld des Lesegerätes geladen

wird und dann für kurze Zeit den Betrieb des Transponders ermöglicht.12

In der Praxis hängt die Realisierung der Energieversorgungeines aktiven Transponders

von mehreren Faktoren, wie z. B. dem Strombedarf des Mikrochips, der geforderten maxi-

malen Leseentfernung und der Funkfrequenz des RFID–Systems ab. In dieser Arbeit wer-

den Transponder die eine eigene Energiequelle zum Betrieb des Mikrochips benutzen und

zur Übertragung der Daten lediglich das Feld des Lesegerätes manipulieren (Backscatter-

Technik, siehe Kapitel 1.3.2) als semi-aktive Transponderbezeichnet. Vollständig aktive

Systeme verfügen über eine eigene Sendeeinheit, die zusammen mit dem Mikrochip eine

eigene Energieversorgung besitzt.

7Vgl. Lampe, M. et al. (2005), S. 73; sowie BSI (Hrsg.) (2004),S. 31.8Vgl. Finkenzeller, K. (2003), S. 47 f.9Vgl. BSI (Hrsg.) (2004), S. 31; sowie Schoblick, G. und R. (2005), S. 122; sowie Lampe, M. et al. (2005),

S. 73.10Vgl. Finkenzeller, K. (2003), S. 47 f.11Vgl. Lampe, M. et al. (2005), S. 73.12Vgl. Schoblick, G. und R. (2005), S. 122.

Page 9: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

1.2 Energieversorgung 3

1.2.2 passive Transponder

Für viele Anwendungen wird eine große Reichweite nicht benötigt oder sie ist sogar auf

Grund von Datenschutzbestimmungen unerwünscht. Durch diegeringere Entfernung zum

Lesegerät ist die Stärke des vom Lesegerät ausgehenden elektromagnetischen Feldes aus-

reichend um den Transponder mit Energie zu versorgen. Solche passiven Transponder

sind kostengünstiger herzustellen als aktive Transponderund zudem völlig wartungs-

frei.13 Jedoch sind passive Transponder störungsanfälliger als aktive Systeme14 und auch

die geringere Reichweite kann unter Umständen von Nachteilsein.

Induktive (magnetische) Kopplung

Bei der induktiven Kopplung gewinnt der Transponder die zumBetrieb des Chips be-

nötigte Energie aus dem Feld des Lesegerätes durch Induktion einer Spannung an der

Antenne (ähnlich einem elektrischen Transformator, transformatorische Kopplung). Die

dabei mögliche Reichweite bewegt sich im Rahmen von 0,5 cm bis 100 cm.15 Man spricht

auch von Remote-Coupling-Systemen.16

Quelle:entnommen aus: Finkenzeller, K.: RFID-Handbuch, München 2002, S. 42

Abbildung 1.1: Energieversorgung eines induktiv gekoppelten Transponders

Eine Sonderform der induktiven Kopplung findet sich bei sogenannten Close-Coupling-

Systemen, bei denen die erwünschte Reichweite unter einem Zentimeter beträgt. Dabei

wird die Spule des Transponders direkt im Luftspalt der Spule des Lesegrätes platziert.

Diese Anordnung entspricht einem Transformator und die induzierte Spannung ist um ein

Vielfaches höher als im Nahfeld bei Entfernungen bis einem Meter. Daher können in sol-

chen RFID–Systemen komplexe Mikrochips mit hohem Energiebedarf zur Anwendung

kommen.17

13Vgl. Schoblick, G. und R. (2005), S. 121.14Vgl. Lampe, M. et al. (2005), S. 79 – 81.15Vgl. Finkenzeller, K. (2003), S. 44.16Vgl. ebd. S. 22.17Vgl. ebd. S. 49 f.

Page 10: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

1.2 Energieversorgung 4

Quelle:entnommen aus: Finkenzeller, K.: RFID-Handbuch, München 2002, S. 52

Abbildung 1.2: Energieversorgung eines magnetisch gekoppelten Transponders

Elektromagnetische Kopplung

Ist die Entfernung zwischen Lesegerät und Transponder größer als ein Meter werden meist

höhere Frequenzen eingesetzt. Dadurch befindet sich der Transponder nicht mehr im ma-

gnetischen Nahfeld des Lesegerätes, sondern im elektromagnetischen Wechselfeld. Eine

induktive (magnetische) Kopplung ist daher nicht möglich,sondern es findet eine elek-

tromagnetische Kopplung statt (ähnlich einer Fernsehantenne). Die dabei an der Antenne

des Transponders entstehende Spannung reicht in vielen Fällen jedoch nicht aus den Mi-

krochip zu betreiben, bzw. wäre dies nur in geringer Entfernung von bis zu maximal 3 m

möglich.

Sollen höhere Reichweiten erzielt werden, muss der Mikrochip aus einer Batterie versorgt

werden, so dass die gesamte aus dem Feld gewonnene Energie für das Senden der Daten

genutzt werden kann.18 Es ist anzumerken, dass solche Transponder in einigen Fällen

bereits den aktiven oder semi-aktiven Transpondern zugerechnet werden (siehe Kapitel

1.2.1).

Quelle:entnommen aus: Finkenzeller, K.: RFID-Handbuch, München 2002, S. 50

Abbildung 1.3: Energieversorgung eines elektromagnetisch gekoppelten Transponders

Elektrische (kapazitive) Kopplung

Bei elektrischer Kopplung wird vom Lesegerät durch eine großflächige Elektrode ein

hochfrequentes elektrisches Feld zwischen der Elektrode und dem Erdpotential erzeugt.

18Vgl. Finkenzeller, K. (2003), S. 47 f.

Page 11: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

1.3 Datenübertragung 5

Im Transponder befinden sich zwei ebenfalls flächige Elektroden (keine Antennenspu-

len). Gelangt der Transponder in das elektrische Feld entsteht eine Spannung zwischen

den Elektroden, da sich diese in Zonen mit unterschiedlicher Feldstärke befinden.19

Quelle:entnommen aus: Finkenzeller, K.: RFID-Handbuch, München 2002, S. 54

Abbildung 1.4: Energieversorgung eines elektrisch gekoppelten Transponders

1.3 Datenübertragung

In den vielen Anwendungen sendet der Transponder lediglicheine eindeutige Seriennum-

mer auf Abruf (sowie er in ein ausreichend starkes Feld gelangt) zum Lesegerät. Dabei

werden Informationen nur in der Richtung vom Transponder zum Lesegerät übertragen.

Komplexere RFID–Systeme ermöglichen jedoch auch die Übertragung von Kommandos

und zu speichernden Informationen vom Lesegerät zum Transponder.

Die unterschiedlichen Techniken der Datenübertragung sind Inhalt dieses Abschnittes. In

diesem Zusammenhang werden auch die Frequenzbereiche vorgestellt, in denen RFID–

Systeme betrieben werden.

1.3.1 Frequenzen

Die maximale Lesereichweite, Datenübertragungsrate und die Energieübertragungsvari-

ante hängen von der Betriebsfrequenz des RFID–Systems ab. Es werden 4 Frequenz-

bereiche unterschieden: Langwellenbereich, Kurzwellenbereich, Ultrakurzwellenbereich

und Mikrowellenbereich.20

Langwellenbereich

Im Langwellenbereich unter 135 kHz (125 – 135 kHz) arbeiten RFID-Anwendungen mit

kurzen Reichweiten unter 1,5 m. Sie zeichnen sich durch Robustheit gegenüber Vorkom-

men von Wasser und Metall im zu identifizierenden Objekt aus.Sie sind zudem sehr preis-

19Vgl. Finkenzeller, K. (2003), S. 51 – 53.20Vgl. Lampe, M. et al. (2005), S. 73; sowie Schoblick, G. und R.(2005), S. 126 – 129.

Page 12: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

1.3 Datenübertragung 6

wert herzustellen. Ein Nachteil ist die geringe Lesegeschwindigkeit (geringere Bandbreite

im Niedrigfrequenzbereich).21 Die Datenübertragungsrate beträgt ca. 5 kbit/s.22

Kurzwellenbereich

RFID–Systeme im Kurzwellenbereich haben in etwa dieselbe Reichweite wie im Lang-

wellenbereich. Teilweise wird eine geringere Reichweite von bis zu 1,2 m genannt23. Sie

bieten durch die höhere Frequenz von typischerweise 13,56 MHz eine höhere Bandbreite

zum Auslesen der Transponder und daher einen Geschwindigkeitsvorteil. Auf Grund der

höheren Geschwindigkeit und der internationalen Verfügbarkeit dieser Frequenz gehö-

ren diese RFID–Systeme zu den am häufigsten eingesetzten.24 Es werden Datenübertra-

gungsraten von bis 106 kbit/s erreicht, wodurch 10-40 Tags pro Sekunde erfasst werden

können.25

Ultrakurzwellenbereich

Der Ultrakurzwellenbereich bietet eine noch höhere Bandbreite zur Informationsüber-

tragung und auch eine verbesserte Reichweite. Diese RFID–Systeme eignen sich daher

für den Einsatz im industriellen und logistischen Bereich.Die verwendeten Frequenzen

sind 868 MHz in der EU und 915 MHz in den USA. Durch die jeweiligen gesetzlichen

Vorschriften zur maximalen Sendeleistung ergeben sich dadurch für passive Transponder

Reichweiten von bis zu 3 m (EU) bzw. 7 m (USA).26 Die Datenübertragungsraten liegen

im Bereich einiger hundert kbit/s27 und es können bis zu 50 Tags pro Sekunde ausgelesen

werden.28

Mikrowellenbereich

Frequenzen im Mikrowellenbereich erlauben noch größere Reichweiten. Jedoch kommen

auf Grund der großen Entfernung zum Lesegerät fast ausschließlich aktive und semi-

aktive Transponder zum Einsatz. Werden semi-aktive Transponder mit Backscatter-Tech-

nik zur Datenübertragung (siehe Kapitel 1.3.2) verwendet,ergeben sich Reichweiten von

10 - 15 m. Vollständig aktive Systeme, welche auch über eine eigene Sendeeinheit verfü-

gen, erlauben weitaus größere Reichweiten von bis zu 1 km.29 Die üblicherweise verwen-

deten Frequenzen 2,45 und 5,8 GHz erlauben noch höhere Datenübertragungsraten als im

Ultrakurzwellenbereich.

21Vgl. Schoblick, G. und R. (2005), S. 126 f.; sowie Finkenzeller, K. (2003), S. 23; sowie o.V. (RFID o. J.),o. S; sowie o.V. (Übertragungsfrequenzen o. J.), o. S.

22Vgl. Lampe, M. et al. (2005), S. 79.23Vgl. Lampe, M. et al. (2005), S. 78; sowie Finkenzeller, K. (2003), S. 168.24Vgl. Schoblick, G. und R. (2005), S. 127; sowie Finkenzeller, K. (2003), S. 23.25Vgl. Finkenzeller, K. (2003), S. 169; sowie o.V. (Übersichto. J.), o. S.26Vgl. Lampe, M. et al. (2005), S. 78; sowie Schoblick, G. und R.(2005), S. 128; sowie Finkenzeller, K.

(2003), S. 23.27Vgl. BSI (Hrsg.) (2004), S. 39.28Vgl. o.V. (Übersicht o. J.), o. S.29Vgl. BSI (Hrsg.) (2004), S. 29; sowie o.V. (Übersicht o. J.),o. S.

Page 13: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

1.3 Datenübertragung 7

1.3.2 Techniken

Zur Übertragung der Daten vom Transponder zum Reader werdenabhängig von der ein-

gesetzten Frequenz verschiedene Verfahren angewendet: Lastmodulation, Subharmoni-

sche, Backscatter und Oberflächenwellen. Eine Erläuterungder physikalischen Grundla-

gen dieser Verfahren kann im Rahmen dieser Arbeit nicht gegeben werden.

Lastmodulation

Dieses Verfahren wird bei induktiv gekoppelten Systemen angewendet. In der Transpon-

derspule wird eine Spannung induziert, wodurch eine Rückkopplung auf die Spule des

Lesegerätes stattfindet. Vereinfacht ausgedrückt, kann durch Ein- und Ausschalten eines

Widerstandes im Transponder die Belastung des Magnetfeldes beeinflusst werden. Diese

Veränderung kann am Lesegerät registriert und in einen digitalen Datenstrom umgewan-

delt werden.30

Subharmonische

Auch die Datenübertragung mit Subharmonischen wird bei induktiv gekoppelten Syste-

men angewendet. Dabei erzeugt der Transponder durch Frequenzteilung eine neue (meist

halbierte) Frequenz, auf welche die Informationen aufmoduliert und über die Antenne des

Transponders übertragen werden. Dieses Verfahren bietet den Vorteil, dass das Nutzsignal

einfacher ausgefiltert werden kann als bei Lastmodulation.31

Backscatter

Die Backscatter-Technik findet bei elektromagnetisch gekoppelten Systemen Anwendung.

Sie beruht auf dem Prinzip der Radartechnik: Objekte reflektieren elektromagnetische

Wellen, sofern sie eine Ausdehnung von mehr als der halben Wellenlänge besitzen. Die

Stärke der Reflektion (auch Rückstrahlquerschnitt, englisch backscatter32 genannt) hängt

von der Beschaffenheit des Objektes ab. Auch ein in Resonanzbefindlicher Schwingkreis

ist ein idealer Reflektor.33 Dies wird bei Backscatter-Systemen genutzt. Verändert mandie

Resonanz-Eigenschaften des Transponders durch Ein- und Ausschalten eines Widerstands

im Takt des zu übertragenden Datenstroms, so wird auch der Reflektionsgrad geändert,

was am Lesegerät registriert und wieder in Daten umgewandelt werden kann.34

Oberflächenwellen

Oberflächenwellen-Modulation (OFW-Modulation) wird überwiegend bei RFID–Syste-

men im Mikrowellenbereich angewendet (auch im UKW–Bereichist der Einsatz möglich,

bei geringeren Frequenzen jedoch nicht35). Die Transponder sind rein passiv und besitzen

30Vgl. Schoblick, G. und R. (2005), S. 135 – 138; sowie Finkenzeller, K. (2003), S. 42 – 46.31Vgl. Finkenzeller, K. (2003), S. 46.32http://dict.leo.org/ende?lp=ende&p=/gQPU.&search=backscatter33Vgl. Schoblick, G. und R. (2005), S. 138.34Vgl. Finkenzeller, K. (2003), S. 49; sowie Schoblick, G. undR. (2005), S. 138 f.35Vgl. Schoblick, G. und R. (2005), S. 139.

Page 14: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

1.3 Datenübertragung 8

keinen Mikrochip zum Speichern der Daten. Die elektromagnetischen Wellen des Lesege-

rätes werden in einem speziellen Kristall im Transponder mit Hilfe des piezoelektrischen

Effekts in sogenannte akustische Oberflächenwellen umgewandelt. Diese durchlaufen den

Kristall und werden am Ende von in bestimmten Abständen eingesetzten Metallstreifen

reflektiert. Die reflektierten Wellen werden wiederum durchden piezoelektrischen Effekt

in Funksignale umgewandelt, die am Lesegerät registriert werden. Die eigentlichen Daten

werden durch die Abstände der Metallstreifen im Transponder und die dadurch bewirkte

zeitliche Abfolge der am Lesegerät eintreffenden Echos kodiert. Es können Datenmengen

von 16 bis 32 bit gespeichert werden. Die Übertragungsgeschwindigkeit ist sehr hoch und

beträgt ca. 500 kbit/s. Die Reichweite im 2,45 GHz Bereich beträgt typischerweise 1 bis

2 m.36

Quelle:entnommen aus: Finkenzeller, K.: RFID-Handbuch, München 2002, S. 60

Abbildung 1.5: Aufbau eines OFW–Transponders

1.3.3 Codierung und Modulation

Bei RFID–Systemen kommen die Modulationsverfahren ASK (Amplitude Shift Keying),

FSK (Frequency Shift Keying) und PSK (Phase Shift Keying) zur Anwendung.37

Insbesondere Systeme die auch die Datenübertragung zum Transponder unterstützen, be-

nötigen ein geeignetes Codierungsverfahren. Eingesetzt werden: NRZ (Non Return to

Zero), Manchester–Codierung, Miller–Codierung und Puls–Pausen–Codierung.38

1.3.4 Zeitlicher Ablauf der Datenübertragung

Bei den passiven und semi-aktiven RFID–Systemen werden sowohl Energie zum Betrieb

des Transponders als auch Daten vom (Uplink) und zum (Downlink) Transponder über-

tragen. Dabei werden 3 Verfahren unterschieden: Voll- und Halb-Duplex, sowie das se-

quentielle Verfahren. Im Gegensatz zur in der Nachrichtentechnik üblichen Abgrenzung

36Vgl. Schoblick, G. und R. (2005), S. 139 – 141; sowie Finkenzeller, K. (2003), S. 57 – 59, 148 – 159.37Vgl. Schoblick, G. und R. (2005), S. 96 – 98; sowie Finkenzeller, K. (2003), S. 186 – 191.38Vgl. Schoblick, G. und R. (2005), S. 98 – 104; sowie Finkenzeller, K. (2003), S. 184 – 186.

Page 15: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

1.3 Datenübertragung 9

allein auf Grund der Richtung der Datenübertragung ist es bei RFID sinnvoll auch die

Energieübertragung einzubeziehen.39

Bei Voll- und Halb-Duplex-Systemen findet eine permanente Energieübertragung statt,

d. h. das vom Lesegerät erzeugte Feld besteht während der gesamten Kommunikations-

phase. Lediglich bei der Abfolge der Datenübertragung vom und zum Transponder un-

terscheiden sich die Verfahren. Bei Halb-Duplex (HDX) erfolgt eine zeitversetzte Daten-

übertragung. Diese Form wird häufig bei Systemen mit Lastmodulation und Backscatter-

Technik angewendet. In beiden Fällen wird unmittelbar das vom Lesegerät erzeugte (elek-

tro-) magnetische Feld manipuliert. Einige RFID–Systeme ermöglichen die zeitgleiche

Datenübertragung vom und zum Transponder (Voll-Duplex, FDX). Dafür wird jedoch ein

zweiter Kanal benötigt, weswegen dieses Verfahren bei Transpondern mit Teilfrequen-

zen (Subharmonischen) oder auch unabhängigen Frequenzen (Anharmonischen) genutzt

wird.40

Sequentielle Systeme (SEQ) sind datentechnisch ebenfallsHalb-Duplex-Systeme, jedoch

findet eine Energieübertragung nur während der Datenübertragung zum Transponder statt

(Pulsbetrieb). Dieses Verfahren kann bei Transpondern mitinduktiver Kopplung oder

Oberflächenwellen angewendet werden. Im letzteren Fall istder Pulsbetrieb prinzipbe-

dingt erforderlich. Bei induktiver Kopplung ergibt sich ein verbesserter Signal-Stör-Ab-

stand und damit eine größere Reichweite als bei HDX- und FDX-Systemen.41

Quelle:entnommen aus: Finkenzeller, K.: RFID-Handbuch, München 2002, S. 41

Abbildung 1.6: Zeitliche Kommunikationsabläufe

39Vgl. Schoblick, G. und R. (2005), S. 142 f.40Vgl. Finkenzeller, K. (2003), S. 40 f.41Vgl. ebd. S. 54 – 57.

Page 16: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

2 RFID–Systeme 10

2 RFID–Systeme

Aus den vorhergehenden Ausführungen wird ersichtlich, dass bei der RFID–Technologie

von unterschiedlichen Techniken Gebrauch gemacht wird. Aus den jeweiligen Eigen-

schaften der einzelnen Techniken ergeben sich eine Vielzahl von Anwendungsmöglich-

keiten. In den folgenden Abschnitten werden RFID–Systeme klassifiziert und vorgestellt,

sowie einige funktionale Aspekte erläutert.

2.1 Klassifizierungen

Je nach Reichweite, Kopplungsverfahren, Geschwindigkeitund Komplexität des Mikro-

chips ordnet man RFID–Systeme in verschiedene Kategorien ein. Diese Klassifizierungen

richten sich jedoch nicht ausschließlich nach jeweils einer der Eigenschaften. Vielmehr

beeinflussen sich einige der Eigenschaften gegenseitig (z.B. Geschwindigkeit der Da-

tenübertragung und Frequenz), so dass die Eingrenzung einer der Größen auch andere

Eigenschaften bedingt.

2.1.1 Klassifizierung nach Reichweite

Die Reichweite eines RFID–Systems hängt prinzipiell von der verwendeten Frequenz und

der Sendeleistung ab. Jedoch können auch Umwelteinflüsse die Reichweite verändern.

Close-Coupling-Systeme

RFID–Systeme mit einer Reichweite unter einem Zentimeter werden als Close-Coupling-

Systeme bezeichnet. Dabei werden elektrische und magnetische Kopplung benutzt (siehe

Abb. 1.4 und 1.2). Die verwendeten Frequenzen liegen im Lang- und Kurzwellenbereich.

Solche Systeme können auch bei hohen Anforderungen bezüglich Datenschutz angewen-

det werden, denn der Transponder funktioniert nur in unmittelbarer Nähe des Lesegerätes

und die Kommunikation ist nicht aus der Entfernung abhörbar. Wie bereits in Kapitel

1.2.2 ausgeführt, erlauben Close-Coupling-Systeme den Einsatz komplexer Mikrochips

mit hohem Energiebedarf.1

Remote-Coupling-Systeme

Bei einer Reichweite von bis zu einem Meter spricht man von Remote-Coupling. Bei der

Mehrzahl dieser Systeme wird induktive Kopplung eingesetzt, jedoch finden sich auch

1Vgl. Finkenzeller, K. (2003), S. 22; sowie Schoblick, G. undR. (2005), S. 123 f.

Page 17: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

2.1 Klassifizierungen 11

Anwendungen mit elektrischer Kopplung. Es werden Frequenzen des Lang- und Kurzwel-

lenbereichs genutzt. Typische Transponderformen sind Smart-Labels2 und Smart-Cards

(Proximity Coupling - ISO 144433, Vicinity Coupling - ISO 156934).

Long-Range-Systeme

Long-Range-Systeme ermöglichen Reichweiten von über einem Meter. Diese Systeme

arbeiten im Ultrakurzwellen- und Mikrowellenbereich. DieEnergieversorgung erfolgt

durch elektromagnetische Kopplung. Hauptsächlich wird für den Datentransfer die Back-

scatter-Technik eingesetzt, wobei Reichweiten bis zu 3 m (passiv), bzw. 15 m (semi-aktiv)

erreicht werden. Auch Transponder mit Oberflächenwellen-Modulation gehören zu den

Long-Range-Systemen.5

2.1.2 Klassifizierung nach Leistungsfähigkeit

Ein weiteres Klassifizierungsmerkmal von RFID-Systemen ist die Leistungsfähigkeit der

Informationsverarbeitung im Transponder.

Low-End

RFID-Systeme mit Mikrochips, deren Daten lediglich ausgelesen werden können, gehö-

ren zur Gruppe der Low-End-Systeme. Sobald sie in ein geeignetes Feld eines Lesegerätes

gelangen, senden sie wiederholend die gespeicherte Seriennummer. Daher muss bei die-

sen Systemen sichergestellt werden, dass sich nur ein Transponder im Wirkungsbereich

des Lesegerätes befindet, da es sonst zu Kollisionen kommen würde (komplexere Systeme

bieten Antikollisionsverfahren). In vielen Fällen ist diese eingeschränkte Funktionalität

jedoch völlig ausreichend, so z. B. bei Anwendungen, bei denen Barcode-Systeme ersetzt

werden (Warenerfassung, Tieridentifikation). Durch den geringen Funktionsumfang des

Mikrochips sind solche Transponder sehr kostengünstig herzustellen. Der geringe Strom-

verbrauch ermöglicht hohe Reichweiten.6

Mid-Range

Mid-Range-Systeme bieten die Möglichkeit, Daten in den Mikrochip des Transponders

zu schreiben. Außerdem können sie Kommandos des Lesegerätes interpretieren (state ma-

chine), wodurch selektives Lesen und Schreiben einzelner Daten im Transponder möglich

wird und auch Antikollisionsverfahren angewendet werden können. Die Mikrochips er-

möglichen häufig auch Authentifizierung und verschlüsselteKommunikation.7

2Vgl. Finkenzeller, K. (2003), S. 19 f.3Vgl. ebd. S. 240 –255.4Vgl. ebd. S. 256 – 260.5Vgl. ebd. S. 23 und 263 f.; sowie Schoblick, G. und R. (2005), S. 123 f.6Vgl. ebd. S. 23 f.7Vgl. ebd. S. 24 f.

Page 18: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

2.2 Anwendungsspezifische Funktionen 12

High-End

Im High-End-Bereich befinden sich RFID-Systeme mit Transpondern, die komplexe Da-

tenverarbeitung und Kryptographie unterstützen. In der Regel sind dies kontaktlose Smart-

Cards mit einem Smart-Card-Betriebssystem und Mikroprozessor.8

2.2 Anwendungsspezifische Funktionen

Bei einigen Anwendungen werden weitere Anforderungen an die RFID–Technologie ge-

stellt, wie z. B. Datenschutz bei der Kommunikation oder dieMöglichkeit mehrere Trans-

ponder im Wirkungsbereich des Lesegerätes erkennen zu können, sowie das Speichern

und Verarbeiten von Daten.

2.2.1 Pulkerfassung

Sollen mehrere Objekte gleichzeitig erkannt werden, wird ein Verfahren benötigt die ein-

zelnen Transponder gezielt anzusprechen. Insbesondere bei Remote-Coupling- und Long-

Range-Systemen sind solche Vielfacherkennungsverfahrennotwendig, da durch die große

Reichweite oftmals keine kontrollierte Umgebung sichergestellt werden kann in der sich

lediglich genau ein Transponder befindet (z. B. Waren im Einkaufswagen). Bei RFID

werden in der Regel Zeitmultiplex-Verfahren verwendet (TDMA). Die am häufigsten

eingesetzten Varianten sind: Binärbaumtraversierung (deterministisch) und das ALOHA-

Verfahren (probabilistisch). Deterministische Verfahren erfordern eine hohe Bandbreite

um alle Transponder innerhalb kurzer Zeit zu erkennen. Im Gegensatz zu den probabili-

stischen Verfahren stellen sie jedoch auch sicher, dass alle Transponder innerhalb einer

bestimmten Zeit erkannt werden.9

2.2.2 Authentifizierung und Verschlüsselung

Einige RFID-Systeme bieten Funktionen um anwendungsspezifische Anforderungen be-

züglich Datenschutz einzuhalten. Dazu gehören Verfahren zur Authentifizierung von Le-

segerät und Transponder, um sicherzustellen, dass nur authorisierte Geräte miteinander

kommunizieren, sowie Verfahren zur Verschlüsselung der Kommunikation selbst.10 Das

Thema Datenschutz bei RFID wird zur Zeit stark diskutiert. Im Rahmen dieser Arbeit

kann jedoch nicht näher darauf eingegangen werden. Zahlreiche Links zu einschlägigen

Internetquellen finden sich unter http://www.datenschutz.de/feature/detail/?featid=2.

8Vgl. Finkenzeller, K. (2003), S. 25.9Vgl. Lampe, M. et al. (2005), S. 76 f.; sowie Finkenzeller, K.(2003), S. 200 – 219.

10Vgl. BSI (Hrsg.) (2004), S. 47 – 53; sowie Finkenzeller, K. (2003), S. 221 – 227.

Page 19: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

2.2 Anwendungsspezifische Funktionen 13

2.2.3 Datenspeicher

Transponder mit Oberflächenwellenmodulation besitzen keinen elektronischen Daten-

speicher. Daten werden auf ihnen allein durch die Ausnutzung physikalischer Effekte

repräsentiert. Alle anderen Transpondertypen besitzen einen elektronischen Mikrochip.

Dieser kann entweder eine reine Speicherfunktion besitzenoder jedoch auch ein pro-

grammierbarer Mikroprozessor mit integriertem Speicher sein.11

Transponder mit Speicherfunktion

In diesem Bereich unterscheidet man:12

• Transponder die lediglich eine Seriennummer zur Identifikation besitzen. Die Se-

riennummer dient als Referenz auf weitere Daten über das Objekt in einer Daten-

bank.13

• Transponder mit Seriennummer und zusätzlichem Speicher mit Schreib- und Lese-

zugriff zur Aufnahme weiterer Daten.14

• Transponder mit komplexer Speicherstruktur und Sicherheitsmerkmalen. Der Spei-

cher ist meist segmentiert und mit Zugriffskontrollen versehen.15

Transponder mit Mikroprozessor

Insbesondere Transponder im Smard-Card-Format besitzen einen Mikroprozessor und

ein eigenes Betriebssystem. Kontaktlose Smard-Cards sollen die derzeit weit verbreite-

ten kontaktbehafteten Smard-Cards (z. B. EC-Karte) ablösen. Aufgrund der hohen Si-

cherheitsanforderungen verfügen sie zumeist über kryptographische Funktionen. Derzeit

verbreitet sind sogenannte Dual-Interface-Cards, die sowohl kontaktlos (RFID) als auch

kontaktbehaftet funktionieren.16

Transponder mit Sensorfunktion

Im Bereich der Telemetrie kommen Transponder mit verschiedenen Sensoren zum Ein-

satz, z. B. für die Geschwindigkeits- und Entfernungsmessung (Mikrowellentransponder),

sowie Messung von Temperatur, Druck und Beschleunigung (Oberflächenwellentrans-

ponder).17 Die Werte können entweder in Echtzeit erfasst oder im Transponder selbst zur

späteren Auswertung gespeichert werden (nicht bei OFW–Transpondern).

11Vgl. Finkenzeller, K. (2003), S. 273 f.12Vgl. Lampe, M. et al. (2005), S. 81.13Vgl. Finkenzeller, K. (2003), S. 280 f.14Vgl. ebd. S. 281.15Vgl. ebd. S. 281 – 286.16Vgl. ebd. S. 292 – 298, 341 f.17Vgl. ebd. S. 302 – 307.

Page 20: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

3 Wirtschaftliche Aspekte 14

3 Wirtschaftliche Aspekte

In den vorausgehenden Abschnitten wurde ein Überblick überdie Funktionsweise der

RFID–Technologie gegeben. In diesem Kapitel sollen abschließend wirtschaftliche Aspek-

te erläutert werden. Dabei werden typische aktuelle Anwendungsfelder identifiziert und

Entwicklungsperspektiven aufgezeigt. Mit einem Fazit wird die Arbeit abgeschlossen.

3.1 Anwendungen

RFID ist eine Querschnittstechnologie. Bei allen Anwendungen sollen Daten über die

Identität bzw. den Zustand von Objekten der realen Welt bestimmten Informationssyste-

men zur Verfügung gestellt werden.1 Umgekehrt kann auch das Objekt (Daten im Trans-

ponder) bzw. seine Umgebung durch die Informationssystememanipuliert werden.2 Dafür

sind Software- und Hardware-Komponenten nötig. Auf die Konzpte zur Integration der

RFID–Systeme in die IT–Landschaft kann jedoch im Rahmen dieser Arbeit nicht einge-

gangen werden.

3.1.1 Motivation

Welche Gründe führen zum Einsatz der RFID–Technologie? Es wurde bereits erwähnt,

dass mit Hilfe von RFID die Lücke zwischen realer und virtueller Welt geschlossen wer-

den soll. Die gegenwärtige, mangelhafte Integration führtbeispielsweise zu folgenden

Problemen:3

• US-amerikanischen Einzelhändlern entstehen jährlich Kosten von 33 Milliarden

USD durch Diebstahl, Betrug und administrative Fehler.

• Der Handel mit gefälschten Produkten erreicht weltweit einVolumen von über 500

Milliarden EUR jährlich. Dadurch entstehen sowohl Verluste bei den Markeninha-

bern als auch Gesundheits- und Sicherheitsrisiken beim Konsumenten (z. B. durch

gefälschte Medikamente).4

• Durch falsche Medikation sterben in den USA jährlich 44 000 bis 98 000 Men-

schen.5

1Vgl. Thiesse, F. (2005), S. 101; sowie BSI (Hrsg.) (2004), S.66.2Vgl. Thiesse, F. (2005), S. 102.3Vgl. Fleisch, E. et al. (2005), S. 3 f.4Vgl. ICC (Hrsg.) (2004), S.#1.5Vgl. IDTechEx (Hrsg.) (2004), o. S.

Page 21: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

3.1 Anwendungen 15

RFID ermöglicht „vollautomatisierbare Maschine-Maschine-Beziehungen zwischen rea-

len Dingen und Informationssystemen“6 und senkt dadurch die Kosten der Abbildung

realer Ressourcen und Vorgänge in Informationssystemen.

RFID kann daher dazu beitragen, dass in Informationssystemen eine genauere Datenlage

vorliegt und somit ein höheres Maß an Automatisierung ermöglichen. Dies hilft mensch-

liche Entscheidungsfehler zu vermeiden, bzw. schneller festzustellen und geeignete Ge-

genmaßnahmen einzuleiten. Darüber hinaus werden auch sogenannte „smarte Produkte“7

vorstellbar, die miteinander kommunizieren, bestimmte Situationen selbständig erkennen

und an Informationssysteme signalisieren.

3.1.2 Beispiele

Die RFID–Technologie wird bereits seit vielen Jahren eingesetzt, ohne dass dies viel Auf-

sehen erregt hätte (z. B. elektronische Warensicherung). In nahezu allen Wirtschaftsseg-

menten gibt es vielfältige Anwendungsbereiche und es werden ständig neue diskutiert.8

Die folgende Auflistung aktueller Anwendungen erhebt keinen Anspruch auf Vollstän-

digkeit und soll vor allem die Vielfältigkeit von RFID belegen.

Kennzeichnung, Identifikation und Diebstahlschutz

In diesem Bereich geht es zumeist um die Identifizierung von Tieren, Behältern und Wa-

ren. Die elektronische Kennzeichnung von Nutztieren gibt es bereits seit ca. 20 Jahren.

Bestehende und neue gesetzliche Auflagen bezüglich Verbraucherschutz forcieren den

Einsatz von RFID in diesem Bereich.9

Auch zur elektronischen Identifikation von Behältern (z. B.Gasflaschen und Chemikali-

enbehälter) wird RFID bereits langjährig eingesetzt. Relativ neu ist die RFID-Anwendung

in der Abfallentsorgung. Durch eine eindeutige Identifizierung der Mülltonnen soll eine

verursachergerechte und effiziente Kostenabrechnung möglich werden.10

In der Pharmaindustrie und in der Medizin entwickeln sich derzeit einige Einsatzmög-

lichkeiten für RFID. Die Identifizierung von z. B. Blutproben, Personal, medizinischen

Geräten und Medikamenten könnte in diesem Bereich die Sicherheit und Effizienz stei-

gern.11

In der Diskussion sind auch Einsatzfelder bei denen RFID zurIdentifizierung von Perso-

nen verwendet wird, so z. B. in Schulen12 und Krankenhäusern13.

6Fleisch, E. et al. (2005), S. 77Vgl. ebd. S. 22.8Vgl. BSI (Hrsg.) (2004), S. 66.9Vgl. ebd. S. 67 – 70; sowie Finkenzeller, K. (2003), S. 364 – 367; sowie Schoblick, G. und R. (2005), S.

157 – 161.10Vgl. Finkenzeller, K. (2003), S. 376 – 379.11Vgl. BSI (Hrsg.) (2004), S. 70 f.12Vgl. o.V. (Schülerkontrolle 2005), o. S.13Vgl. o.V. (Krankenhaus 2004), o. S; sowie o.V. (Fehloperationen 2004), o. S.

Page 22: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

3.1 Anwendungen 16

Der Einsatz von RFID in Personalausweisen und Reisepässen ist relativ neu und derzeit

auf Grund von Datenschutzbedenken sehr umstritten. RFID wird dabei eingesetzt um bio-

metrische Daten auf dem Ausweis zu speichern, eine schnelleelektronische Auswertung

der Personendaten zu ermöglichen und die Fälschungssicherheit zu erhöhen.14 Es wur-

de jedoch bereits bewiesen, dass auch diese Ausweisdokumente nicht fälschungssicher

sind15 und gerade die kontaktlose (RFID-typische) Datenübertragung das Risiko eines

unbemerkten Identitätsdiebstahls erhöht.

Beim Diebstahlschutz kann RFID ebenso eingesetzt werden, z. B. bei Kfz-Wegfahrsperren.

Der Transponder ist dabei im Schlüssel integriert und nur bei erfolgreicher Erkennung des

dem Wagen zugeordneten Schlüssels wird die Wegfahrsperre deaktiviert.16 Die Sicherheit

solcher Systeme ist fragwürdig. So ist es Forschern der Johns Hopkins University gelun-

gen die Verschlüsselung zu knacken.17

Prozessoptimierung

Zunehmende Bedeutung erlangt RFID im industriellen und logistischen Bereich. In der

Fertigung (insbesondere in der Automobilindustrie) wird die RFID–Technologie einge-

setzt um eine höhere Automatisierung des Materialflusses bei gleichzeitiger Kostenein-

sparung zu erreichen. Moderne Unternehmen fertigen nach dem „Just-in-Time“–Prinzip.

Durch Schaffung von Transparenz bei den unternehmensübergreifenden logistischen Pro-

zessen bei allen Unternehmen der Lieferkette (Vermeidung von Medienbrüchen) lässt sich

die Effizienz dieses Fertigungsverfahrens erhöhen.18

Auch bei ausschließlich im Logistikbereich tätigen Unternehmen kann RFID zu einer

Senkung der Prozesskosten und zur Erhöhung der Sicherheit und Termintreue führen.

Durch RFID wird eine lückenlose Überwachung der Transportgüter möglich und Vor-

gänge an den Umschlagplätzen (z. B. Hafen) können automatisiert ablaufen.19 Beim US–

Militär wird RFID in der Logistik eingesetzt.20

Der Einsatz von RFID im Handel wird derzeit insbesondere durch die Metro Group Future

Store Initiative untersucht. Auch im Handel geht es um die Optimierung von unterneh-

mensübergreifenden Wertschöpfungsketten, aber auch beimLagermanagement und im

Kassenbereich kann RFID zu Kosteneinsparungen führen. Einflächendeckender Einsatz

der RFID–Techologie im Einzelhandel ist derzeit wegen ungelöster Fragen im Bereich

des Datenschutzes umstritten.21

14Vgl. BSI (Hrsg.) (2004), S. 72 – 74.15Vgl. Roth, W.-D. (2006), S. .16Vgl. BSI (Hrsg.) (2004), S. 81 – 82; sowie Schoblick, G. und R.(2005), S. 154.17Vgl. Bono, S. et al. (2005), o. S.18Vgl. BSI (Hrsg.) (2004), S. 86 f.; sowie Schoblick, G. und R. (2005), S. 216 f.19Vgl. BSI (Hrsg.) (2004), S. 87 f.; sowie Schoblick, G. und R. (2005), S. 218 f.20Vgl. o.V. (Basics o. J.), S. 4.21Vgl. BSI (Hrsg.) (2004), S. 46 f., 61 – 64, 85 f.; sowie Schoblick, G. und R. (2005), S. 219 – 222.

Page 23: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

3.2 Perspektiven 17

3.2 Perspektiven

Welche Perspektiven bietet die RFID–Technologie? RFID wird als Basistechnologie an-

gesehen, die der Realisierung eines wesentlich weiter gefassten Konzeptes dient: Ubi-

quitous Computing. Dieses soll nun kurz vorgestellt werden, bevor die Arbeit mit einem

Fazit abgeschlossen wird.

3.2.1 Ubiquitous Computing

Ubiquitous Computing (UbiComp) bedeutet die allgegenwärtige Verfügbarkeit von Infor-

mationen und Diensten durch Vernetzung physischer Dinge — ein „Internet der Dinge“22.

Mit Hilfe der RFID–Technologie können Daten aus der realen Welt kostengünstig und in

Echtzeit von Informationssystemen erfasst und verarbeitet werden.23 Dadurch ergeben

sich insbesondere im betriebswirtschaftlichen Bereich Möglichkeiten, die nachfolgend

erläutert werden.

Integration der Realität

Durch RFID können Informationssysteme Veränderungen der physischen Welt automa-

tisch erkennen und auf Grund dieser Echtzeitdatenlage Entscheidungen treffen. Es ist

nicht mehr notwendig diese Daten mit Hilfe von Tastaturen und Barcode–Lesern einzu-

geben.24

Digitalisierung des Managementregelkreises

Durch den hohen Integrationsgrad von Realität und digitaler Welt können Management-

Entscheidungen bei Auftreten von Störungen wesentlich schneller getroffen und somit

weitergehende Auswirkungen der Störung verhindert werden.25

Steigerung der Datenqualität

Die Automatisierung der Datenerhebung durch RFID senkt dieKosten und ermöglicht

somit eine Verbesserung der Datenqualität. Daten können häufiger erhoben werden und

stehen schneller an den Entscheidungspunkten zur Verfügung. Durch sinkende Kosten

pro RFID-Tag ist es möglich mehr Objekte zu integrieren, wodurch eine vollständigere

Abbildung der Realität erreicht wird.26

Auswirkungen

Der Mensch als Mediator zwischen realer und virtueller Welttritt zunehmend in den Hin-

tergrund (z. B. weniger Eingaben per Tastatur oder Barcode-Scanner), die Zahl der Me-

22Fleisch, E. et al. (2005), S. V23Vgl. Fleisch, E. et al. (2005), S. 3.24Vgl. ebd. S. 7 – 9.25Vgl. ebd. S. 9 – 11.26Vgl. ebd. S. 12 – 15.

Page 24: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

3.2 Perspektiven 18

dienbrüche nimmt ab (z. B. kein mehrfaches manuelles Erfassen und Bestätigen von Lie-

feraufträgen in der Lieferkette).27 RFID als Basistechnologie besitzt somit eine Enabling-

Funktion und ermöglicht neue wirtschaftliche Vorgänge undProdukte. Andererseits ha-

ben jedoch bestehende wirtschaftliche Optimierungs-Probleme überhaupt erst zum Ein-

satz von RFID in der Wirtschaft geführt (Alignement).28 RFID hat daher sowohl strategi-

sche als auch operative Bedeutung.

Immer dann, wenn die (momentan noch hohen)29 Kosten des Einsatzes von RFID gerin-

ger sind als sein Nutzen bei der Lösung eines spezifischen Problembereichs, kann RFID

als probleminitiierte Innovation zur einer Verbesserung von bestehenden Prozessen füh-

ren, z. B. bei Warenbuchung, Produktionssteuerung, Diebstahlverhinderung, Rückholak-

tionen, Wartung und Marktforschung.30 Die verringerten Prozesskosten bei unter Umstän-

den steigender Prozessqualität kommt in erster Linie den Unternehmen, jedoch auch den

Kunden zu Gute.

Technologieinitiierte Innovationen entstehen durch neuartige Potentiale die eine Tech-

nologie bietet. Mit Hilfe von RFID sind neue Produkte und Dienstleistungen denkbar,

die bisher auf Grund von zu hohen Informations- und Kontrollkosten nicht wirtschaft-

lich erschienen. Die kostengünstige Verfügbarkeit qualitativ hochwertiger Informationen

ermöglicht „smarte Produkte“31 mit Funktionen, die Teile der bisher von Menschen aus-

geführten Kontrollaufgaben selbst übernehmen. So können zum Beispiel RFID-Tags an

der Verpackung hochwertiger Lebensmittel eine lückenloseKühlung protokollieren oder

Verkaufsautomaten den Betreiber benachrichtigen, wenn die Bestände aufzufüllen sind.32

Auch „smarte Dienstleistungen“33 werden möglich. An immer mehr Produkte werden

bestimmte Dienstleistungen geknüpft, die den Unternehmenauch nach dem Verkauf Um-

sätze mit dem Produkt ermöglichen (z. B. Tintenstrahldrucker, der nur die Patronen des

Herstellers erkennt und akzeptiert). Aber auch nicht direkt mit eigenen Produkten ver-

bundene Dienstleistungen können durch RFID wirtschaftlich verwertet werden. Denkbar

sind zum Beispiel Dienstleistungen wie Track&Trace oder die nutzungsabhängige Ver-

rechnung von Produkten (Leasing, Maut) und Risikobewertung (z. Bsp.: Fahrzeug proto-

kolliert Nutzungsdaten für Versicherer).

3.2.2 Fazit

Die RFID–Technologie umfasst eine Vielzahl von Techniken und Verfahren und ist damit

für eine Reihe verschiedener Anwendungsgebiete geeignet.Allen Anwendungen gemein-

sam ist die Identifizierung von Objekten der realen Welt durch Informationssysteme ohne

27Vgl. Fleisch, E. et al. (2005), S. 7 f.28Vgl. Krcmar, H. (2005), S. 315 – 317.29Vgl. BSI (Hrsg.) (2004), S. 97.30Vgl. Fleisch, E. et al. (2005), S. 20 f.31Fleisch, E. et al. (2005), S. 2232Vgl. ebd. S. 22 – 25.33Fleisch, E. et al. (2005), S. 25

Page 25: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

3.2 Perspektiven 19

menschliche Intervention, was als Basisfunktion von RFID angesehen werden kann. Dar-

über hinaus bieten einige RFID-Systeme die Möglichkeit Daten in Objekten (genauer: in

den Transpondern) zu speichern und zu verarbeiten oder Umwelt-Daten zu erfassen.

Durch Integration von RFID in bestehende Informationssysteme wird somit eine Abbil-

dung der realen Welt kostengünstig und in bisher unerreichbarer Qualität möglich. Dies

ermöglicht einerseits die Bewältigung aktueller betriebswirtschaftlicher Probleme, wie

z. B. die Optimierung von Prozessen und Managementregelkreisen und somit eine Ko-

stensenkung bei der Erbringung von Dienstleistungen und der Herstellung von Produk-

ten. Andererseits besitzt RFID eine Enabling-Funktion, die gänzlich neue Produkte und

Dienstleistungen wirtschaftlich interessant macht.

Ubiquitous Computing ist das technische Zukunftskonzept der Nutzung von RFID. Es

besitzt das Potential einer technischen Revolution und kann ebenso wie z. B. das Internet

die Gesellschaft in vielen Bereichen nachhaltig prägen. Neben den gezeigten Nutzenpo-

tentialen hat UbiComp wie jede andere neue Technologie jedoch auch große Risikopo-

tentiale für alle gesellschaftlichen Bereiche,34 die jedoch nicht Inhalt dieser Arbeit sein

können. Auf Grund der erheblichen Potentiale zur Verbesserung betriebswirtschaftlicher

Abläufe, sowie zur Bewältigung der zunehmenden Komplexität und Digitalisierung un-

ternehmensübergreifender Prozesse ist RFID ohnehin nichtmehr aufzuhalten. Da jedoch

erst ein flächendeckender Einsatz von RFID die vollständigeNutzung dieser Potentiale

ermöglicht und daher auch das öffentliche und private Lebeninvolviert wird, muss zuerst

eine entsprechende gesellschaftliche Akzeptanz von RFID geschaffen werden.35

34Vgl. BSI (Hrsg.) (2004), S. 12; sowie Fleisch, E. et al. (2005), S. 33 f.35Vgl. BSI (Hrsg.) (2004), S. 110 f.

Page 26: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

Literaturverzeichnis 20

Literaturverzeichnis

Bono, S.; Green, M.; Stubblefield, A.; Rubin, A. (2005): Analysis of the Texas InstrumentsDST RFID,http://www.jhu.edu/news_info/news/home05/jan05/rfid.html(Stand Mai 2006), Baltimore 2005

BSI (Hrsg.) (2004): Risiken und Chancen des Einsatzes von RFID-Systemen,http://www.bsi.de/fachthem/rfid/RIKCHA.pdf(Stand April 2006), Bonn 2004

Cocca, A.; Schoch, T. (2005): RFID-Anwendungen bei der Volkswagen AG – Herausfor-derungen einer modernen Ersatzteilogistik, in: Fleisch, E.; Mattern, F. (Hrsg.): DasInternet der Dinge, Berlin/Heidelberg 2005, S. 197 – 207

Finkenzeller, K. (2003): RFID Handbook, 2. Aufl., West Sussex 2003

Finkenzeller, K. (2002): RFID-Handbuch, 3. Aufl.,http://www.rfid-handbook.de/downloads/G3E_3-446-22071-2_leseprobe.pdf(Stand April 2006), München 2002

Fleisch, E.; Christ, O.; Dierkes, M. (2005): Die betriebswirtschaftliche Vision des In-ternets der Dinge, in: Fleisch, E.; Mattern, F. (Hrsg.): DasInternet der Dinge, Ber-lin/Heidelberg 2005, S. 3 – 37

ICC (Hrsg.) (2004): The fight against piracy and counterfeiting of intellectual property,www.iccwbo.org/home/intellectual_property/fight_against_piracy.pdf(Stand Mai 2006), Paris 2004

IDTechEx (Hrsg.) (2004): RFID and Smart Packaging in healthcare,http://www.idtechex.com/smarthealthcareusa/1.asp(Stand Mai 2006), o.O. 2004

Krcmar, H. (2005): Informationsmanagement, 4. Aufl., Berlin/Heidelberg 2005

Lampe, M.; Flörkemeier, C.; Haller, S. (2005): Einführung in die RFID–Technologie, in:Fleisch, E.; Mattern, F. (Hrsg.): Das Internet der Dinge, Berlin/Heidelberg 2005, S.69 – 85

o.V. (Schülerkontrolle 2005): Kalifornische Schule testet RFID-Chips zurSchülerkontrolle,http://www.heise.de/newsticker/meldung/56117(Stand April 2006), o.O. 2005

o.V. (RFID o.J. ): Radio Frequency Identification,http://de.wikipedia.org/wiki/Rfid(Stand April 2006), o.O. o.J.

o.V. (Fehloperationen 2004): RFID–Chips gegen Fehloperationen,http://www.heise.de/newsticker/meldung/53487(Stand April 2006), o.O. 2004

Page 27: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

Literaturverzeichnis 21

o.V. (Basics o.J. ): RFID–Journal, The Basics of RFID Technology,http://www.rfidjournal.com/article/articleview/1337/1/129(Stand Mai 2006), o.O. o.J.

o.V. (Übertragungsfrequenzen o.J. ): RFID–Journal, Übertragungsfrequenzen,http://www.rfid-journal.de/rfid-uebertragungsfrequenzen.html(Stand April 2006), o.O. o.J.

o.V. (Übersicht o.J. ): RFID Übersichthttp://www.rfid-loesungen.com/RFID_Uebersicht.htm(Stand April 2006), o.O. o.J.

o.V. (Krankenhaus 2004): Siemens bringt RFID ins Krankenhaus,http://www.heise.de/newsticker/meldung/49483(Stand April 2006), o.O. 2004

Roth, W.-D. (2006): Niederlande: Biometrie-Pass erfolgreich gehackt,http://www.heise.de/tp/r4/artikel/21/21907/1.html(Stand April 2006), o.O. 2006

Schoblick, G. und R. (2005): RFID Radio Frequency Identification, Poing 2005

Sorrells, P.; Hrsg.: Microchip Technology Inc. (2002): Passive RFID Basics,http://ww1.microchip.com/downloads/en/AppNotes/00680b.pdf(Stand April 2006), USA 2002

Thiesse, F. (2005): Architektur und Integration von RFID–Systemen, in: Fleisch, E.; Mat-tern, F. (Hrsg.): Das Internet der Dinge, Berlin/Heidelberg 2005, S. 101 – 117

Page 28: RFID Technische und wirtschaftliche Aspekte - Patric …patric.thurm.info/interests/studium/rfid.pdf · 1 Grundlagen 1 1 Grundlagen In den folgenden Abschnitten werden die Grundlagen

Eidesstattliche Erklärung

Hiermit versichere ich, dass die vorliegende Arbeit von mirselbständig und ohne uner-laubte Hilfsmittel angefertigt worden ist. Insbesondere versichere ich, dass ich alle Stellendie wörtlich oder annähernd wörtlich aus Veröffentlichungen entnommen sind, durch Zi-tate als solche gekennzeichnet habe. Ich versichere auch, dass die von mir eingereichteVersion mit der digitalen Version übereinstimmt. Weiterhin erkläre ich, dass die Arbeit ingleicher oder ähnlicher Form noch keiner anderen Prüfungsbehörde vorgelegen hat.

Patric Thurm

Matr.-Nr. 118177

Ort, Datum, Unterschrift