Lade Inhalt...

Bedeutung und Anwendungsgebiete des RFID-Systems

Werden Verbraucher zunehmend zu gläsernen Menschen und wie können sie sich vor Datenmissbrauch schützen?

©2008 Diplomarbeit 102 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Produktionsgüter werden nach ihrer Herstellung in den meisten Fällen mit einem Barcode für die automatische Identifikation versehen. Bevor der Barcode, wie ihn jeder kennt, entwickelt wurde, gab es keine einheitliche Kennzeichnungsmethode für Waren. Produktinformationen wie z.B. Hersteller, Verfalldatum, Preis etc. konnten nicht unmittelbar durch eine einheitliche Kennzeichnung entnommen werden. Dies sollte sich ändern und daher wurde der Barcode zur automatischen Identifikation und Datenerfassung produktbezogener Eigenschaften entwickelt.
In den 70er Jahren wurde in den USA für eine einheitliche Kennzeichnung von Produkten der Universal Produkt Code (UPC) eingeführt. Kurz darauf folgte die Einführung des Barcodes in Europa für die Kennzeichnung von Waren. Seitdem bringt der Barcode beim Einsatz viele Vorteile für Hersteller und Unternehmen mit sich, die vorher nicht denkbar waren. Nun scheint allerdings die Ära „Barcode“ durch eine neue Entwicklung (zumindest teilweise) abgelöst zu werden. Es handelt sich um eine Technologie, die dem Prinzip des Barcodes entspricht und zunehmend in den entsprechenden Anwendungsgebieten an Bedeutung gewinnt. Radio Frequency Identification, kurz RFID, ist das Zauberwort, von dessen Leistungen und Möglichkeiten die Wirtschaft und Unternehmen wie Metro Group in Europa oder Wall-Mart in den USA überzeugt sind.
Die RFID ist der neue Vorreiter im Einsatz und in der Weiterentwicklung der Kennzeichnungstechnologie. Die RFID-Technologie wird bereits in vielen Bereichen für die automatische Identifikation und für die Nachverfolgung von Objekten oder Waren entlang der Prozesskette gewinnbringend von Unternehmen eingesetzt. Als zusätzliche Möglichkeit im Vergleich zum Barcode können mit der RFID-Technologie auch Menschen identifiziert und personenbezogene Daten auf RFID-Chips und andere Datenbanken gespeichert werden. Aus diesem Grund sehen Datenschutzorganisationen und einige Politiker ein Risiko im Einsatz der RFID-Technologie bei Menschen, das die Speicherung von personenbezogenen Daten auf RFID-Chips mit sich bringen könnte. Der Mensch könnte durch die neue Technologie zunehmend zum „gläsernen Menschen“ werden, wenn wahllos personenbezogene Daten gespeichert, verknüpft und evtl. sogar für Dritte zugänglich gemacht würden, womit das Grundrecht auf „informationelle Selbstbestimmung“ verloren ginge.
Der Zugang zu der Thematik dieser Arbeit ergab sich für mich aus folgendem Grund: Während meines […]

Leseprobe

Inhaltsverzeichnis


Halil Özel
Bedeutung und Anwendungsgebiete des RFID-Systems
Werden Verbraucher zunehmend zu gläsernen Menschen und wie können sie sich vor
Datenmissbrauch schützen?
ISBN: 978-3-8366-1101-5
Herstellung: Diplomica® Verlag GmbH, Hamburg, 2008
Zugl. Fachhochschule für Wirtschaft Berlin, Berlin, Deutschland, Diplomarbeit, 2008
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden und der Verlag, die Autoren oder
Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl.
verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica Verlag GmbH
http://www.diplomica.de, Hamburg 2008

Inhaltsverzeichnis
I
Inhaltsverzeichnis
Inhaltsverzeichnis... I
Abbildungsverzeichnis ...IV
Tabellenverzeichnis...V
Abkürzungsverzeichnis...VI
1.
Einleitung...1
2.
Entwicklungsgeschichte der Radio-Frequency-Identification...4
Kapitel 1
3.
Was ist RFID? ...4
3.1
Auto-ID-Systeme...5
3.2
Barcode
vs.
RFID ...6
3.3
EPC-Global Network (EPC-Gen1) ...8
3.4
RFID-Generation2
(EPC-Gen2)...9
4.
Allgemeine Funktion des RFID-Systems ...10
4.1
Transponder ...11
4.2
Bauform eines Transponders ...12
4.3
Stromversorgung bei aktiven und passiven Transpondern...13
4.4
Lesegerät...15
4.5
Bauform von Lesegeräten...15
4.6
Kostenpunkt bei der Einführung des RFID-Systems ...16
4.7
Technische Schwierigkeiten der RFID-Technologie ...17
5.
Anwendungsbereiche der RFID-Technologie ...17
5.1
Tieridentifikation ...17
5.2
Personenidentifikation ...18
5.3
Supply Chain Management SCM ...18
5.4
Logistik...20
5.5
Customer Relationship Management CRM...21
5.6
RFID-Einsatz am Beispiel des
Metro Group Future Store Inovations Center...23
6.
RFID Manipulation, Sicherheit und Angriffsmethoden ...27
7.
Fazit 1...30

Inhaltsverzeichnis
II
Kapitel 2
8.
Der "Gläserne Mensch" ...31
9. Gefahr
des
"gläsernen
Bürgers" durch RFID-Einsatz ...32
10.
Weitere Anwendungsbereiche der RFID-Technologie...34
10.1 RFID-Kunststoffkapseln als Implantat...35
10.2 RFID-Chip im Reisepass ...35
10.3 Der "Gläserne Patient" (elektronische Gesundheitskarte)...36
10.4 RFID auf Medikamente ...37
10.5 RFID bei der Mauterfassung ...38
10.6 RFID - Unterhaltung und Entertainment ...38
10.7 RFID in Bibliotheken ...38
10.8 RFID per Handy ...39
10.9 RFID bei der Zugangskontrolle...39
10.10 RFID-Chips in Kundenkarten...39
11. Der
Vernetzte
Verbraucher ...41
11.1 Szenario ...42
11.2
Big-Brother-Awards
Negativpreisverleihung...43
12. Fazit
2...45
Kapitel 3
13. Das "Internet der Dinge"...46
14. Europäische
Datenschutzrichtlinie...47
14.1
Bundesdatenschutzgesetz
(BDSG) ...48
14.2
Definition
"Datenschutz"...48
14.3 Anwendungsbereiche des Bundesdatenschutz Gesetzes ...49
15.
Unterliegen RFID-Tags dem Bundesdatenschutz Gesetz? ...50
15.1 RFID-Funktion: Version 1...50
15.2 RFID-Funktion: Version 2...51
15.3 RFID-Funktion: Version 3...52
16.
Das Recht auf informationelle Selbstbestimmung ...52
16.1 Zulässigkeit der Datenerhebung, -verarbeitung, -nutzung ...53
16.2 Recht auf Durchsichtigkeit (Transparenzgebot)...56
17.
Verbesserung des Bestehenden Schutzes ...59
17.1
Kennzeichnungspflicht
von
RFID-Produkten ...59
17.2 Auskunftspflicht über gespeicherte Daten...60
17.3
Selbstverpflichtung...60
17.4
Authentifizierung...60
17.5
Verschlüsselung...61
17.6
Blocker-Tags ...61
18. Weitere
Schutzvorkehrungen ...61

Inhaltsverzeichnis
III
19.
Abschließendes Fazit ...62
20. Ausblick ...65
Literaturverzeichnis... VII
Anhang ... XXII

Abbildungsverzeichnis
IV
Abbildungsverzeichnis
Abbildung 1:
Struktur des Inhaltsverzeichnisses ...3
Abbildung 2:
EAN-13-Code...7
Abbildung 3:
Electronic-Product-Code (EPC)...8
Abbildung 4:
RFID-System...10
Abbildung 5:
Aufbau eines RFID-Transponders ...12
Abbildung 6:
Bauformen von Transpondern...13
Abbildung 7:
Transponder in verschiedenen Ausführungen...13
Abbildung 8:
Unterscheidungsmerkmale von RFID-Transpondern ...14
Abbildung 9:
RFID entlang der Supply Chain ...20
Abbildung 10: RFID in Verbindung zu CRM...23
Abbildung 11: RFID im Warenhaus...25
Abbildung 12: RFID im Verbrauchermarkt ...26
Abbildung 13: RFID als Kommissionierungshilfe...26
Abbildung 14: RFID im privaten Haushalt ...27
Abbildung 15: Metro-Group-Pay-Back-Kundenkarte...41
Abbildung 16: Speicherung von Personendaten
durch
RFID-Transponder ...45
Abbildung 17: Funktionsvarianten von RFID-Tags...50
Abbildung 18: Hinweis auf RFID-Etiketten ...54
Abbildung 19: Anwendbarkeit des Bundesdatenschutz Gesetz ...58
Abbildung 20: Gemeinsame Schutzmaßnahmen durch Staat,
Unternehmen und Mensch ...64
Abbildung 21: Technische Leistungsfähigkeit...66
Abbildung 22: Fehlende oder unzureichende Standardisierung...66
Abbildung 23: Allgemeine Markt- und Preisentwicklung
von RFID-Systeme in Deutschland...67

Tabellenverzeichnis
V
Tabellenverzeichnis
Tabelle 1:
Vergleich Barcode/RFID...7
Tabelle 2:
EPC-Gen2: Die Zukunft der Funktechnik...10
Tabelle 3:
RFID Frequenzbereiche und ihre Einsatzgebiete...11
Tabelle 4:
Vertriebsmarken Metro-Group...24

Abkürzungsverzeichnis
VI
Abkürzungsverzeichnis
AG Aktien
Gesellschaft
Auto-ID Automatische
Identifikation
BDSG
Bundesdatenschutz Gesetz
CD Compact
Disc
CRM
Customer Relationship Management
EAN
Europäische Artikelnummerierung
EAS
Elektronische
Artikelsicherung
EC Eurocheque
EPC
Electronic Product Code
EPC-Gen 2
Electronic Product Code Generation 2
E-Pass
Elektronischer Pass
EU Europäische
Union
FIFA
Fédération Internationale de Football Association
(dt. Internationale Föderation des Verbandsfußballs)
FoeBud
Verein zur Förderung des öffentlichen bewegten und unbe-
wegten Datenverkehrs
GG Grundgesetz
GHz
Gigahertz
HF High
Frequency
IT
Informations Technologie
kHz Kilohertz
KB Kilobyte
LF Low
Frequency
NEC
Nippon Electric Company
NFC
Near Field Communication
MGL
Metro Group Logistics
MHz
Megahertz
OCR
Optical Character Recognition
PDA
Personal Digital Assistant
RFID
Radio Frequency Identification
RO Read
Only
RW
Read and Write
SCM
Supply Chain Management

Abkürzungsverzeichnis
VII
Abkürzungsverzeichnis
SGTIN
Serialized Global Trade Identification Number
UHF
Ultra High Frequency
USA
United States of America
WM
Weltmeisterschaft
WO
Write Only

Einleitung
1
1. Einleitung
Produktionsgüter werden nach ihrer Herstellung in den meisten Fällen mit ei-
nem Barcode für die automatische Identifikation versehen. Bevor der Barcode,
wie ihn jeder kennt, entwickelt wurde, gab es keine einheitliche Kennzeich-
nungsmethode für Waren. Produktinformationen wie z.B. Hersteller, Verfallda-
tum, Preis etc. konnten nicht unmittelbar durch eine einheitliche Kennzeich-
nung entnommen werden. Dies sollte sich ändern und daher wurde der Barcode
zur automatischen Identifikation und Datenerfassung produktbezogener Eigen-
schaften entwickelt.
In den 70er Jahren wurde in den USA für eine einheitliche Kennzeichnung von
Produkten der Universal Produkt Code (UPC) eingeführt. Kurz darauf folgte
die Einführung des Barcodes in Europa für die Kennzeichnung von Waren.
[
1
]
Seitdem bringt der Barcode beim Einsatz viele Vorteile für Hersteller und Un-
ternehmen mit sich, die vorher nicht denkbar waren. Nun scheint allerdings die
Ära ,,Barcode" durch eine neue Entwicklung (zumindest teilweise) abgelöst zu
werden. Es handelt sich um eine Technologie, die dem Prinzip des Barcodes
entspricht und zunehmend in den entsprechenden Anwendungsgebieten an Be-
deutung gewinnt. Radio Frequency Identification, kurz RFID, ist das Zauber-
wort, von dessen Leistungen und Möglichkeiten die Wirtschaft und Unterneh-
men wie Metro Group in Europa oder Wall-Mart in den USA überzeugt sind.
Die RFID ist der neue Vorreiter im Einsatz und in der Weiterentwicklung der
Kennzeichnungstechnologie. Die RFID-Technologie wird bereits in vielen Be-
reichen für die automatische Identifikation und für die Nachverfolgung von
Objekten oder Waren entlang der Prozesskette gewinnbringend von Unterneh-
men eingesetzt. Als zusätzliche Möglichkeit im Vergleich zum Barcode kön-
nen mit der RFID-Technologie auch Menschen identifiziert und personenbezo-
gene Daten auf RFID-Chips und andere Datenbanken gespeichert werden. Aus
diesem Grund sehen Datenschutzorganisationen und einige Politiker ein Risiko
im Einsatz der RFID-Technologie bei Menschen, das die Speicherung von per-
sonenbezogenen Daten auf RFID-Chips mit sich bringen könnte. Der Mensch
könnte durch die neue Technologie zunehmend zum ,,gläsernen Menschen"
werden, wenn wahllos personenbezogene Daten gespeichert, verknüpft und
1
vgl. Onlinequelle: European Article Number

Einleitung
2
evtl. sogar für Dritte zugänglich gemacht würden, womit das Grundrecht auf
,,informationelle Selbstbestimmung" verloren ginge.
Der Zugang zu der Thematik dieser Arbeit ergab sich für mich aus folgendem
Grund: Während meines Studiums, wurden nicht nur Kenntnisse im Bereich
der Betriebswirtschaftslehre, sondern auch Grundlagen in den Gebieten der
Volkswirtschaftslehre, Wirtschaftsinformatik, Recht, Sozialwesen und auch
Wirtschaftsmathematik übermittelt. In den Lehrveranstaltungen fielen oftmals
Begriffe, wie Moral und Ethik. Aus diesem Grund galt es zu erörtern, inwie-
weit die Moral aus betriebswirtschaftlicher Sicht durch Unternehmen berück-
sichtigt werden, wenn durch neue Technologien das Persönlichkeitsrecht des
Menschen betroffen bzw. gefährdet ist. In der vorliegenden Arbeit werde ich
die Erkenntnisse aus Recherchen unterschiedlicher Quellen in Hinblick auf die
Fragestellung: ,,Werden Verbraucher zunehmend durch RFID zu ,,gläsernen
Menschen" und wie können sie sich vor Datenmissbrauch schützen?", kritisch
reflektieren.
Die folgende Abbildung (1) veranschaulicht grafisch den Inhalt und den Auf-
bau der vorliegenden Arbeit, die in drei Kapitel unterteilt ist. Im Kapitel 1 wer-
den zunächst die RFID-Technologie, ihre Funktionen und bisherigen Anwen-
dungsgebiete (Tier- und Personenidentifikation, Supply-Chain-Management
und Logistik) vorgestellt. Wie z.B. Einkaufsprofile von Verbrauchern durch
den Einsatz der RFID erstellt werden können, soll durch den Anwendungsbe-
reich Customer-Relationship-Management (Kundenbeziehungsmanagement)
dargestellt werden. Zum Ende des Kapitels 1 werden Manipulationsmöglich-
keiten im Gebiet der RFID-Technologie erläutert. Im folgenden Kapitel 2 wer-
den weitere Anwendungsgebiete der RFID-Technologie in Verbindung mit
dem Menschen vorgestellt und es wird untersucht, ob die Sorgen der Daten-
schützer und Politiker berechtigt sind, dass der Mensch durch die Technologie
durchsichtiger wird und sein Recht auf ,,informationelle Selbstbestimmung"
verliert. Im dritten und letzten Kapitel wird schließlich untersucht, ob das
BDSG ausreichend seine Anwendung findet, wenn personenbezogene Daten
durch RFID-Systeme gespeichert werden, und wie die personenbezogene

Einleitung
3
Daten der Kunden vor Missbrauch geschützt werden können. Im Ausblick wird
dargestellt, wie es in der Zukunft um die RFID-Technologie, den Datenschutz
und die Akzeptanz der Technologie durch die Gesellschaft bestellt ist.
Abbildung 1: Struktur des Inhaltsverzeichnisses
Ausblick
Abschließendes Fazit
Fazit zu Kapitel 2
Kapitel 2
Der ,,Gläserne Mensch"
Gefahr des ,,gläsernen
Bürgers" durch RFID-Einsatz
Der Vernetzte Verbrau-
cher
Weitere Anwendungsberei-
che der RFID-Technologie
Kapitel 1
Fazit zu Kapitel 1
Entwicklungsgeschichte
der RFID
Was ist RFID?
Allgemeine Funktion des
RFID-Systems
Anwendungsgebiete der
RFID-Technologie
RFID Manipulation, Sicher-
heit und Angriffsmethoden
Kapitel 3
Europäische
Datenschutzrichtlinie
Unterliegen RFID-
Tags dem BDSG?
Das Recht auf ,,informatio-
nelle Selbstbestimmung"
Verbesserung des
Bestehenden Schutzes
Weitere Schutzvor-
kehrungen
Das ,,Internet
der Dinge"

Entwicklungsgeschichte der Radio-Frequency-Identification
4
2. Entwicklungsgeschichte der Radio-Frequency-Identification
Radio Frequency Identification bedeutet im Deutschen etwa ,,Funkerkennung"
oder auch die Identifizierung von Objekten durch elektromagnetische Wel-
len.
[
2
][
3
]
Bereits während des Zweiten Weltkriegs wurde dieses technische Sys-
tem (Tags oder Transponder) bei britischen Kampfflugzeugen für die Erken-
nung von Freund oder Feind oder bei der Nachschubüberwachung eingesetzt.
[
4
]
Dabei konnten eine Verbindung durch den Piloten zur Bodenstation und eine
Nachrichtenübermittlung hergestellt werden. Im Unterschied zu heutigen Tags
waren die damaligen Transponder sehr schwer und entsprachen etwa der Größe
eines Koffers. Später, in den 60er Jahren, wurden Vorgänger des RFID-
Systems als Warensicherungssysteme gegen Diebstahl eingesetzt und bereits in
den 70er Jahren wurden sie für die Identifikation von Tieren verwendet. Erst in
den 80er Jahren konnte man allmählich weitere effektive Möglichkeiten und
Einsatzgebiete des RFID-Systems erschließen. Einige skandinavische Länder
und die Vereinigten Staaten beschäftigten sich in den 90er Jahren mit dieser
Technologie für einen möglichen Mautsystemeinsatz, was sich später als vor-
teilhaft erwies. Bis zum Ende der 90er Jahre wurden in unterschiedlichen Län-
dern verschiedene Systemstandards für breitere Einsatzgebiete weiterentwi-
ckelt. Erfahrungsgemäß muss man jedoch einen globalen Standard entwickeln,
um alle Vorteile eines Systems nutzen zu können und so wurde im Bereich der
RFID-Technologie in den Jahren 1999 - 2003 der Electronic Product Code
(EPC) entwickelt, der allen sich irgendwo auf dem Globus befindlichen Pro-
dukten eine eigene Erkennungsnummer zuordnet und der eine eindeutige Ken-
nung schafft.
[
5
]
3. Was ist RFID?
Kapitel 1
Die RFID-Methode bietet die Möglichkeit, ohne Sichtkontakt oder Berührung
Daten zu lesen, die über Funk gesendet werden. Der direkte Kontakt zwischen
Sender und Empfänger entfällt.
[
6
]
Das System ist zu vergleichen mit einem
2
vgl. Onlinequelle: RFID Journal, Radio Frequency Identification
3
vgl. Onlinequelle: Radio Frequency Identification
4
vgl. Kern (2006) S. 7
5
vgl. Onlinequelle: RFID Journal, RFID-Geschichte
6
vgl. Onlinequelle: RFID Journal, Was versteht man unter RFID?

Was ist RFID? Kapitel 1
5
Barcode, dessen Basis die Übertragung von Daten ist. Die Daten werden zwi-
schen den Datenträgern (Transponder und Lesegerät) über ein Funksignal aus-
getauscht.
[
7
]
RFID-Chips sind bei Gegenständen wie z.B. Waren, Tieren und
selbst bei Menschen einsetzbar und werden derzeit aufgrund ihrer Vorteile
hauptsächlich von Logistikunternehmen genutzt. Benötigt werden insbesondere
ein Transponder, der wichtige Daten auf einem Chip enthält, ein Lesegerät
oder Schreibgerät, das diese Daten empfängt, und zudem eine Funkfrequenz,
wodurch das System seinen Namen erhält.
[
8
]
Die RFID-Technologie hat den
Vorteil, dass mehrere Objekte gleichzeitig (Pulkerfassung) ohne manuelles
Scannen (vollautomatisch) und eindeutig erfasst werden können.
[
9
]
Durch die
Möglichkeit der Speicherung von Daten auf einem Chip kann das System mit
der Funktion einer Chipkarte verglichen werden.
Lesegeräte werden an bestimmten Orten, wo die Feststellung einer Identität
stattfinden soll, in gleicher Ebene zum Transponder aufgestellt. Sowohl der
Transponder wie auch das Lesegerät besitzen eine Antenne zum Senden und
Empfangen und einen Chip für die Bearbeitung der Radiosignale.
[
10
]
Die An-
tenne auf dem RFID-Chip (oder auch RFID-Tag genannt) besteht aus einem
Draht. Zu unterscheiden ist zwischen passiven und aktiven Transpondern und
deren Energiezufuhr bzw. -bedarf. Die Übertragung der Information erfolgt
durch einen Funkimpuls der vom Lesegerät gesendet wird. Eine weltweit uni-
kale Zahlenkombination (Electronic-Product-Code) wird anschließend dem
Lesegerät durch den Chip zugestellt.
[
11
]
Dazu übernimmt das Lesegerät die
vollständige Kommunikation mit dem Transponder. Darunter fallen auch Auf-
gaben wie die Programmierung und die Antikollision (das Auseinanderhalten)
der diversen Transponder, die sich im selben Lesefeld eines Lesegeräts befin-
den.
[
12
]
3.1
Auto-ID-Systeme
Auto-ID steht für automatische Identifikation. Zahlreiche solcher Systeme wie
der Barcode, die Smart Card, die biometrische Erkennung (Optical Character
7
vgl. Franke/Dangelmaier (2006) S. 8
8
vgl. Onlinequelle: RFID Journal, RFID-Systeme
9
vgl. Melski/Schumann (2007) S. 3, Onlinequelle: Management von RFID-Daten
10
vgl. Kern (2006) S. 33
11
vgl. Onlinequelle: Was ist RFID?
12
vgl. Kern (2006) S. 13 ff., S. 33 ff. und S. 63

Was ist RFID? Kapitel 1
6
Recognition) und die RFID werden heutzutage für die Identifikation eingesetzt.
Unter diesen technischen Methoden befinden sich u.a. klassische und günstige
Systeme, die im Gebiet der Warenkennzeichnung eingesetzt werden, wie auch
zuverlässige Systeme, die sich als fälschungssicher für die Personenidentifika-
tion bewährt haben. Verhältnismäßig neu sind biometrische und bildverarbei-
tende Systeme, die zum Teil mit RFID ergänzt verwendet werden. Durch die
fortschreitende Technologie wurde das System der Auto-ID weniger störanfäl-
lig und daher zunehmender in Sicherheitsbereichen wie z.B. Zutrittskontrolle,
Passkontrolle, Geldtransaktionen etc. eingesetzt. Das am weitesten verbreitete
Auto-ID-System ist der Barcode, der sich nahezu auf allen Waren im Super-
markt, auf Briefen, Büchern in den Bibliotheken etc. befindet. Die Kosten für
die Erzeugung eines Barcodes sind minimal. Er kann auf einem gewöhnlichen
Drucker durch frei verfügbare Computerprogramme erzeugt werden. Es fallen
lediglich Druck- und Etikettenkosten an.
[
13
]
Durch Auto-ID-Systeme wird zwischen der realen Welt und den Informations-
Technologie-Systemen (IT-Systeme) eine Schnittstelle geschaffen. Ausprägun-
gen bestimmter Eigenschaften physischer Objekte können erfasst und eine Ar-
tikelnummer, die für die Merkmalsausprägung vorab definiert wurde, zugeord-
net werden.
[
14
]
3.2
Barcode vs. RFID
Die Gemeinsamkeit der Systeme RFID und Barcode ist die einfache und
schnelle Erfassung von Erzeugnissen.
[
15
]
Die am häufigsten vorkommende Co-
deart von Barcodes ist die EAN-13-Code-Artikelnummer, die bei Konsumgü-
tern, der Elektronik und in Speditionen genutzt wird.
[
16
]
Der erste Strichcode
wurde vor 30 Jahren in Deutschland auf ein Produkt gedruckt. Inzwischen sind
98% aller Lebensmittel und ca. 80% aller Artikel in Deutschland mit einem
unikalen Strichcode versehen.
[
17
]
Im Gegensatz zu den RFID-Tags wird bei der
Erkennung durch Barcodes ein Sichtkontakt zum Lesegerät benötigt, darüber
hinaus können Labels (ab)reißen oder auch verschmutzen, sie müssen eine
13
vgl. Kern (2006) S.13 ff.
14
vgl. Strassner (2005) S. 24
15
vgl. Onlinequelle: RFID Journal, RFID versus Barcode
16
vgl. Kern (2006) S. 18
17
vgl. Lischka (2007) Onlinequelle: Diese 13 Ziffern Ordnen die Welt

Was ist RFID? Kapitel 1
7
ausreichende Größe haben, sind nicht wiederverwendbar und eine Mehrfacher-
fassung (Pulk-Erfassung) ist mit hohem Aufwand verbunden.
[
18
]
Bei Barcode-
lesegeräten werden zwei Funktionsgrundsätze unterschieden. Zum einen findet
sich das Abtasten durch einen Laserstrahl und die Bildaufnahme durch eine
Kamera. Lesegeräte für Barcodes können ein handgeführter Stift, Handscanner
oder auch ein stationärer Scanner sein. Der Barcode (Abbildung 2) ist von be-
sonderer Bedeutung, da er bei der Zusammensetzung und der Vergabe der Da-
tenfelder von EPC (Electronic-Product-Code) mitwirkt.
[
19
]
Abbildung 2: EAN-13-Code (Eigene Darstellung in Anlehnung an: Frank Buß, Barcode)
Wesentliche Unterschiede zwischen RFID-Transponder und Barcode stellt die
folgende Übersicht dar:
*Die Speicherkapazität kann je nach Transponder von 1Bit bis zu mehreren KBytes variie-
ren.
[
20
]
Tabelle 1: Vergleich Barcode/RFID (Eigene Darstellung in Anlehnung an die Onlinequelle:
Vergleich Barcode/RFID)
18
vgl. Meimbresse (2006) S. 3, Onlinequelle: Übertragbarkeit auf andere Branchen Potenziale
und Risiken
19
vgl. Kern (2006) S. 18
20
vgl. Onlinequelle: Radio Frequency Identification, Speicherkapazität
relativ teuer, ca. 25 Cent für
passive Tags
sehr kostengünstig
Bulk-Read, stapelweises Lesen
Nur Einzelscannen möglich
automatisches Lesen durch Gates
Handscannen in der Regel erfor-
derlich
Speicherung von aktuell 96KB*
12-15 Zeichen
Leserate ca. 99 %
Leserate ca. 90 %
umweltresistent
Lesefehler durch Schmutz/ Be-
schädigung
Barcode
RFID (Smart Label)
Nicht beschreibbar
wiederbeschreibbar

Was ist RFID? Kapitel 1
8
3.3
EPC-Global Network (EPC-Gen1)
Die Leistungsfähigkeit der RFID ist begründet durch die Vermeidung von Me-
dienbrüchen während der Datenkommunikation und die gemeinsame Förde-
rung von verschiedenen Unternehmen entlang der Lieferkette (Supply Chain).
In einem frühen Stadium der Technologieentwicklung einigten sich Wissen-
schaftler und Anwender (Stichwort: Electronic-Product-Code global) auf einen
gemeinsame Vorgehensweise zum Einsatz der RFID und setzten dies etappen-
weise gemeinschaftlich um.
[
21
]
Ihre Vision war, eine automatische Verständi-
gung innerhalb einer globalen Infrastruktur in Bezug auf Konsumgüter des
täglichen Bedarfs mithilfe der RFID-Tags zu ermöglichen. Produktbezogene
Informationen sollten durch die Infrastruktur jederzeit zur Verfügung stehen.
[
22
]
Für die weltweite Identifikation von für die Industrie- und Handelsprozesse
relevanten Objekten oder Artikel reicht ein 96 Bit langer EPC-Code aus. Eine
Chiffre mit einer Länge von 96 Bit kann einen Wert 2
96
=
79228162514264337593543950336 (7,92*
10^28) einnehmen.
Schätzungen
zufolge befinden sich pro Jahr ca. 500 Mrd. = 500*10
9
einzelne Artikel auf
dem globalen Markt. D.h., wenn alle Produkte und Objekte seit 2005 mit einem
eindeutigen Code versehen worden wären, würden wir in ca. 100 Jahren erst
5*10
13
Codes verbraucht haben.
[
23
]
Der Aufbau eines EPCs besteht aus mehreren international vereinbarten Be-
standteilen (Abbildung 3).
Abbildung 3: Electronic-Product-Code (EPC) (Eigene Darstellung in Anlehnung an die Onli-
nequelle: Electronic-Product-Code)
21
vgl. Gillert/Hansen (2007) S. 25 ff.
22
vgl. Strassner (2005) S. 60
23
vgl. Gillert/Hansen (2007) S. 25 ff.
Datenkopf
EPC-
Manager
Objekt-
klasse
Serien-
nummer
017
37000 123456 100000000
EPC

Was ist RFID? Kapitel 1
9
Der Datenkopf (Header) erkennt die benutzte EPC-Version und die codierte
Informationsart (verschiedene Codierungen z.B. SGTIN, GRAI, SSCC etc.).
[
24
]
Der EPC-Manager gibt Auskunft über den Hersteller: die Identifikation des
Objektes ist durch die Seriennummer und Erkennung der Artikelnummer durch
die Objektklasse (Object Class) möglich. Produkteigenschaften sind nicht
durch die Daten abgebildet. Zusätzliche Informationen wie z.B. die Produkti-
onsstätte des Gutes und andere Informationen werden anschließend im Verlauf
der Lieferkette bis zum Eintreffen des Produktes im Einkaufsregal dem Pro-
dukt-Code beigefügt.
[
25
]
3.4 RFID-Generation2
(EPC-Gen2)
Im Jahre 2004 wurde aufgrund der hohen Herstellungskosten an der Entwick-
lung eines neuen Standards, EPC-Gen2, für eine günstigere Herstellung der
Transponder und an zusätzlichen Funktionsmerkmalen gearbeitet. Der neue
EPC-Gen2 bietet zusätzlich Möglichkeiten wie z.B. die Vermeidung einer Kol-
lision zwischen mehreren Lesegeräten, die Verschlüsselung von Daten, eine
Verbesserung der Lese- und Schreibspeicher auf dem Tag und eine doppelt so
schnelle Lese- und Schreibgeschwindigkeit.
[
26
]
Eine Leistungssteigerung des Systems ist außerdem durch Wiederbeschreibung
der Transponder und das Beliefern mehrerer Lesegeräte mit Information gege-
ben (Tabelle 2).
24
vgl. Berger/Eikerling/Benesch (2007) S. 6, Onlinequelle: Kontextverarbeitung auf Basis von
RFID bei der mobilen Wartung von komplexen Produkten
25
vgl. Onlinequelle: Electronic-Product-Code
26
vgl. Breitner (2007) S. 7 ff., Onlinequelle: Vom Barcode zu EPC-Global Gen2

Allgemeine Funktion des RFID-Systems
Kapitel 1
10
Tabelle 2: EPC-Gen2: Die Zukunft der Funktechnik (Eigene Darstellung in Anlehnung an die
Onlinequelle: Gen2- Die Zukunft der Funktechnik)
4. Allgemeine Funktion des RFID-Systems
Kapitel 1
Die Komponenten eines RFID-Systems (Abbildung 4) sind eine Sende- und
Empfangseinrichtung, auch Reader genannt, sowie ein Datenträger, der auch
als Transponder bezeichnet wird, und eine Auswerteeinheit (Middleware). Die
nachstehende Darstellung zeigt den Aufbau eines RFID-Systems.
[
27
]
Abbildung 4: RFID-System (Eigene Darstellung in Anlehnung an Finkenzeller (2002) S.7)
27
vgl. Franke/Dangelmaier (2006) S. 17
Daten
Text
Energie
Applikation
Koppelelement
(Antenne)
RFID-Lesegerät
(Reader)
kontaktloser
Datenträger =
Transponder
Klasse 0
- nicht beschreibbare Tags
(RO:
Read
Only)
- passiver Transponder
(Tag erhält Energie über das elektro-
magnetische Feld)
Klasse 3
- wiederbeschreibbare Tags
- (RW: Read and Write)
- semi-passiver Transponder
Klasse 4
- wiederbeschreibbare Tags
- aktiver Transponder
- (eigene Energiequelle)
Klasse 2
- wiederbeschreibbare Tags
(RW: Read and Write)
- passiver Transponder
Klasse 1
- Einmal beschreibbare Tags
- (WORM: Write Once, Read Multible)
- passive Transponder
Vorarbeiten Auto-ID-Center
(bis Klasse 1 Version 1)
derzeit im Rollout
Klasse 1 Version 1
Basis ist EPC Gen 2
Datenstandard
(ab Klasse 1 Version 2)

Allgemeine Funktion des RFID-Systems
Kapitel 1
11
4.1
Transponder
Der Begriff ,,Transponder" setzt sich aus den beiden englischen Begriffen
,,TRANSmitter" (Sender) und ,,resPONDER" (Empfänger) zusammen.
Die
sich auf dem Transponder befindende Antenne ist gemäß dem Frequenzbereich
als Ferritstab, als Spule für den Low-Frequenz- und High-Frequenzbereich
oder als Dipolantenne für den Ultra-High-Frequenz- und Mikrowellenbereich
ausgelegt. Maßgeblich für RFID-Systeme sind die Frequenzen zwischen 120
und 135 kHz (LF), die weltweit am meisten genutzten Frequenzen 13,56 MHz
(HF), 868 MHz, 915 MHz, 2,45 GHz und 5,5 GHz (UHF).
[
28
]
Für die Funkti-
onssicherheit in einem Verfahren ist die Auswahl der Frequenz von ausschlag-
gebender Bedeutung. Der Grund hierfür liegt in den unterschiedlichen Eigen-
schaften der elektromagnetischen Wellen und der Konkurrenz zwischen beste-
henden Radiosendern, weiteren Funkanlagen und der RFID.
[
29
]
Frequenzberei-
che und ihre Einsatzgebiete sind:
Tabelle 3:RFID Frequenzbereiche und ihre Einsatzgebiete (Eigene Darstellung in Anlehnung
an die Onlinequelle: RFID-Technik)
28
vgl. Franke/Dangelmaier (2006) S.8 ff.
29
vgl. Kern (2006) S. 41
Logistikunternehmen
Ultrahochfrequenzsysteme
(868 MHz, USA 960 MHz)
Reichweite bis zu 6 Meter
Mikrowellensysteme
(2.45 GHz)
Reichweite wie bei Ultrahoch-
frequenzen
Niederfrequenzsysteme
(125-135kHz)
Preisgünstig und Robust
Kurze Reichweite
Hochfrequenzsysteme
(13,56 MHz)
Reichweite bis zu 2 Meter
Mauterfassung
Waren- Container-
Palettenverfolgung
Zugangskontrollsysteme
Tierkennzeichnung
Lagerverwaltung
Wegfahrsperren
ePass
Ausweiskarten
Fahrkarten
Bibliotheksausweis

Allgemeine Funktion des RFID-Systems
Kapitel 1
12
Die folgende Abbildung (5) verdeutlicht den Aufbau eines RFID-
Transponders:
Abbildung 5: Aufbau eines RFID Transponders (Eigene Darstellung in Anlehnung an die On-
linequelle: Philips Makes Plastic RFID-Tags)
Befindet sich ein Transponder im elektromagnetischen Bereich eines Lesege-
räts, so wird dieser automatisch aktiviert.
[
30
]
4.2
Bauform eines Transponders
Die RFID-Chips können in unterschiedlichen Ausführungen hergestellt wer-
den. Transponder mit einer niedrigen Lesereichweite werden in Glashüllen
gesteckt und in den meisten Fällen zur Implantierung unter die Haut, für Weg-
fahrsperren und bei Tieren (Hunden, Katzen) eingesetzt. Tags, die auf Papier
oder einer dünnen Folie angebracht sind, werden als Smart Labels bezeichnet
und zur Kennung von Paletten und Produkten verwendet.
[
31
]
Die Gestaltung der Antenne auf dem Transponder muss einen guten Empfang
zu den elektromagnetischen Feldern des Lesegerätes ermöglichen. Der Abstand
zum Lesegerät verändert sich je nach Größe eines Transponders. Umso kleiner
ein Transponder ist, desto geringer sollte auch der Abstand zum Lesegerät ge-
halten sein. RFID-Tags sind aufgrund der Möglichkeiten der Bauform meistens
sehr unauffällig und nicht immer gleich für das Auge sichtbar.
[
32
]
Zu unter-
scheiden sind fünf Ausführungsgruppen (Abbildung 6), wobei die Mehrzahl
von Plastikkarten, Etiketten, Glaskapseln und Kunststoffkapseln gebildet
wird.
[
33
]
30
vgl. Franke/Dangelmaier (2006) S. 8
31
vgl. Meyer (2005) Onlinequelle: Wie RFID funktioniert und wie nicht
32
vgl. Onlinequelle: RFID Journal, Bauformen der Transponder
33
vgl. Kern (2006) S. 69
Gehäuse
Antenne
Chip

Allgemeine Funktion des RFID-Systems
Kapitel 1
13
Das Unternehmen ,,Hitachi" aus Japan hat bereits den Bau eines Transponders
angekündigt, der die Größe eines Staubkorns haben soll. Dazu gehören Chips,
die für den Betrachter unsichtbar sind bzw. als Staub wahrgenommen werden,
und Transponder mit den Maßen von 0,05 mm x 0,05 mm, die in ca. 2-3 Jah-
ren auf dem Markt eingeführt werden sollen.
[
34
]
*Anhänge- und Aufklebeetiketten
Abbildung 6: Bauformen von Transpondern (Eigene Darstellung in Anlehnung an Kern (2006)
S. 69)
Mögliche Bauformen von Transpondern sind (Abbildung 7): [Smart-Label,
Glaskapsel, Plastikkarten, Nägel für Paletten, RFID-Schlüsselanhänger, RFID-
Armband]
Abbildung 7: Transponder in verschiedenen Ausführungen (Eigene Darstellung in Anlehnung
an die einzelnen Onlinequellen: siehe Literaturverzeichnis, S. XXI)
4.3
Stromversorgung bei aktiven und passiven Transpondern
Der RFID-Reader ist an eine Stromversorgung angeschlossen und durchweg
über einen Rechner mit einem Netzwerk verbunden.
[
35
]
Man unterscheidet zwi-
schen aktiven, semi- passiven bzw. semi-aktiven und passiven Transpon-
34
vgl. Onlinequelle: Hitachi stellt RFID-Staub her
35
vgl. Kern (2006) S. 34
Kunststoffkapsel
Ohrmarken
Schlüssel-
transponder
Gasflaschen-
transponder
Bauformen von Transpondern
Glaskapsel
Etikett*
Karte
Sondergehäuse
(Bolus)
12 mm
21 mm
32 mm
13,56 MHZ
915 MHZ
Temperatur-
Etiketten
Flex-Tickets
ISO- Karten

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2008
ISBN (eBook)
9783836611015
DOI
10.3239/9783836611015
Dateigröße
1 MB
Sprache
Deutsch
Institution / Hochschule
Hochschule für Wirtschaft und Recht Berlin – Wirtschaftswissenschaften, Studiengang Wirtschaftswissenschaften
Erscheinungsdatum
2008 (März)
Note
1,3
Schlagworte
radio-frequency-identification rfid datenmissbrauch datenschutz
Zurück

Titel: Bedeutung und Anwendungsgebiete des RFID-Systems
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
102 Seiten
Cookie-Einstellungen