Lade Inhalt...

Einsatzmöglichkeiten von RFID-Technologie am Point of Sale eines Einzelhandelsunternehmens

©2006 Diplomarbeit 76 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Schenkt man den Medien Glauben, könnten schon bald Szenarien wahr werden, in denen nahezu unsichtbare elektronische Begleiter ohne menschliches Zutun Informationen untereinander austauschen.
Der Impuls für solche Visionen geht von der Radio Frequency Identification (RFID)-Technologie aus. Die Idee von RFID ist keineswegs neu, jedoch ist es erst der technische Fortschritt der vergangenen Jahre, der ihr in naher Zukunft zum Durchbruch verhelfen kann.
Betrachtet man die Einsatzgebiete von RFID wird deutlich, dass fast jede Branche für diese Technologie eine Verwendungsmöglichkeit hat. Seit 2004 tragen Schüler einer Tokioter Grundschule RFID-Transponder an ihren Schultaschen und melden dadurch automatisch ihr Eintreffen in der Schule. Der Vatikan setzt RFID zur Kennzeichnung von Büchern in seiner Bibliothek ein und die FIFA-Tickets für die Fußball- Weltmeisterschaft 2006 tragen einen RFID-Transponder als Maßnahme gegen Diebstahl und Fälschungen.
Die Technologie scheint sich schneller auszubreiten als das Wissen darüber, wozu sie in der Lage ist und wozu nicht. Die Gegner von RFID rüsten sich bereits gegen einen „Big Brother“ im Sinne George Orwells Roman „1984“.
Dass diese Technologie zunehmend auch im Fokus des öffentlichen Interesses steht, zeigt auch die wachsende Anzahl der Internetseiten zu diesem Thema. Im Jahr 2003 Einführung 2 lieferten Suchmaschinen im Internet ca. 570.000 Treffer zum Suchbegriff RFID. Ein Jahr darauf waren es bereits rund 2.340.000 Treffer, im November 2005 schließlich über 45.000.000.
Es stellt sich die Frage, inwieweit unser tägliches Leben von dieser Entwicklung bereits betroffen ist oder in Zukunft sein wird.
In dieser Arbeit soll festgestellt werden, welche potentiellen Möglichkeiten sich durch den Einsatz von RFID für den Point of Sale (dt. Verkaufsort) im Einzelhandel ergeben. Dabei wird zunächst in Kapitel 2 die grundlegende Funktionsweise von RFID beschrieben. In Kapitel 3 werden datenschutzrechtliche Bedenken erörtert, die durch den Einsatz von RFID entstehen. Es werden weiterhin mögliche Techniken vorgestellt, die zur Lösung der Datenschutzproblematik eingesetzt werden könnten. In Kapitel 4 wird zunächst gezeigt, welche Entwicklungen dazu geführt haben, dass dieser Technologie so viel Potential zugeschrieben wird. Anschließend wird gezeigt, welche Voraussetzungen für einen RFID-Einsatz vorliegen sollten. Die Betrachtung der konkreten Einsatzmöglichkeiten am Point of Sale erfolgt in […]

Leseprobe

Inhaltsverzeichnis


Adam Kammler
Einsatzmöglichkeiten von RFID-Technologie am Point of Sale eines
Einzelhandelsunternehmens
ISBN: 978-3-8366-1271-5
Herstellung: Diplomica® Verlag GmbH, Hamburg, 2009
Zugl. Fachhochschule für Ökonomie und Management (FOM), Neuss, Deutschland,
Diplomarbeit, 2006
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden und der Verlag, die Autoren oder
Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl.
verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica Verlag GmbH
http://www.diplomica.de, Hamburg 2009

Inhaltsverzeichnis
1
Einf¨
uhrung
1
1.1
Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1.2
Aufbau und Zielsetzung
. . . . . . . . . . . . . . . . . . . . . . . . .
2
2
Grundlagen der RFID-Technologie
3
2.1
Abgrenzung zu anderen Auto-ID Verfahren . . . . . . . . . . . . . . .
4
2.2
Bestandteile von RFID-Systemen . . . . . . . . . . . . . . . . . . . .
6
2.3
Funktionsprinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
2.4
Energieversorgung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
2.5
Speicherkapazit¨
at . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.6
Reichweite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.6.1
Close-Coupling Systeme . . . . . . . . . . . . . . . . . . . . .
10
2.6.2
Mid-Range-Systeme . . . . . . . . . . . . . . . . . . . . . . . .
10
2.6.3
Long-Range-Systeme . . . . . . . . . . . . . . . . . . . . . . .
10
2.7
Frequenzen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.8
Bauformen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
2.8.1
Transponder . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
2.8.1.1
Disks
. . . . . . . . . . . . . . . . . . . . . . . . . .
13
2.8.1.2
Glaskapseln . . . . . . . . . . . . . . . . . . . . . . .
13
2.8.1.3
Smart Label . . . . . . . . . . . . . . . . . . . . . . .
14
2.8.1.4
ID-1 . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
2.8.1.5
Textiletiketten . . . . . . . . . . . . . . . . . . . . .
15
2.8.2
Schreib-/Leseger¨
ate . . . . . . . . . . . . . . . . . . . . . . . .
15
2.8.2.1
Handleseger¨
ate . . . . . . . . . . . . . . . . . . . . .
15
2.8.2.2
Regal-Leser . . . . . . . . . . . . . . . . . . . . . . .
16
2.8.2.3
Tunnel-Leser . . . . . . . . . . . . . . . . . . . . . .
16
2.8.2.4
Gate-Leser
. . . . . . . . . . . . . . . . . . . . . . .
17
3
Datenschutz
18
3.1
Grundprinzipien des Datenschutzes . . . . . . . . . . . . . . . . . . .
20
3.2
osungsans¨
atze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
3.2.1
Kill-Befehl . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
3.2.2
Blocker-Tag . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
3.2.3
Hash-Lock-Verfahren . . . . . . . . . . . . . . . . . . . . . . .
26
3.2.4
Entfernungsbasierte Authentifizierung . . . . . . . . . . . . . .
27
4
Voraussetzungen f¨
ur den RFID-Einsatz
29
4.1
Einsatzebene
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32

INHALTSVERZEICHNIS
II
4.2
Einsatzweite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
4.2.1
Geschlossene Systeme . . . . . . . . . . . . . . . . . . . . . . .
33
4.2.2
Offene Systeme . . . . . . . . . . . . . . . . . . . . . . . . . .
33
4.3
Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
34
4.3.1
EPC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
34
4.3.2
GTAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
4.4
Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
5
RFID-Technologie am Point of Sale
40
5.1
Verkaufsf¨
orderung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
5.1.1
Einsatzm¨
oglichkeiten . . . . . . . . . . . . . . . . . . . . . . .
41
5.1.2
Betrachtung des Mehrwerts
. . . . . . . . . . . . . . . . . . .
42
5.1.3
Wirtschaftlichkeitsbetrachtung . . . . . . . . . . . . . . . . . .
43
5.2
Verkaufsabschluss . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
5.2.1
Einsatzm¨
oglichkeiten . . . . . . . . . . . . . . . . . . . . . . .
44
5.2.1.1
Kassiervorgang . . . . . . . . . . . . . . . . . . . . .
44
5.2.1.2
Selbstzahlerkassen . . . . . . . . . . . . . . . . . . .
44
5.2.2
Betrachtung des Mehrwerts
. . . . . . . . . . . . . . . . . . .
44
5.2.3
Wirtschaftlichkeitsbetrachtung . . . . . . . . . . . . . . . . . .
45
5.3
After-Sales-Service . . . . . . . . . . . . . . . . . . . . . . . . . . . .
46
5.3.1
Einsatzm¨
oglichkeiten . . . . . . . . . . . . . . . . . . . . . . .
46
5.3.1.1
Garantie- und Retourenabwicklung . . . . . . . . . .
46
5.3.1.2
uckverfolgbarkeit von Produkten . . . . . . . . . .
46
5.3.2
Betrachtung des Mehrwerts
. . . . . . . . . . . . . . . . . . .
47
5.3.3
Wirtschaftlichkeitsbetrachtung . . . . . . . . . . . . . . . . . .
47
5.3.4
Datenschutzbetrachtung . . . . . . . . . . . . . . . . . . . . .
48
5.4
Prozessoptimierung . . . . . . . . . . . . . . . . . . . . . . . . . . . .
48
5.4.1
Einsatzm¨
oglichkeiten . . . . . . . . . . . . . . . . . . . . . . .
48
5.4.1.1
Automatisierung des Wareneingangs . . . . . . . . .
48
5.4.1.2
Vermeidung von Out-of-Stock Situationen . . . . . .
49
5.4.1.3
Automatische Inventur . . . . . . . . . . . . . . . . .
51
5.4.1.4
Unverk¨
aufliche Ware . . . . . . . . . . . . . . . . . .
52
5.4.1.5
Vermeidung von Diebstahl . . . . . . . . . . . . . . .
53
5.4.1.6
Qualit¨
atssicherung . . . . . . . . . . . . . . . . . . .
54
5.4.2
Betrachtung des Mehrwerts
. . . . . . . . . . . . . . . . . . .
55
5.4.3
Wirtschaftlichkeitsbetrachtung . . . . . . . . . . . . . . . . . .
57
5.5
Weitere Einsatzm¨
oglichkeiten
. . . . . . . . . . . . . . . . . . . . . .
58
6
Zusammenfassung, zuk¨
unftige Entwicklung und Fazit
60
A Anhang
VI
A.1 Physical Markup Language Kommunikation . . . . . . . . . . . . . .
VI
A.2 Prognose f¨
ur den Gesamtmarkt RFID . . . . . . . . . . . . . . . . . . VII
Literaturverzeichnis
VIII

Abk¨
urzungsverzeichnis
ACLU . . . . . . . . . . . American Civil Liberties Union
BDSG . . . . . . . . . . . Bundesdatenschutzgesetz
BVG . . . . . . . . . . . . . Bundesverfassungsgericht
CASPIAN . . . . . . . Consumers Against Supermarket Privacy Invasion and Numbe-
ring
DESADV . . . . . . . . Despatch Advice
DNS . . . . . . . . . . . . . Domain Name System
DoS . . . . . . . . . . . . . Denial-of-Service
EAN . . . . . . . . . . . . . European Article Number
ECR . . . . . . . . . . . . . Efficient Consumer Response
EDI . . . . . . . . . . . . . Electronic Data Interchange
EPC . . . . . . . . . . . . . Electronic Product Code
ERP . . . . . . . . . . . . . Enterprise Resource Planning
ESL . . . . . . . . . . . . . Electronic Shelf Labeling
GTAG . . . . . . . . . . . Global Tag
HF . . . . . . . . . . . . . . High Frequency
IFF . . . . . . . . . . . . . . Identification friend-or-foe
ISM . . . . . . . . . . . . . Industrial, Scientific, Medical
LAN . . . . . . . . . . . . . Local Area Network
LF . . . . . . . . . . . . . . . Low Frequency
MDE . . . . . . . . . . . . mobile Datenerfassung
MIS . . . . . . . . . . . . . Managementinformationssysteme
NOS . . . . . . . . . . . . . Never-out-of-Stock
OCR . . . . . . . . . . . . . Optical Character Recognition
ONS . . . . . . . . . . . . . Object Name System
OOS . . . . . . . . . . . . . Out-of-Stock
PDA . . . . . . . . . . . . . Personal Digital Assistant
PML . . . . . . . . . . . . . Physical Markup Language
POS . . . . . . . . . . . . . Point of Sale
RFID . . . . . . . . . . . . Radio Frequency Identification
ROI . . . . . . . . . . . . . Return on Investment
RWA . . . . . . . . . . . . Real World Awareness
UHF . . . . . . . . . . . . . Ultra High Frequency
WLAN . . . . . . . . . . Wireless LAN
XML . . . . . . . . . . . . Extensible Markup Language

Abbildungsverzeichnis
2.1
Vor- und Nachteile verschiedener Auto-ID Verfahren . . . . . . . . . .
6
2.2
Bestandteile und Funktionsweise eines RFID-Systems . . . . . . . . .
8
2.3
Transponder unterschiedlicher Bauformen . . . . . . . . . . . . . . . .
13
2.4
Smart Label . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
2.5
RFID Gate
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
3.1
De-Activator im Metro-Future-Store
. . . . . . . . . . . . . . . . . .
25
3.2
Entschl¨
usselung im Hash-Lock-Verfahren . . . . . . . . . . . . . . . .
27
4.1
Ann¨
aherungsprozess zwischen realer und virtueller Welt . . . . . . . .
30
4.2
96-bit Electronic Product Code . . . . . . . . . . . . . . . . . . . . .
36
4.3
Funktionsweise des Electronic Product Code . . . . . . . . . . . . . .
37
5.1
Stufen der Wertsch¨
opfungskette . . . . . . . . . . . . . . . . . . . . .
41
5.2
Kaufberatung in der Umkleidekabine . . . . . . . . . . . . . . . . . .
42
5.3
ochentliche Anzahl Out-of-Stocks bei Wal-Mart . . . . . . . . . . .
51
5.4
Intelligentes Regal
. . . . . . . . . . . . . . . . . . . . . . . . . . . .
52
A.1 Gesamtmarkt RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII

Tabellenverzeichnis
2.1
Speicherkapazit¨
at verschiedener Transpondertypen . . . . . . . . . . .
9
2.2
Reichweite von RFID-Systemen . . . . . . . . . . . . . . . . . . . . .
11
2.3
RFID-Frequenzbereiche . . . . . . . . . . . . . . . . . . . . . . . . . .
12
5.1
Durchschnittliche Out-of-Stock Quoten . . . . . . . . . . . . . . . . .
50

Kapitel 1
Einf¨
uhrung
1.1
Motivation
Schenkt man den Medien Glauben, k¨
onnten schon bald Szenarien wahr werden, in
denen nahezu unsichtbare elektronische Begleiter ohne menschliches Zutun Informa-
tionen untereinander austauschen.
Der Impuls f¨
ur solche Visionen geht von der Radio Frequency Identification (RFID)-
Technologie aus. Die Idee von RFID ist keineswegs neu, jedoch ist es erst der tech-
nische Fortschritt der vergangenen Jahre, der ihr in naher Zukunft zum Durchbruch
verhelfen kann.
Betrachtet man die Einsatzgebiete von RFID wird deutlich, dass fast jede Bran-
che f¨
ur diese Technologie eine Verwendungm¨
oglichkeit hat. Seit 2004 tragen Sch¨
uler
einer Tokioter Grundschule RFID-Transponder an ihren Schultaschen und melden
dadurch automatisch ihr Eintreffen in der Schule. Der Vatikan setzt RFID zur Kenn-
zeichnung von B¨
uchern in seiner Bibliothek ein und die FIFA-Tickets f¨
ur die Fußball-
Weltmeisterschaft 2006 tragen einen RFID-Transponder als Maßnahme gegen Dieb-
stahl und F¨
alschungen.
Die Technologie scheint sich schneller auszubreiten als das Wissen dar¨
uber, wozu sie
in der Lage ist und wozu nicht. Die Gegner von RFID r¨
usten sich bereits gegen einen
"
Big Brother" im Sinne George Orwells Roman
"
1984".
Dass diese Technologie zunehmend auch im Fokus des ¨
offentlichen Interesses steht,
zeigt auch die wachsende Anzahl der Internetseiten zu diesem Thema. Im Jahr 2003

Einf¨
uhrung
2
lieferten Suchmaschinen im Internet ca. 570.000 Treffer zum Suchbegriff RFID. Ein
Jahr darauf waren es bereits rund 2.340.000 Treffer, im November 2005 schließlich
¨
uber 45.000.000.
Es stellt sich die Frage, inwieweit unser t¨
agliches Leben von dieser Entwicklung be-
reits betroffen ist oder in Zukunft sein wird.
1.2
Aufbau und Zielsetzung
In dieser Arbeit soll festgestellt werden, welche potentiellen M¨
oglichkeiten sich durch
den Einsatz von RFID f¨
ur den Point of Sale (dt. Verkaufsort) im Einzelhandel erge-
ben. Dabei wird zun¨
achst in Kapitel 2 die grundlegende Funktionsweise von RFID
beschrieben. In Kapitel 3 werden datenschutzrechtliche Bedenken er¨
ortert, die durch
den Einsatz von RFID entstehen. Es werden weiterhin m¨
ogliche Techniken vorgestellt,
die zur L¨
osung der Datenschutzproblematik eingesetzt werden k¨
onnten. In Kapitel 4
wird zun¨
achst gezeigt, welche Entwicklungen dazu gef¨
uhrt haben, dass dieser Techno-
logie so viel Potential zugeschrieben wird. Anschließend wird gezeigt, welche Voraus-
setzungen f¨
ur einen RFID-Einsatz vorliegen sollten. Die Betrachtung der konkreten
Einsatzm¨
oglichkeiten am Point of Sale erfolgt in Kapitel 5. Die Arbeit schließt mit
einer zusammenfassenden Betrachtung der Ergebnisse sowie einem Fazit und einem
kurzen Ausblick.

Kapitel 2
Grundlagen der RFID-Technologie
Der Begriff RFID bezeichnet eine Technologie zur automatischen Identifikation von
Personen, Tieren und Gegenst¨
anden. Es handelt sich dabei um keine neue Techno-
logie. Sie wird in Bereichen des ¨
offentlichen Lebens seit langer Zeit eingesetzt. In
vielen Skigebieten werden Skip¨
asse mit RFID-Transpondern ausgestattet, Bibliothe-
ken setzen die Radio-Frequenz-Technologie zur Identifikation ihrer B¨
ucher ein und
Wegfahrsperren in Fahrzeugen basieren ebenfalls auf der Transpondertechnologie.
1
Die Radiofrequenz-Identifikation wurde erstmals im Zweiten Weltkrieg vom briti-
schen Milit¨
ar zur Identifizierung eigener Flugzeuge eingesetzt. Mit dieser Techno-
logie wurde es m¨
oglich, feindliche von eigenen Flugzeugen zu unterscheiden. Dieses
als
"
identification, friend-or-foe" (IFF) bezeichnete System wird teilweise noch heu-
te vom Milit¨
ar eingesetzt.
2
In den 60er Jahren wurden die Meilensteine zur RFID-
Technologie durch diverse Fachpublikationen gelegt. Die Unternehmen Sensormatic
und Checkpoint wurden in den sp¨
aten 60er Jahren gegr¨
undet. Sie entwickelten die
ersten elektronischen Artikelsicherungs-Systeme (EAS). Diese basierten auf indukti-
ver oder Mikrowellentechnologie und gelten als der erste und am weitesten verbrei-
tete kommerzielle Gebrauch von RFID.
3
In den 70er Jahren wurde das erste auf
RFID-Technologie basierende Zutrittskontrollsystem entwickelt. In der Tieridentifi-
kation wurden von der International Standards Organization (ISO) die ISO 11784
1
Vgl. [LANG] Lange (2005), S. 64.
2
Vgl. [GARF] Garfinkel / Rosenberg (2005), S. 5.
3
Vgl. [LAND] Landt (2001), S. 4.

Grundlagen der RFID-Technologie
4
und ISO 11785 Standards verabschiedet.
4
Die RFID-Technologie z¨
ahlt zu der Grup-
pe der automatischen Identifikationsverfahren (Auto-ID), wobei sie sich aufgrund der
Einfl¨
usse vieler verschiedener Branchen in den letzten Jahren immer mehr zu einem
eigenst¨
andigen Fachgebiet entwickelt.
5
2.1
Abgrenzung zu anderen Auto-ID Verfahren
Automatische Identifikationsverfahren (Auto-ID) dienen der Identifikation und Be-
reitstellung von Informationen ¨
uber Personen, Tiere, G¨
uter und Waren. Im priva-
ten und gesch¨
aftlichen Umfeld, wie zum Beispiel dem Dienstleistungsbereich, der
Beschaffungs- und Distributionslogistik, dem Handel und den Produktionsbetrieben,
haben sie in den letzten Jahren zunehmend an Bedeutung gewonnen.
6
Gem¨
aß Finken-
zeller z¨
ahlen Barcode-Systeme, Optical Charakter Recognition (OCR), biometrische
Verfahren und Chipkarten neben den RFID-Systemen zu den wichtigsten Auto-ID
Verfahren. F¨
ur einen ¨
Uberblick werden die Verfahren im Folgenden kurz beschrie-
ben:
7
· Barcode: Die Barcodetechnologie existiert seit den 70er Jahren. Die zu spei-
chernde Information wird im einfachsten Fall als eine Abfolge unterschiedlich
langer Striche und Leerr¨
aume auf Etiketten gedruckt. Ein durch einen Scanner
generierter und geb¨
undelter Laserstrahl wird ¨
uber den Strichcode gef¨
uhrt. Da-
durch wird ein Reflexionsprofil erstellt, welches ¨
uber einen Detektor im Scanner
aufgenommen und mittels eines Mikroprozessors in Information umgesetzt wird.
Heute existiert eine Vielzahl unterschiedlicher Barcodetypen. Im Einzelhandel
hat sich der EAN 128 etabliert. Aufgrund einer sehr guten Erkennungsrate und
niedrigen Vervielf¨
altigungskosten der Etiketten, hat sich der Barcode gegen¨
uber
den anderen Auto-ID-Systemen durchgesetzt.
· Optical Character Recognition: Die OCR-Technologie basiert auf der automati-
schen Schrifterkennung. Dabei wird eine Klarschrift mit einer speziellen Kamera
4
Vgl. [GARF] Garfinkel / Rosenberg (2005), S. 5.
5
Vgl. [FINK] Finkenzeller (2002), S. 2.
6
Vgl. [KERN] Kern (2006), S. 13., [FINK] Finkenzeller (2002), S. 1.
7
Vgl. [PFLA] Pflaum (2001), S. 33f., [FINK] Finkenzeller (2002), S. 2ff.

Grundlagen der RFID-Technologie
5
aufgenommen und durch entsprechende OCR-Software interpretiert. Das Sys-
tem wird seit den sp¨
aten 60er Jahren eingesetzt. Ein Vorteil dieses Systems
liegt bei der Verwendung von speziellen Schrifttypen, die sowohl maschinell
als auch von Menschen gelesen werden k¨
onnen. OCR wird heute ¨
uberwiegend
im Produktions-, Verwaltungs- und Dienstleistungsbereich verwendet. Banken
verwenden diese Technologie beispielsweise zur Registrierung von Schecks.
· Biometrische Verfahren: Biometrie ist im Zusammenhang mit automatischen
Identifikationssystemen als Oberbegriff f¨
ur alle Verfahren zur Identifizierung
von Personen durch den Vergleich von eindeutigen und individuellen Merkma-
len zu sehen. In der Praxis kommen hier der Finger- und Handabdruck, die
Sprachidentifizierung und die Iriserkennung in Betracht.
· Chipkarten: Eine Chipkarte ist ein elektronischer Datenspeicher, der zur bes-
seren Handhabung in eine Plastikkarte eingebaut ist. Die ersten Chipkarten
wurden 1984 in Form von vorabbezahlten Telefonkarten eingesetzt. Zum Ausle-
sen der Chipkarten m¨
ussen diese in einen Leser gesteckt werden. ¨
Uber spezielle
Kontaktfedern wird eine galvanische Verbindung mit den Kontaktfl¨
achen der
Karte hergestellt. Die auf der Chipkarte gespeicherten Informationen sind vor
unerw¨
unschtem Zugriff und Manipulation gesch¨
utzt.
Die Abbildung 2.1 auf Seite 6 zeigt die einzelnen Vor- und Nachteile der genannten
Auto-ID Verfahren.
Bei einer ¨
okonomischen Bewertung von Auto-ID-Systemen ist allerdings die Betrach-
tung s¨
amtlicher relevanter Kostenfaktoren, die beim Einsatz der Systeme zum Tragen
kommen, entscheidend. Eine bedeutende Gr¨
oße ist dabei die Notwendigkeit mensch-
licher Intervention w¨
ahrend des Identifikationsvorganges.
8
An dieser Stelle erweisen
sich die Eigenschaften der Radiofrequenztechnologie als vielversprechend.
8
Vgl. [FLEI] Fleisch et al. (2003), S. 11f.

Grundlagen der RFID-Technologie
6
Barcode
OCR
Spracher-
kennung
Biometrie Chipkarte
RFID
typische
Datenmenge in Byte
1 ~ 100
1 ~ 100
-
-
16 ~ 64k
16 ~ 64k
Datendichte
gering
gering
hoch
hoch
sehr hoch sehr hoch
Maschinenlesbarkeit
gut
gut
aufwändig aufwändig
gut
gut
Lesbarkeit
durch Personen
bedingt
einfach
einfach
schwer
unmöglich unmöglich
Einfluss von
Richtung und Lage
gering
gering
-
-
eine Steck-
richtung
kein
Einfluss
unbefugtes
Kopieren/Ändern
leicht
leicht
möglich
unmöglich unmöglich unmöglich
Lesegeschwindigkeit
gering
gering
sehr gering sehr gering
gering
sehr
schnell
Maximale Entfernung
zwischen Datenträger
und Lesegerät
0 - 50 cm
< 1 cm
0 - 50 cm
direkter
Kontakt
direkter
Kontakt
0 - 5 m,
Mikrowelle
In Anlehnung an: Finkenzeller (2002), S. 8
Abbildung 2.1: Vor- und Nachteile verschiedener Auto-ID Verfahren
2.2
Bestandteile von RFID-Systemen
Ein RFID-System besteht unabh¨
angig von Bauart und Leistungsumfang grunds¨
atz-
lich aus zwei Komponenten, einem Transponder und einem Schreib-/Leseger¨
at (siehe
auch Abbildung 2.2 auf Seite 8).
Der Transponder, h¨
aufig auch als
"
Tag" oder
"
elektronisches Etikett" bezeichnet, ist
die praktische Verbindung von Transmitter und Responder.
9
Er stellt den eigentlichen
Informationstr¨
ager in einem RFID-System dar. Er wird an dem zu identifizierenden
Objekt angebracht und besteht aus einem informationsspeichernden Mikrochip
10
so-
wie einer Spule oder Antenne als Kopplungseinheit.
11
9
Vgl. [PFLA] Pflaum (2001), S. 39.
10
Im Februar 2006 hat das Unternehmen Hitachi den bisher kleinsten RFID Mikrochip
vorgestellt. Er misst 0,15 x 0,15 mm, 7,5µm.
11
Vgl. [BALD] Bald (2004), S. 91.

Grundlagen der RFID-Technologie
7
Das Schreib-/Leseger¨
at vereint die F¨
ahigkeit eines Senders und Empf¨
angers von elek-
tromagnetischen Wellen in einem Ger¨
at. Es beinhaltet eine Antenne als Kopplungs-
einheit und eine Schnittstelle zur Weitergabe von empfangenen Daten zu anderen
Systemen.
12
2.3
Funktionsprinzip
Das Funktionsprinzip eines RFID-Systems beruht auf der ber¨
uhrungslosen ¨
Uber-
tragung von Daten zwischen dem Schreib-/Leseger¨
at und dem Transponder. Eine
direkte Sichtverbindung ist daf¨
ur nicht erforderlich.
Transponder verhalten sich grunds¨
atzlich passiv, d.h. sie befinden sich im Ruhezu-
stand und senden keine Daten, solange bis sie von einem Schreib-Leseger¨
at ein Ak-
tivierungssignal empfangen.
13
Dies gilt sowohl f¨
ur passive als auch f¨
ur aktive Trans-
ponder (auf aktive und passive Transponder wird in Kapitel 2.4 n¨
aher eingegangen).
Wenn ein Aktivierungssignal empfangen wird, k¨
onnen Daten vom Schreib-/Leseger¨
at
gesendet und in den Speicher des Transponders geschrieben oder von dort ausgelesen
werden. Der Datenaustausch erfolgt dabei mit Hilfe magnetischer oder elektromagne-
tischer Wellen, die von der Antenne des Schreib-/Leseger¨
ats zusammen mit einem
Takt ausgesendet und von der Antenne des Transponders empfangen werden. Die
Verbindung zwischen beiden Antennen wird als
"
Luftschnittstelle" bezeichnet. Die
vom Schreib-/Leseger¨
at empfangenen Daten k¨
onnen ¨
uber eine lokale Schnittstelle
oder drahtlos ¨
uber WLANs an andere Applikationen weitergeleitet werden.
14
Die Ab-
bildung 2.2 veranschaulicht diesen Vorgang.
Besonderes Potential wird der F¨
ahigkeit beigemessen, dass RFID-Systeme bzw. Le-
seger¨
ate in der Lage sind, mehrere Transponder gleichzeitig zu lesen. Hierf¨
ur sind
bestimmte Antikollisionsverfahren notwendig. Auf Basis dieser Verfahren k¨
onnen zur-
zeit bis zu 80 Transponder in der Sekunde ausgelesen werden.
15
ur eine umfassende Darstellung des Funktionsprinzips sei auf das RFID-Handbuch
von Klaus Finkenzeller verwiesen.
12
Vgl. [FINK] Finkenzeller (2002), S. 7.
13
Der passive Zustand ist besonders in Verbindung mit dem Datenschutz relevant.
14
Vgl. [OERT] Oertel et al. (2004), S. 31ff., [PFLA] Pflaum (2001), S. 41.
15
Vgl. [BRET] Bretzke (2005), S. 4.

Grundlagen der RFID-Technologie
8
Schreib-/Lesegerät
Transponder
Daten
Takt
Energie
Applikation
Antenne
(Kopplungseinheit)
In Anlehnung an: EPCglobal
Abbildung 2.2: Bestandteile und Funktionsweise eines RFID-Systems
2.4
Energieversorgung
Die Energieversorgung der Transponder erfolgt je nach Transpondertyp durch Eigen-
oder Fremdspeisung. Sie werden als aktive bzw. passive Transponder bezeichnet.
Die aktiven Transponder besitzen eine eigene Batterie zur Energieversorgung. Pas-
sive Transponder hingegen beziehen ihre Energie durch Induktion oder durch das
auf dem Radarprinzip beruhende Backscatter-Verfahren beim Lesevorgang. Sie ent-
ziehen die Energie einem magnetischen (LF/HF)
16
oder elektromagnetischen (UHF)
Feld, das vom Schreib-/Leseger¨
at erzeugt wird.
17
Eine weitere Form der Energiever-
sorgung stellen die so genannten semi-aktiven Transponder dar. Sie funktionieren im
Prinzip wie passive Transponder, k¨
onnen aber bei Bedarf die notwendige Energie aus
der eigenen Batterie beziehen. Somit k¨
onnen sie gr¨
oßere Reichweiten erzielen. Zudem
kann die Batterie durch Induktion wieder aufgeladen werden, wenn sie sich im Lese-
bereich einer Antenne befindet. Die semi-aktiven Transponder kommen aufgrund der
oheren Kosten f¨
ur Herstellung und Batterie ¨
uberwiegend in Spezialapplikationen
zum Einsatz.
18
16
HF ist die deutsche Abk¨
urzung f¨
ur Hochfrequenz, im englischen ist die Bezeichnung
radiofrequency (RF).
17
Vgl. [OERT] Oertel et al. (2004), S. 31f.
18
Vgl. [KERN] Kern (2006), S. 47.

Grundlagen der RFID-Technologie
9
2.5
Speicherkapazit¨
at
Die Speicherkapazit¨
at der Transponder ist abh¨
angig von ihrer Bauart. Man unterschei-
det zwischen Read-only-Transpondern und Transpondern mit EEPROM- oder RAM-
Speicher. Read-only-Transponder werden bevorzugt eingesetzt, wenn der ben¨
otigte
Informationsbedarf gering ist und Daten nur ausgelesen werden sollen. Bei induktiv
gekoppelten Systemen (siehe Kapitel 2.4) werden ¨
uberwiegend EEPROM-Speicher
mit einer Kapazit¨
at von 16 Byte bis 8 kByte eingesetzt. SRAM-Speicher bieten eine
Speicherkapazit¨
at von 256 Byte bis zu 64 kByte. Sie werden ¨
uberwiegend bei Mikro-
wellensystemen eingesetzt.
19
Tabelle 2.1 zeigt die ¨
ublicherweise eingesetzten Speicher
je Transpondertyp.
Transpondertyp
Speicherart
Anmerkung
LF-Transponder passiv
EEPROM
Hohe
Leistungsaufnahme
des EEPROM bei der Pro-
grammierung, ca. 100.000
Schreibzyklen
HF-Transponder passiv
EEPROM (FRAM)
geringe Leistungsaufnahme,
hohe
Schreibgeschwindig-
keit.
UHF Transponder passiv
EEPROM (FRAM)
geringe Leistungsaufnahme,
hohe
Schreibgeschwindig-
keit.
UHF Transponder aktiv
EEPROM, SRAM
ben¨
otigt eine Batterie um
Daten zu erhalten
In Anlehnung an: Finkenzeller (2002), S. 28.
Tabelle 2.1: Speicherkapazit¨
at verschiedener Transpondertypen
2.6
Reichweite
Ein wichtiger Faktor von RFID-Systemen ist die erzielbare Reichweite bei der Da-
ten¨
ubertragung zwischen Schreib-/Leseger¨
at und Transponder. Je nachdem, ob we-
nige Zentimeter oder mehrere Meter technisch erreichbar sind, unterscheidet man
zwischen folgenden Systemen:
19
Vgl. [FINK] Finkenzeller (2002), S. 28.

Grundlagen der RFID-Technologie
10
· Close-Coupling
· Mid-Range und
· Long-Range
2.6.1
Close-Coupling Systeme
Mit einer Distanz bis zu einem Zentimeter bilden Close-Coupling Systeme die Unter-
grenze der erzielbaren Reichweiten. Die Kopplung zwischen Schreib-/Leseger¨
at und
Transponder erfolgt in der Regel kapazitiv ¨
uber das elektrische Feld. Durch die gerin-
ge Entfernung sind Close-Coupling Systeme den kontaktbasierten Identifikationsver-
fahren, wie beispielsweise der Chipkarte, sehr ¨
ahnlich. Der wesentliche Unterschied
besteht darin, dass die RFID-Systeme keine Verschleißerscheinungen zeigen und vor
Verschmutzungen gesch¨
utzt sind.
20
2.6.2
Mid-Range-Systeme
Bei Entfernungen von einem bis zwei Metern spricht man von Mid-Range-Systemen.
Die Speisung der Transponder erfolgt dabei ¨
uberwiegend induktiv durch das Magnet-
feld großer Spulen. Starke Verbreitung haben Mid-Range Systeme bei der elektroni-
schen Artikelsicherung (EAS) gefunden.
21
2.6.3
Long-Range-Systeme
Long-Range-Systeme erreichen Entfernungen zwischen Schreib-/Leseger¨
at und Trans-
ponder von 10 bis 15 Metern. Damit diese Entfernungen realisiert werden k¨
onnen,
ben¨
otigen die Transponder eine eigene Energieversorgung, sind also aktive Transpon-
der. Ohne eigene Energieversorgung w¨
urde die Feldst¨
arke nicht gen¨
ugen, um Daten
an das Leseger¨
at zu senden beziehungsweise vom Schreibger¨
at zu erhalten. Long-
Range-Systeme arbeiten im kurzwelligen oder Mikrowellenbereich. Ihr Einsatzgebiet
20
Vgl. [SCSC] Schoblick / Schoblick (2005), S. 123.
21
Vgl. [SCSC] ebd., S. 124.

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2006
ISBN (eBook)
9783836612715
DOI
10.3239/9783836612715
Dateigröße
6.9 MB
Sprache
Deutsch
Institution / Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Neuss früher Fachhochschule – Wirtschaftsinformatik
Erscheinungsdatum
2008 (April)
Note
1,7
Schlagworte
rfid einzelhandel future store
Zurück

Titel: Einsatzmöglichkeiten von RFID-Technologie am Point of Sale eines Einzelhandelsunternehmens
Cookie-Einstellungen