Lade Inhalt...

RFID und Barcode im Vergleich

Dargestellt am Beispiel des Kommissionierprozesses

Bachelorarbeit 2009 89 Seiten

Informatik - Angewandte Informatik

Leseprobe

Inhaltsverzeichnis

Abstract

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1. Einleitung
1.1. Problemstellung
1.2. Fragestellung
1.3. Vorgehen
1.4. Projektmanagement

2. Ein Überblick über die RFID und Barcode Technologie
2.1. Technologiediffusion
2.2. Komponenten eines RFID-Systems
2.2.1. Energieversorgung
2.2.2. Bauformen von Transpondern
2.2.3. Frequenzbereiche
2.2.4. Speichertechnologie
2.3. Risiken
2.4. Sicherheitsmaßnahmen
2.4.1. Sicherheit für den Anwender
2.4.2. Sicherheit für den Betreiber
2.5. EPC
2.6. Barcode – EAN128
2.6.1. Aufbau und Größe der Symbole
2.6.2. Informationsgehalt
2.7. Gegenüberstellung Barcode und RFID

3. RFID in der Supply Chain
3.1. Darstellung der Logistik
3.2. Einsatzmöglichkeiten in der Lagerlogistik
3.2.1. Wareneingang
3.2.2. Förderprozesse bei Unstetigförderer
3.2.3. Kommissionierung
3.2.4. Qualitätssicherung im Warenausgang
3.3. Grundlagen und Definition der Kommissionierung
3.3.1. Kommissioniervorgang
3.3.2. Kommissioniersysteme
3.3.3. Neue Kommissioniersysteme

4. Referenzmodellierung
4.1. Modellierung der Kommissionierung
4.2. Unterschied EAN128 und RFID
4.3. Einsatz der RFID-Kommissionierung bei PAPSTAR
4.4. Effizienzpotentiale und Handlungsempfehlung

5. Zusammenfassung

6. Literaturverzeichnis

Anhang A

Anhang B
B.1. Organigramm
B.2. Entity Relationship Modell
B.3. Funktionsbaum
B.4. Ereignisgesteuerte Prozesskette

Anhang C

Anhang D

Abstract

RFID-unterstützte Prozesse spielen in der Logistik eine immer wichtigere Rolle. Es bestehen jedoch zahlreiche andere Systeme, die in Konkurrenz zu RFID stehen. Eines davon ist das Barcode-System, welches in der Logistik weltweit fast nicht wegzudenken ist. Im Rahmen dieser Bakkalaureatsarbeit wird ein Referenzmodell für den Einsatz der RFID-Technologie in der Kommissionierung erstellt. Mittels ARIS wird der Prozess einmal für das Barcode-System und einmal für RFID modelliert und die beiden werden einander gegenübergestellt. Da es eine große Anzahl an Modellierungsmethoden gibt, wird in dieser Arbeit die Auswahl auf die ereignisgesteuerte Prozesskette (EPK), das Entity-Relationship Modell (ERM), das Organigramm und den Funktionsbaum eingeschränkt. Nach dem Vergleich der beiden Systeme werden mögliche unternehmensinterne und -externe Effizienzpotentiale aufgezeigt, welche die Vorteile des Einsatzes von RFID in der Kommissionierung unterstreichen sollen. Es werden jedoch nicht nur positive Komponenten von RFID-Systemen, sondern auch mögliche Gefahren und Verbesserungsvorschläge aufgezeigt, die eine globale Harmonisierung voraussetzen.

Schlüsselwörter Kommissionierung, RFID, Barcode, EAN128, Referenzmodell

Abbildungsverzeichnis

Abbildung 1 - Projektstrukturplan

Abbildung 2 - GANTT-Chart

Abbildung 3 - Branchen die mittefristig von RFID profitieren (Bovenschulte et al. 2007)

Abbildung 4 - Lesegerät und Transponder sind die Grundbestandteile jedes RFID-Systems (Finkenzeller 2006)

Abbildung 5 - Prinzipieller Aufbau des RFID-Datenträgers, des Transponders. Links: induktiv gekoppelter Transponder mit Antennenspule, rechts: Mikrowellen-Transponder mit Dipolantenne. (Finkenzeller 2006)

Abbildung 6 - Verschiedene Bauformen von Disk-Transpondern. (Foto Deister Electronic, Barsinghausen) rechts: Transponderspule und Chip vor dem Einbau in ein Gehäuse. Links: unterschiedliche Bauformen von Leseantennen.

Abbildung 7 - Großaufnahme eines 32-mm-Glastransponders

Abbildung 8 - Transponder im Plastikgehäuse (Foto: Philips Semiconductors, Hamburg)

Abbildung 9 - Schlüsselanhänger-Transponder für Zutrittssystem (Foto: Philips Semiconductors Gratkorn, A-Gratkorn)

Abbildung 10 - Uhr mit integriertem Transponder als kontaktlose Zutrittsberechtigung. (Foto: Junghans Uhren GmbH, Schramberg)

Abbildung 11 - Halbtransparente kontaktlose Chipkarte. Deutlich zu erkennen die Transponderantenne entlang des Kartenrandes. (Foto: Giesecke & Devrient, München)

Abbildung 12 - Ein Smart-Label besteht im Wesentlichen aus einer dünnen Papier- oder Plastikfolie, auf die die Transponderspule und der Transpondership aufgebracht werden. (Foto: Tag-It Transponder, Texas Instruments, Freising)

Abbildung 13 - Aufbau des EPC (GS1 Germany 2009)

Abbildung 14 - Aufbau eines EAN128 Strichcodes (GS1 Austria 2009)

Abbildung 15 - EAN128 Strichcodesymbol (GS1 Austria 2009)

Abbildung 16 - Vergleich der Einsatzmerkmale von RFID- und Barcode-Systemen (Hompel und Schmidt 2005)

Abbildung 17 - Lager-Prozesskette und beispielhafte RFID-Anwendung (Mucha et al. 2008)

Abbildung 18 - Das Kommissioniersystem und seine Teilsysteme (VDI-Richtlinie 2005)

Abbildung 19 - Strukturbaum Materialfluss (VDI-Richtlinie 2005)

Abbildung 20 - Strukturbaum Organisationssystem (VDI-Richtlinie 2005)

Abbildung 21 - Strukturbaum Informationsfluss (VDI-Richtlinie 2005)

Abbildung 22 - Referenzmodell Kommissionierung

Abbildung 23 - EPK der Kommissionierung für Barcode Teil 1

Abbildung 24 - EPK der Kommissionierung für Barcode Teil 2

Abbildung 25 - EPK der Kommissionierung für RFID Teil 1

Abbildung 26 - EPK der Kommissionierung für RFID Teil 2

Abbildung 27 - EPK der Behälteraufnahme in der Kommissionierung (links Barcode, rechts RFID)

Abbildung 28 - EPK der Artikelidentifikation (links Barcode, rechts RFID)

Abbildung 29 - Verbuchen der kommissionierten Ware im System (links Barcode, rechts RFID)

Abbildung 30 - Kontrolle der kommissionierten Ware (links Barcode, rechts RFID)

Abbildung 31 - Funktionsbaum der Kommissionierung

Abbildung 32 - Organigramm der Kommissionierung

Abbildung 33 - Allgemeines ERM der Kommissionierung

Abbildung 34 - ERM des Artikels (links RFID, rechts Barcode)

Abbildung 35 - Exemplarische Stakeholderanalyse (Scholz-Reiter et al. 2007)

Abbildung 36 - Auszug aus der Application Identifier (AI) Liste (GS1 Austria 2009)

Abbildung 37 - Einteilung der Application Identifier (AI) nach der Informationshierarchie

Abbildung 38 - ARIS-Haus (Scheer 1998)

Abbildung 39 - ARIS-Haus mit typischen Modellen in den Sichten (Gadatsch 2007)

Abbildung 40 - ARIS Notation für das Organigramm (Gadatsch 2007)

Abbildung 41 - Kernelemente der Datenmodellierung (Gadatsch 2007)

Abbildung 42 - Notation eines Funktionsbaumes (Gadatsch 2007)

Abbildung 43 - Notation eines EPKs

Abbildung 44 - Beispiel einer elementaren EPK (Gadatsch 2007)

Abbildung 45 - Referenzmodell Kommissionierung – Allgemein (Pfingsten und Rammig 2006)

Abbildung 46 - Beispiel eines Organigramms (Gadatsch 2007)

Abbildung 47 - Beispiel eines ER-Modells (Gadatsch 2007)

Abbildung 48 - Beispiel eines Funktionsbaumes (IDS/ARIS-Toolset)

Tabellenverzeichnis

Tabelle 1 - Projektdefinition anhand der Ausprägungen von Geschäftsprozessen

Tabelle 2 - Meilensteinplan

Tabelle 3 - Kenngrößen von RFID-Technologien (Oertel et al. 2004)

Tabelle 4 - Vergleich von Barcode und RFID zeigt Vor- und Nachteile. (Finkenzeller 2006; Duscha 2006; RFID Basis 2008)

Tabelle 5 - Neue Kommissioniersysteme (Steiner 2004)

Tabelle 6 - Beispielhafte SWOT-Analyse (Scholz-Reiter et al. 2007)

Tabelle 7 - Kosten-Nutzen-Bewertung RFID (Scholz-Reiter et al. 2007)

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

Der Begriff RFID (Radio Frequency Identification) ist in den letzten Jahren in größeren Bereichen bekannt geworden. Ein Grund, weshalb RFID so großes Interesse weckt, sind die gesunkenen Kosten, welche den Einsatz dieser Technologie vorantreiben. RFID ermöglicht eine kontaktlose Erkennung von Gütern über Funk, wodurch sich besonders der Handel Verbesserungen und Vereinfachungen für jegliche Art von Prozessen erhofft.

Dieses Kapitel gibt einen Überblick über die Problemstellung und das Vorgehen dieser Bakkalaureatsarbeit. Neben der Eingrenzung des Themengebietes, wird auch auf die Sichtweisen der ARIS-Modellierung eingegangen.

1.1. Problemstellung

Die Anwendungsmöglichkeiten der RFID-Technologie in der Supply Chain sind nahezu unbegrenzt. Dies ist ein Grund, weshalb der Technologie große Einsatzmöglichkeiten zugeschrieben werden. Jedoch gibt es im Supply Chain Management zahlreiche bestehende Systeme, die in Konkurrenz zu RFID stehen, wie zum Beispiel die Strichcode-Technologie oder die DataMatrix. Es gilt in dieser Arbeit ein tiefergehendes Verständnis für die Technologie in diesem Bereich zu gewinnen und ein Modell für den zwischenbetrieblichen Datenaustausch zu erstellen. Es soll darauf eingegangen werden, wie sich die RFID-Technologie im Bereich des Supply Chain Management entwickelt, wobei im weiteren Teil der Arbeit näher auf den Logistikbereich der Kommissionierung eingegangen wird. Weitere Bereiche, auf die nicht näher eingegangen wird, sind die physikalischen Grundlagen für RFID-Systeme, sowie Frequenzbereiche und Funkzulassungsvorschriften.

1.2. Fragestellung

Ziel dieser Arbeit ist es, im Kontext der Logistik eine systematische Analyse der Einsatzmöglichkeiten von RFID im Vergleich zu den derzeit bestehenden Strichcodesystemen vorzunehmen. Eine weitere Frage, die sich stellt, ist: Hat sich das EAN128 System schon so weit durchgesetzt, dass es nicht mehr von RFID abgelöst werden kann oder können die Vorteile des RFIDs doch überzeugen und das EAN128 ablösen? Dies wird nicht mehr Teil des Referenzmodells sein, sondern im Theorieteil dieser Arbeit abgehandelt.

1.3. Vorgehen

Im ersten Arbeitsschritt wird ein kurzer Überblick der RFID-Technologie gegeben, sowie auf die technischen Grundlagen der Komponenten des RFID-Systems eingegangen. Des Weiteren wird die RFID-Technologie dem Barcode gegenübergestellt, um so Vor- und Nachteile der beiden Systeme zu veranschaulichen und Risiken aufzudecken.

Im nächsten Teil der Arbeit wird die Verwendung des RFID in der Supply Chain dargestellt. Ein Überblick der Supply Chain soll die Einsatzmöglichkeiten der RFID-Technologie beim Herstellefür die Logistik aufzeigen. Ein Fokus wird hierbei auf den Einsatz im Kommissionierungsprozess gelegt. Es sollen mögliche Produktivitätssteigerungen im Vergleich zu der Strichcodetechnologie aufgezeigt und modelliert werden.

Der letzte Teil dieser Arbeit beschäftigt sich mit der Referenzmodellierung. In diesem wird ein Modell für den Einsatz der RFID-Technologie in der Kommissionierung erstellt und näher erläutert. Es sollen auch etwaige Einsparungspotenziale aufgezeigt werden. Für die Erstellung der Modelle wurde das Tool ARIS Business Architect 7.1 verwendet. Im Mittelpunkt der Modellierung soll auf folgende ARIS-Sichten eingegangen werden:

- Die Funktionssicht, anhand eines Funktionsbaumes
- Datensicht, welche mit dem Entity-Relationship Modell dargestellt wird
- Organisationssicht, mittels Organigramm
- Steuerungssicht, mit welcher man den zeitlichen Ablauf mittels des Modells für ereignisgesteuerte Prozessketten darstellt.

Am Ende soll die Arbeit, zusammenfassend, wertvolle Schlussfolgerungen für den Einsatz der RFID-Technologie im zwischenbetrieblichen Bereich bringen, welche hoffentlich aufzeigen werden, dass der Einsatz dieser Technologie im Bereich des Supply Chain Management und besonders in der Logistik Vorteile in zeitlicher sowie in finanzieller Hinsicht bringt.

1.4. Projektmanagement

Die Bakkalaureatsarbeit des IT-Praktikums kann durchaus als Projekt bezeichnet werden, denn ein Projekt muss folgende Merkmale aufweisen:

- (Relativ) neuartig
- Abgrenzbar
- Zieldeterminiert
- Komplex

Eine an der Wirtschaftsuniversität Wien gelehrte Definition definiert ein Projekt als eine temporäre Organisation, welche zur Durchführung eines einmaligen Prozesses mittlerer oder hoher Komplexität dient und die die Erstellung eines (im-)materiellen Objektes zum Ziel hat. Nach der Klassifizierung gängiger Projektmanagementregeln würde sich es bei dieser Arbeit um ein Kleinprojekt mit folgenden Eigenschaften handeln (Zuchi 2006):

Tabelle 1 - Projektdefinition anhand der Ausprägungen von Geschäftsprozessen

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1 - Projektstrukturplan

Projekt-Meilensteinplan

Tabelle 2 - Meilensteinplan

Abbildung in dieser Leseprobe nicht enthalten

Projektbalkenplan – GANTT-Chart

Der ursprüngliche Projektplan sah aus wie in Abbildung 2. Jedoch verschoben sich die Prozesse des Erstellens des Referenzmodells auf Anfang Januar und die Designphase auf Anfang Februar. Die Literaturauswahl dehnte sich über das ganze Projekt aus.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2 - GANTT-Chart

2. Ein Überblick über die RFID und Barcode Technologie

Dieses Kapitel geht überblicksartig auf die technischen Grundlagen der Funkidentifikation ein. Des Weiteren werden Komponenten eines RFID-Systems beschrieben und die Technologie mit der des Barcodes verglichen. Am Ende werden Risiken der RFID-Anwendungen aufgezeigt. Als Grundlage für das Kapitel diente Finkenzellers RFID Handbuch 2006.

2.1. Technologiediffusion

In vielen Einsatzfeldern, wie Zugangskontrollen, Ticketing, Logistik, Automobilindustrie und anderen, in denen RFID-Applikationen schon erfolgreich eingeführt wurden, gibt es noch zahlreiche weitere Bereiche, welche die Vorteile der Funkidentifikation nutzen könnten. Besonders Wirtschaftsbranchen wie etwa die Flugzeugindustrie (für die Ersatzteilidentifikation) oder die chemisch-pharmazeutische Industrie (die die RFID-Technologie zur Erkennung von wichtigen Grundstoffen verwenden könnte) haben noch Nachholbedarf. Schon heute werden Projekte im öffentlichen Sektor, welche Verbesserungen im Gesundheitswesen und in der Sicherheit anstreben, durchgeführt, die aktiv zum Wachstum des RFID-Marktes beitragen. (Bovenschulte et al. 2007)

Nachfolgende Abbildung fasst die Ergebnisse einer im Dezember durchgeführten Online-Befragung zusammen. Es beteiligten sich 165 Unternehmen und Ziel dieser Befragung war es herauszufinden, welche Branchen und Anwendungsfelder von RFID in den nächsten drei bis fünf Jahren die höchsten am Marktvolumen gemessenen Zuwachsraten aufweisen. Anhand dieser Befragung ist festzustellen, dass mittelfristig die höchsten Zuwachsraten im Logistikbereich zu erwarten sind.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3 - Branchen die mittefristig von RFID profitieren (Bovenschulte et al. 2007)

2.2. Komponenten eines RFID-Systems

Ein RFID-System besteht immer aus zwei Komponenten:

- „ dem Transponder, der an den zu identifizierenden Objekten angebracht wird;

- dem Erfassungs- oder Lesegerät, das je nach Ausführung und eingesetzter Technologie als Lese- oder Schreib/Lese-Einheit erhältlich ist.“ (Finkenzeller 2005, S.7)

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4 - Lesegerät und Transponder sind die Grundbestandteile jedes RFID-Systems (Finkenzeller 2006)

Typischerweise beinhalten RFID-Lesegeräte ein Hochfrequenzmodul (welches aus einem Sender und einem Empfänger besteht), eine Kotrolleinheit und ein Koppelelement. Des Weiteren verfügen die Lesegeräte über eine zusätzliche Schnittstelle, um die empfangenen Daten an weitere Systeme (wie PC oder Automatensteuerung) weiterzuleiten. Der Transponder ist der eigentliche Datenträger eines RFID-Systems, welcher aus einem Koppelelement und einem elektronischen Mikrochip besteht. Sofern der Transponder nicht mit einer Batterie gekoppelt ist, verhält sich dieser vollkommen passiv. Erst in der Nähe eines Lesegerätes wird der Transponder aktiviert und die benötigte Energie zur Datenspeicherung übertragen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5 - Prinzipieller Aufbau des RFID-Datenträgers, des Transponders. Links: induktiv gekoppelter Transponder mit Antennenspule, rechts: Mikrowellen-Transponder mit Dipolantenne. (Finkenzeller 2006)

2.2.1. Energieversorgung

Ein wichtiges Element von RFID-Systemen ist die Energieversorgung der Transponder. Aktive Transponder verfügen über eine eigene Energieversorgung, welche zum Betrieb des Mikrochips ganz oder teilweise zur Verfügung steht. Das Feld des Lesegerätes zum Ablesen der Daten muss nicht so stark sein, wie es beim passiven Transponder wäre. Der aktive Transponder kann jedoch kein eigenes Hochfrequenzsignal erzeugen und kann nicht von sich aus zur Datenübertragung beitragen. Deswegen wird der aktive Transponder in der Literatur auch „semi-passiver“ Transponder genannt.

Soweit der Transponder nicht an einer Batterie angeschlossen ist, muss er anderweitig mit Energie versorgt werden. Solche passiven Transponder entnehmen die Energie für ihren Betrieb dem elektrischen beziehungsweise magnetischen Feld des Lesegerätes. Die Energie wird kurzfristig im Transponder gespeichert und dient so zur Datenübertragung vom Lesegerät zum Transponder sowie umgekehrt. Außerhalb der elektrischen Spannung ist es dem Transponder nicht möglich ein Signal auszusenden. (Finkenzeller 2006, Preis 2006)

2.2.2. Bauformen von Transpondern

RFID-Transponder tauchen in den verschiedensten Formen in unserem Alltag auf. Nachfolgend werden die häufigsten kurz mit Bild und Text beschrieben.

Disks und Münzen

Einer der häufigsten Bauformen ist der sogenannte Disk-Transponder mit einem Durchmesser von wenigen Millimetern bis zu zehn Zentimetern. In der Mitte befindet sich meistens eine Bohrung, um den Transponder mit einer Schraube zu befestigen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6 - Verschiedene Bauformen von Disk-Transpondern. (Foto Deister Electronic, Barsinghausen) rechts: Transponderspule und Chip vor dem Einbau in ein Gehäuse. Links: unterschiedliche Bauformen von Leseantennen.

Glasgehäuse

Bei der Tieridentifizierung werden Glastransponder verwendet, welche unter die Haut injiziert werden. Dieses Glasröhrchen ist lediglich 12 bis 32 Millimeter lang, in welchem sich die Transponderspule, in einem Weichkleber eingebettet, befindet.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7 - Großaufnahme eines 32-mm-Glastransponders

Plastikgehäuse

Um besonders hohen mechanischen Anforderungen gerecht zu werden, sind Transponder in Plastikgehäuse integriert, welche des Öfteren in größere Behälter eingebaut werden. Ein Beispiel hierfür wäre die elektronische Wegfahrsperre für Autoschlüssel.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8 - Transponder im Plastikgehäuse (Foto: Philips Semiconductors, Hamburg)

Schlüssel, Schlüsselanhänger und Uhren

Als Basis für diese Bauform dient ein Transponder im Plastikgehäuse, welche dann in den Schlüssel integriert oder als Schlüsselanhänger verwendet wird. Transponder in einer Uhr, gibt es schon seit Anfang der 90er Jahre und wurde anfangs nur als Skipass eingesetzt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9 - Schlüsselanhänger-Transponder für Zutrittssystem (Foto: Philips Semiconductors Gratkorn, A-Gratkorn)

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 10 - Uhr mit integriertem Transponder als kontaktlose Zutrittsberechtigung. (Foto: Junghans Uhren GmbH, Schramberg)

Bauform ID1, kontaktlose Chipkarte

Immer mehr in Verwendung kommen RFID-Transponder in Chipkartenformat. Vorteil dieser Bauform ist die große Spulenfläche, welche eine hohe Reichweite ergibt. Der Transponder ist zwischen vier PVC-Folien eingeschweißt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 11 - Halbtransparente kontaktlose Chipkarte. Deutlich zu erkennen die Transponderantenne entlang des Kartenrandes. (Foto: Giesecke & Devrient, München)

Smart Label

Smart Label ist eine papierdünne Transponderbauform, auf welche mittels Siebdruck oder Ätztechnik die Transponderspule aufgebracht wird. Die meist 0,1 Millimeter dünne Folie wird mit einer Papierschicht laminiert und ist flexibel genug, um auf diverse Gegenstände aufgeklebt zu werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 12 - Ein Smart-Label besteht im Wesentlichen aus einer dünnen Papier- oder Plastikfolie, auf die die Transponderspule und der Transpondership aufgebracht werden. (Foto: Tag-It Transponder, Texas Instruments, Freising)

2.2.3. Frequenzbereiche

Ein wesentliches Differenzierungsmerkmal bei RFID-Systemen sind die Frequenzbereiche. „ Die Wahl der Frequenz bestimmt die Reichweite, die nötige Energie und schlussendlich den Verwendungszweck.“ (Sattelegger et. al 2007, S.7).

Einen kleinen Überblick über Frequenzbereiche, ISO-Standards und beispielhafte Anwendungen gibt die folgende Tabelle.

Tabelle 3 - Kenngrößen von RFID-Technologien (Oertel et al. 2004)

Abbildung in dieser Leseprobe nicht enthalten

2.2.4. Speichertechnologie

Grundsätzlich kann bei RFID-Systemen zwischen zwei Speichertechnologien unterschieden werden.

- Read-only-Transponder können nach dem Programmiervorgang von einem Lesegerät nur noch gelesen werden. Diese Variante der Transponder ist kostengünstiger in der Herstellung. Sie wird bei der Produktion einmalig beschrieben. Falls variable Informationen erwünscht werden, müssen diese in einer Datenbank mit der ID-Nummer des Tags verknüpft werden.
- Read-write Transponder, sind aufgrund des bereitgestellten Speichers in der Herstellung teuer, aber „ dadurch können leistungsfähige Sicherheitsmechanismen implementiert und auch variable Informationen auf dem Transponder selbst neu gespeichert werden.“ (Oertel et al. 2004, S.30)

(Oertel et al. 2004)

In der Praxis kommen häufig EEPROMs (Electrically Erasable Programmable ROM) zur Anwendung, welche die Daten ohne kontinuierliche Stromversorgung halten können. Die Schreib-Lese-Zyklen können bis zu 108-mal wiederholt werden.

Eine weitere Technologie, die umgangssprachlich des Öfteren Arbeitsspeicher genannt wird, ist das RAM (Random Access Memory), welches als schneller Speicher gilt. Jedoch ist für diese Art des Speicherns eine ständige Stromversorgung erforderlich. Eine Neuentwicklung ist das FRAM (Ferroelectric Random Access Memory), welches Vorteile beider Technologien aufweist. FRAM benötigt für den Datenerhalt keine Stromversorgung, ermöglicht aber bis zu 10.000-fach schnellere Schreib- und Lesevorgänge als EEPROMs. (Oertel et al. 2004)

2.3. Risiken

Auch wenn die RFID-Technologie zur Optimierung von Prozessen beitragen kann, gibt es einige Risiken, die beim Einsatz bedacht werden müssen. In den folgenden Unterkapiteln werden einige dieser Risiken kurz erläutert.

Auslesen von RFID-Tags

Ein Risiko könnte es geben, wenn Informationen auf einem RFID-Tag gespeichert werden, die dann von Unbefugten abgelesen werden. Da es sich bei der RFID-Technologie um eine Funkübertragung handelt und diese allen in der Nähe befindlichen Transpondern offen steht, besteht hierbei durchaus eine Gefahr. Jedoch ist anzumerken, dass sensible Daten, die sich zum Beispiel auf einem Reisepass oder Personalausweis befinden, verschlüsselt sind und nur mittels entsprechender Decodierung gelesen werden können. (Grau 2006, zitiert von Sattelegger et. al 2007)

Daten fälschen oder duplizieren

Sobald Daten herausgelesen werden können, ist es möglich, anhand der Daten Duplikate zu erzeugen. Hierbei können die Daten eines RFID-Chips auf einen Rohling überspielt und so falsche Produkt-Tags in den Umlauf gebracht werden. Dies könnte dazu führen, dass auch Zutrittskontrollsysteme überlistet und so Unbefugten Eintritt gewährt werden kann. (Oertel et al., zitiert von Sattelegger et. al 2007)

Deaktivieren

Ein weiteres Risiko besteht in der Deaktivierung des RFID-Tags. RFID-Tags können aufgrund eines sogenannten Lösch- oder Kill-Befehls ihre Daten verlieren oder durch physische Gewalt unbrauchbar gemacht werden. Dies führt dazu, dass das Lesegerät die RFID-Tags nicht mehr erkennt und registrieren kann. (Oertel et al., zitiert von Sattelegger et. al 2007)

Identität fälschen (Transponder)

Auch das Abfallen beziehungsweise Ablösen eines RFID-Transponders kann einen Schaden verursachen. Dies kann in einer auf RFID basierenden Wertschöpfungskette zu Verwirrung führen, da Halbfertigerzeugnisse oder Fertigprodukte nicht identifiziert werden können. Dieses Risiko scheint nicht sehr viel Schaden zu verursachen und zu Verwirrung führen, jedoch kann die Fehlerbehebung in der Datenbank doch einiges an Zeit in Anspruch nehmen. (Oertel et al., zitiert von Sattelegger et. al 2007)

Stören

Durch Störung der Übertragungsfrequenz kann das Auslesen der RFID-Tags verhindert werden. Hierbei wird ein Signal von einem Störsender ausgeschickt, welches den Datenaustausch zwischen Transponder und Lesegerät verhindert. Auch durch ein Abschirmen des Lesegerätes mit bestimmten Materialien kann ein Auslesen des RFID-Tags unmöglich gemacht werden. (Oertel et al., zitiert von Sattelegger et. al 2007)

Viren

Eine weitere, nicht unerhebliche Bedrohung entsteht durch - mittels RFID-Technologie eingeschleuste - Viren in ein Informationssystem eines Unternehmens. Die Viren verbreiten sich von dem Transponder über das Lesegerät bis hin zur Datenbank. (Schimke und Cozacu 2006 zitiert von Sattelegger et. al 2007)

Überwachung

In naher Zukunft, sobald RFID-Tags auf Gegenstände des alltäglichen Gebrauchs angebracht sind und die Anzahl an Lesegeräten im Laufe der Zeit ansteigt, können Tagesabläufe von Personen rekonstruiert und für verschiedene Zwecke missbraucht werden. (Schimke und Cozacu 2006, zitiert von Sattelegger et. al 2007)

2.4. Sicherheitsmaßnahmen

Aufgrund der Risiken muss die Nutzung der RFID-Technologie unter klaren Regularien nicht nur für die IT-Sicherheit, sondern auch für Verbraucher- und Datenschutz stehen. Es kann zu Konflikten kommen, die die Einführung von RFID-Systemen einschränken könnten (zu hohe Nachverfolgbarkeit beim Konsumenten). So wird es möglich sein, RFID-Tags an Kleidungsstücken oder Konsumartikeln mittels eines Kill-Befehls zu zerstören. Dies ist ein Schritt dazu, den Betrieb der RFID-Systeme mit außerordentlichem Verantwortungsbewusstsein und Transparenz dem Verbraucher gegenüber zu sichern. (BITKOM 2005)

2.4.1. Sicherheit für den Anwender

Die obersten Schutzziele für den Anwender beziehungsweise Nutzer sind Aspekte der Vertraulichkeit und der Verbindlichkeit. Besonders wenn es um sensible Daten oder die Lokalisierung („Location Privacy“) der Anwender geht. Deswegen muss eine Aufklärung über die Verwendung erfolgen, um so die Sicherheit zu gewährleisten. (BITKOM 2005)

2.4.2. Sicherheit für den Betreiber

Der Schutzbedarf bei Betreibern liegt in unternehmenskritischen Prozessen, da hiervon der Unternehmenserfolg abhängt. Zudem besteht hohes Interesse, dass Unbefugte nicht auf Systemdaten Zugriff haben. Um den Zugriff von außen zu verhindern, ist schon beim Design der RFID-Reader-Tag-Kommunikation darauf zu achten. Um eine Veränderung oder Täuschung des Systems zu verhindern, ist der Einsatz von Kryptofunktionen zur ein- oder sogar beidseitigen Identifikation eine Möglichkeit. Jedoch sollen RFID-Tags so einfach wie möglich gehalten werden und nur minimale Information speichern und übertragen. Leider gibt es bei RFID-Systemen keine generell anwendbare Sicherheitsarchitektur. Jedoch solange nur Hersteller- und Seriennummern auf den Tags gespeichert werden und die Detailinformationen nur in der Datenbank abrufbar sind, ist das Sicherheitsrisiko für die betriebsinterne Logistikkette vernachlässigbar. (BITKOM 2005)

2.5. EPC

Der EPC (Electronics Product Code) ist eine weltweit eindeutige Nummer, die eine Identifikation von Paletten, Kartons und andere Handelseinheiten erlaubt, welche auf einem RFID-Tag abgespeichert wird.

Der EPC besteht aus mehreren Komponenten die international vereinbart wurden:

- „ Header (Datenkopf) – klassifiziert, welche EPC-Verson genutzt wird und welche Informationsart verschlüsselt ist.
- Filter – wird zum schnelleren Filtern von Einheiten wie z.B. Produkten, Umverpackung, Paletten eingesetzt.
- Partition – gibt an, wo der EPC-Manager aufhört und die Objektklasse beginnt (der EPC-Manager kann zwischen 6 und 12 stellen variieren)
- EPC-Manager – stellt die zugeteilte EPC Mitgliedsnummer des Nummerngebers, z.B. des Herstellers dar
- Object Class – bezeichnet die Objektnummer, z.B. eine Artikelnummer
- Serial Number – dient der Identifikation eines einzelnen Objekts

(GS1 Germany 2009, Der EPC)

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 13 - Aufbau des EPC (GS1 Germany 2009)

Es ist anzumerken, dass die EPC-Nummer keine Zusatzinformationen über das Objekt mitspeichert, sondern als Zugriffsschlüssel zum EPCglobal-Netzwerk gesehen werden kann. In diesem Netzwerk können Zusatzinformationen für jeden einzelnen Artikel abgerufen werden. Des Weiteren ist der EPC zum schon vorhandenen EAN-System kompatibel. (GS1 Germany 2009)

2.6. Barcode – EAN128

Der Barcode, auch Strichcode genannt, ist eine Technologie, welche durch das Abtasten, Erkennen und Verarbeiten von hellen und dunklen sowie verschieden breiten Strichen Information weitergibt. Mittels eines Barcodelesers werden diese Informationen aufgenommen, digitalisiert und weiterverarbeitet.

EAN Identifikationsnummern sind:

- „ Eindeutig: Jeder Produktvariante eines Artikels wird eine eindeutige Nummer zugeordnet […].
- Nicht signifikant: Sie identifizieren einen Artikel, aber beinhalten selbst keine weitere Information.
- International: EAN Identifikationsnummern sind weltweit eindeutig und überschneidungsfrei in allen Ländern und Sektoren […].
- Sicher: EAN Nummern haben eine fixe Länge, sind numerisch und beinhalten eine Prüfziffer.“ (Sehorz 2002, Folie 6)
- „ Vollständig: mehr als alle ASCII Zeichen sind durch drei verschiedene Zeichensätze (A, B und C) darstellbar: alphanumerische Groß- und Kleinbuchstaben, Sonderzeichen und Zahlenpaare.“ (GS1 Austria 2009, Strichcodesymbologie)

Der Barcode EAN128 definiert eine Sprache für die unternehmensübergreifende Kommunikation und baut auf den EAN13 auf. Diese Codierung basiert auf dem Code 128, welche eine Vorstufe des EAN128 darstellt. Die Weiterentwicklung des EAN-Systems, das „ inzwischen ein Weltstandard für Identifikationsverfahren schlechthin geworden ist, oder besser, der einzige Standard für wirklich grenzüberschreitende Anwendung “ (Centrale für Coorganisation 2001), erleichtert bis heute den Warenverkehr. (Hompel und Schmidt 2005)

2.6.1. Aufbau und Größe der Symbole

Der Unterschied zwischen dem EAN128 und dem Code 128 liegt in einem zweiten Startzeichen, dem so genannten Funktionszeichen 1 (FCN1). Mithilfe dieses Zeichens unterscheiden der Scanner und die Datenverarbeitungssoftware automatisch, ob es sich um einen EAN128 Strichcode oder um einen anderen handelt. (GS1 Austria 2009)

[...]

Details

Seiten
89
Erscheinungsform
Originalausgabe
Jahr
2009
ISBN (eBook)
9783836633147
Dateigröße
3.1 MB
Sprache
Deutsch
Katalognummer
v227063
Institution / Hochschule
Wirtschaftsuniversität Wien – Wirtschaftsinformatik, Informationsverarbeitung und Informationswirtschaft
Note
2,5
Schlagworte
rfid barcode kommissionierung ean128 referenzmodell

Autor

Zurück

Titel: RFID und Barcode im Vergleich