Lade Inhalt...

Die Zukunft funkt

Anwendungsszenarien der RFID-Technologie und deren Potentiale

©2008 Diplomarbeit 117 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Motivation und Zielsetzung:
Das Thema RFID hat in den vergangenen Jahren Labors und Forschungseinrichtungen verlassen und ist dabei, verstärkt in den Fokus der Öffentlichkeit gerückt zu werden. Neben Fachmagazinen und Messen werden Entwicklungen auch immer wieder in überregionalen Tageszeitungen, Nachrichtensendungen, Unterhaltungsformaten und Internetforen thematisiert. Auch die Industrie ist nicht untätig und hat inzwischen weltweit und in allen Branchen etliche Case Studies und Pilotprojekte durchgeführt und neue Anwendungsfelder erschlossen.
Eine nähere Betrachtung der verfügbaren Quellen ergibt allerdings, dass wenig qualifizierte und umfassende Fachliteratur zur Verfügung steht und wenn, dann erfolgt meist eine einseitige Betrachtung entweder aus Technik- oder Anwendungssicht. Eine gezielte Analyse der Chancen und Risiken kommt dabei fast immer zu kurz, vernachlässigt entscheidende Kriterien oder findet nur in wenigen Fachstudien Beachtung. Die vorliegende Arbeit sammelt, analysiert und bewertet diese verteilten Informationen und führt die Ergebnisse strukturiert zusammen.
Dazu wird zunächst ein Überblick über die Entwicklung von RFID gegeben, die wichtigsten technischen Aspekte aufgezeigt und eine Abgrenzung bzw. ein Vergleich im Rahmen gängiger Auto-ID-Systeme ermöglicht.
Der erste Hauptteil stellt ausgewählte Anwendungsmöglichkeiten vor und strukturiert diese anhand verschiedener Unternehmensbereiche und Branchen. Dabei soll insbesondere die Vielfältigkeit der Nutzung an ausgesuchten Praxisbeispielen dargestellt und eine Einordnung existierender Ansätze ebenso wie zukünftiger Entwicklungen ermöglicht werden. Zur Komplettierung werden ausgewählte Forschungsrichtungen erläutert, die mögliche Zukunftstendenzen aufzeigen sollen.
Im zweiten Hauptteil werden Faktoren aufgezeigt, die die zukünftige Entwicklung der Technologie positiv oder negativ beeinflussen könnten. Vorteilen und Nutzenaspekten allgemein, aus Unternehmer- und Verbrauchersicht sowie ökonomischen und politischen Rahmenbedingungen als fördernden Faktoren, werden Hemmnisse und künftig noch zu lösende Herausforderungen gegenübergestellt und in unterschiedlichen möglichen Sichtweisen beleuchtet.
Abschließend erfolgen die Bewertung der ermittelten Stärken und Schwächen, die eine Beurteilung der aktuellen und zukünftigen Potentiale ermöglichen soll, sowie eine Betrachtung der vergangenen und gegenwärtigen Entwicklung des RFID-Marktes und eine […]

Leseprobe

Inhaltsverzeichnis


Matthias Kirschner
Die Zukunft funkt
Anwendungsszenarien der RFID-Technologie und deren Potentiale
ISBN: 978-3-8366-3425-0
Herstellung: Diplomica® Verlag GmbH, Hamburg, 2009
Zugl. Universität Trier, Trier, Deutschland, Diplomarbeit, 2008
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden und der Verlag, die Autoren oder
Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl.
verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica Verlag GmbH
http://www.diplomica.de, Hamburg 2009

Inhaltsverzeichnis II
Inhaltsverzeichnis
Abbildungsverzeichnis ... IV
Abkürzungsverzeichnis ... V
1
Motivation und Zielsetzung...1
2
Einführung...2
2.1 Einordnung
und
Abgrenzung...3
2.2 Historie und Entwicklung...4
3
Technologische Grundlagen ...6
3.1 Bestandteile eines RFID-Systems ...6
3.2 Aktive vs. Passive Systeme ...7
3.3 Reichweite ...8
3.4 Informationsverarbeitung ...9
3.5 Frequenz ...9
3.6 Wichtige Bauformen von Transpondern ...10
4
Anwendungsbereiche...12
4.1 Produktion ...12
4.2 Logistik...14
4.2.1 Lager-
und
Bestandsmanagement...14
4.2.2 Investitionsgüter-
und
Instandhaltungsmanagement ...17
4.2.3 Transportmanagement ...19
4.3 Handel und Konsumgüterindustrie...23
4.4 Supply Chain Management ...25
4.5 Gesundheit
und
Pharmazie ...29
4.6 Weitere
Anwendungsbereiche...32
4.6.1 Sicherheit ...32
4.6.2 Freizeit ...33
4.6.3 Haushalt ...33
4.6.4 Tiererfassung ...34
4.6.5 Büroanwendungen ...35
4.6.6 Öffentliche
Einrichtungen ...36
4.6.7 Militär ...36
4.7 Zukünftige
Anwendungen ...37

Inhaltsverzeichnis III
5
Potentiale der Technologie ...39
5.1 Stärken und fördernde Faktoren ...39
5.1.1 Vorteile
allgemein ...39
5.1.2 Vorteile auf der Unternehmerseite...43
5.1.3 Vorteile auf der Verbraucherseite...47
5.1.4 Ökonomische
Rahmenbedingungen ...49
5.1.5 Politische
Rahmenbedingungen ...50
5.2 Schwächen und hemmende Faktoren ...52
5.2.1 Kosten und Aufwand ...53
5.2.2 Standardisierung und Normen ...55
5.2.3 Datenschutz und Privatsphäre ...59
5.2.4 Datensicherheit ...65
5.2.5 Vertrauen und Akzeptanz ...69
5.2.6 Weitere
Risiken ...73
6
Schlussbetrachtung ...76
6.1 Auswertung und Potentialeinschätzung...76
6.2 Aktuelle Marktsituation und Entwicklung ...79
6.3 Fazit und Ausblick...80
Anhang ...81
Literaturverzeichnis ...84
Rechtsquellen...109

Abbildungsverzeichnis IV
Abbildungsverzeichnis
Abb. 1: Übersicht der wichtigsten Auto-ID-Verfahren ...3
Abb. 2: Reader und Transponder als Hauptbestandteile eines RFID-Systems ...6
Abb. 3: Von RFID-Systemen verwendete Frequenzbereiche...10
Abb. 4: Aufbau einer kontaktlosen Chipkarte ...11
Abb. 5: Identifikation getaggter Fahrzeuge durch ein stationäres Reader-Gate...17
Abb. 6: Prozesskette der AirCargo-Abwicklung...20
Abb. 7: RFID in der Lieferkette ­ vom Hersteller bis zum Endverbraucher ...26

Abkürzungsverzeichnis V
Abkürzungsverzeichnis
AIM Global Association for Automatic Identification and Mobility
ALL
América Latina Logística S. A.
Auto-ID Automatische
Identifikation(ssysteme)
BAG
Business Action Group
BDSG Bundesdatenschutzgesetz
BIBA
Bremer Institut für Produktion und Logistik GmbH
BMBF
Bundesministerium für Bildung und Forschung
BSI
Bundesamt für Sicherheit in der Informationstechnik
CCIA
Canadian Cattle Identification Agency
CeBIT
Centrum der Büro- und Informationstechnik
CEN
European Committee for Standardization
C-LAB Cooperative
Computing
& Communication Laboratory
CSF
Critical Success Factor
DC Distribution
Center
DoD
United States Department of Defense
DoS
Denial of Service
EAN
European Article Number
EAS Elektronisches
Artikelsicherungssystem
EPC Elektronischer
Produktcode
ESK Fraunhofer-Einrichtung
für
Systeme der Kommunikationstechnik
ETSI
European Telecommunications Standards Institute
FDA
United States Food and Drug Administration
Gen 2
Class 1 Generation 2 UHF Air Interface Protocol Standard
GPRS
General Packet Radio Service
GRIFS
Global RFID Interoperability Forum for Standards
GSM
Global System for Mobile Communications
HF High
Frequency
ID Identifikationsnummer

Abkürzungsverzeichnis VI
IKT
Informations- und Kommunikationstechnologie
IML
Fraunhofer-Institut für Materialfluss und Logistik
IMS
Fraunhofer-Institut für Mikroelektronische Schaltungen und Systeme
ISM Industrial-Scientifical-Medical
ISO International
Organization for Standardization
IuK
Information und Kommunikation
KMU
Kleine und mittlere Unternehmen
LBS
Location Based Services
LF Low
Frequency
MCB Microsystems
Center
Bremen
MDE Mobiles
Datenerfassungsgerät
MIT
Massachusetts Institute of Technology
NFC Near
Field
Communication
OCR
Optical Character Recognition
OOS Out-of-Stock
OPAK Optimierte
Verpackungslogistik in der Kreislaufwirtschaft
PDA
Personal Digital Assistant
PSA
Personal Shopping Assistant
RFID
Radio Frequency Identification
RMV Rhein-Main-Verkehrsverbund
GmbH
SLK Shipment
Localisation
Kit
SRD
Short Range Devices
TAM
Technology Acceptance Model
TUNIKA Trierer
Universitätskarte
UCC
Uniform Code Council
UHF
Ultra High Frequency
ULD
Unit Load Device
VDI
Verein Deutscher Ingenieure e.V.
WLAN
Wireless Local Area Network
WWS Warenwirtschaftssystem

1 Motivation und Zielsetzung
1
1 Motivation
und
Zielsetzung
Das Thema RFID hat in den vergangenen Jahren Labors und Forschungseinrich-
tungen verlassen und ist dabei, verstärkt in den Fokus der Öffentlichkeit gerückt
zu werden. Neben Fachmagazinen und Messen werden Entwicklungen auch im-
mer wieder in überregionalen Tageszeitungen, Nachrichtensendungen, Unterhal-
tungsformaten und Internetforen thematisiert. Auch die Industrie ist nicht untätig
und hat inzwischen weltweit und in allen Branchen etliche Case Studies
1
und Pi-
lotprojekte durchgeführt und neue Anwendungsfelder erschlossen.
Eine nähere Betrachtung der verfügbaren Quellen ergibt allerdings, dass wenig
qualifizierte und umfassende Fachliteratur zur Verfügung steht und wenn, dann
erfolgt meist eine einseitige Betrachtung entweder aus Technik- oder Anwen-
dungssicht. Eine gezielte Analyse der Chancen und Risiken kommt dabei fast
immer zu kurz, vernachlässigt entscheidende Kriterien oder findet nur in wenigen
Fachstudien Beachtung. Die vorliegende Arbeit sammelt, analysiert und bewertet
diese verteilten Informationen und führt die Ergebnisse strukturiert zusammen.
Dazu wird zunächst ein Überblick über die Entwicklung von RFID gegeben, die
wichtigsten technischen Aspekte aufgezeigt und eine Abgrenzung bzw. ein Ver-
gleich im Rahmen gängiger Auto-ID-Systeme ermöglicht.
Der erste Hauptteil stellt ausgewählte Anwendungsmöglichkeiten vor und struktu-
riert diese anhand verschiedener Unternehmensbereiche und Branchen. Dabei soll
insbesondere die Vielfältigkeit der Nutzung an ausgesuchten Praxisbeispielen
dargestellt und eine Einordnung existierender Ansätze ebenso wie zukünftiger
Entwicklungen ermöglicht werden. Zur Komplettierung werden ausgewählte For-
schungsrichtungen erläutert, die mögliche Zukunftstendenzen aufzeigen sollen.
Im zweiten Hauptteil werden Faktoren aufgezeigt, die die zukünftige Entwicklung
der Technologie positiv oder negativ beeinflussen könnten. Vorteilen und Nutzen-
aspekten allgemein, aus Unternehmer- und Verbrauchersicht sowie ökonomischen
und politischen Rahmenbedingungen als fördernden Faktoren, werden Hemmnis-
se und künftig noch zu lösende Herausforderungen gegenübergestellt und in un-
terschiedlichen möglichen Sichtweisen beleuchtet.
Abschließend erfolgen die Bewertung der ermittelten Stärken und Schwächen, die
eine Beurteilung der aktuellen und zukünftigen Potentiale ermöglichen soll, sowie
eine Betrachtung der vergangenen und gegenwärtigen Entwicklung des RFID-
Marktes und eine Einschätzung diesbezüglich zu erwartender Tendenzen.
1
Vgl. z. B. IDTechEx Ltd. (Hrsg.) (2008b), S. 1f.

2 Einführung
2
2 Einführung
Die Abkürzung RFID steht für Radio Frequency Identification. Der Begriff erläu-
tert bereits die Kernaufgabe: das automatische Identifizieren eines Objekts mittels
Funkwellen (Radiowellen bzw. elektromagnetische Felder). Dabei wird für die
Datenübertragung weder direkter noch visueller Kontakt zwischen Sende- und
Empfangseinheit des Systems benötigt. RFID-Systeme gehören zu den in Ab-
schnitt 2.1 näher behandelten Automatischen Identifikationssystemen
2
.
Die zentralen Einheiten eines RFID-Systems sind die sogenannten Tags
3
. Diese
bestehen im Wesentlichen aus einem Mikrochip, der mit einer Antenne verbunden
ist. Über die Antenne kann der Tag u.a. Signale empfangen und senden und der
Mikrochip enthält die Daten zur Identifikation sowie ggf. weitere Informationen,
beispielsweise einen Bestimmungsort oder ein Verfalldatum
4
.
Der zweite wichtige Bestandteil des Systems ist das Lesegerät (Reader). Dieses
strahlt über eine oder mehrere Antennen ein Signal aus, das alle in Reichweite
befindlichen Tags empfangen. Daraufhin werden die Daten des Chips ausgelesen
und, in einem Antwortsignal verpackt, an den Reader zurückübertragen.
Im Hintergrund steht ein Computersystem, das, mit Middleware
5
und Anwen-
dungssoftware versehen, die Daten verarbeiten und interpretieren kann.
Zentrale Merkmale jedes RFID-Systems sind also
6
:
·
Elektronische Identifikation
Jedes Tag-Objekt innerhalb des Systems ist eindeutig gekennzeichnet und
so elektronisch identifizierbar.
·
Kontaktlose Datenübertragung
Die auf den Objekten gespeicherten Daten können über Funksignale ohne
Kontakt mit der Leseeinheit ausgelesen werden.
·
Senden auf Abruf
Das Objekt stellt seine Daten nur dann zur Verfügung, wenn es durch ein
Signal des Lesegerätes zur Übertragung aufgefordert wurde.
2
Vgl. RFID Journal LLC. (Hrsg.) (2008a), S. 1.
3
Synonym z. B. Transponder oder Smart Tag (Vgl. RFID Centre Ltd. (Hrsg.) (o. J.), S. 1).
4
Vgl. RFID Journal LLC. (Hrsg.) (2008a), S. 1.
5
Middleware bezeichnet anwendungsneutrale Programme, die zwischen verschiedenen Anwen-
dungen vermitteln und z. B. eine Vorfilterung von Daten vornehmen. Sie unterstützen so die
Kommunikation zwischen verschiedenen Prozessen innerhalb eines Softwaresystems (vgl. Ecker-
son, Wayne (1995), S. 46).
6
Vgl. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2004), S. 15.

2 Einführung
3
2.1
Einordnung und Abgrenzung
In vielen industriellen Bereichen, beispielsweise in Produktion und Logistik, sind
heute automatische Identifikationssysteme (Auto-ID)
7
allgegenwärtig. Ziel ist es,
Informationen über Güter, Personen oder Tiere automatisch bereitzustellen und
damit die Identifikation und Verfolgung der Objekte zu erleichtern
8
.
Abb. 1: Übersicht der wichtigsten Auto-ID-Verfahren
Quelle: in Anlehnung an: Finkenzeller, Klaus (2006), S. 2.
Ein Barcode ist ein eindimensionaler Binärcode, besteht aus senkrechten Strichen
unterschiedlicher Breite und unterschiedlichem Abstand zueinander und wird
mithilfe eines optischen Lasers ausgelesen. (Alpha-)Numerisch interpretiert
stellen die Striche die gespeicherten Daten dar. Unter den heute etwa zehn
verschiedenen Codes ist der dreizehnstellige EAN-Code (European Article
Number)
9
am weitesten verbreitet. Verwandt mit dem Barcode ist der
zweidimensionale Data Matrix Code, der die Daten in Form von schwarzen und
weißen Punkten speichert. Neben einer höheren Informationsdichte bietet er ein
Verfahren zur Fehlerkorrektur und ist damit dem Barcode überlegen
10
.
Bei der Optical Character Recognition (OCR) werden Klarschriftleser auf spe-
ziellen Schrifttypen eingesetzt. Sie kommen u.a. in Banken bei dem Auslesen von
Kontonummern auf Scheckvordrucken zum Einsatz. Ein großer Vorteil von OCR
ist dabei, dass die relevanten Daten bei Problemen in der maschinellen Erkennung
oder auch zur Kontrolle auch von Menschen lesbar sind
11
.
7
Vgl. Abb. 1.
8
Vgl. Finkenzeller, Klaus (2006), S. 1.
9
Vgl. Virnich, Martin/Posten, Klaus (1992), S. 30ff.
10
Vgl. Bluhm Systeme GmbH (Hrsg.) (2008), S. 1.
11
Vgl. Vgl. Virnich, Martin/Posten, Klaus (1992), S. 83ff.

2 Einführung
4
In der Biometrie werden mathematische bzw. statistische Verfahren eingesetzt,
um Lebewesen zu identifizieren. Insbesondere die eindeutige Identifikation von
Personen, beispielweise durch unverwechselbare Fingerabdrücke, Gesichtsmerk-
male, Stimmenmuster oder Netzhauteigenschaften, gewinnt in den letzten Jahren
vor allem in Sicherheitsanwendungen eine immer größere Bedeutung
12
.
Chipkarten sind elektronische Datenspeicher ­ meist im Kreditkartenformat (Spei-
cherkarte). Ist eine zusätzliche Verarbeitung der Daten nötig, können die Karten
Mikroprozessoren enthalten (Mikroprozessorkarte). Zum Auslesen wird ein Kon-
taktfeld mit der Leseeinheit in Verbindung gebracht. Die Technik kommt z.B. bei
Krankenversicherungskarten oder seit 1984 bei Telefonkarten zum Einsatz. Vor-
teil der Technologie ist dabei die mögliche Datenverschlüsselung. Zu den
Nachteilen zählt u.a. die Anfälligkeit gegen äußere Einflüsse, die das Kontaktfeld
beschädigen und so ein Auslesen der Daten unmöglich machen können
13
.
RFID-Systeme sind mit den Chipkarten eng verwandt. Auch hier werden Daten
auf einem Chip abgelegt und mithilfe einer Leseeinheit ausgelesen. Wichtiger
Unterschied ist aber die kontaktlose Datenübertragung. Durch zahlreiche Vorteile,
die RFID-Systeme beispielsweise gegenüber dem Barcode bieten, haben sie sich
in den letzten Jahren zu einem ernstzunehmenden Konkurrenten der etablierten
Systeme entwickelt. Heute werden RFID-Systeme z.B. in der Logistik, bei der
Zugangskontrolle oder in elektronischen Bezahlsystemen eingesetzt
14
.
2.2
Historie und Entwicklung
Grundlage der RFID-Technologie war die Weiterentwicklung der Radartechnolo-
gie vornehmlich durch den Physiker Sir Robert Alexander Watson-Watt gegen
Ende des Zweiten Weltkrieges. Mithilfe von Funktransmittern an den eigenen
Flugzeugen gelang den Briten durch die Interpretation der Peilsignale eine zuver-
lässige Freund-Feind-Unterscheidung über größere Entfernungen. Damit war das
erste passive Identifikationssystem auf der Basis von Funkwellen geboren.
In den 1950er und 1960er Jahren wurde die Funktechnologie weiterentwickelt und
etwa in Anti-Diebstahl-Systemen, wie sie auch heute noch in Kaufhäusern verbrei-
tet sind, eingesetzt. Sog. ,,1-Bit-Transponder", die beim Bezahlen an der Kasse
deaktiviert werden können, verhindern ein widerrechtliches Entfernen von Arti-
keln durch einen von Readern an den Ausgängen ausgelösten Alarm
15
.
12
Vgl. Finkenzeller, Klaus (2006), S. 4.
13
Vgl. ebenda, S. 4f.
14
Vgl. ebenda, S. 6f.
15
Vgl. RFID Journal LLC. (Hrsg.) (2008b), S. 1.

2 Einführung
5
In den 1970er Jahren kamen u.a. erste Systeme zur Zugangskontrolle und zur
Tieridentifikation mithilfe von Tags in verschiedenen Bauformen zum Einsatz.
Nachdem sich diese ersten niederfrequenten Transponder verbreitet hatten, kon-
zentrierte sich die Entwicklung auch auf hochfrequente Funkwellen. Damit konnte
eine größere Reichweite der Signale und eine schnellere Datenübertragung reali-
siert werden
16
und die Bandbreite der möglichen Einsatzgebiete vergrößerte sich.
Anfang der 1990er Jahre gab es die ersten ultrahochfrequenten RFID-Systeme mit
einer Reichweite von mehreren Metern. Der Versuch des Einsatzes in größeren
Stückzahlen scheiterte damals noch an den hohen Kosten der einzelnen Tags.
1999 gründeten der Uniform Code Council (UCC)
17
, EAN International, Procter
Gamble Co. und The Gillette Company das Auto-ID-Center am Massachusetts
Institute of Technology (MIT). Dort wurde u.a. an der Entwicklung von kosten-
günstigeren Tags gearbeitet. In den folgenden vier Jahren schlossen sich dem
Konsortium über 100 große Firmen, Institutionen und viele Anbieter von RFID-
Systemen an. In dieser Zeit gründete das Auto-ID-Center mehrere Labors (Auto-
ID Labs) weltweit
18
, etablierte zwei Schnittstellenprotokolle, führte den Elektroni-
sche Produktcode (EPC) ein und baute eine elektronische Netzwerkarchitektur für
die Suche nach Produkten bzw. den dazugehörigen Tags im Internet auf
19
.
Im Oktober 2003 wurde das Auto-ID-Center aufgelöst und die Non-Profit-
Organisation EPCglobal Inc. aus einem Joint Venture des UCC und der EAN
International gegründet, um eine kommerzielle Weiterentwicklung der
Technologie voranzutreiben. Diese Organisation beschäftigt sich seither
insbesondere mit Fragen der Datensicherheit, der Entwicklung und Etablierung
von technischen Spezifikationen für Hard- und Software und die
Netzwerkarchitektur. Seit Dezember 2004 existiert das von EPCglobal
weiterentwickelte Datenübertragungsprotokoll ,,Gen 2"
20
, das den Masseneinsatz
der Technologie erleichtern und vorantreiben soll
21
. Inzwischen sind mehr als
1.000 Unternehmen weltweit Mitglied im EPCglobal-Netzwerk
22
und helfen
durch eigene Pilotprojekte bei der Weiterverbreitung der Technologie
23
.
16
Vgl. Abschnitt 3.3 und 3.5.
17
Vgl. zu den genannten Institutionen und Unternehmen die Liste der Homepages im Anhang.
18
Zurzeit gibt es sieben Labors, u. a. am Massachusetts Institute of Technology (MIT) in Cam-
bridge/USA und an der Keio University in Tokyo/Japan (vgl. Auto-ID Labs (Hrsg.) (2008), S. 1).
19
Vgl. RFID Journal LL. (Hrsg.) (2008b), S. 2f.
20
Class 1 Generation 2 UHF Air Interface Protocol Standard (Gen 2).
21
Vgl. Vgl. RFID Journal LLC. (Hrsg.) (2008b), S. 3.
22
In Deutschland gehören z. B. die Bayer AG, CA, die Dallmayr KG, die DHL Logistics GmbH,
die Henkel KGaA und die Metro AG, aber inzwischen auch viele kleine und mittelständische
Unternehmen zur Organisation (vgl. GS1 Germany GmbH (Hrsg.) (2008a), S. 1ff.).
23
Vgl. ebenda, S. 1.

3 Technologische Grundlagen
6
3 Technologische
Grundlagen
3.1
Bestandteile eines RFID-Systems
Wie bereits erwähnt, hat ein RFID-System immer zwei Hauptbestandteile
24
:
·
einen RFID-Tag, aufgebracht auf die zu identifizierenden Objekte
·
einen Reader mit, bauformabhängig, Lese- oder Schreib-Lese-Funktion.
Abb. 2: Reader und Transponder als Hauptbestandteile eines RFID-Systems
Quelle: Finkenzeller, Klaus (2006), S. 7.
Das Lesegerät
25
beinhaltet u.a. ein Sende- und Empfangsmodul, eine oder mehre-
re Antennen und eine Schnittstelle, die die empfangenen Daten an ein Computer-
System weiterleitet
26
. Das von ihm abgestrahlte (elektro-)magnetische Feld bzw.
Funkwellen dienen für alle Tags in Reichweite u.a. zum Auslesen der Daten.
Der Tag stellt im System den Datenspeicher dar und enthält neben einer Antenne
für die Verbindung zum Lesegerät
27
einen elektronischen Mikrochip. Außerhalb
der Reader-Reichweite ist er meist passiv, wird erst durch dessen Signal ,,ge-
weckt" und zur automatischen und kontaktlosen Datenübertragung aufgefordert
28
.
In den meisten Fällen enthält der Chip auf dem Tag eine eindeutige Nummer, den
64- oder 96 Bit-Produktcode EPC, der u.a. Hersteller, Artikelart und, im Gegen-
satz zum Barcode, jeden einzelnen Artikel spezifizieren kann
29
.
24
Vgl. Finkenzeller, Klaus (2006), S. 7.
25
Lesegeräte können auch Daten auf den Chip schreiben (vgl. ebenda, S. 7).
26
Vgl. ebenda, S. 7.
27
Für die Datenübertragung, den Takt und ggf. auch die Energie (vgl. ebenda, S. 9).
28
Vgl. ebenda, S. 23.
29
Vgl. Obrist, Andreas (Hrsg.) (2008), S. 1.

3 Technologische Grundlagen
7
3.2
Aktive vs. Passive Systeme
Aktive Tags beinhalten neben Antenne und Chip ein spezielles Sendemodul
(Transmitter) und eine eigene Stromquelle ­ meist in Form einer Batterie. Die
Tags werden durch einen Reader in Reichweite angesprochen und senden aktiv
Signale zur Datenübertragung zurück. Die Stromquelle wird dabei sowohl für die
Rechnerleistung des Chips, als auch für die Datenübertragung benötigt
30
. Neben
den genannten Bauteilen können weitere Funktionen, beispielsweise Temperatur-
oder Erschütterungs-Sensoren sowie Kryptographiemodule enthalten sein
31
.
Sie werden meist auf Verpackungseinheiten wie Containern oder bei wertvollen
Gütern eingesetzt, die auf Distanz auslesbar sein sollen und arbeiten dazu mit
UHF bzw. Mikrowelle
32
, die eine Reichweite von mehr als 100m ermöglichen
33
.
Innerhalb der aktiven Tags unterscheidet man Transponder, die erst durch das
Signal eines Readers ,,geweckt" werden und deshalb stromsparend arbeiten und
Beacons, die in bestimmten Zeitintervallen selbständig Signale aussenden, um
beispielsweise eine Echtzeit-Standortbestimmung des Objektes zu realisieren
34
.
Die Kosten pro Tag liegen z. Zt. je nach Bauart und Funktionsumfang zwischen
10,- und 50,- US-$. Werden die Tags in speziellen Behältern eingebaut, z.B. um
sie vor Witterungseinflüssen besser zu schützen, können diese Kosten noch stei-
gen
35
. Auch deshalb sind Unternehmen an einer Wiederverwendung interessiert.
Passive Tags dagegen verfügen über kein Sendemodul und keine Stromquelle
36
.
Die Energie wird durch Induktion
37
, ausgehend vom Reader erzeugt, wobei die
Antenne als Spule dient und ein Kondensator für die dauerhafte Stromversorgung
sorgt
38
. Die Datenübertragung selbst erfolgt durch Lastmodulation, d.h. im Takt
des Datenstroms wird ein Lastwiderstand variiert und somit das vom Tag reflek-
tierte Signal moduliert
39
. Ohne Sendemodul und Signalverstärkung haben passive
Tags meist nur eine Reichweite zwischen wenigen Zentimetern und 10m
40
.
30
In der Literatur werden teilweise auch andere Abgrenzungen vorgenommen (vgl. z. B. Finken-
zeller, Klaus (2006), S. 23ff.).
31
Vgl. RFID Journal LLC. (Hrsg.) (2008c), S. 1f.
32
Vgl. Abschnitt 3.5.
33
Vgl. RFID Centre Ltd. (Hrsg.) (o. J.), S. 4.
34
Vgl. RFID Journal LLC. (Hrsg.) (2008c), S. 2.
35
Vgl. ebenda, S. 2.
36
Vgl. ebenda, S. 2.
37
Unter Induktion wird die Spannungserzeugung in einer Spule durch zeitlich veränderliche mag-
netische oder elektromagnetische Felder verstanden (vgl. Jung, Walter (Hrsg.) (1997), S. 202).
38
Vgl. Finkenzeller, Klaus (2006), S. 44.
39
Vgl. ebenda, S. 46f.
40
Vgl. RFID Journal LLC. (Hrsg.) (2008c), S. 2.

3 Technologische Grundlagen
8
Ohne die zusätzlichen Bauteile sind die Herstellungskosten für passive Tags er-
heblich geringer ­ sie liegen zurzeit in den einfachsten Ausführungen zwischen
0,20 und 0,40 US-$ ­ und sorgen für eine deutlich höhere Verbreitung als bei ak-
tiven Tags. Nichtsdestoweniger verhindern ebendiese Stückkosten noch einen
Masseneinsatz auf einzelnen Produktverpackungen im Handel. Für diesen Zweck
werden mittelfristig Stückkosten von deutlich unter 0,05 US-$ angestrebt
41
.
Neben den beiden genannten Arten gibt es auch noch Semi-passive bzw. Batterie-
unterstützte Tags, die über eine eigene Stromquelle verfügen, diese jedoch nur für
die Versorgung des Chips (bzw. ggf. integrierte Sensoren) verwenden. Die Sig-
nalübertragung erfolgt analog zu passiven Tags, wobei die gesamte Energie des
Reader-Signals zur Verfügung steht, was die Reichweite gegenüber passiven Sys-
temen erhöht. Die Kosten liegen, wieder je nach Ausstattung, bei etwa 1,- US-$
42
.
3.3 Reichweite
Die Art der Datenübertragung zwischen Tag und Reader bestimmt, insbesondere
bei nicht signalverstärkten passiven Systemen, die Reichweite des Systems
43
.
Bei einem Close Coupling System wird der Tag auf die Oberfläche des Lesegerä-
tes platziert oder in dieses eingeführt. Die Reichweite liegt zwischen 0,1 und 1cm.
Die Datenübertragung erfolgt durch elektrische und magnetische Felder
44
.
Eine größere Reichweite bieten die sog. Fernkopplungs-Verfahren (remote cou-
pling). Sie arbeiten mit Verfahren der induktiven (magnetischen), sowie vereinzelt
der kapazitiven (elektrischen) Kopplung im LF- und HF-Bereich, also zwischen
30 kHz und 30 MHz, und ermöglichen eine Datenübertragung mit einer Reichwei-
te von bis zu einem Meter. Die Frequenzbereiche vereinfachen auch die Übertra-
gung in der Nähe von Metall und Flüssigkeiten
45
. In diese Gruppe gehören auch
die sog. Near Field Communication (NFC)-Systeme
46
, die mittels eines speziellen
Protokolls im HF-Bereich mit 13,56 MHz arbeiten
47
. Ein Tag ist in einem solchen
,,Nahfeld", wenn er sich innerhalb der vollen Wellenlänge des Reader-Signals
befindet
48
, üblicherweise also weniger als 20cm vom Reader entfernt
49
.
41
Vgl. RFID Journal LLC. (Hrsg.) (2008c), S. 2.
42
Vgl. ders. (2008d), S. 1 und ders. (2008e), S. 1.
43
Vgl. Finkenzeller, Klaus (2006), S. 22.
44
Vgl. ebenda, S. 22.
45
Vgl. ebenda, S. 22f.
46
Eine Anwendung ist z. B. das in Abschnitt 4.6.2 beschriebene Handy-Ticketing des RMV.
47
Vgl. Ecma International (Hrsg.) (2005), S. 5.
48
Vgl. RFID Journal LLC. (Hrsg.) (2008f), S. 1.
49
Vgl. Ecma International (Hrsg.) (2005), S. 5.

3 Technologische Grundlagen
9
Für Langreichweiten-Verbindungen (long range) wird eine elektromagnetische
Backscatter-Kopplung verwendet. Die Systeme arbeiten meist im UHF- und Mik-
rowellenbereich. Durch die kürzeren Wellenlängen sind kleinere und effizientere
Antennen möglich und die Reichweite
50
vergrößert sich auf mehrere Meter
51
.
3.4 Informationsverarbeitung
Ein wichtiges Abgrenzungskriterium betrifft den Funktionsumfang der Tags hin-
sichtlich Informationsverarbeitung und Speicherkapazität.
Die unterste Ebene bilden die elektronischen Artikelsicherungssysteme (EAS) bei
denen der Transponderchip lediglich eine eindeutige Seriennummer beinhaltet,
mit deren Hilfe ein Reader die Anwesenheit eines Tags im Erfassungsbereich er-
kennen kann. Der Chip ist bei diesen Systemen nicht beschreibbar (read-only)
52
.
Eine Ebene höher sind Systeme angesiedelt, bei denen zum einen der Datenspei-
cher wesentlich größer ist (100 kByte und mehr), zum anderen der Chip (wie-
der)beschreibbar ist, d.h. die gespeicherten Informationen durch den Reader ver-
änderbar sind. Darüber hinaus werden in diesen Tags Antikollisionsverfahren
53
und sogar einfache Datenverschlüsselungsverfahren unterstützt
54
.
Noch größere Funktionalitäten bieten High-end-Systeme, die neben den üblichen
Bauteilen auch über einen Mikroprozessor verfügen. Dadurch wird die Verwen-
dung von Sensoren oder komplexen Verschlüsselungsalgorithmen möglich
55
.
3.5 Frequenz
Hinsichtlich der Betriebsfrequenz, also der Frequenz, auf der Reader und Tag
kommunizieren, wird grob zwischen niederfrequenten (low frequency (LF), 30 bis
300 kHz), hochfrequenten (high frequency (HF), 3 bis 30 MHz), ultrahochfre-
quenten (ultra high frequency (UHF), 300 MHz bis 3 GHz) und Mikrowellen-
Systemen (über 3 GHz) unterschieden
56
.
50
Üblicherweise werden bis zu 3m bei passiven, sowie 15m und mehr bei aktiven Systemen er-
reicht (vgl. Finkenzeller, Klaus (2006), S. 23). Unter Laborbedingungen sind passiv bis zu 25m
möglich (vgl. Holtstiege, Thomas/Werne, Volker (2007), S. 21). Die Reichweite kann auch regio-
nal abweichen (vgl. ebenda, S. 19).
51
Vgl. Finkenzeller, Klaus (2006), S. 23.
52
Vgl. ebenda, S. 25f.
53
Vgl. hierzu den Absatz zur Pulkerfassung in Abschnitt 4.2.1.
54
Vgl. Finkenzeller, Klaus (2006), S. 26f.
55
Vgl. ebenda, S. 27.
56
Vgl. ebenda, S. 169.

3 Technologische Grundlagen
10
Abb. 3: Von RFID-Systemen verwendete Frequenzbereiche
Quelle: Finkenzeller, Klaus (2006), S. 169.
Da RFID-Systeme elektromagnetische Wellen abstrahlen, können nur Frequenzen
genutzt werden, die keine anderen Dienste (z.B. Funktelefone) in ihrer Funktion
stören. Deshalb wurden früher insbesondere die Industrial-Scientifical-Medical
(ISM)-Frequenzbänder verwendet, die speziell für industrielle, wissenschaftliche
und medizinische Zwecke zur Verfügung stehen. In letzter Zeit werden vor allem
in Europa aber zunehmend auch Frequenzen als eigene Anwendung innerhalb der
Short Range Devices (SRD, Kurzstreckenfunk) reserviert
57
.
Generell steigen mit höheren Frequenzen die Datenrate und damit die Systemleis-
tung (u.a. für Kryptofunktionen), aber auch der Preis der Komponenten
58
.
Die Frequenzen waren früher teilweise für Erfassungsprobleme verantwortlich:
UHF-Signale können an metallenen Oberflächen abprallen und werden von Was-
ser absorbiert. Dem Problem begegnet man inzwischen z.B. durch einen ausrei-
chend großen Luftzwischenraum zwischen Tag und Oberfläche
59
. So hat u.a. die
Firma Paxar ein RFID-Etikett entwickelt, das über eine 3 bis 8mm dicke Zwi-
schenlage aus wasserfreiem Schaumstoff verfügt, um Irritationen zu vermeiden
60
.
3.6
Wichtige Bauformen von Transpondern
Die häufigste Bauform von Transpondern sind die sog. Münzen oder Disks. Dabei
sitzen Antenne und Chip kreisförmig in einem runden Kunststoff-Gehäuse von bis
57
Vgl. Finkenzeller, Klaus (2006), S. 169f.
58
Vgl. ebenda, S. 179f.
59
Vgl. RFID Journal LLC. (Hrsg.) (2008c), S. 4.
60
Vgl. Voigt, Serge (2005), S. 51.

3 Technologische Grundlagen
11
zu 10cm Durchmesser. Zusätzlich ist häufig ein Loch für eine Befestigungs-
schraube vorhanden
61
. Zum Einsatz kommen die Chips etwa bei Zugangskontrol-
len wie z.B. im Stadtbad Trier, wo die Tags die Nutzungshäufigkeit speichern.
Glastransponder werden vor allem bei Tieren verwendet und dazu unter die Haut
injiziert oder in den Magen verbracht. Das zylinderförmige meist 12-32mm lange
Glasröhrchen beinhaltet im Inneren eine um einen Stab gewickelte Antenne
62
.
Für Anwendungen unter harten äußeren Bedingungen ist das Plastikgehäuse vor-
gesehen. Im Aufbau ähnlich dem Glastransponder, kann es aufgrund der größeren
Bauform und der damit möglichen längeren Antenne höhere Reichweiten erzielen.
Plastikgehäuse werden u.a. für elektronische Wegfahrsperren verwendet
63
.
Eine weitere Bauform sind kontaktlose Chipkarten. Der Tag wird dazu zwischen
PVC-Folien einlaminiert
64
und ermöglicht durch eine großflächig aufgebrachte
Spule eine große Reichweite
65
. Ein Anwendungsbeispiel ist das Mifare-System
von Philips, das u.a. auch an der Universität Trier (TUNIKA) eingesetzt wird.
Abb. 4: Aufbau einer kontaktlosen Chipkarte
Quelle: Finkenzeller, Klaus (2006), S. 380.
Insbesondere beim Versenden von Waren werden RFID Transponder in Form von
Smart Labels verwendet. Hierbei werden Spule und Chip auf eine hauchdünne
66
Plastikfolie aufgebracht und ermöglichen so den Einsatz auf Selbstklebeetiketten,
wie z.B. bei der Kennzeichnung von Gepäck am Flughafen. Zusätzlich können sie
mit einem Barcode versehen werden und so die Einsatzbandbreite erweitern
67
.
61
Vgl. Finkenzeller, Klaus (2006), S. 14.
62
Vgl. ebenda, S. 14f.
63
Vgl. ebenda, S. 15f.
64
Vgl. Abb. 4.
65
Vgl. Finkenzeller, Klaus (2006), S. 18ff.
66
Im Durchschnitt sind die Label nicht mehr als 0,3mm dick (vgl. Schwerdtfeger, Martina (2007),
S. 23).
67
Vgl. Finkenzeller, Klaus (2006), S. 20f.

4 Anwendungsbereiche
12
4 Anwendungsbereiche
Auch wenn die Funktionsweise und die grundlegenden Merkmale auf den ersten
Blick eine relativ eingeschränkte Nutzung vermuten lassen, kann die RFID Tech-
nologie ihre Leistungsfähigkeit in erstaunlich vielen Bereichen ausspielen.
So ist u.a. die Konsumgüterbranche aufgrund gestiegener Kundenerwartungen,
weltweiter Beziehungen und wirtschaftlicher Rahmenbedingungen auf hohe Fle-
xibilität, Effizienz und Innovationskraft angewiesen, wobei vor allem Prozessop-
timierung zu einem entscheidenden Faktor werden kann. Der mit RFID verbunde-
ne Wandel kommt dem Aufkommen des Barcodes in den 1970er Jahren gleich
68
.
Obwohl in der breiten Öffentlichkeit noch weitgehend unbeachtet, werden RFID-
Systeme bereits seit mehreren Jahrzehnten eingesetzt und weitere Einsatzgebiete
intensiv getestet. Dies lässt einen Durchbruch, möglicherweise einhergehend mit
Verdrängung gängiger Systeme, mittelfristig so gut wie sicher erscheinen
69
.
Das folgende Kapitel versucht, die vielfältigen Anwendungsszenarien exempla-
risch zu beleuchten und in geeigneter Weise in verschiedene Unternehmensberei-
che und Branchen einzuordnen. Dabei werden sowohl Anwendungen behandelt,
die bereits im Einsatz sind, als auch Technologien, die sich in den verschiedenen
Stadien von Forschung, Entwicklung und Test befinden. Hier wird, neben der
gesonderten Analyse in Kapitel 5, bereits deutlich, welche Stärken RFID bietet
und wie es gelingt, Abläufe effizienter, sicherer und kostengünstiger zu gestalten.
4.1 Produktion
Bereits seit Mitte der 1990er Jahre wird RFID in der Produktion eingesetzt und
hat sich vielfach bewährt
70
. Als Grund für die frühe Verbreitung wird die Eigen-
schaft der Produktion als meist geschlossenes System innerhalb eines Unterneh-
mens, in dem die Tags mehrfach verwendet werden können und das keinen Ab-
gleich mit Systemen anderer Unternehmen erfordert, angesehen. Merkmal der
Produktion ist also die Überschaubarkeit (im Gegensatz zur Supply Chain) sowie
die (im Gegensatz zum Handel) eher vernachlässigbaren Einzeltag-Kosten
71
.
Exemplarisch wird im Folgenden die Automobilindustrie anhand zweier Aspekte
betrachtet, deren Erkenntnisse gut auf andere Bereiche übertragbar sind.
68
Vgl. IBM Deutschland GmbH/Metro AG (Hrsg.) (2005), S. 20.
69
Vgl. Schüler, Hans-Peter (2005b), S. 101.
70
Vgl. z. B. Centrale für Coorganisation GmbH (CCG) (Hrsg.) (2003), S. 14.
71
Vgl. Bundesministerium für Wirtschaft und Technologie (Hrsg.) (2007a), S. 53.

4 Anwendungsbereiche
13
Eine gute Kenntnis und darüber hinaus die Möglichkeit zur transparenten Analyse
und Kontrolle des Produktionsprozesses eröffnet für Unternehmen viele Möglich-
keiten zur Effizienzsteigerung und findet daher immer größere Beachtung
72
. So
wird z.B. bei der Daimler AG in ihrem Werk in Bremen der Einbau der Fahrzeug-
sitze des Mercedes SLK mithilfe eines Zulieferers durch RFID unterstützt:
Zunächst werden die durch den Zulieferer produzierten Sitze in speziellen Trans-
portbehältern, sog. Ladungsträgern, angeliefert. Sie sind mit beschreibbaren pas-
siven Tags versehen, die bei der Anlieferung von einem Reader im Pulk erfasst
73
und ausgelesen werden. In einem zweiten Schritt erfolgt der Transport zur Ferti-
gungshalle durch Gabelstapler, wobei ein Scannertor sicherstellt, dass die Sitze
auch am richtigen Fertigungsband abgeladen werden
74
. Ein weiterer Reader er-
fasst dort den geleerten Ladungsträger erneut und bucht ihn aus dem Anliefe-
rungsprozess aus. Der Gabelstapler übernimmt den Ladungsträger und verbringt
ihn zu einem zentralen Zwischenlager, von wo die Rückgabe an den Zulieferer
erfolgt. Mithilfe dieses Verfahrens stellt das Werk die Variantentreue sicher, d.h.
die korrekte Anlieferung und damit die Montage an der richtigen Fertigungsstra-
ße. Darüber hinaus stellt die laufende Erfassung sicher, dass keine Teile verloren
gehen, wie es bei fehlerhaftem Auslesen von Barcodes passieren und den Produk-
tionsprozess erheblich stören kann
75
. Ein vergleichbares HF-System arbeitet dem-
gegenüber u.a. bei einem amerikanischen Automobilzulieferer zu 99,9% genau
76
.
Ein Aspekt, der sich insbesondere in der Automobilindustrie inzwischen etabliert
hat, ist die kundenspezifische Massenproduktion: Fahrzeuge werden selten ,,von
der Stange" gekauft, sondern je nach Kundenwunsch individuell zusammenge-
baut. Das hierbei geforderte Management der Variantenvielfalt stellt neben der
exakten Just-in-time-Teilelieferung beispielsweise auch beim vollständigen und
korrekten Einbau eine große Herausforderung für die Hersteller dar, bei denen
RFID-Systeme unterstützend agieren können.
So lässt z.B. wiederum die Daimler AG in ihrem Werk in Rastatt die Cockpit-
Komponenten von den Zulieferern mit Tags versehen. Beim Einbau (und auch bei
der späteren Auslieferung der Fahrzeuge) verbleiben die Tags auf dem Bauteil
und gewährleisten nach Abschluss eines Produktionsabschnittes durch Erfassung
an einem Readertor, dass alle gewünschten Teile vollständig enthalten sind
77
.
72
Vgl. Bundesministerium für Wirtschaft und Technologie (Hrsg.) (2007a), S. 55.
73
Vgl. den Absatz zur Pulkerfassung in Abschnitt 4.2.1.
74
Die Sitze sind für Fahrer- und Beifahrerseite unterschiedlich und dürfen innerhalb des Produkti-
onsprozesses nicht verwechselt werden.
75
Vgl. Waldmann, Ulrich/Hollstein, Thomas/Sohr, Karsten (2007), S. 46ff.
76
Vgl. RFID Journal LLC. (Hrsg.) (2008g), S. 2.
77
Vgl. Waldmann, Ulrich/Hollstein, Thomas/Sohr, Karsten (2007), S. 49ff.

4 Anwendungsbereiche
14
4.2 Logistik
Ebenso wie in der Produktion, ist RFID auch im Bereich Logistik bereits seit
mehreren Jahren an vielen Standorten erfolgreich im Einsatz. Im Prinzip handelt
es sich hierbei um den nächsten logischen Schritt im Lebenszyklus eines Gutes,
weshalb dieses Kapitel auch an den Abschnitt Produktion anschließt.
4.2.1 Lager- und Bestandsmanagement
Der Erfolgsfaktor in diesem Bereich ergibt sich aus der grundlegenden Konzepti-
on von RFID als System zum automatischen kontaktlosen Identifizieren von Ob-
jekten. Das Auslesen der einzelnen Tags durch Leseeinheiten geschieht vollauto-
matisch, ohne dass menschliches Eingreifen nötig ist (und dadurch eine mögliche
Fehlerquelle entsteht) und ohne, dass die Waren mit den Readern in direktem oder
Sichtkontakt stehen. Die Daten des Lesevorgangs, welche üblicherweise die Tag-
ID, die Reader-ID und den Zeitpunkt des Lesevorgangs enthalten, können in
Echtzeit an ein Computersystem übermittelt werden, das die Daten verarbeitet und
interpretiert. Da das Computersystem den Standort der einzelnen Reader kennt,
kann es damit auf den Standort der mit Tags versehenen Güter schließen.
So setzt z.B. Karstadt seit August 2007 als erster deutscher Einzelhändler RFID
im Bereich Bestandsmanagement im regulären Betrieb ein. In einer Testfiliale
wurde das gesamte Jeans-Sortiment mit Smart Labeln versehen. Dadurch kann
jederzeit der gesamte Warenbestand eingesehen und rechtzeitig für Nachschub
gesorgt werden. Gleichzeitig kann die zeitraubende Inventur
78
entfallen
79
.
Grundlage für eine optimale Ausnutzung der Potentiale insbesondere in der La-
gerlogistik ist die sog. Pulkerfassung. Sie bezeichnet die nahezu gleichzeitige Er-
fassung vieler Transponder
80
­ unabdingbar, um beispielsweise den Inhalt eines
ganzen Containers oder LKWs schnell und sicher verbuchen zu können, ohne wie
bei Barcode-Systemen jeden Artikel einzeln scannen zu müssen. Dies stellt somit
einen wichtigen Zeitvorteil der RFID-Systeme dar. Eine exakt gleichzeitige Erfas-
sung aller Transponder ist technisch ­ bisher noch ­ nicht möglich, da ein Reader,
der mehrere Tags gleichzeitig anspricht, auch eine gleichzeitige Antwort von allen
Tags empfängt, was zu Kollisionen beim Datenempfang und damit zu Datenver-
lusten führen kann. Daher kommen spezielle Antikollisionsverfahren zum Einsatz,
die eine leicht zeitversetzte Ansprache der Einzeltags ermöglichen
81
.
78
Vgl. hierzu auch den Absatz zum Investitionsgütermanagement in Abschnitt 4.2.2.
79
Vgl. rfid ready Verlag (Hrsg.) (2007d), S. 1.
80
Vgl. Steinbeis-Transferzentrum My eBusiness (Hrsg.) (2008), S. 1.
81
Vgl. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2004), S. 34ff.

4 Anwendungsbereiche
15
Das (nahezu) gleichzeitige Erfassen vieler Tags war in der Vergangenheit mit
Problemen behaftet und ist auch heute noch ein wichtiger Forschungsschwer-
punkt. Einen Durchbruch in diesem Bereich erzielte u.a. die Firma UCS Industrie-
elektronik im Jahr 2006 bei der Automatisierung des Produktionsablaufsystems
Kanban des Schraubengroßhändlers Reyher. Dieser wollte die Versorgungssi-
cherheit der Leerbehälter sicherstellen, die für den Versand der Produkte an die
Kunden verwendet und danach zurückgesendet werden. Dabei galt es u.a., Tags
zu entwickeln, die den Temperaturen und Laugen einer automatischen Behälter-
waschanlage widerstehen können. Testweise wurden unterschiedliche Behälter
mit Tags versehen und automatisch im Pulk erfasst. Die Tags erwiesen sich dabei
nicht nur als wesentlich widerstandsfähiger als vergleichbare Barcode-Etiketten,
sondern garantierten in der Pulklesung eine 100%ige Datenerfassung
82
.
Zusammengefasst könnte mithilfe von RFID mittelfristig das folgende imaginäre
vollautomatische Zwischenlager der Zukunft Realität werden
83
:
Ein LKW mit einer neuen Lieferung wird, noch ungeöffnet, am Lagertor von
Lesegeräten gescannt und der gesamte Inhalt automatisch
84
als Wareneingang im
Warenwirtschaftssystem (WWS) des Unternehmens verbucht
85
. Sind die Waren
abgeladen, können automatische Förderbänder, die ebenfalls mit Readern
versehen sind, den Inhalt jeder einzelnen Palette bestimmen und sie automatisch
zu dem vorgesehenen Regal transportieren
86
. Gleichzeitig ist der Logistik-
Manager zu jeder Zeit über Lagerinhalt, Standort und die vorhandene Menge
jedes einzelnen Gutes informiert und kann bei Bedarf Nachbestellungen
vornehmen und Lieferaufträge bearbeiten. Bei Auslieferung kann dann der
entsprechende Artikel, sofern er vorhanden ist, im Regal geortet, dort abgeholt
und auf die wartenden LKW verteilt werden. Leere Regale
87
und nicht auffindbare
Waren könnten so der Vergangenheit angehören und die vielgepriesenen Just-in-
time-Lieferungen würden erheblich erleichtert und kostengünstiger gestaltet
88
.
Folgende Praxisbeispiele zeigen zusätzliche Anwendungsmöglichkeiten auf:
Bereits vor einigen Jahren wurde in einem vom Bundesministerium für Bildung
und Forschung (BMBF) geförderten Projekt zum Thema ,,Optimierte Verpa-
ckungslogistik in der Kreislaufwirtschaft (OPAK)" ein RFID-System zur Organi-
82
Vgl. Schaffhausen, Peter (2006), S. 54ff.
83
Alle beschriebenen Technologien stehen im Prinzip bereits heute zur Verfügung, jedoch scheint
bisher noch keine reale Praxisanwendung mit dem gesamten Funktionsumfang zu existieren.
84
Vgl. den Absatz zur Pulkerfassung weiter oben.
85
Vgl. beispielsweise Pieringer, Matthias (2005), S. 28.
86
Vgl. z.B. Knapp AG (Hrsg.) (2008), S. 1ff.
87
Vgl. hierzu auch den Absatz zum Efficient Replenishment in Abschnitt 4.3.
88
Vgl. RFID Journal LLC. (Hrsg.) (2008g), S. 2.

4 Anwendungsbereiche
16
sation des Materialrecyclings getestet und konnte positive Aspekte im Bereich
Wirtschaftlichkeit und Informationsfluss aufzeigen. Grundlegendes Ziel war die
Identifikation und Positionierung von Produktionsmaterialien und -resten inner-
halb einer Lagerverwaltung. Dazu wurden die Transportverpackungen mit Tags
versehen, um eine genaue Identifikation des Packstückes zu ermöglichen. Die
zusätzliche Integration von Tags im Hallenboden diente dabei der Positionsbe-
stimmung mithilfe eines in einem Gabelstapler integrierten Systems. Besonders
hilfreich erwies sich RFID bei der Behandlung von Gefahrgütern: der Staplerfah-
rer wird bei Aufnahme von als Gefahrgut deklarierter Ware durch eine Displayan-
zeige gewarnt und kann über zusätzliche Informationen auf den beschreibbaren
Tags u.a. Hinweise zur richtigen Handhabung erhalten. Darüber hinaus kann das
Verladen der Waren durch automatische Dispositionslisten unterstützt und bei-
spielsweise Zusammenladeverbote aufgezeigt werden. Im weiteren Verfahren
könnten die Tags auf dem LKW dazu verwendet werden, Rettungskräften im Fal-
le eines Unfalls genaue Spezifikationen der geladenen Gefahrgüter sowie Hinwei-
se zum richtigen Umgang auf mobilen Lesegeräten zur Verfügung zu stellen
89
.
Ein Forschungsprojekt im Sonderforschungsbereich zur Selbststeuerung logisti-
scher Prozesse des Bremer Instituts für Produktion und Logistik GmbH (BIBA) in
Zusammenarbeit mit der E.H. Harms GmbH Co. KG Automobile-Logistics
zeigt, dass die RFID-Technologie nicht nur für ,,kleine" geschlossene Lager ge-
eignet ist, sondern auch gigantische Außenlagerflächen von in diesem Fall 13,5
Hektar verwalten kann
90
. Das Forschungsprojekt, das im April 2006 in die Praxis-
phase eintrat, hatte den Zweck, Prozessabläufe im Hinblick auf Identifikation,
Steuerung und Ortung der Autos zu verbessern und dabei insbesondere die Daten-
qualität der Fahrzeugdaten zu erhöhen, den Erfassungsprozess zu beschleunigen
und Kosten durch Fehlerfassung zu vermeiden
91
. In mehreren Testzyklen wurde
eine Hybrid-Lösung implementiert, die die gestellten Anforderungen erfüllen soll-
te: abgeteilte Bereiche des Fahrzeugterminals wurden mit Reader-Toren versehen,
um so zunächst die ungefähren Stellplätze zu ermitteln und den Fahrzeugum-
schlag bei Ein- und Ausfahrten zu überwachen. Diese Erfassung ,,im Vorbeifah-
ren" erwies sich auch bei Geschwindigkeiten bis 30km/h
92
sowie bei mehreren
Fahrzeugen auf einem Transport-LKW als zu 100% exakt und vollständig
93
.
89
Vgl. Lemmel, Marc/Schnatmeyer, Martin (2006), S. 43.
90
Vgl. Böse, Felix/Lampe, Wolf/Scholz-Reiter, Bernd (2006), S. 20.
91
Das Auslesen von im Fahrzeuginneren angebrachten Barcodes erwies sich bei verschmutzten
Scheiben oder ausgeblichenen Codes als unzuverlässig. Zusätzlich sorgten teilweise Fehler bei der
manuellen Erfassung für hohe Kosten (vgl. ebenda, S. 21).
92
Versuche lassen potentiell deutlich höhere Lesegeschwindigkeiten realistisch erscheinen (vgl.
Wetzel, Thilo/Carl, Christopher (2007), S. 20).
93
Vgl. Böse, Felix/Lampe, Wolf/Scholz-Reiter, Bernd (2006), S. 21ff.

4 Anwendungsbereiche
17
Abb. 5: Identifikation getaggter Fahrzeuge durch ein stationäres Reader-Gate
Quelle: Böse, Felix/Lampe, Wolf/Scholz-Reiter, Bernd (2006), S. 23.
Anschließend wurden die mit kostengünstigen passiven HF-Tags
94
versehenen
Fahrzeuge mithilfe eines Mobilen Datenerfassungsgerätes (MDE) von Mitarbei-
tern innerhalb der abgeteilten Bereiche im Vorbeigehen erfasst. Ein zusätzliches
GPS-Modul erlaubt dabei eine Echtzeit-Ortung des Lesegerätes per Satellit und
ermöglicht in Kombination mit den erfassten Transponder-Daten eine exakte Po-
sitionsbestimmung jedes Fahrzeuges
95
.
4.2.2 Investitionsgüter- und Instandhaltungsmanagement
Eng verwandt mit der Organisation industrieller Lager ist das Investitionsgüter-
und Instandhaltungsmanagement. Der Unterschied besteht lediglich in der Be-
trachtung des Anlagevermögens des Unternehmens selbst, wie etwa Produktions-
maschinen oder Werkzeuge, anstelle von Handelswaren in (Zwischen-)Lagern
96
.
Ziel ist hierbei auch nicht eine Just-in-time-Lieferung, sondern die lückenlose
Übersicht über vorhandene Vermögenswerte bzw. die mit ihnen verknüpften In-
formationen, wie Kaufdatum, Wert und Wartungszyklen und damit z.B. eine
schnelle Disposition im Außendienst, eine Erleichterung bei durchzuführenden
Inventuren und eine Unterstützung von (mobilen) Instandhaltungsarbeiten
97
.
94
Die Reichweite betrug in diesem Fall zwischen 1,5 und 3m.
95
Vgl. Böse, Felix/Lampe, Wolf/Scholz-Reiter, Bernd (2006), S. 22.
96
Vielleicht mit Ausnahme von Grundstücken und Gebäuden können grundsätzlich alle materiel-
len Wirtschaftsgüter einer Unternehmung mit Tags versehen und so identifiziert werden.
97
Vgl. z. B. Electronic Commerce Centrum Stuttgart-Heilbronn (Hrsg.) (2006), S. 5.

4 Anwendungsbereiche
18
Wenngleich andere logistische Anwendungen häufiger anzutreffen sind, so wissen
einige Unternehmen dennoch auch diese Potentiale sinnvoll zu nutzen:
Die Berliner Wasserbetriebe, mit mehr als 3,5 Mio. Kunden eines der größten
Unternehmen der Republik
98
, setzen RFID erfolgreich im Investitionsgütermana-
gement, d.h. bei Inventur, An- und Verkauf sowie Standortwechsel von Objekten,
ein. Über 62.000 Güter, darunter Möbel, Maschinen und Computer, werden
schnell, aktuell und ohne Auswertungsfehler, wie sie bei einer manuellen und pa-
pierbasierten Erfassung auftreten können, verwaltet. Ein entscheidender weiterer
Vorteil in diesem Beispiel ist der mögliche Einsatz besonders gegen äußere Um-
welteinflüsse resistenter Tags. Der Wasserversorger setzt hierbei u.a. auf die
smart-DOME Freestyle-Tags der smart-TEC GmbH Co. KG, die durch Umhül-
lung mit einem speziellen Kunststoff vor mechanischer, chemischer und thermi-
sche Belastung, leichten Säuren und Laugen und sogar vor UV-Strahlung ge-
schützt sind. Eine vergleichbare Barcode-Lösung wäre aufgrund der rauen Umge-
bungsbedingungen z.B. auf Pumpen der Wasserbetriebe nicht einsetzbar
99
.
Auch im Bausektor sind RFID-Lösungen anzutreffen: die hessische Bauunter-
nehmung Albert Weil AG hat die Disposition von über 6.000 Werkzeugen und
Geräten, die in einer zentralen Datenbank gespeichert sind, fast vollständig auto-
matisiert. Ein mobiler Reader erfasst alle für eine ausgewählte Baustelle vorgese-
henen Maschinen und führt die Daten in eine Gerätemanagement-Software über.
Die Verbuchung der Objekte und die Erstellung der Dispositionslisten von Hand
entfallen dadurch. Auf dem gleichen Weg werden auch Geräte, die sich im Depot
oder in Reparatur befinden, gespeichert. Dadurch sind die Werkzeuge jederzeit
tagesaktuell auffindbar. Darüber hinaus erleichtert das System auch Überwachung
und Kontrolle von Beschädigungen und Wartungsintervallen der Geräte
100
.
Im Bereich Wartung und Instandhaltung greift u.a. der Flugzeughersteller Airbus
S. A. S. auf RFID-Technologie zurück. Dort wurden Präzisionswerkzeuge mit
Tags ausgerüstet. Die teuren Spezialgeräte, die von dem Unternehmen auch an
Wartungsgesellschaften verliehen werden, liefern so Informationen zur richtigen
Anwendung, zum Standort, an den die Werkzeuge nach Benutzung gebracht wer-
den müssen und zum Lebenszyklus, d.h. wann eine Neukalibrierung erforderlich
ist oder bestimmte Verschleißteile ausgetauscht werden müssen
101
.
Ein technischer Report des Cooperative Computing Communication Laboratory
(C-LAB), einer gemeinsamen Forschungs- und Entwicklungseinrichtung der Sie-
98
Vgl. Berliner Wasserbetriebe (Hrsg.) (2008), S. 1.
99
Vgl. smart-TEC GmbH Co. KG (Hrsg.) (2007), S. 2f.
100
Vgl. Krzossa, Uwe (2007), S. 1f.
101
Vgl. Electronic Commerce Centrum Stuttgart-Heilbronn (Hrsg.) (2006), S. 5ff.

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2008
ISBN (eBook)
9783836634250
DOI
10.3239/9783836634250
Dateigröße
877 KB
Sprache
Deutsch
Institution / Hochschule
Universität Trier – Wirtschafts- und Sozialwissenschaften
Erscheinungsdatum
2009 (August)
Note
2,0
Schlagworte
rfid radio frequency identification funkfrequenz transponder identifikation
Zurück

Titel: Die Zukunft funkt
Cookie-Einstellungen