Upload
lynhi
View
229
Download
0
Embed Size (px)
Citation preview
FOM — Fachhochschule für Ökonomie und Management Essen
Berufsbegleitender Studiengang zumDiplom-Wirtschaftsinformatiker/-in
6. Semester
Seminararbeit
RFIDTechnische und wirtschaftliche Aspekte
Betreuer: Dr. Thomas Städter
Autor: Patric ThurmMatr.-Nr. 118177
München, den 12. Juni 2006.
Inhaltsverzeichnis I
Inhaltsverzeichnis
Abbildungsverzeichnis II
Abkürzungsverzeichnis III
Einleitung V
1 Grundlagen 1
1.1 Überblick 1
1.2 Energieversorgung 21.2.1 aktive Transponder 21.2.2 passive Transponder 3
1.3 Datenübertragung 51.3.1 Frequenzen 51.3.2 Techniken 71.3.3 Codierung und Modulation 81.3.4 Zeitlicher Ablauf der Datenübertragung 8
2 RFID–Systeme 10
2.1 Klassifizierungen 102.1.1 Klassifizierung nach Reichweite 102.1.2 Klassifizierung nach Leistungsfähigkeit 11
2.2 Anwendungsspezifische Funktionen 122.2.1 Pulkerfassung 122.2.2 Authentifizierung und Verschlüsselung 122.2.3 Datenspeicher 13
3 Wirtschaftliche Aspekte 14
3.1 Anwendungen 143.1.1 Motivation 143.1.2 Beispiele 15
3.2 Perspektiven 173.2.1 Ubiquitous Computing 173.2.2 Fazit 18
Literaturverzeichnis 20
Eidesstattliche Erklärung 22
Abbildungsverzeichnis II
Abbildungsverzeichnis
1.1 Energieversorgung eines induktiv gekoppelten Transponders . . . . . . . 31.2 Energieversorgung eines magnetisch gekoppelten Transponders . . . . . 41.3 Energieversorgung eines elektromagnetisch gekoppelten Transponders . . 41.4 Energieversorgung eines elektrisch gekoppelten Transponders . . . . . . 51.5 Aufbau eines OFW–Transponders . . . . . . . . . . . . . . . . . . . . .81.6 Zeitliche Kommunikationsabläufe . . . . . . . . . . . . . . . . . .. . . 9
Abkürzungsverzeichnis III
Abkürzungsverzeichnis
ASK Amplitude Shift KeyingAbb. AbbildungAufl. Auflage
bzw. beziehungsweise
ca. circa
d. h. das heißt
ebd. ebendaet al. et aliietc. et cetera
FDX Full DuplexFSK Frequency Shift Keying
ggf. gegebenenfalls
HDX Half DuplexHrsg. Herausgeber
ISO International Organization for StandardizationIT Informationstechnologiei. S. im Sinnei. d. R. in der Regeli. e. S. im engeren Sinnei. w. S. im weiteren Sinne
Kfz Kraftfahrzeug
NRZ Non Return to Zero
OFW Oberflächenwelleno.J. ohne Jahresangabeo.O. ohne Ortsangabeo.S. ohne Seitenangabeo.V. ohne Verfasser
PSK Phase Shift Keying
RFID Radio Frequency Identification
sog. sogenannt
Abkürzungsverzeichnis IV
TDMA Time Division Multiple Access
UbiComp Ubiquitous ComputingUKW Ultrakurzwelleu. a. unter anderem
vgl. vergleiche
WLAN Wireless Local Area Network
z. B. zum Beispiel
Einleitung V
Einleitung
Die RFID–Technologie (Radio Frequency Identification) ermöglicht die elektronische
Identifikation von Objekten durch kontaktlose Datenübertragung auf Abruf. Dadurch un-
terscheidet sich RFID von anderen Funktechnologien (wie z.B. WLAN und Bluetooth),
welche in der Regel nicht ausschließlich auf Abruf senden und auch nur eingeschränkte
Möglichkeiten zur Identifikation bieten.1
Bei fast allen Anwendungsfällen von RFID wird das Objekt durch eine eindeutige Serien-
nummer identifiziert. Mit Hilfe dieser Seriennummer könnendann weitere Informationen
über das Objekt in einer Datenbank abgerufen werden (z. B. Warenetikett). Komplexe-
re RFID-Systeme bieten auch die Möglichkeit die Daten direkt im Objekt zu speichern
und zu verarbeiten (z. B. kontaktlose SmardCard). Es gibt jedoch auch Anwendungen
der RFID–Technologie bei denen die Objekte nicht eindeutigidentifiziert werden, son-
dern lediglich ihre Existenz in einer bestimmten Zone nachgewiesen werden soll (z. B.
Warensicherung) oder bei denen Umwelt-Daten gemessen und übertragen werden (z. B.
Reifendruckmessung).
Auf Grund der vielfältigen Anforderungen der einzelnen Einsatzgebiete der RFID–Tech-
nologie kommen ebenso zahlreiche wie unterschiedliche Techniken zum Einsatz. In dieser
Arbeit werden zunächst die grundlegenden Verfahren erläutert, welche zum Verständnis
der Funktionsweise von RFID notwendig sind. Das sind die Techniken zur Energiever-
sorgung, sowie zur Datenübertragung. Im weiteren Verlauf werden die RFID-Systeme
klassifiziert und anwendungsspezifische zusätzliche Funktionen, wie z. B. Verschlüsse-
lung, erläutert. Inhalt des letzten Kapitels sind die wirtschaftlichen Aspekte der RFID–
Technologie. Es werden Anwendungsbeispiele in verschiedenen Wirtschaftsegmenten ge-
nannt, sowie die Gründe für den Einsatz von RFID vorgestellt. Die Arbeit endet mit einem
Ausblick auf das Konzept des Ubiquitous Computing, bei welchem RFID die Rolle einer
Basistechnologie besitzt.
1Vgl. BSI (Hrsg.) (2004), S. 27.
1 Grundlagen 1
1 Grundlagen
In den folgenden Abschnitten werden die Grundlagen der RFID–Technologie erläutert.
Dazu wird auf die verschiedenen Techniken der Energieversorgung, sowie der Informati-
onsübertragung eingegangen.
1.1 Überblick
Ein RFID–System besteht aus 2 Komponenten: Transponder undLesegerät.1 In einigen
Literaturquellen werden zusätzlich die im Hintergrund arbeitenden Informationssysteme
zum RFID–System gezählt.2 Dies ist sinnvoll, da moderne Anwendungen der RFID–
Technologie die Kluft zwischen realer und virtueller Welt schließen sollen und in diesen
Szenarien eine starke Interaktion mit Computern stattfindet.3 Der Transponder –auch Tag
genannt– wird an dem zu identifizierenden Objekt angebracht. Sowie er in das Wirkungs-
feld eines Lesegerätes –auch Reader genannt– gelangt, kommt es zur Datenübertragung.
Diese erfolgt kontaktlos per Funk.
Die RFID–Technologie wurde bereits am Ende des 2. Weltkrieges durch das US–Militär
zur Freund-Feind-Erkennung (alliierte Panzer und Flugzeuge) genutzt. Im Jahre 1977
wurde die Technologie für die zivile Nutzung freigegeben und seit dem hauptsächlich für
elektronische Warensicherungssysteme verwendet.4 Diese 1-bit–Systeme bieten nicht die
Möglichkeit der Identifizierung einzelner Objekte, sondern es kann nur die Existenz eines
Transponders im Wirkungsfeld des Lesegerätes nachgewiesen werden. Die Transponder
benötigen keine Energieversorgung. Ihre Wirkung beruht auf der Veränderung des elek-
tromagnetischen Feldes des Lesegerätes bei Eindringen desTransponders in das Feld. Da-
bei werden verschiedene Verfahren eingesetzt.5 Moderne RFID–Systeme bieten darüber
hinaus nicht nur die Möglichkeit die Existenz eines Objektes (Transponders) zu registrie-
ren, sondern es auch eindeutig zu identifizieren oder mit ihmzu interagieren. Moderne
Transponder bestehen aus einem Mikrochip und einer Antenne.6 Je nach Anwendungsfall
sendet der Transponder lediglich eine eindeutige Seriennummer zur Identifikation oder
ermöglicht komplexere Kommunikation mit dem Lesegerät undsogar die Speicherung
von Daten im Mikrochip. Die vorliegende Arbeit konzentriert sich im Wesentlichen auf
solche modernen RFID–Anwendungen, die 1-bit–Systeme werden nicht betrachtet.
1Vgl. Finkenzeller, K. (2003), S. 7.2Vgl. Lampe, M. et al. (2005), S. 70; sowie Sorrells, P.; Hrsg.: Microchip Technology Inc. (2002), S. 1.3Vgl. Fleisch, E. et al. (2005), S. 7 – 9.4Vgl. BSI (Hrsg.) (2004), S. 23; sowie o.V. (RFID o. J.), o. S.5Vgl. Finkenzeller, K. (2003), S. 29 – 40.6Vgl. BSI (Hrsg.) (2004), S. 23 f.
1.2 Energieversorgung 2
1.2 Energieversorgung
Eines der Unterscheidungsmerkmale bei RFID–Systemen ist die Art der Energieversor-
gung der Transponder. Es gibt aktive Transponder, welche eine eigene Energiequelle be-
sitzen, sowie passive Transponder, die die zum Betrieb notwendige Energie aus dem Feld
des Lesegerätes beziehen. Zusätzlich gibt es semi-aktive Transponder, welche sowohl die
Energie des Feldes als auch einer eigenen Batterie nutzen.7 Transponder benötigen Ener-
gie für die Übertragung der Daten zum Reader und zum Betrieb des Mikrochips, auf
welchem die Daten gespeichert und ggf. verarbeitet werden.
1.2.1 aktive Transponder
Aktive Transponder werden bei RFID–Systemen mit großer Reichweite eingesetzt. Die
große Entfernung zwischen Lesegerät und Transponder lässtkeine ausreichende Energie-
versorgung des Mikrochips durch das elektromagnetische Feld zu.8
In der Literatur finden sich unterschiedliche Abgrenzungenzwischen aktiven und passi-
ven Transpondern. Einige Quellen definieren aktive Transponder als solche, die sowohl
den Betrieb des Mikrochips als auch die Datenübertragung per Funk über eine eigene
Energiequelle realisieren.9 In manchen Fällen werden jedoch auch solche Transponder als
aktiv angesehen, die lediglich für den Betrieb des Mikrochips eine eigene Energiequelle
besitzen und die Datenübertragung mit Hife des elektromagnetischen Feldes des Lesege-
rätes stattfindet.10 Diese Transponder werden jedoch auch der Gruppe der semi-aktiven
Transponder zugeordnet.11 Zu den semi-aktiven Transpondern gehören auch Transponder
mit einer Stützbatterie, welche über das elektromagnetische Feld des Lesegerätes geladen
wird und dann für kurze Zeit den Betrieb des Transponders ermöglicht.12
In der Praxis hängt die Realisierung der Energieversorgungeines aktiven Transponders
von mehreren Faktoren, wie z. B. dem Strombedarf des Mikrochips, der geforderten maxi-
malen Leseentfernung und der Funkfrequenz des RFID–Systems ab. In dieser Arbeit wer-
den Transponder die eine eigene Energiequelle zum Betrieb des Mikrochips benutzen und
zur Übertragung der Daten lediglich das Feld des Lesegerätes manipulieren (Backscatter-
Technik, siehe Kapitel 1.3.2) als semi-aktive Transponderbezeichnet. Vollständig aktive
Systeme verfügen über eine eigene Sendeeinheit, die zusammen mit dem Mikrochip eine
eigene Energieversorgung besitzt.
7Vgl. Lampe, M. et al. (2005), S. 73; sowie BSI (Hrsg.) (2004),S. 31.8Vgl. Finkenzeller, K. (2003), S. 47 f.9Vgl. BSI (Hrsg.) (2004), S. 31; sowie Schoblick, G. und R. (2005), S. 122; sowie Lampe, M. et al. (2005),
S. 73.10Vgl. Finkenzeller, K. (2003), S. 47 f.11Vgl. Lampe, M. et al. (2005), S. 73.12Vgl. Schoblick, G. und R. (2005), S. 122.
1.2 Energieversorgung 3
1.2.2 passive Transponder
Für viele Anwendungen wird eine große Reichweite nicht benötigt oder sie ist sogar auf
Grund von Datenschutzbestimmungen unerwünscht. Durch diegeringere Entfernung zum
Lesegerät ist die Stärke des vom Lesegerät ausgehenden elektromagnetischen Feldes aus-
reichend um den Transponder mit Energie zu versorgen. Solche passiven Transponder
sind kostengünstiger herzustellen als aktive Transponderund zudem völlig wartungs-
frei.13 Jedoch sind passive Transponder störungsanfälliger als aktive Systeme14 und auch
die geringere Reichweite kann unter Umständen von Nachteilsein.
Induktive (magnetische) Kopplung
Bei der induktiven Kopplung gewinnt der Transponder die zumBetrieb des Chips be-
nötigte Energie aus dem Feld des Lesegerätes durch Induktion einer Spannung an der
Antenne (ähnlich einem elektrischen Transformator, transformatorische Kopplung). Die
dabei mögliche Reichweite bewegt sich im Rahmen von 0,5 cm bis 100 cm.15 Man spricht
auch von Remote-Coupling-Systemen.16
Quelle:entnommen aus: Finkenzeller, K.: RFID-Handbuch, München 2002, S. 42
Abbildung 1.1: Energieversorgung eines induktiv gekoppelten Transponders
Eine Sonderform der induktiven Kopplung findet sich bei sogenannten Close-Coupling-
Systemen, bei denen die erwünschte Reichweite unter einem Zentimeter beträgt. Dabei
wird die Spule des Transponders direkt im Luftspalt der Spule des Lesegrätes platziert.
Diese Anordnung entspricht einem Transformator und die induzierte Spannung ist um ein
Vielfaches höher als im Nahfeld bei Entfernungen bis einem Meter. Daher können in sol-
chen RFID–Systemen komplexe Mikrochips mit hohem Energiebedarf zur Anwendung
kommen.17
13Vgl. Schoblick, G. und R. (2005), S. 121.14Vgl. Lampe, M. et al. (2005), S. 79 – 81.15Vgl. Finkenzeller, K. (2003), S. 44.16Vgl. ebd. S. 22.17Vgl. ebd. S. 49 f.
1.2 Energieversorgung 4
Quelle:entnommen aus: Finkenzeller, K.: RFID-Handbuch, München 2002, S. 52
Abbildung 1.2: Energieversorgung eines magnetisch gekoppelten Transponders
Elektromagnetische Kopplung
Ist die Entfernung zwischen Lesegerät und Transponder größer als ein Meter werden meist
höhere Frequenzen eingesetzt. Dadurch befindet sich der Transponder nicht mehr im ma-
gnetischen Nahfeld des Lesegerätes, sondern im elektromagnetischen Wechselfeld. Eine
induktive (magnetische) Kopplung ist daher nicht möglich,sondern es findet eine elek-
tromagnetische Kopplung statt (ähnlich einer Fernsehantenne). Die dabei an der Antenne
des Transponders entstehende Spannung reicht in vielen Fällen jedoch nicht aus den Mi-
krochip zu betreiben, bzw. wäre dies nur in geringer Entfernung von bis zu maximal 3 m
möglich.
Sollen höhere Reichweiten erzielt werden, muss der Mikrochip aus einer Batterie versorgt
werden, so dass die gesamte aus dem Feld gewonnene Energie für das Senden der Daten
genutzt werden kann.18 Es ist anzumerken, dass solche Transponder in einigen Fällen
bereits den aktiven oder semi-aktiven Transpondern zugerechnet werden (siehe Kapitel
1.2.1).
Quelle:entnommen aus: Finkenzeller, K.: RFID-Handbuch, München 2002, S. 50
Abbildung 1.3: Energieversorgung eines elektromagnetisch gekoppelten Transponders
Elektrische (kapazitive) Kopplung
Bei elektrischer Kopplung wird vom Lesegerät durch eine großflächige Elektrode ein
hochfrequentes elektrisches Feld zwischen der Elektrode und dem Erdpotential erzeugt.
18Vgl. Finkenzeller, K. (2003), S. 47 f.
1.3 Datenübertragung 5
Im Transponder befinden sich zwei ebenfalls flächige Elektroden (keine Antennenspu-
len). Gelangt der Transponder in das elektrische Feld entsteht eine Spannung zwischen
den Elektroden, da sich diese in Zonen mit unterschiedlicher Feldstärke befinden.19
Quelle:entnommen aus: Finkenzeller, K.: RFID-Handbuch, München 2002, S. 54
Abbildung 1.4: Energieversorgung eines elektrisch gekoppelten Transponders
1.3 Datenübertragung
In den vielen Anwendungen sendet der Transponder lediglicheine eindeutige Seriennum-
mer auf Abruf (sowie er in ein ausreichend starkes Feld gelangt) zum Lesegerät. Dabei
werden Informationen nur in der Richtung vom Transponder zum Lesegerät übertragen.
Komplexere RFID–Systeme ermöglichen jedoch auch die Übertragung von Kommandos
und zu speichernden Informationen vom Lesegerät zum Transponder.
Die unterschiedlichen Techniken der Datenübertragung sind Inhalt dieses Abschnittes. In
diesem Zusammenhang werden auch die Frequenzbereiche vorgestellt, in denen RFID–
Systeme betrieben werden.
1.3.1 Frequenzen
Die maximale Lesereichweite, Datenübertragungsrate und die Energieübertragungsvari-
ante hängen von der Betriebsfrequenz des RFID–Systems ab. Es werden 4 Frequenz-
bereiche unterschieden: Langwellenbereich, Kurzwellenbereich, Ultrakurzwellenbereich
und Mikrowellenbereich.20
Langwellenbereich
Im Langwellenbereich unter 135 kHz (125 – 135 kHz) arbeiten RFID-Anwendungen mit
kurzen Reichweiten unter 1,5 m. Sie zeichnen sich durch Robustheit gegenüber Vorkom-
men von Wasser und Metall im zu identifizierenden Objekt aus.Sie sind zudem sehr preis-
19Vgl. Finkenzeller, K. (2003), S. 51 – 53.20Vgl. Lampe, M. et al. (2005), S. 73; sowie Schoblick, G. und R.(2005), S. 126 – 129.
1.3 Datenübertragung 6
wert herzustellen. Ein Nachteil ist die geringe Lesegeschwindigkeit (geringere Bandbreite
im Niedrigfrequenzbereich).21 Die Datenübertragungsrate beträgt ca. 5 kbit/s.22
Kurzwellenbereich
RFID–Systeme im Kurzwellenbereich haben in etwa dieselbe Reichweite wie im Lang-
wellenbereich. Teilweise wird eine geringere Reichweite von bis zu 1,2 m genannt23. Sie
bieten durch die höhere Frequenz von typischerweise 13,56 MHz eine höhere Bandbreite
zum Auslesen der Transponder und daher einen Geschwindigkeitsvorteil. Auf Grund der
höheren Geschwindigkeit und der internationalen Verfügbarkeit dieser Frequenz gehö-
ren diese RFID–Systeme zu den am häufigsten eingesetzten.24 Es werden Datenübertra-
gungsraten von bis 106 kbit/s erreicht, wodurch 10-40 Tags pro Sekunde erfasst werden
können.25
Ultrakurzwellenbereich
Der Ultrakurzwellenbereich bietet eine noch höhere Bandbreite zur Informationsüber-
tragung und auch eine verbesserte Reichweite. Diese RFID–Systeme eignen sich daher
für den Einsatz im industriellen und logistischen Bereich.Die verwendeten Frequenzen
sind 868 MHz in der EU und 915 MHz in den USA. Durch die jeweiligen gesetzlichen
Vorschriften zur maximalen Sendeleistung ergeben sich dadurch für passive Transponder
Reichweiten von bis zu 3 m (EU) bzw. 7 m (USA).26 Die Datenübertragungsraten liegen
im Bereich einiger hundert kbit/s27 und es können bis zu 50 Tags pro Sekunde ausgelesen
werden.28
Mikrowellenbereich
Frequenzen im Mikrowellenbereich erlauben noch größere Reichweiten. Jedoch kommen
auf Grund der großen Entfernung zum Lesegerät fast ausschließlich aktive und semi-
aktive Transponder zum Einsatz. Werden semi-aktive Transponder mit Backscatter-Tech-
nik zur Datenübertragung (siehe Kapitel 1.3.2) verwendet,ergeben sich Reichweiten von
10 - 15 m. Vollständig aktive Systeme, welche auch über eine eigene Sendeeinheit verfü-
gen, erlauben weitaus größere Reichweiten von bis zu 1 km.29 Die üblicherweise verwen-
deten Frequenzen 2,45 und 5,8 GHz erlauben noch höhere Datenübertragungsraten als im
Ultrakurzwellenbereich.
21Vgl. Schoblick, G. und R. (2005), S. 126 f.; sowie Finkenzeller, K. (2003), S. 23; sowie o.V. (RFID o. J.),o. S; sowie o.V. (Übertragungsfrequenzen o. J.), o. S.
22Vgl. Lampe, M. et al. (2005), S. 79.23Vgl. Lampe, M. et al. (2005), S. 78; sowie Finkenzeller, K. (2003), S. 168.24Vgl. Schoblick, G. und R. (2005), S. 127; sowie Finkenzeller, K. (2003), S. 23.25Vgl. Finkenzeller, K. (2003), S. 169; sowie o.V. (Übersichto. J.), o. S.26Vgl. Lampe, M. et al. (2005), S. 78; sowie Schoblick, G. und R.(2005), S. 128; sowie Finkenzeller, K.
(2003), S. 23.27Vgl. BSI (Hrsg.) (2004), S. 39.28Vgl. o.V. (Übersicht o. J.), o. S.29Vgl. BSI (Hrsg.) (2004), S. 29; sowie o.V. (Übersicht o. J.),o. S.
1.3 Datenübertragung 7
1.3.2 Techniken
Zur Übertragung der Daten vom Transponder zum Reader werdenabhängig von der ein-
gesetzten Frequenz verschiedene Verfahren angewendet: Lastmodulation, Subharmoni-
sche, Backscatter und Oberflächenwellen. Eine Erläuterungder physikalischen Grundla-
gen dieser Verfahren kann im Rahmen dieser Arbeit nicht gegeben werden.
Lastmodulation
Dieses Verfahren wird bei induktiv gekoppelten Systemen angewendet. In der Transpon-
derspule wird eine Spannung induziert, wodurch eine Rückkopplung auf die Spule des
Lesegerätes stattfindet. Vereinfacht ausgedrückt, kann durch Ein- und Ausschalten eines
Widerstandes im Transponder die Belastung des Magnetfeldes beeinflusst werden. Diese
Veränderung kann am Lesegerät registriert und in einen digitalen Datenstrom umgewan-
delt werden.30
Subharmonische
Auch die Datenübertragung mit Subharmonischen wird bei induktiv gekoppelten Syste-
men angewendet. Dabei erzeugt der Transponder durch Frequenzteilung eine neue (meist
halbierte) Frequenz, auf welche die Informationen aufmoduliert und über die Antenne des
Transponders übertragen werden. Dieses Verfahren bietet den Vorteil, dass das Nutzsignal
einfacher ausgefiltert werden kann als bei Lastmodulation.31
Backscatter
Die Backscatter-Technik findet bei elektromagnetisch gekoppelten Systemen Anwendung.
Sie beruht auf dem Prinzip der Radartechnik: Objekte reflektieren elektromagnetische
Wellen, sofern sie eine Ausdehnung von mehr als der halben Wellenlänge besitzen. Die
Stärke der Reflektion (auch Rückstrahlquerschnitt, englisch backscatter32 genannt) hängt
von der Beschaffenheit des Objektes ab. Auch ein in Resonanzbefindlicher Schwingkreis
ist ein idealer Reflektor.33 Dies wird bei Backscatter-Systemen genutzt. Verändert mandie
Resonanz-Eigenschaften des Transponders durch Ein- und Ausschalten eines Widerstands
im Takt des zu übertragenden Datenstroms, so wird auch der Reflektionsgrad geändert,
was am Lesegerät registriert und wieder in Daten umgewandelt werden kann.34
Oberflächenwellen
Oberflächenwellen-Modulation (OFW-Modulation) wird überwiegend bei RFID–Syste-
men im Mikrowellenbereich angewendet (auch im UKW–Bereichist der Einsatz möglich,
bei geringeren Frequenzen jedoch nicht35). Die Transponder sind rein passiv und besitzen
30Vgl. Schoblick, G. und R. (2005), S. 135 – 138; sowie Finkenzeller, K. (2003), S. 42 – 46.31Vgl. Finkenzeller, K. (2003), S. 46.32http://dict.leo.org/ende?lp=ende&p=/gQPU.&search=backscatter33Vgl. Schoblick, G. und R. (2005), S. 138.34Vgl. Finkenzeller, K. (2003), S. 49; sowie Schoblick, G. undR. (2005), S. 138 f.35Vgl. Schoblick, G. und R. (2005), S. 139.
1.3 Datenübertragung 8
keinen Mikrochip zum Speichern der Daten. Die elektromagnetischen Wellen des Lesege-
rätes werden in einem speziellen Kristall im Transponder mit Hilfe des piezoelektrischen
Effekts in sogenannte akustische Oberflächenwellen umgewandelt. Diese durchlaufen den
Kristall und werden am Ende von in bestimmten Abständen eingesetzten Metallstreifen
reflektiert. Die reflektierten Wellen werden wiederum durchden piezoelektrischen Effekt
in Funksignale umgewandelt, die am Lesegerät registriert werden. Die eigentlichen Daten
werden durch die Abstände der Metallstreifen im Transponder und die dadurch bewirkte
zeitliche Abfolge der am Lesegerät eintreffenden Echos kodiert. Es können Datenmengen
von 16 bis 32 bit gespeichert werden. Die Übertragungsgeschwindigkeit ist sehr hoch und
beträgt ca. 500 kbit/s. Die Reichweite im 2,45 GHz Bereich beträgt typischerweise 1 bis
2 m.36
Quelle:entnommen aus: Finkenzeller, K.: RFID-Handbuch, München 2002, S. 60
Abbildung 1.5: Aufbau eines OFW–Transponders
1.3.3 Codierung und Modulation
Bei RFID–Systemen kommen die Modulationsverfahren ASK (Amplitude Shift Keying),
FSK (Frequency Shift Keying) und PSK (Phase Shift Keying) zur Anwendung.37
Insbesondere Systeme die auch die Datenübertragung zum Transponder unterstützen, be-
nötigen ein geeignetes Codierungsverfahren. Eingesetzt werden: NRZ (Non Return to
Zero), Manchester–Codierung, Miller–Codierung und Puls–Pausen–Codierung.38
1.3.4 Zeitlicher Ablauf der Datenübertragung
Bei den passiven und semi-aktiven RFID–Systemen werden sowohl Energie zum Betrieb
des Transponders als auch Daten vom (Uplink) und zum (Downlink) Transponder über-
tragen. Dabei werden 3 Verfahren unterschieden: Voll- und Halb-Duplex, sowie das se-
quentielle Verfahren. Im Gegensatz zur in der Nachrichtentechnik üblichen Abgrenzung
36Vgl. Schoblick, G. und R. (2005), S. 139 – 141; sowie Finkenzeller, K. (2003), S. 57 – 59, 148 – 159.37Vgl. Schoblick, G. und R. (2005), S. 96 – 98; sowie Finkenzeller, K. (2003), S. 186 – 191.38Vgl. Schoblick, G. und R. (2005), S. 98 – 104; sowie Finkenzeller, K. (2003), S. 184 – 186.
1.3 Datenübertragung 9
allein auf Grund der Richtung der Datenübertragung ist es bei RFID sinnvoll auch die
Energieübertragung einzubeziehen.39
Bei Voll- und Halb-Duplex-Systemen findet eine permanente Energieübertragung statt,
d. h. das vom Lesegerät erzeugte Feld besteht während der gesamten Kommunikations-
phase. Lediglich bei der Abfolge der Datenübertragung vom und zum Transponder un-
terscheiden sich die Verfahren. Bei Halb-Duplex (HDX) erfolgt eine zeitversetzte Daten-
übertragung. Diese Form wird häufig bei Systemen mit Lastmodulation und Backscatter-
Technik angewendet. In beiden Fällen wird unmittelbar das vom Lesegerät erzeugte (elek-
tro-) magnetische Feld manipuliert. Einige RFID–Systeme ermöglichen die zeitgleiche
Datenübertragung vom und zum Transponder (Voll-Duplex, FDX). Dafür wird jedoch ein
zweiter Kanal benötigt, weswegen dieses Verfahren bei Transpondern mit Teilfrequen-
zen (Subharmonischen) oder auch unabhängigen Frequenzen (Anharmonischen) genutzt
wird.40
Sequentielle Systeme (SEQ) sind datentechnisch ebenfallsHalb-Duplex-Systeme, jedoch
findet eine Energieübertragung nur während der Datenübertragung zum Transponder statt
(Pulsbetrieb). Dieses Verfahren kann bei Transpondern mitinduktiver Kopplung oder
Oberflächenwellen angewendet werden. Im letzteren Fall istder Pulsbetrieb prinzipbe-
dingt erforderlich. Bei induktiver Kopplung ergibt sich ein verbesserter Signal-Stör-Ab-
stand und damit eine größere Reichweite als bei HDX- und FDX-Systemen.41
Quelle:entnommen aus: Finkenzeller, K.: RFID-Handbuch, München 2002, S. 41
Abbildung 1.6: Zeitliche Kommunikationsabläufe
39Vgl. Schoblick, G. und R. (2005), S. 142 f.40Vgl. Finkenzeller, K. (2003), S. 40 f.41Vgl. ebd. S. 54 – 57.
2 RFID–Systeme 10
2 RFID–Systeme
Aus den vorhergehenden Ausführungen wird ersichtlich, dass bei der RFID–Technologie
von unterschiedlichen Techniken Gebrauch gemacht wird. Aus den jeweiligen Eigen-
schaften der einzelnen Techniken ergeben sich eine Vielzahl von Anwendungsmöglich-
keiten. In den folgenden Abschnitten werden RFID–Systeme klassifiziert und vorgestellt,
sowie einige funktionale Aspekte erläutert.
2.1 Klassifizierungen
Je nach Reichweite, Kopplungsverfahren, Geschwindigkeitund Komplexität des Mikro-
chips ordnet man RFID–Systeme in verschiedene Kategorien ein. Diese Klassifizierungen
richten sich jedoch nicht ausschließlich nach jeweils einer der Eigenschaften. Vielmehr
beeinflussen sich einige der Eigenschaften gegenseitig (z.B. Geschwindigkeit der Da-
tenübertragung und Frequenz), so dass die Eingrenzung einer der Größen auch andere
Eigenschaften bedingt.
2.1.1 Klassifizierung nach Reichweite
Die Reichweite eines RFID–Systems hängt prinzipiell von der verwendeten Frequenz und
der Sendeleistung ab. Jedoch können auch Umwelteinflüsse die Reichweite verändern.
Close-Coupling-Systeme
RFID–Systeme mit einer Reichweite unter einem Zentimeter werden als Close-Coupling-
Systeme bezeichnet. Dabei werden elektrische und magnetische Kopplung benutzt (siehe
Abb. 1.4 und 1.2). Die verwendeten Frequenzen liegen im Lang- und Kurzwellenbereich.
Solche Systeme können auch bei hohen Anforderungen bezüglich Datenschutz angewen-
det werden, denn der Transponder funktioniert nur in unmittelbarer Nähe des Lesegerätes
und die Kommunikation ist nicht aus der Entfernung abhörbar. Wie bereits in Kapitel
1.2.2 ausgeführt, erlauben Close-Coupling-Systeme den Einsatz komplexer Mikrochips
mit hohem Energiebedarf.1
Remote-Coupling-Systeme
Bei einer Reichweite von bis zu einem Meter spricht man von Remote-Coupling. Bei der
Mehrzahl dieser Systeme wird induktive Kopplung eingesetzt, jedoch finden sich auch
1Vgl. Finkenzeller, K. (2003), S. 22; sowie Schoblick, G. undR. (2005), S. 123 f.
2.1 Klassifizierungen 11
Anwendungen mit elektrischer Kopplung. Es werden Frequenzen des Lang- und Kurzwel-
lenbereichs genutzt. Typische Transponderformen sind Smart-Labels2 und Smart-Cards
(Proximity Coupling - ISO 144433, Vicinity Coupling - ISO 156934).
Long-Range-Systeme
Long-Range-Systeme ermöglichen Reichweiten von über einem Meter. Diese Systeme
arbeiten im Ultrakurzwellen- und Mikrowellenbereich. DieEnergieversorgung erfolgt
durch elektromagnetische Kopplung. Hauptsächlich wird für den Datentransfer die Back-
scatter-Technik eingesetzt, wobei Reichweiten bis zu 3 m (passiv), bzw. 15 m (semi-aktiv)
erreicht werden. Auch Transponder mit Oberflächenwellen-Modulation gehören zu den
Long-Range-Systemen.5
2.1.2 Klassifizierung nach Leistungsfähigkeit
Ein weiteres Klassifizierungsmerkmal von RFID-Systemen ist die Leistungsfähigkeit der
Informationsverarbeitung im Transponder.
Low-End
RFID-Systeme mit Mikrochips, deren Daten lediglich ausgelesen werden können, gehö-
ren zur Gruppe der Low-End-Systeme. Sobald sie in ein geeignetes Feld eines Lesegerätes
gelangen, senden sie wiederholend die gespeicherte Seriennummer. Daher muss bei die-
sen Systemen sichergestellt werden, dass sich nur ein Transponder im Wirkungsbereich
des Lesegerätes befindet, da es sonst zu Kollisionen kommen würde (komplexere Systeme
bieten Antikollisionsverfahren). In vielen Fällen ist diese eingeschränkte Funktionalität
jedoch völlig ausreichend, so z. B. bei Anwendungen, bei denen Barcode-Systeme ersetzt
werden (Warenerfassung, Tieridentifikation). Durch den geringen Funktionsumfang des
Mikrochips sind solche Transponder sehr kostengünstig herzustellen. Der geringe Strom-
verbrauch ermöglicht hohe Reichweiten.6
Mid-Range
Mid-Range-Systeme bieten die Möglichkeit, Daten in den Mikrochip des Transponders
zu schreiben. Außerdem können sie Kommandos des Lesegerätes interpretieren (state ma-
chine), wodurch selektives Lesen und Schreiben einzelner Daten im Transponder möglich
wird und auch Antikollisionsverfahren angewendet werden können. Die Mikrochips er-
möglichen häufig auch Authentifizierung und verschlüsselteKommunikation.7
2Vgl. Finkenzeller, K. (2003), S. 19 f.3Vgl. ebd. S. 240 –255.4Vgl. ebd. S. 256 – 260.5Vgl. ebd. S. 23 und 263 f.; sowie Schoblick, G. und R. (2005), S. 123 f.6Vgl. ebd. S. 23 f.7Vgl. ebd. S. 24 f.
2.2 Anwendungsspezifische Funktionen 12
High-End
Im High-End-Bereich befinden sich RFID-Systeme mit Transpondern, die komplexe Da-
tenverarbeitung und Kryptographie unterstützen. In der Regel sind dies kontaktlose Smart-
Cards mit einem Smart-Card-Betriebssystem und Mikroprozessor.8
2.2 Anwendungsspezifische Funktionen
Bei einigen Anwendungen werden weitere Anforderungen an die RFID–Technologie ge-
stellt, wie z. B. Datenschutz bei der Kommunikation oder dieMöglichkeit mehrere Trans-
ponder im Wirkungsbereich des Lesegerätes erkennen zu können, sowie das Speichern
und Verarbeiten von Daten.
2.2.1 Pulkerfassung
Sollen mehrere Objekte gleichzeitig erkannt werden, wird ein Verfahren benötigt die ein-
zelnen Transponder gezielt anzusprechen. Insbesondere bei Remote-Coupling- und Long-
Range-Systemen sind solche Vielfacherkennungsverfahrennotwendig, da durch die große
Reichweite oftmals keine kontrollierte Umgebung sichergestellt werden kann in der sich
lediglich genau ein Transponder befindet (z. B. Waren im Einkaufswagen). Bei RFID
werden in der Regel Zeitmultiplex-Verfahren verwendet (TDMA). Die am häufigsten
eingesetzten Varianten sind: Binärbaumtraversierung (deterministisch) und das ALOHA-
Verfahren (probabilistisch). Deterministische Verfahren erfordern eine hohe Bandbreite
um alle Transponder innerhalb kurzer Zeit zu erkennen. Im Gegensatz zu den probabili-
stischen Verfahren stellen sie jedoch auch sicher, dass alle Transponder innerhalb einer
bestimmten Zeit erkannt werden.9
2.2.2 Authentifizierung und Verschlüsselung
Einige RFID-Systeme bieten Funktionen um anwendungsspezifische Anforderungen be-
züglich Datenschutz einzuhalten. Dazu gehören Verfahren zur Authentifizierung von Le-
segerät und Transponder, um sicherzustellen, dass nur authorisierte Geräte miteinander
kommunizieren, sowie Verfahren zur Verschlüsselung der Kommunikation selbst.10 Das
Thema Datenschutz bei RFID wird zur Zeit stark diskutiert. Im Rahmen dieser Arbeit
kann jedoch nicht näher darauf eingegangen werden. Zahlreiche Links zu einschlägigen
Internetquellen finden sich unter http://www.datenschutz.de/feature/detail/?featid=2.
8Vgl. Finkenzeller, K. (2003), S. 25.9Vgl. Lampe, M. et al. (2005), S. 76 f.; sowie Finkenzeller, K.(2003), S. 200 – 219.
10Vgl. BSI (Hrsg.) (2004), S. 47 – 53; sowie Finkenzeller, K. (2003), S. 221 – 227.
2.2 Anwendungsspezifische Funktionen 13
2.2.3 Datenspeicher
Transponder mit Oberflächenwellenmodulation besitzen keinen elektronischen Daten-
speicher. Daten werden auf ihnen allein durch die Ausnutzung physikalischer Effekte
repräsentiert. Alle anderen Transpondertypen besitzen einen elektronischen Mikrochip.
Dieser kann entweder eine reine Speicherfunktion besitzenoder jedoch auch ein pro-
grammierbarer Mikroprozessor mit integriertem Speicher sein.11
Transponder mit Speicherfunktion
In diesem Bereich unterscheidet man:12
• Transponder die lediglich eine Seriennummer zur Identifikation besitzen. Die Se-
riennummer dient als Referenz auf weitere Daten über das Objekt in einer Daten-
bank.13
• Transponder mit Seriennummer und zusätzlichem Speicher mit Schreib- und Lese-
zugriff zur Aufnahme weiterer Daten.14
• Transponder mit komplexer Speicherstruktur und Sicherheitsmerkmalen. Der Spei-
cher ist meist segmentiert und mit Zugriffskontrollen versehen.15
Transponder mit Mikroprozessor
Insbesondere Transponder im Smard-Card-Format besitzen einen Mikroprozessor und
ein eigenes Betriebssystem. Kontaktlose Smard-Cards sollen die derzeit weit verbreite-
ten kontaktbehafteten Smard-Cards (z. B. EC-Karte) ablösen. Aufgrund der hohen Si-
cherheitsanforderungen verfügen sie zumeist über kryptographische Funktionen. Derzeit
verbreitet sind sogenannte Dual-Interface-Cards, die sowohl kontaktlos (RFID) als auch
kontaktbehaftet funktionieren.16
Transponder mit Sensorfunktion
Im Bereich der Telemetrie kommen Transponder mit verschiedenen Sensoren zum Ein-
satz, z. B. für die Geschwindigkeits- und Entfernungsmessung (Mikrowellentransponder),
sowie Messung von Temperatur, Druck und Beschleunigung (Oberflächenwellentrans-
ponder).17 Die Werte können entweder in Echtzeit erfasst oder im Transponder selbst zur
späteren Auswertung gespeichert werden (nicht bei OFW–Transpondern).
11Vgl. Finkenzeller, K. (2003), S. 273 f.12Vgl. Lampe, M. et al. (2005), S. 81.13Vgl. Finkenzeller, K. (2003), S. 280 f.14Vgl. ebd. S. 281.15Vgl. ebd. S. 281 – 286.16Vgl. ebd. S. 292 – 298, 341 f.17Vgl. ebd. S. 302 – 307.
3 Wirtschaftliche Aspekte 14
3 Wirtschaftliche Aspekte
In den vorausgehenden Abschnitten wurde ein Überblick überdie Funktionsweise der
RFID–Technologie gegeben. In diesem Kapitel sollen abschließend wirtschaftliche Aspek-
te erläutert werden. Dabei werden typische aktuelle Anwendungsfelder identifiziert und
Entwicklungsperspektiven aufgezeigt. Mit einem Fazit wird die Arbeit abgeschlossen.
3.1 Anwendungen
RFID ist eine Querschnittstechnologie. Bei allen Anwendungen sollen Daten über die
Identität bzw. den Zustand von Objekten der realen Welt bestimmten Informationssyste-
men zur Verfügung gestellt werden.1 Umgekehrt kann auch das Objekt (Daten im Trans-
ponder) bzw. seine Umgebung durch die Informationssystememanipuliert werden.2 Dafür
sind Software- und Hardware-Komponenten nötig. Auf die Konzpte zur Integration der
RFID–Systeme in die IT–Landschaft kann jedoch im Rahmen dieser Arbeit nicht einge-
gangen werden.
3.1.1 Motivation
Welche Gründe führen zum Einsatz der RFID–Technologie? Es wurde bereits erwähnt,
dass mit Hilfe von RFID die Lücke zwischen realer und virtueller Welt geschlossen wer-
den soll. Die gegenwärtige, mangelhafte Integration führtbeispielsweise zu folgenden
Problemen:3
• US-amerikanischen Einzelhändlern entstehen jährlich Kosten von 33 Milliarden
USD durch Diebstahl, Betrug und administrative Fehler.
• Der Handel mit gefälschten Produkten erreicht weltweit einVolumen von über 500
Milliarden EUR jährlich. Dadurch entstehen sowohl Verluste bei den Markeninha-
bern als auch Gesundheits- und Sicherheitsrisiken beim Konsumenten (z. B. durch
gefälschte Medikamente).4
• Durch falsche Medikation sterben in den USA jährlich 44 000 bis 98 000 Men-
schen.5
1Vgl. Thiesse, F. (2005), S. 101; sowie BSI (Hrsg.) (2004), S.66.2Vgl. Thiesse, F. (2005), S. 102.3Vgl. Fleisch, E. et al. (2005), S. 3 f.4Vgl. ICC (Hrsg.) (2004), S.#1.5Vgl. IDTechEx (Hrsg.) (2004), o. S.
3.1 Anwendungen 15
RFID ermöglicht „vollautomatisierbare Maschine-Maschine-Beziehungen zwischen rea-
len Dingen und Informationssystemen“6 und senkt dadurch die Kosten der Abbildung
realer Ressourcen und Vorgänge in Informationssystemen.
RFID kann daher dazu beitragen, dass in Informationssystemen eine genauere Datenlage
vorliegt und somit ein höheres Maß an Automatisierung ermöglichen. Dies hilft mensch-
liche Entscheidungsfehler zu vermeiden, bzw. schneller festzustellen und geeignete Ge-
genmaßnahmen einzuleiten. Darüber hinaus werden auch sogenannte „smarte Produkte“7
vorstellbar, die miteinander kommunizieren, bestimmte Situationen selbständig erkennen
und an Informationssysteme signalisieren.
3.1.2 Beispiele
Die RFID–Technologie wird bereits seit vielen Jahren eingesetzt, ohne dass dies viel Auf-
sehen erregt hätte (z. B. elektronische Warensicherung). In nahezu allen Wirtschaftsseg-
menten gibt es vielfältige Anwendungsbereiche und es werden ständig neue diskutiert.8
Die folgende Auflistung aktueller Anwendungen erhebt keinen Anspruch auf Vollstän-
digkeit und soll vor allem die Vielfältigkeit von RFID belegen.
Kennzeichnung, Identifikation und Diebstahlschutz
In diesem Bereich geht es zumeist um die Identifizierung von Tieren, Behältern und Wa-
ren. Die elektronische Kennzeichnung von Nutztieren gibt es bereits seit ca. 20 Jahren.
Bestehende und neue gesetzliche Auflagen bezüglich Verbraucherschutz forcieren den
Einsatz von RFID in diesem Bereich.9
Auch zur elektronischen Identifikation von Behältern (z. B.Gasflaschen und Chemikali-
enbehälter) wird RFID bereits langjährig eingesetzt. Relativ neu ist die RFID-Anwendung
in der Abfallentsorgung. Durch eine eindeutige Identifizierung der Mülltonnen soll eine
verursachergerechte und effiziente Kostenabrechnung möglich werden.10
In der Pharmaindustrie und in der Medizin entwickeln sich derzeit einige Einsatzmög-
lichkeiten für RFID. Die Identifizierung von z. B. Blutproben, Personal, medizinischen
Geräten und Medikamenten könnte in diesem Bereich die Sicherheit und Effizienz stei-
gern.11
In der Diskussion sind auch Einsatzfelder bei denen RFID zurIdentifizierung von Perso-
nen verwendet wird, so z. B. in Schulen12 und Krankenhäusern13.
6Fleisch, E. et al. (2005), S. 77Vgl. ebd. S. 22.8Vgl. BSI (Hrsg.) (2004), S. 66.9Vgl. ebd. S. 67 – 70; sowie Finkenzeller, K. (2003), S. 364 – 367; sowie Schoblick, G. und R. (2005), S.
157 – 161.10Vgl. Finkenzeller, K. (2003), S. 376 – 379.11Vgl. BSI (Hrsg.) (2004), S. 70 f.12Vgl. o.V. (Schülerkontrolle 2005), o. S.13Vgl. o.V. (Krankenhaus 2004), o. S; sowie o.V. (Fehloperationen 2004), o. S.
3.1 Anwendungen 16
Der Einsatz von RFID in Personalausweisen und Reisepässen ist relativ neu und derzeit
auf Grund von Datenschutzbedenken sehr umstritten. RFID wird dabei eingesetzt um bio-
metrische Daten auf dem Ausweis zu speichern, eine schnelleelektronische Auswertung
der Personendaten zu ermöglichen und die Fälschungssicherheit zu erhöhen.14 Es wur-
de jedoch bereits bewiesen, dass auch diese Ausweisdokumente nicht fälschungssicher
sind15 und gerade die kontaktlose (RFID-typische) Datenübertragung das Risiko eines
unbemerkten Identitätsdiebstahls erhöht.
Beim Diebstahlschutz kann RFID ebenso eingesetzt werden, z. B. bei Kfz-Wegfahrsperren.
Der Transponder ist dabei im Schlüssel integriert und nur bei erfolgreicher Erkennung des
dem Wagen zugeordneten Schlüssels wird die Wegfahrsperre deaktiviert.16 Die Sicherheit
solcher Systeme ist fragwürdig. So ist es Forschern der Johns Hopkins University gelun-
gen die Verschlüsselung zu knacken.17
Prozessoptimierung
Zunehmende Bedeutung erlangt RFID im industriellen und logistischen Bereich. In der
Fertigung (insbesondere in der Automobilindustrie) wird die RFID–Technologie einge-
setzt um eine höhere Automatisierung des Materialflusses bei gleichzeitiger Kostenein-
sparung zu erreichen. Moderne Unternehmen fertigen nach dem „Just-in-Time“–Prinzip.
Durch Schaffung von Transparenz bei den unternehmensübergreifenden logistischen Pro-
zessen bei allen Unternehmen der Lieferkette (Vermeidung von Medienbrüchen) lässt sich
die Effizienz dieses Fertigungsverfahrens erhöhen.18
Auch bei ausschließlich im Logistikbereich tätigen Unternehmen kann RFID zu einer
Senkung der Prozesskosten und zur Erhöhung der Sicherheit und Termintreue führen.
Durch RFID wird eine lückenlose Überwachung der Transportgüter möglich und Vor-
gänge an den Umschlagplätzen (z. B. Hafen) können automatisiert ablaufen.19 Beim US–
Militär wird RFID in der Logistik eingesetzt.20
Der Einsatz von RFID im Handel wird derzeit insbesondere durch die Metro Group Future
Store Initiative untersucht. Auch im Handel geht es um die Optimierung von unterneh-
mensübergreifenden Wertschöpfungsketten, aber auch beimLagermanagement und im
Kassenbereich kann RFID zu Kosteneinsparungen führen. Einflächendeckender Einsatz
der RFID–Techologie im Einzelhandel ist derzeit wegen ungelöster Fragen im Bereich
des Datenschutzes umstritten.21
14Vgl. BSI (Hrsg.) (2004), S. 72 – 74.15Vgl. Roth, W.-D. (2006), S. .16Vgl. BSI (Hrsg.) (2004), S. 81 – 82; sowie Schoblick, G. und R.(2005), S. 154.17Vgl. Bono, S. et al. (2005), o. S.18Vgl. BSI (Hrsg.) (2004), S. 86 f.; sowie Schoblick, G. und R. (2005), S. 216 f.19Vgl. BSI (Hrsg.) (2004), S. 87 f.; sowie Schoblick, G. und R. (2005), S. 218 f.20Vgl. o.V. (Basics o. J.), S. 4.21Vgl. BSI (Hrsg.) (2004), S. 46 f., 61 – 64, 85 f.; sowie Schoblick, G. und R. (2005), S. 219 – 222.
3.2 Perspektiven 17
3.2 Perspektiven
Welche Perspektiven bietet die RFID–Technologie? RFID wird als Basistechnologie an-
gesehen, die der Realisierung eines wesentlich weiter gefassten Konzeptes dient: Ubi-
quitous Computing. Dieses soll nun kurz vorgestellt werden, bevor die Arbeit mit einem
Fazit abgeschlossen wird.
3.2.1 Ubiquitous Computing
Ubiquitous Computing (UbiComp) bedeutet die allgegenwärtige Verfügbarkeit von Infor-
mationen und Diensten durch Vernetzung physischer Dinge — ein „Internet der Dinge“22.
Mit Hilfe der RFID–Technologie können Daten aus der realen Welt kostengünstig und in
Echtzeit von Informationssystemen erfasst und verarbeitet werden.23 Dadurch ergeben
sich insbesondere im betriebswirtschaftlichen Bereich Möglichkeiten, die nachfolgend
erläutert werden.
Integration der Realität
Durch RFID können Informationssysteme Veränderungen der physischen Welt automa-
tisch erkennen und auf Grund dieser Echtzeitdatenlage Entscheidungen treffen. Es ist
nicht mehr notwendig diese Daten mit Hilfe von Tastaturen und Barcode–Lesern einzu-
geben.24
Digitalisierung des Managementregelkreises
Durch den hohen Integrationsgrad von Realität und digitaler Welt können Management-
Entscheidungen bei Auftreten von Störungen wesentlich schneller getroffen und somit
weitergehende Auswirkungen der Störung verhindert werden.25
Steigerung der Datenqualität
Die Automatisierung der Datenerhebung durch RFID senkt dieKosten und ermöglicht
somit eine Verbesserung der Datenqualität. Daten können häufiger erhoben werden und
stehen schneller an den Entscheidungspunkten zur Verfügung. Durch sinkende Kosten
pro RFID-Tag ist es möglich mehr Objekte zu integrieren, wodurch eine vollständigere
Abbildung der Realität erreicht wird.26
Auswirkungen
Der Mensch als Mediator zwischen realer und virtueller Welttritt zunehmend in den Hin-
tergrund (z. B. weniger Eingaben per Tastatur oder Barcode-Scanner), die Zahl der Me-
22Fleisch, E. et al. (2005), S. V23Vgl. Fleisch, E. et al. (2005), S. 3.24Vgl. ebd. S. 7 – 9.25Vgl. ebd. S. 9 – 11.26Vgl. ebd. S. 12 – 15.
3.2 Perspektiven 18
dienbrüche nimmt ab (z. B. kein mehrfaches manuelles Erfassen und Bestätigen von Lie-
feraufträgen in der Lieferkette).27 RFID als Basistechnologie besitzt somit eine Enabling-
Funktion und ermöglicht neue wirtschaftliche Vorgänge undProdukte. Andererseits ha-
ben jedoch bestehende wirtschaftliche Optimierungs-Probleme überhaupt erst zum Ein-
satz von RFID in der Wirtschaft geführt (Alignement).28 RFID hat daher sowohl strategi-
sche als auch operative Bedeutung.
Immer dann, wenn die (momentan noch hohen)29 Kosten des Einsatzes von RFID gerin-
ger sind als sein Nutzen bei der Lösung eines spezifischen Problembereichs, kann RFID
als probleminitiierte Innovation zur einer Verbesserung von bestehenden Prozessen füh-
ren, z. B. bei Warenbuchung, Produktionssteuerung, Diebstahlverhinderung, Rückholak-
tionen, Wartung und Marktforschung.30 Die verringerten Prozesskosten bei unter Umstän-
den steigender Prozessqualität kommt in erster Linie den Unternehmen, jedoch auch den
Kunden zu Gute.
Technologieinitiierte Innovationen entstehen durch neuartige Potentiale die eine Tech-
nologie bietet. Mit Hilfe von RFID sind neue Produkte und Dienstleistungen denkbar,
die bisher auf Grund von zu hohen Informations- und Kontrollkosten nicht wirtschaft-
lich erschienen. Die kostengünstige Verfügbarkeit qualitativ hochwertiger Informationen
ermöglicht „smarte Produkte“31 mit Funktionen, die Teile der bisher von Menschen aus-
geführten Kontrollaufgaben selbst übernehmen. So können zum Beispiel RFID-Tags an
der Verpackung hochwertiger Lebensmittel eine lückenloseKühlung protokollieren oder
Verkaufsautomaten den Betreiber benachrichtigen, wenn die Bestände aufzufüllen sind.32
Auch „smarte Dienstleistungen“33 werden möglich. An immer mehr Produkte werden
bestimmte Dienstleistungen geknüpft, die den Unternehmenauch nach dem Verkauf Um-
sätze mit dem Produkt ermöglichen (z. B. Tintenstrahldrucker, der nur die Patronen des
Herstellers erkennt und akzeptiert). Aber auch nicht direkt mit eigenen Produkten ver-
bundene Dienstleistungen können durch RFID wirtschaftlich verwertet werden. Denkbar
sind zum Beispiel Dienstleistungen wie Track&Trace oder die nutzungsabhängige Ver-
rechnung von Produkten (Leasing, Maut) und Risikobewertung (z. Bsp.: Fahrzeug proto-
kolliert Nutzungsdaten für Versicherer).
3.2.2 Fazit
Die RFID–Technologie umfasst eine Vielzahl von Techniken und Verfahren und ist damit
für eine Reihe verschiedener Anwendungsgebiete geeignet.Allen Anwendungen gemein-
sam ist die Identifizierung von Objekten der realen Welt durch Informationssysteme ohne
27Vgl. Fleisch, E. et al. (2005), S. 7 f.28Vgl. Krcmar, H. (2005), S. 315 – 317.29Vgl. BSI (Hrsg.) (2004), S. 97.30Vgl. Fleisch, E. et al. (2005), S. 20 f.31Fleisch, E. et al. (2005), S. 2232Vgl. ebd. S. 22 – 25.33Fleisch, E. et al. (2005), S. 25
3.2 Perspektiven 19
menschliche Intervention, was als Basisfunktion von RFID angesehen werden kann. Dar-
über hinaus bieten einige RFID-Systeme die Möglichkeit Daten in Objekten (genauer: in
den Transpondern) zu speichern und zu verarbeiten oder Umwelt-Daten zu erfassen.
Durch Integration von RFID in bestehende Informationssysteme wird somit eine Abbil-
dung der realen Welt kostengünstig und in bisher unerreichbarer Qualität möglich. Dies
ermöglicht einerseits die Bewältigung aktueller betriebswirtschaftlicher Probleme, wie
z. B. die Optimierung von Prozessen und Managementregelkreisen und somit eine Ko-
stensenkung bei der Erbringung von Dienstleistungen und der Herstellung von Produk-
ten. Andererseits besitzt RFID eine Enabling-Funktion, die gänzlich neue Produkte und
Dienstleistungen wirtschaftlich interessant macht.
Ubiquitous Computing ist das technische Zukunftskonzept der Nutzung von RFID. Es
besitzt das Potential einer technischen Revolution und kann ebenso wie z. B. das Internet
die Gesellschaft in vielen Bereichen nachhaltig prägen. Neben den gezeigten Nutzenpo-
tentialen hat UbiComp wie jede andere neue Technologie jedoch auch große Risikopo-
tentiale für alle gesellschaftlichen Bereiche,34 die jedoch nicht Inhalt dieser Arbeit sein
können. Auf Grund der erheblichen Potentiale zur Verbesserung betriebswirtschaftlicher
Abläufe, sowie zur Bewältigung der zunehmenden Komplexität und Digitalisierung un-
ternehmensübergreifender Prozesse ist RFID ohnehin nichtmehr aufzuhalten. Da jedoch
erst ein flächendeckender Einsatz von RFID die vollständigeNutzung dieser Potentiale
ermöglicht und daher auch das öffentliche und private Lebeninvolviert wird, muss zuerst
eine entsprechende gesellschaftliche Akzeptanz von RFID geschaffen werden.35
34Vgl. BSI (Hrsg.) (2004), S. 12; sowie Fleisch, E. et al. (2005), S. 33 f.35Vgl. BSI (Hrsg.) (2004), S. 110 f.
Literaturverzeichnis 20
Literaturverzeichnis
Bono, S.; Green, M.; Stubblefield, A.; Rubin, A. (2005): Analysis of the Texas InstrumentsDST RFID,http://www.jhu.edu/news_info/news/home05/jan05/rfid.html(Stand Mai 2006), Baltimore 2005
BSI (Hrsg.) (2004): Risiken und Chancen des Einsatzes von RFID-Systemen,http://www.bsi.de/fachthem/rfid/RIKCHA.pdf(Stand April 2006), Bonn 2004
Cocca, A.; Schoch, T. (2005): RFID-Anwendungen bei der Volkswagen AG – Herausfor-derungen einer modernen Ersatzteilogistik, in: Fleisch, E.; Mattern, F. (Hrsg.): DasInternet der Dinge, Berlin/Heidelberg 2005, S. 197 – 207
Finkenzeller, K. (2003): RFID Handbook, 2. Aufl., West Sussex 2003
Finkenzeller, K. (2002): RFID-Handbuch, 3. Aufl.,http://www.rfid-handbook.de/downloads/G3E_3-446-22071-2_leseprobe.pdf(Stand April 2006), München 2002
Fleisch, E.; Christ, O.; Dierkes, M. (2005): Die betriebswirtschaftliche Vision des In-ternets der Dinge, in: Fleisch, E.; Mattern, F. (Hrsg.): DasInternet der Dinge, Ber-lin/Heidelberg 2005, S. 3 – 37
ICC (Hrsg.) (2004): The fight against piracy and counterfeiting of intellectual property,www.iccwbo.org/home/intellectual_property/fight_against_piracy.pdf(Stand Mai 2006), Paris 2004
IDTechEx (Hrsg.) (2004): RFID and Smart Packaging in healthcare,http://www.idtechex.com/smarthealthcareusa/1.asp(Stand Mai 2006), o.O. 2004
Krcmar, H. (2005): Informationsmanagement, 4. Aufl., Berlin/Heidelberg 2005
Lampe, M.; Flörkemeier, C.; Haller, S. (2005): Einführung in die RFID–Technologie, in:Fleisch, E.; Mattern, F. (Hrsg.): Das Internet der Dinge, Berlin/Heidelberg 2005, S.69 – 85
o.V. (Schülerkontrolle 2005): Kalifornische Schule testet RFID-Chips zurSchülerkontrolle,http://www.heise.de/newsticker/meldung/56117(Stand April 2006), o.O. 2005
o.V. (RFID o.J. ): Radio Frequency Identification,http://de.wikipedia.org/wiki/Rfid(Stand April 2006), o.O. o.J.
o.V. (Fehloperationen 2004): RFID–Chips gegen Fehloperationen,http://www.heise.de/newsticker/meldung/53487(Stand April 2006), o.O. 2004
Literaturverzeichnis 21
o.V. (Basics o.J. ): RFID–Journal, The Basics of RFID Technology,http://www.rfidjournal.com/article/articleview/1337/1/129(Stand Mai 2006), o.O. o.J.
o.V. (Übertragungsfrequenzen o.J. ): RFID–Journal, Übertragungsfrequenzen,http://www.rfid-journal.de/rfid-uebertragungsfrequenzen.html(Stand April 2006), o.O. o.J.
o.V. (Übersicht o.J. ): RFID Übersichthttp://www.rfid-loesungen.com/RFID_Uebersicht.htm(Stand April 2006), o.O. o.J.
o.V. (Krankenhaus 2004): Siemens bringt RFID ins Krankenhaus,http://www.heise.de/newsticker/meldung/49483(Stand April 2006), o.O. 2004
Roth, W.-D. (2006): Niederlande: Biometrie-Pass erfolgreich gehackt,http://www.heise.de/tp/r4/artikel/21/21907/1.html(Stand April 2006), o.O. 2006
Schoblick, G. und R. (2005): RFID Radio Frequency Identification, Poing 2005
Sorrells, P.; Hrsg.: Microchip Technology Inc. (2002): Passive RFID Basics,http://ww1.microchip.com/downloads/en/AppNotes/00680b.pdf(Stand April 2006), USA 2002
Thiesse, F. (2005): Architektur und Integration von RFID–Systemen, in: Fleisch, E.; Mat-tern, F. (Hrsg.): Das Internet der Dinge, Berlin/Heidelberg 2005, S. 101 – 117
Eidesstattliche Erklärung
Hiermit versichere ich, dass die vorliegende Arbeit von mirselbständig und ohne uner-laubte Hilfsmittel angefertigt worden ist. Insbesondere versichere ich, dass ich alle Stellendie wörtlich oder annähernd wörtlich aus Veröffentlichungen entnommen sind, durch Zi-tate als solche gekennzeichnet habe. Ich versichere auch, dass die von mir eingereichteVersion mit der digitalen Version übereinstimmt. Weiterhin erkläre ich, dass die Arbeit ingleicher oder ähnlicher Form noch keiner anderen Prüfungsbehörde vorgelegen hat.
Patric Thurm
Matr.-Nr. 118177
Ort, Datum, Unterschrift