Lade Inhalt...

Radio Frequency Identification (RFID)

Einsatz und Bedenken

Bachelorarbeit 2008 58 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

1 Einleitung
1.1 Problemstellung
1.2 Forschungsfrage
1.3 Methodik/Vorgehensweise

2 Historische Entwicklung
2.1 Aktueller Stand

3 Technische Funktionsweise
3.1 Allgemeines
3.2 Tags
3.3 Lesegerate
3.4 Frequenzbereiche
3.5 Kollisionsbehandlung

4 Einsatz
4.1 Einsatz in der Logistik
4.1.1 Vorteile gegenuber dem Barcode
4.2 Einsatz im Einzelhandel
4.2.1 Einsatz fur Zulieferer
4.2.2 Einsatz fur Kunden
4.3 Einsatz in Bibliotheken
4.4 Einsatz im Gesundheitsbereich
4.4.1 Patientenidentifikation
4.4.2 Chirurgie
4.5 Weitere Anwendungen
4.5.1 Industrielle Produktion
4.5.2 Diebstahlsicherung
4.5.3 Einsatz bei Tieren
4.5.4 Zutrittskontrollsysteme
4.6 Kosten, Nutzen und Marktgrofie

5 Bedenken
5.1 Sicherheitsbedenken
5.2 Datenschutz / Privatsphare
5.3 Sicherheitsmafinahmen
5.3.1 Authentifizierung
5.3.2 Verschltisselung
5.3.3 Dauerhafte Deaktivierung
5.4 ethische Bedenken
5.5 gesundheitliche Risiken?

6 Fazit und Ausblick

7 Literatur

Stichworte: RFID, Radio Frequency Identification, Logistik, Einzelhandel, Bibliothe- ken, Datenschutz

Keywords: RFID, Radio Frequency Identification, Logistics, Retailing, Libraries, Pri­vacy

Zusammenfassung: Die Verbreitung der Radio Frequency Identification - oder kurz RFID - hat in den letzten Jahren deutlich zugenommen. Obwohl diese Technik alles andere als neu ist, fand der grofie Durchbruch erst in den vergangenen 10 bis 15 Jahren statt. Diese Arbeit stellt die Grundlagen von RFID vor, beleuchtet die gegenwartig wichtigsten Einsatzzwecke mit ihren Kosten und Nutzen und stellt auch die am haufigsten vorgebrachten Be- denken gegen RFID zur Diskussion. Abschliefiend wird ein Ausblick auf die weitere Entwicklung und die Faktoren die den Einsatz derzeit hemmen, ge- wagt.

Abstract: The technology of radio frequency identification - or RFID - has gained much relevance during the last years. Although everything else than new, the big breakthrough for RFID came in the last ten to fifteen years. The purpose of this bachelor thesis is to introduce the reader to the principles of RFID, to show the major current applications of RFID technology with an emphasis on costs and benefits and also to discuss the most commonly cited concerns against RFID. Finally, an outlook to the further development and the factors that drive and limit RFID in the future, is given.

Anmerkung: Im Text sind bei Personen-, Berufs- und ahnlichen Bezeich- nungen im Allgemeinen sowohl die maannlichen als auch die weiblichen Be- zeichnungen gemeint. Um die Lesbarkeit zu erleichtern wird der deutschen Rechtschreibung folgend die mannliche Bezeichnung benutzt.

Abbildungsverzeichnis

1 RFID-Printer SL500r MP2 der Firma Printronix. Quelle: http://www.printronix.com

2 Binarer Suchbaum (Tree-Walking-Verfahren). Mit der sukzessiven Ver- kleinerung des Suchbereichs kann schliefilich ein einzelner Tag identifiziert werden. [Fink06]

Tabellenverzeichnis

1 Einteilung und Bezeichnungen von RFID-Frequenzen [nach BSI04]

1 Einleitung

Die Technik der Radio Frequency Identification - oder kurz RFID - hat in den letzten Jahren deutlich an Bedeutung gewonnen. Man bezeichnet damit ein System zur auto- matischen Identifikation von Gtitern[1] ahnlich des jedermann bekannten Barcodes, das jedoch einige Unterschiede bzw. Verbesserungen beinhaltet. Technisch gesehen ist RFID ein Verfahren zur Ubertragung von Daten uber kurze Entfernungen mithilfe von Ra- diowellen. Man verwendet hierzu sogenannte ,,Tags“, die auf den zu identifizierenden Objekten (also zB Waren) angebracht werden, und sogenannte Lesegerate oder ,,Rea- der“ um diese Tags auslesen zu konnen. Die Hauptvorteile gegenuber dem Barcode liegen allerdings darin, dass keine direkte Sichtverbindung zwischen Tag und Lesegerat notwen- dig ist und dass die Daten auf wiederbeschreibbaren Tags auch nach deren Herstellung jederzeit verandert/aktualisiert werden konnen. Das Lesegerat kann die vom Tag ausge- lesenen Informationen anschliefiend an einen Computer weiterschicken und beispielsweise mit gespeicherten Werten in einer Datenbank abgleichen. [Robe06]

1.1 Problemstellung

Mit RFID gewinnt eine Technik an Raum, die das Potential hat, alle Lebensbereiche zu durchdringen. Ahnlich wie bei der Mikroelektronik ist eine Verwendung von RFID in fast allen Gegenstanden des taglichen Lebens denkbar. Es ist daher notwendig, sich mit den Grundlagen der Technik RFID zu beschaftigen, weiters die haufigsten Verwendungen, mit besonderem Augenmerk auf Kosten, Nutzen und Gefahren vorzustellen und somit Informationen uber eine Technik zusammenzufassen, die zu Unrecht wenig in der me- dialen Offentlichkeit steht. So wird in [Jone04] von einer Umfrage berichtet, die von der Unternehmensberatung Cap Gemini Ernst & Young im Februar 2004 in Nordamerika durchgefuhrt wurde. In der Befragung von 1000 Konsumenten konnten nur 23% etwas mit dem Begriff RFID anfangen.

1.2 Forschungsfrage

Diese Arbeit hat die Aufgabe, neben allgemeinen zum Verstandnis der weiteren Kapitel notwendigen Informationen uber die Funktionsweise eines RFID-Systems vor Allem die gangigen Einsatzzwecke zu beleuchten und die Frage nach Kosten und Nutzen von RFID- Systemen zu stellen. Weiters sollen die am haufigsten geaufierten Bedenken, vor Allem Sicherheitsfragen, untersucht werden. Abschliefiend wird versucht, eine Antwort auf die Frage nach den Zukunftsaussichten und weiterer Implementierung von RFID-Systemen in Unternehmen zu finden.

1.3 Methodik/Vorgehensweise

Kapitel 2 bringt zunachst einen kurzen historischen Abriss der Entwicklung von RFID und fasst den aktuellen Stand der Technik zusammen. Kapitel 3 beschreibt die Funk­tionsweise eines RFID-Systems und stellt die verschiedenen Arten von Tags, die am Markt angeboten werden, vor. Weiters werden die gangigen Frequenzbereiche und das Problem der ,,Kollision“ beim gleichzeitigen Vorhandensein mehrerer Tags besprochen. Kapitel 4 stellt dann die zurzeit wichtigsten Einsatzgebiete von RFID vor, speziell in der Logistik und im Einzelhandel, in Bibliotheken, im Gesundheitswesen sowie einige weitere populare Anwendungen und beleuchtet auch die Frage, wie Kosten und Nutzen von RFID-Applikationen bestimmt werden konnen. Kapitel 5 diskutiert anschliefiend die Bedenken, die im Zusammenhang mit RFID geaaufiert werden und nennt wichtige Sicherheitsmafinahmen, die beim Einsatz eines RFID-Systems getroffen werden sollten. Kapitel 6 schliefilich bringt eine Zusammenfassung der wichtigsten Fakten und wagt einen Ausblick auf die weitere Entwicklung und Verbreitung der Technik RFID.

Hauptsachlich erfolgt dies in Form einer Zusammenstellung einschlagiger wissenschaft- licher Fachliteratur, aus Buachern, Dissertationen udgl sowie Publikationen in wissen- schaftlichen Fachjournalen, kombiniert mit eigenen Gedanken und Verkniipfungen zwi- schen den einzelnen Fragestellungen.

2 Historische Entwicklung

Bereits im zweiten Weltkrieg wurde eine Kombination aus Radar und Funktechnik ein- gesetzt, um feindliche Flugzeuge identifizieren und von eigenen unterscheiden zu kOnnen. Die britische Luftwaffe[2] hatte zwar Radargerate - damit war es aber nur moglich, das Herannahen von Flugzeugen sichtbar zu machen, nicht aber festzustellen, ob es sich um eigene oder feindliche handelte. Daher wurden die eigenen Flugzeuge mit Funktrans- pondern ausgestattet, die sie von feindlichen Flugzeugen unterscheidbar machten. Diese sogenannte Friend-or-Foe-Identification[3] kann als Geburtsstunde des Funktionsprinzips von RFID gesehen werden. [Lock05]

In [Wits06] wird die weitere Entwicklung, die RFID ermoglichte, wie folgt beschrieben:

,,Eine der frtihesten Publikationen geht zuriick in die 1940er Jahre (Stock­mann, 1948). Dennoch sollte es beinahe 30 Jahre dauern, bis diese Techno- logie[4] in der uns heute bekannten Form einsetzbar wurde - die Entwicklung von Transistoren, integrierter Schaltungen (ICs), Mikroprozessoren und von Kommunikationsnetzwerken waren dazu notwendig.“

Die 1960er und 1970er Jahre brachten eine Reihe von Patenten hervor, die schliefilich auch erste kommerzielle Anwendungen im Bereich der Diebstahlsicherungen ermoglichten, in den 1980ern kamen Transport, Zugangsberechtigung und Tieridentifikation hinzu. In den 1990ern konnte erstmals die gesamte Funktionalitat eines RFID Tags auf einem IC integriert werden. Die Einfuhrung von RFID zur Mautabrechnung in zahlreichen Staaten, als erstes flachendeckend jedoch im US-Bundesstaat Oklahoma 1991, war ein weiterer Meilenstein zum Masseneinsatz von RFID. [Wits06]

Heute wird RFID in zahlreichen Gebieten der Wirtschaft verwendet, ebenso wie von Behoorden. Auf einige konkrete Einsatzgebiete wird in Kapitel 4 noaher eingegangen.

2.1 Aktueller Stand

Deutliche Verbesserungen im Bereich der Lesereichweite und -geschwindigkeit, sowie der Zuverlassigkeit, Miniaturisierung der Tags und eine Vergrofierung des zur Verfugung stehenden Speichers waren die wesentlichen Verbesserungen, die in den 1990ern den Durchbruch fur RFID ermoglichten. Anschliefiend wurden und wird eine Vielzahl an Standards fur verschiedene Frequenzbereiche erarbeitet (vgl. [Wits06]), beispielsweise durch die International Organization for Standardization[5].

In [Robe06] ist die derzeitige Problematik wie folgt zusammengefasst:

,,The lack of standardisation and the lack of harmonisation of frequency allocation are hampering growth in this industry. There is a proliferation of incompatible standards with major RFID vendors offering proprietary systems. ANSI and ISO have been working to develop RFID standards and some have been adopted for such applications as animal tracking (ISO 11784 and 11785) and supply chain goods tracking (ISO 18000-3 and ISO 18000-6).“

Standards sind von grofier Bedeutung fur den breiten Einsatz und die zukunftige Ent­wicklung von RFID. Dadurch haben Abnehmer die Moglichkeit, zwischen mehreren kom- patiblen Produkten verschiedener Hersteller zu wahlen. Sie gehen also nicht das Risiko ein, im Falle der Insolvenz des Herstellers ihr gesamtes System auf das eines der Kon- kurrenten umstellen zu mussen. Weiters entsteht durch die Vielzahl an Anbietern der Produkte mit gleichem Standard ein Wettbewerb, der zu niedrigeren Preisen, haherer Produktqualitat und besserem Kundenservice fuhren kann. Auch wird es erst durch industrieweite Standards moglich, Waren betriebsubergreifend mit RFID-Tags auszu- statten - denn nur durch Standards ist sichergestellt, dass jeder die Tags lesen kann. Genauer muss zwischen Standards fur die Funkubertragung, also die Luftschnittstelle betreffend (hierauf wird in Kapitel 3.3 eingegangen) und Standards fur den Dateninhalt der Tags (hierauf geht Kapitel 4.1 ndher ein) unterschieden werden. [Kern07]

3 Technische Funktionsweise

3.1 Allgemeines

Ein RFID-System besteht zumindest aus den drei folgenden Komponenten: [Robe06]

1. Einem RFID-Tag, der an einem Objekt angebracht wird
2. Einem Lesegerat
3. Einem Computersystem zur Verarbeitung der Daten

3.2 Tags

Bei den Tags (deutsche wortliche Ubersetzung in etwa Schild, Anhangsel) wird unter- schieden zwischen: [Robe06]

- aktiven Tags: besitzen eine eigene Energieversorgung, zB in Form einer Batterie
- passive Tags: beziehen ihre Energie durch Induktion uber kurze Entfernung vom Lesegeraat

Manche Autoren verwenden statt Tag auch den Begriff Transponder, andere letzteren nur fur aktive Tags. Fur das Wort ,,Tag“ sind im Deutschen sowohl der mannliche als auch der sachliche Artikel in Gebrauch. Ich werde im weiteren Verlauf der Arbeit durchgangig den Begriff ,,der Tag“ verwenden und damit sowohl die passive als auch die aktive Variante einschliefien.

Ein Tag besteht aus einem Chip, in dem Daten gespeichert werden und einer Antenne, um diese Daten uber Funkwellen ubertragen zu konnen sowie Befehle eines Lesegerats entgegennehmen zu konnen (siehe dazu unten). [Lock05] Weiters stellt eine Verkapse- lung (Gehause) einen Schutz vor Umwelteinflussen dar und verbindet den Tag mit dem Tragerobjekt. [Kern07]

Durch die zusatzliche Komponente der Batterie liegt es auf der Hand, dass aktive Tags mehr Platz benotigen und teurer und schwerer sind als passive. Beim Einsatz akti- ver Tags muss aufierdem die begrenzte Lebensdauer der Batterie bedacht werden. Der Hauptvorteil der aktiven Tags liegt allerdings in deren deutlich grofieren Reichweite und der meist hoheren Speicherkapazitat. [Robe06]

Neben den rein passiven und aktiven Tags sind auch Mischformen moglich: Es gibt Tags die zunachst passiv arbeiten und nur wenn hohe Anforderungen an die Lesereich- weite gestellt sind, auf aktiven Betrieb umschalten. Zusatzlich gibt es die Moglichkeit, dass bei aktiven Tags die Batterie durch Induktion, solange sie sich nahe genug an einem Lesegerat befindet, aufgeladen wird. [Kern07]

Weiters kann zwischen einfach und mehrfach beschreibbaren Tags unterschieden wer­den: [BSI04]

- Read-Only Tags: Informationen werden hier schon im Zuge der Produktion auf dem Tag gespeichert, wobei die Daten danach nur noch gelesen, aber nicht mehr veraondert werden koonnen.
- Read-Write Tags: Hierbei ist es moglich, die Informationen, die auf dem Tag ge­speichert sind, nachtraglich jederzeit mithilfe entsprechender Lese/Schreibgerate zu verandern, was ,,beispielsweise in Produktionsprozessen, bei denen Produkte Arbeitsschritte mit weit entfernten Produktionsstandorten durchlaufen, vorteil- haft sein kann, da eine aufwandige Vernetzung dieser Standorte damit entfallen kann.“ [Este07] Der Nachteil der Read-Write Tags liegt in deren hoheren Her- stellungskosten. [BSI04] Technisch wird die Wiederbeschreibbarkeit meist in Form eines EEPROM-Chips[6] ausgefuhrt. [Knos04]

Tags sind heute in einer Vielzahl an Formen und Grofien erhaltlich. Ofters werden sie in Plastikkarten von der Grdfie einer Kreditkarte eingebaut (beispielsweise in Zutritts- karten fur Gebaude), sehr kleine Tags, wie zum Beispiel unlangst von der Firma Hitachi vorgestellt, messen nur noch 0.4x0.4x0.15 mm und konnen damit vom menschlichen Au- ge kaum noch wahrgenommen werden. [Robs06] Dies ermoglicht den Einsatz in einer Vielzahl von Produkten, oft auch ohne Kenntnis aller beteiligten Personen. Auf diese Problematik wird in Kapitel 5.4 naher eingegangen.

Zur Veranschaulichung soll noch kurz der Prozess der Herstellung von RFID-Tags am Beispiel von RFID-Etiketten, also Tags zum Aufkleben oder Anhangen an Waren, an- gesprochen sein: Der Speicherchip[7] und die Antenne[8] werden entweder mithilfe eines Klebers oder einer Metallbrucke miteinander verbunden, anschliefiend wird das Eti- kett laminiert, d.h. auf der Unterseite mit einer Klebeschicht uberzogen, und auf der Oberseite mit Papier oder Kunststoff abgedeckt. Auf diese Abdeckung konnen dann mit herkommlichen Offset-Druckverfahren Beschriftungen aufgebracht werden. [Kern07] Firmen wie Zebra[9] oder Printronix[10] bieten sogenannte ,,RFID Printer“ an, also Drucker- gerate, die in einem Schritt die erwahnten RFID-Etiketten programmieren und bedru- cken konnen.

3.3 Lesegerate

Gerate zum Auslesen der Tags besitzen zumindest eine Antenne, ein Sender/Empfanger- Modul zur Decodierung/Vercodierung der Daten und einen Mikroprozessor. Aufgabe des Lesegerates ist es, mit dem Tag zu kommunizieren und (zumindest passive Tags) mit Energie zu versorgen. Lesegerate sind sowohl in fest angebrachter Version (zB an einer Wand montiert) oder in der Hand tragbar[11] moglich. Weiters bendtigt das Lesegerat eine Stromversorgung, entweder in Form einer Batterie oder uber ein Kabel zu einer an- deren Stromquelle. [Kern07] ,,In other words, a reader is an electronic component that

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: RFID-Printer SL500r MP2 der Firma Printronix.

Quelle: http://www.printronix.com

is capable of communicating with tags and supplying energy to them.“ [Xiao07]

Ein typisches Einsatzszenario kann also wie folgt aussehen: Befindet sich ein Tag in der Nahe eines Lesegerats (genauer gesagt in dem vom Lesegerat erzeugten elektroma- gnetischen Feld) und erhalt er von diesem einen entsprechenden Impuls, so sendet er die verlangte Information, beispielsweise einen Code zur eigenen Identifikation. Nachdem das Lesegeraat die Information erhalten hat, kann es diese entweder kabelgebunden oder wieder drahtlos, zB liber WLAN oder Bluetooth, an einen Computer ubertragen, der die erhaltene Information mit einer Datenbank abgleicht oder einem menschlichen Anwen- der uber einen Bildschirm prasentiert. Nahere Anwendungsbeispiele, insbesondere aus der Warenwirtschaft, folgen in Kapitel 4.

Es sind also Einsatzgebiete maglich, bei denen auf den Tags nur eine ID zur Identi- fikation des Tags gespeichert wird und alle dazugehaorigen Informationen mithilfe dieser ID aus einer Datenbank, die auf einem Server im Hintergrund abgelegt ist, geholt werden. Der Tag „gibt nur einen Zugang oder eine Berechtigung zum Bezug von Daten aus. Erst die Datenbank liefert die notwendigen Informationen zum Objekt.“ [Kern07] Ein Vorteil dieses Ansatzes ist, dass auf dem Tag nur wenig Speicherplatz benotigt wird und damit kostengunstige Tags zum Einsatz kommen konnen. Alternativ sind Tags mit grofierer Speicherkapazitat moglich, die selber weitere Informationen zu ihrem Tragerobjekt ent- halten. ,,Diese ermoglichen off-line-Anwendungen[12] und benotigen eine geringere Infra- struktur.“ [Kern07]

Im Gegensatz zu passiven Tags konnen aktive Tags auch so konfiguriert werden, dass sie kontinuierlich ein sgn. ,,Beacon signal“ senden, d.h. die Daten nicht jedesmal durch das Lesegerat per Impuls angefordert werden mussen, sondern periodisch unaufgefordert gesendet werden. [Xiao07]

RFID erlaubt, im Gegensatz zum Barcode, eine Verwendung auch wenn kein Sichtkon- takt zwischen Tag und Lesegerat besteht, d.h. auch bei widrigen Umweltbedingungen, wie Nebel oder Schnee, aber zB auch durch Containerwdnde. Durch die sehr schnelle Arbeitsweise des Systems (Antwortzeiten der Tags kurzer als 100 ms) ist es moglich, viele hundert Tags praktisch gleichzeitig zu verarbeiten. Tags koonnen auch mit Senso- ren gekoppelt werden - so kann beispielsweise die Temperatur verderblicher Guoter sehr schnell und einfach uberwacht werden. [Robe06] Der Tag zeichnet die Temperatur in re- gelmdfiigen Abstonden in seinem Speicher auf, anschliefiend konnen die Aufzeichnungen mithilfe des Lesegerats ausgelesen werden. [Kern07]

3.4 Frequenzbereiche

Die Funkfrequenzen, auf denen RFID operieren kann, unterliegen der entsprechenden Regulierung durch Telekommunikationsbehorden, um andere Anwendungen (Mobilfunk, Radiosender,...) vor Storungen zu schutzen. [Kern07] Somit sind international verschie- dene Frequenzbereiche fur RFID in Verwendung, obgleich an einer Standardisierung gearbeitet wird. Zu bemerken ist, dass passive Tags vorwiegend auf niedrigen Frequen- zen arbeiten und dabei eine Reichweite von ungefahr 30 Zentimetern bis zu 5 Metern erreichen, wahrend aktive Tags auf hohen Frequenzen, zB fur Mautabrechnung oder Containerverfolgung, bis zu 100 Meter erreichen konnen. Neben der Reichweite steigen auch die Lesegeschwindigkeit[13] und die Herstellungskosten mit der Frequenz. [Robe06] Ein weiterer Nachteil hoher Frequenzen ist der folgende: ,,Generell werden elektroma- gnetische Wellen in ihrem Verhalten dem sichtbaren Licht immer ahnlicher, je hoher die Frequenz ist. Dies bedeutet, dass dann zunehmend Reflektionen auftreten, oder beim Durchdringen gewisser Medien Verluste auftreten konnen.“ [Kern07]

Der Tag kann auf der gleichen Frequenz zuriicksenden, auf der auch das Lesegerat seine Anfrage gesendet hat, oder aber eine andere verwenden. In der Praxis sind aber meist Systeme anzutreffen, bei denen Tag und Lesegerat auf der selben Frequenz arbeiten. [Kern07]

Die folgende Tabelle gibt einen Uberblick uber verschiedene gangige Frequenzen fur den Einsatz von RFID:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Einteilung und Bezeichnungen von RFID-Frequenzen [nach BSI04]

Systeme im niedrigen Frequenzbereich werden aufgrund ihrer niedrigen Datenuabertragungsrate uberwiegend dort eingesetzt, wo nur kleine Datenmengen ubertragen werden mussen.

Dies ist zum Beispiel bei der Tieridentifikation oder bei Zugangskontrollsystemen und KFZ-Wegfahrsperren der Fall. [Scho05]

Die Frequenz 13,56 MHz gehart zu den im RFID-Bereich am meisten verwendeten tiberhaupt. Hier sind Reichweiten von 1-2 Metern liblich, bei Ubertragungsraten, die Datenmengen von mehreren zehn Kilobyte realistisch werden lassen. Weiters ist diese Frequenz weltweit zugelassen. Ein haufig genutztes Anwendungsgebiet fur 13,56 MHz ist der automatisierte Verkauf in Supermarkten und Warenhausern, insbesondere wenn viele Tags auf einmal erfasst werden sollen. [Scho05]

Der Ultra-Kurzwellenbereich (UHF, in Europa speziell 868 MHz, in den USA 915 MHz) hat seinen Einsatz vor Allem im industriellen Bereich und in der Logistik. Beispiele sind die Erfassung von Euro-Paletten oder Containern. Hauptvorteil der hohen Frequenz ist die schnelle Ubertragungsrate, als Nachteile konnen die hahere Staranfalligkeit beim Durchdringen von Gegenstanden und die fehlende weltweite Frequenznormung genannt werden. [Scho05]

Der Mikrowellenbereich (Frequenzen zB 2,45 GHz und 5,8 GHz) mit seiner sehr hohen Reichweite eignet sich beispielweise fur den Logistik-Bereich und bei der Mauterfassung. Wegen der bei diesen Anwendungen grofien Abstande zwischen Tag und Lesegerat kom- men uberwiegend aktive Tags mit eingebauter Batterie zum Einsatz. Die Storanfalligkeit, beispielsweise fur Regen, Schnee und Nebel ist noch hoher als im UHF-Bereich. Weiters gibt es ein Problem bei der Durchdringung von Wasser: Die Energie der Mikrowellen- systeme wird namlich von Wasser absorbiert und in Warme umgewandelt[14]. Daher sind Mikrowellen-Tags ungeeignet fur alle Gegenstande, die Wasser enthalten. Weiters spielt auch die Ausrichtung der Antenne eine Rolle, was in niedrigeren Frequenzbereichen nicht der Fall ist. Ein weiterer Nachteil sind die zwischen den Staaten abweichenden Vorschrif- ten tiber zugelassene Frequenzbereiche. [Scho05]

3.5 Kollisionsbehandlung

,,Eine besondere Herausforderung besteht, wenn sich mehrere RFID-Tags gleichzeitig im Lesebereich befinden und ihre Identifikationsnummer an das Lesegerat senden. Da alle Tags eines bestimmten Typs im selben Frequenz- bereich senden, uberlagern sich deren Signale und das Lesegerat kann keines der Tags identifizieren (Kollision).“ [BSI04]

Tags cannot sense the presence of other tags and therefore, an anti-collision algorithm is needed to reduce collision among tags.“ [Xiao07]

,,Antikollision bedeutet das Auseinanderhalten mehrerer Transponder im gleichen Le- sefeld eines Lesegerates, um mit diesen einzeln zu kommunizieren.“ [Kern07] Es wurden mittlerweile verschiedene Verfahren entwickelt, um eine Antikollision zu erreichen:

Das Frequenz-Multiplexverfahren ist eines der wirkungsvollsten, weil es ein gleichzei- tiges Antworten aller Tags an das Lesegerat erlaubt. Jeder Tag verwendet dabei eine andere Frequenz - das Lesegerat ist darauf programmiert, Daten aus einem bestimmten Frequenzbereich, der eben alle Tags abdeckt, anzunehmen. Allerdings ist das Verfahren durch die Anzahl der zur Verftigung stehenden Kanale begrenzt. [Kern07]

Beim Aloha-Verfahren15, einer Auspragung der Zeit-Multiplexverfahren, sendet das Le­segerat ein Signal an alle Tags in der Umgebung, sich zu identifizieren. Diese reagie- ren allerdings erst mit einer von jedem einzelnen Tag unabhangig gewahlten zufalligen Zeitverzogerung. ,,Da die Datenubertragung eines Tags verglichen mit der Dauer des Request-Intervalls kurz ist, kommt es bei einer begrenzten Anzahl von Tags im Lese­bereich nur sehr selten zu einer Kollision. Durch mehrfaches Durchlaufen des Request- Zyklus haben alle Tags eine hohe Chance, ihre ID-Nummer mindestens einmal kolli- sionsfrei zu ubertragen.“ [BSI04] Je grbfier die Anzahl der Tags und je langer das zu[15] tibermittelnde Signal ist, desto grofier ist allerdings die Gefahr der gegenseitigen Behin- derung, sodass die Datenubertragungsrate deutlich zuruckgeht. Abhilfe ist zB in Form des slotted Aloha-Verfahrens16 mOglich, bei dem jedem Tag vom Lesegerat ein Zeitin- tervall zugeteilt wird. Insgesamt eignet sich das Aloha-Verfahren also besonders dann, wenn nur relativ geringe Datenmengen ubertragen werden sollen. [Kern07]

Im Gegensatz zum Aloha-Verfahren erfolgt beim sgn. Tree-Walking-Verfahren eine akti- ve Selektion der Tags durch das Lesegerat, basierend auf der in den Tags gespeicherten ID-Nummer: Adressiert werden zunachst alle RFID-Tags deren ID mit einem bestimm- ten Wert beginnt (zB binar 0) - antworten mehrere, wird die ID solange verfeinert, bis nur noch ein einziger Tag antwortet.

4 Einsatz

Die Einsatzmoglichkeiten von RFID sind sehr vielfaltig - mit etwas Phantasie kann man sich fur fast jeden Lebensbereich oder Industriezweig eine Verwendung vorstellen. An erster Stelle ist ein Einsatz jedenfalls dort moglich, wo zurzeit der Barcode verwendet wird - also vor Allem in der Logistik und im Einzelhandel. Diesen Industriezweigen soll daher in diesem Kapitel grofier Platz eingeraumt werden und speziell auch die Konkur- renzsituation ,,Barcode contra RFID“ beleuchtet sein. Daneben ermaglicht RFID auch ganz neue Anwendungen, die entweder Unternehmen in der Industrie oder Konsumen- ten im Alltag einen Gewinn beispielsweise an Sicherheit oder Komfort bringen. Auch auf einige dieser Bereiche soll exemplarisch eingegangen werden.

Generell ist festzustellen, dass in der Literatur sehr viele Arbeiten existieren, die Zu- kunftsszenarien und Visionen dessen malen, was mit RFID technisch alles moglich ware. Diese Arbeit hingegen hat das Ziel, gegenwartige Anwendungen zu beleuchten und vor Allem das Verhaltnis von Kosten und Nutzen, durchaus auch kritisch, zu hinterfragen. Der eine oder andere Leser mag beispielsweise vielleicht schon von der Vision eines ,,intel- ligenten Kuhlschranks“ gehOrt haben, der anhand der RFID-Tags der Waren in seinem Kuhlfach erkennt, wann Lebensmittel ihr Haltbarkeitsdatum erreichen oder aufgebraucht werden, und automatisch neue Waren liber das Internet nachbestellt. Technisch sind sol- che Anwendungen bereits heute moglich - dennoch sind sie aufgrund zu hoher Kosten und kaum bis nicht vorhandener Nachfrage bisweilen nicht zur Marktreife gelangt und bleiben Zukunftsmusik, auf die in dieser Arbeit nicht naaher eingegangen wird. Im Fol- genden werden nun also die zum gegenwaartigen Zeitpunkt wichtigsten Anwendungsfelder von RFID untersucht.

[...]


[1] oft auch ,, Auto-ID-Verfahren“ genannt

[2] RAF - Royal Air Force

[3] auf deutsch etwa Freund-Feind-Erkennung

[4] eigentlich Technik, Anm. d. Verf.

[5] im weiteren Verlauf der Arbeit mit ISO abgekiirzt

[6] Electrical Erasable and Programmable Read Only Memory

[7] auf die Chipproduktion selbst kann an dieser Stelle nicht naher eingegangen werden.

[8] die entweder geatzt oder aus einer Paste mit Silberpartikeln gedruckt wird

[9] http://www.zebra.com

[10] http://www.printronix.com

[11] daher auch ihre Bezeichnung als handhelds

[12] also Anwendungen ohne Verbindung zu einem System im Hintergrund, Anm. d. Verf.

[13] da pro Zeiteinheit mehr Schwingungen auftreten

[14] dies ist das Funktionsprinzip des jedermann bekannten Mikrowellenherdes.

[15] der Name ist vermutlich der Tatsache geschuldet, dass es erstmals auf Hawaii beim Aufbau eines Funknetzes genutzt wurde.

Details

Seiten
58
Jahr
2008
ISBN (eBook)
9783640493272
ISBN (Buch)
9783640492978
Dateigröße
791 KB
Sprache
Deutsch
Katalognummer
v141199
Institution / Hochschule
Wirtschaftsuniversität Wien – Institut für Informationswirtschaft
Note
1
Schlagworte
RFID Radio Frequency Identi cation Logistik Einzelhandel Bibliotheken Datenschutz Thema RFID

Autor

Zurück

Titel: Radio Frequency Identification (RFID)