Lade Inhalt...

Die Technologie und Anwendung des RFID-Systems. Vor- und Nachteile für die IT-Infrastruktur in Unternehmen

Hausarbeit 2016 24 Seiten

Informatik - Angewandte Informatik

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Ausgangssituation und Problemstellung
1.2 Ziel der Arbeit
1.3 Aufbau und Methodik der Arbeit

2 Technik und Funktionsweise
2.1 Komponenten eines RFID-System
2.2 Funktionsweise
2.2.1 Passive Transponder
2.2.2 Aktive Transponder
2.2.3 Frequenzbereiche und Reichweiten
2.2.4 Pulkerfassung und Antikollision
2.3 Herstellung
2.3.1 Herstellungsverfahren
2.3.2 Wiederverwendbarkeit eines Transponders
2.3.3 Eindeutige Identifikation

3 Vergleich Barcode und RFID
3.1 Geschichte des Barcodes
3.2 Aufbau eines EAN Barcodes
3.3 Einsatzgebiete
3.4 Barcodes im Bereich Logistik
3.5 Vergleich von Barcode und RFID

4 Einsatzmöglichkeiten von RFID
4.1 Logistik
4.2 Diebstahlsicherung
4.3 Ausweisdokumente
4.4 Banknotenkennzeichnung
4.5 Bezahlen mit Smartphone
4.6 Tierkennzeichnung
4.7 Bekleidungswirtschaft

5 Weitere Aspekte im Zusammenhang mit RFID
5.1 Sicherheit in RFID-Systemen
5.2 Rechtliche Aspekte
5.3 RFID Infrastruktur

6 Zusammenfassung und Ausblick
6.1 Zusammenfassung
6.2 Ausblick

7 Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Bestandteile eines RFID-Systems

Abbildung 2: RFID-Transponder

Abbildung 3: RFID-Lesegerät

Abbildung 4: Binärer Suchbaum

Abbildung 5: EPC am Beispiel eines EAN-13 Codes

Abbildung 6: Beispiel eines EAN-13 Barcodes

Abbildung 7: Von den RFID-Tags zur Unternehmensanwendung

Abbildung 8: Allgemeine Architektur einer RFID-Lösung

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

1.1 Ausgangssituation und Problemstellung

Der Begriff RFID (Radio Frequency Identification) bezeichnet eine moderne Form der eindeutigen Kennzeichnung von Waren und automatische kontaktlose Identifizierung von Objekten jeder Art, die dadurch ermöglicht wird.

Durch die Anwendung von RFID in verschiedenen Bereichen ergeben sich aber auch verschiedene Probleme oder Fragen, wie die Sicherstellung des Datenschutzes, sei es durch gesetzliche Bestimmungen oder auch zur Wahrung der eigenen Interessen, wie z.B. die Sicherstellung des Betriebsgeheimnisses oder die Abwehr von Wirtschaftsspionage. Ebenfalls werden weitere gesetzliche Bestimmungen, die sich aus der Verwendung der RFID-Technologie ergeben, betrachtet. In dieser Arbeit werden dabei die physikalischen Grundlagen der elektromagnetischen Wellen, die die RFID-Technologie benutzt, nicht betrachtet, nur kurz wird auf eine mögliche Verschlüsselung eingegangen. Diese sind für ein Verständnis der Technik sowie für eine Betrachtung im IT-Infrastruktur Sinne nicht notwendig.

1.2 Ziel der Arbeit

RFID bringt einige neue Aspekte in das Unternehmen, wobei das Hauptaugenmerk aktuell meistens im Bereich der Logistik gesehen wird. Diese Seminararbeit soll das Themenfeld breiter beleuchten und diese Beleuchtung im Bereich der IT-Infrastruktur widerspiegeln.

1.3 Aufbau und Methodik der Arbeit

Um die gestellten Fragen verständlich beantworten zu können, wurden Kapitel und Abschnitte dieser Arbeit klar strukturiert, um die gegebene Komplexität umfangreich zu erfassen und andererseits einzelne Aspekte nachvollziehbar zu beschreiben. Die Inhalte wurden sinnvoll gegliedert und die fokussierten Zusammenhänge anhand eines logischen Aufbaus der Kapitel ausgearbeitet. Dabei wurde bewusst eine kritische Sichtweise gewählt, die die Balance zwischen Chancen und Risiken berücksichtigt.

Das Thema RFID wird übersichtlich erfasst, d.h. es soll eine Gesamtübersicht zum Thema RFID insgesamt aber auch im Hinblick auf die IT-Infrastruktur erstellt werden.

Dieser Ansatz erfordert, dass die Kapitel nacheinander gelesen werden, weil der gedankliche Aufbau sonst nicht deutlich wird. In den Kapiteln selbst sind immer wieder Querverweise enthalten, die die inneren Zusammenhänge der Gesamtthematik widerspiegeln. Dabei werden in den vorderen Kapiteln Grundlagen erläutert und in erster Linie auf spätere Kapitel verwiesen, in denen Zusammenhänge vertieft werden, während in den späteren Kapiteln dann auf die zuvor geschaffenen Grundlagen zurückgegriffen wird.

Hierzu wurde bewusst wissenschaftliche Literatur verwendet. Es wurde jedoch auch auf Fachartikel aus dem Internet zurückgegriffen, welche die aktuellen Entwicklungen rund um das Themengebiet RFID erläutern, zusätzlich wird noch auf die Thematik „RFID in der IT-Infrastruktur“ eingegangen.

2 Technik und Funktionsweise

2.1 Komponenten eines RFID-System

Die drahtlose Übertragung von Information, Grundlage für RFID, wurde von Heinrich Hertz erfunden. 1886 entdeckte Heinrich Hertz die Möglichkeit, elektromagnetische Wellen zu übertragen, damit wurde der Grundstein für die Funktechnologie gelegt (vgl. Fölsing, 1997, S. 275-279). Grundsätzlich besteht ein RFID System aus einem Transponder und einem Lesegerät (inkl. Rechnergestützter Datenbank), kommt der Transponder in den Empfangsbereich des Lesegeräts, so wird eine wechselseitige Kommunikation ausgelöst - siehe Abbildung 1 (vgl. Finkenzeller, 2015, S. 11)

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Bestandteile eines RFID-Systems

(eigene Darstellung, erstellt mit www.lucidchart.com)

Woher stammt das Wort „Transponder“ - es setzt sich aus zwei Bestandteilen „transmit“ und „response“ zusammen. Dieses Kunstwort beschreibt die Fähigkeit des Transponders, Daten zu übertragen als auch zu antworten. Transponder gibt es als passiven- und aktiven-Transponder. Die genauen Unterschiede dieser beiden Typen werden im nächsten Artikel beschrieben (vgl. Wolff & Schätzel, 2010, S. 5).

Transponder können eine Chipkarte, Ticket für den öffentlichen Nahverkehr, Kreditkarte mit interaktivem Interface oder andere Medien sein, die im Bereich Waren- und Güterlogistik eingesetzt werden (vgl. Finkenzeller, 2015, S. 9).

Alle Transponder bestehen aus einem Mikrochip (Speicher, ca. 100kByte) und einer Antenne. Über die Antenne werden Informationen des Objektes (z.B. im Speicher abgelegte eindeutige Identifikationsnummer) übermittelt (vgl. Wolff & Schätzel, 2010, S. 5).

Es wird zwischen aktiven - und passiven Transpondern unterschieden. Die aktiven Transponder haben eine eigene Stromversorgung und die passiven Transponder bekommen die Energie vom Lesegerät (elektromagnetisches Feld, siehe Abbildung 1 Seite 3). Gewichtseinsparung, geringere Kosten und längere Lebensdauer sind Vorteile des passiven Transponders (vgl. Wolff & Schätzel, 2010, S. 5).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: RFID-Transponder

(de.wikipedia.org/wiki/Datei:Transponder2.jpg, Urheber: Kalinko)

In Abbildung 2 ist ein Transponder abgebildet - mit Chip (Speicher) und Antenne.

Die Bauformen können sich erheblich in Größe und Form unterscheiden, wie z.B. Armbanduhr, Schlüssel, Schlüsselanhänger, Plastik- und Glasgehäuse, Disks, Münzen und viele weitere. (vgl. Finkenzeller, 2015, S. 16 -24).

Ein Lesegerät wird meist als schnurloses Gerät (Verbindung zur IT-Infrastruktur via WLAN) genutzt, damit die RFID-Daten und/oder Barcodes, im Lager oder anderen Bereichen des Unternehmens, einfach und schnell erfasst werden können (vgl. Wikipedia, kein Datum).

2.2 Funktionsweise

2.2.1 Passive Transponder

Ein passiver Transponder hat keine eigene Energiequelle, wie z.B. Batterie. Die benötigte Energie wird dabei durch das Lesegerät zur Verfügung gestellt. Zum Betrieb des Transponders notwendige Energie wird durch die Antenne dem magnetischen oder elektromagnetischen Feld des Lesegerätes entnommen. Lesegerät und Transponder können mit diesem Feld, neben der Energie, Daten übertragen - dies geschieht durch Lastmodulation oder modulierte Rückstreuung (vgl. Finkenzeller, 2015, S. 25).

2.2.2 Aktive Transponder

Im Unterschied zum passiven Transponder, besitzt der aktive Transponder eine eigene Stromversorgung (Batterie), diese versorgt den Chip mit der notwendigen Energie. Die Datenübertragung funktioniert, wie beim passiven Transponder, indem das elektromagnetische Feld des Lesegerätes beeinflusst wird, d.h. der aktive Transponder sendet die Daten nicht zum Lesegerät. Ein wesentlicher Vorteil ist die Reichweite. Da keine Energie vom Lesegerät übertragen wird, kann der Transponder weiter entfernt gelesen werden (vgl. Finkenzeller, 2015, S. 26).

2.2.3 Frequenzbereiche und Reichweiten

Das RFID-System (Lesegerät) strahlt elektromagnetische Wellen ab und ist daher, aus rechtlicher Sicht, als Funkanlage zu betrachten. Durch den Betrieb darf ein anderes System nicht beeinträchtigt oder gestört werden. Gerade bei öffentlichen und sicher- heitsrelevanten Systemen und deren Frequenzen muss hierbei Rücksicht genommen werden (z.B. Radio- und Fernsehausstrahlung, Mobiltelefone und Polizeifunk). Aus diesem Grunde wurde am Anfang das international verfügbare ISM Band (Industrial, Scientific and Medical Band, unter 135kHz) für RFID-Systeme genutzt. Für das ISM Band ist keine besondere Genehmigung erforderlich. Heute werden 2 ISM Frequenzen (13,56 MHz und 2,45 GHz) weltweit von RFID-Systemen genutzt. (vgl. Finkenzeller, 2015, S. 187-195).

Je höher die Betriebsfrequenz, desto höher die Reichweite, z.B. 135kHz unter 1 Meter, bei 13,56MHz auf etwa 2 Meter und bei 2,45 GHz auf bis zu 15 Meter. Diese Angaben beziehen sich auf passive Transponder, bei aktiven Transpondern kann die Reichweite 100 Meter und mehr betragen - abhängig von Betriebsfrequenz und Leistungsstärke des RFID Lesegerätes (vgl. Rhensius & Deindl, 2010, S. 90).

2.2.4 Pulkerfassung und Antikollision

Mit dem Begriff Pulkerfassung bezeichnet man die Möglichkeit, mehrere Transponder (Aktiv- und/oder Passivtransponder), die sich im Empfangsbereich des Lesegerätes befinden, gleichzeitig auszulesen. Ein Sichtkontakt ist dabei nicht notwendig, somit müssen keine Kartons geöffnet oder Produkte herausgenommen werden. Dieses Verfahren beschleunigt die Erfassung von vielen Hunderten oder Tausenden RFID‘s in kurzer Zeit (vgl. Rhensius & Deindl, 2010, S. 32-33).

In der Praxis werden 2 Antikollisionsverfahren eingesetzt, zum einen das Aloha- Verfahren und zum anderen das Tree-Walking-Verfahren (vgl. BSI, 2005, S. 31).

Beim Aloha-Verfahren wird eine probabilistische Abfrage aller im Lesebereich befindlichen Tags durchgeführt. Alle Tags antworten, mit ihrer vollen ID-Nummer, auf die immer gleichlautenden Request-Kommandos des Lesegerätes. Jeder Tag reagiert darauf mit einer einzigartigen, individuellen und zufälligen Zeitverzögerung. Dadurch, dass die Datenübertragung für die Inhalte der Tags kurz ist - im Vergleich zur Dauer des Request-Intervalls - kommt es zu wenigen Kollisionen und durch mehrfaches Durchlaufen des Request-Zyklus werden alle Tags eingelesen (vgl. Vogt, Harald, 2002, S. 98-113).

Im Tree-Walk-Verfahren wird, im Gegensatz zum Aloha-Verfahren, die Selektion der Tags durch das Lesegerät aktiv gesteuert. Mithilfe einer deterministischen Suche wird der Adressraum der möglichen Identifikationsnummern ausgelesen. Jetzt wird nicht die gesamt ID gelesen, sondern nur beginnend von der höchsten Stelle der IDNummer, d.h. es wird zuerst der Hersteller aller Tags ausgelesen. Im nächsten Schritt wird die Abfrage erweitert, indem das Lesegerät an der Stelle i eine Verzweigung des binären Adressbaumes auswählt und diese zunächst weiterverfolgt. Jetzt werden alle Tags ausgelesen, deren ID mit dem bisher bekannten Präfix und dem gewählten Wert an der Stelle i übereinstimmen (siehe Abbildung 3, Seite 7). Diese Tags antworten nun mit dem Rest der ihrer ID (vgl. BSI, 2005, S. 32).

[...]

Details

Seiten
24
Jahr
2016
ISBN (eBook)
9783668288140
ISBN (Buch)
9783668288157
Dateigröße
1.2 MB
Sprache
Deutsch
Katalognummer
v337262
Note
1,7
Schlagworte
RFID EAN

Autor

Teilen

Zurück

Titel: Die Technologie und Anwendung des RFID-Systems. Vor- und Nachteile für die IT-Infrastruktur in Unternehmen