Lade Inhalt...

Integration von RFID in die IT-Landschaft

von Kai Subel (Autor) Michel Schultz (Autor)

Seminararbeit 2009 20 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

1 Ausblick auf die RFID-Technik
1.1 Idee eines RFID-Systems
1.2 Aufbau eines RFID-Systems
1.3 Funktionsweise eines RFID-Systems

2 Integration von RFID in das Unternehmen
2.1 Infrastrukturebene
2.1.1 Standards der Transpondertechnologie
2.1.2 Infrastruktur der Hardware
2.2 Integrationsebene
2.2.1 Transfer der Daten vom Lesegerät
2.2.2 Die Middelware und ihre Aufgabe
2.2.3 Die Auto-ID Infrastructure
2.3 Applikationsebene
2.3.1 Innerbetriebliche Integration
2.3.2 Überbetriebliche Integration

3 Integrationsbeispiele
3.1 Tieridentifikation
3.2 Logistik
3.3 Handel
3.4 Pharmaindustrie
3.5 ÖffentlicherNahverkehr
3.6 Sport
3.7 Integrationsbeispiel

4 Gefahren, Risiken und Probleme beim Einsatz von RFID im Unternehmen
4.1 Unternehmensbezogen
4.2 Mitarbeiter-/Kundenbezogen

5 Vorteile beim Einsatz von RFID im Unternehmen

6 Kosten des Einsatzes eines RFID-Systems

7 Sicherheit
7.1 Sicherheitsrisiken
7.2 Angriffsmethoden
7.2.1 Sniffing
7.2.2 Spoofing
7.2.3 Replay-Attacken
7.2.4 Man-in-the-Middle-Attacken
7.2.5 Cloning und Emulation
7.2.6 Denial of Service
7.2.7 Tracking
7.2.8 Relay-Angriffe
7.2.9 RFID-Malware
7.3 Lösungsansätze
7.3.1 Authentifizierung
7.3.2 Verschlüsselung
7.3.3 Einsetzen von Blocker-Tags
7.3.4 Zerstörung der RFID-Tags

1 Ausblick auf die RFID-Technik

1.1 Idee eines RFID-Systems

Bei einem RFID-System (Radio Frequency Identification), welches übersetzt soviel wie Funkerkennung bedeutet, geht es darum, Daten ohne Berührungs- oder Sichtkontakt lesen und schreiben zu können.

1.2 Aufbau eines RFID-Systems

Ein RFID-System besteht aus 3 Komponenten. Ein Transponder, der an dem Gerät wel- ches identifiziert werden soll angebracht ist, wobei es dabei irrelevant ist ob es sich um ein Kleidungsstück, Auto oder Plakat handelt. Desweiteren wird eine Funkfrequenz benötigt, mit der die Daten übertragen werden können und ggf. Strom für einen passiven Transpon- der geliefert werden kann. Das letzte Element umfasst ein Lese- bzw. Schreibgerät mit dem Daten von einem Transponder gelesen bzw. geschrieben werden können. Die zwei verschiedenen Arten von Transpondern gliedern sich in aktive- und passive Transponder auf, bei denen die Unterschiede in der Stromversorgung, Leistungsfähigkeit, Reichweite und Preis liegen. Aktive Transponder benötigen eine explizite Stromquelle, wobei passive Transponder den Strom von der Frequenz bzw. aufgebautem Magnetfeld bekommen. Zu- dem haben die aktiven Transponder eine deutlich höhere Lesegeschwindigkeit und Spei- cherplatz. Auch die Reichweite und der Preis sind bei den aktiven- deutlich höher als bei den passiven Transpondern. Desweiteren unterscheiden sich die Transponder in ihrer Antenne, die je nach Anwendungsgebiet stärker oder schwächer ausfällt und nach ggf. vorhandenen Sensoren, die beispielsweise in der Lage sind die Umgebungstemperatur zu messen. Bei den Lese- bzw. Schreibgeräten unterscheidet man zwischen stationären- und mobilen Geräten, wobei die stationären Gerate eine serielle Verbindung zu einer sog. Edgeware herstellen und mobile Geräte die Kommunikation über WLAN oder UMTS ermöglichen. [WP08]

1.3 Funktionsweise eines RFID-Systems

Die Kommunikation zwischen Lese- bzw. Schreibgerät und dem Transponder wird über das elektromagnetische Feld, welches vom Lese- bzw. Schreibgerät ausgeht, gesteuert. Die Antenne des Transponders empfängt das elektromagnetische Feld und leitet dies an den Mikrochip weiter, welcher dann die Verarbeitung des Befehls übernimmt. Der Trans- ponder wiederum sendet seine Antwort, indem er das elektromagnetische Feld verändert. Diese Veränderung wird vom Lese- bzw. Schreibgerät wahrgenommen, interpretiert und an die Middleware weitergegeben, die wiederum die Aufgabe hat, eine Verbindung der RFID-Hardware mit z. B. einem Warenwirtschaftssystem zu ermöglichen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: RFID-Komponentenbeispiel

2 Integration von RFID in das Unternehmen

Bevor ein Unternehmen eine Technologie wie RFID für den eigenen Geschäftsalltag nutzen kann, müssen zunächst auf unterschiedlichen Ebenen einige Integrationsmaßnahmen durchgeführt werden.

2.1 Infrastrukturebene

Die erste Ebene bildet die Hardware die für die Einführung benötigt wird. Hierzu gehören die Transponderlabels welche an den physischen Güter (Verkaufsartikel, Autoteile etc.) angebracht werden müssen. Außerdem werden zum anschließenden Auslesen der Daten noch entsprechende Lesegeräte benötigt. [TG06]

Abgesehen von den hohen Kosten, die folglich eine Umstellung mit sich bringt, gibt es auch noch weitere Probleme, die sich dem Anwender stellen.

2.1.1 Standards der Transpondertechnologie

Im Laufe der Jahre haben verschiedene Unternehmen unterschiedliche Wege zur Kom- munikation der Transponderlabels mit den Lesegeräten entwickelt. Diese Unterscheiden sich zum einen in den Bereichen der Senderfrequenz welche sich in vier Bereiche unter- teilen als auch in den jeweils verwendeten Protokollen. Die unterschiedlichen Frequenzen haben jeweils andere Eigenschaften -vor allem in Bezug auf die Lesereichweite und die Lesegeschwindigkeit. Diese steigen beide, je höher die gewählte Frequenz ist. Mögliche Anwendungsbereiche sind folgende:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: RFID Standards

Damit die RFID Systeme auch weltweit untereinander kompatibel sind, gibt es eine Viel- zahl von Standardisierungsbemühungen, die auf eine Normung der verwendeten Kommu- nikationstechniken zwischen Lesegeräten und Transponderlabels abzielen. Das hier noch großer Nachholungsbedarf besteht zeigt auch das folgende Beispiel: So ähnelten sich zwar schon viele in der Vergangenheit entworfene Protokolle jedoch waren diese trotzdem meis- tens untereinander (zum Teil nicht einmal innerhalb der selben Protkollfamilie) inkompa- tible. Die eingeführte Norm ISO 18000, welche Protokolle für alle vier Frequenzbereiche vorgibt, sollte hier für eine Verbesserung sorgen -jedoch gibt sie beispielsweise für das UHF - Protokoll die zwei Betriebsmodi Modus1 und Modus 2 vor welche untereinander leider inoperabel sind. [TG06]

Die Bemühungen, einheitliche Normierungen zu schaffen gingen vor allem vom Joint Technical Committee 1 (JTC1) der International Electrotechnical Commission (IEC) der International Standards Organisation (ISO) und vom Auto-ID Center beziehungsweise dessen Nachfolger, dem EPCglobal aus. weitere Beispiele für Normierungen welche Frequenzen werden am meisten genutzt?

2.1.2 Infrastruktur der Hardware

Da es beim Lesen der Daten vom RFID Tag häufig zu Störeinflüssen wie geringe Leserate, elektromagnetische Reflexion, Ghost Reads o.ä. kommen kann (insbesondere beim Pulklesen) werden die empfangenen Rohdaten meist noch einer Bereinigung unterzogen. Hierfür ist sogenannte Middelware zuständig.

2.2 Integrationsebene

Auf dieser Ebene geht es darum, die Daten, welche mittels der Lesegeräte von den Transponderlabels erfasst werden ordentlich aufzubereiten und an die entsprechenden Anwendungssysteme weiter zu leiten.

2.2.1 Transfer der Daten vom Lesegerät

Dieser Vorgang der Datenübertragung geschieht meist mittels einer serieller Schnittstelle oder über eine TCP-Verbindung.

2.2.2 Die Middelware und ihre Aufgabe

Die Lesegeräte, welche die Informationen von den Transponderlabels empfangen, verar- beiten diese nicht weiter, sodass direkt gekoppelte Anwendungssysteme mit einer Vielzahl von Daten überhäuft werden könnten. Deshalb haben viele Unternehmen eine sogenannte Middelware integriert welche die Brücke von der RFID Hardware zu den Anwedungssys- temen bildet. Ihre Aufgabe ist es, die vom Lesegerät empfangenen Daten für das jeweilige Anwendungssystem aufzubereiten.

2.2.3 Die Auto-ID Infrastructure

Ein Beispiel für eine eigenständige Entwicklung einer Middelware ist die von SAP entworfene Auto-ID Infrastrucutre (AII).

2.3 Applikationsebene

Die Applikationsebene befasst sich zunächst mit der Verarbeitung der empfangenen Daten. Anschließend können diese an weitere Systeme innerhalb und außerhalb des Unterneh- mens zum Informationsaustausch gesendet werden. RFID ist einer der möglichen Nach- folger des Barcodes. Aufgrund der Tatsache, dass man jederzeit die RFID-Tags auslesen kann, ergeben sich jedoch auch viele andere Einsatzmöglichkeiten als nur die Datenerfas- sung.

2.3.1 Innerbetriebliche Integration

Zum Beispiel ist bei RFID jedes Objekt eindeutig zu identifizieren. Bei der Barcode- Technologie jedoch werden die einzelnen Objekte zu Produkttypen zusammengefasst und die dazugehörige Anzahl erfasst. Bei einer Umstellung auf RFID wäre somit auch eine Anpassung des Barcode-basierten Datenmodells erforderlich. Außerdem können, sofern an den benötigten Stellen genügend Lesegerte installiert sind, immer die aktuellen La- gerbestände und der Lagerort erfasst und abgefragt werden. Hierdurch wäre eine besser Datenversorgung einiger Geschäftsprozesse, die diese Informationen benötigen möglich.

2.3.2 Überbetriebliche Integration

Der Einsatz von RFID macht nicht nur innerbetrieblich Sinn -auch bei der Einbindung der Lieferanten bieten sich neue Möglichkeiten.

Wareneingänge und Warenausgänge können viel schneller überprüft werden. Hierfür benötigt der Empfänger lediglich ein elektronisches Liefer-Avis mit Hilfe dessen er schnell die ankommende Lieferung vergleichen kann.

Im Bereich der Premiumprodukte wird RFID primär dafür eingesetzt um Fälschungen und Graumarkthandel aufzudecken. Dies ist durch die eindeutige Identifikationsnummer die jedes Produkt durch das elektronisch Etikett erhält gewährleistet. Wenn eine Lieferung eingelesen wird, kann so also schnell überprüft werden, ob es sich um Originalprodukte handelt und der Lieferweg korrekt eingehalten wurde.

Das EPC Network (EPC = Electronic Produkt Code) bietet einen solchen Ansatz bei dem überbetrieblich die Überwachung und Verfolgung von Produkten über die gesamte Lieferkette hinweg ermöglicht werden soll.

[...]

Details

Seiten
20
Jahr
2009
ISBN (eBook)
9783640733224
ISBN (Buch)
9783640733200
Dateigröße
434 KB
Sprache
Deutsch
Katalognummer
v160209
Institution / Hochschule
Leuphana Universität Lüneburg
Note
1,0
Schlagworte
RFID Infrastrukturebene Integrationsebene Applikationsebene Integrationsbeispiele Logistik Handel Tieridentifikation Gefahren und Risiken Vorteile RFID Nachteile RFID Kosten Sicherheit

Autoren

Zurück

Titel: Integration von RFID in die IT-Landschaft