RFID - Einführung einer "neuen" Technologie
Zusammenfassung
Schon jetzt wird diese Technologie in vielen Bereichen des täglichen Lebens eingesetzt. Dabei ist der Wunsch nach individuellen Produkten und Belieferungsformen ein wichtiger Treiber dieser Technik.
Der bislang verwendete Barcode zur automatischen Identifikation (Auto-ID) wird mit den wachsenden Anforderungen zunehmend inadäquater. Obwohl der Barcode sehr günstig in der Anwendung ist, liegt seine Schwäche unter anderem in der geringen Speicherkapazität an Information sowie in der Tatsache, dass er sich – einmal am Objekt versehen – nicht wieder umprogrammieren lässt.
Mit dem Ziel den wachsenden Anforderungen, insbesondere der zunehmenden Vernetzung von Wertschöpfungsketten und unternehmensübergreifender Prozesse gerecht zu werden, stellt die RFID-Technologie eine vielversprechende Lösung dar.
Bereits heute ist diese Technologie in unterschiedlichen Branchen der Standard zur Objektidentifizierung.
Leseprobe
Inhaltsverzeichnis
Abbildungsverzeichnis
Abkürzungsverzeichnis
1 Einleitung
1.1 Geschichte der RFID
1.2 Struktur der Arbeit
2 Grundlagen der RFID
2.1 Einführung in die RFID-Technologie
2.2 Aktive und passive RFID-Systeme
2.3 Offene und geschlossene RFID-Systeme
2.4 Versuch der Standardisierung
3 Einsatzmöglichkeiten der RFID-Systeme
3.1 RFID im Logistikbereich
3.2 RFID im Handel
3.3 RFID zur Personenidentifikation
4 Risiken/Schwächen der RFID-Technologie
4.1 Wirtschaftliche Rentabilität
4.2 Technische Realisierbarkeit
4.3 Gesellschaftliche Akzeptanz
4.3.1 Sicherheit
4.3.2 Datenschutz und Privatsphäre
5 Fazit
Anhang
Literaturverzeichnis
Abbildungsverzeichnis
Abb. 1-1 Meilensteine der RFID-Entwicklung
Abb. 2-1 Funktionsweise eines RFID-Systems
Abb. 2-2 RFID-Transponder
Abb. 2-3 RFID-Reader-Gate
Abb. 2-4 Aufbau und Beispiel für einen EPC
Abb. 3-1 RFID Reference Model nach Wolfram et al. (2008)
Abb. 3-2 RFID in der Lieferkette
Abb. 3-3 Beispiele für den RFID-Einsatz bei der Personenidentifikation nach Kern (2006) .
Abb. 4-1 Auswirkung von Flüssigkeiten auf die Lesbarkeit von RFID-Etiketten
Abb. 4-2 Grundlegende Angriffsarten von RFID-Systemen
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Einleitung
RFID (Radio Frequenzy Identification) - eine Technologie, die langsam aber sicher immer größere Bedeutung in unserer Gesellschaft findet. Schon jetzt wird diese Technologie in vielen Bereichen des täglichen Lebens eingesetzt. Dabei ist der Wunsch nach individuellen Produkten und Belieferungsformen ein wichtiger Treiber dieser Technik.1
Der bislang verwendete Barcode zur automatischen Identifikation (Auto-ID) wird mit den wachsenden Anforderungen zunehmend inadäquater. Obwohl der Barcode sehr günstig in der Anwendung ist, liegt seine Schwäche unter anderem in der geringen Speicherkapazität an Information sowie in der Tatsache, dass er sich - einmal am Objekt versehen - nicht wieder umprogrammieren lässt.2
Mit dem Ziel den wachsenden Anforderungen, insbesondere der zunehmenden Vernetzung von Wertschöpfungsketten und unternehmensübergreifender Prozesse gerecht zu werden, stellt die RFID-Technologie eine vielversprechende Lösung dar. Bereits heute ist diese Technologie in unterschiedlichen Branchen der Standard zur Objektidentifizierung.3
1.1 Geschichte der RFID
Die Anfänge der RFID-Technologie gehen in die 1940er Jahre zurück. Während des ZweitenWeltkriegs entwickelten die Briten das erste aktive RFID-System zur Freund-FeindErkennung von Flugzeugen.
Die erste kommerzielle RFID-Anwendung wurde mit der elektronischen Diebstahlsicherung in den 1950ern und 1960ern geschaffen. Mit noch sehr geringer Datenmenge von nur einem Bit speichern die Transponder die Information ob ein Produkt bezahlt wurde oder nicht.
In den 1970er Jahren wurden dann die ersten Patente für RFID-Transponder entwickelt. Haupteinsatzgebiet der RFID-Technologie war in diesem Jahrzehnt die Kennzeichnung von Nutztieren im landwirtschaftlichen Bereich.
Im nächsten Jahrzehnt war die Technologie weit genug fortgeschritten, um weitere kommerzielle Gebiete zu erschließen. Kontaktlose Zugangskontrollen und Mautsysteme waren nun technisch realisierbar. Allerdings waren diese Systeme noch sehr teuer, was zu einer nur zurückhaltenden Nutzung führte.
Erst in den 1990ern standen preiswerte Lösungen zur Massenfertigung zur Verfügung. Elektronische Wegfahrsperren, Skipässe und Artikelsicherungen konnten erstmals in großen Stückzahlen hergestellt werden. 1999 wurde am Massachusetts Institute of Technology (MIT) das Auto-ID Center mit der Absicht gegründet Objekt mittels RFID eindeutig zu identifizieren. Ziel ist es IT-Systemen zu ermöglichen in der realen Welt zu interagieren, ohne dass ein manuelles Eingreifen nötig ist. Mit Hilfe von interessierten Unternehmen und anderen Forschungseinrichtungen entstand in diesem Zusammenhang auch der elektronische Produktcode (EPC), der es ermöglicht ein Objekt eindeutig zu identifizieren.4
Abschließend skizziert Abb. 1-1 die Meilensteine der RFID-Technologie.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 1-1 Meilensteine der RFID-Entwicklung5
1.2 Struktur der Arbeit
Nach dem einführenden ersten Kapitel widmet sich das zweite den technischen Grundlagen der RFID-Technologie. Hierbei werden die einzelnen Bestandteile eines RFID-Systems analysiert.
Im darauffolgenden dritten Kapitel werden einige Einsatzgebiete der RFID-Technologie aufgezeigt. Dabei soll das vielseitige Potential dieser Technik herausgestellt werden.
Dem möglichen Potential stehen aber auch Schwächen gegenüber. Diese werden in Kapitel vier näher erläutert, um den bislang doch nur zögerlichen Einsatz der RFID-Technologie zu erklären.
Abschließend folgt dann im letzten Kapitel ein Fazit über die gewonnen Erkenntnisse.
2 Grundlagen der RFID
2.1 Einführung in die RFID-Technologie
RFID ist ein Akronym für Radio Frequenzy Identifkation und kann im Deutschen etwa mit „Funkerkennung“ übersetzt werden. Dabei bietet diese Technologie kurz gesagt die Möglichkeit Daten per Funk zu lesen, ohne dass dabei ein Sichtkontakt oder eine Berührung stattfindet. Ein direkter Kontakt zwischen Sender und Empfänger ist hier also nicht erforderlich.6
Grundlage dieser Technik ist die Nutzung von Radiowellen zur Kommunikation zwischen den Datenträgern (Transponder und Reader).7 Zu Vergleichen ist die Technik mit dem Barcode, dessen Basis die Übertragung von Daten ist. Die Übertragung findet hierbei allerdings nicht durch eine galvanische Verbindung8 statt, sondern kontaktlos durch die Luft und ermöglicht das eindeutige Identifizieren von Objekten.9 10 11 12
Die Funktionsweise von RFID-Systemen lässt sich scheinbar leicht erklären: auf RFID- Transpondern (auch Tags genannt), die auf oder in Objekten angebracht sind, sind Daten gespeichert. Mit Hilfe eines geeigneten RFID-Readers können diese Daten dann über Radiowellen ausgelesen werden. Die Daten können entweder auf Displays sichtbar gemacht werden oder automatisch an ein Informationssystem weitergeleitet werden, das diese dann weiter verarbeitet.10,11 Folgende Abbildung veranschaulicht die Funktionsweise eines RFID-Systems.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2-1 Funktionsweise eines RFID-Systems12
Das Lesegerät erzeugt über eine Antenne ein elektromagnetisches Feld, welches von der Antenne des Transponders empfangen und an den Mikrochip weitergeleitet wird. Vom Lesegerät werden auf diese Weise bestimmt Befehle, wie z.B. das Abfragen einer Seriennummer, an den Transponder übermittelt. Dieser sendet dann seine Antwort in das elektromagnetische Feld. Dabei erzeugt der Transponder allerdings kein eigenes elektromagnetisches Feld, sondern verändert lediglich das Feld des Lesegerätes. Diese Veränderung wird vom Lesegerät als Antwort auf die Abfrage verstanden und die Daten können ausgewertet werden. Im Idealfall funktioniert dies alles in einem Bruchteil einer Sekunde.13 14 15
Ein großer Vorteil der RFID-Systeme liegt - im Vergleich zu Barcodesystemen - in der Wie- derbeschreibbarkeit der Transponder. Somit sind neben Lesevorgängen auch Schreibvorgänge auf den Tags möglich.16
2.2 Aktive und passive RFID-Systeme
Der Begriff Transponder ist ein Kunstwort und setzt sich aus den beiden englischen Begriffen „Transmitter“ und „Responder“ zusammen.17
Man unterscheidet dabei zwischen Transpondern mit aktiver und passiver Energieversorgung. Passive Transponder besitzen keine eigene Energieversorgung, sondern beziehen ihre Energie, die für den Sendevorgang benötigt wird, vom elektromagnetischen Feld des Lesegerätes. Großer Vorteil ist der niedrige Herstellungspreis und die Langlebigkeit der Transponder. Von Nachteil ist, dass nur relativ geringe Distanzen überbrückt und nur geringe Datenübertragungsraten möglich sind.
Aktive Transponder besitzen dagegen eine eigene Energieversorgung, z.B. in Form einer Batterie. Dadurch kann die Datenübertragung eigenständig vom Mikrochip des Transponders angestoßen werden. Ein elektromagnetisches Feld wird hierzu nicht benötigt, was größere Distanzen und Datenübertragungsraten ermöglicht. Nachteilig ist allerdings die nur begrenzte Lebensdauer der Energieversorgung,18 die größere Bauform der Transponder sowie höhere Herstellungskosten.19
2.3 Offene und geschlossene RFID-Systeme
Neben den aktiven und passiven Systemen kann auch zwischen offenen und geschlossenen Systemen unterschieden werden. Ist die Technik genau und ohne Rücksicht auf äußere Rahmenbedingungen auf eine Anwendung abgestimmt, so spricht man von geschlossenen Systemen. Diese auch „Closed Loop“ genannten Systeme stellen den bislang größten Teil aller RFID-Systeme dar. Sie werden innerhalb nur einer Wertschöpfungskette angewandt. Ein Beispiel ist z.B. die elektronische Wegfahrsperre, wobei ein RFID-Chip im Schlüssel erst das Starten des Motors ermöglicht. Der Nutzen dieser Systeme ist allerdings auf die jeweilige Anwendung beschränkt und kann nicht übergreifend verwendet werden. Somit fallen auch sämtliche Entwicklungs-, Einführungs- und Betriebskosten auf den Systembetreiber zurück.
Bei einem offenen System (auch „Open Loop“ System genannt) können mehrere Beteiligte miteinander kommunizieren. Anwendung für ein solches System wäre z.B. die unternehmensübergreifende Lieferkette zwischen Lieferanten, Herstellern, Dienstleistern, Service- und Logistikpartnern.20 21 Wichtig ist hier allerdings nicht nur die alleinige Optimierung unternehmenseigener Prozesse, sondern eine „engepartnerschaftliche Zusammenarbeit und Verständnis dafür, dass bei vertrauensvoller Zusammenarbeit und transparenter Planung mehr zu erreichen ist.“21 Großer Vorteil bei offenen Systemen ist die Abwälzung der gesamten Kosten auf alle Beteiligten und somit die Kostenschmälerung für den Einzelnen. Voraussetzung ist allerdings eine generelle Lesbarkeit der Tags, was der Verwendung eines allgemeinen Standards bedarf.22
2.4 Versuch der Standardisierung
Um eine automatische Verständigung innerhalb einer globalen Infrastruktur mittels RFID- Tags zu gewährleisten, wurde 1999 in Cambridge (USA) am MIT das Auto-ID Center gegründet. Seine Aufgabe war es Anforderungsprofile und Standards für eine globale Lieferkette zu entwickeln. Dem Auto-ID Center schlossen sich nach und nach mehrere amerikanische und europäische Unternehmen sowie das Universal Code Council (UCC, US Pendant zu EAN) an. Im Jahr 2003 schlossen sich dann UCC und EAN International zu der Organisation GS1 International zusammen. Im Zuge einer Neustrukturierung dieser Organisation wurden an die neu gegründete EPCglobal Inc. die Aufgaben des Auto-ID Centers übertragen.23
Im Mittelpunkt des Auto-ID Centers stand von Beginn an der Electronic Product Code (EPC), der als Fortentwicklung des Universal Product Code (UPC) und der Europäischen Artikelnummer (EAN) zu verstehen ist. Mit seinen 96 Bit ist der universelle Code in der Lage nahezu alle für Industrie- und Handelsprozesse relevanten Objekte bzw. Artikel eindeutig zu identifizieren.
Zur Verdeutlichung: ein Code der Länge 96 Bit kann 296 =79228162514264337593543950336 (:= 7,92x1028 ) eindeutige Werte annehmen.
Der EPC alleine enthält jedoch noch keine Information über das Objekt, zu dem er gehört. Um an die Eigenschaften des Objekts und dessen Beschreibung zu gelangen, wird der Zugriff auf eine Datenbank in einem IT-System benötigt.24
Im Jahr 2004 wurde der EPC-Gen2 entwickelt. Dieser ist in der Herstellung günstiger und beinhaltet zusätzliche Funktionsmerkmale. Beispiele hierfür sind: Verschlüsselung der Daten, Vermeidung von Kollisionen bei Einsatz mehrerer Lesegeräte, Erweiterung des Lese- und Schreibspeichers auf den RFID-Tags sowie eine deutlich schnellere Lese- und Schreibgeschwindigkeit. Weiterer großer Vorteil der Weiterentwicklung ist die Wiederbeschreibbarkeit der Tags.25 26
Folgende Grafik zeigt den schematischen Aufbau des EPC:
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2-4 Aufbau und Beispiel für einen EPC26
Die einzelnen Komponenten lassen sich wie folgt erklären:
- Header: gibt an, welche EPC-Version verwendet wird
- Filter: dient zum Filtern von Einheiten (Produkte, Umverpackung, Palette, ...)
- Partition: bestimmt das Ende des EPC Managers und den Anfang der Object Class
- EPC Manager: gibt den Hersteller an
- Object Class: bezeichnet die Objektnummer (z.B. eine Artikelnummer)
- Serial Number: identifiziert das einzelne Objekt eindeutig27
[...]
1 Vgl. Kern (2006), S. V.
2 Vgl. Finkenzeller (2010), S.1.
3 Vgl. Tamm, Tribowski (2010), S.1.
4 Vgl. Tamm, Tribowski (2010), S.11ff.
5 Quelle: eigene Grafik, in Anlehnung an Kern (2006), S.9.
6 Vgl. www.rfid-joumal.de.
7 Vgl. Kern (2006), S.33.
8 Eine galvanische Verbindung ist eine elektrisch leitende Verbindung.
9 Vgl. Franke, Dangelmaier (2006), S.8.
10 Vgl. Gillert, Hansen (2006), S.1.
11 In der Wissenschaft herrschen noch weitere Meinungen darüber, was alles zu einem RFID-System gehört. Transponder und Reader werden aber bei allen Ansichten als Bestandteile aufgezählt.
12 Quelle: Becher (2011), S.48 in Anlehnung an arcatech (2006), S.8.
13 Vgl. Becher (2011), S.48f.
14 Quelle: www.gs1-germany.de.
15 Quelle: www.iff.frauenhofer.de.
16 Vgl. Günthner, ten Hompel (2010), S.114.
17 Vgl. Özel (2008), S.11.
18 Vgl. Günther, Hompel (2010), S.114.
19 Vgl. Becher (2011), S.51.
20 Vgl. Becher (2011), S.50.
21 Gillert, Hansen (2006), S.19.
22 Vgl. Becher (2011), S.50.
23 Vgl. Özel (2008), S.8.
24 Vgl. Gillert, Hansen (2006), S.27.
25 Vgl. Özel (2008), S.9. in Anlehnung an Breitner (2007), S.7 ff.
26 Quelle: www.gsl-germany.de.
27 Vgl. Ebenda.