Lade Inhalt...

RFID - Ein Überblick

Hausarbeit (Hauptseminar) 2006 43 Seiten

BWL - Beschaffung, Produktion, Logistik

Leseprobe

Inhaltsverzeichnis

0 Einleitung

1 Grundlagen der RFID-Technologie
1.1 Prinzip der Energieversorgung
1.2 Antikollisionsverfahren
1.3 Frequenzbereiche
1.4 Speichertechnologien &-kapazitäten
1.5 Standards

2 Anwendungspotenziale von
2.1 Potenziale für die Wirtschaft
2.1.1 Kennzeichnung von Objekten
2.1.2 Echtheitsprüfung von Dokumenten
2.1.3 Instandhaltung und Reparatur, Rückrufaktionen
2.1.4 Diebstahlsicherung und Reduktion von Verlustmengen
2.1.5 Zutritts-und Routenkontrollen
2.1.6 Umweltmonitoring und Sensorik
2.1.7 SCM - Automatisierung, Steuerung und Prozessoptimierung
2.2 Potenziale für den Konsumenten

3 RFID und Privatsphäre

4 Risiken und Hemmnisse
4.1 Risiken durch RFID-Viren
4.2 Hemmnisse

5 Konzepte zur Erhöhung der Sicherheit

6 RFID vs. Barcode
6.1 Abgrenzung der Identifizierungskonzepte
6.2 Vorteile des Barcodes gegenüber RFID

7 RFID-Hardware
7.1 Tags
7.2 Lese/Schreibgeräte

8 Fazit

Abbildungsverzeichnis

Tabellenverzeichnis

Abk ü rzungsverzeichnis

Literaturverzeichnis

Anhänge
A Ü berblick ü ber RFID-Standards
A.1 ISO-Standards
A.2 EPCglobal-Standards
B Privatspharenschutz-Checkliste
C Algorithmus von Karthikeyan und Nesterenko
D Ü berblick ü ber Eigenschaften von Tags in Abh ä ngigkeit der verwen deten Frequenz

0 Einleitung

RFID - Radio Frequency Identification, sinngemäß übersetzt „kontaktlose Identifikation“, ist eine aufkommende Querschnittstechnologie, die in Anbetracht ihrer technischen Möglichkeiten Auswirkungen auf die Wirtschaft und die verschiedensten Ebenen der Gesellschaft haben wird. Dabei ist die Technologie nicht neu. Vielmehr gehen ihre Wurzeln zurück bis in die 40er Jahre des letzten Jahrhunderts. Damals nutzte das Amerikanische Militär eine auf Radiowellen basierende Technologie zur Identifikation von alliierten Flugzeugen (vgl. [BrRi03], S. 11). In den 60er Jahren wurden RFID-Systeme erstmals im zivilen Bereich in Form von Warensicherungssystemen eingesetzt. In den 70er Jahren wurde die Technologie zur Kennzeichnung von Tieren angewandt. In den darauffolgenden zwanzig Jahren wurde das Potenzial der Technologie erkannt und die Einsatzgebiete wurden auf Mautsysteme, Wegfahrsperren und Zugangskontrollen erweitert, um nur einige Beispiele zu nennen. Jedoch zeichnet sich erst in den letzten Jahren der wahre Durchbruch der Technologie ab, da u. a. Standards wie der Electronic Product Code (EPC) sowie ISO-Normen für die RFID-Luftschnittstelle spezifiziert wurden. Die zukünftige Entwicklung darf mit Spannung erwartet werden, da eine große Vielfalt von Einsatzgebieten denkbar und ökonomisch sinnvoll ist. Das größte Potenzial wird die Technologie im Bereich der Logistik ausspielen konnen, da nun erstmals die vollständige Integration der physischen mit der digitalen Welt möglich wird. Der Einsatz von RFID nimmt derzeit stetig zu, wird jedoch u. a. noch durch zu hohe Preise für RFID-Einheiten (Tags) gebremst. Die Anwendung von RFID ist weiterhin als zentraler Schritt zur weiteren integrierenden Technikentwicklung in Richtung „Ubiquitous Computing“ - frei übersetzt: Allgegenwart der Informationstechnologie - zu sehen. Dabei birgt sie die Gefahr das alltägliche Leben für Dritte transparenter werden zu lassen, was tief greifende Auswirkungen für das Verständnis von Sicherheit und Privatsphäre haben kann. Deshalb ist ein öffentlicher Dialog mit Politik, Wirtschaft, zivilrechtlichen Gruppen sowie Bürgern über diese Probleme zu führen. Neben dem voraussichtlich nur temporären Problem der Tag-Kosten wird es zu massiven Akzeptanzproblemen kommen, falls die Öffentlichkeit nicht rechtzeitig ausreichend über die Technologie, deren Möglichkeiten und potenzielle Gefahren sowie die Folgen für die Privatsphäre aufgeklärt wird. Nicht außer Acht zu lassen sind auch die negativen Folgen der zu erwartenden Rationalisierungseffekte auf die Gesellschaft in „(...) ohnehin bereits hochmobilen und flüchtigen Lebens- und Arbeitswelten“. ([BSI04], S. 12)

Im folgenden Kapitel werden die Grundlagen der RFID-Technologie erläutert. Im anschließenden Kapitel 2 werden die verschiedenartigen Potenziale der Technologie aufgezeigt. Daran schließt die ausführliche Darlegung der Auswirkungen von RFID auf die Privatsphäre an. In Kapitel 4 werden Risiken und Hemmnisse formuliert. Kapitel 5 legt den Fokus auf Konzepte zur Erhöhung der IT- und Privatsphären-Sicherheit. In Kapitel 6 wird die Barcode-Technologie gegenüber RFID abgegrenzt und Vorteile des Barcodes erklärt. Im vorletzten Kapitel werden Unterschiede von RFID-Hardware beschrieben.

1 Grundlagen der RFID-Technologie

Mit RFID-Technologie ist es möglich Objekte automatisch über Funk zu identifizieren. RFID-Systeme werden i. d. R. dort eingesetzt, wo automatisch gekennzeichnet, erkannt, registriert, gelagert, überwacht oder transportiert wird. Dabei ist ein RFID-System durch drei Eigenschaften gekennzeichnet:

1. Elektronische Identifikation: Objekte werden eindeutig durch elektronische Daten ge-kennzeichnet.
2. Kontaktlose Datenübertragung: Objektdaten können drahtlos über einen Funkfrequenz-kanal ausgelesen werden.
3. Senden auf Abruf: Ein Objekt sendet seine Daten nur dann, wenn ein Lesegerät diese
anfordert.

(vgl. [BSI04], S. 27)

Technologisch gesehen besteht ein RFID-System aus einem Transponder, einem Lesegerät und der Middleware (siehe Abbildung 1). Der Transponder oder Tag ist ein Computerchip, der eine Antenne besitzt und z. B. eine Identifikationsnummer kommunizieren kann. Er wird an dem zu kennzeichnenden Objekt angebracht oder integriert und ist das Äquivalent zum derzeitigen Barcode. Der Tag kann ausgelesen und je nach Art des Tags wieder beschrieben werden. Transponder existieren in den unterschiedlichsten Varianten, wie in Kapitel 7.1 dargelegt wird. Das Lesegerät besteht aus einer Leseeinheit und einer Antenne und kann Tags sowohl auslesen als auch beschreiben. Es ist mit der Middleware verbunden. Aufgabe der Middleware ist das Sammeln, die Aggregation und Filterung sowie die Weiterleitung der Daten an betriebliche Informationssysteme. Die Filterung der Daten ist hierbei eine sehr wichtige Aufgabe, da durch sie die Systemleistung entscheidend beeinflusst wird (vgl. [StFl05a], S. 46).

1.1 Prinzip der Energieversorgung

Transponder können in aktive und passive Transponder unterschieden werden. Aktive Trans-ponder verfügen über eine eigene Energiequelle zur Erzeugung elektromagnetischer Wellen. Sie befinden sich i. d. R. im Ruhezustand und wachen auf sobald ein Lesegerät eine Anfrage stellt. Passive Transponder werden über Funkwellen mit Energie versorgt. Im Vergleich zu aktiven Transpondern besitzen sie normalerweise eine geringere Reichweite. Die Energieversorgung wird hauptsächlich durch das Verfahren der induktiven Kopplung erreicht. Findet die Energieversorgung über induktive Kopplung statt, besitzt der Transponder ein Ra-diofrequenzmodul in Form einer großflächigen Spule. Diese fungiert als Antenne. Die Anten-

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Aufbau eines RFID-Systems ([StFl05a], S. 47)

nenspule des Lesegeräts erzeugt ein elektromagnetisches Feld. Dieses elektromagnetische Feld durchdringt die Antennenspule des Transponders, sofern dieser in Reichweite ist. Durch In-duktion wird anschließend im Transponder eine Spannung generiert, die als Energieversorgung dient. Um kommunizieren zu können, müssen Transponder und Lesegerät dieselbe Frequenz benutzen. Dies wird dadurch erreicht, dass sowohl der Antenne des Lesegeräts als auch der des Transponders ein Kondensator parallel geschaltet wird. Diese Parallelschaltung bewirkt die Entstehung eines Schwingkreises mit einer gewissen Resonanzfrequenz. Wird nun die Kapa-zitat des Kondensators des Transponders so gewählt, dass die entstehende Resonanzfrequenz der des Lesegeräts gleich ist, können die beiden Komponenten kommunizieren (vgl. [BSI04], S. 31 f., [StFl05a], S. 46).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Passiver Transponder [Ass06]

1.2 Antikollisionsverfahren

RFID-Systeme werden häufig eingesetzt, um viele Objekte gleichzeitig zu identifizieren (Pulk-erkennung). Um dies zu gewährleisten, müssen Antikollisionsverfahren während der Datenüber-tragung angewandt werden. Von Bedeutung sind das transpondergesteuerte „Aloha-Verfahren“

[Abbildung in dieser Leseprobe nicht enthalten] und das schnellere, lesegerätgesteuerte „Tree-Walking-Verfahren“.

Beim Aloha-Verfahren sendet das Lesegerät ein stets gleichlautendes Request-Kommando an alle Tags. Diese reagieren darauf mit einer individuellen, zufälligen Zeitverzögerung und sen-den ihre gespeicherte Daten. Die Datenübertragung eines Tags ist verglichen mit der Dauer des Request-Intervalls kurz. Daher kommt es bei einer begrenzten Anzahl von Tags im Lesebereich nur sehr selten zu Kollisionen. Durch mehrfaches Durchlaufen dieses Zyklus ist die Chance hoch, dass alle Tags ihre Daten mindestens einmal kollisionsfrei übertragen können. Beim Tree-Walking-Verfahren führt das Lesegerät eine deterministische Suche durch den Adressraum der möglichen Identifikationsnummern aus. Alle Tags werden durch ein Request-Kommando dazu aufgefordert ihre ID-Nummer, beginnend von der höchsten Stelle, zu senden. An einer niederen Stelle i der Bitfolge werden zwei Tags gleichzeitig verschiedene Bits senden, was zu einer Kollision führt. Nun wird an der Stelle i eine Verzweigung des binären Adressraums ausgewählt und weiterverfolgt. Treten in niederen Stellen erneut Kollisionen auf, wird dieser Vorgang so lange wiederholt bis nur noch ein einziges Tag antwortet. Nach Auslesen wird dieses stumm geschaltet. Jetzt werden die restlichen Tags ab der Stelle i der ersten Verzweigung nach dem gleichen Muster selektiert und identifiziert (vgl. [BSI04], S. 34-37).

1.3 Frequenzbereiche

Von RFID-Systemen werden Frequenzbereiche genutzt, die für die industrielle, wissenschaftliche und medizinische Nutzung bereitgestellt sind (ISM-Frequenzen). Für den kommerziellen Einsatz haben sich weltweit die Frequenzbereiche unter 135 kHz, 13,56 MHz und 868 bzw. 915 MHz (EU bzw. USA) durchgesetzt. Darüber hinaus sind im Mikrowellenbereich Frequenzbereiche verfügbar, die jedoch bisher keinen hohen Produktreifegrad erreicht haben (2,45 GHz) oder nicht nachgefragt werden (5,8 GHz).

Der vom RFID-System genutzte Frequenzbereich hat Auswirkungen auf unterschiedliche Fak-toren. Der Leseabstand z. B. steigt, je höher das genutzte Frequenzband. Auch wirken sich Um-welteinflusse in verschiedenen Frequenzbereichen unterschiedlich aus. Feuchtigkeit hat keinen Einfluss im Niedrigfrequenz (LF)- und Hochfrequenzbereich (HF) während der Ultrahochfre-quenz (UHF)- und Mikrowellenbereich davon negativ beeinflusst wird. Umgekehrt verhält es sich beim Einfluss von Metall. Dieses stellt für RFID-Systeme ab dem ultrahochfrequenten Be-reich generell kein Problem dar. In diesem Kontext ist zu erwähnen, dass einzelne Hersteller (z. B. Schreiner Logidata) bereits Label anbieten, die den 13,56 MHz-Bereich nutzen und die auf metallischen Oberflächen appliziert werden können ohne Probleme beim Auslesen zu verursachen (vgl. [BSI04], S. 28 ff.).

1.4 Speichertechnologien & -kapazitäten

Bezüglich der Speichertechnologien wird zwischen Read-only und Read-write-Systemen unterschieden. Read-only-Transponder werden vom Hersteller beschrieben und können nur gelesen werden. Sie sind billiger als Read-write-Transponder. Diese stellen mehr Speicherkapazität bereit und sind deshalb teurer in der Herstellung. Dadurch ist es jedoch möglich Sicherheitsmechanismen zu implementieren und die Tag-Daten zu verändern. Für Read-only-Transponder wird die Read Only Memory (ROM)-Technologie verwendet. Bei Read-write-Systemen kommen sowohl ROM- als auch RAM (Random Access Memory)-Technologien zum Einsatz. Besonders interessant ist hier die FRAM (Ferroelectric RAM)-Technologie, da für den Datenerhalt keine Stromversorgung notwendig ist, die Schreib- und Lesevorgange im Vergleich zu EEPROMs (Electrically Erasable Programmable ROM) um ein vielfaches schneller ablaufen können und die Datenhaltbarkeit bei über zehn Jahren liegt. Weiterhin halten diese Festwertspeicher starke Temperaturschwankungen aus und garantieren mindestens 1010 Schreib- und Lesezyklen (vgl. [BSI04], S. 30 f.).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Klassifizierung von RFID-Systemen, [Fink02]

Die Speicherkapazitäten von Tags variieren stark und die Palette der verfügbaren Tags ist sehr groß. Als Unterscheidungsmerkmale dienen generell die Art der Energieversorgung, der verwendete Standard, die Frequenz sowie Funktionalitäten. Lässt man RFID-Systeme zur elektronischen Artikelsicherung außen vor, beginnt die Speicherkapazität bei 4 Byte. Derzeitige High-End Chips verfügen über eine maximale Kapazität von 72 KByte. Einen Überblick über Speicherkapazitaten in Abhängigkeit von Funktionalität gibt Abbildung 3.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Klassifizierung von RFID-Systemen, [Fink02]

1.5 Standards

RFID-Standards werden von der International Organization for Standardization (ISO) und der Anwenderorganisation EPCglobal definiert. Dabei wurde 2005 ein Meilenstein für RFID erreicht. Seitdem gibt es Teil C der Norm ISO/IEC 18000-6 für Luftschnittstellen. Dieser ist kompatibel zum Standard UHF Generation 2 von EPCglobal. Er durchläuft momentan den ISO-Normungsprozess, ermöglicht aber bereits die Verwendung der gleichen Transponder und Lesegeräte für Anwendungen im EPC- und ISO-Umfeld. Bezogen auf die UHF-Luftschnittstellen ist infolgedessen die technologische Basis für die breite Einführung der RFID-Technologie geschaffen.

Allgemein bearbeitet die ISO Standards in den Gruppen Luftschnittstellen, Testmethoden, Datenprotokolle und Anwendungsstandards. Ein Überblick über die vorhandenen und sich in Entwicklung befindenden Standards findet sich in Anhang A.1. Im Jahr 2005 wurden von der ISO ein Luftschnittstellen-Standard für einen einfachen, kostengünstigen Transponder (Elementartransponder, ISO/IEC 24710), zwei Testmethoden-Standards (ISO/IEC 18046, 18047-7) und die Begriffsdefinitionen fertig gestellt (ISO/IEC 19762). 2006 wurden bereits zwei weitere Testmethoden-Standards publiziert (ISO/IEC TR 18047-2, 18047-6).

Das EPCglobal-Netzwerk basiert auf Forschungs- und Entwicklungsarbeiten, die vom Auto-ID Center des Massachusetts Institute of Technology (MIT) initiiert wurden und entwickelt Standards zur Anwendung von RFID im Supply-Chain-Management (SCM). Der Fokus liegt auf der Spezifikation von Luftschnittstellen, Testprozeduren, Datenschnittstellen und Informationsdiensten. Ein Überblick über EPCglobal-Standards findet sich in Anhang A.2. Aktueller Schwerpunkt der Standardisierungsgremien ist die Definition von Datenstandards und von Standards für die Anbindung von RFID-Systemen in die übergeordnete Infrastruktur (vgl. [Iden06], S. 54-61).

[...]

Details

Seiten
43
Jahr
2006
ISBN (eBook)
9783638538381
Dateigröße
889 KB
Sprache
Deutsch
Katalognummer
v60079
Institution / Hochschule
Technische Universität Dresden – Systementwicklung
Note
1,0
Schlagworte
RFID Hauptseminar Systementwicklung

Autor

Teilen

Zurück

Titel: RFID - Ein Überblick