RFID - Einführung einer "neuen" Technologie


Studienarbeit, 2011
33 Seiten, Note: 1,3

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Geschichte der RFID
1.2 Struktur der Arbeit

2 Grundlagen der RFID
2.1 Einführung in die RFID-Technologie
2.2 Aktive und passive RFID-Systeme
2.3 Offene und geschlossene RFID-Systeme
2.4 Versuch der Standardisierung

3 Einsatzmöglichkeiten der RFID-Systeme
3.1 RFID im Logistikbereich
3.2 RFID im Handel
3.3 RFID zur Personenidentifikation

4 Risiken/Schwächen der RFID-Technologie
4.1 Wirtschaftliche Rentabilität
4.2 Technische Realisierbarkeit
4.3 Gesellschaftliche Akzeptanz
4.3.1 Sicherheit
4.3.2 Datenschutz und Privatsphäre

5 Fazit

Anhang

Literaturverzeichnis

Abbildungsverzeichnis

Abb. 1-1 Meilensteine der RFID-Entwicklung

Abb. 2-1 Funktionsweise eines RFID-Systems
Abb. 2-2 RFID-Transponder
Abb. 2-3 RFID-Reader-Gate
Abb. 2-4 Aufbau und Beispiel für einen EPC

Abb. 3-1 RFID Reference Model nach Wolfram et al. (2008)
Abb. 3-2 RFID in der Lieferkette
Abb. 3-3 Beispiele für den RFID-Einsatz bei der Personenidentifikation nach Kern (2006) .

Abb. 4-1 Auswirkung von Flüssigkeiten auf die Lesbarkeit von RFID-Etiketten
Abb. 4-2 Grundlegende Angriffsarten von RFID-Systemen

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

RFID (Radio Frequenzy Identification) - eine Technologie, die langsam aber sicher immer größere Bedeutung in unserer Gesellschaft findet. Schon jetzt wird diese Technologie in vie­len Bereichen des täglichen Lebens eingesetzt. Dabei ist der Wunsch nach individuellen Pro­dukten und Belieferungsformen ein wichtiger Treiber dieser Technik.1

Der bislang verwendete Barcode zur automatischen Identifikation (Auto-ID) wird mit den wachsenden Anforderungen zunehmend inadäquater. Obwohl der Barcode sehr günstig in der Anwendung ist, liegt seine Schwäche unter anderem in der geringen Speicherkapazität an In­formation sowie in der Tatsache, dass er sich - einmal am Objekt versehen - nicht wieder umprogrammieren lässt.2

Mit dem Ziel den wachsenden Anforderungen, insbesondere der zunehmenden Vernetzung von Wertschöpfungsketten und unternehmensübergreifender Prozesse gerecht zu werden, stellt die RFID-Technologie eine vielversprechende Lösung dar. Bereits heute ist diese Tech­nologie in unterschiedlichen Branchen der Standard zur Objektidentifizierung.3

1.1 Geschichte der RFID

Die Anfänge der RFID-Technologie gehen in die 1940er Jahre zurück. Während des Zwei­tenWeltkriegs entwickelten die Briten das erste aktive RFID-System zur Freund-Feind­Erkennung von Flugzeugen.

Die erste kommerzielle RFID-Anwendung wurde mit der elektronischen Diebstahlsicherung in den 1950ern und 1960ern geschaffen. Mit noch sehr geringer Datenmenge von nur ei­nem Bit speichern die Transponder die Information ob ein Produkt bezahlt wurde oder nicht.

In den 1970er Jahren wurden dann die ersten Patente für RFID-Transponder entwickelt. Haupteinsatzgebiet der RFID-Technologie war in diesem Jahrzehnt die Kennzeichnung von Nutztieren im landwirtschaftlichen Bereich.

Im nächsten Jahrzehnt war die Technologie weit genug fortgeschritten, um weitere kommer­zielle Gebiete zu erschließen. Kontaktlose Zugangskontrollen und Mautsysteme waren nun technisch realisierbar. Allerdings waren diese Systeme noch sehr teuer, was zu einer nur zu­rückhaltenden Nutzung führte.

Erst in den 1990ern standen preiswerte Lösungen zur Massenfertigung zur Verfügung. Elekt­ronische Wegfahrsperren, Skipässe und Artikelsicherungen konnten erstmals in großen Stückzahlen hergestellt werden. 1999 wurde am Massachusetts Institute of Technology (MIT) das Auto-ID Center mit der Absicht gegründet Objekt mittels RFID eindeutig zu identifizie­ren. Ziel ist es IT-Systemen zu ermöglichen in der realen Welt zu interagieren, ohne dass ein manuelles Eingreifen nötig ist. Mit Hilfe von interessierten Unternehmen und anderen For­schungseinrichtungen entstand in diesem Zusammenhang auch der elektronische Produktco­de (EPC), der es ermöglicht ein Objekt eindeutig zu identifizieren.4

Abschließend skizziert Abb. 1-1 die Meilensteine der RFID-Technologie.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1-1 Meilensteine der RFID-Entwicklung5

1.2 Struktur der Arbeit

Nach dem einführenden ersten Kapitel widmet sich das zweite den technischen Grundlagen der RFID-Technologie. Hierbei werden die einzelnen Bestandteile eines RFID-Systems ana­lysiert.

Im darauffolgenden dritten Kapitel werden einige Einsatzgebiete der RFID-Technologie aufgezeigt. Dabei soll das vielseitige Potential dieser Technik herausgestellt werden.

Dem möglichen Potential stehen aber auch Schwächen gegenüber. Diese werden in Kapitel vier näher erläutert, um den bislang doch nur zögerlichen Einsatz der RFID-Technologie zu erklären.

Abschließend folgt dann im letzten Kapitel ein Fazit über die gewonnen Erkenntnisse.

2 Grundlagen der RFID

2.1 Einführung in die RFID-Technologie

RFID ist ein Akronym für Radio Frequenzy Identifkation und kann im Deutschen etwa mit „Funkerkennung“ übersetzt werden. Dabei bietet diese Technologie kurz gesagt die Möglich­keit Daten per Funk zu lesen, ohne dass dabei ein Sichtkontakt oder eine Berührung stattfin­det. Ein direkter Kontakt zwischen Sender und Empfänger ist hier also nicht erforderlich.6

Grundlage dieser Technik ist die Nutzung von Radiowellen zur Kommunikation zwischen den Datenträgern (Transponder und Reader).7 Zu Vergleichen ist die Technik mit dem Barco­de, dessen Basis die Übertragung von Daten ist. Die Übertragung findet hierbei allerdings nicht durch eine galvanische Verbindung8 statt, sondern kontaktlos durch die Luft und ermög­licht das eindeutige Identifizieren von Objekten.9 10 11 12

Die Funktionsweise von RFID-Systemen lässt sich scheinbar leicht erklären: auf RFID- Transpondern (auch Tags genannt), die auf oder in Objekten angebracht sind, sind Daten ge­speichert. Mit Hilfe eines geeigneten RFID-Readers können diese Daten dann über Radiowel­len ausgelesen werden. Die Daten können entweder auf Displays sichtbar gemacht werden oder automatisch an ein Informationssystem weitergeleitet werden, das diese dann weiter ver­arbeitet.10,11 Folgende Abbildung veranschaulicht die Funktionsweise eines RFID-Systems.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2-1 Funktionsweise eines RFID-Systems12

Das Lesegerät erzeugt über eine Antenne ein elektromagnetisches Feld, welches von der An­tenne des Transponders empfangen und an den Mikrochip weitergeleitet wird. Vom Lesegerät werden auf diese Weise bestimmt Befehle, wie z.B. das Abfragen einer Seriennummer, an den Transponder übermittelt. Dieser sendet dann seine Antwort in das elektromagnetische Feld. Dabei erzeugt der Transponder allerdings kein eigenes elektromagnetisches Feld, sondern verändert lediglich das Feld des Lesegerätes. Diese Veränderung wird vom Lesegerät als Antwort auf die Abfrage verstanden und die Daten können ausgewertet werden. Im Idealfall funktioniert dies alles in einem Bruchteil einer Sekunde.13 14 15

Ein großer Vorteil der RFID-Systeme liegt - im Vergleich zu Barcodesystemen - in der Wie- derbeschreibbarkeit der Transponder. Somit sind neben Lesevorgängen auch Schreibvorgänge auf den Tags möglich.16

2.2 Aktive und passive RFID-Systeme

Der Begriff Transponder ist ein Kunstwort und setzt sich aus den beiden englischen Begriffen „Transmitter“ und „Responder“ zusammen.17

Man unterscheidet dabei zwischen Transpondern mit aktiver und passiver Energieversorgung. Passive Transponder besitzen keine eigene Energieversorgung, sondern beziehen ihre Ener­gie, die für den Sendevorgang benötigt wird, vom elektromagnetischen Feld des Lesegerätes. Großer Vorteil ist der niedrige Herstellungspreis und die Langlebigkeit der Transponder. Von Nachteil ist, dass nur relativ geringe Distanzen überbrückt und nur geringe Datenübertra­gungsraten möglich sind.

Aktive Transponder besitzen dagegen eine eigene Energieversorgung, z.B. in Form einer Bat­terie. Dadurch kann die Datenübertragung eigenständig vom Mikrochip des Transponders an­gestoßen werden. Ein elektromagnetisches Feld wird hierzu nicht benötigt, was größere Dis­tanzen und Datenübertragungsraten ermöglicht. Nachteilig ist allerdings die nur begrenzte Lebensdauer der Energieversorgung,18 die größere Bauform der Transponder sowie höhere Herstellungskosten.19

2.3 Offene und geschlossene RFID-Systeme

Neben den aktiven und passiven Systemen kann auch zwischen offenen und geschlossenen Systemen unterschieden werden. Ist die Technik genau und ohne Rücksicht auf äußere Rah­menbedingungen auf eine Anwendung abgestimmt, so spricht man von geschlossenen Syste­men. Diese auch „Closed Loop“ genannten Systeme stellen den bislang größten Teil aller RFID-Systeme dar. Sie werden innerhalb nur einer Wertschöpfungskette angewandt. Ein Bei­spiel ist z.B. die elektronische Wegfahrsperre, wobei ein RFID-Chip im Schlüssel erst das Starten des Motors ermöglicht. Der Nutzen dieser Systeme ist allerdings auf die jeweilige Anwendung beschränkt und kann nicht übergreifend verwendet werden. Somit fallen auch sämtliche Entwicklungs-, Einführungs- und Betriebskosten auf den Systembetreiber zurück.

Bei einem offenen System (auch „Open Loop“ System genannt) können mehrere Beteiligte miteinander kommunizieren. Anwendung für ein solches System wäre z.B. die unterneh­mensübergreifende Lieferkette zwischen Lieferanten, Herstellern, Dienstleistern, Service- und Logistikpartnern.20 21 Wichtig ist hier allerdings nicht nur die alleinige Optimierung unterneh­menseigener Prozesse, sondern eine „engepartnerschaftliche Zusammenarbeit und Verständ­nis dafür, dass bei vertrauensvoller Zusammenarbeit und transparenter Planung mehr zu er­reichen ist.“21 Großer Vorteil bei offenen Systemen ist die Abwälzung der gesamten Kosten auf alle Beteiligten und somit die Kostenschmälerung für den Einzelnen. Voraussetzung ist al­lerdings eine generelle Lesbarkeit der Tags, was der Verwendung eines allgemeinen Stan­dards bedarf.22

2.4 Versuch der Standardisierung

Um eine automatische Verständigung innerhalb einer globalen Infrastruktur mittels RFID- Tags zu gewährleisten, wurde 1999 in Cambridge (USA) am MIT das Auto-ID Center ge­gründet. Seine Aufgabe war es Anforderungsprofile und Standards für eine globale Lieferket­te zu entwickeln. Dem Auto-ID Center schlossen sich nach und nach mehrere amerikanische und europäische Unternehmen sowie das Universal Code Council (UCC, US Pendant zu EAN) an. Im Jahr 2003 schlossen sich dann UCC und EAN International zu der Organisation GS1 International zusammen. Im Zuge einer Neustrukturierung dieser Organisation wurden an die neu gegründete EPCglobal Inc. die Aufgaben des Auto-ID Centers übertragen.23

Im Mittelpunkt des Auto-ID Centers stand von Beginn an der Electronic Product Code (EPC), der als Fortentwicklung des Universal Product Code (UPC) und der Europäischen Artikel­nummer (EAN) zu verstehen ist. Mit seinen 96 Bit ist der universelle Code in der Lage nahe­zu alle für Industrie- und Handelsprozesse relevanten Objekte bzw. Artikel eindeutig zu iden­tifizieren.

Zur Verdeutlichung: ein Code der Länge 96 Bit kann 296 =79228162514264337593543950336 (:= 7,92x1028 ) eindeutige Werte annehmen.

Der EPC alleine enthält jedoch noch keine Information über das Objekt, zu dem er gehört. Um an die Eigenschaften des Objekts und dessen Beschreibung zu gelangen, wird der Zugriff auf eine Datenbank in einem IT-System benötigt.24

Im Jahr 2004 wurde der EPC-Gen2 entwickelt. Dieser ist in der Herstellung günstiger und be­inhaltet zusätzliche Funktionsmerkmale. Beispiele hierfür sind: Verschlüsselung der Daten, Vermeidung von Kollisionen bei Einsatz mehrerer Lesegeräte, Erweiterung des Lese- und Schreibspeichers auf den RFID-Tags sowie eine deutlich schnellere Lese- und Schreibge­schwindigkeit. Weiterer großer Vorteil der Weiterentwicklung ist die Wiederbeschreibbarkeit der Tags.25 26

Folgende Grafik zeigt den schematischen Aufbau des EPC:

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2-4 Aufbau und Beispiel für einen EPC26

Die einzelnen Komponenten lassen sich wie folgt erklären:

- Header: gibt an, welche EPC-Version verwendet wird
- Filter: dient zum Filtern von Einheiten (Produkte, Umverpackung, Palette, ...)
- Partition: bestimmt das Ende des EPC Managers und den Anfang der Object Class
- EPC Manager: gibt den Hersteller an
- Object Class: bezeichnet die Objektnummer (z.B. eine Artikelnummer)
- Serial Number: identifiziert das einzelne Objekt eindeutig27

[...]


1 Vgl. Kern (2006), S. V.

2 Vgl. Finkenzeller (2010), S.1.

3 Vgl. Tamm, Tribowski (2010), S.1.

4 Vgl. Tamm, Tribowski (2010), S.11ff.

5 Quelle: eigene Grafik, in Anlehnung an Kern (2006), S.9.

6 Vgl. www.rfid-joumal.de.

7 Vgl. Kern (2006), S.33.

8 Eine galvanische Verbindung ist eine elektrisch leitende Verbindung.

9 Vgl. Franke, Dangelmaier (2006), S.8.

10 Vgl. Gillert, Hansen (2006), S.1.

11 In der Wissenschaft herrschen noch weitere Meinungen darüber, was alles zu einem RFID-System gehört. Transponder und Reader werden aber bei allen Ansichten als Bestandteile aufgezählt.

12 Quelle: Becher (2011), S.48 in Anlehnung an arcatech (2006), S.8.

13 Vgl. Becher (2011), S.48f.

14 Quelle: www.gs1-germany.de.

15 Quelle: www.iff.frauenhofer.de.

16 Vgl. Günthner, ten Hompel (2010), S.114.

17 Vgl. Özel (2008), S.11.

18 Vgl. Günther, Hompel (2010), S.114.

19 Vgl. Becher (2011), S.51.

20 Vgl. Becher (2011), S.50.

21 Gillert, Hansen (2006), S.19.

22 Vgl. Becher (2011), S.50.

23 Vgl. Özel (2008), S.8.

24 Vgl. Gillert, Hansen (2006), S.27.

25 Vgl. Özel (2008), S.9. in Anlehnung an Breitner (2007), S.7 ff.

26 Quelle: www.gsl-germany.de.

27 Vgl. Ebenda.

Ende der Leseprobe aus 33 Seiten

Details

Titel
RFID - Einführung einer "neuen" Technologie
Hochschule
ASW Berufsakademie Saarland Neunkirchen
Note
1,3
Autor
Jahr
2011
Seiten
33
Katalognummer
V193893
ISBN (eBook)
9783656192701
ISBN (Buch)
9783656193227
Dateigröße
2480 KB
Sprache
Deutsch
Schlagworte
RFID, Radio Frequency Identification, neue Technologie
Arbeit zitieren
Marcus Klein (Autor), 2011, RFID - Einführung einer "neuen" Technologie, München, GRIN Verlag, https://www.grin.com/document/193893

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: RFID - Einführung einer "neuen" Technologie


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden