Radio Frequency Identification (RFID). Grundlagen und Einsatzmöglichkeiten


Bachelorarbeit, 2015
56 Seiten, Note: 2,3

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1. Einleitung

2. Entwicklung, Aufbau und Technik
2.1 Historische Entwicklung der RFID-Technologie
2.2 Das RFID-System und seine Komponenten
2.3 Herstellung
2.4 Transpondertypen
2.5 Kopplung und Reichweite
2.6 Pulkerfassung und Antikollision
2.7 Mehrfache Verwendung eines Transponders
2.8 Der elektronische Produktcode (EPC)

3. Kostenfrage der RFID-Technologie

4. Direkter Vergleich mit der Konkurrenz
4.1 Barcode vs. RFID

5. Möglichkeiten des Gebrauchs vom RFID-System
5.1 Gebrauch im Einzelhandel / Großhandel am Beispiel Metro Future Store
5.2 Diebstahlreduzierung
5.3 Behältermanagement
5.4 Kommissionierung / Ablage
5.5 Tracking & Tracing
5.6 Just-in-Time
5.7 Wareneingang und Warenausgang
5.8 Lagerhaltung und -organisation

6. Weitere Einsatzmöglichkeiten und Grenzen
6.1 Einsatz bei Zugangskontrollen
6.2 Bezahlung via Smartphone (NFC)
6.3 Einsatz in Ausweisen sowie Banknoten
6.4 Einsatz bei der Kennzeichnung von Tieren
6.5 Umweltgerechte Entsorgung des RFID
6.6 Weitere Problematiken im Zusammenhang mit RFID-Systemen

7. Rechtslage

8. Fazit

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: „Entwicklung von RFID-Systemen seit 1945 auf drei Ebenen: Standards, Technik und Anwendung“ Entnommen aus: Kern, C. et al. (2011): RFID für Bibliotheken, Berlin-Heidelberg

Abbildung 2: Komponenten eines RFID - Systems Entnommen aus: http://www.vorlesungen.info/sites/default/files/RFID.JPG (eingesehen am 10.04.2015)

Abbildung 3: Bsp. Modell RFID Transponder Entnommen aus: http://www.isi.gr/selida-project/img/slider/RFID_Tag.png (eingesehen am 12.04.2015)

Abbildung 4: Bsp. Modell RFID Lesegerät Entnommen aus: http://ww1.prweb.com/prfiles/2011/04/30/8678664/rfidscannerrf.png (eingesehen am 12.04.2015)

Abbildung 5: passiver RFID-Transponder Entnommen aus: http://commons.wikimedia.org/wiki/File:Blue_and_Purple_RFID_tag.jpg (eingesehen am 29.04.2015)

Abbildung 6: Verschiedene Speicherarten der Transponder In Anlehnung an: Kern, C. et al. (2006): Anwendung in RFID-Systemen, BerlinHeidelberg

Abbildung 7: Aufbau des EPC (Elektronischer Produkt Code) Entnommen aus: http://www.rfid-ready.de/images/stories/wissen/xepc- aufbau.gif.pagespeed.ic.pbfqOKL3k8.png (eingesehen am 18.05.2015)

Abbildung 8: Hemmnisse für den breiten Einsatz von RFID-Systemen: Kosten Entnommen aus: Bundesamt für Sicherheit in der Informationstechnik, (2004): Risiken und Chancen des Einsatzes von RFID-Systemen

Abbildung 9: Aufbau des EAN Barcodes Entnommen aus: http://www.internethandel.de/blog/wp-content/uploads/strichcode.jpg (eingesehen am 01.06.2015)

Abbildung 10: Allgemeine Vor-und Nachteile von Barcodes gegenüber RFID Entnommen aus: Kern, C. et al. (2011): RFID für Bibliotheken, Berlin-Heidelberg

Abbildung 11: Metro Group - Future Store Initiative (Jahr 2006) Entnommen aus: http://img.tomshardware.com/de/2006/03/21/funketiketten_statt_strichcode_einkaufen_ in_der_zukunft/rfid_metro.jpg (eingesehen am 12.06.2015)

Abbildung 12: RFID Schleuse Entnommen aus: http://www.improve-mtc.de/Veroffentlichungen/RFID/RFID- Schleuse.jpg (eingesehen am 12.06.2015)

Abbildung 13: Bezahlung via Smartphone Entnommen aus: http://www.rfid- ready.de/images/stories/news12/eed8f99f2722_E9B7/DG-volksbank.jpg (eingesehen am 17.06.2015)

Abbildung 14: Neuer Personalausweis (RFID Chip rot eingekreist) Entnommen aus: http://www.neuer-personalausweis.com/media/images/pa-vorne- chip.jpg (eingesehen am 18.06.2015)

Abbildung 15: Grundlegende Angriffsarten bei RFID-Systemen Entnommen aus: Bundesamt für Sicherheit in der Informationstechnik, (2004): Risiken und Chancen des Einsatzes von RFID-Systemen

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

Die einwandfreie Kennzeichnung von Waren und die damit einhergehende problemlose Identifizierung von Objekten jeder Art sind zweifelsfrei von großer Bedeutsamkeit. Ne- ben der traditionellen und bis zu einer gewissen Zeit dominanten Benutzung von Bar- codes konnte auch die Methode der sogenannten Radio Frequency Identification (RFID) immer mehr an Bedeutung dazugewinnen. RFID bezeichnet eine fortschrittliche Form der eindeutigen Markierung von Waren und ermöglicht eine automatische kontaktlose Identifizierung der jeweiligen Objekte. Obwohl diese Technologie bereits seit Jahrzehn- ten in anderen Bereichen angewandt wird, stellt sie eine durchaus neuartige Methode für die Logistik dar. Dies ist einer der Gründe, der die Aktualität und Relevanz der The- menauswahl dieser Arbeit darstellt. Natürlich gibt es sowohl Vor- als auch Nachteile der RFID-Technologie, die im Folgenden genauer betrachtet und erläutert werden. Fer- ner wird ein Vergleich zwischen dem RFID und der herkömmlichen Barcode-Variante getätigt. Auf bestehende Probleme, wie beispielsweise die Gewährleistung des Daten- schutzes, soll eingegangen werden und unter Berücksichtigung der aktuellen Lage sol- len mögliche Lösungsansätze sowie Ausblicke in die Zukunft gegeben werden. Kann die RFID-Technologie Barcode-Systeme vollwertig ersetzen? Ist ein ausreichender Da- tenschutz bei der Benutzung von RFID-Transpondern gegeben oder werden personen- bezogene Daten ausgenutzt? Gibt es Gesetze, welche die Benutzung von RFID festle- gen und bestimmen? Dies sind einige von vielen Ausgangsfragen, die im Vorfeld im Zusammenhang mit der RFID-Technologie gestellt werden können.

Zunächst werden solch grundlegende Aspekte, wie der Aufbau und die Funktionsweise der RFID-Systeme vorgestellt. Dazu gehört ebenfalls die historische Entwicklung. Im nächsten Schritt werden technische Nuancen und Unterschiede näher betrachtet und präsentiert. Daraus werden sich womöglich bereits erste Vor- und Nachteile der RFID- Technologie herauskristallisieren. Ein weiterer wichtiger Teil der Arbeit wird sich mit der Kostenfrage und der damit einhergehenden Wirtschaftlichkeit von RFID beschäfti- gen. Daraufhin folgen Vergleiche mit anderen Techniken und somit der Konkurrenz, zu welcher u.a. die Barcode-Systeme gehören. Des Weiteren wird sich ein großer Bereich der Arbeit mit den vielen Einsatzmöglichkeiten befassen und sehr detailliert auseinan- dersetzen. Anhand der Analyse der äußerst vielfältigen Anwendungsgebiete und unter Berücksichtigung aller Vor-und Nachteile werden im Schlussteil der Arbeit die gesam- melten Ergebnisse in einem Fazit resümiert, Ausgangsfragen beantwortet sowie, womöglich ein Ausblick auf weitere Untersuchungen gegeben.

2. Entwicklung, Aufbau und Technik

In diesem Kapitel wird zunächst auf die historische Entwicklung der RFID-Systeme eingegangen. Im weiteren Verlauf werden der Aufbau bzw. die Bestandteile sowie de- ren Funktionsweise präsentiert. Der nächste Unterpunkt beschäftigt sich mit der eigent- lichen Herstellung der Transponder. Ferner wird zwischen verschiedenen Transponder- typen unterschieden. Technische Parameter und Nuancen, wie beispielsweise Frequenz, Reichweite sowie die sogenannte Pulkerfassung, werden vorgestellt und explizit erläu- tert. Darüber hinaus wird auf den mit RFID-Systemen einhergehenden elektronischen Produkt Code (EPC) verwiesen.

2.1 Historische Entwicklung der RFID-Technologie

Einem deutschen Physiker namens Heinrich Hertz gelang es drahtlose Informationen mit Hilfe elektromagnetischer Wellen zu übertragen und somit die wesentliche Grund- lage für die Funktechnik zu legen.1 Schon während des zweiten Weltkrieges halfen di- verse Transponder in britischen sowie US-amerikanischen Flugzeugen Piloten dabei Freund und Feind zu unterscheiden und somit Nachrichten an die Bodenstation zu übermitteln.2 Darüber hinaus wurden in den 60er und 70er Jahren weitere Vorläufer des RFID im zivilen Bereich eingesetzt. So konnte mit Hilfe von Warensicherungssyste- men, anhand Kontrolle von Markierungen, Diebstahl verhindert werden.3 Auch die Landwirtschaft konnte vom RFID-System profitieren, indem Tiere entsprechend ge- kennzeichnet wurden.4 In den 80er Jahren wurden die RFID Systeme auch bei Mautsys- temen in den USA und in Skandinavien eingesetzt und dies so erfolgreich, dass die Ein- satzbereiche des RFID in den 90er Jahren nochmals erweitert wurden.5 Einen weiteren äußerst wichtigen Grundstein für den späteren Einsatz von Transpondern stellt die „massenhafte Herstellung elektronischer Schaltungen auf Chipgröße“6 in den 70er Jah- ren dar. Christian Kern spricht hierbei von einer „Miniaturisierung“, welche im Zu- sammenspiel mit fallenden Stückkosten für Halbleiter zu einer großräumigen Benut- zung von Transpondern und somit zur Kennzeichnung von einzelnen Objekten verhalf.7 Die folgende Abbildung zeigt nochmals die Entwicklung der RFID-Technologie. Sie enthält u.a. die sogenannte Radio Tracking-Methode, mit welcher Wildtiere identifiziert und verfolgt werden konnten.8 Anhand der Abbildung wird sichtbar, dass sich die Technologie, insbesondere in den 90er Jahren, weiterentwickelte und sich in immer mehr Anwendungsbereichen etablierte.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: „Entwicklung von RFID-Systemen seit 1945 auf drei Ebenen: Standards, Technik und An- wendung“

2.2 Das RFID-System und seine Komponenten

Die sogenannte Radio-Frequency-Identification stellt ein System dar, welches dazu dient Daten vollautomatisch mittels Radiofrequenzen zu erfassen sowie zu identifizie- ren.9

Ein RFID-System besteht aus zwei Teilen, einem Transponder (auch RFID-Tag oder RFID-Etikett genannt) und einem RFID-Lesegerät (auch RFID-Reader genannt).10

Die RFID Technologie macht es möglich mit Hilfe induktiver sowie elektromagneti- scher Wellen eine Erfassung und Übermittlung von codierten Daten zu gewährleisten.11 Ferner schafft es das System auch unter schwierigen Bedingungen effizient zu sein, sodass Außenfaktoren wie z.B. Schmutz keinerlei Probleme darstellen.12 Ein weiterer wichtiger Aspekt ist, dass RFID im Gegensatz zu einem Barcode Gerät nicht auf (Sicht-) Kontakt zwischen den jeweiligen Bestandteilen angewiesen ist. Die Datenüber- tragung erfolgt demnach kontakt- sowie drahtlos über einen Funkfrequenzkanal.13

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Komponenten eines RFID - Systems

Der Transponder enthält eine Antenne, einen Chip sowie eine Spule. Anhand der vergebenen Nummer seitens des Chips kann der Transponder jederzeit eindeutig erkannt und identifiziert werden.14 Auf diese Weise bildet die Antenne zusammen mit der Spule das Verbindungselement zwischen dem Chip und dem Lesegerät, wie auf folgender Abbildung eines beispielhaften RFID-Transponder zu sehen ist.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Bsp. Modell RFID Transponder

Das weiter unten abgebildete Lesegerät (Abbildung 4) verfügt über einen Sender, einen Empfänger sowie eine Kontrolleinheit, welche die RFID-Transponder identifiziert und daraufhin versucht mit diesen Kontakt aufzubauen. Auf diese Weise ist eine gegenseitige Kommunikation gewährleistet. Zum einen findet eine Übertragung von Informationen, welche auf dem Chip des Transponders gespeichert sind, statt, und zum anderen können mitunter sämtliche Daten gespeichert werden. Ferner kann das Lesegerät mittels einer zusätzlichen Schnittstelle an ein EDV-System angeschlossen werden, sodass gesammelte Daten zur weiteren Nutzung zur Verfügung stehen.15

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Bsp. Modell RFID Lesegerät

Das hier abgebildete Scangerät zeigt ebenfalls eine von vielen Varianten, welche sich in Form und Modell unterscheiden können. Doch eine wichtige Eigenschaft, die die meisten Lesegeräte auszeichnet und auch für den Übergang zur RFID Technik relevant sein kann, ist die Möglichkeit, Barcodes lesen zu können.16 Des Weiteren wird die Herstellung der RFID-Transponder kurz erläutert.

2.3 Herstellung

Die Herstellung der Transponder beginnt üblicherweise mit der Produktion von Mikro- chips, welche allesamt aus einer Siliziumscheibe (auch Waver genannt) bestehen.17 Nach einem erfolgten Test werden fehlerhafte Chips direkt aussortiert.18 Somit wird versucht die Fehlerquote möglichst gering zu halten. Mit Hilfe einer Wickelmaschine wird die Transponderspule entworfen. Die Kupferdrähte werden mit einem speziellen Lack verklebt und daraufhin wird der Chip mittels Schweißens mit Anschlüssen ver- sorgt. Abhängig von der jeweiligen Bauform werden die Transponder auf verschiedene Trägermateriale angebracht. Ferner können die Transponder auf Wunsch widerstands- fähiger gemacht werden, indem diese eingekapselt werden.19 Dies kann bei besonderen Anwendungsgebieten der Transponder von Vorteil sein, denn auf diese Weise können Transponder vielfältig eingesetzt werden ohne äußeren Faktoren wie Temperatur oder Stößen ausgesetzt zu sein. Des Weiteren soll die Verarbeitung mittels Edelmetallen, wie Gold und Platin, auftretende Korrosionen an den Kontaktstellen zu der Antenne mini- mieren.20

2.4 Transpondertypen

Es muss erwähnt werden, dass die Energieversorgung maßgebend die Größe, Form, Lebensdauer und das Einsatzgebiet des Transponders beeinträchtigt und mitbestimmt.

Ferner wird zwischen zwei essentiellen Arten von Transpondern unterschieden, nämlich zwischen aktiven sowie passiven Transpondern:21

- Mit Batterien ausgerüstet können aktive Transponder uneingeschränkt eine Da- tenübertragung beginnen. Auf diese Weise können mittels interner Energiever- sorgung und der damit einhergehenden Sendeleistung auch größere Übertra- gungsdistanzen überwunden werden.22 Dies sind die wesentlichen Vorteile. Doch gibt es auch einige Nachteile, wie zum Beispiel die begrenzte Haltbarkeit von Batterien.23 Auch bilden hohe Herstellungskosten und die unterschiedlich großen Bauformen, bedingt durch den Einbau der Batterie, Nachteile.24

- Passive Transponder beziehen die für den Transponderchip notwendige Energie durch ein vom Reader erzeugtes elektromagnetisches Feld.25 Demnach senden sie lediglich, wenn sie vom Lesegerät kontaktiert werden.26 Laut Zahn kommen gerade passive Transponder häufiger zum Einsatz.27 Allerdings muss erwähnt werden, dass nur kurze Übertragungsdistanzen realisiert werden können. Dabei sind passive Transponder jedoch preiswerter und durch Abwesenheit der Batterie kleiner und länger funktionstüchtig.

Darüber hinaus gibt es sogenannte semipassive Transponder, bei welchen die Batterie lediglich die Stromversorgung für das Puffern des Datenspeichers bereitstellt. Die Ener- gie zum Senden und Empfangen hingegen wird wie bei den passiven Systemen, durch das Wechselfeld gewährleistet.28 Semipassive Transponder stellen auf diese Weise eine Mischung zwischen aktiven und passiven Transpondern dar. Ein weiterer wichtiger As- pekt ist, dass aktive sowie semiaktive Transponder gelegentlich auch Datenerhebung mittels notwendiger Sensorik erlauben, sodass wichtige Informationen, wie Temperatur, Feuchtigkeit und Druck erfasst, gespeichert und weitergegeben werden können.29

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: passiver RFID-Transponder

2.5 Kopplung und Reichweite

Close-Coupling, Remote-Coupling und Long-Range bilden drei Kategorien, in welche RFID Systeme gemessen an ihrer Frequenz, Reichweite und Kopplung, unterteilt wer- den können. „Die Kopplung in RFID-Systemen sagt etwas darüber aus, wie die Daten vom Transponder zum Lesegerät gelangen (Übertragungsweg) und woher die Trans- ponder dabei ihre Energie […] erhalten.“30 Die erste Kategorie verweist auf RFID- Systeme mit äußerst geringen Reichweiten von bis zu einem Zentimeter.31 Hierbei wird ein „hochfrequentes, elektrisches Feld erzeugt.“32 So werden diese Close-Coupling- Systeme im Wesentlichen in Anwendungsbereichen benutzt, wo keine hohe Reichweite gefragt ist, sondern vielmehr die Sicherheit von großer Bedeutung ist. Als Beispiel könnten elektronische Türschließanlagen sowie Chipkartensysteme mit Zahlungsfunkti- on genannt werden.33

Aufgrund der immer größeren Einschränkung verlieren Close-Coupling-Systeme jedoch immer mehr an Bedeutung. Remote-Coupling-Systeme hingegen zeichnen sich durch Reichweiten von bis zu einem Meter aus. Sie arbeiten fast ohne Ausnahme mittels in- duktiver Kopplung.34 Hierbei sind beispielsweise die Identifikation von Tieren sowie die Benutzung von kontaktlosen Chipkarten als Anwendungsbereiche zu nennen.35

Long-range-Systeme, wie der Name bereits verrät, glänzen mit Reichweiten von 10 bis 15 Meter.36 „Diese arbeiten in der Regel im sehr kurzwelligen Frequenzbereich (UHF: 868 MHz bzw. 915 MHz) oder sogar im Mikrowellenbereich (2,45GHz und 5,8 GHz)“37 Gemäß Zahn eignen sich Long-Range-Systeme auf Grund ihrer Reichweite, Kopplung und Frequenz besonders gut „zur schnellen Überprüfung und Erfassung von Warenlieferung und Containerinhalten.“38 Ferner ist das sogenannte Backscatter-Prinzip eng mit der Long-Range-Methode verbunden. Das Backscatter-Prinzip reflektiert die vom Lesegerät gesendeten elektromagnetischen Wellen, so Kern. Dieses Verfahren wird z.B. auch bei der Radar Technik eingesetzt.39

2.6 Pulkerfassung und Antikollision

Die Möglichkeit mehrere Transponder zur selben Zeit auslesen zu können ist fester Be- standteil der RFID-Technik. Ferner wird dieser Prozess auch als Pulkerfassung defi- niert.40 Somit können diverse Objekte schneller identifiziert werden, zumal beispiels- weise die richtige Justierung und Anordnung eines Kartons zu einer bestimmten Seite des Scanners nicht länger von Nöten ist. Auf diese Weise kann sich das Lesegerät auf Distanz zu den jeweiligen Tags befinden und es ist keine Sichtverbindung zum Trans- ponder mehr notwendig. Dies erleichtert und beschleunigt die Bedienung erheblich und bringt dementsprechend Vorteile mit sich. Um jedoch die gegenseitige Beeinträchtigung von zahlreichen Transpondern zu unterbinden und ausschließen zu können, müssen die Komponenten des Systems über das sogenannte Antikollisionsverfahren verfügen.41 Denn wenn alle Transponder gleichzeitig aktiv Daten an das Lesegerät übermitteln, kommt es unabwendbar zu Überschneidungen. Aus diesem Grund gibt es zwei ver- schiedene Verfahren, zum einen das Aloha- und zum anderen das Tree-Walking- Verfahren.42 Beim ersten werden die sich zur selben Zeit im Gültigkeitsbereich befin- denden Tags abgefragt. Abhängig von den aktiven Transpondern kommt es so relativ selten zu Kollisionen, zumal die Tags jeweils mit spezifischer Zeitverzögerung auf die Anfrage reagieren.43 Ferner werden manche Transponder auf „stumm“ geschaltet und alle Transponder bei wiederholter Anfrage erkannt und berücksichtigt.44 Das zweite Verfahren hingegen selektiert die Transponder mit Hilfe des Lesegeräts vorab. So wird mit Hilfe des Electronic Product Code (EPC) eine Anfrage an naheliegende Transpon- der gesendet, wobei einige der Transponder zu antworten beginnen. Im weiteren Ver- lauf und mit Einhergehen des Aloha-Verfahrens werden dann alle Tags erkannt.45 Hier- bei muss erwähnt werden, dass der ausgewählte Frequenzbereich von großer Bedeutung ist. Es muss eine notwendige Datenübertragungsrate vorhanden sein, damit die Erken- nung der Transponder gelingt.46 Auch kann das Antikollisionsverfahren lediglich unter einer begrenzten Anzahl von Transpondern im Geltungsbereich des Lesegeräts ordnungsgemäß in Betrieb sein.47

2.7 Mehrfache Verwendung eines Transponders

Ein weiteres signifikantes Unterscheidungsmerkmal eines Transponders ist die Mög- lichkeit, diesen mehrfach verwenden zu können und zudem mit neuen Daten wieder zu beschreiben. In den meisten Fällen und insbesondere bei Systemen, die mit induktiver Kopplung ausgestattet sind, wird EEPROM benutzt.48 Der große Vorteil hierbei ist die bestehende Funktionsweise auch ohne Energiezuschuss. Was jedoch als Nachteil ange- sehen werden kann, ist die Tatsache, dass mitunter ein hoher Energiebedarf von Nöten ist und die Beschreibung von Daten begrenzt ist.49 Was die mehrfache Verwendung eines Transponders bzw. dessen Anzahl an Schreibzyklen anbelangt, so wird diese laut Kern auf ca. 100.000 geschätzt.50 Die Anzahl der Schreibzyklen sagt jedoch nicht die Lebensdauer voraus. Gemäß Kern kann die Lebensdauer eines Chips nämlich nicht exakt bestimmt werden, auch wenn mehrere Hersteller mindestens zehn Jahre garantie- ren.51 Obwohl bislang keine Ausfälle bekannt sind52, kann vermutet werden, dass es im Falle eines Ausfalls zu gravierenden Folgen kommen könnte (im Bereich der Logistik könnte die gesamte Supply Chain könnte zum Erliegen kommen), was als technischer Nachteil der RFID-Transponder angesehen werden muss. Die folgende Abbildung fasst nochmals die verschiedene Verwendbarkeit eines Transponders zusammen. Ferner ent- hält sie einen weiteren Speicherchip, nämlich den SRAM-Chip. Der Nachteil liegt hier- bei jedoch in der Notwendigkeit einer Batterie, zumal deren Ausfall alle Daten und In- formationen verloren gehen könnten.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Verschiedene Speicherarten der Transponder

2.8 Der elektronische Produktcode (EPC)

Der elektronische Produktcode (EPC) erlaubt ohne weiteres eine weltweit präzise Iden- tifikation zahlreicher Produkte. Außerdem beinhaltet dieser eine Nummer, welche be- dingungslos dem Hersteller zugeordnet werden kann.53 Ferner wird mit Hilfe eines Ob- ject Name Service (ONS) der EPC-Seriennummer eine URL-Adresse zugeordnet, wel- che wiederum auf eine detaillierte Produktbeschreibung seitens des Herstellers hin- weist.54 Die Entwicklung, welche durch die Organisation EPCglobal (USA) geschieht, ermöglicht somit den Zugang zu getagten Produkten weltweit und zu jeder Zeit.55

Des Weiteren ist der EPC mit der internationalen EAN kompatibel, was die fortschreitende Führung eines gegebenen Datenbestandes möglich macht. Es werden Nummernkontingente vergeben um eine internationale Prägnanz sicherzustellen.56

Die verschiedenen Bestandteile der EPC, wie beispielsweise Datenkopf, EPC-Manager und Objekt-Klasse, beinhalten verschiedene wichtige Informationen und Komponente über die verschiedensten Produkte, wie zum Beispiel Herkunftsland und Hersteller.57

Die Herkunft und der Verbleib von Waren stellen wichtige Aspekte dar, welche mit Einführung des EPC immer mehr für Transparenz dieser gleichen sorgen. Warenströme können auf diese Weise einfacher untereinander vernetzt werden und die sich daraus ergebene Transparenz in der Wertschöpfungskette erfüllt die Voraussetzungen des Ge- setzesgebers.58

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: Aufbau des EPC (Elektronischer Produkt Code)

3. Kostenfrage der RFID-Technologie

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8: Hemmnisse für den breiten Einsatz von RFID-Systemen: Kosten

Gemäß einer Umfrage des Bundesamts für Sicherheit in der Informationstechnik (BSI) im August 2004 bewerteten 66 Prozent aller befragten Experten und Expertinnen, die mit der RFID-Technik einhergehenden Kosten als „Schwäche“ und 33 Prozent als „deutliche Schwäche“.59 Gleichzeitig wurde auf Grund der von vielen als hoch bewerte- ten Leistungsfähigkeit des RFID das Kosten-Nutzen-Verhältnis lediglich von 29 Pro- zent der Befragten als „Schwäche“ und von 11 Prozent der Befragten als „deutliche Schwäche“ bewertet.60 Laut Angaben des Bundesamts für Sicherheit in der Informati- onstechnik lag der durchschnittliche Preis für einen Transponder im Jahre 2003 bei 91 Eurocent für einen passiven HF-Transponder und bei 57 Eurocent für einen passiven UHF-RFID-Transponder. Gemäß ZDNet-Autorin Ulrike Ostler werden für die meisten Unternehmen passive Transponder erst ab einem Stückpreis von 10 Cent interessant und lohnenswert.61 Ferner sind laut dem BSI relativ hohe Kosten der Implementierung (von RFID) für das Scheitern einer ausgiebigen Nutzung der Technologie verantwortlich.62 Anhand der vom BSI zur Verfügung gestellten Abbildung 8 wird sichtbar, dass insbe- sondere die hohen Anschaffungskosten pro Transponder, aber auch für das Erfassungs- gerät für jeweils ein Drittel der Befragten die größte Barriere bzw. das größte Hemmnis darstellt. Doch auch abgesehen von den Anschaffungskosten stellen Kosten für die Ver- knüpfung von IT-Systemen sowie u.a. laufende Wartungskosten ernstzunehmende Hemmfaktoren dar. Zu dieser Reihe kann man auch indirekte Kosten, beispielsweise für die Einrichtung sowie die stetige Pflege der RFID-Systeme anrechnen. Auch steigende Personalkosten, z.B. bedingt durch Schulungen für Mitarbeiter, oder zusätzliche Materi- alkosten, z.B. beim Erwerb bzw. Austausch von defekten Transpondern oder Lesegerä- ten sind zu erwähnen.

Es darf nicht außer Acht gelassen werden, dass die oben dargelegten Ausführungen des BSI aus dem Jahre 2004 stammen und eine gewisse Zeit vergangen ist. Ferner sollte sich der Preis gemäß BSI bzw. gemäß Marktforschungen pro passivem Transponder in der näheren Zukunft auf deutlich unter zehn Eurocents reduzieren.63

[...]


1 Vgl. Fölsing, A. (1997), S. 275-279.

2 Vgl. Kern, C. et al. (2011), S. 4.

3 Vgl. Rfid-Journal (2015) - RFID-Geschichte (Abruf am 03.04.2015).

4 Vgl. ebd. (Abruf am 03.04.2015).

5 Vgl. ebd. (Abruf am 03.04.2015).

6 Kern, C. et al. (2011), S. 4.

7 Ebd.

8 Ebd.

9 Vgl. Finkenzeller, K. (2002), S. 6.

10 Vgl. Kern C. et. al. (2011), S. 3,20; Kern, C. et al. (2006), S. 33.

11 Vgl. Kern C. et. al. (2011), S. 20-22.

12 Vgl. RFID im Blick (2015) - Das Magazin für kontaktlosen Datentransfer | Automatische Identifikati on| Prozessoptimierung (Abruf am 12.04.2015).

13 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2005) - Risiken und Chancen des Einsatzes von RFID-Systemen, S.13. (Abruf 12.04.2015).

14 Vgl. Kern C. et. al. (2011), S. 22.

15 Vgl. RFID im Blick (2015) - Das Magazin für kontaktlosen Datentransfer | Automatische Identifikation | Prozessoptimierung (Abruf am 12.04.2015).

16 Vgl. RFID Ready (2012) - Das Informationsportal für RFID-Technologie (Abruf am 15.04.2015).

17 Vgl. Kern, C. et al. (2006), S. 188 f.

18 Vgl. Finkenzeller, K. (2012), S. 377-380.

19 Vgl. Finkenzeller, K. (2012), S. 377-380.

20 Vgl. Kern, C. et al. (2006), S. 188 f.

21 Vgl. Zahn, S. (2007), S. 21.

22 Vgl. Zahn, S. (2007), S. 22.

23 Vgl. ebd.

24 Vgl. Kern C. et. al. (2011), S. 37.

25 Vgl. Zahn, S. (2007), S. 21.

26 Vgl. ebd.

27 Vgl. ebd.

28 Vgl. Zahn, S. (2007), S. 21.

29 EURO I.D. Identifikationssysteme GmbH & Co. KG (2015) - Semi-Passiver 868 MHz (UHF) Transponder mit Temperaturlogger (Abruf am 22.04.2015).

30 Zahn, S. (2007), S. 22.

31 Vgl. RFID Ready (2012) - Das Informationsportal für RFID-Technologie (Abruf am 28.04.2015).

32 Zahn, S. (2007), S. 22.

33 Vgl. RFID Ready (2012) - Das Informationsportal für RFID-Technologie (Abruf am 28.04.2015).

34 Vgl. ebd. (Abruf am 28.04.2015).

35 Vgl. ebd.; Kummer, S., Einbock, M-, Westerheide, C. (2005), S. 15.

36 Vgl. Zahn, S. (2007), S. 26.

37 Schoblick, R. und G. (2005): S.125.

38 Zahn, S. (2007), S. 26.

39 Vgl. Kern C. et. al. (2011), S. 24.

40 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2005) - Risiken und Chancen des Einsatzes von RFID-Systemen, S. 31 (Abruf am 12.04.2015).

41 Vgl. Kern C. et. al. (2011), S. 34.

42 Vgl. Kern C. et. al. (2011), S. 35; Bundesamt für Sicherheit in der Informationstechnik (2005) - Risiken und Chancen des Einsatzes von RFID-Systemen, S. 31-32 (Abruf am 12.04.2015).

43 Vgl. ebd.

44 Vgl. ebd.

45 Vgl. ebd.

46 Vgl. ebd.

47 Vgl. Vgl. Kern C. et. al. (2011), S. 35; Bundesamt für Sicherheit in der Informationstechnik (2005) - Risiken und Chancen des Einsatzes von RFID-Systemen, S. 31-32 (Abruf am 12.04.2015)

48 Vgl. Kern C. et. al. (2011), S. 32 f.

49 Vgl. ebd.

50 Vgl. Kern C. et. al. (2011), S. 32.

51 Vgl. ebd.: S.33.

52 Vgl. ebd.

53 Vgl. RFID Basic (2015) - Der elektronische Produktcode (EPC) (Abruf am 17.05.2015).

54 Vgl. ebd.

55 Vgl. ebd.

56 Vgl. ebd.

57 Vgl. Franke, W. / Dangelmaier, W. (2006), S. 44-45.

58 Vgl. RFID Basic (2015) - Der elektronische Produktcode (EPC) (Abruf am 17.05.2015).

59 Bundesamt für Sicherheit in der Informationstechnik (2005) - Risiken und Chancen des Einsatzes von RFID-Systemen, S. 86 (Abruf am 19.06.2015).

60 Ebd. (Abruf am 19.06.2015).

61 Vgl. ZDNet Ulrike, O. (2015): Probleme und Problemchen mit RFID (Abruf am 19.06.2015).

62 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2005) - Risiken und Chancen des Einsatzes von RFID-Systemen, S. 86 (Abruf am 19.06.2015).

63 Vgl. ebd.: S. 92 (Abruf am 19.06.2015).

Ende der Leseprobe aus 56 Seiten

Details

Titel
Radio Frequency Identification (RFID). Grundlagen und Einsatzmöglichkeiten
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Düsseldorf früher Fachhochschule
Note
2,3
Autor
Jahr
2015
Seiten
56
Katalognummer
V316879
ISBN (eBook)
9783668164659
ISBN (Buch)
9783668164666
Dateigröße
1229 KB
Sprache
Deutsch
Schlagworte
radio, frequency, identification, rfid, grundlagen, einsatzmöglichkeiten
Arbeit zitieren
Denis Danichevski (Autor), 2015, Radio Frequency Identification (RFID). Grundlagen und Einsatzmöglichkeiten, München, GRIN Verlag, https://www.grin.com/document/316879

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Radio Frequency Identification (RFID).  Grundlagen und Einsatzmöglichkeiten


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden