RFID. Chancen, Risiken und Umsetzungen einer Technologie


Hausarbeit, 2005
30 Seiten, Note: 1

Leseprobe

I. Inhaltsangabe

1. Einleitung

2. RFID Technologie
2.1 Eigenschaften von RFID
2.2 Die Technik
2.2.1 Typisierung von Tags
2.2.2 Probleme von RFID

3. Risiken der RFID-Systeme
3.1 Risiken der „Passiven“ Partei
3.1.1 Die Bedrohung für den Kunden
3.1.2 Die Bedrohung der Privatsphäre
3.1.3 Die Bedrohungen von Arbeitnehmern
3.2 Risiken der „Aktiven“ Partei
3.2.1 Angriffe von Dritten
3.2.2 Angriffe von Kunden
3.2.3 Denial of Service

4. Chancen der RFID-Systeme
4.1 Chancen der „Passiven“ Partei
4.1.1 RFID in der Tieridentifikation
4.1.2 RFID als Informationsspeicher auf Reisepass und Gesundheitskarte
4.1.3 RFID beim Einkaufen
4.1.4 Weiter Ideen für den Einsatz von RFID
4.2 Chancen der „Aktiven“ Partei
4.2.1 RFID zur Erkennung von Seuchen
4.2.2 RFID als Schutz vor Diebstahl
4.2.3 RFID im Einzelhandel
4.2.4 RFID in der Logistik
4.2.5 RFID in der Fertigung

5. Aktuelle Umsetzungen von RFID
5.1 RFID in der Logistik
5.2 RFID in der Produktion
5.3 RFID im Einzelhandel
5.3.1 RFID zur lückenlosen Rückverfolgung
5.3.2 Der „Future Store“ der METRO Group
5.3.3 Weitere Umsetzungen von RFID
5.4 Andere Bereiche
5.4.1 Kennzeichnungssysteme für Tiere
5.4.1 Zutritts- und Zahlungssysteme mit RFID

6. Entwicklungen

7. Schluss

8. Quellenverzeichnis

9. Anhang
9.1 Frequenzbereichtabelle von RFID-Systemen
9.2 Eigenschaften unterschiedlicher Identifikationsverfahren

II. Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

RFID „Radio-Frequency-Identification“ ist eine Technologie, die langsam aber sicher in unseren Alltag einziehen wird![1] Viele Unternehmen sehen hier riesige Einsparungs-möglichkeiten.

- Automatische Erkennung der Bestände
- Abfragen des Zustandes einer Ware
- automatische Lager
- optimierte Lieferketten
- Überwachung

In der öffentlichen Diskussion fällt immer wieder das Wort des „Gläsernen Kunden“ im Zusammenhang mit RFID und dem Einsatz von RFID im Einzelhandel. Die WM Tickets rücken die RFID-Technik das erste mal in die breite Öffentlichkeit. Die Technik verspricht einen hohen Diebstahlschutz und die Unterbindung des Schwarzmarktes. Das Anmeldeverfahren ist allerdings kompliziert und das Weiterverschenken der Tickets an Freunde schwierig. Obwohl mit dem Einsatz dieser Technik doch alles so einfach und automatisch werden soll.[2]

Meine Hausarbeit basiert hauptsächlich auf einer Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI) mit dem Titel „Risiken und Chancen des Einsatzes von RFID-Systemen“. In der Arbeit möchte ich darstellen, wie weit die Entwicklung dieser Technik fortgeschritten ist, wie und wo Unternehmen RFID bisher einsetzen, wo der Einsatz von RFID interessant ist und wo dieser in Zukunft geplant ist.

Zuerst gehe ich auf die Technik von RFID ein. Im weiteren Verlauf der Arbeit konzentriere ich mich darauf Chancen und Risiken der Technologie darzustellen. Am Ende werden einige aktuelle Umsetzungen im Bereich Logistik und Einzelhandel vorgestellt.

2. RFID Technologie

Die RFID Technologie ist nicht neu. Das Prinzip wurde schon 1940 beim US Militär eingesetzt, zur Freundfeinderkennung bei Flugzeugen und im Bereich der Logistik, um den Verbleib von Treibstoff und Munition festzustellen. RFID ist seit 1977 für den zivilen Bereich freigegeben.

2.1 Eigenschaften von RFID

Jedes RFID-System beinhaltet drei Eigenschaften:

- Elektronische Identifikation: Objekte sollen automatisch über eine ID erkannt werden
- Kontaktlose Datenübertragung: Die Übertragung der Daten läuft über Funkfrequenzen
- Senden auf Abruf: Senden der Daten erst dann, wenn ein entsprechendes Lesegerät eine Anfrage sendet

Jedes RFID-System muss folgende Leistungen mindestens erbringen:

- Identifikation des Transponders[3]
- Auslesen der Daten
- Selektion einzelner Transponder
- Sicherstellung das alle Transponder innerhalb der Reichweite erfasst werden
- Durchführung einer Fehlererkennung

„Der Einsatz von RFID-Systemen eignet sich grundsätzlich überall dort, wo automatisch gekennzeichnet, erkannt, registriert, gelagert, überwacht oder transportiert werden muss.“[4]

2.2 Die Technik

Das RFID-System setzt sich aus zwei Komponenten zusammen, aus dem Transponder (im weiteren Verlauf der Hausarbeit Tag genannt) und dem Erfassungsgerät (Schreib- und Leseeinheit).

Das Wort Transponder geht auf die englische Wortkombination „translate“ (übersetzen) und „respond“ (reagieren) zurück.[5] Der Transponder wird an dem zu identifizierenden Objekt angebracht (Waren) oder integriert (Chipkarten). Dieser wird über eine Funkfrequenz ausgelesen oder beschrieben. Gesendet wird die Identifikationsnummer ID, zusätzlich können auf dem Tag noch weitere Daten gespeichert sein und ebenfalls ausgelesen werden.

Das Erfassungsgerät besteht aus einer Antenne, einer Lese- bzw. Schreibeinheit und einer Schnittstelle zur Anbindung an ein PC-System. Folgende Abbildung zeigt die schematische Darstellung eines RFID-Systems.

Abbildung in dieser Leseprobe nicht enthalten

Quelle: BSI, Risiken und Chancen des Einsatzes von RFID-Systemen, S. 23

Abb. 1: Aufbau eines RFID-Systems

RFID-Systeme unterscheiden sich in der Reichweite, Read-only oder Read-write und in der Sicherheit.

Bei Read-only sind die Daten nur auslesbar. Bei Read-write besteht die Möglichkeit neben der ID noch weitere Daten zu speichern, wie Lagerort, Haltbarkeitsdatum usw. .

Zur Sicherheit zählt die Integrität der RFID-Systeme, die über drei Kriterien definiert wird:

- Der Tag muss eindeutig durch seine Daten identifiziert werden.
- Das zu identifizierende Objekt muss über die ausgelesenen Daten erkannt werden.
- Nur autorisierte Lesegeräte dürften die Daten des Tags auslesen.

Die RFID-Systeme arbeiten in unterschiedlichen Frequenzbereichen, Niedrig-, Hoch, Ultrahochfrequenzbereich und Mikrowellen. Die Hauptunterschiede liegen im Leseabstand, in der Lesegeschwindigkeit und in der Art der Transponder. Der Leseabstand und die Lesegeschwindigkeit erhöhen sich vom Niedrigfrequenz- bis zum Mikrowellenbereich.[6]

2.2.1 Typisierung von Tags

Die Tags kommen an verschiedenen Bereichen eines Unternehmens zum Einsatz, in der industriellen Produktion oder im Einzelhandel. Daher wurden unterschiedliche Typen entwickelt, die an die jeweiligen Herausforderungen angepasst sind.

Folgende Typen von Tags werden auf dem Markt angeboten:

- Smart Labels: Tags zur Erkennung von Ware, meistens aufgeklebt
- Glaszylinder-Tags: Tags für die Tieridentifikation, meistens unter die Haut injiziert
- Tags in einer Kunststoffhülle: für robusten Einsatz innerhalb der Produktion
- Industrietransponder: mit Metallbeschichtung um Chemikalien und Hitze abzuwehren
- Card-Tags: Transponder innerhalb einer Chipkarte

Es existieren zwei unterschiedliche Typen von Tags ein aktiver und ein passiver. Der aktive verfügt über eine eigene Energiequelle um die Reichweite zu erhöhen. Der passive Tag erhält seine Energie über die Funkwellen des Lesegeräts.

2.2.2 Probleme von RFID

RFID-Systeme werden sowohl in Europa als auch in Amerika und Japan entwickelt und besitzen noch keinen einheitlichen Standard. Die Standardisierung kämpft nun mit dem Problem von unterschiedlichen Frequenzen und Sendeleistungen. Die Aufgabe der Standardisierung hat eine 2003 gegründete Gesellschaft namens EPCGlobal übernommen. Beteiligt an der Gründung sind alle Mitgliedsstaaten der EAN International.

Die Technik von RFID-Systemen kämpft heute noch mit einigen Problemen, die aber nach Meinung der entwickelnden Unternehmen bis spätestens 2010 behoben sind. Probleme sind die Pulk-Erfassung[7], Erfassung von unterschiedlichen Frequenzbändern und die Erfassung durch Flüssigkeiten und Metall.

Das Auslesen der Tags ist nicht immer einfach. Sollten mehrere Tags im Bereich eines Lesegerätes erscheinen z.B. in einem Einkaufswagen, dann kommt es zu Kollisionen, durch die das korrekte Erfassen der Daten unmöglich wird. Daher wurden unterschiedliche Antikollisions-Verfahren entwickelt. In der Praxis werden zwei Verfahren besonders häufig angewendet. Es handelt sich dabei um das Aloha Verfahren und das Tree Walking Verfahren.

Die Verfahren unterscheiden sich dadurch, dass das Auslesen der Daten beim Aloha Verfahren von den Tags und beim Tree Walking Verfahren vom Lesegerät gesteuert wird. Dieses bewirkt, dass beim Aloha Verfahren die Wahrscheinlichkeit, dass alle Tags erkannt werden, nicht zu 100% gegeben ist. Das Tree Walking Verfahren erfasst dagegen alle im Lesebereich befindlichen Tags.[8]

Der Einsatzbereich der RFID-Technik ist die automatische Datenerfassung. Weitere Lösungen für die Datenerfassung in der Industrie sind der Barcode, OCR (Optical Character Recognition) und die Chipkarte. Die RFID-Technik könnte all diese Lösungen ersetzen. RFID bietet eine hohe Datenmenge und -dichte, eine schnelle Lesbarkeit und hohe Sicherheit. Weitere Vorteile sind das kontaktlose Auslesen der Daten, kein Verschleiß und die Schmutz Unempfindlichkeit.[9]

3. Risiken der RFID-Systeme

Die Risiken basieren darauf, dass RFID mit Funk arbeitet und die Verbindung nicht kontrollierbar und sichtbar ist.

Allgemeine Risiken sind:

- abhören: ist grundsätzlich möglich, das Risiko wächst mit der Größe der Lesedistanz.
- unautorisiertes Auslesen: nur wenn die Daten ungeschützt sind
- unautorisiertes Ändern: kann unterbunden werden in dem nur Read-only Tags zum Einsatz kommen oder durch Sicherheitsverfahren
- cloning: das kopieren eines Tags
- ablösen des Tags: das Objekt kann nicht mehr identifiziert werden
- Zerstörung des Tag s: das Objekt kann nicht mehr identifiziert werden
- blocken: ein Tag, der beliebig viele andere Tags simuliert
- Störsender: hier werden einfach die Frequenz mit Funkwellen überlagert
- Frequenz Verstimmung: Metall oder Wasser zwischen Tag und Lesegerät
- Abschirmung: Tags werden in Metall eingewickelt

Die folgende Abbildung zeigt die Positionen der Angriffe innerhalb eines RFID-Systems.

Abbildung in dieser Leseprobe nicht enthalten

Quelle: BSI, Risiken und Chancen des Einsatzes von RFID-Systemen, S. 41

Abb. 2: Schematische Darstellung der Angriffsarten innerhalb des RFID-Systems

Die Risiken von RFID-Systemen sind je nach Standpunkt unterschiedlich. Es existieren zwei Parteien:

- die „Aktive“ Partei, häufig ein Unternehmen

- die „Passive“ Partei sind der Konsument oder ein Mitarbeiter 3.1 Risiken der „Passiven“ Partei

In der passiven Partei sind alle diejenigen die keinerlei Kontrolle über die Daten haben, welche auf dem Tag gespeichert sind. Weiterhin können sie nicht erkennen, welche Daten wann ausgelesen werden.

In der öffentlichen Diskussion um die Risiken von RFID-Systemen, wird häufig über den Datenschutz und die Bedrohung der Privatsphäre gesprochen. Datenschützer haben die Befürchtung, dass ein „Gläserner Kunde“ entsteht bzw. der „Gläserne Mensch“. Beim Bespiel des „Gläsernen Menschen“ kommt die Bedrohung für die passive Partei von Dritten. Denn die Europäische Zentralbank überlegt, ob Tags in Geldscheinen zum Einsatz kommen um Fälschungen zu unterbinden.[10] Anonymes Bezahlen wäre nicht mehr möglich und jeder Mensch könnte verfolgt werden.

Ein weiteres Risiko für die passive Partei ist die Einführung der neuen Reisepässe. Alleine die Kosten für Einführung der neuen Reisepässe belaufen sich auf 670 Mio. €, die laufenden Kosten betragen dann noch mal 610 Mio. € jährlich. Das kleinere Risiko ist, dass wahrscheinlich jeder Bürger seinen Beitrag dazu bezahlen muss.[11] Aber was ist wenn Dritte es schaffen die Daten auszulesen oder zu fälschen. Wird man dann selbst zum Täter? Wird die Überwachung von Personen dann für die Polizei zum „Kinderspiel“? Dann wäre ein personenbezogenes Tracking[12] in bestimmten Bereichen, welches mit Lesegeräten ausgestattet ist, durchaus möglich.

3.1.1 Die Bedrohung für den Kunden

Unternehmen wollen die Technik nicht nur in der Produktion einsetzen, sondern auch direkt beim Kunden. Es wird in betracht gezogen Kundenkarten mit RFID-Chips auszustatten. Mit diesen Karten soll es dann möglich sein automatisch zu bezahlen. Allerdings ist hier zu befürchten, dass der Bezug zu Geld und Ware letztendlich verloren geht. Solch ein Verlust zeigt sich schon beim Verwenden von Kreditkarte.

[...]


[1] Vgl.: BSI, Risiken und Chancen des Einsatzes von RFID-Systemen, S. 20

[2] Weiterführung des Themas im Kapitel Zutritts- und Zahlungssysteme mit RFID

[3] Der Transponder wird im Abschnitt 2.2 näher erklärt

[4] Vgl.: BSI, Risiken und Chancen des Einsatzes von RFID-Systemen, S. 15

[5] Vgl.: Absatzwirtschaft, RFID-Technologie Goldene Zukunft oder nur Marketing-Hype?, S. 31

[6] Zur näheren Erläuterung s. Anhang 11.1 Frequenzbereichtabelle von RFID-Systemen

[7] Mit Pulk-Erfassung ist der Erfassung von mehreren Tags gemeint, beispielsweise im Einkaufswagen

[8] Zur näheren Erklärung der Verfahren vgl.: BSI, Risiken und Chancen des Einsatzes von RFID-Systemen, S. 35

[9] Zur näheren Erklärung s. Anhang 11.2 Eigenschaften unterschiedlicher Identifikationsverfahren

[10] Vgl.: Monitor, RFID – Der Schnüfflerchip im Joghurtbecher, S. 4

[11] Vgl.: BSI, Risiken und Chancen des Einsatzes von RFID-Systemen, S. 73

[12] Tracking wird im Kapitel 3.1.2 Bedrohung der Privatsphäre erläutert

Ende der Leseprobe aus 30 Seiten

Details

Titel
RFID. Chancen, Risiken und Umsetzungen einer Technologie
Hochschule
Hochschule Bremen
Veranstaltung
Marketing - Logistik
Note
1
Autor
Jahr
2005
Seiten
30
Katalognummer
V40908
ISBN (eBook)
9783638393058
ISBN (Buch)
9783638655828
Dateigröße
814 KB
Sprache
Deutsch
Schlagworte
RFID, Chancen, Risiken, Umsetzungen, Technologie, Marketing, Logistik
Arbeit zitieren
Tobias Westphal (Autor), 2005, RFID. Chancen, Risiken und Umsetzungen einer Technologie, München, GRIN Verlag, https://www.grin.com/document/40908

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: RFID. Chancen, Risiken und Umsetzungen einer Technologie


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden