Radio Frequenz Identifikation RFID in der Anwendung - Gegenwart und Zukunft sowie eine Betrachtung von Datenschutzaspekten


Diplomarbeit, 2005

94 Seiten, Note: 1,7


Leseprobe

Inhaltsverzeichnis

1 EINLEITUNG

2 RADIO FREQUENCY IDENTIFICATION - GRUNDLAGEN
2.1 Automatische Identifikationsverfahren
2.2 RFID-System
2.2.1 Begriffserklärung RFID
2.2.2 Geschichtliche Entwicklung
2.2.3 Bestandteile und Funktionsweise eines RFID-Systems
2.2.3.1 Transponder
2.2.3.2 Lese- Schreibgerät
2.2.4 Standardisierung
2.2.4.1 ISO Normen
2.2.4.2 EPC-Netzwerk

3 RFID ANWENDUNGEN - GEGENWART UND ZUKUNFT
3.1 Entsorgung
3.1.1 RFID in der Anwendung
3.1.2 Zukunftsaussichten
3.2 Bibliothek
3.2.1 RFID in der Anwendung
3.2.2 Zukunftsaussichten
3.3 Tierhaltung
3.3.1 Anwendung in der Tierzucht
3.3.2 Anwendung im Haustierbereich
3.3.3 Zukunftsaussichten
3.4 Sportveranstaltung
3.4.1 RFID in der Anwendung
3.4.2 Zukunftsaussichten
3.5 Ticketing
3.5.1 Anwendung Ski-Ticket
3.5.2 Anwendung Event-Ticket
3.5.3 Anwendung ÖPNV-Ticket
3.5.4 Zukunftsaussichten
3.5.4.1 Zukunft des Ski-Tickets
3.5.4.2 Zukunft des Event-Tickets
3.5.4.3 Zukunft des ÖPNV-Tickets
3.6 Zutritts- und Zufahrtskontrolle
3.6.1 RFID in der Zutrittskontrolle
3.6.2 RFID in der Zufahrtskontrolle
3.6.3 Zukunftsaussichten
3.7 Diebstahlsicherung
3.7.1 Anwendung als einfache Warensicherung
3.7.2 Anwendung als elektronische Wegfahrsperre
3.7.3 Sonstige Diebstahlsicherungen
3.7.4 Zukunftsaussichten
3.8 Handel, Lager und Logistik am Beispiel METRO Group
3.8.1 RFID in der Anwendung
3.8.2 Zukunftsaussichten
3.8.2.1 Zukunftsaussichten für die Verkaufsräume
3.8.2.2 Zukunftsaussichten für Lager- und Logistikbereiche
3.9 Industrie
3.9.1 RFID in der Anwendung
3.9.2 Zukunftsaussichten
3.10 Sonstige RFID-Anwendungen

4 RFID UND DATENSCHUTZASPEKTE
4.1 Warum Datenschutz?
4.2 Die Privatsphäre
4.3 Datenschutzgesetze
4.4 Schutzanforderungen
4.5 Möglichkeiten zur Umsetzung des Datenschutzes
4.5.1 Datenhaltung im Backend
4.5.2 Registrierbarkeit von Zugriffen
4.5.3 Kill-Befehl zur Anonymisierung
4.5.4 Pseudonymisierung
4.5.5 Distanz-basierte Zugriffskontrolle
4.5.6 Blocker-Tag
4.6 Datenschutz in der Praxis

5 FAZIT / AUSBLICK

6 LITERATUR

7 ANHANG

Abbildungsverzeichnis

Abbildung 1: Übersicht wichtiger Auto-ID-Verfahren

Abbildung 2: Bestandteile eines RFID-Systems

Abbildung 3: Aufbau eines Transponders

Abbildung 4: Beispiele für Smart Labels

Abbildung 5: Blockschaltbild eines Lesegerätes

Abbildung 6: BiblioCheck - Selbstverbuchungsstation „Geneva“ und „Vienna“

Abbildung 7: Skizze einer Rücknahmestation mit Sortieranlage und -container

Abbildung 8: Beispiel für ein mobiles Handlesegerät in der Bibliothek

Abbildung 9: Ohrmarkenzange (links) und Ohrmarke (mitte) mit passendem Gegenstück

zur Fixierung (rechts)

Abbildung 10: Injektor (links), Injektat (mitte) und Bolus (rechts)

Abbildung 11: Transponder am Schuh, Fuß und Rad

Abbildung 12: Zeitmessung der Sportler über Leseantennen in Tartanmatten

Abbildung 13: Kontaktlose Kontrolle im Eingangsbereich eines Skiliftes

Abbildung 14: Beispiel für eine personalisierte Fußball-Eintrittskarte mit RFID Transponder

Abbildung 15: Die get»in-Karte (links) ermöglicht kontaktloses und bargeldloses Zahlen an den entsprechenden Lesegeräten (rechts)

Abbildung 16: Das ALLFA-Ticket als Handy und Karte

Abbildung 17: Keycard (Scheckkartenformat 54 x 85 mm) für die Geldbörse sowie Keytag (Ø 28 mm) und Keystick (Ø 10/8,5 und Länge 66 mm) für den chlüsselbund

Abbildung 18: Keyclip (70x40x10mm) zum Anhängen an Kleidungsstücken, Keywatchclip zum Aufstecken an Uhrenarmbändern sowie das KeyArmband

Abbildung 19: Kontaktloses Öffnen von Türen, Umkleideschränken, Tresoren und Drehkreuzen mit einem Ausweis

Abbildung 20: ExID® Safe-Card mit Halterung für die Innenseite der Windschutzscheibe..

Abbildung 21: Zufahrtskontrolle für parallel verlaufende Einfahrtsspuren

Abbildung 22: Zutrittskontrolle durch Kombination von Fingerabdruck und RFID-Ausweis .

Abbildung 23: Ablauf einer gegenseitigen Authentifizierung zwischen Transponder und Lesegerät

Abbildung 24: Produktbeispiele mit Smart Chip und der De-Activator

Abbildung 25: Warenein- und Warenausgangsportal sowie die Bildschirmdarstellung am Gabelstapler mit Einlagerungshinweis

Tabellenverzeichnis

Tabelle 1: Stärken und Schwächen von Barcode-, Chipkarten- und RFID-Systemen

Tabelle 2: Identifikationscode für Tiere nach ISO

Tabelle 3: Schematischer Aufbau eines EPC mit 96-bit

Tabelle 4: Anwendungsbereiche der RFID-Technologie

Tabelle 5: Empfehlungen für die bauliche Integration eines RFID-Systems in der Bibliothek

1 Einleitung

RFID - vier Buchstaben die vor einigen Jahren nur in Fachkreisen bekannt waren, sind seit kurzer Zeit vermehrt in allen Medien zu finden. RFID steht für Radio Frequency Identification, eine Technologie, die es ermöglicht, mit Hilfe von Funkwellen über eine gewisse Distanz hinweg Gegenstände oder Objekte zu identifizieren. In den Medien wird meist mit einem Supermarkt der Zukunft veranschaulicht, wie die RFID-Technologie mit kleinen Mikrochips den Einkauf der Zukunft verändern wird. Aber auch in der Logistikbranche sollen diese kleinen RFID-Chips die Warenströme optimieren und den bislang verwendeten Barcode langfristig ersetzen. Selbst bei der Fußballweltmeisterschaft 2006 in Deutschland soll diese Technologie Einzug ins Stadion halten. Sie soll die Eintrittskarten zu den Stadien angeblich fälschungssicher machen und möglichen Hooligans und Terroristen den Eintritt verwehren. Viele Möglichkeiten und Vorteile ergeben sich offensichtlich durch die Anwendung der RFID-Technik. Hingegen warnen bereits Daten- und Verbraucherschützer vor der neuen Techno- logie mit Horrorszenarien wie dem des „gläsernen Kunden“: Alle Gegenstände würden zukünftig über diese Technologie identifiziert und einer Person zugeord- net, so dass der Kunde überall und jederzeit überwacht werden könnte. Diese Befürchtungen lassen spätestens hier folgende Fragen aufkommen:

- Was steckt genau hinter dem Begriff RFID?
- Welche Bestandteile gehören zu dieser Technologie und wie funktioniert sie?
- Welche Vorteile und welche Gefahren ergeben sich durch die Anwendung der RFID-Technologie?
- Können wirklich Personen überwacht und kontrolliert werden?
- In welchen Lebens- und Wirtschaftsbereichen ist diese Technologie bereits zu finden?
- Wie sehen mögliche Zukunftsentwicklungen aus?
- Sind beispielsweise die Bücher in der Bibliothek mit RFID-Chips verse- hen und kann damit der Leser überwacht werden?
- Ist vielleicht das Monatsticket für den Bus oder die Bahn auch mit diesem Chip ausgestattet?
- Inwieweit können persönliche Daten tatsächlich über diese Technologie an unberechtigte Personen gelangen?

Diese Fragen werden im Verlauf dieser Arbeit durch die Betrachtung von unterschiedlichen Anwendungsbereichen und -beispielen beantwortet. Nach dieser kurzen Einleitung werden zunächst automatische Identifikationsverfahren betrachtet, um die RFID-Technologie einordnen zu können. Anschließend werden der Begriff RFID, die geschichtliche Entwicklung von RFID sowie die grundle- gende Technologie betrachtet. Dazu werden wichtige Bestandteile und die Funktionsweise eines RFID-Systems sowie relevante Standardisierungen und Normen erläutert.

Aufbauend auf diesen Grundlagen werden aktuelle Anwendungsbereiche und mögliche Zukunftsanwendungen vorgestellt und beschrieben, bei denen die RFID- Technologie Verwendung findet. Dabei wird die RFID-Anwendung mit ihrer Funktionsweise und den entsprechenden Komponenten erläutert. Es werden verschiedene Bauarten von RFID-Transpondern und Lesegeräten betrachtet sowie die jeweiligen Vorteile, die sich aus der Anwendung mit RFID ergeben, herausge- arbeitet. Beschrieben werden die Anwendungsbereiche Entsorgung, Bibliothek, Tierhaltung, Sportveranstaltung, Ticketing, Zutritts- und Zufahrtskontrolle, Diebstahlsicherung, Handel, Lager, Logistik und Industrie. Mit kurzen Anwen- dungsbeispielen unter sonstigen Anwendungen wird schließlich aufgezeigt, welche vielfältigen Einsatzmöglichkeiten neben den hier beschriebenen Berei- chen, noch existieren.

Nach Vorstellung und Beschreibung zahlreicher Einsatzmöglichkeiten schließt sich die Frage nach möglichen Gefahren an. Im vierten Kapitel wird insbesondere der Privatsphäre von Konsumenten Aufmerksamkeit geschenkt. Dort wo Daten anfallen und sie mit Personen verbunden werden, können diese Daten auch missbräuchlich verwendet werden. Dieser Teil dient der Information über Datenschutzaspekte. Es werden die Privatsphäre, das Bundesdatenschutzgesetz sowie mögliche technische Schutzmaßnahmen erläutert. Abschließen wird die Arbeit mit einem kurzen Fazit und Ausblick.

2 Radio Frequency Identification - Grundlagen

Eine einführende Betrachtung der Technologie beschreibt wichtige Grundlagen. Um die Thematik besser einordnen zu können, werden zunächst ausgewählte automatische Identifikationssysteme kurz erläutert. Durch einen Vergleich der Systeme soll schließlich deutlich gemacht werden, warum RFID (Radio Frequency Identification) mehr an Bedeutung gewonnen hat und gewinnen wird. Des Weiteren werden Bestandteile und die grundlegende Funktionsweise eines RFIDSystems sowie wichtige Normen und Standards betrachtet.

2.1 Automatische Identifikationsverfahren

Zur Identifizierung von Produkten, Gegenständen etc. war der Barcode vor allem in der Logistik und im Handel von großer Bedeutung. Voraussichtlich wird dieser jedoch in den kommenden Jahren durch verstärktes Aufkommen der RFID- Technologie verdrängt werden [Fink02, S.1f]. Um diese Entwicklung besser nachvollziehen zu können, werden an dieser Stelle verschiedene Identifikations- verfahren betrachtet und die Vorteile der RFID-Technologie herausgearbeitet.

Ein Identifikationssystem besteht in der Regel aus einem Informationsträger, einem Lesegerät und einem Rechner zur Datenverarbeitung. Zur eindeutigen Kennzeichnung und Identifikation ist das Anbringen eines Informationsträgers direkt am Objekt erforderlich. Mit einem entsprechenden Lesegerät können so die hinterlegten Informationen und Daten bei Bedarf direkt am Objekt ausgelesen und zur Verarbeitung an einen Rechner weitergeleitet werden [HaLe90, S.19f]. Durch die Verbindung von Erkennungsverfahren mit einer permanenten Datenerfassung sowie verschiedener Systeme untereinander kann eine automatisierte Identifikati- on erreicht werden [HaLe90, S.17]. Aufgabe und Ziel automatischer Identifikati- onssysteme ist die einfache und schnelle Bereitstellung von Informationen zur Identifizierung von Personen, Gegenständen oder Tieren in Form von Daten [Fink02, S.1f].

In den vergangenen Jahren entstanden eine Vielzahl an Identifikationssystemen, die im Allgemeinen nach dem physikalischen Abtastprinzip in mechanische und elektromechanische, magnetische, optische sowie elektronische und elektromag- netische Systeme eingeteilt werden können [HaLe90, S.20f]. Aufgrund der Vielzahl an unterschiedlichen Identifikationssystemen werden an dieser Stelle nur einige ausgewählte Identifikationssysteme betrachtet. Die Abbildung 1 zeigt wichtige automatische Identifikationsverfahren, die in den letzten Jahren immer mehr an Bedeutung gewonnen haben und als benachbarte oder verwandte Verfahren zur Radiofrequenz-Identifikation betrachtet werden können. Hierzu gehören Biometrische-Verfahren, Optical Character Recognition (OCR), Chipkar- ten- und Barcode-Systeme [Fink02, S.2].

Biometrische Verfahren werden für die eindeutige Identifikation von Personen herangezogen. Digitalisierte Referenzmuster von individuellen Körpermerkmalen wie z.B. den Fingerabdrücken und der Sprache könnten hier zur Erkennung genutzt werden, um beispielsweise Türen zu öffnen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Übersicht wichtiger Auto-ID-Verfahren.1

Das OCR-System dient zur Erkennung einer stilisierten Schriftart. Es findet beispielsweise Anwendung beim automatischen Einlesen von Banküberweisungen und Registrieren von Schecks.

Chipkarten sind Plastikkarten in Kreditkartenformat mit integriertem elektroni- schem Datenspeicher. Die Karten können in einem Lesegerät über Kontaktfelder ausgelesen und evtl. beschrieben werden. Häufige Anwendung finden diese Karten beispielsweise im Bereich der Telefon- oder Versichertenkarten [Fink02, S.2ff].

Der Barcode, auch Strich- oder Balkencode genannt, ist in diesem Zusammen- hang eines der gebräuchlichsten Identifikationssysteme [Fink02, S.2]. Der Barcode ermöglicht es auf einfachem Wege, Informationen in Form von vorbe- stimmten, parallel angeordneten Strichen und Lücken verschlüsselt bereitzustel- len. Der Strichcode wird auf dem Objekt aufgedruckt oder als Etikett aufgeklebt und zur Identifizierung respektive Erfassung von einem speziellen Lesegerät optisch abgetastet [HaLe90, S.23]. Beginnend mit der Patentanmeldung des ersten Barcodes 1949 in den USA wurden im Laufe der Jahre zahlreiche Varianten von Barcodes zu Identifikationszwecken entwickelt, die sich lediglich durch die Codierung der Informationen unterscheiden. Einige dieser Varianten haben sich bis heute halten und durchsetzen können, andere wiederum werden nur noch für Spezialanwendungen oder in bestimmten Ländern verwendet [HaLe90, S.13f]. Der am weitesten verbreitete Barcode ist der EAN-Code (European Article Numbering). Er wurde am 1. Juli 1977 speziell für die Belange des Groß- und Einzelhandels eingeführt, um insbesondere die dort angebotenen Gebrauchs- und Verbrauchsgüter zu erfassen [HaLe90, S.142].

Im Vergleich zu Barcode- und Chipkarten-Systemen sind OCR-Systeme und biometrische Verfahren aufgrund der Anschaffungskosten für die Elektronik sehr kostenintensiv und lediglich für sehr spezielle Anwendungen nutzbar. Barcode- Systeme hingegen sind zwar durch einfaches Bedrucken von Etiketten sehr preiswert, jedoch stellen eine geringe Speicherfähigkeit und die fehlende Möglichkeit der Umprogrammierung ein Hindernis für umfangreichere Anwendungen dar [Fink02, S.1ff]. Die Lesegeräte weisen zusätzliche Schwierigkeiten an der optischen Abtastschnittstelle auf. Verschiedene Umwelt- und Störeinflüsse, wie z.B. Feuchtigkeit und Schmutz, können hier das fehlerfreie Lesen und Erkennen der Barcodes beeinträchtigen [HaLe90, S.19].

Diese Probleme bilden für umfangreichere Anwendungen Grenzen, die jedoch durch das Speichern von Daten auf elektronischen Medien, wie es beispielsweise Chipkarten mit Kontaktfeld bieten, umgangen werden können. Die mechanische Kontaktierung ist zum Beschreiben und Auslesen des Datenspeichers allerdings nicht immer zweckmäßig, da die kontaktbehafteten Chipkarten durch Abnutzung, Korrosion und Verschmutzung ebenfalls anfällig sind [Fink02, S.4ff].

Die Tabelle 1 führt verschiedene Eigenschaften von Barcode-, Chipkarten- und RFID-Systemen auf [Fink02, S.8]. Hier zeigt sich auch die Verwandtschaft von Chipkarten- und RFID-Systemen, die schon in Abbildung 1 durch den Verbindungspfeil angedeutet wird.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Stärken und Schwächen von Barcode-, Chipkarten- und RFID-Systemen.2

Eine optimale und flexible Lösung, um die Nachteile des Barcodes oder der kontaktbehafteten Chipkarte zu umgehen, ist die kontaktlose Übertragung von gespeicherten Daten zu einem entsprechenden Lesegerät. Eine Verschmutzung des Datenträgers oder fehlender Sichtkontakt sind dann nicht mehr von Bedeu- tung. Ein spezielles technisches Verfahren aus der Funk- und Radartechnik, welches unter Verwendung von magnetischen und elektromagnetischen Feldern funktioniert, macht dies möglich. Die verwendete Technologie wird in diesem Zusammenhang als Radio Frequency Identification (RFID), also Identifikation durch Radiowellen, bezeichnet [Fink02, S.4ff].

RFID-Systeme stellen somit eine interessante Alternative zu den konventionellen Identifikationssystemen dar. Weltweit entscheiden sich immer mehr Unternehmen aus den verschiedensten Bereichen wie Gesundheitswesen, Produktion, Lagerhal- tung, Logistik und Einzelhandel für die RFID-Technologie. Die Gründe für die vermehrte Nutzung dieser Technologie spiegeln die nachfolgenden Vorteile wider:

- Speicherung größerer Datenmengen möglich.
- Schneller und einfacher Leseprozess.
- Es werden größere Leseabstände unterstützt.
- Datenträger lassen sich einfach und schnell neu programmieren.
- Wiederverwendung des Datenträgers möglich.
- Präzision beim Abruf der Daten - geringere Fehlerquote.
- Kein direkter Sichtkontakt notwendig.
- Die Position des Datenträgers spielt keine Rolle.
- Datenträger sind auch bei Bewegung lesbar.
- Datenträger sind resistent gegen Kratzer und sonstige Beschädigungen.
- Lesegeräte können mehrere Datenträger gleichzeitig erfassen. [Sato04-ol] Weitere Vorteile ergeben sich durch die praktische Anwendung und werden im Kapitel 3 zum jeweiligen Anwendungsbereich aufgeführt. Nachteile dieser Technologie sind der Kostenfaktor und fehlende Standards über Dateninhalt und Übertragungsart. Während Barcodes sehr kostengünstig zu drucken sind, fallen für RFID-Transponder in Abhängigkeit zur Stückzahl Kosten bis zur Höhe von einem Euro pro Stück an [Sato04-ol]. Zahlreiche Organisationen verfolgen bereits seit Jahren das Ziel einer einheitlichen Les- und Interpretierbarkeit sowie Kompa- tibilität der Daten. Dieses Bestreben, eine fortschreitende Technologie sowie wachsende Leistungseigenschaften lassen in der Zukunft einen verbreiteten Einsatz in verschiedenen Wirtschaftsbereichen erwarten, so dass auch die Stückkosten entsprechend gesenkt werden könnten. Verschiedenste Beispiele von RFID in der Anwendung (s. Kapitel 3) zeigen heute bereits, wie diese Technik langsam immer mehr Verbreitung findet.

2.2 RFID-System

Um die Technologie und die unter Kapitel 3 aufgeführten Anwendungsbeispiele besser verstehen zu können, werden in einem nächsten Schritt der Begriff RFID, die geschichtliche Entwicklung von RFID, grundlegende Bestandteile und Funktionsweisen eines RFID-Systems sowie einige wichtige Standards erläutert.3

2.2.1 Begriffserklärung RFID

Die Abkürzung RFID steht für Radio Frequency Identification. Es ist ein Identifikationsverfahren, welches es erlaubt, Informationen in Form von Daten auf einem elektronischen Datenträger berührungslos und ohne Sichtkontakt zu lesen, zu speichern oder zu verändern. Der Datenaustausch zwischen Datenträger und Lesegerät sowie die Energieversorgung des Datenträgers erfolgen nicht durch mechanische Kontaktierung, sondern durch Verwendung magnetischer oder elektromagnetischer Felder, also kontaktlos über Radiowellen. In diesem Zusam- menhang werden die aus der Funk- und Radartechnik übernommenen technischen Verfahren, die hinter dieser Art der Datenübertragung stehen, als Radio Frequen- cy Identification (RFID), also Identifikation durch Radiowellen, bezeichnet [Fink02, S.6ff].

Der RFID-Datenträger, auch RFID-„Tag“ (engl. Etikett) genannt, wird im Sprachgebrauch u. a. auch als Transponder, Electronic Tagging oder Smartlabel bezeichnet. Der Begriff „Transponder“ stammt aus der Satellitentechnik [KlKr04, S.431]. Durch die Verbindung der Worte Transmitter und Responder steht Transponder für eine drahtlose Kommunikations-, Überwachungs- oder Steue- rungseinheit, die Eingangssignale auffängt und automatisch darauf antwortet [Flog04-ol]. Der Begriff des „Electronic Tagging“ kann frei mit „elektronischem Etikett“ übersetzt werden und spielt auf die Mikroelektronik als Basistechnologie für den Transponder sowie auf die Etikettierfunktion an. Als „Smartlabel“ werden neuartige Transponder bezeichnet, die aufgrund ihrer sehr dünnen und flexiblen Bauart einfach auf Objekten befestigt werden können [KlKr04, S.431ff].

2.2.2 Geschichtliche Entwicklung

Die wichtigsten Grundlagen für die RFID-Technologie waren die Entdeckung der Radiowellen und des Radars. Bereits im 19. Jahrhundert begannen Physiker elektromagnetische Energie zu erforschen. 1887 beschäftigte sich schließlich der deutsche Physiker Heinrich Rudolf Hertz mit diesem Bereich und konnte erste Radiowellen produzieren und empfangen. 1906 führte Ernst F. W. Alexanderson kontinuierliche Radiowellen vor, welche den Beginn der modernen Radio- Kommunikation bedeuteten. Die Entdeckung der Radarwellen im wissenschaftli- chen Labor Los Alamos folgte 1922. Ein Radar sendet Radiowellen und kann durch die Reflexion der Radiowellen die Position und die Geschwindigkeit eines Gegenstandes feststellen. Die Radar- und Radiowellentechnik bildeten zusammen letztlich eine wichtige Grundlage für die RFID-Technologie. In den dreißiger Jahren wurden einfachste Transponder für den Zweiten Weltkrieg entwickelt. Große unhandliche Kästen wurden in die Nasen der Flugzeuge eingebaut, um Freund und Feind zu unterscheiden.

Harry Stockman beschrieb erstmals 1948 in seinem Arbeitspapier „Communication by Means of Reflected Power" den Grundgedanken von RFID durch die Idee einer Kommunikationstechnik, die reflektierende Energie nutzt. Er wies damals schon darauf hin, dass noch beträchtliche Forschungs- und Entwicklungsarbeit geleistet werden müsse, um die Technologie für anspruchsvolle Anwendungen nutzen zu können. Weitere Forschungen in diesem Bereich fanden in den fünfziger Jahren statt. Es gelang jedoch erst in den Folgejahren, durch die Entwicklung von Transistoren, integrierten Schaltkreisen, Mikroprozessoren und Kommunikationsnetzwerken, die Visionen von Stockman sowie grundlegende RFID-Forschungen in erste Anwendungen umzusetzen.

Kommerzielle Vorläufer der RFID-Technologie wurden in den sechziger Jahren auf den Markt gebracht. Elektronische Warensicherungssysteme sollten einen gewissen Diebstahlschutz bieten. Es war lediglich eine 1-Bit-Information übertragbar bzw. speicherbar, so dass also nur das Vorhandensein oder das Fehlen eines markierten Gegenstandes überprüft werden konnte. Die siebziger Jahre brachten weitere Entwicklungen in der RFID-Technologie hervor. Diese wurden nun vor allem für die Kennzeichnung von Tieren, für Produktionsautomatisierun- gen sowie für die Identifikation von Fahrzeugen im Verkehr eingesetzt. Die Entscheidung einiger amerikanischer Bundesstaaten sowie Norwegens, RFID für Mautsysteme einzusetzen, brachte die Technologie in den achtziger Jahren weiter voran. Nachdem sich die Technik in diesem Bereich durchgesetzt hatte, wurden immer mehr neue Einsatzgebiete für RFID erschlossen. Systeme für Zugangskon- trollen, bargeldloses Zahlen, Skipässe, Tankkarten etc. waren weitere Einsatzge- biete [AIM01-ol].

Die Studie „RFID 2003 Patent Report“ von Bruce Nappi zeigt auf, dass in den Jahren 1970 bis 2003 insgesamt 1256 verschiedene Patente mit dem Begriff RFID genehmigt wurden [Hell04-ol, A]. Mit zunehmender Funktionalität, Speicherfä- higkeit und gleichzeitiger Reduktion der Größe von RFID-Transpondern sowie der Kosten, steht die RFID-Technologie heute vor der Masseneinführung durch Verbrauchsgüter in Handel und Logistik [AIM01-ol]. Weitere Einsatzbeispiele der Gegenwart und zukünftige Entwicklungen werden unter Kapitel 3 näher betrach- tet.

2.2.3 Bestandteile und Funktionsweise eines RFID-Systems

Zur Unterscheidung von RFID-Systemen können grundsätzliche Unterscheidungsmerkmale wie Energieversorgung, Datenmenge, Lesereichweite, Frequenzbereich etc. hilfreich sein. Diese Eigenschaften verbergen sich hinter den Bestandteilen eines RFID-Systems (siehe Abb. 2), welches im Allgemeinen aus einem Transponder, Lese- und Schreibgerät besteht [Fink02, S.7ff].

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Bestandteile eines RFID-Systems.4

2.2.3.1 Transponder

Wie oben erwähnt, existieren im Sprachgebrauch für RFID-Datenträger verschie- dene Bezeichnungen. Der Begriff Transponder wird hier synonym für Tag, Electronic Tagging, Smartlabel, Smart Chip, RFID-Datenträger oder -Etikett verwendet.

Ein Transponder stellt den eigentlichen Datenträger eines RFID-Systems dar und besteht üblicherweise aus einem elektronischen Mikrochip sowie einer großflächigen Spule, die als Koppelelement resp. Antenne dient. Die Abbildung 3 zeigt den Aufbau eines induktiv5gekoppelten Transponders [Fink02, S.42].

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Aufbau eines Transponders.6

Der Mikrochip ist ein sehr kleiner Datenträger, der verschiedenste Informationen wie z.B. Hersteller, Produktversion, Seriennummer, Verfallsdatum etc. speichern kann. Es existieren festprogrammierte Mikrochips, die nur einmal Daten speichern können und auch wieder beschreibbare Mikrochips, um z.B. nachträglich Änderungen durchzuführen. Die Speicherkapazität liegt je nach Applikationsanforderung bei maximal 64 kByte. Mit zunehmender Speichergröße steigen Größe und Preis für entsprechende Transponder [Fink02, S.28].

Die gespeicherten Daten werden bei Bedarf über das Koppelelement kontaktlos an ein Lesegerät übermittelt. Dieses Koppelelement besteht aus einem hauchdünnen Draht, der sich bei induktiven Systemen um den Mikrochip windet (vgl. Abb. 3 und 4) und sowohl zum Senden als auch zum Empfangen der Impulse eines RFID-Lesegerätes dient [EAN03-ol]. Mit zunehmender Frequenz kann die Zahl der Draht-Windungen und damit auch die Größe des Transponders ohne nen- nenswerten Verlust reduziert werden. In einem Frequenzbereich von 135 kHz sind es 100 bis 1000 und bei 13,56 MHz noch 3 bis 10 Windungen [Fink02, S.44]. Dieser Effekt ermöglicht es, kleinere und kostengünstige RFID-Tags zu fertigen [Rind04, S.23].

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Beispiele für Smart Labels.7

Die in Abbildung 4 dargestellten Transponder sind so genannte Smart Labels, auf denen die einzelnen Komponenten gut zu erkennen sind. Die als Koppelelement benutzte Spule sowie der Mikrochip werden hier durch Siebdruck oder Ätztechnik auf eine nur 0,1 mm dünne Plastikfolie aufgetragen. Diese Transponder können aufgrund der sehr dünnen und flexiblen Bauform als Selbstklebeetikett auf Waren verschiedener Art angebracht werden [Fink02, S.20f].

Es werden hinsichtlich der Energieversorgung aktive und passive Transponder unterschieden. Ist eine Batterie als Energiequelle für den Mikrochip mit auf dem Transponder integriert, werden in diesem Zusammenhang die Transponder als aktiv bezeichnet [Fink02, S.13]. Passiv betriebene Transponder hingegen haben keine Batterie und erhalten die benötigte Energie zum Betreiben des Mikrochips durch das Lesegerät. Vom Lesegerät wird ein elektromagnetisches Feld erzeugt, das den Empfangsbereich definiert. Außerhalb des Empfangsbereiches verhalten sich Transponder vollkommen passiv und senden keine Daten. Innerhalb des Empfangbereiches wird der Transponder aktiviert, indem ein Teil des elektro- magnetischen Feldes die Antennenspule des Transponders durchdringt und dort eine Spannung erzeugt, die für die Energieversorgung des Datenträgers umge- wandelt werden kann [Fink02, S.42]. Die Daten sowie die zum Betrieb des Transponders benötigte Energie können so kontaktlos über das Koppelelement übertragen werden [Fink02, S.7f].

Für Transponder existieren verschiedene Bauformen, wie z.B. Glaskapsel-, Scheiben- oder Folienform. RFID-Tags können aber auch in Uhren oder zahlreichen Sonderbauformen integriert sein. In Kapitel 3 werden unter den einzelnen Anwendungsbeispielen verschiedenen Bauarten vorgestellt.

2.2.3.2 Lese- Schreibgerät

Um Daten auf einem Datenträger berührungslos und ohne Sichtkontakt lesen, schreiben oder auch verändern zu können, wird ein spezielles Lesegerät benötigt. Es ist je nach Ausführung und eingesetzter Technologie als Lese- oder Schreib/Lese-Einheit erhältlich8und dient als Schnittstelle zum Datenverarbei- tungssystem. RFID-Lesegeräte können aufgrund ähnlicher Funktionsweise und Zusammensetzung auf die zwei grundsätzlichen Funktionsblöcke Steuerung und High-Frequency(HF)-Interface reduziert werden (vgl. Abb. 5). Die Steuerung des Gesamtsystems erfolgt über Steuerbefehle durch eine externe Softwareapplikati- on. Schreib- und Leseoperationen auf einem kontaktlosen Datenträger werden streng hierarchisch abgewickelt. Es werden alle Aktivitäten des Lesegerätes und des Transponders durch die Applikationssoftware angestoßen. Ein Lesebefehl an das Lesegerät löst hierbei die verschiedenen Kommunikationsschritte zwischen dem Lesegerät und dem Transponder aus [Fink02, S.319].

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Blockschaltbild eines Lesegerätes.9

Das HF-Interface, bestehend aus Sender und Empfänger, hat folgende grundlegende Aufgaben:

- Aktivierung und Energieversorgung des Transponders über die Antenne durch Erzeugen einer hochfrequenten Sendeleistung.
- Umwandlung des Sendersignals zur Übertragung von Daten an den Transponder.
- Empfang und Umwandlung der vom Transponder ausgehenden HF- Signale.

Der Steuerungsblock übernimmt dabei die Kommunikation mit der Applikations- software sowie die Steuerung des Kommunikationsablaufs mit dem Transponder [Fink02, S.321ff]. Für eine effiziente Übertragung der Daten vom RFID-Lesegerät zum Datensystem des Betreibers ist ein Datenverarbeitungssystem verantwortlich [Rind04, S.24]. Es bildet die Schnittstelle zu einem übergeordneten Informations- system, für das die Daten entsprechend entschlüsselt und ausgewertet werden [AIKT04, C4-36].

Je nach Anforderung existieren unterschiedlichste Ausführungen und Bauformen von RFID-Lesegeräten. Unterschieden werden im Allgemeinen OEM10- Lesegeräte, Lesegeräte für den industriellen, portablen und stationären Einsatz sowie zahlreiche Sonderbauformen. OEM-Lesegeräte können in kundeneigene Terminals integriert und somit individuell angepasst werden. Geräte für den industriellen Einsatz erfüllen diverse Schutzvorschriften und verfügen über standardisierte Schnittstellen, um einfach in bestehende Systeme integriert werden zu können. Portable Lesegeräte verfügen über eine LCD-Anzeige sowie über ein Tastenfeld zur Bedienung und Eingabe von Daten [Fink02, S.336]. In der Regel existieren für RFID-Anwendungen, wie z.B. bei der Tieridentifikation, wenige Lesegeräte, auf die sehr viele Transponder kommen. Folglich werden Lesegeräte in Kleinserien gefertigt. Ausnahmen bilden die elektronischen Wegfahrsperren, da diese seit einigen Jahren serienmäßig in Neuwagen eingebaut werden [Fink02, S.327]. Eine weitere Betrachtung von Lesegeräten erfolgt in den Anwendungsbeispielen des 3. Kapitels.

2.2.4 Standardisierung

Die RFID-Technologie hat sich in den letzten Jahren schnell weiterentwickelt. Leider wurde es versäumt, ausreichend international gültige Industriestandards zu definieren [Ceti04-ol]. Es existieren unzählige Hersteller und Varianten von RFID-Systemen. Grundsätzlich sind offene und geschlossene RFID-Systeme zu unterscheiden. Geschlossene Systeme legen Identifikationsprozesse fest, welche ausschließlich für einen bestimmten Anwenderkreis zur Verfügung stehen sollen. Es kann also festgelegt werden, wer die Transponder wie und wo lesen oder beschreiben darf. Typische Beispiele hierfür sind firmenspezifische Objektkenn- zeichnungen und Zutrittssysteme. Einheitliche Standards definieren hier z.B. Funktionalitäten, wie Speicherorganisation und Lese-Schreib-Protokolle, um auch Transponder verschiedener Hersteller nutzen zu können. Bei offenen RFID- Systemen können Identifikationsprozesse von verschiedenen Benutzern durchge- führt werden. Hierzu müssen jedoch Regeln und Standards geschaffen werden, an denen sich Hersteller und Anwender orientieren können, um eine Kompatibilität von RFID-Komponenten über die Unternehmensgrenzen hinaus zu ermöglichen [Merk04-ol].

Um gegenseitige Störungen und Beeinflussungen innerhalb verschiedener Frequenzen zu vermeiden, ist die Hochfrequenzstrahlung behördlich über die so genannten postalischen Bestimmungen reglementiert. Diese national unterschiedlichen Frequenzregelungen stehen allerdings dem international stattfindenden Warenverkehr mit RFID-Transpondern entgegen, so dass hier auch entsprechender Abstimmungsbedarf besteht [Habe04, S.13].

Verschiedene Organisationen versuchen durch die Erarbeitung einheitlicher Technologie-, Daten- und Anwendungsstandards die weltweite Nutzung der RFID-Technologie zu ermöglichen. Ein Beispiel dafür sind die entwickelten RFID-Standards resp. Normen von der International Organization for Standardiza- tion (ISO). Ein weiteres Beispiel für die zunehmenden Standardisierungsbemü- hungen ist das Electronic-Product-Code (EPC) - Netzwerk. Es wurde vom Auto- ID Center am Massachusetts Institute of Technology (MIT) entwickelt und soll ebenfalls als übergreifender Standard verstanden werden [WaWa04, S.26]. Im Folgenden werden nur einige ausgewählte Standardisierungen kurz vorgestellt. Aufgrund der Vielfalt an Standards, der technischen Komplexität sowie ständiger Modifizierungen erscheint eine ausführlichere Betrachtung als nicht zweckmä- ßig11.

2.2.4.1 ISO Normen

Die International Organization for Standardization (ISO) hat ihren Hauptsitz in Genf und erarbeitet in Zusammenarbeit mit Standardisierungsinstituten aus 146 Ländern kontinuierlich neue ISO-Normen für die verschiedensten Bereiche [ISO04-ol, A]. Deutschland ist beispielsweise durch das Deutsche Institut für

Normung e. V. (DIN) vertreten [ISO04-ol, B]. Einige ausgewählte ISO-Normen, die für die in Kapitel 3 betrachteten RFID-Anwendungen von Bedeutung sind, werden nun vorgestellt.

ISO 11784: Radio-frequency identification of animal - Code structureDiese Norm definiert einen Identifikationscode bestehend aus 64 Bit (8Byte) zum Einsatz an Tieren. Die Bedeutung der Bits können der Tabelle 2 entnommen werden:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2: Identifikationscode für Tiere nach ISO 11784.12

ISO 11785: Radio-frequency identification of animal - Technical concept

Diese Norm legt die Übertragungsverfahren für die Transponderdaten fest und definiert die Anforderungen an Lesegeräte, um die Transponder zu aktivieren. Es soll ermöglicht werden, dass Transponder verschiedenster Systemhersteller mit einem gemeinsamen Lesegerät aktiviert und gelesen werden können [Fink02, S.233f].

ISO 14443:Proximity integrated circuit(s) cards In der ISO-Norm 14443 werden die Funktionsweise und Betriebsparameter kontaktloser Proximity-coupling-Chipkarten beschrieben. Dies sind kontaktlose Chipkarten, die üblicherweise als Datenträger einen Mikroprozessor beinhalten und eine ungefähre Reichweite von 7-15 cm erzielen. Aufgrund zweier unterschiedlicher Verfahren zur Datenübertragung zwischen Lesegerät und Chipkarte, wird hier zwischen Typ A und Typ B unterschieden. Ein normkonformes Lesegerät muss dabei in der Lage sein, mit beiden Verfahren gleichermaßen zu kommunizieren, um so alle Chipkarten zu unterstützen. Die Energieversorgung der Chipkarten erfolgt durch das magnetische Wechselfeld eines Lesegerätes mit einer Sendefrequenz von 13,56 MHz. Die Antennenspule der Karte enthält in der Regel 3 - 6 Drahtwindungen [Fink02, S.244ff].

ISO 15693:Contactless integrated circuit(s) cards - Vincinity cards Nahezu identisch zur ISO 14443 ist die ISO-Norm 15693. Unter diese Norm fallen kontaktlose Chipkarten mit einer Reichweite von bis zu 1 m und einer Sendefrequenz von 13,56 MHz. Die Datenträger dieser Karten sind einfache kostengünstige Speicherbausteine, wie sie auch in Smart Labels zu finden sind [Fink02, S.261ff].

2.2.4.2 EPC-Netzwerk

Das Herzstück des EPC-Netzwerkes ist der elektronische Produkt-Code.Der auf der Radiofrequenztechnologie basierende EPC (Elektronischer Produkt-Code) ist der Schlüssel für eine weltweit einheitliche, effiziente und einfache Identifikation, Verfolgung und Steuerung von Waren und logistischen Objekten[EPC04-ol, B, S.1]. Entwickelt wurde der elektronische Produktcode (EPC) 1999 vom AutoID- Center am Massachusetts Institute of Technology. Die Entwicklungsarbeit wurde 2003 von der Non-for-profit Organisation EPCglobal übernommen. Diese Organisation wurde von der EAN International13und UCC14ins Leben gerufen, um die wirtschaftlichen und technischen Standards für das EPC-Netzwerk weiter zu entwickeln und einzuführen [EPC04-ol, A].

Im April 2004 wurde der weltweit gültige „EPC - Tag Data Standard Version 1.1 Rev. 1.24“ von EPCglobal verabschiedet. Dieser beschreibt, welche Dateninhalte in welcher Form auf einem Transponder abgelegt werden und wie die Codierung und Decodierung der Informationen erfolgt. Der Standard ist kompatibel zur weltweit etablierten EAN15-Nummernsystematik und bietet somit einen gewissen Schutz für bereits getätigte Investitionen [EPC04-ol, B].

Der EPC ermöglicht es, Produkte unverwechselbar zu kennzeichnen. Der grundsätzliche Aufbau des EPC ist immer gleich und besteht aus vier Blöcken (vgl. Tabelle 3): Dem Datenkopf (Header), dem EPC-Manager, der Objekt-Klasse und der Seriennummer. EPC-Manager und Objekt-Klasse entsprechen bei der Identifikation von Artikeln der EAN. Somit ist der EPC eine EAN, die um zusätzliche Nummern erweitert wird. Dies macht das Produkt eindeutig identifizierbar und ermöglicht Auswertungssystemen gekennzeichnete Produkte eindeutig von anderen abzugrenzen. Das bedeutet, mittels EPC kann nicht nur zwischen einzelnen Apfelsaftsorten unterschieden werden, sondern jede einzelne Apfelsaftflasche bekommt eine eigene Identität [EPC04-ol, C].

Der so genannte Der EPC-Manager gibt Die Objekt-Klasse Einmalige Serien-

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 3: Schematischer Aufbau eines EPC mit 96-bit.16

Bislang sind die drei Grundversionen EPC-64 mit 64-bit, EPC-96 mit 96-bit und EPC-256 mit entsprechend 256-bit entwickelt worden. Kurzfristig werden der EPC-64 und EPC-96 zum Einsatz kommen, da durch ihre geringe Länge Spei- cherplatz gespart werden kann, um kleine und kostengünstige Transponder zu nutzen. Die letzte Ausbaustufe ist der EPC-256, der jedoch derzeit noch nicht vom Markt verlangt wird, da der EPC-96 für heutige Verhältnisse genug Spielraum für die benötigten Informationen bietet. Falls jedoch die Benutzer bereits heute auf höhere EPC-Versionen umstellen wollen, entstehen ihnen aufgrund der Kompati- bilität der EPC-Varianten keine Kosten für neue Hardware [EPC04-ol, C].

Für die Übertragung der Informationen in Form des EPC sieht der EPCglobal derzeit verschiedene Frequenzen vor. Während in Europa der Frequenzbereich 865-868 Mhz relevant ist, konzentrieren sich die Anwendungen in den USA auf die Frequenz von 915 MHz [EPC04-ol, B].

Um die Größe des Transponders möglichst gering zu halten, wird lediglich der EPC auf dem Transponderchip gespeichert und die hierzu gehörigen produktspe- zifischen Eigenschaften wie Preis, Gewicht, Herkunft etc. auf Datenbanken hinterlegt. Beim Auslesen des Transponders ermöglicht der Object Name Service (ONS) über den EPC diese entsprechend hinterlegten Produktinformationen aufzufinden. Ähnlich wie der Domain Name Service (DNS) aus dem Internet funktioniert der ONS für das EPC-Netzwerk. Der ONS erhält eine Anfrage zu einem EPC und sucht die hierzu passende URL17oder IP-Adresse18aus einer Datenbank. Der Kunde bekommt so schließlich über die erhaltene Adresse die benötigten Produktinformationen. Die Informationen werden mit Hilfe der Physical Markup Language (PML) dargestellt. PML ist eine computerorientierte Sprache zur Beschreibung von physischen Objekten. PML kann also die produkt- bezogenen Daten abbilden und diese Informationen auch transportieren [EPC04- ol, C]. Zusammen mit dem EPC und ONS bildet PML die Basis zur automati- schen Verbindung von Informationen über ein physikalisches Objekt. Zusammen- gefasst bedeutet dies: EPC identifiziert das Produkt, PML beschreibt es und ONS verbindet beide Komponenten und liefert somit die gewünschten Informationen [WaWa04, S.32].

3 RFID Anwendungen - Gegenwart und Zukunft

In den vorausgehenden Kapiteln wurden grundlegende Bestandteile und Funktionsweisen eines RFID Systems dargestellt. Darauf aufbauend werden nun praktische Anwendungen verschiedener Einsatzbereiche erläutert.

Technischer Fortschritt, Leistungssteigerungen sowie Kostenreduzierungen ermöglichen der RFID-Technik in zahlreichen Anwendungen Prozesse positiv zu beeinflussen und zusätzlich neue Einsatzgebiete zu erschließen. In vielen Lebens- und Wirtschaftsbereichen lassen sich mittlerweile Anwendungsbeispiele identifizieren. Das Potenzial der RFID-Technologie ist jedoch noch nicht erschöpft, so dass ständig weitere Einsatzgebiete hinzukommen [ÖWH+04, S.18]. Die folgend beschriebenen Beispiele sollen vorrangig einen Einblick in die bereits bestehenden Anwendungsmöglichkeiten der Gegenwart geben und darüber hinaus Zukunftsentwicklungen sowie neue mögliche Anwendungen aufzeigen. Die Tabelle 4 gibt einen kurzen Überblick über die hier beschriebenen RFID- Anwendungen und bildet die Grundlage für die weiteren Ausführungen.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 4: Anwendungsbereiche der RFID-Technologie.19

In den folgenden Anwendungsbereichen werden jeweils die gegenwärtig umge- setzten RFID-Lösungen und anschließend mögliche Zukunftsaussichten betrach- tet. Allerdings verlaufen die Grenzen zwischen Gegenwarts- und Zukunftsanwen- dungen fließend und machen daher eine genaue Abgrenzung schwierig. Für die vorliegende Arbeit soll die Gegenwart so verstanden werden, dass RFID- Anwendungen, die bereits in der Vergangenheit eingeführt wurden, auch zu jetzigem Zeitpunkt sowie in der Zukunft Bestand haben. Hier ist speziell die Umsetzung der RFID-Technik in der Praxis gemeint, also in welchen Bereichen und Branchen diese Technologie heute bereits mit Erfolg eingesetzt wird. Die Zukunft grenzt sich durch mögliche Weiterentwicklungen der Technologie oder neuer Einsatzbereiche ab. Laborversuche u. ä. sind ebenfalls als mögliche Anwendungen der Zukunft zu betrachten, da diese noch keine konkrete Umset- zung darstellen. Hierzu zählen des Weiteren Theorien oder mögliche Einsatzsze- narien, sofern diese formuliert werden können.

3.1 Entsorgung

Die umweltverträgliche Müllentsorgung sowie die Kosten zur Unterhaltung der Mülldeponien belasten private Haushalte und Industrieunternehmen. Ein Pau- schalpreis für die Entsorgung bietet keine gerechte Kostenbeteiligung aufgrund der unterschiedlich produzierten Müllmengen. Um die entstehenden Kosten in der Müllentsorgung möglichst transparent zu halten und entsprechend gerecht zu verteilen, wäre eine automatische Erfassung der jeweiligen Müllmengen sinnvoll.

3.1.1 RFID in der Anwendung

Durch den Einsatz der RFID-Technologie wird eine verursachergerechte Abrech- nung ermöglicht. Monatliche Pauschalen für die Entsorgung können durch eine individuelle Abrechnung, die der tatsächlichen Müllmenge entspricht, ersetzt werden. Hierzu werden die Müllbehälter der einzelnen Kunden mit Transponder und die Sammelfahrzeuge des Entsorgungsunternehmens mit automatischen Lesesystemen sowie mit Wiege- oder Volumenmesssystemen ausgestattet. Beim Entleeren des Müllbehälters kann der Transponder ausgelesen und die angefallene Müllmenge nach Gewicht oder Volumen ermittelt werden. Der Transpondercode resp. die Kundennummer und die jeweilige Müllmenge werden auf einer Chipkar- te im Bordcomputer des Müllfahrzeuges gespeichert und später zur Weiterverar- beitung und Fakturierung an die Betriebszentrale übermittelt. Dem Kunden, vielmehr dem Müllverursacher, kann nun, entsprechend der regionalen Gebühren- staffelung, eine Rechnung gemäß der angefallenen Abfallmenge zugestellt werden [Fink02, S.391].

In Deutschland wird diese Art der Müllentsorgung in verschiedenen Großstädten wie Bremen, Köln und Dresden sowie zahlreichen Kommunen bereits eingesetzt [Fink02, S.393]. In Schweden führten bereits rund 10% aller Kommunen Müll- tonnen mit Transponder ein [MKS+04-ol, S.15]. Insgesamt entstehen verschiede- ne Vorteile für Kommunen, Entsorger und Bürger durch die Nutzung von RFID bei der Entsorgung. Die Gemeinden können z.B. die Routen der Müllwagen genau verfolgen und die verrechneten Kosten der Entsorgungsbetriebe überwachen sowie die Fahrstrecken gegebenenfalls optimieren [Tagn04-ol, A].

Weitere Vorteile der Kommunen sind:

- Drastische Reduzierung der Widersprüche und Akzeptanz der Gebühren- bescheide.
- Bürgerfreundliches, transparentes und leistungsbezogenes Abrechnen.
- Permanente Auskunftsfähigkeit bei Bürgeranfragen.
- Leistungstransparenz gegenüber dem Entsorgungsunternehmen.
- Aussagekräftige Statistiken für evtl. Optimierungen. Vorteile auf Seiten der Entsorger sind:
- Kostensenkung durch hohe Transparenz für Logistik und Finanzen.
- Statistiken für Fahrzeugauslastung, Schüttungszeiten, Fahrstrecke, etc.
- Einsparpotential für die Fahrzeugflotte durch Tourenoptimierung und Tourenbeschleunigung.
- Bedeutend weniger Reklamationen durch exakte Entsorgungsnachweise
- Vermeidung von „Schwarzentleerungen“.
Vorzüge für den Bürger sind:
- Gerechteres Gebührensystem.
- Hohe Transparenz der Gebührenentscheide.
- Gebühreneinsparung durch Müllvermeidung. [Moba04-ol]

3.1.2 Zukunftsaussichten

Zwar noch ein Zukunftsprojekt, aber bereits für Barcelona in der Planung, ist die Entleerung nach Bedarf. Getestet werden derzeit Mülltonnen mit integriertem RFID-Transponder, die über Sensoren feststellen können, ob der Müllbehälter voll ist oder nicht. Im Vorbeifahren, ohne anzuhalten, werden die Mülltonnen ausgelesen und somit geprüft, ob sie geleert werden müssen oder nicht [Hill04-ol]. Ein Schritt weiter wäre das Entleeren auf Verlangen. Die Müllfahrzeuge würden dann nur noch zur Entleerung gerufen, wenn die integrierten RFID-Transponder mit Sensoren feststellen, dass die Mülltonne geleert werden soll [MKS+04-ol, S.15].

Eine weitere Möglichkeit in der Zukunft könnte die Identifizierung des Mülls selber sein, um so eine Aussortierung und ökologische Entsorgung zu gewährleis- ten. Dazu müssten allerdings alle zu entsorgenden Gegenstände mit entsprechen den Transpondern markiert werden. Die europäische Richtlinie 2002/96/EG über Elektro- und Elektronik-Altgeräte, auch WEEE-Richtlinie genannt (Waste from Electrical and Electronic Equipment), fordert allerdings bereits ab August 2005 die Mitgliedsstaaten der EU auf, Elektronikgeräte getrennt vom Hausmüll zu sammeln und zu entsorgen. Insbesondere Hersteller werden in diesem Zusam- menhang dazu verpflichtet, die Geräte recycling-freundlich zu entwickeln sowie Altgeräte zukünftig zurückzunehmen und entsprechend zu entsorgen. Um dieser Pflicht nachzukommen, könnte die Ausstattung der Geräte mit RFID-Transponder unterstützend helfen, indem entsorgte Elektrogeräte über die Radiofrequenz Identifikation aussortiert und einem Hersteller zugeordnet werden. So können in Zukunft auch nicht visuell identifizierbare Geräte (z.B. No-Name-Produkte) erfasst werden und zum Hersteller zurückgelangen [KuP04-ol].

3.2 Bibliothek

3.2.1 RFID in der Anwendung

Besonders das Ein- und Ausbuchen sowie die Bestandsverwaltung der Medien (Bücher, DVDs, CDs, etc.) bedarf eines hohen Zeit- und Personalaufwands. Auch das Entwenden und Verstellen von Büchern erfordert zur Wiederherstellung der Ordnung viel Personaleinsatz und Zeit. Eine Beteiligung der Bibliotheksbenutzer an einzelnen Tätigkeiten sowie die RFID-Kennzeichnung von Medien könnte dazu beitragen, die Ordnung beizubehalten und Personalkosten zu sparen.

Seit Juli 2003 hat die Stadtbibliothek in Winterthur (Schweiz) RFID-Transponder erfolgreich im Einsatz. Das Schweizer Unternehmen Bibliotheca RFID Library Systems AG lieferte hierzu die nötigen Systeme, die auch in zahlreichen anderen Bibliotheken, wie z.B. in Siegburg, Stuttgart und Wien, zu finden sind [Bibl04- ol]. Als Grundlage werden RFID-Systeme verwendet, die mit einer Frequenz von 13,56 MHz arbeiten. Die Transponder werden als Klebeetikett an den Büchern, Zeitschriften, etc. befestigt. Für die metallisierten Medien wie DVD und CD müssen allerdings spezielle Etiketten zum Einsatz kommen, da die Transponder sonst nicht einwandfrei arbeiten bzw. eingeschränkte Lesereichweiten haben. Als Lesegeräte werden stationäre Durchgangsleser mit einer Lesereichweite von ca.

90 cm, eine flache Tischantenne mit ca. 30 cm Lesereichweite oder ein Handlesegerät mit ca. 10 cm Lesereichweite eingesetzt [Kern04-ol].

Durch das Aufbringen von RFID-Transpondern auf Büchern, Zeitschriften und sonstigen Medien eröffnen sich neue Möglichkeiten für Bibliotheken. Neben der Verbuchung, Mediensicherung und Rücknahme kann auch die Inventur wesentlich vereinfacht werden.

Die Verbuchung der Medien erfolgt an einer Personalarbeitsstation, einem Selbstverbuchungsterminal oder einer Rücknahmestation. An der Personalarbeits- station befindet sich eine etwa DIN A4 große Tischantenne, die flach auf dem Tisch liegt oder entsprechend in die Oberfläche eingearbeitet werden kann. Über ein Bibliotheks-Management-System, welches die Datenbank für die Transpon- der-Informationen und die Bibliothekssoftware verbindet, können RFID-Etiketten programmiert sowie Benutzerkarten für die Bibliothek registriert und erstellt werden. Das Verbuchen von Medien im Stapel, also mehrerer Bücher gleichzeitig, ist ebenso möglich wie ein Erfassen per Barcode, falls einzelne Medien noch keinen Transponder besitzen [Kern04-ol].

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: BiblioCheck - Selbstverbuchungsstation „Geneva“ und „Vienna“.20

An der Selbstverbuchungsstation (vgl. Abb.6) kann sich der Nutzer mit der Bibliothekskarte eigenhändig identifizieren und Medien entleihen. Legt er die Karte auf das Lesegerät resp. Verbuchungsfeld öffnet sich am Bildschirm das Bibliotheksprogramm und das entsprechende Benutzerkonto. Der Benutzer wird über den Bildschirm aufgefordert, die ausgewählten Medien auf das Lesegerät zu legen. Die Medien müssen nun nicht mehr einzeln, sondern können im Stapel erfasst und ausgebucht werden. Innerhalb von Sekunden werden die Objekte gleichzeitig registriert und verbucht. Auf dem Bildschirm erscheinen Titel und Ausleihfrist oder evtl. eine Fehlermeldung bei z.B. Präsenzbeständen oder altersbezogenen Verleihobjekten wie etwa DVD-Filmen. Nach Abschluss des Ausleihvorganges kann auf Wunsch eine Quittung ausgedruckt werden, die neben Titel auch Rückgabedaten enthält. Gleichzeitig werden die ausgeliehenen Medien entsichert, d.h. die Diebstahlsicherung deaktiviert, so dass der Kunde den Ausgang und den Durchgangsleser ungehindert passieren kann [Weiss04].

Transponder als Mediensicherung ermöglichen es, nicht ausgebuchte Objekte beim Verlassen der Bibliothek zu erkennen. Wird ein nicht ausgebuchtes Objekt durch den am Ausgang befindlichen Durchgangsleser geführt, ertönt ein Alarm- ton. Magnetstreifen konnten bislang nur erkennen, dass ein Buch nicht erfasst wurde, der Transponder hingegen stellt nun zusätzliche Informationen über das entwendete Objekt zur Verfügung, was ein schnelleres Auffinden ermöglichen kann [Kern04-ol].

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: Skizze einer Rücknahmestation mit Sortieranlage und -container.21

[...]


1 Quelle: [Fink02, S.2].

2 In Anlehnung an [Fink02, S.8].

3 Detaillierte Beschreibungen der Technologie können in [Fink02] nachgelesen werden.

4 Quelle: [Kelt04-ol].

5 Induktiv - auf Induktion beruhend: (Elektrotechnisch) Erregung elektrischer Ströme u.

Spannungen durch bewegte Magnetfelder.

6 Quelle: [EPC04-ol, D].

7Quelle: [TeIn04-ol].

8 Im weiteren Verlauf wird immer der Begriff Lesegerät verwendet, unabhängig davon, ob Daten damit gelesen oder geschrieben werden.

9Quelle: [Fink02, S.320].

10OEM: Abkürzung für "Original Equipment Manufacturer" - Ein Hersteller kauft Teile von anderen Herstellern und bringt diese nach Absprache unter eigenem Namen auf den Markt als so genannte OEM-Version.

11 Aktuelle und detaillierte Beschreibungen der Standards und Normen können bei Interesse von den jeweiligen Organisationen kostenpflichtig bezogen und nachgelesen werden.

12 Quelle: [Fink02, S. 234].

13EAN International: Internationale Organisation mit Sitz in Brüssel zur Förderung und Weiter- entwicklung der EAN-Standards.

14UCC: Uniform Code Council. Eine Nummerierungsorganisation in Nordamerika, die weltweit eine der einflussreichsten Organisationen ist und sich auf Globalisierung und Standardisierung spezialisiert hat. Sie hat beispielsweise den Barcode mitentwickelt.

15EAN: Europäische Artikelnummer. 8- bzw. 13stellige weltweit eindeutige maschinenlesbare Auszeichnungsnummer, die entlang der gesamten Versorgungskette vom Lieferanten zum Endkunden als Verweis-Referenz auf die jeweiligen internen Nummernsysteme dient und somit unternehmensübergreifend für die Kommunikation und Steuerung des Warenflusses genutzt werden kann.

16 Quelle: [EPCF04-ol].

17URL (Uniform Resource Locator) ist die eindeutige Bezeichnung eines Internet-Servers, eines darauf gespeicherten Dokumentes oder einer anderen Ressource des Internet.

18 IP-Adresse: Nummerisches Gegenstück des Domain-Namens. Eindeutige Adresse durch eine festgelegte, lange Zahlenfolge, die einem Rechner (Host) im Internet zugeordnet ist, ihn eindeutig identifiziert und lokalisierbar macht.

19 Darstellung des Verfassers

20Quelle: [Bibl05-ol].

21 Quelle: [Bibl05-ol].

Ende der Leseprobe aus 94 Seiten

Details

Titel
Radio Frequenz Identifikation RFID in der Anwendung - Gegenwart und Zukunft sowie eine Betrachtung von Datenschutzaspekten
Hochschule
Universität Paderborn  (Heinz Nixdorf Institut)
Note
1,7
Autor
Jahr
2005
Seiten
94
Katalognummer
V60643
ISBN (eBook)
9783638542685
Dateigröße
2412 KB
Sprache
Deutsch
Schlagworte
Radio, Frequenz, Identifikation, RFID, Anwendung, Gegenwart, Zukunft, Betrachtung, Datenschutzaspekten, Thema RFID
Arbeit zitieren
Simon Kellner (Autor), 2005, Radio Frequenz Identifikation RFID in der Anwendung - Gegenwart und Zukunft sowie eine Betrachtung von Datenschutzaspekten, München, GRIN Verlag, https://www.grin.com/document/60643

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Radio Frequenz Identifikation RFID in der Anwendung - Gegenwart und Zukunft sowie eine Betrachtung von Datenschutzaspekten



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden