Static Wikipedia February 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Web Analytics
Cookie Policy Terms and Conditions Radio Frequency Identification - Wikipedia

Radio Frequency Identification

aus Wikipedia, der freien Enzyklopädie

Der englische Begriff Radio Frequency Identification [ˈɹeɪdɪəʊ ˈfɹiːkwənsi aɪˌdɛntɪfɪˈkeɪʃn̩] (RFID) bedeutet im Deutschen Identifizierung über Radiowellen. RFID ist ein Verfahren zur automatischen Identifizierung von Gegenständen und Lebewesen. Neben der kontaktlosen Identifizierung und der Lokalisierung von Gegenständen steht RFID auch für die automatische Erfassung und Speicherung von Daten.

Prinzipiell umfasst ein RFID-System einen Transponder, der den Gegenstand kennzeichnet, ein Lesegerät zum Auslesen der Transponder-Kennung und eine RFID-Middleware mit Schnittstellen zu weiteren EDV-Systemen und Datenbanken.

Im Gegensatz zu anderen Auto-ID-Technologien ermöglicht RFID berührungslose Lesevorgänge ohne direkten Sichtkontakt. In Abhängigkeit von Frequenzband, Sendeleistung und weiteren Faktoren ergeben sich unterschiedliche RFID-Anwendungen, die sich in z. B. in maximaler Lesereichweite oder Bauform unterscheiden. Im Nahfeld um die Antenne eines Lesegerätes werden passive Transponder ohne eigene Energieversorgung durch induktive Kopplung, bzw. kapazitive Kopplung, mit Energie versorgt. Das Auslesen der Daten erfolgt im Nahfeld ebenfalls durch Kopplung. Ab der Grenze zwischen Nah- und Fernfeld löst sich das (elektro-)magnetische Feld auf und strahlt als elektromagnetische Wellen in den Raum. Sollen Transponder außerhalb des Nahfeldes, also im Fernfeld über z. B. Mikrowellen ausgelesen werden, werden aktive Transponder mit einer eigenen Stromquelle vorausgesetzt.

Inhaltsverzeichnis

[Bearbeiten] Entwicklungsgeschichte

Wikipedia:Quellenangaben
Quellenangaben
Dieser Artikel oder Abschnitt ist nicht oder unzureichend durch Quellenangaben (Literatur, Webseiten usw.) belegt worden, wodurch den fraglichen Inhalten eine Löschung droht. Bitte hilf der Wikipedia, indem du gute Belege für die Informationen nennst.

Die ersten RFID-Anwendungen wurden Ende des Zweiten Weltkrieges eingesetzt. Dort diente ein Sekundärradar zur Freund-Feind-Erkennung. In den Flugzeugen und Panzern waren Transponder und Leseeinheiten angebracht, um zu erkennen, ob die zu beschießende Stellung oder die anfliegenden Flugzeuge anzugreifen waren oder nicht. Bis heute werden Nachfolgesysteme in den Armeen eingesetzt.

Ende der 1960er Jahre wurde die "Siemens Car Identification", kurz SICARID, entwickelt. Damit war es möglich, zunächst Eisenbahnwagen und später Autoteile in der Lackiererei eindeutig zu identifizieren. Eingesetzt wurde es bis in die 1980er Jahre. Die Identifikationsträger waren Hohlraumresonatoren, die durch das Eindrehen von Schrauben einen Datenraum von 12bit abdecken konnten. Abgefragt wurden sie durch eine lineare Frequenzrampe. Die Hohlraumresonatoren können als erste vollpassive und elektromagnetisch abfragbare Transponder betrachtet werden. Der erste passive Backscatter-Transponder wurde erst 1975 in einem IEEE-Aufsatz vorgestellt.

In den 1970ern wurden die ersten kommerziellen Vorläufer der RFID-Technik auf den Markt gebracht. Es handelte sich dabei um elektronische Warensicherungssysteme (engl. Electronic Article Surveillance, EAS) mit 1 Bit Speicherkapazität. Durch Prüfung der Markierung (vorhanden/fehlt) sollte Diebstahl reduziert werden. Die Systeme basierten auf Mikrowellentechnik oder Induktion.

Das Jahr 1979 brachte zahlreiche neue Entwicklungen und Einsatzmöglichkeiten für die RFID-Technik. Ein Schwerpunkt lag dabei auf Anwendungen für die Landwirtschaft, wie beispielsweise Tierkennzeichnung.

Gefördert wurde die Technologie in den 1980ern besonders durch die Entscheidung mehrerer amerikanischer Bundesstaaten sowie Norwegens, RFID-Transponder im Straßenverkehr für Mautsysteme einzusetzen.

In den 1990ern kam RFID-Technik in den USA verbreitet für Mautsysteme zum Einsatz. Es folgten Systeme für Zutrittskontrollen, bargeldloses Zahlen, Skipässe, Tankkarten, elektronische Wegfahrsperren etc.

1999 wurde mit Gründung des Auto-ID Centers am MIT die Entwicklung eines globalen Standards zur Warenidentifikation eingeläutet. Mit Abschluss der Arbeiten zum Electronic Product Code (EPC) wurde das Auto-ID Center 2003 geschlossen. Gleichzeitig wurden die Ergebnisse an die von Uniform Code Council (UCC) und EAN International (heute GS1 US und GS1) neu gegründete EPCglobal Inc. übergeben.

[Bearbeiten] Technik

Die RFID-Transponder unterscheiden sich teilweise stark voneinander. Der Aufbau eines RFID-Transponders sieht prinzipiell eine Antenne, einen analogen Schaltkreis zum Empfangen und Senden (Transceiver), sowie einen digitalen Schaltkreis und einen permanenten Speicher vor. Der digitale Schaltkreis ist bei komplexeren Modellen eine Von-Neumann-Architektur.

RFID-Transponder können über einen mehrfach beschreibbaren Speicher verfügen, in den während der Lebensdauer Informationen abgelegt werden können.

Nach Anwendungsgebiet unterscheiden sich auch die sonstigen Kennzahlen, wie z. B. Funkfrequenz, Übertragungsrate, Lebensdauer, Kosten pro Einheit, Speicherplatz, Lesereichweite und Funktionsumfang.

Prinzipiell funktioniert die RFID-Kommunikation folgendermaßen: Das Lesegerät (Reader) erzeugt ein hochfrequentes elektromagnetisches Wechselfeld, welches die Antenne des RFID-Transponders empfängt. In der Antennenspule entsteht, sobald sie in die Nähe des elektromagnetischen Feldes kommt, Induktionsstrom. Dieser aktiviert den Mikrochip im RFID-Tag. Durch den induzierten Strom wird bei passiven Tags zudem ein Kondensator aufgeladen, welcher für dauerhafte Stromversorgung des Chips sorgt. Dies übernimmt bei aktiven Tags eine eingebaute Batterie.

Ist der Mikrochip einmal aktiviert, so empfängt er Befehle, die der Reader in sein magnetisches Feld moduliert. Indem der Tag eine Antwort in das vom Lesegerät ausgesendete Feld moduliert, sendet er seine Seriennummer oder andere vom Lesegerät abgefragte Daten.

Dabei sendet der Tag selbst kein Feld aus, sondern verändert nur das elektromagnetische Feld des Readers. Hier unterscheiden sich die HF-Tags auf Kurzwelle 13,56 MHz von den UHF-Tags auf 865 – 869 MHz (Europäische Frequenzen): HF-Tags verwenden Lastmodulation, das heißt sie verbrauchen durch Kurzschließen die Energie des magnetischen Wechselfeldes. Dies kann das Lesegerät detektieren. Durch die Bindung an das magnetische Wechselfeld funktioniert diese Technik ausschließlich im Nahfeld. Die Antennen eines Nahfeldtags bilden daher eine Rahmenantenne ab, deren charakteristisches Merkmal auf den ersten Blick eine Resonanz-Spule ist.

UHF Tags hingegen verwenden das elektromagnetische Fernfeld zum Übermitteln der Antwort, das Verfahren nennt man Backscattering. Hier wird die elektromagnetische Welle entweder absorbiert oder mit möglichst großem Rückstrahlquerschnitt reflektiert. Bei den UHF-Antennen handelt es sich meist um Dipole, der Chip sitzt in der Mitte des RFID-Tags.

Da Wasser diese Strahlung sehr stark absorbiert und Metall diese Strahlung sehr stark reflektiert, erschweren diese Materialien den Lesevorgang.

Die UHF-Technik ist aufgrund ihrer Funktionsweise schwerer zu beherrschen als die HF-Technik. Damit ein Tag sowohl horizontal als auch vertikal gelesen werden kann, verwendet man häufig zirkulare Polarisation. Diese dämpft zwar das Signal-Rausch-Verhältnis um 3 dB, dafür ist jedoch beim Bekleben der Ware irrelevant, in welcher Orientierung das Tag aufgeklebt wurde.

Weiterhin 'verstimmen' bestimmte Untergrundmaterialien die Resonanzfrequenz des Tags, daher ist vorgesehen, Tags auf die Materialien abzustimmen.

Da die Energieversorgung des Mikrochips bei beiden Verfahren durchgehend gedeckt werden muss (ein handelsüblicher UHF-Tag mit Phillips Chip nach EPC 1.19 Standard benötigt für den Chip etwa 0,35 Mikroampere an Strom), muss der Reader ein dauerhaftes Feld erzeugen. Dieses nennt man im UHF-Bereich „Continuous Wave“ (Dauerstrich). Aufgrund der Tatsache, dass die Feldstärke quadratisch mit der Entfernung abnimmt und diese Entfernung in beide Richtungen - vom Lesegerät zum Tag und retoure - zurückgelegt werden muss, hat diese Continuous Wave recht leistungsstark zu sein. Üblicherweise verwendet man hier zwischen 0,5 und 2 Watt EIRP.

Zum Auslesen der Tags stehen im UHF-Bereich 10 freie Kanäle mit einer Leistung von 2 Watt zur Verfügung, oberhalb ein Kanal und unterhalb 3 Kanäle, welche lediglich mit geringerer Leistung betrieben werden können. Alle Kanäle erstrecken sich über eine Breite von 200 kHz. Die Tag-Antwort erfolgt durch Aufmodulieren des Antwortsignals mit 200 kHz auf die CW. Dadurch entsteht ein Seitenband 200 kHz oberhalb und unterhalb dieser CW, es liegt also genau in einem Nachbarkanal.

Um in einer Umgebung möglichst viele RFID Lesegeräte gleichzeitig verwenden zu können, versucht man, möglichst das gesamte Spektrum der Kanäle auszunutzen. Eine häufig genutzte Variante ist es, den Reader die Kanäle 1, 4, 7 und 10 zuzuteilen. Für die Seitenbänder stünden dann Kanal 0, 2, 3, 5, 6, 8, 9 und 11 zur Verfügung, wobei Kanal 0 und 11 lediglich mit geringerer Leistung betrieben werden dürfen. Dies stellt allerdings kein Problem dar, da hier lediglich die Tag-Antwort übertragen wird und keine CW.

Für Spezialanwendungen können auch Kryptographiemodule oder externe Sensoren wie z. B. GPS in den RFID-Transponder integriert sein. Auch die RFID-Sende-Empfangseinheiten unterscheiden sich in Funktionsumfang und Aussehen. So ist es möglich, sie direkt in Regale oder Personenschleusen (z. B. bei der Grenzabfertigung) zu integrieren.

Die Vielzahl von unterschiedlichen Geräten und Etiketten ist nur zu einem geringen Teil vollständig kompatibel. Regional unterscheiden sich die verwendeten Frequenzen und bevorzugten Standards.

Zudem kann es zu Problemen kommen, wenn der RFID-Transponder direkt am Produkt sitzt und dieses eine "hohe" Dichte hat. Um dies zu umgehen, werden in der Logistik u. a. so genannte Flap- oder Flag-Tags eingesetzt, welche im rechten Winkel vom Produkt abstehen und so einen großen Abstand zum Produkt haben.

[Bearbeiten] Baugröße & Bauformen

RFID-Chip mit Antenne
RFID-Chip mit Antenne
13,56 MHz Transponder
13,56 MHz Transponder

Transponder bestehen aus:

  • Mikrochip
  • Antenne
  • Träger oder Gehäuse
  • Energiequelle (bei aktiven Transpondern, siehe unten)

Maßgeblich für die Baugröße sind die Antenne und das Gehäuse. Die Form und Größe der Antenne ist abhängig von der Frequenz bzw. Wellenlänge. Je nach geforderter Anwendung werden Transponder in unterschiedlichen Bauformen, Größen und Schutzklassen angeboten.

Das Bild oben zeigt einen RFID-Chip in einer Scheckkarte. Vom Chip links unten führen zwei feine Drähte (grüne Pfeile) zu einer Spule. Sie besteht aus vielen Drahtwicklungen und füllt fast die gesamte Größe der Karte aus.

RFID-Transponder können, je nach Einsatzgebiet, durchaus die Größe von Büchern besitzen (z. B. in der Containerlogistik). Jedoch ist es mit heutiger Technik auch möglich, sehr kleine RFID-Transponder herzustellen, die sich in Geldscheinen oder Papier einsetzen lassen. So gab Hitachi am 16.02.2007 bekannt, staubkorngroße Chips mit einer Größe von 0,05 mm x 0,05 mm entwickelt zu haben[1]. Die Reichweite von passiven Transpondern ist neben der Frequenz auch maßgeblich von der Spulengröße (Inlaygröße) abhängig. Die Reichweite sinkt sowohl bei UHF als auch bei HF mit kleineren Antennen rapide ab.

Transponder werden seit Beginn des Einsatzes vorwiegend als LF 125kHz passive produziert und eingesetzt. ISOCARD, CLAMSHELL Card Bauformen aus dem LF 125 kHz Bereich sind die weltweit am häufigsten verwendeten Bauformen im Bereich Zutrittskontrolle und Zeiterfassung. Im Bereich E-PURSE (elektronische Geldbörse und Ticketing) findet die 13,56 MHz Mifare bzw. I-Code Technologie(Philips) Anwendung und wird weltweit in vielen Städten (Seoul, Moskau, London, Warschau etc.) in U-Bahnen, Bussen und als Universitäts- und Studentenausweis genutzt. Transponder in Form von Etiketten, die beispielsweise die Mediensicherung und Verbuchung in Bibliotheken erleichtern, werden erst seit dem Jahr 2000 in großen Stückzahlen hergestellt. Genauso existieren auch Bauformen, die im Autoschlüssel eingebaut sind (Wegfahrsperre), bzw. als Implantate, Pansenboli oder Ohrmarken zur Identifikation von Tieren dienen. Weiterhin gibt es die Möglichkeit zur Integration in Nägel oder PU Disk TAGs zur Palettenidentifikation, in Chipcoins (Abrechnungssysteme z. B. in öffentlichen Bädern) oder in Chipkarten (Zutrittskontrolle).

[Bearbeiten] Energieversorgung

Das deutlichste Unterscheidungs-Merkmal stellt die Art der Energieversorgung der RFID-Transponder dar. Kleine batterielose RFID-Transponder besitzen keine eigene Energieversorgung und müssen ihre Versorgungsspannung durch Induktion aus den Funksignalen der Basisstationen gewinnen. Dies reduziert zwar die Kosten und das Gewicht der Chips, gleichzeitig verringert es aber auch die Reichweite. Diese Art von RFID-Transpondern wird z. B. für Produktauthentifizierung bzw. -auszeichnung, Zahlungssysteme und Dokumentenverfolgung eingesetzt, da die Kosten pro Einheit hier ausschlaggebend sind. RFID-Transponder mit eigener Energieversorgung erzielen eine erheblich höhere Reichweite und besitzen einen größeren Funktionsumfang, verursachen aber auch erheblich höhere Kosten pro Einheit. Deswegen werden sie dort eingesetzt, wo die zu identifizierenden oder zu verfolgenden Objekte eine lange Lebensdauer haben, z. B. bei wieder verwendbaren Behältern in der Containerlogistik oder bei Lastkraftwagen im Zusammenhang mit der Mauterfassung.

Zum Betrieb, insbesondere zur Signalmodulierung, muss der RFID-Mikrochip mit Energie versorgt werden. Hierbei werden zwei Arten von RFID-Transpondern unterschieden:

  1. Passive RFID-Transponder beziehen ihre Energie zur Versorgung des Mikrochips aus den empfangenen Funkwellen, oft als "Continuous Wave" bezeichnet. Mit der Antenne als Spule wird durch Induktion ein Kondensator aufgeladen, welcher den Tag mit Energie versorgt. Die Continuous Wave muss aufgrund der geringen Kapazität des Kondensators durchgehend vom Lesegerät gesendet werden, während der Tag sich im Lesebereich befindet. Die Reichweite beträgt hier einige wenige Millimeter bis zu einigen Zentimetern.
  2. Aktive RFID-Transponder sind batteriebetrieben, d.h. sie beziehen die Energie zur Versorgung des Mikrochips aus einer eingebauten Batterie. Normalerweise befinden sie sich im Ruhezustand bzw. senden keine Informationen aus, um die Lebensdauer der Energiequelle zu erhöhen. Nur wenn ein spezielles Aktivierungssignal empfangen wird, aktiviert sich der Sender. Nicht genutzt werden kann die Energie der Batterie für das Erzeugen des modulierten Rücksignals, dennoch erreicht man durch höheren Rückstrahlkoeffizienten beim Backscatteringverfahren aufgrund des geringeren Energieverbrauches an Feldenergie eine deutlich höhere Reichweite, die bis etwa 100 Meter betragen kann.

[Bearbeiten] Frequenzbereiche

Für den Einsatz werden drei Frequenzbänder vorgeschlagen:

  • Niedrige Frequenzen (LF, 30–500 kHz). Diese Systeme weisen eine geringe Reichweite auf, arbeiten in der am häufigsten verwendeten 64 bit Read Only Technologie einwandfrei und schnell genug für viele Anwendungen. Bei größeren Datenmengen ergeben sich längere Übertragungszeiten. LF-Transponder sind günstig in der Anschaffung, kommen mit hoher (Luft-)Feuchtigkeit und Metall zurecht und werden in vielfältigen Bauformen angeboten. Diese Eigenschaften begünstigen den Einsatz in rauen Industrieumgebungen, sie werden jedoch auch z. B. für Zugangskontrollen, Wegfahrsperren und Lagerverwaltung (häufig 125 kHz) verwendet. LF-Versionen eignen sich auch für den Einsatzfall in explosionsgefährdeten Bereichen. Hier können ATEX zertifizierte Versionen eingesetzt werden.
  • Hohe Frequenzen (HF, 3–30 MHz). Kurze bis mittlere Reichweite, mittlere Übertragungsgeschwindigkeit, mittlere bis günstige Preisklasse. In diesen Frequenzbereich arbeiten die sog. Smart Tags (meist 13,56 MHz).
  • Sehr hohe Frequenzen (UHF, 850–950 MHz, 2,4–2,5 GHz, 5,8 GHz). Hohe Reichweite (3–6 Meter für passive Transponder; 30 Meter und mehr für aktive Transponder) und hohe Lesegeschwindigkeit. Niedrige Preise für passive Transponder, tendenziell hohe Preise für aktive Transponder. Einsatz z. B. im Bereich der automatisierten Mautsysteme und Güterwagen-Erkennung und zur Kontrolle von Versand- und Handelseinheiten. Typische Frequenzen sind 433 MHz, 868 MHz (Europa), 915 MHz (USA), 950 MHz (Japan) und in den Microwave 2,45 GHz und 5,8 GHz Bereichen.

[Bearbeiten] Verschlüsselung

Die meisten RFID-Transponder senden ihre Informationen in Klartext, einige Modelle verfügen aber auch über die Möglichkeit, ihre Daten verschlüsselt zu übertragen.

[Bearbeiten] Modulations- und Kodierungsverfahren

Keying/Modulation bezeichnet ein Verfahren um digitale Signale über analoge Leitungen übertragen zu können. Der Begriff Keying kommt aus den Anfangszeiten des Telegraphs. Die meist verwendeten Keying-/Modulationsverfahren sind:

Kodierungsverfahren (encoding) sind eine Vereinbarung zwischen Sender und Empfänger wie die Signale interpretiert werden sollen. Ein typisches Verfahren ist zum Beispiel die Morsekodierung. Die meist verwendeten Kodierungsverfahren im RFID-Bereich sind:

  • Biphase Manchester encoding (bi-phase)
  • Pulse interval encoding
  • Biphase space encoding
  • Pulsed RZ encoding
  • EPC Miller encoding
  • „1 of 256“ und „1 of 4“
  • FSK subcarrier encoding

[Bearbeiten] Singulation

Unter dem obigen Begriff versteht man den Mechanismus, in dem einzelne RFID-Tags sich bei einem Empfänger melden können, ohne dass alle Tags sich gleichzeitig bei dem gleichen Empfänger melden. Wenn alle Tags sich gleichzeitig melden, führt es zur Unterbrechung der Kommunikation.

Ein Beispiel dazu: eine Menschenmasse am Eingang einer U-Bahn-Haltestelle fährt über eine Rolltreppe in Richtung Bahnsteig, der Menschenstrom wird somit „serialisiert“ und ermöglicht eine Aufzählung der einzelnen Teilnehmer.

Singulation ermöglicht dem Empfänger, die verschiedenen Identitäten der vorhandenen Tags zu erkennen.

[Bearbeiten] Antikollisions- oder Multi-Zugangsverfahren (Anti-collision)

Diese Funktion beschreibt eine Menge von Prozeduren, die Tags bei der Kommunikation ermöglichen sich nicht zu unterbrechen bzw. aneinander vorbei zu kommunizieren. Während Singulation sich mit Identifizierung einzelner Tags beschäftigt, beschäftigt sich das Antikollisionsverfahren sowohl mit Einhaltung der Reihenfolge bzw. Zeiten der Responses, als auch mit dem Auffinden verschiedener Möglichkeiten zur zufälligen Bearbeitung dieser Responses, so dass der Empfänger jedes Tag aus allen Responses auswählen kann. Die Qualität der Antikollisionsverfahren wird in der Einheit „Tags/s“ gemessen. Es gibt vier Grundarten für Antikollisions- oder Multi-Zugangsverfahren:

  • Space Division Multiple Access (SDMA): Abstände, Reichweite, Antennenart und Positionierung werden eingestellt
  • Time Domain Multiple Access (TDMA): die Zugangszeit wird zwischen den Teilnehmer aufgeteilt
  • Frequency Domain Multiple Access (FDMA): verschiedene Frequenzen werden verwendet
  • Code Division Multiple Access (CDMA)

Typische Antikollisionsverfahren im RFID-Bereich sind:

  • Slotted Aloha: eine Variante des Aloha Verfahrens aus den 1970er (Aloha Networks, Hawaii). Aloha war die Inspiration für das Ethernet Protokoll und ist ein TDMA Verfahren. Die folgende Dramatisierung zeigt die Einfachheit und Effektivität dieses Verfahrens:
    • An der Wand eines leeren Zimmers hängt eine Uhr, die die Zeit in Millisekunden anzeigt.
    • Jetzt steht eine Person in der Mitte des Zimmers, sie repräsentiert den Leser.
    • Leser: ist jemand da? Die aktuelle Zeit ist „t“. Ich habe folgende Zeitschlitze: t + 10, t + 20, t + 30. Bitte antworten.
    • Tag 1 und 2 betreten den Raum.
    • Tag 1 würfelt und selektiert t + 30.
    • Tag 2 würfelt und selektiert t + 10.
    • Die Uhr zeigt t + 10.
    • Tag 2 sagt: zwei!
    • Leser: seid jetzt alle ruhig! Hiermit selektiere ich zwei.
    • Tag 2: das bin ich! Ich bin zwei!
    • Leser: hast du Daten mitzuteilen, zwei?
    • Tag 2: 12D25FB48C5A9E84, ich bin zwei!
    • Leser: ok, jetzt sei ruhig zwei… ist jemand da? Die aktuelle Zeit ist „t“. Ich habe folgende Zeitschlitze: t + 10, t + 20, t + 30. Bitte antworten.
  • Adaptive Binary Tree: dieses Verfahren verwendet eine binäre Suche um einen bestimmten Tag in einer Masse zu finden.
  • Slotted Terminal Adaptive Collection (STAC): hat Ähnlichkeiten mit dem Aloha Verfahren, ist aber erheblich komplexer.
  • EPC UHF Class I Gen 2: ist ein Singulation Verfahren.

[Bearbeiten] Identität (Identity)

Alle Tags müssen eindeutig sein, damit der Empfänger Responses/Requests aller Tags erkennen kann.

[Bearbeiten] Unterscheidungsmerkmale von RFID-Systemen

Wikipedia:Wie schreibe ich gute Artikel
Nur Liste
Dieser Artikel oder Abschnitt besteht hauptsächlich aus Listen, wo stattdessen Fließtext stehen sollte.
Lückenhaft Dieser Artikel oder Abschnitt weist folgende Lücken auf:
  • Bitte die folgenden Listenpunkte wikifizieren (verlinken) und ausreichend erklären.
  • ein paar Literatur- und Quellenangaben würden die Kategorisierung von RFID-Systemen noch abrunden.

Hilf Wikipedia, indem du die fehlenden Informationen recherchierst und einfügst!

[Bearbeiten] Universelle Merkmale

Viele Operationen können mit einem RFID-Tag durchgeführt werden, aber nur zwei sind universell:

  • Attaching: alle Tags müssen an einem Gegenstand in irgendeiner Form angebracht werden können.
  • Reading: alle Tags müssen Information über Funk in irgendeiner Form kommunizieren können.

[Bearbeiten] Optionale Merkmale

Viele Tags unterstützen auch eine oder mehrere der folgenden Operationen:

  • Kill/disable: die Tags können über einen bestimmten „kill code“ permanent deaktiviert werden.
  • Write once: die Tags erlauben ein einmaliges Schreiben von Daten.
  • Write many: die Tags können mehrmals mit Daten beschrieben werden.
  • Antikollision: die Tags wissen wann sie warten oder auf Anfragen beantworten müssen.
  • Sicherheit und Verschlüsselung: die Tags können ein geheimes Passwort verlangen, bevor sie kommunizieren, und sie können dies auch verschlüsselt machen.

[Bearbeiten] Betriebsarten

  • full duplex system (FDX)
  • half-duplex system (HDX)
  • sequential system (SEQ)

[Bearbeiten] Speicherkapazität

[Bearbeiten] Beschreibbarkeit

  1. Datensatz des Transponders wird zum Zeitpunkt der Chipherstellung angebracht (lfd. Nummer)
  2. beschreibbare Transponder:
    • EEPROM (electrically erasable programmable readonly memory) - induktiv gekoppelte RFID
    • FRAM (ferromagnetic random access memory)
    • SRAM (static random access memory) - braucht unterbrechungsfreie Stromversorgung

[Bearbeiten] Energieversorgung

  1. passive Transponder - Energieversorgung wird dem (elektrischen/magnetischen)Feld entnommen
  2. semi-passive Transponder, (Stütz-)Batterie für die Nutzung von angeschlossenen Sensoren, aber nicht für die Datenübertragung
  3. aktive Transponder - Batterie im Normalfall für die Erweiterung des Bereichs des Datentransfers, aber auch für parallele Sensorik
  4. short range radio device ( SRD), bezeichnet als RFID - eigentlich jedoch Telemetriesender bestehend aus aktiven Sender (TX) und hochwertigen Empfänger (RX)

[Bearbeiten] Betriebsfrequenz

Frequenz Bereich Erlaubte Frequenzen (ISM-Band)
Low frequency (LF) 30 kHz ... 300 kHz 9 kHz [sic] ... 135 kHz
High frequency (HF) / radio frequency (RF) 3 MHz ... 30 MHz 6,78 MHz, 13,56 MHz, 27,125 MHz, 40,680 MHz [sic]
Ultra high frequency (UHF) 300 MHz ... 3 GHz 433,920 MHz, 869 MHz, 915 MHz
Mikrowelle > 3GHz 2,45 GHz [sic], 5,8 GHz, 24,125 GHz

[Bearbeiten] Reichweiten und typische Anwendungen

  • Close coupling - 0 cm ... 1 cm
  • Remote coupling (auch bekannt als proximity coupling) - 0 m ... 1 m
  • Long-range coupling - > 1 m
Frequenz Typische max. Reichweite für passive Tags Typische Anwendungen
Low frequency (LF) 50 cm Tier-Identifizierung und Lesen von Gegenständen mit hohem Wasseranteil
High frequency (HF) / radio frequency (RF) 3 m Zugangskontrolle
Ultra high frequency (UHF) 9 m Lager und Logistikbereich (Paletten)
Mikrowelle > 10 m Fahrzeug-Identifizierung

[Bearbeiten] Datenübertragung

  • Reflexion / gerichtete bzw. ungerichtete Backscatter (Frequenz der reflektierten Welle entspricht der Sendefrequenz des Lesegerätes - Frequenzverhältnis 1:1)
  • Lastmodulation (Feld des Lesegerätes wird durch den Transponder beeinflusst - Frequenzverhältnis 1:1)
  • subharmonische Welle (Frequenzverhältnis 1:n)
  • Erzeugung von Oberwellen (n-fache) im Transponder

[Bearbeiten] Kopplungsmethoden

  • elektrostatische Felder in kapazitiver Kopplung (für RFID eher die Ausnahme, kein Standard)
  • elektromagnetische Felder in induktiver Kopplung

Hier wird ausschliesslich das Nahfeld einer Antenne (Sendespule) dazu genutzt, in eine weitere Spule (im Transponder) Energie zu induzieren. Auch die Datenübertragung erfolgt über das magnetische Nahfeld. Das weiter entfernte elektromagnetische Fernfeld spielt keine Rolle.

  • elektromagnetische Felder in elektrodynamischer Kopplung

Hier wird ausschliesslich das Fernfeld einer Antenne (Dipolantenne) dazu genutzt, an eine weitere Antenne (im Transponder) Energie zu übertragen. Auch die Datenübertragung erfolgt über das elektromagnetische Fernfeld. Das elektromagnetische Nahfeld spielt hierbei keine Rolle.

[Bearbeiten] Einsatz

Die Neutralität dieses Artikels oder Absatzes ist umstritten. Die Gründe stehen auf der Diskussionsseite und auf der Seite für Neutralitätsprobleme. Entferne diesen Baustein erst, wenn er nicht mehr nötig ist, und gib gegebenenfalls das Ergebnis auf der Neutralitätsseite bekannt.
Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf bitte mit ihn zu verbessern und entferne anschließend diese Markierung.

Potenziell ist der Einsatz der RFID-Technik in unbeschränkter Vielfalt denkbar, so dass die folgende Aufzählung nur einige, derzeit (2006) wichtige Gebiete umfassen kann:

[Bearbeiten] Fahrzeugidentifikation

Electronic Road Pricing System in Singapur
Electronic Road Pricing System in Singapur

Die e-Plate-Nummernschilder identifizieren sich automatisch an Lesegeräten. Dadurch sind Zugangskontrollen, Innenstadtmautsysteme und auch Section-Control-Geschwindigkeitsmessungen möglich. Bei entsprechend dichtem Sensorennetz lassen sich auch Wegeprofile erstellen. In einem Großversuch hat das britische Verkehrsministerium im April/Mai 2006 ca. 50.000 Nummernschilder mit RFID-Funkchips ausstatten lassen. Ziel ist die Informationssammlung über die Fälschungsrate sowie die Gültigkeit von Zulassung und Versicherungsschutz. Bei erfolgreicher Erprobung ist eine flächendeckende Einführung geplant. Die Erfassung erfolgt im Abstand von weniger als 10 Metern. Eine Verwertung der Geschwindigkeitsmessung mit Hilfe dieser Technik ist durch die britische Rechtsprechung derzeit stark eingeschränkt.

[Bearbeiten] Banknoten

Bereits im Jahr 2003 wurde bekannt, dass die Europäische Zentralbank mit dem japanischen Elektronikkonzern Hitachi über eine Integration von RFID-Transpondern in Euro-Banknoten verhandle.[2] Auf dem sogenannten μ-Chip (0,04 mm × 0,04 mm) ist eine eindeutige 38stellige Zahlenfolge (128 Bit) gespeichert.[3] Mit einem solchen RFID-Chip gekennzeichnete Banknoten sollen besser gegen Geldfälscherei geschützt sein. Vorstellbar wäre aber auch eine lückenlose Dokumentation des Umlaufs. Aufgrund der mit der Implementierung verbundenen Kosten sowie datenschutzrechtlicher Probleme ist die Einführung bislang nicht vorgesehen.

[Bearbeiten] Personenidentifikation

Im Einsatz ist ein RFID-Chip bereits in allen seit dem 1. November 2005 ausgestellten deutschen Reisepässen.

[Bearbeiten] Patientenidentifikation

Im November 2004 genehmigte die US-amerikanische Gesundheitsbehörde (FDA) den Einsatz des "VeriChip" am Menschen [4]. Der Transponder der US-amerikanischen Firma Applied Digital Solutions wird unter der Haut eingepflanzt. Geworben wird mit einfacher Verfügbarkeit lebenswichtiger Informationen im Notfall. Andere Lösungen arbeiten dagegen mit Patientenarmbändern und koppeln diese Daten über den PDA des medizinischen Personals mit dem Patienteninformationssystem im Krankenhaus.

[Bearbeiten] Echtheitsmerkmal für Medikamente

Die US-Arzneimittelbehörde FDA empfiehlt den Einsatz von RFID-Technik im Kampf gegen gefälschte Medikamente. Bisher werden jedoch überwiegend optische Verfahren eingesetzt, da deren materieller Aufwand wirtschaftlich vertretbar ist. Für den Transport temperaturempfindlicher Medizinprodukte werden vielfach RFID-Tags mit Sensorfunktionen an den Transportbehältern eingesetzt. Die Aufzeichnung dokumentiert eine Verletzung von Transportbedingungen und unterstützt den Schutz der Patienten durch qualifiziertes Verwerfen eines falsch transportierten Gutes.

[Bearbeiten] Bekleidungsindustrie

In der Bekleidungsindustrie ist der Einsatz von RFID aufgrund der Verwendung von Hängeversandformen von besonderem Interesse. Als weltweit erstes Unternehmen hat Lemmi Fashion (Kindermode) die komplette Logistikkette auf RFID umgerüstet und eine weitreichende Integration mit der Warenwirtschaft (Microsoft Business Solutions) umgesetzt. Lemmi setzt hier Einwegtransponder mit 13,56 MHz ein (Philips ICode). Levis hat vor kurzem ebenfalls begonnen ihre Jeans mit RFID-Etiketten auszustatten[5].

[Bearbeiten] Container-Siegel

Für See-Container sind spezielle mechanische Siegel mit zusätzlichen RFID-Tags entworfen worden, die in Einzelfällen bereits benutzt werden. Sie werden entweder wiederholt genutzt (semi-aktive RFID-tags nach ISO/IEC 17363, ab 2007) oder einmalig eingesetzt (passive RFID-Tags nach ISO/IEC 18185, ab 2007). Bisher gibt es keine Verpflichtung zur Verwendung solcher elektronischen Siegel.

[Bearbeiten] Tieridentifikation

Seit den 1970er Jahren kommen RFID-Transponder bei Nutztieren zum Einsatz. Außer der Kennzeichnung von Nutztieren mit Halsbändern, Ohrmarken und Boli werden Implantate bei Haustieren (EU-Heimtierausweis, ISO/IEC 11784 und ISO/IEC 11785) verwendet.

[Bearbeiten] Automobile Wegfahrsperre

Als Bestandteil des Fahrzeug-Schlüssels bilden Transponder das Rückgrat der elektronischen Wegfahrsperren. Der Transponder wird dabei im eingesteckten Zustand über eine Zündschloss-Lesespule ausgelesen und stellt mit seinem abgespeicherten Code das ergänzende Schlüssel-Element des Fahrzeug-Schlüssels dar. Für diesen Zweck werden üblicherweise Crypto-Transponder eingesetzt, deren Inhalt nicht ohne deren Zerstörung manipuliert werden kann.

[Bearbeiten] Kontaktlose Chipkarten

In Asien sowie größeren Städten weit verbreitet sind berührungslose, wiederaufladbare Fahrkarten. Weltweiter Marktführer für das sogenannte Ticketing ist Philips mit seinem Mifare-System. In den USA und in Europa werden Systeme zur Zutrittskontrolle und Zeiterfassung bereits häufig mit RFID-Technik realisiert. Hier werden weltweit meist Mifare oder HiD bzw. iClass5 und in Europa hauptsächlich Legic, Mifare und teilweise unterschiedliche 125 kHz-Verfahren (Hitag, Miro etc.) eingesetzt. Manche Kreditkarten-Anbieter setzten RFID-Chips bereits als Nachfolger von Magnetstreifen bzw. Kontakt-Chips ein. Bei der FIFA Fußball-Weltmeisterschaft 2006 in Deutschland kam die RFID Technik in den Eintrittskarten zum Einsatz. Ziel ist es, den Ticketschwarzhandel durch Bindung der Karte an den Käufer zu reduzieren. Beim VfL Wolfsburg kommt diese Technologie bereits bei Bundesliga-Spielen zum Einsatz.

[Bearbeiten] Waren- und Bestandsmanagement

In Bibliotheken jeder Größe und Typs wird RFID zur Medienverbuchung und Sicherung verwendet. Prominente Installationen sind die Münchner Stadtbibliothek, die Wiener Hauptbücherei, die Stadtbücherei Stuttgart und die Hauptbibliothek der Technischen Universität Graz und der Universität Karlsruhe (TH). Die RFID-Lesegeräte sind in der Lage, spezielle RFID-Transponder stapelweise und berührungslos zu lesen. Dieses Leistungsmerkmal bezeichnet man mit Pulklesung. Das bedeutet bei der Entleihe und Rückgabe, dass die Bücher, Zeitschriften und audiovisuellen Medien nicht einzeln aufgelegt und gescannt werden müssen. Der Bibliotheksbenutzer kann auf diese Weise an RFID-Selbstverbuchungsterminals alle Medien selbständig ausleihen. Auch die Medienrückgabe kann automatisiert werden: Eigens entwickelte RFID-Rückgabeautomaten ermöglichen eine Rückgabe außerhalb der Öffnungszeiten. An den Türen und Aufgängen befinden sich Lesegeräte, die wie Sicherheitsschranken in den Kaufhäusern aussehen. Sie kontrollieren die korrekte Entleihe. Mit speziellen RFID-Lesegeräten wird die Inventarisierung des Bestandes und das Auffinden vermisster Medien spürbar einfacher und schneller.

Große Einzelhandelsketten wie Metro, Rewe, Tesco und Wal-Mart sind an der Verwendung von RFID bei der Kontrolle des Warenflusses im Verkaufsraum interessiert. Dieser Einsatz hat in letzter Zeit zu Diskussionen geführt. Der Vereinfachung für den Kunden (z.B. Automatisierung des Bezahlvorganges) stehen Datenschutzbedenken gegenüber.

[Bearbeiten] Positionsidentifikation

Im industriellen Einsatz in geschlossenen Arealen sind fahrerlose Transportsysteme (AGV), bei der die Position mit Hilfe von in geringen Abstand zueinander im Boden eingelassenen Transpondern bestimmt wird. Solche Systeme sind davon abhängig, dass lediglich zuvor bestimmte festgelegte Trassen und Routen befahren werden. Sobald ein Fahrzeug die Trasse verläßt, ist das System unwirksam.

[Bearbeiten] Zeiterfassung

Transponder dienen am Schuh eines Läufers oder Rahmen eines Rennrades als digitale Startnummer in Sportwettkämpfen (Produktbeispiel: ChampionChip).

[Bearbeiten] Müllentsorgung

In den deutschen Städten Bremen und Dresden werden Mülltonnen mit RFID-Transpondern versehen. Bei der Leerung erfassen die Abfuhrfahrzeuge mittels geeichter Waagen das Gewicht jeder einzelnen Tonne. Über RFID ist die Zuordnung des Abholgewichts jeder Tonne zu einem individuellen Haushalt möglich, die Bürger erhalten eine Abrechnung, die auf dem tatsächlich geleerten Gewicht (und nicht, wie sonst üblich, auf einer Volumenpauschale) basiert, bzw. in Bremen über die Anzahl der tatsächlichen Leerungen. Jeder Nutzer einer Mülltonne ist über diesen Sachverhalt informiert und kann die eingesetzten RFID-Transponder leicht erkennen. In Großbritannien wurden mehrere hunderttausend Mülltonnen ohne Wissen der Bürger mit RFID-Transpondern versehen [6]. Hintergrund soll die Absicht der britischen Kommunen sein, das Recyclingverhalten der Bürger zu erfassen.[7]

[Bearbeiten] Verbreitung und Kosten

Kumuliert wurden in den Jahren von 1944 bis 2005 insgesamt 2,397 Milliarden RFID-Chips verkauft [8]. Die genaue Verbreitung nach Anwendung sieht wie folgt aus:

Branche Kum. Anz. (in Mio.)
Transport/Automotive 1000
Finanzen/Sicherheit 670
Handel/Konsumgüter 230
Freizeit 100
Wäschereien 75
Bibliotheken 70
Fertigung 50
Tiere/Landwirtschaft 45
Gesundheitswesen 40
Flugverkehr 25
Logistik/Post 10
Militär 2
Sonstige 80
Total 2397

Allein im Jahr 2005 wurden 565 Millionen Hochfrequenz-RFID-Tags (nach ISO 14443) abgesetzt, was insbesondere auf die erhöhte Nachfrage im Logistik-Bereich zurückzuführen ist [9]. Für das Jahr 2006 erwartet man einen weltweiten Absatz von 1,3 Milliarden RFID-Tags [10]. U.a. wegen der zunehmenden Vereinheitlichung von RFID-Lösungen sowie dem gewachsenen Austausch der Interessenten untereinander, mussten Marktforscher ihre Prognose für das Marktwachstum im Jahr 2007 um 15% senken. So wird erwartet, dass im Jahr 2007 mit rund 3,7 Milliarden US-Dollar für RFID-Services und -Lösungen weniger Umsatz gemacht wird [11].

[Bearbeiten] Standards

  • Tier-Identifizierung
    • ISO 11784
    • ISO 11785: FDX, HDX, SEQ
    • ISO 14223: advanced transponders
  • Contactless Smartcards
    • ISO 10536: close coupling Smartcards (Reichweite bis 1 cm)
    • ISO 14443: proximity coupling Smartcards (Reichweite bis 10 cm)
    • ISO 15693: vicinity Smartcards (Reichweite bis 1 m)
    • ISO 10373: Testmethoden für Smartcards
  • ISO 69873: für den Werkzeugbereich
  • ISO 10374: Container-Identifizierung (Logistikbereich)
  • VDI 4470: Diebstahlsicherung für Waren
  • Item Management (Verwaltung von Gegenständen)
    • ISO/IEC 18000
    • EPCglobal (Electronic Product Code)

[Bearbeiten] Bedenken und Kritik

Die Neutralität dieses Artikels oder Absatzes ist umstritten. Die Gründe stehen auf der Diskussionsseite und auf der Seite für Neutralitätsprobleme. Entferne diesen Baustein erst, wenn er nicht mehr nötig ist, und gib gegebenenfalls das Ergebnis auf der Neutralitätsseite bekannt.
Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf bitte mit ihn zu verbessern und entferne anschließend diese Markierung.
Logo der StopRFID-Kampagne
Logo der StopRFID-Kampagne
  • Die Schwäche der RFID-Technik ist zunächst in der begrenzten Reichweite und dann in der Unschärfe der zu gewinnenden Information zu erkennen. Was hilft es, wenn ich genau erfahre, welche Identität ein Objekt trägt, wenn ich nicht gleichzeitig erfahre, wo es sich befindet, ob es sich bewegt, in welche Richtung es sich bewegt. Die Summe dieser Informationen liefert eine komplexe Ereignismeldung, in der die Identitätsdaten nur einen Teil ausmachen.

Die meisten Objekte tragen ihre Identität offen zur Schau, dann ist der RFID-Einsatz lediglich ein Verfahren, diese Identität schneller und präziser zu erfassen. Die wenigsten Subjekte tragen ihre Identität offen zur Schau, in der Verwendung von RFID-Tags für Subjekte liegt eine Gefahr, die viele umtreibt (siehe unten).

Zunächst zu Reichweite und Unschärfe: RFID-Tags oder RFID-Transponder können über eine kurze Distanz sicher erfasst werden. Soll diese Distanz erweitert werden, wird die Erfassung entweder unsicher oder sie erfordert eine höhere Energie zur Übertragung des Abfragetelegramms und des meist reflektierten Lesetelegramms. Gleichzeitig mit der Steigerung der Distanz steigt in dichten Populationen und ohne Beschränkung der Sicht auch die erreichte Menge der vorhandenen Tags. Alle Tags werden nach einander ohne bestimmte Reihenfolge gelesen, dabei steigt die Zeit für das Lesen mindestens linear mit der Anzahl. Die Verweildauer aller Tags im Sichtbereich muss größer sein als die erforderliche Zeit zum Lesen aller Tags. Alle erreichten Tags melden sich ohne Unterschied des Abstands, ein schlichter RFID-Leser misst den Abstand nicht. Soll ein einziges Objekt identifiziert werden, kann durch mehrfaches Lesen eine Filterung begründet werden: Alle Tags, die dauernd sichtbar sind, ruhen. Alle Tags, die kurzzeitig sichtbar sind, bewegen sich vermutlich. Um aus der Vermutung Fakten zu schaffen, sind entweder weitere Sensoren erforderlich, die zusätzliche Aussagen über die identifizierten Objekte liefern, oder es sind Beschränkungen erforderlich, die eine Vereinzelung der Objekte bewirken. Jede Lösung muss exakt auf den jeweiligen Prozessablauf zugeschnitten werden.

Nun zum Erkennen der Richtung: Objekte ruhen oder werden entweder zugestellt oder abgeholt. Für jeden Nutzer der RFID-Daten ist dieser Unterschied von Belang. Nur in einer Minderzahl werden RFID-Tags ausschließlich für ruhende Objekte genutzt. In allen anderen Fällen ist mit heute angebotener RFID-Technik das Erkennen der Bewegung an sich und von deren Richtung nicht zu lösen, sondern es muss durch die ergänzenden Sensoren die Bewegung detektiert werden. Das kann unmittelbar erfolgen, indem das Objekt beobachtet wird, oder mittelbar, indem das Instrument beobachtet wird, mit dem das Objekt bewegt wird. Diese Transporthilfsmittel verbleiben in der Regel am Ort des Transports oder zumindest in der Obhut des Transporteurs. Damit erledigt sich meist die Frage, ob die ergänzenden Sensoren wirtschaftlich eingerichtet werden können: Sie werden wiederholt genutzt und sind damit ein klassisch zu bemessendes Investivgut, wie viele andere Hilfsmittel auch. Der Versuch, die RFID-Tags soweit aufzurüsten, dass diese selbst eine ergänzende Sensorik entbehrlich machen, ist bisher allgemein entweder technisch oder wirtschaftlich gescheitert. Für eine Verbindung der RFID-Leser zum Lesen der Identität der Tags mit Sensoren zur Detektion der Bewegung der die Tags tragenden Objekte gibt es keine Standards.

  • Die Gefahr der RFID-Technik liegt zum Beispiel im Verlust der informationellen Selbstbestimmung,
    d. h. die einzelne Person hat durch die "versteckten" Sender keinen Einfluss mehr darauf, welche Informationen preisgegeben werden. Deshalb ist der bevorstehende massenhafte Einsatz von RFID-Transpondern unter Datenschutz-Gesichtspunkten problematisch. Um dem zu entgehen, schlagen manche Kritiker die Zerstörung der RFID-Transponder nach dem Kauf vor. Dies könnte (ähnlich wie bei der Deaktivierung der Diebstahlsicherung) an der Kasse geschehen. Für Geldscheine soll sich die kurzzeitige Bestrahlung mit den Mikrowellen eines Mikrowellenherdes eignen. Allerdings besteht dabei Brandgefahr, so dass dieses Verfahren für den Hausgebrauch nicht zu empfehlen ist. Ein Nachweis, dass ein Transponder wirklich zerstört bzw. sein Speicher wirklich gelöscht wurde, ist für den Verbraucher in der Regel nicht möglich. [12]
  • Bevor man sich über die Frage der "informationellen Selbstbestimmung" Gedanken macht, sollte zuerst geprüft werden, ob die Tags in Gegenständen des persönlichen Bedarfs oder in technischen Gütern eingesetzt werden. Ein zweiter Punkt ist die Lese-/Schreibreichweite - bei CloseCouppling sollte wohl niemand ein Problem haben. In einem Test wurden Tags in ein künstliches Gebiss eingesetzt - Lesereichweite < 5 mm. Der Sinn ist die Identifizierung bei Verlust bzw. die nachvollziehbare Kette Herstellung-Auftraggeber-Eigentümer-Reparatur. Insofern muss bei der ganzen Kritik doch etwas deutlicher differenziert werden, als oft in der Presse erfolgt.
  • Weiterhin ist die Integration zusätzlicher, nicht dokumentierter Speicherzellen oder Transponder denkbar. Für den Verbraucher wird ein RFID-Transponder so zur Black Box, weshalb manche eine lückenlose Überwachung des gesamten Produktionsprozesses fordern.
  • 2003 hatte der Metro-Konzern einen Teil seiner Kundenkarten mit RFID-Transpondern ausgestattet und wies darauf nur im "Kleingedruckten" des Antragsformulares hin. Der Konzern wurde daraufhin mit der Negativ-Auszeichnung Big Brother Award bedacht. Metro setzt seine RFID-Versuche in seinem Future Store zwar fort, tauschte die betreffenden Kundenkarten jedoch um. Dies bewerten Datenschutz-Aktivisten als Folge ihrer Proteste.
  • Sobald mit RFID-Transpondern gekennzeichnete Waren Metallfolien oder Flüssigkeiten enthalten oder aus Metall bestehen, kann ein Transponder u.U. nicht mehr gelesen werden. Wenn mehrere solcher Waren auf einer Palette oder in einem Einkaufswagen liegen, wird die Problematik deutlich. Das gewünschte "Bulk Scanning" ist daher anwendungsbedingt zu untersuchen. Für Metallcontainer gibt es Lösungen (in Form von Fähnchen). Flüssigkeiten sind nur bei UHF ein Problem, HF funktioniert mit wenigen Einschnitten.
  • Zurzeit (2005) wird die Anwendung des Transponders als "die Lösung aller logistischen Probleme" hochstilisiert. Vergessen wird dabei, dass es lediglich ein "Etikett" (wenn auch mit besonderen Eigenschaften) ist. Entscheidend ist der Aufbau einer effizienten Logistik unter Anwendung von firmenübergreifenden, möglichst normierten Datenstrukturen (z.B. ANS MH10). Mit welchem Datenträger die automatische Identifikation gelöst wird, ist der letzte Schritt, der von Umweltbedingungen (z.B. starke Verschmutzungen oder hohe Funkstörpegel) sowie Kosten und unter dem Langfristaspekt von der Ökobilanz abhängig ist.
  • Ungelöst ist derzeit noch das Problem der Entsorgung der Transponder als Elektronikschrott beim Masseneinsatz wie z. B. bei Supermarktartikeln. Unter anderem wird deshalb an neuen Materialien (z. B. auf Polymerbasis) geforscht, aber auch zur weiteren Senkung der Herstellungskosten sowie der Erschließung neuer Einsatzgebiete (z. B. in Geldscheinen und Kleidung eingearbeitete Transponder) [13].

[Bearbeiten] Potenzielle Angriffs- bzw. Schutzszenarien

Die Neutralität dieses Artikels oder Absatzes ist umstritten. Die Gründe stehen auf der Diskussionsseite und auf der Seite für Neutralitätsprobleme. Entferne diesen Baustein erst, wenn er nicht mehr nötig ist, und gib gegebenenfalls das Ergebnis auf der Neutralitätsseite bekannt.
Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf bitte mit ihn zu verbessern und entferne anschließend diese Markierung.
  • Man kann versuchen, zu verhindern, dass die RFID-Transponder ihre Energie erhalten. Hier kann man beispielsweise die Batterie herausnehmen oder die RFID-Transponder in einen Faradayschen Käfig stecken. Wenn RFID-Transponder nicht über elektrische Felder ankoppeln, sondern induktiv, erfordert die Abschirmung Gehäuse aus magnetisierbaren Materialien wie Eisen oder MU-Metall.
  • Man kann einfach die Antenne beschädigen. Bei größeren RFID-Transpondern kann man im Röntgenbild die Spiralen der Antenne deutlich erkennen. Durchtrennt man sie an einer Stelle, funktioniert der RFID-Transponder nicht mehr.
  • Ein elektromagnetischer Impuls auf Transponder und Antenne zerstört diese ebenfalls und macht sie unbrauchbar. Als Beispiel dafür wurde auf dem Chaos Communication Congress 2005 der RFID-Zapper vorgestellt. Hierbei handelt es sich um ein Gerät, welches RFID-Transponder mittels eines elektromagnetischen Impulses deaktiviert.
  • Durch Aussendung eines Störsignals - bevorzugt auf der Frequenz, auf der auch der RFID-Transponder sendet - können die recht schwachen Signale des RFID-Transponders nicht mehr empfangen werden.
  • Mit einem sehr empfindlichen Empfänger kann man das Signal des RFID-Transponders prinzipiell auch noch aus größerer Entfernung empfangen. Dies ermöglicht neue Formen der Industriespionage, da bei jedem Lesevorgang der Inhalt des RFID-Transponders mitgelesen werden kann. Somit können beispielsweise Verkaufsdaten abgehört werden. Allerdings müsste die Leseantenne, um einen HF-Transponder in 10 m Entfernung mit Energie zu versorgen, ein magnetisches Feld generieren, wie es in der Umgebung leistungsstarker Radioantennen vorkommt und damit die Zulassungsbedingungen verletzen.
  • Wird ein einfacher Speicherchip zur Authentifizierung benutzt, so kann man das Signal einmal aufzeichnen und zu einem späteren Zeitpunkt mit anderen Geräten wiedergeben. Für den RFID-Leser erscheint es dann, als ob sich der richtige RFID-Transponder im Feld befände. Moderne RFID-Tags mit Protokollen wie z. B. der UHF Class 1 Gen 2 von der EPC Global Inc. haben jedoch gegen solche Replay-Attacken simple Verschlüsselungen eingebaut.
  • Auf der IEEE Conference of Pervasive Computing 2006 (Percom) in Pisa stellten Wissenschaftler um Andrew S. Tanenbaum eine Methode vor, wie mit Hilfe von manipulierten RFID-Chips die Back-end-Datenbanken von RFID-Systemen kompromittiert werden können. Sie bezeichnen ihre Arbeit selbst als weltweit ersten RFID-Virus seiner Art. [14]. Diese Darstellung wird allerdings mittlerweile von verschiedenen Stellen als zu theoretisch konstruiert angesehen. [15]

[Bearbeiten] Siehe auch

[Bearbeiten] Literatur

[Bearbeiten] Quellen


[Bearbeiten] Weblinks

commons:Hauptseite
Commons
Commons: Category:RFID – Bilder, Videos und/oder Audiodateien
Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu