Bereits vor einigen Jahren wurde erkannt, dass sich die Technologie zur Identifikati-ons- und Kennzeichnung von Gütern bzw. Waren in einem nachhaltigen Umbruch befindet. Die zukunftsweisende Branche dieser Technologie ist vor allem der Handel bzw. die großen Einzel- und Großhändlerunternehmen. Um ihre Liefer- und Produk-tionsprozesse zu optimieren, setzen sie RFID ein. Diese Prozesse sind nur dann effi-zient genug, wenn Partnerunternehmen über die gleiche Technologie verfügen. Das heißt also, wenn diese Prozesse aufeinander abgestimmt sind und die Schnittstellen zwischen den Unternehmen funktionieren.
Die rasche Innovationsgeschwindigkeit der technologischen Entwicklung kann als ein wichtiger Einflussfaktor auf die Wettbewerbsbedingungen interpretiert werden. Der treibende Faktor hierfür ist die Informations- und Kommunikationstechnologie. Wich-tige Eigenschaften der technologischen Entwicklung sind zunehmende Wissensin-tensität und eine steigende Komplexität der Forschung. Dies setzten disziplinenüber-greifende Lösungen und eine enge Zusammenarbeit zwischen den einzelnen Akteu-ren voraus.
Die rasche Kommunikation digital gespeicherter Daten in großen Netzwerken über eine immer größer werdende Masse an Akteuren charakterisiert eine Informations- und Wissensgesellschaft. Es besteht ein Wandel von der Mensch-Maschine-Kommunikation zur Vernetzung und Kommunikation zwischen Maschinen, ohne In-teraktion des Menschen. Diese Arbeit soll dies verdeutlichen und die damit verbun-denen Risiken aufzeigen.
Darauf basierend sind Ubiquitäres Computing oder Pervasive Computing entstan-den, wobei Ubiquitäres Computing eine allgegenwärtige und unaufdringliche Tech-nikvision beschreibt. Dies lässt das heutige Erscheinungsbild des Computers verblassen und die „smarten Objekte“, die direkt miteinander kommunizieren rücken in den Vordergrund.
Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungsverzeichnis
1. Einleitung
1.1 Begriffliche Grundlagen
1.2 Technologie
1.3 Innovation
1.4 RFID
2. Eigenschaften von RFID
1.5 Lesegeräte
1.6 Betriebsfrequenz
3. RFID-Systeme
4. Kritische Masse des Lock-in-Effects
5. Rechtliche Grundlagen in Bezug auf Datenschutz und RFID
5.1 Bedrohungslage und Sicherheitsrelevanz von RFID
5.2 Angriffsmöglichkeiten und Gegenmaßnahmen
7. Fazit
Literaturverzeichnis
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Abbildungsverzeichnis
Abbildung 1: RFID Smart Label
Abbildung 2: RFID-System
Abbildung 3: Angriffsmöglichkeiten / Schwachstellen eines RFID-Sysytems
1. Einleitung
Bereits vor einigen Jahren wurde erkannt, dass sich die Technologie zur Identifikati- ons- und Kennzeichnung von Gütern bzw. Waren in einem nachhaltigen Umbruch befindet. Die zukunftsweisende Branche dieser Technologie ist vor allem der Handel bzw. die großen Einzel- und Großhändlerunternehmen. Um ihre Liefer- und Produktionsprozesse zu optimieren, setzen sie RFID ein. Diese Prozesse sind nur dann effizient genug, wenn Partnerunternehmen über die gleiche Technologie verfügen.[1] Das heißt also, wenn diese Prozesse aufeinander abgestimmt sind und die Schnittstellen zwischen den Unternehmen funktionieren.
Die rasche Innovationsgeschwindigkeit der technologischen Entwicklung kann als ein wichtiger Einflussfaktor auf die Wettbewerbsbedingungen interpretiert werden. Der treibende Faktor hierfür ist die Informations- und Kommunikationstechnologie. Wichtige Eigenschaften der technologischen Entwicklung sind zunehmende Wissensintensität und eine steigende Komplexität der Forschung. Dies setzten disziplinenübergreifende Lösungen und eine enge Zusammenarbeit zwischen den einzelnen Akteu- 2 ren voraus.[2]
Die rasche Kommunikation digital gespeicherter Daten in großen Netzwerken über eine immer größer werdende Masse an Akteuren charakterisiert eine Informationsund Wissensgesellschaft. Es besteht ein Wandel von der Mensch-MaschineKommunikation zur Vernetzung und Kommunikation zwischen Maschinen, ohne Interaktion des Menschen. Diese Arbeit soll dies verdeutlichen und die damit verbundenen Risiken aufzeigen.
Darauf basierend sind Ubiquitäres Computing oder Pervasive Computing entstanden, wobei Ubiquitäres Computing eine allgegenwärtige und unaufdringliche Technikvision beschreibt. Dies lässt das heutige Erscheinungsbild des Computers verblassen und die „smarten Objekte“, die direkt miteinander kommunizieren rücken in den Vordergrund.[3]
1.1 Begriffliche Grundlagen
Nachfolgend werden die drei zentralen Begriffe Technologie, Innovation und RFID erläutert, die für diese Arbeit von zentraler Bedeutung sind.
1.2 Technologie
Technologie verbindet Theorie und Praxis. Wenn ein bestimmtes Wissen zur Lösung einer praktischen Aufgabe benötigt wird, kann von Technologie gesprochen.[4] Der so interpretierte Technologiebegriff beinhaltet Verfahrensregeln und Handlungsanleitungen, die empfohlen werden, um erfolgreich gewisse Ziele zu erreichen. Grundsätzlich werden drei verschiedene Arten von Technologien unterschieden: Basis Technologien, Schlüssel-Technologien und Schrittmacher-Technologien.[5] Basis-Technologien befinden sich bereits im Markt und müssen von Konkurrenten als Grundprämisse für eine Teilnahme am Wettbewerb beherrscht werden. Schlüssel-Technologien sind bereits etabliert und ermöglichen den Unternehmen schon heute große Wettbewerbsvorteile.
Die Durchsetzung der Schrittmacher-Technologien am Markt ist nicht mit hundertprozentiger Sicherheit vorhersehbar, sie geben den Unternehmen aber Hoffnung auf große Wettbewerbsvorteile gegenüber anderen Unternehmen.[6] Die RFID- Technologie wäre hierbei in die Schlüssel-Technologie, weil diese schon größtenteils etabliert ist und Konzerne ebenso Wettbewerbsvorteile daraus gewinnen.
1.3 Innovation
In der Literatur sind sehr viele Definitionen unter dem Begriff Innovation bzw. Invention zu finden. Eine neue Idee über etwas, was es bisher nicht gab, kann näherungsweise als Invention interpretiert werden. Als Beispiel kann eine technische Erfindung genannt werden, bei der Forschung und Entwicklung vorausgegangen sind. Wird diese Invention ökonomisch genutzt, z.B. in Form eines marktfähigen Produktes, so kann von einer Innovation (i.e.S.) gesprochen werden. Allerdings wird i.w.S unter Innovation der Gesamtprozess der Innovation sowie Invention i.e.S. verstanden.[7]
Darüber hinaus wird zusätzlich zwischen Prozess- und Produktinnovation unterschieden.
Eine passende Definition hierzu liefert Hauschildt: „Die Produktinnovation offeriert eine Leistung, die dem Benutzer erlaubt, neue Zwecke zu erfüllen oder vorhandene Zwecke in einer völlig neuartigen Weise zu erfüllen“[8]. Diese Definition ist hier im Kontext passend, weil es auf die RFID-Technologie anwendbar ist. RFID ermöglicht Benutzern neue Zwecke zu erfüllen bzw. die heutigen Nutzungsmöglichkeiten auf einer anderen Art und Weise auszuschöpfen.[9]
Ist die Produktion eines Gutes effizienter, wird dies als Prozessinnovation bezeichnet.[10]
Innovationen sind wichtig, da die Wettbewerbsfähigkeit vieler Unternehmen von der bedarfsgerechten Anwendung spezifischer Technologien abhängt. Unternehmen müssen ihre Aktionszeiten verkürzen, um nicht von der steigenden Geschwindigkeit des Wandels erdrückt zu werden, unabhängig davon welche Art der Technologie sie einsetzen.[11]
1.4 RFID
Die Abkürzung RFID steht für Radio Frequency Identification[12] verstanden und „bezeichnet Verfahren um Objekte über gewisse Entfernungen berührungslos zu identi- fizieren.“[13] Diese kleinen Funkchips werden entweder Tags oder Transponder genannt. Hierbei werden Daten per Funk von einem RFID-Tag, der sich auf einem zu erkennendes Objekt befindet, und einem Empfänger übertragen.[14] Die meisten RFID-Anwendungen sind bisher im Logistikbereich beheimatet.[15] Für den technologischen Wandel von Prozessen sind sie heutzutage nicht mehr wegzu- denken.[16]
2. Eigenschaften von RFID
RFID-Systeme können aufgrund ihrer markanten Eigenschaften gut charakterisiert werden. Ihre Ausführung und Klassifizierung erfolgt durch die Funktionsmerkmale der Transponder, in Bezug auf die Energieversorgung, Beschreibbarkeit und Datenspeicherung) sowie dem Lese-/Erfassungsgerät.
Der Begriff „Transponder“ setzt sich aus zwei Wörtern zusammen: Transmitter und Responder.[17] RFID-Transponder sind mit RFID-Tags gleichzustellen und bestehen aus einem Chip und einer Empfangsantenne.[18]
Die Hauptaufgabe eines Transponders ist die Datenspeicherung - und Übermittlung zu einem Lesegerät.[19] Die Vielzahl der Bauarten von Transpondern hängt sowohl von der verwendeten Technologie als auch vom Einsatzgebiet ab.
Abbildung 1 zeigt die am meisten verbreiteten Smart Labels. Die Antenne ist hier bei auf der Klebefolie angebracht.
In der Industrie werden die so genannten Tags in Kunststoffe verarbeitet, um sie gegen Beschädigungen bzw. Umwelteinflüsse zu schützen.[20]
Die klassische Anwendung eines Transponders ist abhängig von seiner Sendefrequenz (Reichweite) und von seinem Preis.[21] Die RFID-Tags werden z.B. auf Einzelprodukten, Paletten[22] oder Kartonverpackungen aufgeklebt werden.[23]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: RFID Smart Label[24]
Für den Betrieb des Transponders sowie das Senden von Daten, ist diese Art der Engergierversorgung von sehr großer Bedeutung.
Es wird allgemein zwischen aktive, semi-aktive und passive RFID-Tags unterschieden. Aktive Transponder besitzen eine eigene interne Energiequelle in Form einer kleinen Batterie[25] und sind fähig Daten aktiv zu senden. Bei Bedarf führen sie sogar Rechen prozesse durch.[26] Der Sende- und Empfangsvorgang entleert die Batterie, dies ist auch unter anderem der Grund, wieso die Lebensdauer begrenzt ist.[27] Je nach Betriebsanforderung lässt sich die Rechweite von ca. drei Millimetern bis etwa über 100 Metern einstellen.[28]
In der Logistik werden typischerweise passive Tag verwendet.[29] Die meist robusteren passiven RFID-Tags werden mit Energie aus dem Empfangsbereich des Lesegeräts versorgt.[30] Ihre Vorteile spiegeln sich in ihrer Größe, Preis und Lebensdauer wider. Dafür haben sie eine erheblich kürzere Reichweite als aktive Tags.[31] Die Gruppe der Semi-aktiven Transponder haben, wie die aktiven, eine eigene Energiequelle. Sie haben den Vorteil der passiven Tags der hohen Lebensdauer[32], da nur für die Verarbeitung der Daten die eigene Energie benötigen. Zum Senden und Empfangen nutzen sie die Feldenergie.[33] Diese Chips werden ausschließlich aktiv, wenn sie von Lesegeräten angeregt werden. Dies erfolgt durch Induktion.[34] In Tabelle 1 werden wesentliche Eigenschaften der verschiedenen Transpondertypen gegenübergestellt.
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 1: Charakteristika von Transpondern [35]
[...]
[1] vgl. Vogt (2005), S. 14, URL siehe Literaturverzeichnis
[2] vgl. Burr (2005), S 349 f
[3] vgl. Bundesamt für Sicherheit in der Informationstechnik (2004), S. 22
[4] vgl. Specht/Beckmann (1996), S. 14
[5] vgl. Brockhoff (1999), S. 33 f.
[6] vgl. Gerybadze (2002), S. 67
[7] vgl. Specht/Beckmann (1996), S. 15
[8] Hauschildt (1997), S. 9
[9] ebenda, S.10
[10] ebenda, S. 10
[11] vgl. Higgins (1998), S. 3
[12] vgl. Hunt (2007), S.1
[13] Bundesamt für Sicherheit in der Informationstechnik (2004), S.23
[14] vgl. Oberholzer (2003), S. 142
[15] vgl. RFID Support Center (o.J. a), S.9, URL siehe Literaturverzeichnis
[16] vgl. Acatech (2006), S.5
[17] vgl. Gaßner u.a. (2006), S.11
[18] vgl. Gillert u.a. (2007), S.145
[19] vgl. Hunt u.a. (2007), S.6
[20] vgl. Lampe u.a. (2005), S.71f
[21] vgl. Pflaum (2006), S.25f
[22] vgl. Seifert (2006), S.370
[23] vgl. Acatech (2006), S.8
[24] Infineon (o.J.), URL siehe Literaturverzeichnis
[25] vgl. Lampe u.a. (2005), S.73
[26] vgl. Gaßner u.a. (2006), S.13
[27] vgl. Lolling (2003), S.83
[28] vgl. Gillert u.a. (2007), S.150
[29] vgl. Gillert u.a. (2007), S.150
[30] vgl. Lampe u.a. (2005), S.73
[31] vgl. Gillert u.a. (2007), S.150
[32] vgl. Lolling (2003), S.83
[33] vgl. Lampe u.a. (2005), S.73
[34] vgl. Gillert u.a. (2007), S.150
[35] Melski (2006), S.10
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.