AUSARBEITUNG ZUR PRÄSENTATION

Größe: px
Ab Seite anzeigen:

Download "AUSARBEITUNG ZUR PRÄSENTATION"

Transkript

1 A L L G E M E I N E T H E M E N D E R I N F O R M A T I K RFID - Die Technologie hinter dem Hype AUSARBEITUNG ZUR PRÄSENTATION - H o c h s c h u l e F u r t w a n g e n - S o m m e r s e m e s t e r C o m p u t e r N e t w o r k i n g

2 A L L G E M E I N E T H E M E N D E R I N F O R M A T I K RFID - Die Technologie hinter dem Hype Vorwort 4 Automatische Identifikationssysteme 4 Barcode-Systeme 4 Optical Character Recognition 4 Biometrische Verfahren 4 RFID-Systeme 4 Entwicklung 5 Funktionsweise 5 Angriffsszenarien 5 Auswahlkriterien für RFID-Systeme 6 Frequenzbereich 6 Reichweite 7 Sicherheitsanforderungen 7 Speicherkapazität 7 Kosten 8 Sonderformen von SmartLabels 8 TempSens 8 Andere Anwendungsgebiete von Sensor-Chips 9 Datenintegrität 9 Prüfsummenverfahren 9 Vielfachzugriff - Antikollision 9 Realisiertes Anwendungsbeispiel 10 METRO Group - Future Store 10 - H o c h s c h u l e F u r t w a n g e n - S o m m e r s e m e s t e r C o m p u t e r N e t w o r k i n g

3 Future Store - Aus Sicht des Kunden 10 Future Store - Aus Sicht der Geschäftsleitung 11 Aufbau eines RFID-Systems 11 Betriebsdaten-Managementarchitektur 12 Savant Concentrators 12 Pipelines 12 Quellen 13 3

4 Vorwort Zeit ist Geld - diese allgemein akzeptierte Devise gilt nirgends mehr als in der freien Marktwirtschaft. Um möglichst viel Geld in möglichst wenig Zeit und mit möglichst wenig Aufwand zu verdienen, wird in den Unternehmen zu allerlei Maßnahmen gegriffen. Eine Möglichkeit ist dabei die Automatisierung von sich oft wiederholenden Vorgängen, wie sie zum Beispiel in der Lagerhaltung auftreten (Ankunft und Registrierung von Waren). Dabei wird schon lange auf automatische Identifikationssysteme wie Barcodesysteme gesetzt. Mehr und mehr werden diese Bereiche von einer neuen Technologie erobert, die von den einen begeistert gefeiert und von den anderen mir größtem Argwohn beäugt wird - der RFID-Technologie. Die großen Hoffnungen, die in diese Technologie gesetzt werden, liegen jedoch nicht nur im Bereich des schnellen und berührungslosen Auslesens von Daten, sondern auch im Bereich des unbemerkten Datensammelns. Mit Hilfe dieser Daten können Profile von Kunden erstellt werden und diese damit unter Anderem gezielter beworben werden. Wie diese Technologie funktioniert, was man mit ihr alles realisieren kann und wo sie schon zum Einsatz kommt, soll Thema der vorliegenden Ausarbeitung sein. Automatische Identifikationssysteme Ein Identifikationssystem, das auf RFID basiert, ist natürlich nicht das erste Identifikationssystem, das entwickelt wurde. Auch vorher existierten schon einige Systeme, die an dieser Stelle kurz vorgestellt werden sollen. Barcode-Systeme Darunter versteht man Systeme, die auf Strichcode-Etiketten basieren. Dabei werden parallele Linien in verschiedener Breite auf ein Etikett gedruckt und per Laser ausgelesen. Oft werden außer dem Strichcode auch Informationen im Klartext auf das Etikett gedruckt, damit im Falle eines defekten Lesegerätes die Informationen auch ohne Weiteres von Menschen gelesen werden können. Optical Character Recognition Bei OCR werden spezielle Schriften eingesetzt, die nicht nur von Menschen, sondern auch von Maschinen leicht lesbar sind. Der Vorteil des Einsatzes von Klarschriftlesern liegt darin, dass im Falle eines Defektes die Etiketten auch von Menschen gelesen werden können. Der Nachteil dieser Systeme liegt aber eindeutig in ihrem Preis und der Komplexität der Lesegeräte. Biometrische Verfahren Unter biometrischen Verfahren versteht man all jene Verfahren, die zur Identifikation einen Vergleich unverwechselbarer Körpermerkmale heranziehen. Dazu zählen zum Beispiel Sprachidentifizierung oder Daktyloskopie (Fingerabdruckverfahren). RFID-Systeme RFID-Systeme sind eine Methode, die es erlaubt, Daten berührungslos und ohne Sichtkontakt auszulesen und zu speichern. Der Begriff RFID, der für Radio Frequency Identification steht, umfasst dabei eine ganze Infrastruktur, die meist aus den folgenden Komponenten besteht: 4

5 einem RFID-Tag (oder Smart Label), einer Sende- und Empfangseinheit und sonstigen Systemen wie Server, Dienste (z. B. Kassensysteme oder Warenwirtschaftsysteme) Entwicklung Laut Wikipedia wurde RFID schon gegen Ende des Zweiten Weltkrieges zur Freund-Feind-Erkennung bei Flugzeugen eingesetzt. Der kommerzielle Einsatz begann allerdings erst in den 70er Jahren. Dabei handelte es sich um die einfachste Bauweise: ein Warensicherungssystem mit einer Speicherkapazität von einem Bit. Je nach dem, ob das Bit gesetzt war oder nicht, wurde dann beim Verlassen des Geschäftes ein Alarm ausgelöst oder nicht. Ende der 70er kamen neue Entwicklungen wie die Tierkennzeichnung hinzu und in den 80ern wurde begonnen RFID für Mautsysteme auf der Straße einzusetzen. Darauf folgten in den 90ern dann Zugangskontrollen, Skipässe, elektronische Wegfahrsperren und vieles mehr. Im Jahre 1999 wurde schließlich endlich am neu gegründeten Auto-ID Center des Massachussetts Institute of Technology mit der Entwicklung eines weltweiten Standards zur Warenidentifikation begonnen. Nach nur vier Jahren war die Arbeit abgeschlossen und das Auto-ID Center wurde geschlossen. Funktionsweise Auf dem RFID-Tag oder Transponder werden Daten gespeichert, die über elektromagnetische Wellen wieder ausgelesen werden können. Bei niederfrequenten Systemen geschieht das induktiv, bei höherfrequenten über Funk. Die Distanz bis zu welcher ein Tag ausgelesen werden kann, variiert sehr stark und wird durch viele Faktoren beeinflusst. Je nach Quelle und Chip-Typ liegen die Distanzen zwischen wenigen Zentimetern und 100 Metern. Jeder Chip verfügt über eine Antenne, einen Transponder und Speicher. Da es viele oft sehr verschiedene Bauformen von RFID- Chips gibt, variieren Speicherkapazität, Speicherart, Lebensdauer, Übertragungsgeschwindigkeit, Verschlüsselung, Kosten und Größe des Chips sehr stark. Auch bei der Energieversorgung gibt es deutliche Unterschiede. Während kleine (passive) Chips ihre Energie durch Induktion aus den Funksignalen gewinnen, besitzen größere (aktive) Ausführungen eine eigene Batterie. Angriffsszenarien Bei jedem System, das man aufsetzt, muss natürlich damit gerechnet werden, dass Versuche unternommen werden, die zum Ziel haben, die korrekte Funktion des Systems zu stören. Bei RFID-Systemen sollten folgende Szenarien berücksichtigt werden: 5

6 1. Die einfachste Möglichkeit, einen RFID-Tag auszuschalten ist das Durchtrennen seiner Energieversorgung. Dazu reicht es, die Batterie herauszunehmen oder - im Falle eines passiven Chips - den Tag mit einem Faradayschen Käfig zu umgeben. Dies verhindert, dass der Tag die notwendige Energie bekommt um ein Signal zu versenden. 2. Ohne eine Antenne funktioniert kein RFID-Chip. Um diese zerstören zu können, muss man natürlich erst einmal wissen, wo sie sich überhaupt befindet. Bei größeren Tags kann man sie durch Röntgen leicht finden. 3. Was bei unerwünschten Handys in Kirchen funktioniert, funktioniert auch bei RFID-Chips: das Störsignal. Am besten sendet man dieses Signal auf der gleichen Frequenz, mit der auch der Tag sendet. Dies führt dazu, dass die ohnehin eher schwachen Signale des Tags nicht mehr erkannt werden können. 4. Eine weniger zerstörerische aber keineswegs zu vernachlässigende Gefahr ist die der Industriespionage. Ist man im Besitz eines sehr empfindlichen Lesegerätes, so kann das Signal eines Tags auch aus größerer Entfernung - und damit unbemerkt - empfangen werden als für den Betrieb vorgesehen. 5. Eine Zutrittskontrolle beispielsweise lässt sich umgehen, wenn durch das Verfahren in 4. das ausgesendete Signal schlicht aufgezeichnet wird und später wiedergegeben wird. Der Leser wird keinen Unterschied zwischen dem echten und dem falschen Signal erkennen und dem Betrüger grünes Licht geben. 6. Eine weitere Möglichkeit, Transponder und Antenne zu zerstören und damit den Chip unbrauchbar zu machen, ist die Aussendung eines elektromagnetischen Impulses (EMP). Auswahlkriterien für RFID-Systeme Dank vielfältiger Einsatzmöglichkeiten haben RFID-Systeme in den letzten Jahren einen enormen Aufschwung erlebt. Ticketing, Tieridentifikation, Industrieautomation und Zutrittskontrolle sind nur einige der unzähligen Anwendungsmöglichkeiten der Funkchips. Die Produktpalette der heute erhältlichen RFID-Systeme ist inzwischen so unüberschaubar geworden, dass es selbst Fachleuten schwer fällt, einen Überblick zu behalten. Daher ist es natürlich auch für den oftmals unbedarften Anwender nicht einfach, ein passendes System für seinen Zweck zu finden. Im Folgenden sollen einige Gesichtspunkte vorgestellt werden, nach denen ein potenzielles RFID-System auf seine Eignung hin bewertet werden kann. Frequenzbereich Systeme mit niedrigem Frequenzbereich (zwischen ca. 100 khz und 30 Mhz) arbeiten mit induktiver Kopplung während Mikrowellen-Systeme (2,45 oder 5,8 Ghz) elektromagnetische Felder zur Kopplung verwenden. 135 khz ausgelesen werden kann. Niederfrequente RFID-Systeme, die bei etwa 100 khz arbeiten, erfahren in Wasser oder nichtleitenden Stoffen kaum Absorption. Ein Beispiel hierfür ist der so genannte Bolus, der im Vormagen von Kühen platziert wird und mit weniger als 6

7 Mikrowellen-Systeme weisen den Vorteil der größeren Reichweite auf, die zwischen zwei und 30 Metern liegen kann. Dies funktioniert allerdings nur mit Hilfe einer Stützbatterie, da die Sendeleistung des Lesegerätes in der Regel nicht ausreichend Energie bereit stellt. Hinzu kommt die Unempfindlichkeit von Mikrowellen-Systemen gegenüber elektromagnetischen Störfeldern, wie sie etwa in der Nähe von Schweißrobotern auftreten. Daher wird in Fertigungslinien der Automobilindustrie vor allem auf Mikrowellen-Systeme gesetzt. Reichweite Die Reichweite, die für ein bestimmtes Einsatzgebiet benötigt wird, ist natürlich auch ein wichtiger Faktor bei der Entscheidung. Sie hängt von verschiedenen anderen Faktoren ab. Dazu gehören die Positionierungsgenauigkeit des Transponders am Lesegerät, der minimale Abstand zweier Transponder im Einsatz und die Geschwindigkeit des Transponders. Bei kontaktlosen Zahlungsanwendungen wie beispielsweise Busfahrkarten ist die benötigte Reichweite relativ klein, da die Transponder von Hand an das Lesegerät geführt werden. Eine große Reichweite würde hier sogar zu Problemen führen, da sich dann Transponder nicht mehr zu Fahrgästen zuordnen ließen. Bei der Verkehrsüberwachung hingegen ist die benötigte Reichweite deutlich größer, da sichergestellt werden muss, dass sich der Chip lange genug im Lesebereich befindet, damit alle Informationen übertragen werden können. Sicherheitsanforderungen Zu den Sicherheitsanforderungen, die eventuell an ein RFID-System gestellt werden, gehören in erster Linie Verschlüsselung und Authentifizierung. Diese sollten vor der Auswahl des Systems genau geprüft werden. Um Risiken einschätzen zu können, teilt man die Anwendungen in zwei Gruppen: geschlossene Anwendungen (industrielle) öffentliche Anwendungen (oft in Verbindung mit Sach- und/oder Geldwerten) Bei geschlossenen Anwendungen wie zum Beispiel einer Automobil-Montagelinie wäre durch Manipulation zwar eine empfindliche Störung der Produktionsabläufe möglich. Da ein eventueller Angreifer aber keinerlei persönlichen Nutzen daraus ziehen könnte, kann die Wahrscheinlichkeit eines Angriffes gleich Null gesetzt werden und somit ein günstiges Low-End-System ohne Sicherheitslogik eingesetzt werden. Ein Beispiel für ein offenes System sind Tickets im öffentlichen Personennahverkehr. Hier sind vor allem die Datenträger jedem Kunden zugänglich und stellen damit einen Angriffspunkt dar. Eine erfolgreiche Manipulation der Tickets könnte für die ÖPNV-Unternehmen im Falle eines organisierten Vertriebs von gefälschten Tickets zu gehörigen Umsatzeinbußen führen. Daher ist in diesem Falle unbedingt ein High-End-Transponder einzusetzen, der mit Authentifizierungs- und Verschlüsselungsverfahren ausgerüstet ist. Für Anwendungen der höchsten Sicherheitsstufe sollten dann allerdings schon Transponder mit Mikroprozessor eingesetzt werden. Speicherkapazität Die Größe und damit auch der Preis eines RFID-Chips wird in großem Maße durch seine Speicherkapazität bestimmt. Die günstigste Variante, also festcodierte Read-Only-Datenträger werden für preissensitive Massenanwendungen verwendet. Diese leisten jedoch nicht mehr, als die Identität des Objektes anzugeben. Um diese Daten in einen Kontext zu setzen, ist eine zentrale Datenbank nötig. 7

8 Sollen Daten auf dem Chip veränderbar sein, so braucht man einen Transponder mit EEPROM- oder RAM-Speicher. Erstere findet man vor allem in induktiv gekoppelten Systemen. Sie bieten Kapazitäten von 16 Bytes bis 8 Kilobytes. Mikrowellen-Systeme verfügen oft über batteriegepufferte SRAM-Speicher, deren Kapazitäten von 256 Bytes bis zu 64 Kilobytes reichen. Kosten Jede Umstellung auf neue Technologien bringt auch Kosten mit sich. Auch wenn sich verschiedene Unternehmen, die der gleichen Produktionskette angehören, die Kosten für die Chips teilen können, müssen immer noch Lesegeräte und die passende Infrastruktur in die Kalkulation der Kosten miteinbezogen werden. Es muss auch berücksichtigt werden, ob der Wechsel zur RFID-Technologie im Einzelfall auch sinnvoll ist. Viele Lagerverwaltungen arbeiten sehr effizient mit Barcodes, RFID wäre hier nur eine teurere Alternative. Selbstverständlich müssen die Kosten, die RFID-Technik verursacht auch in Relation zum Wert der Waren gesetzt werden. Noch sind selbst die einfachsten SmartLabels zu teuer, um damit wirklich jeden Joghurtbecher auszustatten, auch wenn das im Beispiel des Future Stores schon geplant ist. Sonderformen von SmartLabels Wie die Produkte der Firma KSW Microtec beweisen, kann man RFID-Technologie nicht nur Identifizierung von Gegenständen verwenden. Mit dem TempSens wurde ein SmartLabel entwickelt, das zur Überwachung von Temperaturschwankungen eingesetzt werden kann. TempSens Dieses SmartLabel gehört zu den aufwendigeren Labels. Trotz eingebauter Antenne ist das Label nicht größer als eine ISO-Kreditkarte und hat eine Dicke von 1,2 Millimetern. Das TempSens verfügt über eine Logik, die es dem Anwender erlaubt, selbst definierte Messintervalle und Temperaturgrenzen einzuprogrammieren. Die Speicherung der Werte wird mit Hilfe einer intelligenten Datenreduktion optimiert, die es beispielsweise erlaubt, Werte nur dann zu speichern, wenn sie eine Grenze über- oder unterschreiten. Dadurch wird sicher gestellt, dass nur relevante Daten in den doch recht begrenzten Speicher (2 Kbit SRAM gelangen. Neben den Temperaturen werden auch noch Datum und Uhrzeit mit abgespeichert. Alternativ können auch nur Zeitpunkte gemessen werden, die erstmalig innerhalb oder außerhalb eines bestimmten Bereiches liegen. Je nach dem wie intensiv das Label genutzt wird, hält die Batterie etwa ein Jahr durch. Konfiguriert wird TempSens über ein RFID-Lesegerät. Anwendungsbereiche von TempSens Mögliche Einsatzgebiete von TempSens sind alle Bereiche, die sehr temperatursensitiv sind. Dazu gehören zum Beispiel Frischwaren wie Fleisch, bei welchen die Kühlkette nicht unterbrochen werden darf oder auch der Transport von Medikamenten, die unbedingt gekühlt werden müssen. 8

9 Andere Anwendungsgebiete von Sensor-Chips Grundsätzlich sind viele Anwendungsmöglichkeiten von mit RFID-Labels kombinierten Sensoren möglich. Neben Temperaturüberwachung wäre beispielsweise auch die Überwachung von Erschütterungen während des Transportes oder der Unversehrtheit der Verpackung denkbar. An der Auburn University in Alabama versucht man, RFID-Etiketten zu entwickeln, die Umweltparameter wie Bakterienkonzentrationen messen. Einsetzen könnte man solche Etiketten zur besseren Sicherung von Produktionsketten in der Lebensmittelindustrie. Grundsätzlich lassen sich SmartLabels mit jeder denkbaren Art von Sensor verbinden. So werden auch Etiketten entwickelt, die gefährliche Substanzen wie Sprengstoffe identifizieren können. RFID-Implantate Wer schon einmal in Barcelona im Baja Beach Club zu Gast war, weiß, dass RFID-Implantate längst nicht mehr zum Reich des Science-Fiction gehören. Für 125 Euro kann man sich dort unter lokaler Betäubung einen RFID-Chip unter die Haut implantieren lassen. Dieser ersetzt sowohl den Ausweis als auch Bargeld, da der Anwender jederzeit auf ihr Konto Geld einzahlen können, das dann mit Hilfe des Chips beim Bezahlen abgebucht wird. Aber auch diese Implantate bieten natürlich noch ganz andere Möglichkeiten. Mit Sensoren zur Messung von Blutwerten könnten solche Chips auch in der Medizin zur Anwendung kommen. Dies könnte beispielsweise die bei zuckerkranken Menschen sehr häufigen Blutabnahmen ersetzen. Solche Sensor-Implantate sind in der Entwicklung allerdings noch lange nicht soweit, als dass man sie einsetzen könnte. Datenintegrität Prüfsummenverfahren Bei der Übertragung von Daten kann es sehr leicht zu kleinen oder größeren Störungen des Datenflusses kommen. Dadurch kann es passieren, dass Daten in unerwünschter Weise verändert wurden. Dank Prüfsummenverfahren können solche fehlerhaften Daten entdeckt und entweder korrigiert oder verworfen und neu eingelesen werden. Die am weitesten verbreiteten Verfahren sind Paritätsprüfung, XOR-Summe und CRC. Vielfachzugriff - Antikollision Beim Einsatz von RFID-Systemen kann es vorkommen, dass sich mehrere Transponder im Lesebereich eines Lesegerätes befinden. Dabei kann man zwischen zwei Formen der Kommunikation unterscheiden. Zum einen kann ein Lesegerät einen Datenstrom aussenden, der von allen Transpondern gleichzeitig empfangen werden kann, der so genannte Broadcast. Zum anderen können die Daten vieler einzelner Transponder zu einem einzigen Lesegerät übertragen werden. Dabei spricht man dann von Vielfachzugriff (multiple access). Das Problem des Vielfachzugriffs kam natürlich nicht erst mit der RFID-Technologie auf. Schon seit langem regeln Antikollisionsverfahren Zugriffe wie etwa auf Mobilfunknetze oder Nachrichtensatelliten. Man unterscheidet hierbei zwischen vier Verfahren: dem Raummultiplexverfahren (SDMA), dem Frequenzmultiplexverfahren (FDMA), dem Zeitmultiplexverfahren (TDMA) und dem Codemultiplexverfahren (CDMA). Bei diesen Verfahren wurde bisher davon ausgegangen, dass der Kommunikationskanal zwischen Sendern und Empfängern über längere Zeit hin verfügbar bleibt. Bei RFID-Systemen gibt es allerdings nur kurze Perioden der Kommunikation. Das sollte allerdings nicht darüber hinwegtäuschen, dass auch hier Antikollisionsverfahren benötigt werden. 9

10 Hält ein Fahrgast eines ÖPNV-Unternehmens beispielsweise seinen Geldbeutel mit dem kontaktlosen Fahrausweis an das Lesegerät, ist es sehr wahrscheinlich, dass er außer dem Fahrausweis auch noch andere kontaktlose Chipkarten gleichen Typs mit sich herumträgt. Leider geben Hersteller von RFID-Systemen in der Regel nicht bekannt, welche Antikollisionsverfahren von ihnen eingesetzt werden. Daher ist eine erschöpfende Ausarbeitung dieses Themas hier leider nicht möglich. Realisiertes Anwendungsbeispiel METRO Group - Future Store Jedes Jahr wird von dem Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.v. und sechs anderen Organisationen der BigBrotherAward in verschiedenen Kategorien vergeben. Im Jahr 2003 bekommt diese zweifelhafte Auszeichnung die METRO Group in der Kategorie Verbraucherschutz für ihren Future Store. Der Future Store der METRO Group ist zugleich ein Verbrauchermark und Versuchsplattform für die Entwicklung modernster Technologien im Bereich der Konsumgüterindustrie. In und an ihm sollen Möglichkeiten zur Steigerung der Effizienz in Logistik und Lagerhaltung erprobt werden. Gebaut wurde dieser Markt in Rheinberg bei Düsseldorf. Future Store - Aus Sicht des Kunden Future Card Jeder Kunde des Future Store besitzt seine persönliche Kundenkarte, die so genannte Future Card. Sie verfügt über einen RFID-Chip, auf dem Kundendaten gespeichert werden. PSA - Personal Shopping Assistant Der PSA ist ein Touch-Screen-System mit RFID-Lesegerät, das sich direkt am Einkaufswagen befindet. Bringt ein Kunde seine Future Card in die Nähe des Lesegerätes, so werden Kundendaten auf den PSA geladen. Anhand dieser Daten kann der PSA dem Kunden verschiedene Dienste anbieten. Dazu gehören zum Beispiel: Die Einkaufsliste des letzten Einkaufs Individuell angepasste Werbung Anzeigen einer Einkaufsliste, die zu Hause am PC erstellt und via Internet an das Geschäft geschickt wurde Navigationssystem für das Geschäft Smart Scales Die Waagen des Future Shops sind in der Lage das zu wiegende Gemüse oder Obst über eine Kamera und Bilderkennung selbst zu identifizieren und einen entsprechenden RFID-Tag auszudrucken. 10

11 Information Terminal Natürlich gibt es in dem Future Store auch ein Terminal, an dem sich Kunden über Produkte, deren Preise und Sonderangebote informieren können. Comfort Payment Das Bezahlen an der Kasse des Future Store ist natürlich viel bequemer als bisher. Da die Waren nicht mehr einzeln abgescannt werden müssen, sondern von einem RFID-Lesegerät erfasst werden, spart man viel Zeit. De-Activator Nach dem Verlassen des Kassenbereichs hat der Kunde noch die Möglichkeit, die Daten auf den RFID-Chips an deinem De-Activator löschen zu lassen. Future Store - Aus Sicht der Geschäftsleitung Um RFID-Technologie billiger zu machen, werden die gleichen Tags bei allen an der Wertschöpfungskette beteiligten Unternehmen verwendet und Kosten geteilt. Smart Shelf Natürlich bietet der Future Shop nicht nur Dienste, die dem Kunden das Einkaufen erleichtern sollen. Ein Smart Shelf zum Beispiel erleichtert den Mitarbeitern des Geschäftes die Einsortierung der Waren in die Regale. Sind in einem Regal beispielsweise nur noch wenige Exemplare eines bestimmten Produktes übrig, so wird automatisch ein Mitarbeiter verständigt, der für Nachschub sorgen kann. Das selbe passiert, wenn ein Kunde ein Produkt in ein falsches Regal abgelegt hat. Lagerhaltung RFID-Technologie kommt auch im Lagerbereich zum Einsatz. Wird eine Palette an Waren angeliefert, so passiert sie ein RFID-Tor, das sämtliche Artikel erfasst und in ein Inventurerfassungssystem eingibt. Dort wird auch der genaue Lagerort gespeichert. Werden Artikel in den Laden gebracht, so passieren sie ebenfalls ein solches Tor und der neue Aufenthaltsort wird natürlich auch im System gespeichert. Aufbau eines RFID-Systems Beim Aufbau eines RFID-Systems sind einige wichtige Aspekte zu beachten. Diese sollen im Folgenden kurz vorgestellt werden. Die Abteilung Business Services des Firma Siemens (SBS) ist in der Entwicklung von RFDI-Systemen tätig und hat 10 Regeln niedergeschrieben, die man berücksichtigen sollte, bevor man sich an die Umsetzung eines neuen RFID-Projektes wagt (vgl Definieren Sie genau Ihre Ziele, die Sie mit RFID erreichen möchten. 2. Analysieren Sie gründlich Ihre Prozesse, die sie mit RFID unterstützen wollen. 3. Suchen Sie die passende, den Prozess unterstützende RFID-Technologie aus. 4. Bewerten Sie den voraussichtlichen ROI (Return of Investment). 11

12 5. Vor Einführung von RFID in Ihrem Tagesbetrieb: Testen Sie eine Pilotinstallierung im kleinen Rahmen. 6. Bei der Wirtschaftlichkeitskalkulation: Rechnen Sie die mittelfristigen Einsparungen bei den Prozessen und Ressourcen gegen die kurzfristigen Implementierungskosten. 7. Sehen Sie die Vorteile von RFID nicht nur unter dem Aspekt, Kosten drücken zu wollen. Berücksichtigen Sie beispielsweise auch folgende Vorteile: höhere Transparenz in der Supply Chain und in der Produktion, höhere Qualität, höhere Medikamentierungssicherheit, höhere Kundenzufriedenheit. 8. Übertragen Sie nicht die RFID-Ergebnisse anderer auf Ihre Verhältnisse. 9. Suchen Sie sich einen Partner aus, der Ihnen als Gesamtlösungsanbieter (Hardware, Software, Consulting) umfassend zur Seite steht. 10. Nehmen Sie die Anforderungen der Datenschützer ernst, kommunizieren Sie den Einsatz von RFID in Ihren Produkten und Prozessen. Hat man diese Aspekte alle berücksichtigt und sich für die Einführung der RFID-Technik entschieden, so sollte man die Hinweise befolgen, die Mark Palmer in seinem Artikel Aufbau einer effektiven RFIC-Architektur beschreibt Mark Palmer vergleicht die ungefilterte Speicherung der Daten mit einem Kleingärtner, der seinen Garten möglichst schnell bewässern will und dazu den Hydranten am Straßenrand benutzt. Das Ergebnis wäre in beiden Fällen ähnlich fatal. Die Datenmengen, die durch den Einsatz von RFID-Technologie anfallen, werden als bis zu tausend Mal umfangreicher geschätzt als mit Barcode-Verfahren gewonnene Datenmengen. Um mit einem RFID-System nicht im Chaos zu versinken, rät Palmer dazu, die folgenden drei Prinzipien zu beachten: Betriebsdaten-Managementarchitektur Unter einer Betriebsdaten-Managementarchitektur versteht Palmer ein Softwaresystem, das als Cachespeicher für Transaktionssysteme dient. Diese Systeme sind in der Finanzbranche schon lange im Einsatz um Geschäftsmöglichkeiten in gesammelten Daten zu erkennen und entsprechende Nachrichten an Händler zu schicken. Savant Concentrators Hätte man einen Adapter für den Hydranten, der den Druck und die Menge regeln kann, so wäre die Bewässerung des Gartens doch ohne größere Schäden möglich. Diese Aufgabe übernehmen in RFID-Architekturen die so genannten Savant Concentrators. Sie empfangen Daten von den Lesegeräten und filtern diese aus. Danach schlagen sie eventuell fehlende Produktdaten nach und schicken die aufbereiteten Informationen dann je nach dem an Unternehmensanwendungen oder Datenbanken. Pipelines Um der enormen Datenlast gerecht zu werden, die bei der Ausweitung einer bestehenden RFID-Umgebung oder der Umstellung auf ein RFID-System entstehen kann, kann man Pipeline-Verarbeitung einsetzen. Damit erreicht man eine Verteilung der Last indem man Datenströme so trennt, dass sie nach ihrer Erfassung unabhängig voneinander koordiniert und verarbeitet werden können. 12

13 Quellen Hinter dem Hype der RFID-Technologie, Prof. Dr. Thomas Wieland in Objektspektrum (2006) 4. RFID-Handbuch, Klaus Finkenzeller, Carl Hanser Verlag (2002) 5. RFID Labeling, Brad S. Jarvis and David A. Sakai and Robert A. Kleist and Theodore A. Chapman, Printronix (2004) 6. Aufbau einer effektiven RFID-Architektur, Mark Palmer, jpg