RFID Radio Frequency Identification

Größe: px
Ab Seite anzeigen:

Download "RFID Radio Frequency Identification"

Transkript

1 Einführungsarbeit, 19. Mai 2005 RFID Radio Frequency Identification Autoren: David Lee Mike Tremp Ralf Rebsamen Thierry Loew

2 Einführungsarbeit, 19. Mai 2005 RFID Radio Frequency Identification Einführungsarbeit der Gruppe Die Nachtwächter Diplomstudiengang Wirtschaftsinformatik Hochschule für Wirtschaft Luzern Betreuende Dozentin: Autoren: Prof. lic. iur. Ursula Sury Zentralstrasse Luzern usury@hsw.fhz.ch David Lee Einhornweg 5a 6331 Hünenberg +41 (0) leed@doomsday.ch Mike Tremp Acherweg Stans +41 (0) miketremp@yahoo.com Ralf Rebsamen Feldbergstrasse Allenwinden +41 (0) ralf_rebsamen@freesurf.ch Thierry Loew Schwarzackerstrasse Seltisberg +41 (0) thierry.loew@gmx.ch Seite 2 von 61

3 ABBILDUNGSVERZEICHNIS... 6 ABKÜRZUNGSVERZEICHNIS EINLEITUNG Ausgangslage Zielsetzung Methodik Aufbau der Arbeit TECHNISCHE ASPEKTE Geschichtliche Entwicklung RFID-Systeme Transponder Konstruktion Architektur elektronischer Datenträger Adress- und Sicherheitslogik Mikroprozessoren Ausführungsformen Plättchen und Münzen Glasgehäuse Plastikgehäuse Werkzeug und Gasflaschen Identifikation ID-1 Format, kontaktlose smart cards Weitere Formen bit Transponder Radio Frequenzen Mikrowellen Frequenzteiler Elektro-Magnetisch Akustomagnetisch n-bit-transponder Voll- und Halbduplexverfahren Sequentielle Verfahren Lesegeräte Konstruktion des Lesegerätes Ausführungsformen von Lesegeräten Datenübertragung Unterscheidungsmerkmale der RFID-Systeme Codierung und Modulation Datensicherheit Gegenseitige, symmetrische Authentifizierung Seite 3 von 61

4 Authentifizierung mit abgeleiteten Schlüsseln Verschlüsselte Datenübertragung Datenintegrität Frequenzen WIRTSCHAFTLICHE ASPEKTE Voraussetzungen zur Implementation Tags Standards Strategie Datenintegration Personal Metrik Beispiele aus der Wirtschaft Britische Brauindustrie US-Pässe Delta Airlines Papierfabriken Cham-Tenero AG Chip für die Tiererkennung Mobility Car Sharing Schweiz RFID-Markt RECHTLICHE ASPEKTE Einleitung Datenschutz Probleme mit dem geltenden Recht Schlussfolgerung Fernmeldegesetz Tierschutz SOZIOLOGISCHE ASPEKTE Soziologische Einflussfaktoren RFID Befürworter Liftfahrten mit RFID Implantat Befürworter RFID Gegner Datenschützer Das Zeichen des Tieres Euronoten mit RFID Tag FAZIT DISKUSSION UND AUSBLICK Seite 4 von 61

5 8 REFLEXION LITERATURVERZEICHNIS ANHANG I. Interviews...61 Seite 5 von 61

6 Abbildungsverzeichnis Abb. 1: Übersicht der unterschiedlichen Funktionsweisen der RFID-Datenträger (Finkenzeller, 2002, S. 281) Abb. 2: Blockschaltbild der Adress- und Speicherlogik (Finkenzeller, 2002, S. 286) Abb. 3: Transponder mit eigenem Mikroprozessor (Finkenzeller, 2002, S. 281) Abb. 4: Prinzipieller Aufbau eines OFW-Transponders (Finkenzeller, 2002, S. 60) Abb. 5: Prozess der Modulation und Demodulation Abb. 6: Interaktion zwischen Transponder und Lesegerät (Finkenzeller, 2002, S. 226) Abb. 7: Einleitung des Authentifizierungsverfahren (Finkenzeller, 2002, S. 227) Abb. 8: Illustration einer Verschlüsselung (Finkenzeller, 2002, S. 229) Abb. 9: Paritätsprüfung Abb. 10: LRC-Verfahren (Finkenzeller, 2002, S. 200) Abb. 11: RFID in der Papierproduktion Abb. 12: SchindlerID Terminal (Schindler, 2001a) Abb. 13: Börsengang Applied Digital Solutions (Swissquote) Abb. 14: STOP RFID Protest vor dem Future Store Rheinberg D (Ehrentraut, 2004) Abb. 15: Grösse des m-chips (Hitachi, 2005) Abb. 16: (links) Photo aus dem Internet, Euro Scheine nach Mikrowellen Behandlung (Watson) Abb. 17: (rechts) Eigener Versuch in Mikrowelle, weiss markiert Brandstellen Seite 6 von 61

7 Abkürzungsverzeichnis CPU CRC EAS EEPROM FDX HDX HF I/O ISM LCD LRC OEM OFW PC RAM RFID ROM SEQ SRAM UHF XOR Central Processing Unit Cyclic Redundancy Checksum Electronic Article Surveillance (elektronische Diebstahlsicherung) Electric Erasable and Programmable Read Only Memory Full-Duplex Half-Duplex High Frequency (3 30 MHz) Input/Output Industrial Scientifical Medical (- Frequenzbereich) Liquid Crystal Display Longitudinal Redundancy Check Original Equipment Manufacturer Oberflächenwellen Personal Computer Random Access Memory Radio Frequency Identification Read Only Memory Sequentielles System Static Random Access Memory Ultra High Frequency (300 MHz 3 GHz) exclusice-or (Exclusive-oder-Verknüpfung) Seite 7 von 61

8 Management Summary In jüngster Zeit ist vielfach die Rede von einer neuen Technologie, die eine kontaktlose Identifikation von Personen oder Produkten ermöglicht, nämlich der RFID (Radio Frequency Identification) Technologie. Tatsächlich existiert diese Technologie schon seit den 70er Jahren in Form von Diebstahlsicherungsanlagen. Die neue Generation dieser Identifikationstechnik erregt jetzt mehr Aufsehen, da sie im Gegensatz zur alten Generation nicht nur das Identifikationsmedium erkennt, sondern auch individuelle Daten davon ablesen kann. Ein RFID System besteht aus Sende- und Lesegeräten. Die zu identifizierenden Objekte oder Personen werden mit einem Transponder bestückt, dies ist ein Mikrochip in Verbindung mit einer Antenne. Die Sendegeräte erzeugen ein elektromagnetisches Kraftfeld, welches alle Transponder darin mit Energie versorgt und damit eine Kommunikation ermöglicht. Die Transponder antworten dann mittels elektromagnetischen Wellen, welche von einem Lesegerät erkannt werden. Je nach Hersteller, werden RFID Transponder in verschiedensten Formen angeboten, z.b. als Schlüsselanhänger, in Kreditkartenformat oder als Implantat in der Grösse eines Reiskorns. Nebst den physikalischen Rahmenbedingungen, die diese Technologie in all seinen Formen möglich machen, müssen weitere Problemfaktoren beachtet werden wie: Datenmodulation, Datenkollisionen, Datenintegrität, Datensicherheit, Normen und Frequenzbestimmungen. Es ist also wichtig abzuklären, welche Art der Datenübermittlung und welches Design der Transponder und Lesestationen sich für eine bestimmte Anwendung am besten eignen. Wirtschaftlich bietet RFID eine Vielzahl von Einsatzmöglichkeiten, die britische Brauindustrie konnte nach einer Markierung ihrer Fässer mit RFID Tags, deren Verlust um rund die Hälfte mindern, sowie Steuerrückzahlungen für Restmengen von Bier beantragen. Während in den USA Reisepässe mit RFID Chips zur Speicherung von biometrischen Daten entwickelt werden, nutzt Delta Airlines RFID Tags um die Gepäckstücke ihrer Fluggäste zu registrieren. Auch in der Schweiz findet RFID Einzug, unter anderem wird die RFID Technologie auf den Maschinen der Papierfabrik Tenero in Cham, bei der Identifikation von Hunden (ab ende 2005 obligatorisch) oder bei der Mobility Car Sharing Genossenschaft, einem der grössten Autovermieter der Schweiz, eingesetzt. Diese Beispiele zeigen deutlich, dass mit einem sinnvoll eingesetztem RFID System durchaus Einsparungen oder auch Gewinne erzielt werden können. Die Reaktionen der Gesellschaft auf diese Technologie sind sehr unterschiedlich. Während die Schindler Aufzüge AG von internationalen Behindertenorganisationen ausgezeichnet Seite 8 von 61

9 wurde, weil ihre Lifte mittels RFID behinderte Fahrgäste erkennen und berücksichtigen können, wurde das Unternehmen Applied Digital Solutions, die an einem RFID Implantat für Menschen arbeiten, zur Zielscheibe von religiösen Verschwörungstheoretikern. Besonders Datenschützer versuchen dem Volk die Gefahren der geheimen Überwachung bewusst zu machen. In Deutschland bemüht sich der Verein für öffentlichen bewegten und unbewegten Datenverkehr [FoeBuD] mit grossem Erfolg für die Organisation von Demonstrationen gegen die heimliche Anwendung von RFID. Aufgrund dem wachsendem Interesse am Datenschutz, ist es ratsam als Betreiber eines RFID Systems, das System den Nutzern offen darzulegen und keine stillen oder ungewollten Überwachungen durchzuführen. Seite 9 von 61

10 1 Einleitung 1.1 Ausgangslage Nicht erst in jüngster Zeit gibt es den Wunsch nach einer automatischen Identifikation von Objekten der realen Welt. Radio Frequency Identification (RFID) ist eine Technik, die dieses Bedürfnis realisiert. Unter Verwendung von magnetischen oder elektromagnetischen Feldern und mittels Radiowellen, die von kleinen Transpondern auf Objekten gesendet werden, erhält man Informationen über deren Zustand. Nebst den längst alltäglichen einfachen Transpondern der Diebstahlsicherung, kommen vermehrt komplexere Transponder mit eingebauten Mikrochips auf den Markt, die eine grössere Menge von Daten transferieren können. Unternehmen sehen dafür zahlreiche Anwendungsgebiete und sind dabei, diese Technologie in den alltäglichen Geschäftsablauf zu integrieren. Es gibt bereits zahlreiche RFID Projekte, die den betriebswirtschaftlichen Ablauf vereinfachen sollen. Dazu zählen unter anderem die Erfassung und Ortsbestimmung von Gepäck und Fracht am Flughafen, die elektronische Lager- und Logistikverwaltung und die automatische Berechnung des Inhaltes eines Warenkorbes. Durch die vielfältigen Einsatzmöglichkeiten von RFID könnte unser Alltagsleben revolutioniert werden. Datenschützer 1 und Sicherheitsexperten sehen darin jedoch eine grosse Gefahr, da Radiowellen ungeschützt empfangbar sind und die gewonnen Daten missbraucht werden könnten. Besonders durch das ubiquitous computing, also die nahtlose Durchdringung der physischen Welt mit Informationssystemen, könnten die Rechte des Einzelnen eingeschränkt werden. 1.2 Zielsetzung Ziel dieser Arbeit ist es, eine allgemeine Einführung in die RFID Technologie zu erstellen. Es wird dabei grossen Wert auf die technische Funktionsweise gelegt, denn es erscheint uns sehr wichtig, dass man sich, besonders als zukünftiger Betreiber von einem RFID-System, auch in einigen Details auskennt. Der technikbezogene Teil dieser Arbeit hilft bei der Unterscheidung verschiedener RFID-Systeme, der Klärung wichtiger technischer Fachbegriffe und beschreibt ein paar Anwendungsgebiete. Ferner zeigt die Arbeit den Nutzen für die Wirtschaft auf und gehen dabei in konkrete Beispiele von Firmen ein, die RFID heute einsetzen. Abschliessend wird auf die rechtlichen, soziologischen und politischen Aspekte eingegangen. 1 Zu Gunsten der Lesbarkeit beinhaltet die männliche Form selbstverständlich stets auch die weibliche Form. Seite 10 von 61

11 1.3 Methodik Um ein klares Bild über die wirtschaftlichen und vor allem technischen Möglichkeiten von RFID zu erhalten, war es nötig ein tiefgreifendes Verständnis der technischen Funktionsweise zu erarbeiten. In einem ersten Schritt wurde der technische Teil von allen Autoren parallel bearbeitet und der so erarbeitete Stoff im Plenum besprochen. Um den Rest der Arbeit optimal zu erledigen wurden die restlichen Bereiche der Einführungsarbeit aufgeteilt, nach den wirtschaftlichen, rechtlichen und sozialen Aspekten. Diese Methode erwies sich als effizienter und weniger umständlich als die Bearbeitung eines Gebietes von mehreren Autoren. Weil die moderne RFID-Technik noch zu einem jungen Fachgebiet zählt, stützt sich die Arbeit nicht nur auf Fachliteratur, sondern auch auf zahlreiche Internetquellen. Interviews mit Experten aus verschiedenen Gebieten des RFID-Umfelds verhalfen uns zusätzlich wichtige Informationen zu gewinnen. 1.4 Aufbau der Arbeit In einem ersten Teil geht es darum, die technischen Funktionsweisen und Eigenschaften der RFID-Technologie darzulegen. Der technische Ist-Zustand wird anhand umgesetzter Beispiele erklärt. Es wird weiter gezeigt, welche Möglichkeiten bestehen, die Daten zu schützen, die per Radiowellen übertragen werden. Es gibt viele verschiedene technische Funktionsweisen und Ausführungsformen, die zu einem grossen Teil in dieser Arbeit behandelt werden. Es wird dabei ein wenig technisches Vorwissen vorausgesetzt, wobei versucht wurde die Technik möglichst einfach darzulegen. Das technische Fachwissen stammt vorwiegend aus dem Werk: RFID-Handbuch von Klaus Finkenzeller. Es ist zur Zeit nicht leicht, einschlägige Literatur zum Thema RFID zu finden. Finkenzellers Buch bildet dabei eine löbliche Ausnahme und eignet sich dank seines Umfangs und Detailgetreue ausserordentlich gut für diese Arbeit. In einem zweiten Schritt soll geprüft werden, warum der Einsatz der RFID-Technologie wirtschaftlich interessant ist. Die bereits vorhandenen, geplanten und in Zukunft denkbaren, und teilweise revolutionären Einsatzmöglichkeiten sollen aufgezeigt und deren Problematik aus Sicht der Betreiber und Endanwender analysiert werden. Im letzten Teil dieser Arbeit wird aufgezeigt, welche Probleme sich für Unternehmungen mit RFID-Systemen in rechtlicher, soziologischer und politischer Hinsicht stellen. Seite 11 von 61

12 2 Technische Aspekte 2.1 Geschichtliche Entwicklung Die Geschichte von RFID geht zurück bis ins Jahr 1887, in dem der deutsche Wissenschaftler Heinrich Rudolf Hertz den experimentellen Nachweis von James Clerk Maxwells elektromagnetischer Theorie des Lichts von 1884 vollbrachte. Hertz entdeckte in Karlsruhe die Existenz der elektromagnetischen Wellen. Er entwickelte dabei einen Sender und einen Empfänger und konnte durch die Erzeugung von Funken im Sender, Signale drahtlos übertragen. Hier rührt auch der Name "Funk" her, der sich bis heute gehalten hat. Seine Ergebnisse lieferten die Grundlage vieler weiteren Entwicklungen. 35 Jahre später wurde die Radartechnologie erfunden, womit es möglich wurde durch das Aussenden von Radiowellen und anhand deren Reflektion an Objekten, die Position und Geschwindigkeit dieser Objekte zu messen. Da RFID ein Hybrid dieser beiden Technologien darstellt, existiert folglich die technische Basis von RFID bereits seit einigen Jahrzehnten. Doch bis zum heutigen RFID Transponder mussten noch weitere Fortschritte in anderen Gebieten erzielt werden, wie z.b. der Transistor, die integrierte Digitalschaltung und der Mikroprozessor. Zwischen 1960 und 1970 wurde RFID zur Realität. Als erste Anwendung setzte man 1-bit- Transponder ein, mit denen man lediglich feststellen konnte, ob sich ein Transponder im Empfangsbereich eines Lesegerätes befand oder nicht. Diese EAS-Transponder (Electronic Article Surveillance Transponder) konnten kostengünstig hergestellt werden und lieferten bereits eine gute Diebstahlsicherung für Unternehmen. Der EAS-Transponder ist wohl die erste und am weitesten verbreitete ökonomische Anwendung von RFID. In den 70-er Jahren forschten Entwickler, Firmen, akademische Institute und staatliche Laboratorien an RFID und es wurden immer weitere Fortschritte erzielt. Man beabsichtigte RFID für die Identifikation von Tieren, Fahrzeugen und für die Automation von Fabrikanlagen einzusetzen. Ab 1980 begann die Erfolgsstory der RFID-Technologie und ihr Potential wurde offensichtlich. Das Interesse an Anwendungen für RFID war jedoch in verschiedenen Gebieten der Welt unterschiedlich. Die Vereinigten Staaten waren besonders am Einsatz im Bereich Transport und Personenzutrittskontrollen interessiert. Nur bedingt an der Identifikation von Tieren. In Europa hingegen lag das grösste Interesse bei Kurzdistanz-Systemen für die Tieridentifikation, Industrie und für gebührenpflichtige Autobahnen in Italien, Frankreich, Spanien, Portugal und Norwegen. Später kamen auch Anwendungen bei den Autobahngebühren und im öffentlichen Verkehr in Südamerika, Afrika, Asien und Australien dazu. Mit dem Erfolg der elektronischen Gebührenabrechnung folgten bald weitere Seite 12 von 61

13 Entwicklungsphasen dieser Technologie. Man konnte in den USA schon bald einen einzelnen Transponder herstellerübergreifend, für verschiedene Anwendungen benutzen. Die Forschung und Entwicklung wurde in den 90-er Jahren nicht gebremst, im Gegenteil. Immer mehr Firmen stiegen in das Geschäft ein. Angesichts der vielen Anwendungsmöglichkeiten und dem grossen Interesse der Wirtschaft ist es schwierig zu verfolgen, wie viele Firmen sich der RFID-Technologie bedienen und sie weiterentwickeln, aber ihre Zahl steigt täglich. (Landt & Catlin, 2001, S. 3-6). 2.2 RFID-Systeme Das grundsätzliche Funktionsprinzip von RFID ist einfach zu verstehen. Es geht darum, dass Objekte, dazu zählen Waren, Tiere und sogar Personen, mit einem kleinen Sendegerät (Transponder) ausgestattet werden. Sobald ein solches Objekt in den Empfangsbereich eines Lesegerätes gelangt, sendet der Transponder Signale zum Lesegerät. So werden primär Identifikationsdaten übermittelt. Zusätzlich zu dieser ID-Nummer können, je nach Art des Transponders, auch andere Daten z.b. über den Zustand des Objektes übertragen werden. Das Lesegerät ist üblicherweise mit einem Zentralrechner verbunden, der diese Daten zum Zweck der Auswertung in einer Datenbank abspeichert. In den folgenden Kapiteln wird detailliert erklärt, wie Transponder und Lesegeräte aufgebaut sind und nach welchen Methoden sie miteinander kommunizieren. 2.3 Transponder Konstruktion Architektur elektronischer Datenträger Bei der Funktionsweise der Datenträger von RFID-Systemen wird zwischen zwei grundsätzlichen Aufbauarten unterschieden: Zum einen elektronische Datenträger auf der Grundlage integrierter Schaltungen, zum anderen die Nutzung physikalischer Effekte zur Datenspeicherung. Zu den physikalischen Datenspeichern zählen 1-bit-Transponder und Oberflächenwellenbauelemente. Die elektronischen Datenträger werden in Datenträger mit einfacher Speicherfunktion und solche mit programmierbaren Mikroprozessoren unterteilt. Seite 13 von 61

14 RFID-Datenträger elektronische Datenträger physikalische Effekte Speicher mit programmierbare 1-bit- Oberflächen- State-Machine Mikroprozessoren Transponder wellenbauteile Abb. 1: Übersicht der unterschiedlichen Funktionsweisen der RFID-Datenträger (Finkenzeller, 2002, S. 281) Die Palette der Transponder mit Speicherfunktion reicht vom einfachen Read-only- Transponder bis hin zum High-end-Transponder mit ausgeklügelten kryptologischen Funktionen. Als Speicher kommen RAM, ROM, EEPROM oder FERAM Medien zum Einsatz. Zur Energieversorgung und Kommunikation mit dem Lesegerät dient ein HF-Interface. Die Adress- und Speicherlogik wird bei dieser Transponderfamilie durch einen Zustandsautomaten, auch State-Machine genannt, realisiert. (Finkenzeller, 2002, S ) Seite 14 von 61

15 Adress- und Sicherheitslogik Die Adress- und Sicherheitslogik ist das Herz eines jeden Datenträgers. Sie steuert alle Vorgänge auf dem Chip. Abb. 2: Blockschaltbild der Adress- und Speicherlogik (Finkenzeller, 2002, S. 286) Die Power-ON Logik stellt sicher, dass der Datenträger einen definierten Zustand einnimmt, sobald er in ein HF-Feld eines Lesegerätes eintritt und er mit ausreichend Energie versorgt wird. Die I/O-Register dienen dem Datenaustausch zwischen dem Transponder und dem Lesegerät. Die Daten können optional mit einer Krypto-Unit verschlüsselt werden. Die Speicher sind über den Chip-internen Adress- und Datenbus mit der Adress- und Sicherheitslogik verbunden. Im ROM sind unveränderliche Daten wie die Seriennummer gespeichert. Der Systemtakt wird aus dem HF-Feld zurückgewonnen. Die zustandsabhängige Steuerung aller Vorgänge wird durch die State-Machine übernommen. Transponder mit State-Machine können durchaus die Komplexität von Mikroprozessoren erreichen, der Programmablauf ist jedoch fix einprogrammiert. (Finkenzeller, 2002, S ) Seite 15 von 61

16 Mikroprozessoren Im Anwendungsbereich der kontaktlosen Chipkarten werden in Zukunft vermehrt Transponder mit Mikroprozessoren zum Einsatz kommen, da diese flexibler als Transponder mit einer State-Machine sind. Als CPUs werden handelsübliche Mikroprozessoren eingesetzt. Einige Hersteller bieten zusätzlich CPUs mit integrierter Krypto-Unit an, mit denen Verschlüsselungen zeitoptimiert durchgeführt werden können. Transponder mit Mikroprozessoren beinhalten ein eigenes Betriebssystem, welches die Datenübertragung von und zur Chipkarte, die Ablaufssteuerung der Kommandos, die Dateiverwaltung und die Ausführung von kryptografischen Algorithmen übernimmt. Abb. 3: Transponder mit eigenem Mikroprozessor (Finkenzeller, 2002, S. 281) Kontaktlose Chipkarten werden traditionell in Anwendungen eingesetzt, bei denen Benutzerfreundlichkeit aber auch kurze Transaktionszeiten gefordert sind. Der Trend, Anwendungen des Zahlungsverkehrs mit typischen kontaktlosen Anwendungen zu kombinieren (Geldkarte mit Ticketing-Funktion), führte schliesslich zur Entwicklung von Dual Interface Cards, bei der sowohl kontaktbehaftetes als auch ein kontaktloses Interface auf der Karte zur Verfügung steht. (Finkenzeller, 2002, S ) Ausführungsformen Es sind bereits sehr viele Ausführungsformen von Transpondern im Einsatz und sie können grundsätzlich in jede vom Kunden gewünschte Bauform gebracht werden. Hier werden die häufigsten Bauformen, ohne Anspruch auf Vollständigkeit, behandelt. Seite 16 von 61

17 Plättchen und Münzen Die meisten Transponder sind zylinderartig verpackt. Dieser robuste und praktische Schutz erlaubt es den Anwendern den sensiblen Chip höheren Belastungen auszusetzen. Diese Form wird vor allem zur Diebstahlsicherung von Textilien und anderen Gütern im Detailhandel eingesetzt Glasgehäuse Dieses Gehäuse wurde speziell entwickelt, um es in organische Objekte, wie Tiere und Menschen zu implantieren. Das gut verträgliche Material der Hülle lässt zudem das Lesen mit einem geringen Energieaufwand zu Plastikgehäuse Plastik ist bekannt für seine Widerstandsfähigkeit besonders gegen Temperaturschwankungen und Vibrationen. Deshalb findet man mit Kunststoff umhüllte Transponder oft integriert in anderen Produkten, wie zum Beispiel im Autoschlüssel Werkzeug und Gasflaschen Identifikation Speziell für Werkzeuge und Gasflaschen ist ein spezieller Schalenkern aus Ferrit entwickelt worden, der den Chip schützt. Damit hält der Chip härteren Belastungen stand ID-1 Format, kontaktlose smart cards Das ID-1 Format bezieht sich auf die breite Palette von Kredit- und Telefonkarten im internationalen Standard Mass von 85.72mm x mm x 0.76 mm. Die breite Fläche dieser Karten bietet hervorragend Platz für die Bestückung mit RFID-Chips Weitere Formen Im Verlauf der Entwicklung wurden raffinierte Anpassungen für spezielle Träger wie Uhren, Schlüssel oder Schlüsselanhänger, Gepäck oder Bücher entwickelt. Zu erwähnen ist ausserdem das Smart Label. Damit ist die hauchdünne Folie von nur 0.1 mm Dicke gemeint, die auf Selbstklebefolien angebracht wird und sich dank ihrer Flexibilität für Gepäckstücke, Pakete und Waren aller Art eignet. (Finkenzeller, 2002, S ) bit Transponder Finkenzeller (2002) hält zu 1-bit-Transpondern fest: Seite 17 von 61

18 Ein Bit stellt die kleinste darstellbare Informationseinheit dar und kennt nur zwei Zustände: 1 oder 0. Für Systeme mit 1-bit-Transponder bedeutet dies, dass nur zwei Systemzustände darstellbar sind: Transponder im Ansprechbereich oder kein Transponder im Ansprechbereich. Trotz dieser Einschränkung sind 1-bit- Transponder sehr weit verbreitet Ihr Haupteinsatzgebiet sind elektronische Diebstahlsicherungen im Warenhaus (EAS electronic article surveillance; elektronische Artikelsicherung). (S. 30) Es gibt verschiedene Methoden dieses Bit zwischen dem 1-bit-Transponder und dem Lesegerät zu transferieren. In den folgenden Kapiteln wird anhand verschiedener Diebstahlsicherungssystemen auf die verschiedenen Übertragungsverfahren eingegangen. Seite 18 von 61

19 Radio Frequenzen Bei diesem Verfahren sendet das Lesegerät magnetische Wellen im Bereich von 8.2 MHz ±10% aus. Aus diesem magnetischen Feld kann der Transponder Strom beziehen, falls die (Resonanz-)Frequenz des Transponders mit der Frequenz des magnetischen Feldes übereinstimmt. Dadurch entsteht eine Abschwächung der messbaren magnetischen Feldstärke. Diese Abschwächung bedeutet für das Lesegerät Transponder in Ansprechbereich und es löst somit einen Alarm aus. Es kommt durchaus vor, dass Fehlalarme ausgelöst werden. Wenn zum Beispiel eine Kabeltrommel in das magnetische Feld gebracht wird und deren Resonanzfrequenz innerhalb des Bereichs von 8.2 MHz ±10% liegt, wird unweigerlich ein Fehlalarm ausgelöst. Zur Deaktivierung wird der Transponder über ein starkes Magnetfeld gezogen, welches im Transponder einen Kurzschluss verursacht. Er kann danach kein zweites Mal benutzt werden (Finkenzeller, 2002, S ) Mikrowellen Beim Mikrowellen-Verfahren sendet ein Gerät ein Signal auf einer bestimmten Frequenz aus. Dieses Signal wird vom Transponder aufgenommen und über eine Kondensatordiode in ein Vielfaches der Grundfrequenz moduliert (auch Harmonische genannt). Das modulierte Signal wird von einem Lesegerät empfangen, welches auf das Vielfache der Grundfrequenz abgestimmt ist und löst somit den Alarm aus (Finkenzeller, 2002, S ). Wird die Grundwelle in ihrer Amplitude oder Frequenz moduliert, so ist dieselbe Modulation auch in allen Harmonischen enthalten. ( ) Im Empfänger wird das Empfangssignal demoduliert und einem ( ) Detektor zugeführt. Zufällig auftretende Störsignale auf der Empfangsfrequenz ( ) können dann keinen Fehlalarm auslösen, da diese in der Regel nicht oder anders moduliert sind. (Finkenzeller, 2002, S. 35) Frequenzteiler Bei diesem Verfahren wird wiederum ein Signal ausgesendet, das von einem Transponder empfangen wird. Der Mikrochip auf dem Transponder halbiert die Frequenz und lässt das Signal zurücksenden. Sobald das Lesegerät das Signal auf halbierter Frequenz empfängt, löst es einen Alarm aus (Finkenzeller, 2002, S ). Seite 19 von 61

20 Wie bei der Erzeugung von Harmonischen, so bleibt auch bei der halbierten Frequenz (Subharmonische) die Modulation der Grundwelle ( ) erhalten. ( ) Fehlalarme treten bei diesen Systemen daher kaum auf. (Finkenzeller, 2002, S. 36) Elektro-Magnetisch Im Elektro-Magnetischen Verfahren befindet sich auf dem Transponder ein amorpher (ungeformter) Metallstreifen. In einem starken magnetischen Wechselfeld wird dieser Streifen abwechslungsweise magnetisch geladen und entladen. Dieses sprunghafte Wechseln der magnetischen Flussdichte kann von einem Lesegerät erkannt werden (Finkenzeller, 2002, S ). Aufgrund der extrem niedrigen Arbeitsfrequenzen eignen sich elektro-magnetische Systeme als einzige für metallhaltige Waren. Nachteilig wirkt sich jedoch die Lageabhängigkeit der Etiketten aus: Für eine sichere Detektion müssen die magnetischen Feldlinien des Sicherungsgerätes senkrecht durch den amorphen Metallstreifen laufen. (Finkenzeller, 2002, S. 37) Akustomagnetisch Der Transponder bei einem akustomagnetischen Verfahren besteht aus kleinen Kunstoffboxen. In diese Box werden 2 Metallstreifen eingelegt. Der eine Metallstreifen ist magnetisch (zur Signalverstärkung) und fest mit der Box verbunden, während der andere nicht magnetisch und frei beweglich ist. Das magnetische Feld, welches vom Sender ausgesendet wird, bringt den beweglichen Metallstreifen dazu, die gleiche Schwingung wie das Magnetfeld anzunehmen. Wird dann das magnetische Feld abgeschaltet, bleibt die Schwingung im Metallstreifen noch erhalten und erzeugt dadurch selbst ein Magnetfeld, welches dann von einem Empfangsgerät leicht aufspürbar ist (Finkenzeller, 2002, S ). Der grosse Vorteil dieses Verfahrens besteht darin, dass die Sicherungsanlage während der Zeit, in der das Sicherungsmittel antwortet, selbst nicht sendet und die Detektionsempfänger somit entsprechend empfindlich ausgelegt werden können. (Finkenzeller, 2002, S ) n-bit-transponder Nebst den 1-bit-Transpondern, welche ihre Information durch das Anstossen physikalischer Effekte übertragen, verwenden n-bit-transponder einen elektronischen Mikrochip als Datenträger. Auf diesem Datenträger können Datenmengen von bis zu ein paar kbyte gespeichert werden. Um die Daten zu übertragen gibt es verschiedene Verfahren, die im Folgenden näher beschrieben werden (Finkenzeller, 2002, S. 40). Seite 20 von 61

21 Voll- und Halbduplexverfahren 2 Als Halbduplex bezeichnet man Verfahren, bei denen die Datenübertragung vom Transponder zum Lesegerät zeitversetzt mit der Übertragung vom Lesegerät zum Transponder stattfindet. Beim Vollduplexverfahren jedoch übertragen Transponder und Lesegerät ihre Daten gleichzeitig, aber auf verschiedenen Frequenzen. Das Gemeinsame an diesen Verfahren ist, dass die Energieübertragung kontinuierlich, also unabhängig von der Datenflussrichtung, übertragen wird (Finkenzeller, 2002, S ). Induktive Kopplung Ein induktiv gekoppelter Transponder besteht aus einem elektronischen Datenträger, meist einem einzelnen Mikrochip, sowie einer grossflächigen Spule, welche als Antenne dient. (Finkenzeller, 2002, S. 42) Wird dieser Transponder in das magnetische Feld des Lesegerätes gebracht, so entzieht dieser dem magnetischen Feld Energie. Das Ein- und Ausschalten der Stromaufnahme an der Antenne des Transponders bewirkt Spannungsänderungen an der Antenne des Lesegerätes. Dies entspricht der Wirkung einer Amplitudenmodulation an der Antennenspule des Lesegerätes durch den entfernten Transponder. Steuert man das Ein- und Ausschalten der Stromaufnahme durch Daten, so können diese Daten vom Transponder zum Lesegerät übertragen werden. Diese Art der Datenübertragung wird Lastmodulation genannt (Finkenzeller, 2002, S ,99). Elektromagnetische Backscatter-Kopplung Finkenzeller (2002) hält zur elektromagnetischen Backscatter-Kopplung fest: Um grosse Reichweiten bis zu 15 m zu erreichen oder aber auch Transponderchips mit einer grösseren Leistungsaufnahme noch mit einer akzeptablen Reichweite betreiben zu können, verfügen Backscatter-Transponder häufig über eine Stützbatterie zur Energieversorgung des Transponderchips. Um die Batterie nicht unnötig zu belasten, verfügen die Mikrochips in der Regel über einen stromsparenden power-down - bzw. stand-by -Modus. Verlässt der Transponder das Feld eines Lesegerätes, so schaltet der Chip automatisch in den stromsparenden power-down - 2 Gemäss Finkenzeller (2002) konnte man sich in der Literatur über RFID-Systeme bisher nicht auf eine einheitliche Nomenklatur für diese Systemvarianten einigen. Vielmehr sei eine verwirrende und uneinheitliche Zuordnung einzelner Systeme zu Voll- und Halbduplexsystemen üblich. In seinem Buch werden deshalb gepulste Systeme zur Unterscheidung von anderen Verfahren, und entgegen der üblichen RFID-Literatur als sequentielle Systeme bezeichnet. (S. 41) Diese Arbeit hält sich ebenfalls an Finkenzellers Einteilung der Systemvarianten. Seite 21 von 61

22 Mode. ( ) Erst durch ein ausreichend starkes Signal in Lesereichweite eines Lesegerätes wird der Chip erneut aktiv und nimmt den normalen Betrieb wieder auf. Die Batterie aktiver Transponder stellt jedoch in keinem Falle Energie zur Datenübertragung zwischen Transponder und Lesegerät zur Verfügung, sondern dient ausschliesslich der Versorgung des Mikrochips. Zur Datenübertragung zwischen Transponder und Lesegerät wird ausschliesslich die Energie des elektromagnetischen Feldes eingesetzt, welches vom Lesegerät ausgesendet wird. (S. 50) Um Daten zu übertragen verwendet auch dieses Verfahren eine Art der Lastmodulation. Die vom Transponder reflektierte (=zurückgestrahlte) Leistung kann so in ihrer Amplitude moduliert werden (modulierter Rückstrahlquerschnitt, engl. modulated backscatter). Diese Leistung wird vom Transponder in den freien Raum abgestrahlt. Die Antenne des Lesegerätes empfängt einen kleinen Teil dieser Leistung und sendet sie in Rückwärtsrichtung durch das Lesegerät zum Empfängereingang (Finkenzeller, 2002, S ). Close Coupling Close-Coupling-Systeme sind für Reichweiten von 0.1 cm bis maximal 1 cm konzipiert. Die Transponder werden deshalb zum Betrieb in ein Lesegerät eingesteckt oder auf eine markierte Oberfläche gebracht ( touch & go ). (Finkenzeller, 2002, S. 51) Close-Coupling-Systeme eignen sich für den Betrieb von Chips mit hohem Energiebedarf ausserordentlich gut. Für die Datenübertragung eignet sich die magnetische Kopplung, die mit Lastmodulation arbeitet, oder die kapazitive Kopplung. Dabei wird der Transponder in das Lesegerät eingesteckt, so dass die Kontaktflächen aufeinander treffen. Mit beiden Varianten werden zur Datenübertragung alle bekannten Verfahren der digitalen Modulation eingesetzt (Finkenzeller, 2002, S ). Elektrische Kopplung Bei elektrisch (d.h. kapazitiv) gekoppelten Systemen wird durch das Lesegerät ein starkes, hochfrequentes, elektrisches Feld erzeugt. ( ) Die Antenne des Transponders besteht aus zwei leitfähigen, in einer Ebene liegenden Flächen (Elektroden). Wird der Transponder in das elektrische Feld des Lesegerätes gebracht, so entsteht zwischen den beiden Seite 22 von 61

23 Transponderelektroden eine eletische Spannung, welche zur Spannungsversorgung des Transponderchips verwendet wird. (Finkenzeller, 2002, S. 53) 3 Durch das Einbringen eines elektrisch gekoppelten Transponders in das elektrische Feld eines Lesegerätes, wirkt sich das, durch einen eingebauten Widerstand im Transponder, dämpfend auf das elektrische Feld aus. Durch das Ein- und Ausschalten dieses Modulationswiderstandes (Lastmodulation) im Takt von Daten, können diese an das Lesegerät übermittelt werden (Finkenzeller, 2002, S ) Sequentielle Verfahren Beim sequentiellen Verfahren findet im Gegensatz zum Voll- und Halbduplexverfahren die Energieübertragung vom Transponder zum Lesegerät immer nur für eine begrenzte Zeitspanne statt. Die Datenübertragung wird in den Pausen der Energieübertragung durchgeführt (Finkenzeller, 2002, S. 41). 3 Schreib- bzw. Druckfehler in wörtlichen Zitaten wurden übernommen. Seite 23 von 61

24 Induktive Kopplung Finkenzeller (2002) über induktive Kopplung bei sequentiellen Systemen: Im Gegensatz zu den Voll- und Halbduplexsystemen wird jedoch bei den sequentiellen Systemen der Sender des Lesegerätes nicht dauernd betrieben. Die während des Sendebetriebes zum Transponder übertragene Energie dient dazu, einen Ladekondensator als Energiespeicher aufzuladen. Der Chip des Transponders wird während des Lademodus in einen Stand-by oder Stromsparmodus geschaltet, wodurch die empfangene Energie fast vollständig zur Aufladung des Ladekondensators verwendet wird. Nach Ablauf einer festgelegten Ladezeit wird der Sender des Lesegerätes wieder abgeschaltet. (S. 56) Die Energie, die im Transponder gespeichert wurde, wird dann dazu verwendet, eine Antwort an das Lesegerät zu generieren (Finkenzeller, 2002, S. 56). Oberflächenwellen-Transponder Dieser Transponder besteht aus einer kristallisierten Oberfläche (Substrat) auf der ein Interdigitalwandler, eine Dipolantenne und mehrere Reflektoren aufgebracht sind. Der Interdigitalwandler kann akustische in elektrische Signale und elektrische in akustische Signale umwandeln. Wenn ein Lesegerät einen hochfrequenten Abtastpuls erzeugt, wird dieser von der Dipolantenne des Transponders in den Interdigitalwandler gespeist und so in eine akustische Oberflächenwelle umgewandelt, welche die Oberfläche des Transponders in Längsrichtung durchläuft. An jedem einzelnen der über das Substrat verteilten Reflektorstreifen wird ein Teil der Welle reflektiert (Finkenzeller, 2002, S ). Die reflektierten Wellenanteile laufen zurück zum Interdigitalwandler, wo sie in eine hochfrequente Pulsfolge umgewandelt und von der Dipolantenne abgestrahlt werden. Diese Pulsfolge kann durch das Lesegerät empfangen werden. Die Anzahl der empfangenen Pulse entspricht der Anzahl der Reflektorstreifen auf dem Substrat. Ebenso ist der zeitliche Abstand zwischen den einzelnen Impulsen proportional dem räumlichen Abstand der Reflektorstreifen auf dem Substrat, sodass durch die räumliche Anordnung der Reflektorstreifen eine binäre Ziffernfolge dargestellt werden kann. (Finkenzeller, 2002 S. 60) Seite 24 von 61

25 Abb. 4: Prinzipieller Aufbau eines OFW-Transponders (Finkenzeller, 2002, S. 60) 2.4 Lesegeräte Um auf einem kontaktlosen Datenträger (Transponder) lesen oder schreiben zu können, braucht eine Applikationssoftware hierzu als Schnittstelle ein kontaktloses Lesegerät. Dabei sollte sich Lese- und Schreiboperationen von der Schnittstelle auf einen Transponder möglichst wenig vom Zugriff auf einen vergleichbaren Datenträger (kontaktbehaftete Chipkarte, serielles EEPROM) unterscheiden. Alle Aktivitäten des Lesegerätes werden von der Applikationssoftware angestossen, somit stellt die Software vom Systemaufbau her den Master und das Lesegerät den Slave dar. Das Lesegerät wird daher nur auf Befehle der Applikationssoftware hin aktiv. Sobald das Lesegerät einen Befehl der Applikationssoftware ausführen muss, beginnt es eine Kommunikation mit einem Transponder aufzubauen. Bei dieser Kommunikation stellt nun das Lesegerät den Master gegenüber dem Transponder dar. Der Transponder wird also ausschliesslich durch Aktivierung des Lesegerätes aktiv. Alle Besonderheiten der kontaktlosen Kommunikation, also Aktivierung des Transponders, Aufbau der Kommunikation, Antikollision oder Authentifizierung, werden allein durch das Lesegerät abgehandelt. (Finkenzeller, 2002, S. 319) Konstruktion des Lesegerätes Das Lesegerät ist bei allen kontaktlosen Übertragungsverfahren grundsätzlich sehr ähnlich konstruiert. Es besteht aus einer Hoch-Frequenz-Schnittstelle (HF-Interface) und einer Steuerungseinheit. Das HF-Interface übernimmt folgende Aufgaben: Die Erzeugung einer hochfrequenten Sendeleistung zur Aktivierung und Energieversorgung eines Transponders; Die Modulation des Sendersignals zur Übertragung von Daten an den Transponder; Seite 25 von 61

26 Der Empfang und die Demodulation von HF-Signalen, ausgehend von einem Transponder. Es stehen zwei getrennte Datenleitungen innerhalb des HF-Interfaces für die Datenflussrichtungen von und zum Tranpsonder zur Verfügung. Je nach System des Lesegerätes unterlaufen die Daten unterschiedliche Prozesse, bevor sie durch die Sendebzw. Empfangsleitung übermittelt bzw. empfangen werden. Dabei unterscheidet man zwischen: Induktiv gekoppelten Systemen, FDX/HDX; Mikrowellen-Systemen Halbduplex; Sequentielle Systeme SEQ; Mikrowellen-Systemen für OFW-Transponder. Die Steuerungseinheit (control unit) eines Lesegerätes übernimmt folgende Aufgaben: Kommunikation mit der Applikationssoftware sowie die Ausführung von Kommandos der Applikationssoftware; Steuerung des Kommunikationsablaufs mit einem Transponder (Master-Slave- Prinzip); Signalcodierung und decodierung. Bei komplexeren Systemen sind als zusätzliche Funktionen vorhanden: Ausführen eines Antikollisionsalgorithmus; Ver- und Entschlüsselung der zwischen Transponder und Lesegerät zu übertragenden Daten; Abwicklung einer Authentifizierung zwischen Transponder und Lesegerät. Um diese komplexen Aufgaben zu erfüllen, enthält die Steuerung, als zentrales Bauelement, in den meisten Fällen einen Mikroprozessor. Kryptologische Verfahren, wie eine Stromverschlüsselung zwischen Transponder und Lesegerät, aber auch die Signalcodierung, werden häufig in einen zusätzlichen ASIC-Baustein ausgelagert, um den Prozessor von rechenintensiven Prozessen zu entlasten. Der Zugriff auf das ASIC erfolgt aus Performancegründen über den Mikroprozessor-Bus. (Finkenzeller, 2002, S ). Für typische Anwendungen von kontaktlosen Identifikationssystemen ist es charakteristisch, dass für eine Anwendung nur sehr wenige Lesegeräte, dafür aber sehr viele Transponder Seite 26 von 61

27 benötigt werden. Als Folge davon werden Lesegeräte immer nur in Kleinserien von wenigen tausend Stück gefertigt. Es gibt jedoch Anwendungen, in denen eine sehr grosse Anzahl an Lesegeräten benötigt werden. Dabei werden in der Regel Systeme mit dem Low-cost-Aufbau eingesetzt, die durch ihre Integration einiger Funktionsbaugruppen in den Silizium-Chip kostengünstig herzustellen sind. So werden nur noch wenige externe Bauelemente benötigt. (Finkenzeller, 2002, S ) Ausführungsformen von Lesegeräten Ihrem Verwendungszweck entsprechend werden Lesegeräte in unterschiedlichsten Bauformen und Ausführungen angeboten. Es wird zwischen Lesegeräten als OEM- Lesegerät, für den industriellen Einsatz, für den portablen Einsatz sowie zahlreichen Sonderbauformen unterschieden: OEM-Lesegeräte sind geeignet für die Integration in kundeneigenen Handterminals zur Datenerfassung, BDE-Terminals, Zutrittskontrollsysteme, Kassensystem, Automaten etc. Geliefert werden OEM-Lesegeräte üblicherweise in einem abgeschirmten Weissblechgehäuse, oder auch als ungehäuste Platine. Lesegeräte für den industriellen Einsatz sind tauglich in Montage- und Fertigungsarbeiten. Diese verfügen meistens über standardisierte Schnittstellen, zur einfachen Integration in bestehende Anlagen. Daneben erfüllen die Lesegeräte verschiedene Schutzarten, auch explosionsgeschützte Lesegeräte sind erhältlich. Portable Lesegeräte werden für die Identifikation von Tieren, als Kontrollgerät im öffentlichen Verkehr, als Terminal für den Zahlungsverkehr, als Helfer im Service- und Testeinsatz sowie bei der Inbetriebnahme von Anlagen eingesetzt. Portable Geräte verfügen über eine LCD- Anzeige sowie über ein Tastenfeld zur Bedienung oder Eingabe von Daten. Auch für den Datenaustausch zwischen dem portablen Lesegerät und dem PC ist meist eine Schnittstelle vorgesehen. (Finkenzeller, 2002, S ). Seite 27 von 61

28 2.5 Datenübertragung Unterscheidungsmerkmale der RFID-Systeme Die enorme Vielfalt an Produkten von RFID Systemen lässt sich nur schwer überblicken. Jedoch sind drei Hauptkategorien der Systeme zu unterscheiden: Vollduplex Halbduplex Sequentielle Systeme Codierung und Modulation Zur Datenübertragung zwischen Lesegerät und Transponder werden bei einem RFID- System drei hauptsächliche Funktionsblöcke benötigt: (Übertragungsrichtung vom Lesegerät zum Transponder) - Signalcodierung und Modulator des Lesegerätes, - das Übertragungsmedium, - sowie Demodulation und Signaldecodierung im Transponder. Lesegerät Transponder 1Signal- 2Modulator 3Übertragungs- 4Demodulator 5Signalde- codierung medium codierung Abb. 5: Prozess der Modulation und Demodulation 1 Die Signalcodierung dient dazu, die zu übertragenden Daten möglichst optimal an die Eigenschaften des Übertragungsmediums anzupassen. Die Daten müssen möglichst gut gegen Störungen und Kollisionen gesichert und die Signaleigenschaften für das Übertragungsmedium optimiert werden. Man bezeichnet diese Codierung auch als Codierung im Basisband. 2 Die Modulation ist die Veränderung der Signalparameter: Amplitude, Frequenz oder Phase des Trägers in Abhängigkeit von dem Basisbandsignal. 3 Über das Übertragungsmedium werden die Daten über eine gewisse Entfernung transportiert. Bei RFID-Systemen dienen als Übertragungsmedien Magnetfelder oder elektromagnetische Wellen. Seite 28 von 61

29 4 Die Demodulation gewinnt das modulierte Signal aus dem Basisband zurück. Da in RFID-Systemen in beide Richtungen übertragen wird, enthalten Lesegerät und Transponder sowohl einen Modulator als auch einen Demodulator. Modulator und Demodulator ergeben zusammengefasst ein Modem. 5 Die Signaldecodierung stellt die ursprüngliche Nachricht aus dem basisbandcodierten Empfangssignal wieder her und erkennt gegebenenfalls Übertragungsfehler und kennzeichnet diese. (Finkenzeller, 2002, S. 198) Datensicherheit RFID-Systeme werden immer häufiger in sicherheitsrelevanten Anwendungen wie Zutrittssystemen oder als Zahlungsmittel und Tickets eingesetzt. Bei solchen Einsatzbereichen muss immer mit Angriffsversuchen gerechnet werden, bei denen versucht wird, die RFID-Systeme auszutricksen oder zu manipulieren. Folgende Arten von Angriffsversuchen müssen abgewehrt werden können: - Unberechtigtes Lesen der auf dem Transponder gespeicherten Daten. - Unberechtigtes Erlangen von Zutritt oder Leistungen durch Einbringen eines manipulierten Transponders. - Aufzeichnen von Verbindungen und Vorspielen der Daten um einen echten Transponder vorzutäuschen. Bei der Implementierung von RFID-Systemen muss den kryptologischen Funktionen besondere Aufmerksamkeit zukommen. Nicht sicherheitsrelevante Anwendungen werden durch kryptologische Verfahren nur unnötig verteuert und verlangsamt. Im Gegensatz dazu ist bei sicherheitsrelevanten Anwendungen der Verzicht auf kryptologische Verfahren undenkbar. (Finkenzeller, 2002, S. 225) Seite 29 von 61

30 Gegenseitige, symmetrische Authentifizierung Die gegenseitige symmetrische Authentifizierung zwischen Lesegerät und Transponder beruht auf der gegenseitigen Überprüfung eines Geheimnisses. Alle zu einer Anwendung gehörenden Transponder und Lesegeräte besitzen denselben kryptographischen Schlüssel K. Tritt ein Transponder in den Bereich eines Lesegerätes wissen beide Kommunikationsteilnehmer nicht, ob sie zur selben Applikation gehören. Das Lesegerät muss die Applikation vor Manipulation mit gefälschten Daten schützen. Der Transponder muss seine Daten vor unberechtigtem Lesen schützen. Der Ablauf der gegenseitigen Authentifizierung findet wie folgt statt: L1 Das Lesegerät sendet ein "GET_CHALLENGE" Befehl an den Transponder. T1 Der Transponder generiert eine Zufallszahl R A und sendet diese an das Lesegerät. L2 Das Lesegerät erzeugt eine Zufallszahl R B. Unter Verwendung des gemeinsamen Schlüssels K und eines gemeinsamen Schlüsselalgorithmus berechnet das Lesegerät einen verschlüsselten Datenblock T 1, welcher beide Zufallszahlen sowie Steuerdaten enthält und sendet diesen an den Transponder. T2 Der Transponder entschlüsselt den Datenblock T 1. Die dadurch entschlüsselte Zufallszahl R A ' wird mit der zuvor generierten Zufallszahl R A verglichen. Stimmen beide Zahlen überein, weiss der Transponder, dass er den gleichen Schlüssel K wie das Lesegerät hat. T3 Der Transponder generiert erneut eine Zufallszahl R A2 und erzeugt daraus einen verschlüsselten Datenblock T 2, welcher zusätzlich R B und Steuerdaten enthält und sendet diesen an das Lesegerät. L3 Das Lesegerät entschlüsselt nun seinerseits den Datenblock T 2 Die entschlüsselte Zufallszahl R B ' wird mit R B verglichen. Stimmen beide Zahlen überein, weiss nun auch das Lesegerät, dass der Transponder denselben Schlüssel K hat. Transponder und Lesegerät haben sich nun gegenseitig identifiziert und wissen, dass sie zur selben Applikation gehören. Sie können nun weiter miteinander Daten austauschen. Seite 30 von 61

31 "GET_CHALLENGE" R A Lesegerät T 1 Transponder Key K T 2 Key K Abb. 6: Interaktion zwischen Transponder und Lesegerät (Finkenzeller, 2002, S. 226) Die Vorteile der gegenseitigen, symmetrischen Authentifizierung zusammengefasst: Die geheimen Schlüssel werden nie über die Funkstrecke übertragen Da immer zwei Zufallszahlen gleichzeitig verschlüsselt werden, wird die Errechnung des geheimen Schlüssels mit T 1 über R A verhindert. Es können beliebige Verschlüsselungsalgorithmen verwendet werden. Durch die Verwendung von Zufallszahlen bleibt das Aufzeichnen und spätere Wiedervorspielen der Daten ohne Erfolg. Aus den erzeugten Zufallszahlen kann ein zufälliger Schlüssel berechnet und damit die nachfolgende Datenübertragung gesichert werden. Nachteil: Alle zu einer Applikation gehörenden Transponder und Lesegeräte sind mit demselben kryptographischen Schlüssel K gesichert. (Finkenzeller, 2002, S ) Authentifizierung mit abgeleiteten Schlüsseln Die wesentliche Verbesserung gegenüber dem Verfahren der symmetrischen Authentifizierung besteht darin, dass jeder Transponder mit einem anderen kryptographischen Schlüssel gesichert wird. Während der Produktion des Transponders wird dessen Seriennummer ausgelesen. Mittels einem kryptographischen Algorithmus und einem Masterschlüssel K M wird daraus ein Schlüssel Kx berechnet und der Transponder wird mit diesem Schlüssel versehen. Der Transponder hat nun einen mit der eigenen Seriennummer (ID-Nummer) und dem Masterschlüssel verknüpften Schlüssel. Der Masterschlüssel wird auf dem Lesegerät mit Kryptoprozessoren gesichert, so dass dieser niemals ausgelesen werden kann. Seite 31 von 61

32 Die gegenseitige Authentifizierung beginnt damit, dass das Lesegerät die ID-Nummer des Transponders anfordert. Unter Verwendung des Masterschlüssels K M wird daraus der spezifische Schlüssel Kx des Transponders berechnet, um mit diesem das Authentifizierungsverfahren einzuleiten. ID-Nummer "GET_ID" ID-Nummer Lesegerät Key K M "GET_CHALLENGE" R A Transponder Key Kx T 1 T 2 Key Kx Abb. 7: Einleitung des Authentifizierungsverfahren (Finkenzeller, 2002, S. 227) (Finkenzeller, 2002, S ) Verschlüsselte Datenübertragung Grundsätzlich kann zwischen zwei Arten von Angriffen unterschieden werden: Angreifer 1 verhält sich passiv, durch Abhören und Aufzeichnen des Verkehrs über das Übertragungsmedium versucht er, vertrauliche Daten zur missbräuchlichen Verwendung auszuspähen. Angreifer 2 hingegen versucht durch aktive Manipulation der übertragenen Daten sich einen Vorteil zu verschaffen. Um beide Arten von Angriffen abzuwehren, werden die Daten kryptografisch verschlüsselt (Chiffredaten), so dass der Angreifer nicht mehr auf den wirklichen Inhalt der Daten schliessen kann. Ohne Kenntnis über den geheimen Schlüssel K und den Verschlüsselungsalgorithmus hat der Angreifer keine Chance. Key K Sendedaten K Chiffredaten Abb. 8: Illustration einer Verschlüsselung (Finkenzeller, 2002, S. 229) K' Sendedaten Zur Verschlüsselung können sowohl symmetrische Schlüssel als auch asymmetrische Schlüssel-Verfahren verwendet werden. Bei RFID-Systemen werden bislang nur Seite 32 von 61

33 symmetrische Schlüssel eingesetzt. Das Lesegerät besitzt den gleichen Schlüssel wie die Transponder. (Finkenzeller, 2002, S ) Datenintegrität Bei allen elektronischen Datenübertragungsarten treten oft Störungen auf, welche die Daten zwischen Sender und Empfänger verändern und diese somit fehlerhaft übertragen werden können. Es gibt in der Informatik mehrere Methoden solche Fehler zu erkennen und Korrekturmassnahmen einzuleiten. Hier werden die gebräuchlichsten Verfahren im Zusammenhang mit RFID aufgezeigt: - Paritätsprüfung Eine sehr einfache Methode der Fehlererkennung ist die Paritätsprüfung (parity check). Es wird bei jeder Übertragung ein zusätzliches Bit (Paritätsbit) mit übertragen. Es muss entweder auf ungerade Parität oder auf gerade Parität geprüft werden. Das Paritätsbit wird so gesetzt, dass bei gerader Parität von allen neun Bits eine gerade Anzahl auf 1 gesetzt ist. Bei ungerader Parität besitzt entsprechend immer eine ganze Zahl von Bits den Wert 1. Beispiel: Sender Empfänger (gerade) (ungerade) OK OK FEHLER Abb. 9: Paritätsprüfung In der Praxis würde man jedoch entweder nur auf eine gerade oder ungerade Anzahl Bits prüfen. Diese einfache Methode ist jedoch nicht fehlerfrei, so kann eine ungerade Anzahl falscher Bits immer aufgespürt werden, bei einer geraden Anzahl fehlerhafter Bits heben sich die Fehler jedoch auf. (Finkenzeller, 2002, S ) Seite 33 von 61

34 - LRC-Verfahren Die Längssummenprüfung lässt sich durch eine rekursive XOR-Verknüpfung aller Datenbytes eine Datenblocks berechnen. Es wird also Byte 1 mit Byte 2 XOR- Verknüpft, das Ergebnis mit Byte 3, und so weiter. Am Ende des Datenblocks wird der LRC-Wert mit übertragen, so kann im Empfänger durch LRC-Bildung über den Datenblock + LRC-Byte eine Prüfung auf Übertragungsfehler durchgeführt werden. Dieses Ergebnis muss immer null ergeben, ansonsten ist ein Übertragungsfehler vorhanden. Abb. 10: LRC-Verfahren (Finkenzeller, 2002, S. 200) (Finkenzeller, 2002, S. 200) - CRC-Verfahren Das CRC (cyclic redundancy check) Verfahren ermöglicht eine sehr sichere Erkennung von Übertragungsfehlern. Eine Korrektur dieser Fehler ist damit jedoch nicht möglich. In diesem zyklischen Verfahren fliesst für die Berechnung des CRC- Wertes für einen Datenblock also der CRC-Wert des aktuellen Datenbytes sowie der CRC-Wert aller vorhergehenden Datenbytes ein. Auf diese Weise wird jedes Byte eines Datenblocks geprüft, woraus sich der CRC-Wert des gesamten Datenblocks ergibt. Aufgrund der Komplexität dieses Algorithmus wird hier darauf nicht näher eingegangen. (Finkenzeller, 2002, S ) - Vielfachzugriffsverfahren Antikollision Beim Einsatz von RFID kommt es oft vor, dass sich mehrere Transponder im Lesebereich eines Lesegerätes befinden. Das Problem des Vielfachzugriffs ist in der Funktechnik schon lange bekannt und aus diesem Grund gibt es schon eine Vielzahl von Verfahren um die verschiedenen Teilnehmersignale voneinander zu trennen. Seite 34 von 61

35 Die technische Realisierung eines Vielfachzugriffs bei RFID-Sytemen stellt einige Anforderungen an Transponder und Lesegerät, denn es muss verhindert werden, dass die Signale von mehreren Transpondern im Lesegerät miteinander kollidieren und dadurch unbrauchbar werden. Ein technisches Verfahren, welches die störungsfreie Abwicklung der Daten mehrerer Transponder im Empfangsbereich eines Lesegerätes ermöglicht, wird in der RFID-Literatur als Antikollisionsverfahren bezeichnet. Eine tiefere Einsicht in einen Antikollisionsalgorithmus kann diese Arbeit nicht bieten, da gemäss Finkenzeller (2002) aus Wettbewerbsgründen Systemhersteller in der Regel nicht bereit seien, die von ihnen eingesetzten Antikollisionsverfahren zu veröffentlichen. In der Fachliteratur sei deshalb entsprechend wenig zu diesem Thema zu finden. (Finkenzeller, 2002, S ) Frequenzen Weil RFID Systeme elektromagnetische Strahlen im Bereich der Radiowelle aussondern, werden diese rechtlich als Radio Systeme klassifiziert. Die rege Nutzung der Radiofrequenzen durch diverse Medien macht es unerlässlich eine adäquate Regulierung zu etablieren, um unerwünschte Interferenzen zu vermeiden. Folglich hat die internationale Standardisierung ISM (Industrial-Scientific-Medical) ein breites Spektrum an reservierten Bereichen für die wirtschaftliche Anwendung von Radio Frequenzen. Neben dem ISM Frequenzbereich sind die wichtigsten: Frequenzbereich 0-135kHz Da der Bereich unter 135kHz die physikalische Möglichkeit bietet mit hohen magnetischen Feldern zu arbeiten und dieser letztlich nicht für ISM Standards reserviert wurde, herrscht ein ausserordentlich dichter Verkehr innerhalb dieser Zone. Gebiete mit über 1000 km Entfernung, können so mit niedrigen Kosten, erreicht werden und werden vor allem von Radio-Anbietern genutzt. Die wichtigsten Kriterien und Eigenschaften sind: bevorzugt für grosse Reichweite und tiefe Senderkosten. miniaturisierte Sender möglich (Tier ID) Der Sender kann tief in nicht-metallische Objekte integriert werden Seite 35 von 61

36 Frequenzbereich 6.78 MHz Der Bereich zwischen MHz gehört zum Kurzwellenbereich. Eine moderate Reichweite in der Grössenordnung von 100 km erlaubt es Wetterkanäle zu propagieren. Die wichtigsten Kriterien und Eigenschaften sind: tiefe Kosten und mittlere Übertragungsgeschwindigkeit Weltweite ISM Standard Frequenz Frequenzbereich MHz Auf mittlerer Stufe im Kurzwellenbereich liegen die Frequenzen zwischen MHz. Auf dieser Höhe bietet sich die Möglichkeit interkontinentale Verbindungen aufzubauen. Auch hier sind die Hauptkonsumenten die Radiostationen. Die meisten Fernbedienungen, das Demonstrationsmaterial für Radiozubehör und Pager arbeiten auf dieser Frequenz. Die wichtigsten Kriterien und Eigenschaften sind: Weltweit als ISM Frequenz verfügbar Schnelle Übertragungsrate (106 kbits/s) Hohe Taktfrequenz, Kryptologische Funktionen oder Mikroprozessor könne integriert werden. Frequenzbereich MHz Interessant ist der Bereich vor allem für Citizen Band Radio Benutzer. Dies sind Privatanwender, welche als Hobby über Funk miteinander kommunizieren. Die wichtigsten Kriterien und Eigenschaften sind: keine Weltweite ISM Frequenz Hohe Brandbreite, schneller Datentransfer (424 kbit/s) Hohe Taktfrequenz, Kryptologische Funktionen oder Mikroprozessor könne integriert werden. Geringere Verfügbarkeit der Energie als bei MHz Nur für kurze Distanzen gebräuchlich Frequenzbereich MHz Alle Frequenzen zwischen MHz eignen sich sehr gut für mobile RFID Anlagen wie das Forstamt oder das Verkehrwesen sie benutzt. Auch das Fernsehen macht Gebrauch davon. Seite 36 von 61

37 Frequenzbereich MHz Auf der Wellenlänge zwischen MHz machen weltweit Amateur-Radio- Dienstleistungen über Relais oder via Satellit Übertragungen. Je nach Leistung erreichen die Funker km Reichweite. Aber auch viele andere Geräte wie Baby-intercoms, schnurlose Telefone, unregistrierte Walkie-talkies und weitere beanspruchen diesen Frequenzbereich dermassen, dass Konflikte unvermeidlich werden. Frequenzbereiche MHz und MHz Wesentlich unspektakulärer werden die oben erwähnten Wellenbereiche genutzt. Der Bereich MHz wird lediglich für Geräte mit geringem Aktionsradius betrieben. Die zweite Frequenz ( MHz und MHz) steht ausdrücklich nicht für ISM Anwendungen zu Verfügung und finden in den USA und Australien Anwendung. Frequenzbereiche 2.45 GHz Dieser Frequenzbereich ( GHz) überlappt mit den gängigen Amateur Radio und Lokalradio Dienstleistungen. Gebäude und andere Hindernisse sind gute Reflektoren und dämpfen elektromagnetische Wellen dieser Art stark ab. Frequenzbereiche 5.8 GHz Der Amateur Radio und Lokalradiofunk wird in diesem Bereich ( GHz) hier teilweise tangiert. Typische ISM Anwendungen sind Bewegungssensoren oder die üblichen Spüler bei Pissoirs. Frequenzbereiche GHz Auch hier überlappen sich die Wertbereiche zwischen GHz teilweise mit den oben erwähnten Funkanwendungen. Primär bedienen sich Bewegungssensoren dieser Frequenz aber auch Radio Systeme für Datenübertragungen. (Finkenzeller, 2002, S ) Seite 37 von 61

38 3 Wirtschaftliche Aspekte Wenn sich eine interessierte Person sich mit RFID auseinander setzt, wird diese vielleicht zuerst an eine klassische Anwendung im Supply Chain Management denken. RFID hat sich aber im Verlauf der Zeit, speziell in den 90er Jahren, in vielen Bereichen des alltäglichen Lebens eingenistet. Es ist beinahe nicht mehr möglich dieser Technologie auszuweichen. So hat RFID in unzähligen Situationen an Terrain gewonnen und ist im Verborgenen schon in grossem Ausmasse im Einsatz. Ursula Sury, selbständige Rechtsanwältin und Leiterin des Studiengangs Wirtschaftsinformatik an der Fachhochschule Luzern wagt einen Ausblick in die Zukunft: Die physische Welt könne anhand der RFID-Technologie nahtlos mit der technischen verbunden werden. Damit sei eine live Überwachung von Aktivitäten des markierten Objekts möglich. Sind alle Gegenstände ausgerüstet könne von Ubiquitous-RFID gesprochen werden. (2004, Informatik Spektrum, S.70.) Bekannt sind auch die Diebstahlsicherungen im Detailhandel, Zugangsberechtigungen für Gebäude bzw. Räume. Sogar die Regulierung des Verkehrs wird mit Hilfe der RFID- Technologie realisiert. Besonders die Massenmedien bringen dies ans Tageslicht Commercial applications of RFID enter mainstream Emergence of standards. RFID widely deployed. RFID becomes a part of everyday life. (Dr. Jeremy Landt, (2001), Shrouds of time, the history of RFID) Wie die obige Tabelle aufzeigt, sind erst vor Ende des letzten Jahrzehnts Standards für Entwicklung und Einsatz festgelegt worden. Die meisten Projekte sind daher noch in der Pipeline und empirische Daten werden erst noch zusammengetragen. Aufgrund dessen ist es schwierig brauchbares und aussagekräftiges Material für den Bereich der Wirtschaft und RFID bei Firmen ausfindig zu machen. Der grösste Teil der enthaltenen Informationen stammt daher aus dem Internet. Auch Marktdaten mit zuverlässigen Prognosen über RFID sind noch Rarität. Dennoch sind einzelne Extrakte aus der Marktforschung von Instituten veröffentlicht worden. Anhand dieser Beispiele lassen sich aber trotzdem einige Prognosen für die Zukunft des RFID-Marktes machen. Seite 38 von 61

39 3.1 Voraussetzungen zur Implementation Die Einführung von RFID gehört noch zu einer jungen Disziplin und das Know-how dafür muss zuerst noch gebildet werden. In einer Schilderung über eine erfolgreiche Einführung von D Anne Hotchkiss werden fünf verschiedene Definitionen beschrieben und wie man diese meistert: Tags Standards Datenintegration Personal Metrik Tags Tags sind sehr flexibel und vielseitig einsetzbar. Die Technologie für Tags ist aber zum heutigen Zeitpunkt nicht befriedigend ausgereift und daher kommen Mängel an Zuverlässigkeit des Öfteren vor. Zudem rechnet man auf Grund der immer grösseren Nachfrage an Tags in nächster Zeit mit Lieferschwierigkeiten. Dazu kommt noch, dass ein RFID-System nicht als Standalone funktionieren kann. Da die Zuverlässigkeit der Technologie noch ungenügend ist sind, zur Sicherung oder lückenlosen Rekonstruktion der Daten, Backupsysteme unerlässlich. In manchen Fällen ist sogar ein parallel tätiges System vonnöten Standards RFID-Systeme werden oft in ein bereits bestehendes System integriert. Diese Integration stellt die grösste Herausforderung dar. Es gilt zu verhindern existierende Systeme unnötig zu tangieren oder sogar kollabieren zu lassen. "For many, the benefits lie across the supply chain. Standards become an issue for making this a reality", sagt Veeramani, Direktor für das E-Business Consortium und Professor am College of Engineering and School of Business at the University of Wisconsin in Madison. Standards dienen folglich nicht nur als willkommener Wegweiser für die einfache Auswahl aus dem grossen Sortiment, sie fördern zudem die Massenproduktion und drücken somit die Preise nach unten. Seite 39 von 61

40 3.1.3 Strategie Anwender welche sich vom Einsatz der RFID kurzfristige Erträge erhoffen, werden auch hier auf dem Boden der Tatsachen bleiben müssen. Die wenigen schon vorhandenen empirischen Daten beweisen, dass im Wesentlichen ein hoher Initialaufwand erbracht werden muss, sich dieser aber im Verlaufe der Zeit in beinahe allen Fällen bezahlt macht Datenintegration Ein weiterer Strategie-Mythos der RFID-Technologie ist, die Daten in Echtzeit verfolgen und auswerten zu können. Zwar hegen viele Manager diesen Wunsch, jedoch vermag die Software-Technologie noch nicht ganz Schritt zu halten. Grund dafür ist die Tatsache, dass die erforderlichen Komponenten von verschiedenen Anbietern zu einem RFID-Systems kombiniert werden müssen, was Schwierigkeiten mit sich bringt. Die Industrie verspricht in naher Zukunft Software herzustellen, welche sogar eine 100%-ige Genauigkeit des Datenverlaufs erreichen soll Personal Die nötige Technologie und deren Prozesse für die Implementation erfordern immer noch Spezialisten. Diese sind auf dem Markt noch schwer zu finden und müssen auch entsprechend entlöhnt werden. Als Alternative bietet sich eine Partnerschaft. Veeramani warnt aber auch hier: "When working with a partner, realize you're going to need them a lot. If a vendor says you're not going to need a lot of support, it means they don't have the capacity to provide it to you." Dies erinnert stark an die Knappheit an IT-Spezialisten während des Booms Ende der neunziger Jahre Metrik Lösungen Mittels RFID befinden sich noch in einer Phase der Entwicklung und werden deshalb als Investition getätigt. Noch existieren keine Bücher auf dem Markt, welche ein universelles Konzept bergen. Seite 40 von 61

41 3.2 Beispiele aus der Wirtschaft Wie zu Beginn der Computer Revolution Anfangs 90-er scheint die Anwendung der RFID- Technologie einen ähnlichen Verlauf zu nehmen. Zurzeit leisten es sich lediglich renommierte Firmen ihre Prozesse derartig zu optimieren. In wenigen Fällen ist die Investition aber nicht mehr wegzudenken. Die folgenden Beispiele sollen den Einsatz von RFID darlegen und verdeutlichen Britische Brauindustrie Ein beeindruckendes Beispiel für eine gelungene Umsetzung liefert die prosperierende britische Brauindustrie. Eine amerikanische Logistikfirma namens Trenstar aus Denver schloss mit der britischen Coors UK einen Vertrag ab. Dabei entstand eine Partnerschaft mit den drei grössten Brauereien in Grossbritannien. Künftig sollte sich Trenstar um die komplette Koordination, respektive um den Versand und die Rücknahme der Fässer kümmern. Zuvor regelte das jede Brauerei selbst, ein aufwändiges Unterfangen. Mit dem Kauf aller Fässer, deren Ausrüstung mit der RFID-Technologie und einer akribischen Buchführung, bekam Trenstar die komplette Koordination in den Griff. Es war ein voller Erfolg: Nicht nur konnte jede Brauerei und jeder Kunde lückenlos beliefert werden, der Verlust der Fässer sank kurzerhand um die Hälfte. Dazu kommt noch eine unvorhergesehene positive Auswirkung. Die Ortung der Fässer ist derart präzise, dass eine Steuerrückzahlung auf die Restmenge Bier pro Fass geltend gemacht werden kann. Dies geschieht durch das Abwägen der nun identifizierbaren Fässer. Die Steuerrückzahlungen allein bezahlen schon für die Erstimplementation des Systems, meint David Adams, Vizepräsident für die Geschäftsstrategie bei Trenstar US-Pässe Zusammen mit der deutschen Firma Giesecke & Devrient und dessen Partner Electronic Data System Corporation will die USA die sichersten Reisepässe der Welt entwickeln. Nebst den schon bekannten Verfahren zur Sicherstellung der Echtheit solcher Pässe soll die RFID- Technologie zum Zuge kommen. Die amerikanische Regierung hat vor, biometrische Daten auf einen Chip zu speichern, der in die Pässe integriert werden soll. Damit wird die Überprüfung und Förderung von Zollgängern nicht nur sicherer, sondern auch wesentlich effizienter. Dieses ambitionierte Seite 41 von 61

42 Projekt wird mit dem hauseigenen moderne Betriebsystem STARCOS unterstützt, welches sich wiederum durch Schnelligkeit und Sicherheit auszeichnet Delta Airlines Seit neustem bietet die Delta Airlines eine neue und interessante Dienstleistung zum lokalisieren von fehlgeleiteten oder verlorenen Gepäckstücken an. Aufgrund von massiven Verlusten von rund 100 Millionen Dollar pro Geschäftsjahr und in der Hoffnung ihr Image aufzupolieren, hat sich die Geschäftsleitung der Delta Airlines entschieden rund 20 Millionen Dollar in ein neues RFID-Projekt zu investieren. Jedes Gepäckstück wird beim Aufgeben mit einem Tag versehen um es elektronisch verfolgen zu können. Bis zum Jahr 2007 soll die Fluglinie dieses System betriebsbereit haben Papierfabriken Cham-Tenero AG Alle Tambouren, auf denen das produzierte Papier auf und abgerollt wird, sind mit je zwei RFID Transpondern versehen. Damit die verschiedenen Maschinen und automatischen Transportfahrzeuge wissen, in welcher Richtung der Tambour aufliegt, befindet sich ein Transponder auf der linken und ein weiterer auf der rechten Seite der Achse. Bei den Streichmaschinen beispielsweise, welche gewisse Substanzen auf das Papier auftragen, darf nur eine bestimmte Seite des Papiers bearbeitet werden. Deshalb ist es notwendig, dass der Tambour in der korrekten Richtung aufliegt. Sonst würde die falsche Seite des Papiers bestrichen werden. Das RFID Lesegerät versorgt den Transponder über eine Distanz von ca. 10 cm mit genügend Strom, damit er seine Identifikationsnummer zurücksenden kann. Das 64-bit grosse Datenpaket wird mit Hilfe des Manchester-Codes fehlerkorrigierend übertragen. Das Lesegerät sendet die Identifikationsnummer an das Produktionssystem. Dieses stoppt den Produktionsprozess auf der Maschine, falls die ID nicht die erwartete ist. Durch das RFID System ist es nicht mehr möglich, dass eine falsche Rolle verarbeitet oder dass die falsche Seite des Papiers bearbeitet wird. So werden Kosten in der Höhe von mehreren tausend Franken monatlich eingespart. Seite 42 von 61

43 RFID Transponder RFID Transponder Lesegerät Papier Tambour Papier Produktionssystem Abb. 11: RFID in der Papierproduktion Chip für die Tiererkennung Auch in der Schweiz hinterlässt die RFID deutliche Spuren. Dass Tiere in unserem Land nicht nur im Gesetzbuch als Objekt behandelt werden, zeigt das nachstehende, eindrückliche Beispiel: Die Informationen stützen sich auf ein Interview, durchgeführt mit Dr. med. vet. Phillip Dossenbach. Die Schweiz hat kürzlich ein Gesetz erlassen, welches vorschreibt Hunden einen Chip zu implantieren. Diese elektronische Markierung in der Grösse eines Reiskorns, dient der Identifizierung des Hundes und somit auch dessen Besitzers. In der Schweiz werden diese Transponder und Lesegeräte hauptsächlich über zwei Unternehmen geliefert. In der Regel sind nur Polizeiposten, Grenzposten, Tierärzte, Züchter, Tiervereine und Tierheime im Besitz solcher Lesegeräte. Ohne Geräte können nur Spezialisten erkennen, ob der Hund einen Tag trägt. Parallel zum Implantieren findet die Registrierung der Daten statt, welche in einer gesamtschweizerischen Datenbank geführt werden. Die ANIS (Animal Identity Service AG), welche diese Datenbank führt, arbeitet mit den Betreibern der europäischen Datenbanken zusammen. Die ANIS gibt gegen Angabe einer Identifikationsnummer Auskunft über die Informationen, welche unter dieser Nummer erfasst wurden. Die Technologie ist noch nicht so weit fortgeschritten, dass eine grossräumige Überwachung oder Ortung des Tieres möglich ist. Auch das unberechtigte Lesen des Tags kann nicht verhindert werden. Das Lesen des Chips kann nur aus 1-2 cm Abstand geschehen. Seite 43 von 61

44 Auf dem Chip wird ein 15-stelliger Zahlencode gespeichert. Der erste Ziffernblock steht für das Herkunftsland. Der Rest des Codes ist individuell. Den Besitzer kostet das ganze Unternehmen ungefähr 75 CHF. Alternativen zum Chip gebe es keine mehr, so Dr. med. vet. Phillip Dossenbach. Die Reise ins Ausland mit dem eigenen Haustier, sei es Katze, Frettchen oder Hund, verpflichte den Besitzer einen solchen Chip implantieren zu lassen. Die gesetzliche Pflicht werde im Allgemeinen akzeptiert. Nur die Kosten bedeuten einen kleinen Wehrmutstropfen. Bis jetzt hat Herr Dr. med. vet. Dossenbach noch keine gesundheitlichen Probleme mit Tieren im Zusammenhang mit dem Chip festgestellt. (Zusätzliche Informationen zu rechtlichen Aspekten befinden sich im Teil Recht dieser Arbeit.) Mobility Car Sharing Schweiz Ein gutes Beispiel für das Wirtschaftspotenzial von RFID zeigt das Car Sharing Unternehmen Mobility. Im Jahre 1997 entstand die Mobility als eine kleine Genossenschaft, welche aus ökologischen sowie ökonomischen Gründen die Idee des Car Sharing ins Leben gerufen hat. Jeder Genossenschafter hatte einen Schlüssel, mit dem er Zugang zu einem Kasten mit allen Autoschlüsseln eines Standorts hatte. Beim Benutzen eines Fahrzeuges trug er die benutzte Zeit, sowie den Kilometerstand in eine Liste ein. Diese Liste wurde später mit den Reservationen abgeglichen und dann verrechnet. Der administrative Aufwand war daher sehr gross, gleichzeitig benötigte das Projekt ein gutes Mass an Vertrauen in die anderen Genossenschafter. Der Sprung zur Technik brachte hier die nötigen Fortschritte, um das System zu erleichtern und zugleich Möglichkeiten zur Betreuung von Privatkunden zu eröffnen. Per GSM Netz wurde es möglich, die Reservationen im Bordcomputer der Autos abzuspeichern. Mittels RFID Smart Card konnte man die Zugriffssteuerung zu den Autos, sowie die Identifikation des Kunden oder Genossenschafters vollkommen automatisieren. Die Notwendigkeit, Listen auszufüllen sowie Schlüssel zu verwalten wurde überflüssig, dank einfacher RFID Smart Cards im Kostenrahmen von ungefähr 4 CHF pro Stück. Der grosse Fortschritt durch Technik eröffnete der Mobility ebenfalls den Zugang in den Markt der Firmenberatung. Es liegt in der Philosophie der Mobility, die Idee des Car Sharing weiterhin zu verbreiten, deshalb bieten sie Beratungen an für sämtliche Unternehmer die ein Seite 44 von 61

45 Car Sharing Unternehmen gründen wollen und können nicht selten ihre technische Lösung dem Kunden verkaufen. Beispiele dafür wären Denzeldrive in Wien, sowie Catalunya Car Sharing in Barcelona (Interview Mobility). Seite 45 von 61

46 3.3 RFID-Markt Bis zum Ende der ersten Dekade im neuen Jahrtausend erwartet Frost & Sullivan ein jährliches Umsatzvolumen von 11,6 Milliarden Dollar mit RFID-Komponenten. Dies entspricht einem jährlichen Wachstum gemessen seit 2003 (1,65 Mrd. Dollar) von 32 Prozent. Laut der Agentur wird der kräftigste Sprung mittelfristig im Jahr 2007 stattfinden. Gegenüber 2006 wird es eine satte Steigerung von 50% Prozent geben. Vorangetrieben wird der Markt vor allem dank Investitionen im Bereich der Logistik. Das Potenzial für Optimierungen im Supply Chain Management bedeutet beinahe eine kopernikanische Wende wie das Beispiel aus der britischen Brauindustrie aufzeigt. Besonders auffallend ist die Verwendung der UHF-Technologie kombiniert mit der 13,56 MHz Frequenz, welche ihre Ausbreitung nicht nur in der Messung des Warenstroms (Logistik) verzeichnen kann, sondern auch für Zugang und Sicherheitssoftware Anwendung findet. Das SOREON Marktforschungsinstitut wagt eine etwas bescheidenere Prognose. Auszüge gemäss einer Marktanalyse verspricht ein Jahresvolumen von 2,5 Mrd. Euro im Jahr Dabei machen die RFID-Transponder bei weitem das Rennen um den grössten Umsatzanteil (75%). Die Möglichkeit Transponder, auch Smart-Tags genannt, kostengünstig zu produzieren, wird einen schnellen Preisfall herbeiführen. Der Markt bleibt aber gemäss SOREON für fünf Jahre weiterhin stabil. Begründet wird dies mit dem Argument, dass am Point-of-Sale die bisher genutzten Strichcodes durch RFID-Tags ersetzt werden sollen. Diese Tags sind mit der UHF-Techologie ausgestattet, welche künftig den Markt beherrschen wird. Die bisherige HF-Technolgie wird von letzterer überholt. Die weltweit grössten Transponder-Abnehmer setzen auf UHF-Technologie. Der Dienstleistungsmarkt setzte besonders auf die RFID-Integration. Betroffen sind Systeme wie Warenmanagement oder Enterprise Resource Planning. Im Jahr 2008 wird der Markt für RFID-Integrationen rund 500 Mio. Euro stark sein. Aber auch Lesegeräte bieten einen interessanten Nischenmarkt. Hierbei sind die Preise stabiler trotz einer geringen Wachstumsrate. Einen unprofitablen Markt kann also in diesem Segment bis auf weiteres verhindert werden. 200 Mio. Euro beträgt in diesem Jahr das Marktvolumen. Seite 46 von 61

47 4 Rechtliche Aspekte 4.1 Einleitung Das Thema RFID wirft nicht nur wirtschaftliche und soziologische Fragen auf, sondern auch in rechtlicher Hinsicht gibt es noch viele offene Punkte zu klären. Dieser Teil der Arbeit gibt Auskunft über die rechtliche Situation in der Schweiz. Der grösste Teil des Abschnittes rechtliche Aspekte befasst sich mit dem Bundesgesetz über den Datenschutz, in dem die Erfassung und Verwertung von persönlichen Daten geregelt ist. "Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten. (Bundesverfassung der Schweizerischen Eidgenossenschaft vom 18. April 1999, Art. 13 Abs. 2) Im technischen Bereich spielt vor allem das Fernmeldegesetz eine Rolle. Zur Vervollständigung wird zum Schluss noch kurz auf das Tierschutzgesetz eingegangen, in welchem die Gesetzestexte zur Verwendung von RFID-Chips am Tier enthalten sind. 4.2 Datenschutz Sobald Informationen über einen Menschen erfasst und verarbeitet werden, ist damit auch seine Persönlichkeit betroffen. Dies löst bei den meisten Menschen unterschiedliche Reaktionen aus. Die systematische Nutzung von Informationen über Personen entwickelt sich sehr stark und nimmt immer neue Formen an. Dies sieht man am Beispiel der Kundenkarten bei Migros und Coop sehr deutlich. Auch die RFID-Technologie spielt eine immer grössere Rolle. Das Datenschutzgesetz dient nicht dazu, die Entwicklungen der Informationstechnologie zu verhindern oder einzuschränken. Viele durch neue Technologien ermöglichte Produkte und Dienstleistungen sind aus der Welt nicht mehr wegzudenken. Das Datenschutzgesetz dient dazu, der Datenbearbeitung Leitplanken zu setzen, so dass die Entfaltung der Persönlichkeit nicht durch unnötige und unerwünschte Informationstätigkeit beeinträchtigt wird. Jede Person soll grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten bestimmen und frei über die Aufnahme und Gestaltung seiner Informations- und Kommunikationsbeziehungen entscheiden können. Seite 47 von 61

48 Die RFID-Technik kann, aber darf auf keinen Fall dazu verwendet werden, um aus einem Menschen durch unbemerktes Sammeln von persönlichen Daten ein gläsernes Objekt ohne Privatsphäre zu machen Probleme mit dem geltenden Recht Es besteht heute trotz einzelner bedeutsamer Gerichtsentscheide noch kein wirksamer Schutz gegen die Beeinträchtigung der Persönlichkeit durch die Informationstätigkeit. Das private sowie das öffentliche Recht vermögen den Bedürfnissen nach dem Schutz der Persönlichkeit, welche namentlich durch die EDV unterstützte Datenverarbeitung entstanden sind, nicht genügend Rechnung zu tragen. (Botschaft zum Bundesgesetz über den Datenschutz vom 23. März 1988, Datenschutzbeauftragter des Kantons Zug) Im privatrechtlichen Teil hängt dies vor allem damit zusammen, dass es für die betroffenen Personen vielfach schon unmöglich ist festzustellen, wer Daten über sie bearbeitet. Aber selbst dort, wo dies gelingt, erhalten sie häufig keine Auskunft über die sie betreffenden Datensammlungen und die darin gespeicherten Daten. Auch können sie die Gefährdungen oder Verletzungen durch Datenbearbeitungen meist nur schlecht einschätzen. Es fehlen ihnen Kriterien, anhand derer sie feststellen können, ob eine Bearbeitung zulässig ist oder nicht. Oft ist es für sie auch schwierig, die Kausalität zwischen einem Informationsvorgang und der Beeinträchtigung ihrer Persönlichkeitsrechte darzutun. Unter diesen Umständen ist jede gerichtliche Beurteilung einer Informationsbearbeitung für den Betroffenen mit erheblichen Prozessrisiken verbunden. (Botschaft zum Bundesgesetz über den Datenschutz vom 23. März 1988, Datenschutzbeauftragter des Kantons Zug) Schlussfolgerung Gewisse Ängste, vor Verlust der Privatsphäre, gegenüber der elektronischen Datenverarbeitung sind durchaus nachvollziehbar. Es muss auf politischer Ebene noch viel getan werden, damit Personen besser vor unberechtigter Informationstätigkeit geschützt sind. Der gesetzliche Rahmen ist grundsätzlich gegeben. Jedoch sind sich viele Menschen nicht im Klaren darüber, dass dieser Rahmen, welcher ihnen das Recht gibt gegen Verletzungen ihrer Persönlichkeit vorzugehen, überhaupt existiert. Viele Menschen sind sich auch gar nicht bewusst, dass Informationen über sie gesammelt werden, welche ihre Persönlichkeit zu durchleuchten vermögen. Klassische Beispiele dafür sind die Migros Cumulus und die Coop Supercard Kundenkarte. Die RFID-Technologie wird mit den selben Problemen konfrontiert werden. Seite 48 von 61

49 4.3 Fernmeldegesetz Das Fernmeldegesetz regelt die technische Übertragung von Informationen, die nicht als Programme über Radio und Fernsehen verbreitet oder weiterverbreitet werden. Nach Art. 25 des Fernmeldegesetzes ist das Bundesamt für Telekommunikation, das BAKOM, für das Verwalten des Frequenzspektrums verantwortlich. Auch die Frequenzen welche die RFID-Technologie in Anspruch nimmt werden vom BAKOM geregelt. Ausserdem ergreift es die geeigneten Massnahmen zur Gewährleistung einer effizienten und störungsfreien Nutzung der Fernmeldedienste. Die Frequenzbereiche, welche die RFID-Technologie nutzen können, sind demnach vom BAKOM her klar geregelt. Dadurch werden Frequenzkonflikte mit anderen Fernmeldediensten möglichst ausgeschlossen. 4.4 Tierschutz Seit dem Inkrafttreten der Änderungen der Tierschutzverordnung vom 27. Juni 2004 müssen alle Hunde spätestens drei Monate nach ihrer Geburt mit einem RFID Chip gekennzeichnet werden. Die Daten, die über den Hund erhoben werden, können von den Kantonstierärzten jederzeit eingesehen werden. Das Datenschutzgesetz hat nur auf Menschen Anwendung. Der Chip muss den ISO-Normen und (RFID für Tiere) entsprechen. Die beiden Normen regeln einerseits die Code Struktur und andererseits das technische Konzept des Chips (Bundesamt für Veterinärwesen). Seite 49 von 61

50 5 Soziologische Aspekte 5.1 Soziologische Einflussfaktoren Mit dem Wandel vom einfachen 1-bit-Transponder der Diebstahlsicherung zu den moderneren Transpondern mit eingebautem Mikrochip, welche eine eindeutige Identifikation sowie das Abspeichern von persönlichen Daten ermöglichen, kollidiert die Technik zunehmend mit sozialen Interessen. Immer häufiger wird man sich entscheiden müssen, ob man von technischen Vorteilen profitieren möchte oder ob man seine Privatsphäre schützen möchte. Für Unternehmer wird sich die Frage stellen, ob die RFID-Technik ihnen einen Vorteil im Geschäftsalltag oder gar gegenüber der Konkurrenz verschaffen könnte oder ob ihre Produkte aufgrund sozialer Ablehnung dieser Technologie gemieden werden könnten. Möglicherweise könnten sich Gewerkschaften gegen die Nutzung solcher Systeme wehren, eventuell sogar neue Gesetze fordern, welche die RFID Nutzung massiv einschränken oder gar verbieten. Aufgrund der breiten Anwendung ist es nicht möglich, einen allumfassenden Blick aus soziologischer Sicht auf RFID zu werfen, jedoch ist es möglich einzelne Fälle genauer zu untersuchen. Nachfolgend werden verschiedene soziale Interessengruppen und Beispiele mit soziologischer Wirkung aufgeführt und analysiert, diese Übersicht erhebt keinen Anspruch auf Vollständigkeit. 5.2 RFID Befürworter Liftfahrten mit RFID Vor einigen Jahren führte die Schindler Aufzüge AG ein neues Liftsteuerungssystem namens "Miconic 10" ein, die Idee hinter dieser Liftsteuerung war, dass man in grösseren Gebäuden die Fahrzeit eines Passagiers um einiges verkürzen könne, wenn man die Passagiere in verschiedene Lifte gruppieren könnte. Diese Steuerung bedingte aber, dass Passagiere Ihr Fahrziel ausserhalb der Kabine auf einem Nummernblock bekannt gaben. Technisch gesehen bot diese Lösung grosse Vorteile. Anstelle von Stockwerkangaben konnten auch Identifikationscodes benutzt werden, um die Liftfahrt mit eigener Musik, Wettervorhersagen auf dem Monitor, Expressfahrten für wichtige Passagiere etc. individuell zu gestalten. Die Lift Passagiere taten sich schwer dieses System zu akzeptieren, der Umstieg von den klassischen Stockwerksknöpfen zu einem Nummernblock ausserhalb der Liftkabine bereitete vielen Liftpassagieren Schwierigkeiten. Die Erweiterung mit dem RFID System SchindlerID Seite 50 von 61

51 vereinfachte diese Liftsteuerung, die Passagiere brauchen bloss noch ihren RFID Transponder an das Terminal zu halten (Schindler). Der Umstieg auf RFID hat in diesem Beispiel nicht nur Schwierigkeiten für die Passagiere beseitigt, sondern auch dem Schindler Konzern den Breaking Barriers Award 2001 eingebracht, da das System durch die Identifikation auch Möglichkeiten zur Individualisierung für körperlich Behinderte Menschen wie längere Türöffnungszeiten für Rollstuhlfahrer oder akustische Ansagen für blinde Menschen anbietet (Schindler, 2001). Abb. 12: SchindlerID Terminal (Schindler, 2001a) Seite 51 von 61

52 5.2.2 Implantat Befürworter Das Unternehmen Applied Digital Solutions (ADS) erlebte im letzten Quartal 2004 einen starken Aufschwung im Börsenkurs (Swissquote Gruppe, 2005). Abb. 13: Börsengang Applied Digital Solutions (Swissquote) Grund für den Tiefgang bis Ende 2004 war die starke Kritik an Ihrem Produkt Verichip, ein Implantat für den Menschen, gleichzusetzen mit dem Transponderchip der Tieridentifikation, welches bargeldloses Zahlen, sowie eindeutige Identifikation ermöglichen soll (siehe Das Zeichen des Tieres). Der erst kürzlich erzielte Aufschwung des Unternehmens ist eindeutig der Medienaufmerksamkeit zu verdanken, welche das Unternehmen beim erfolgreichen Einsatz Ihres Produktes im Baja Beach Club Barcelona erzielte. Laut Conrad K., Leiter vom Baja Club International, sei die Begeisterung der Clubgänger gross. Sie müssten keine Kreditkarten oder Identifikationsmittel mehr mit sich tragen, auch die Angst vor Diebstahl ihrer Kreditkarten sei beseitigt (Applied Digital Solutions, 2005a). Weitere Medienaufmerksamkeit erregte die RFID-Technologie als der mexikanische Generalstaatsanwalt Rafael Macedo öffentlich bekannt gab, dass er über 160 seiner Angestellten mit dem Verichip implantieren liess, um den Zugriff in die Zentrale für Verbrechensbekämpfung zu steuern (Mckenzie, 2005). Des Weiteren konnte ADS bei der amerikanischen Food and Drug Administration (FDA) die Genehmigung einholen, um den Verichip auch zu medizinischen Zwecken in Patienten einsetzen zu lassen (Applied Digital Solutions, 2005b). Seite 52 von 61

53 5.3 RFID Gegner Datenschützer Nebst vielen vereinzelten Datenschutzorganisationen nimmt sich der Verein für öffentlichen bewegten und unbewegten Datenverkehr [FoeBuD] dem Thema RFID besonders stark an. Höhepunkt ihrer Aktionen ist ihr Protest vom vor dem Future Store in Rheinberg, ein Supermarkt der Metro Gruppe, welcher einen RFID Einsatz in Produkten und Kundenkarten (Payback Karte) austesten soll. Abb. 14: STOP RFID Protest vor dem Future Store Rheinberg D (Ehrentraut, 2004) Der nächste Protest ist bereits angekündigt, diesmal ist die Fussball WM 2006 im Visier des FoeBuD. Die Eintrittskarten sollen mit RFID Chips bestückt und nur mit Angaben persönlicher Daten ausgehändigt werden. Nebst Protesten und Informationsseiten gegen RFID bietet der FoeBuD seinen Besuchern auch Produkte an, die den versteckten RFID-Einsatz erschweren sollen, wie z.b. Armreifen die aufleuchten, sobald diese in das elektromagnetische Feld eines RFID Lesers kommen, oder Schutzhüllen, die das unberechtigte Ablesen von RFID Karten blockieren sollen (FoeBuD, 2005). Der Schrei nach einem verbesserten Schutz von persönlichen Daten ist auch in der Musikindustrie zu hören, besonders in eher links orientierten Musiksparten, wie z.b. bei den Deutschen Musikern Mono & Nikitaman, die in folgenden Texten ihre Zuhörer vor der stillen Überwachung warnen: ( ) ihr wollt uns kontrollieren, Konsumverhalten observieren, mit der Payback Karte spionieren, was wir am Mittagstisch servieren. Ob wir protzen oder vegetieren, ob wir Teppich nehmen oder Laminieren, wie viel Prozent sich nass rasieren ( ) (Mono & Nikitaman, 2005). Seite 53 von 61

54 5.3.2 Das Zeichen des Tieres In Ländern rund um die Welt versuchen verschiedenste christliche Organisationen Zeichen des letzten Kapitels der Bibel Die Offenbarung des Johannes in der modernen Welt zu finden. Eine der dabei am häufigsten zitierten Stellen der Offenbarung im Kapitel 13 : ( ) es macht, dass sie allesamt, die Kleinen und Grossen, die Reichen und Armen, die Freien und Sklaven, sich ein Zeichen machen an ihre rechte Hand oder an ihre Stirn, und dass niemand kaufen oder verkaufen kann, wenn er nicht das Zeichen hat, nämlich den Namen des Tieres oder die Zahl seines Namens (Deutsche Bibelgesellschaft Stuttgart, 2005). Als das Unternehmen Applied Digital Solutions die Idee aufbrachte, das bereits in der Tieridentifikation verwendete RFID-Implantat als bargeldloses Zahlungsmittel einzuführen, wurde dieser Chip zur Hauptzielscheibe moderner Endzeittheorien. Unzählige Internetseiten warnen davor, dass Zeichen des Tieres in Form des Chips anzunehmen, während missionierende Gläubige Informationsblätter dazu in grossen Städten austeilen. Auch die Musikbranche befasst sich mit dieser Thematik. Als Beispiel der international bekannte Reggae Musiker Prezident Brown in seinem Lied Micro Chip : dem a say it is to make life easier but this is the same thing that revelation tell without the mark of the beast you cannot buy nor sell ( ) under we skin dem want to put micro chip but we not accept the mark of the beast ( ) (Cotterell, 2005). Die Texte werden oft mit halbwahren Geschichten aufgepuscht, um die Thematik zu dramatisieren. Sie handeln von dubiosen Forschern, die behaupten, in der Entwicklung der Chips tätig gewesen zu sein. Diese Texte sind aufgrund der vielen falschen Informationen unglaubwürdig, wie das folgende Beispiel zeigt: Dieser Chip kann mit einer Spritze in den Koerper eingepflanzt werden. Er besteht aus Bauteilen und arbeitet mit einer Lithium- Batterie, die mit Koerpertemperatur aufgeladen wird (Reinders, 2005) Euronoten mit RFID Tag Trotz der hohen Fälschungssicherheit der Euro-Banknoten, ist laut dem deutschen Bundesinnenministerium die Zahl der gefälschten Banknoten in Deutschland höher als zur Zeit der D-Mark (Handelsblatt, 2003). Seit 2001 zirkuliert auf zahlreichen Internetseiten ein Gerücht, dass die EZB (Europäische Zentralbank) in Zukunft einen RFID Chip in die Banknoten einbauen möchte. Während die EZB dazu keine Stellung nahm, wurde das Seite 54 von 61

55 Gerücht vom Unternehmen Hitachi bestätigt, welche für diesen Zweck ihr Produkt µ-chip anbieten möchte. Abb. 15: Grösse des µ-chips (Hitachi, 2005) Vorteile dieses Projektes währen erhöhte Fälschungssicherheit, sowie schnelles Auffinden von gestohlenem Geld, jedoch müssten dafür sämtliche Einkaufsläden Europaweit mit Scannern ausgerüstet werden. Ob ein solcher Überwachungsmechanismus von Datenschützern toleriert wird, bleibt weiterhin höchst zweifelhaft. Ebenfalls fragwürdig ist die Genauigkeit dieses Systems, da es laut Hersteller keinerlei Anti-Kollisions-Fähigkeiten besitzt (Hitachi, 2005), trotz der Tatsache, dass Banknoten selten alleine im Geldbeutel liegen. Die Nutzung von RFID Chips in Banknoten ist auf dem Internet bereits ein stark umstrittenes Thema. Zahlreiche Seiten und Foreneinträge warnen vor Missbrauch der Technik, z.b. das Auslesen wie viel Geld ein potentieller Kunde in der Tasche hat oder die Rückverfolgbarkeit, wer wann Geld ausgegeben hat. Nicht selten wird berichtet, dass sich mittels Mikrowelle die RFID Chips in Banknoten vernichten lassen. Zudem wird behauptet die Chips seien bereits in Euro-Banknoten enthalten (Watson). Abb. 16: (links) Photo aus dem Internet, Euro Scheine nach Mikrowellen Behandlung (Watson) Abb. 17: (rechts) Eigener Versuch in Mikrowelle, weiss markierte Brandstellen Zur Prüfung von Watsons Behauptung, dass RFID Chips schon in Euro Noten eingebaut seien, wurde bei der Erstellung dieser Arbeit eine 10 Euro Note einige Sekunden lang in eine Mikrowelle gelegt. Es entstanden dabei mehrere Brandstellen auf dem Metallstreifen, jedoch Seite 55 von 61

Funketiketten (RFID) - Vergleich der verschiedenen Typen

Funketiketten (RFID) - Vergleich der verschiedenen Typen Funketiketten (RFID) - Vergleich der verschiedenen Typen Fakultät Informatik 1/16 Inhalt Einführung Motivation Funktionsweise der RFID-Technologie Unterscheidungsmerkmale von RFID Technische Unterscheidungsmerkmale

Mehr

RFID- Handbuch. Klaus Finkenzeller. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten

RFID- Handbuch. Klaus Finkenzeller. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten Klaus Finkenzeller RFID- Handbuch Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten mit 213 Abbildungen Jb Carl Hanser Verlag München Wien VII Verwendete

Mehr

Bestandteile eines RFID-Systems

Bestandteile eines RFID-Systems Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist

Mehr

RADIO-FREQUENCY IDENTIFICATION

RADIO-FREQUENCY IDENTIFICATION RADIO-FREQUENCY IDENTIFICATION (1) Embedded Systems Sommersemester 2017 Andreas Heinz 586530 19.06.2017 (1) http://www.mindfulstreams.com/wp-content/uploads/2015/08/rfid.png Themen 1. Einleitung 2. Allgemeines

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Das RFID-Lexikon für den Einkauf

Das RFID-Lexikon für den Einkauf Das RFID-Lexikon für den Einkauf Aktiver Transponder RFID-Transponder mit eigener batteriebetriebener Stromversorgung werden als aktive Transponder bezeichnet. Es gibt Transponder, deren Batterien auswechselbar

Mehr

Elektronik. Robert und Gabriele Schoblick. Radio Frequency Identification

Elektronik. Robert und Gabriele Schoblick. Radio Frequency Identification Elektronik Robert und Gabriele Schoblick Radio Frequency Identification Grundlagen angeführte Systeme Bnsatzbereiche Datenschutz Praktische Anwendungsbeispiele Mit 152 Abbildungen FRANZIS Inhalt 1 Einleitung

Mehr

Radio Frequency Identification

Radio Frequency Identification Radio Frequency Identification Risiken und Chancen des Einsatzes von RFID-Systemen Eine Studie des BSI in Zusammenarbeit mit 17. November 2004 1 Warum eine RFID-Studie notwendig ist 17. November 2004 2

Mehr

RFID - Radio Frequency Identification

RFID - Radio Frequency Identification RFID - Radio Frequency Identification von Marion Heilig 18.05.2009 Marion Heilig 1 1. 2. RFID 3. 4. 5. 6. 7. Frequenz / 8. 9. 8. 9. 18.05.2009 Marion Heilig 2 ? Radio Frequency Identification ist über

Mehr

RFID-Handbuch HANSER. Klaus Finkenzeller. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten

RFID-Handbuch HANSER. Klaus Finkenzeller. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten Klaus Finkenzeller RFID-Handbuch Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten 3., aktualisierte und erweiterte Auflage HANSER 1 Einführung 1 1.1

Mehr

Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse

Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse Batteriegestütze Transponder in ISO/IEC 14443. Eine neue Transponder-Klasse Klaus Finkenzeller Technology Consulting, Giesecke & Devrient, München Smart Card Workshop Darmstadt, 03.02.2011 Kontaktlose

Mehr

Inhaltsverzeichnis Einführung... 1 Unterscheidungsmerkmale von RFID-Systemen Grundlegende Funktionsweise... 29

Inhaltsverzeichnis Einführung... 1 Unterscheidungsmerkmale von RFID-Systemen Grundlegende Funktionsweise... 29 V 1 Einführung... 1 1.1 Automatische Identifikationssysteme...2 1.1.1 Barcode-Systeme...2 1.1.2 Optical Character Recognition...3 1.1.3 Biometrische Verfahren...4 1.1.3.1 Sprachidentifizierung...4 1.1.3.2

Mehr

PRESSE MITTEILUNG. Kostengünstiges RFIDZeitnahmesystem für den. Motorsport. Vom Einkaufswagen zum Motorsport: Juli 2010

PRESSE MITTEILUNG. Kostengünstiges RFIDZeitnahmesystem für den. Motorsport. Vom Einkaufswagen zum Motorsport: Juli 2010 PRESSE MITTEILUNG Juli 2010 Vom Einkaufswagen zum Motorsport: Kostengünstiges RFIDZeitnahmesystem für den Motorsport TU Braunschweig und KartCity nehmen neues System in Betrieb Intelligente Preisschilder

Mehr

RFID-Handbuch. Klaus Finkenzeller. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten

RFID-Handbuch. Klaus Finkenzeller. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten RFID-Handbuch Klaus Finkenzeller Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten ISBN 3-446-40398-1 Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40398-1

Mehr

RFID- Handbuch. Klaus Finkenzeller. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten

RFID- Handbuch. Klaus Finkenzeller. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten Klaus Finkenzeller RFID- Handbuch Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten 2., aktualisierte und erweiterte Auflage Carl Hanser Verlag München

Mehr

Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein

Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein Großer Beleg Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein Folie 1 Gliederung 1 Allgemein 2 Architektur 3 1-Wire-Protokoll 4 Praktikumsversuch 5 Zusammenfassung

Mehr

RFID-Handbuch HANSER. Klaus Finkenzeller. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten

RFID-Handbuch HANSER. Klaus Finkenzeller. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten Klaus Finkenzeller RFID-Handbuch Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten 4., aktualisierte und erweiterte Auflage HANSER Vorwort zur 4. Auflage

Mehr

Remote Frequency ID. TH Wildau Prof. Dr. Stefan Brunthaler Sommersemester Prof. Dr.-Ing. Stefan Brunthaler, TH Wildau, 2017ff

Remote Frequency ID. TH Wildau Prof. Dr. Stefan Brunthaler Sommersemester Prof. Dr.-Ing. Stefan Brunthaler, TH Wildau, 2017ff Remote Frequency ID TH Wildau Prof. Dr. Stefan Brunthaler Sommersemester 2017 RFID Systeme - Literatur Finkenzeller, Klaus: RFID Handbuch, Carl Hanser Verlag, München Wien 2006. ISBN 3-446-40398-1 Schoblick,

Mehr

RFID Funkchips für jede Gelegenheit?

RFID Funkchips für jede Gelegenheit? RFID Funkchips für jede Gelegenheit? 1 2 Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Daten- verarbeitung könnte schon

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Aktive Transponder sind erheblich komplexer und haben eine eigene Batterie. Damit lassen sich deutlich höhere Reichweiten erzielen.

Aktive Transponder sind erheblich komplexer und haben eine eigene Batterie. Damit lassen sich deutlich höhere Reichweiten erzielen. RFID Sesam öffne Dich Gunther Zielosko 1. Die neue Identifikations-Technologie Vielleicht gibt es in Ihrer Firma schon ein Einlasssystem, bei dem Sie Ihren Firmenausweis nur in die Nähe eines Lesegerätes

Mehr

RFID-Handbuch HANSER. Klaus Finkenzeller. Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten undnfc

RFID-Handbuch HANSER. Klaus Finkenzeller. Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten undnfc Klaus Finkenzeller RFID-Handbuch Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten undnfc 5., aktualisierte und erweiterte Auflage HANSER Vorwort zur 5. Auflage Verwendete

Mehr

Arduino Kurs Das LC-Display. Stephan Laage-Witt FES Lörrach

Arduino Kurs Das LC-Display. Stephan Laage-Witt FES Lörrach Arduino Kurs Das LC-Display Stephan Laage-Witt FES Lörrach - 2018 Themen LC-Display zur Anzeige von Text Serieller Datenbus Ausgabe von Zeichen, Texten und Zahlen FES Lörrach Juli 2017 2 LC-Display zur

Mehr

Inhaltsverzeichnis. Vorwort zur 5. Auflage. Verwendete Abkürzungen

Inhaltsverzeichnis. Vorwort zur 5. Auflage. Verwendete Abkürzungen Vorwort zur 5. Auflage Verwendete Abkürzungen XV XVII 1 Einführung 1 1.1 Automatische Identifikationssysteme 2 1.1.1 Barcode-Systeme 2 1.1.2 Optical Character Recognition 3 1.1.3 Biometrische Verfahren

Mehr

RFID. Funkchips für jede Gelegenheit?

RFID. Funkchips für jede Gelegenheit? RFID Funkchips für jede Gelegenheit? Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Datenverarbeitung könnte schon bald

Mehr

RFID-Handbuch. Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. Bearbeitet von Klaus Finkenzeller

RFID-Handbuch. Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. Bearbeitet von Klaus Finkenzeller RFID-Handbuch Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC Bearbeitet von Klaus Finkenzeller 5., aktualisierte und erweiterte Auflage 2008. Buch. XXII, 528 S.

Mehr

Radio Frequency Identification im openid-center

Radio Frequency Identification im openid-center Radio Frequency Identification im openid-center 27. April 2006 Mónika Németh Dipl.-Ing. Dipl.-Wirt. Ing. Die Fraunhofer Gesellschaft 58 Institute in Deutschland 12.700 Mitarbeiter 1 Mrd. Umsatz mehr als

Mehr

Der 270 MHz- Oszillator

Der 270 MHz- Oszillator Der 270 MHz- Oszillator Von Sascha Laue und Henry Westphal Seite 5-1 Die Idee. Deutlichere Sichtbarkeit hochfrequenter Effekte durch weitere Erhöhung der Oszillatorfrequenz. Im Wintersemester 2005/6 wurde

Mehr

Technology and Use of RFID

Technology and Use of RFID Seite 1 Technology and Use of RFID Seminar Mobile Systems Universität Zürich, 21. April 2005 Autoren: Manuel Ziltener Elias Diem Seite 2 Inhalt Technologie Funktionsweise aktiv, passiv, Kombination Standards

Mehr

Theoretische Grundlagen der RFID-Technologie

Theoretische Grundlagen der RFID-Technologie Theoretische Grundlagen der RFID-Technologie Agenda Allgemeine Einführung Motivation für den Einsatz Historie Woher kommt die Technologie Wesentliche Entwicklungen Das RFID System Allgemein Transponder

Mehr

RFID. Müssen sensible Daten bei der RFID-Datenübertragung zusätzlich geschützt werden? Schütze B. Worum geht s heute?

RFID. Müssen sensible Daten bei der RFID-Datenübertragung zusätzlich geschützt werden? Schütze B. Worum geht s heute? 53. gmds-jahrestagung Brückenschlag von Medizinischer Informatik, Biometrie und Epidemiologie zur Medizintechnik RFID Müssen sensible Daten bei der Datenübertragung zusätzlich geschützt werden? Schütze

Mehr

RFID, das kontaktlose Informationssystem

RFID, das kontaktlose Informationssystem RFID, das kontaktlose Informationssystem 1. Im Überblick RFID (Radio Frequency Identification) ist eine drahtlose Kommunikationstechnologie, mit der ruhende oder bewegte Objekte mittels magnetischer oder

Mehr

»RFID-Einsatz in metallischer Umgebung«

»RFID-Einsatz in metallischer Umgebung« Vortrag»RFID-Einsatz in metallischer Umgebung«zum Workshop»Identifikationstechnologien & Sensorik Stand und Anwendungen«im AZM Erfurt 27.03.2007 Dipl.-Inform. Andreas Mähnz andreas.maehnz@iff.fraunhofer.de

Mehr

Anlagenführung mit RFID

Anlagenführung mit RFID Projektarbeit Anlagenführung mit RFID Phase 1 Gliederung: 1. Fertigungskonzept der digitalen Fabrik 1.1 Was wird produziert 1.2 Wie wird produziert 1.3 Ablauf in der Prozessebene 1.4 Steuerung in der Prozessebene

Mehr

Identifikationsverfahren im Vergleich

Identifikationsverfahren im Vergleich Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation

Mehr

RFID. Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen? Schütze B. Worum geht s heute?

RFID. Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen? Schütze B. Worum geht s heute? RFID 10. Wireless Technologies Kongress 2008 Von der Technologie zur Anwendung Wie sicher sind medizinische Daten beim Einsatz von Systemen? Schütze B. Worum geht s heute? Was ist RFID? Darstellung der

Mehr

RFID Radio-Frequency Identification Seminaristische Ausarbeitung

RFID Radio-Frequency Identification Seminaristische Ausarbeitung RFID Radio-Frequency Identification Seminaristische Ausarbeitung Abbildung 1 RFID Symbolbild [http://www.mindfulstreams.com/wp-content/uploads/2015/08/rfid.png (09.08.2017 00:07)] Verfasser: Andreas Heinz

Mehr

Schlüssel zum Erfolg - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können

Schlüssel zum Erfolg - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können Wolfgang Rankl Wolfgang Effing Klaus Finkenzeller Fraunhofer SIT Smart Card Workshop Chipkarten im Zahlungsverkehr In

Mehr

Notizen-Neuerungen PC- HAUPTSPEICHER

Notizen-Neuerungen PC- HAUPTSPEICHER PC- HAUPTSPEICHER Einleitung...2 Erklärung... 2 Technische Grundlagen... 3 Die Vorläufer der heutigen Speicherarten...4 Von SDRAM zu DDR RAM und RDRAM... 5 Die Unterschiede zwischen SDRAM und DDR RAM...

Mehr

RFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de>

RFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de> RFID Zwischen Paranoia und Innovation Frank Rosengart keine neue Technik 60er Jahre: Electronic Article Surveillance, EAS 70er Jahre: Kennzeichnung von Tieren 80er Jahre: Mikrowellentechnik

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

RFID (Radio Frequency Identification)

RFID (Radio Frequency Identification) Einleitung VP Wissenschaftliche Arbeitstechniken und Präsentation Universität Salzburg 26. Januar 2006 Inhalt Einleitung 1 Einleitung 2 3 4 5 Motivation Einleitung Motivation Was ist RFID? Geschichte Generelles

Mehr

RADAR FUNKORTUNG FUNKABSTANDSMESSUNG. Lukas Neuchrist 1AHWIL

RADAR FUNKORTUNG FUNKABSTANDSMESSUNG. Lukas Neuchrist 1AHWIL RADAR FUNKORTUNG FUNKABSTANDSMESSUNG BEGRIFF Radio Detection And Ranging elektronisches Ortungssystem zur Erfassung von Objekten oder zur Bestimmung der Parameter (Lage, Bewegungszustand, Beschaffenheit)

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

Kabellose mobile Validierungs- und Qualitätskontrollausrüstung für die Kühl- und Gefriertechnik GMP-beaufschlagter Arbeitsgebiete

Kabellose mobile Validierungs- und Qualitätskontrollausrüstung für die Kühl- und Gefriertechnik GMP-beaufschlagter Arbeitsgebiete Höft, Wessel & Dr. Dreßler GmbH Kabellose mobile Validierungs- und Qualitätskontrollausrüstung für die Kühl- und Gefriertechnik GMP-beaufschlagter Arbeitsgebiete Peter Peitsch, MICROSENSYS GmbH Wolf-Dietrich

Mehr

Ihr Partner für Software im Bereich CNC-Maschinen WLAN-DNC. NCP NC-Technik AG Burghaldenstr. 56 CH-5600 Lenzburg. Tel.

Ihr Partner für Software im Bereich CNC-Maschinen WLAN-DNC. NCP NC-Technik AG Burghaldenstr. 56 CH-5600 Lenzburg. Tel. Ihr Partner für Software im Bereich CNC-Maschinen WLAN-DNC NCP NC-Technik AG Burghaldenstr. 56 CH-5600 Lenzburg. Tel.+41 56 621 88 66 Internet: http//www.ncp.ch E-Mail: info@ncp.ch Inhalt NC-PILOT WLAN-DNC...

Mehr

Bachelorarbeit. RFID und Barcode. Ersatz oder Ergänzung? David Bouda. Bachelor + Master Publishing

Bachelorarbeit. RFID und Barcode. Ersatz oder Ergänzung? David Bouda. Bachelor + Master Publishing Bachelorarbeit David Bouda RFID und Barcode Ersatz oder Ergänzung? Bachelor + Master Publishing David Bouda RFID und Barcode: Ersatz oder Ergänzung? Originaltitel der Bachelorarbeit: RFID- und Barcodesysteme:

Mehr

Sicherung von Chipkarten

Sicherung von Chipkarten Sicherung von Chipkarten Lars Morres Humboldt-Oberschule Kurs: Informatik Inf-02 Juni 2002 Inhaltsverzeichnis 1. ALLGEMEINES ZUR CHIPKARTE 3 2. AUFBAU EINER CHIPKARTE 5 2.1. Größe einer Chipkarte 5 2.2.

Mehr

UHF RFID. Experimentelle Richtungs- und Distanzbestimmung. Seminar NOMADS Andreas Blunk, Peer Hausding

UHF RFID. Experimentelle Richtungs- und Distanzbestimmung. Seminar NOMADS Andreas Blunk, Peer Hausding UHF RFID Experimentelle Richtungs- und Distanzbestimmung Seminar NOMADS Andreas Blunk, Peer Hausding 12.07.2007 Grundlagen RFID Berührungslose Identifikation von Gegenständen über Radiowellen Daten Lesegerät

Mehr

bitte eintreten Karten für Zugangskontrolle und Zeiterfassung

bitte eintreten Karten für Zugangskontrolle und Zeiterfassung 2 Karten für Zugangskontrolle und Zeiterfassung bitte eintreten Moderne Identifikationssysteme erfordern ein Höchstmaß an Sicherheit, Zuverlässigkeit und Benutzerkomfort. Ob bei der Erfassung von personenbezogenen

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

RFID - Stand der Technik 2012 und Best Practice in der Instandhaltung

RFID - Stand der Technik 2012 und Best Practice in der Instandhaltung Standard Frequenzbereiche HF (NFC) 13,56 MHz LF UHF ISO < 135 khz 868 MHz 14443 (Europa) 15693 Auswahlkriterien von RFID Systemen für die Instandhaltung Frequenzbereich Einflussfaktoren Umgebungsbedingungen

Mehr

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Über uns www.tuomi.eu Seit 1998 IT und Internet Services Seit 2000 Beratung im Bereich

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Elektromagnetische Schwingungen und Wellen

Elektromagnetische Schwingungen und Wellen Elektromagnetische Schwingungen und Wellen Größen des Wechselstromes u max U u t u Momentanwert u max Amplitude U Effektivwert T Periodendauer f Frequenz T Der Wechselstrom ist eine elektrische Schwingung.

Mehr

HF-Transponder in metallischer Umgebung. Thema. Aussteller. Veranstaltung. Geschäftsbereich RFID. EuroID Neosid. I.

HF-Transponder in metallischer Umgebung. Thema. Aussteller. Veranstaltung. Geschäftsbereich RFID. EuroID Neosid. I. Thema Aussteller Veranstaltung Pemetzrieder GmbH & Co. KG Stammsitz D-58543 Halver Gegründet 1933 Beschäftigte weltweit 400 RFID-Kompetenzen Zertifikate / ISO / TS 16949 Mitgliedschaften ISO 14001 AIM

Mehr

Serielles LCD-Display PL0045

Serielles LCD-Display PL0045 Seite 1 von 7 Serielles LCD-Display PL0045 Bedienungsanleitung Inhaltsverzeichnis 1. Allgemeines... 2 2. Funktionsweise... 2 3. Hardware-Voraussetzungen... 2 3.1 Die USB-to-Seriell-Bridge... 2 3.2 Einstellungen

Mehr

Seminar The Protocols that Run the Internet

Seminar The Protocols that Run the Internet Seminar The Protocols that Run the Internet Internet Security - Anonymous Connections: Onion Routing Inhalte Einleitung Funktionsweise von Onion Routing Fazit 2 Warum Onion Routing Onion Routing entstand

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

HF Long Range Reader ID ISC.LR(M)2500

HF Long Range Reader ID ISC.LR(M)2500 ¼ HF Long Range Reader ID ISC.LR(M)2500 BESONDERE MERKMALE ¼ Leistungsstarker Reader für vielfältige Anwendungen ¼ Zahlreiche Schnittstellen: Ethernet (TCP/IP), USB, RS232, RS485, Data Clock ¼ Als Modul

Mehr

Einsatz von RFID in Bibliotheken: technische Rahmenbedingungen

Einsatz von RFID in Bibliotheken: technische Rahmenbedingungen Reinhard Altenhöner Einsatz von RFID in Bibliotheken: technische Rahmenbedingungen 97. Bibliothekartag in Mannheim 1 Bibliothekartag '08 in Mannheim 4.06.2008 ToC 1. RFID - Basisinformation 2. RFID - Spezifika

Mehr

Veröffentlicht auf ruhlamat (

Veröffentlicht auf ruhlamat ( Antennenfertigung durch Drahtlegen Antennenfertigung durch Drahtlegen Drahtgelegte HF-RFID-Antennen bieten eine Reihe an Vorteilen gegenüber gedruckten, geätzten oder galvanisierten Antennen. Die Form

Mehr

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen 10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden

Mehr

Die Lösung des Konsortium Swatch EM Marin Hayek

Die Lösung des Konsortium Swatch EM Marin Hayek Die Lösung des Konsortium Swatch EM Marin Hayek Kontakt EM Microelectronic-Marin SA Rue des Sors 3 CH-2074 Marin Tel. : +41 32 755 51 11 Fax : +41 32 755 54 03 http://www.emmarin.ch BPU Electronic Systems

Mehr

Wir begrüssen Sie ganz herzlich zu unserer 4. Imaso society zum Thema: RFID - Big Brother oder der nächste Schritt der Informationsgesellschaft

Wir begrüssen Sie ganz herzlich zu unserer 4. Imaso society zum Thema: RFID - Big Brother oder der nächste Schritt der Informationsgesellschaft Wir begrüssen Sie ganz herzlich zu unserer 4. Imaso society zum Thema: RFID - Big Brother oder der nächste Schritt der Informationsgesellschaft Alexander Unruh, RFID Projekt Manager, Kühne + Nagel Björn

Mehr

Vortrag zur Studienarbeit. Entwicklung eines HITAG 1 Kartenlesers. 21. April 2005

Vortrag zur Studienarbeit. Entwicklung eines HITAG 1 Kartenlesers. 21. April 2005 Vortrag zur Studienarbeit Entwicklung eines HITAG 1 Kartenlesers 21. April 2005 Thimo Eichstädt T. Eichstädt 21. April 2005 Eine kurze Einleitung Durchführung Studienarbeit wurde durchgeführt bei der Firma

Mehr

EP elogg APP TECHNISCHE DATEN. Die intuitive Software zur bedienerfreundlichen Erfassung und Verwaltung Ihres ESD-Inventars

EP elogg APP TECHNISCHE DATEN. Die intuitive Software zur bedienerfreundlichen Erfassung und Verwaltung Ihres ESD-Inventars elogg APP RFID Transponder gibt es für jeden Verwendungszweck zugeschnitten in vielen Ausführungen und Größen Die intuitive Software zur bedienerfreundlichen Erfassung und Verwaltung Ihres ESD-Inventars

Mehr

Voruntersuchung: Unerwünschtes Auslesen von elektronischen Fahrausweisen

Voruntersuchung: Unerwünschtes Auslesen von elektronischen Fahrausweisen Voruntersuchung: Unerwünschtes Auslesen von elektronischen Fahrausweisen 06.03.2015 Kasper & Oswald GmbH Mühlenweg 14 b 44809 Bochum info@kasper-oswald.de Tel: +49 234 5200 6267 Fax: +49 234 5200 6268

Mehr

Grundlagen und Definitionen

Grundlagen und Definitionen Grundlagen und Definitionen Merkmal der Datenkommunikation ist die Übertragung von Zeichenfolgen zwischen der Quelle und Senke der Datenverbindung. Die Zeichen bestehen in ihrer ursprünglichen Form aus

Mehr

KPVA - System der Punktkontrolle der Autonomen KPVA SYSTEM DER PUNKTKONTROLLE DER AUTONOMEN

KPVA - System der Punktkontrolle der Autonomen KPVA SYSTEM DER PUNKTKONTROLLE DER AUTONOMEN KPVA SYSTEM DER PUNKTKONTROLLE DER AUTONOMEN Die RATP hat nach der Entgleisung eines Metro-Zuges an der Haltestelle Notre-Dame-de- Lorette im Jahre 2000 alle ihre Metro-Linien mit einem System der Punktkontrolle

Mehr

easyident Türöffner mit integriertem USB Interface

easyident Türöffner mit integriertem USB Interface easyident Türöffner mit integriertem USB Interface Art. Nr. FS-0007-SEM Wir freuen uns, das sie sich für unser Produkt easyident Türöffner, mit Transponder Technologie entschieden haben. Easyident Türöffner

Mehr

Aktuelle Tendenzen beim Einsatz. RFID-Technik in der Logistik

Aktuelle Tendenzen beim Einsatz. RFID-Technik in der Logistik Aktuelle Tendenzen beim Einsatz von RFID-Technik in der Logistik 1 Gründung: 1990 Standort: 01099 Dresden, Tannenstraße 2 Geschäftsführer: Zielgruppen: Märkte: Lieferspektrum: Leistungsspektrum: Dipl.-Ing.

Mehr

Welche Normen spezifizieren APDUs als Teil des Protokolls? ISO/IEC

Welche Normen spezifizieren APDUs als Teil des Protokolls? ISO/IEC Was ist eine APDU? (Aufbau, Beschreibung) APDU = Application Protocol Data Unit Wird verwendet für den Austausch von Daten zwischen der Karte und dem Reader Terminal. Struktur Command-APDU & Response APDU

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik Themenübersicht Rechnertechnik und IT Sicherheit Grundlagen der Rechnertechnik Prozessorarchitekturen

Mehr

Zeitrelais PL0045 mit optionaler PC-Anbindung

Zeitrelais PL0045 mit optionaler PC-Anbindung Zeitrelais PL0045 Inhaltsverzeichnis 1. Einleitung... 3 2. Eigenschaften... 3 2.1 Grundlegende Eigenschaften... 3 2.2 Optionale Eigenschaften... 3 3. Programmzustände... 4 3.1 Power-on-Reset... 4 3.2 COUNTDOWN-Modus...

Mehr

Girlsday an der Freien Universität Berlin. Institut für Informatik 24.April 2008. Nico Wanner Kirsten Terfloth

Girlsday an der Freien Universität Berlin. Institut für Informatik 24.April 2008. Nico Wanner Kirsten Terfloth Shopping ganz schön technisch!! Girlsday an der Freien Universität Berlin Institut für Informatik 24.April 2008 Nico Wanner Kirsten Terfloth Worum geht s? Einkaufen :-) - Ich finde eine tolle Jeans - Ich

Mehr

Praktikum 4: ISO RFID-Systeme

Praktikum 4: ISO RFID-Systeme ZHAW, NTM1, HS2008, 1(9) Praktikum 4: ISO-15693 RFID-Systeme 1. Ziele Vor vielen Jahren hat die Einführung der Barcode-Etiketten eine Revolution bei den Identifikationssystemen ausgelöst. Heute stehen

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte  kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

Allgemein PC Aufbau 1

Allgemein PC Aufbau 1 Allgemein PC Aufbau 1 Inhaltsverzeichnis Mainboard 3 Prozessor 4 Arbeitsspeicher 5 Grafikkarte 6 Netzteil 7 Festplatte 8 CD-Laufwerk 9 Anschlüsse 10-12 VGA-Anschluss 10 RJ-45 Anschluss 11 USB-Anschluss

Mehr

Inhaltsverzeichnis. Klaus Finkenzeller. RFID-Handbuch. Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC

Inhaltsverzeichnis. Klaus Finkenzeller. RFID-Handbuch. Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC Inhaltsverzeichnis Klaus Finkenzeller RFID-Handbuch Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC ISBN: 978-3-446-42992-5 Weitere Informationen oder Bestellungen

Mehr

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018 Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:

Mehr

MTF60 AT/BT Universeller USB magnetischer Temperaturfühler in Miniaturbauweise

MTF60 AT/BT Universeller USB magnetischer Temperaturfühler in Miniaturbauweise Beschreibung: Der MELTEC magnetische Temperaturfühler MTF60 wird direkt am USB- Port eines PCs betrieben. Beim MTF60 wird bis zu 0,1 C genau gemessen. Der MELTEC Sensor in Verbindung mit Poseidon Network

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

6 Elektromagnetische Schwingungen und Wellen

6 Elektromagnetische Schwingungen und Wellen 6 Elektromagnetische Schwingungen und Wellen Gegen Ende des 19.Jahrhunterts gelang dem berühmten deutschen Physiker Heinrich Rudolph Hertz (1857-1894) zum ersten Mal in der Geschichte der Menschheit der

Mehr

Entwicklung der Funktechnik 2019

Entwicklung der Funktechnik 2019 Entwicklung der Funktechnik 2019 Der Kalender zeigt anhand von verschiedenen Sendern die Entwicklung der Funktechnik über einen Zeitraum von etwa 100 Jahren. Alle gezeigten Geräte wurden im Rapp-Instruments

Mehr

Funktechnik zur Übertragung von Nachrichten auf vielen Frequenzen

Funktechnik zur Übertragung von Nachrichten auf vielen Frequenzen Funktechnik zur Übertragung von Nachrichten auf vielen Frequenzen Technische Nachrichtenübertragung kann leitungsgebunden oder über Funk erfolgen, unsichtbare Funkwellen verbinden Sender und Empfänger

Mehr

Elektrostaitische Felder

Elektrostaitische Felder Elektrostaitische Felder Grundlagen zu den elektrischen Felder 1 homogenes Feld des Plattenkondensators inhomogenes Feld einer Punktladung Bei einem Plattenkondensator verlaufen die Feldlinien parallel

Mehr

Highspeed. Kurzzeitfotografie in Natur und Studio. Bearbeitet von Hans-Christian Steeg

Highspeed. Kurzzeitfotografie in Natur und Studio. Bearbeitet von Hans-Christian Steeg Highspeed Kurzzeitfotografie in Natur und Studio Bearbeitet von Hans-Christian Steeg 1. Auflage 2014. Buch. XIV, 273 S. Hardcover ISBN 978 3 86490 034 1 Format (B x L): 21 x 21 cm Weitere Fachgebiete >

Mehr

Handbuch der Chipkarten

Handbuch der Chipkarten Wolfgang Rankl und Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Mit einem Vorwort von Jürgen Dethloff 2., völlig überarbeitete und erweiterte Auflage 375 Bilder

Mehr

Abschirmungseffekte und andere Störungen

Abschirmungseffekte und andere Störungen Abschirmungseffekte und andere Störungen Hardy Zissel Im Umgang mit RFID kommt es hin und wieder zu Situationen, in denen bestimmte Transponder nicht identifizierbar sind. Für derartige Effekte hat sich

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

IV. Elektrizität und Magnetismus

IV. Elektrizität und Magnetismus IV. Elektrizität und Magnetismus IV.5 Elektromagnetische Wellen Physik für Mediziner 1 Elektromagnetische Wellen Physik für Mediziner 2 Wiederholung: Schwingkreis elektrische Feld im Kondensator wird periodisch

Mehr

Ein Vortrag von Kamal Laghmari im Fach: Technische Informatik

Ein Vortrag von Kamal Laghmari im Fach: Technische Informatik Vortrag über FPAA`s Ein Vortrag von im Fach: Technische Informatik Inhalt o Einführung in FPAA`s o Funktionsweise o Architektur o Switched Capacity (SC) o Entwicklungsmethoden o Anwendungsgebiete oausblick

Mehr

Embedded Systems Embedded Systems 2. Kommunikation von Menschen und Geräten (Daten) via Funkwellen ES218-V9

Embedded Systems Embedded Systems 2. Kommunikation von Menschen und Geräten (Daten) via Funkwellen ES218-V9 Embedded Systems 2 Themen am 09.01.19: Kommunikation von Menschen und Geräten (Daten) via Funkwellen ES218-V9 Ulrich Schaarschmidt HS Düsseldorf, WS 2018/19 Literaturhinweise Gessler, Ralf; Krause, Thomas:

Mehr

Im Bereich der Entwicklung und Herstellung von Prozessoren spielen

Im Bereich der Entwicklung und Herstellung von Prozessoren spielen Prozessor (CPU) Allgemeines, Begriffe, Entwicklung Der Prozessor ist heutzutage das Herzstück fast eines jeden elektronischen Geräts. Er ist ein hochkomplexer Chip, der mit feinsten Halbleiterstrukturen

Mehr