RFID - Radio Frequency Identification - Oskar Milisterfer, 9.6. 2012

 
WEITER LESEN
RFID - Radio Frequency Identification - Oskar Milisterfer, 9.6. 2012
RFID - Radio Frequency Identification

Oskar Milisterfer, 9.6. 2012
RFID - Radio Frequency Identification - Oskar Milisterfer, 9.6. 2012
Gliederung

1. Einordnung
2. physikalische Architektur
3. logische Architektur
4. Sicherheit
5. Aktuelle Anwendungen
6. Marktentwicklung

                                            Folie 2/37
RFID - Radio Frequency Identification - Oskar Milisterfer, 9.6. 2012
Was ist RFID ?

➢   RFID ist Abkürzung für Radio Frequency Identification
➢   AutoID – Verfahren zur Bereitstellung von Informationen per Funk
(Güter, Personen, Tiere....)
➢   Ursprung: 2. Weltkrieg – Erkennung eigener Flugzeuge mittels Radar
erster Einsatz im zivilen Bereich in den 1960er Jahren im Bereich
➢

Warensicherung
➢heute: breite Verwendung in den verschiedensten Anwendungsgebieten,
weiter Wachstumsmarkt + Standardisierungsbestrebungen

                                                                         Folie 3/37
RFID - Radio Frequency Identification - Oskar Milisterfer, 9.6. 2012
Grundlegender Aufbau eines RFID-Systems

➢   Transponderenergieversorgung wird durch das Feld des Lesegeräts
    sichergestellt , bei hohen Reichweiten bis 15 m werden Stützbatterien
    verwendet (“aktive Transponder”)

                                                                       Folie 4/37
RFID - Radio Frequency Identification - Oskar Milisterfer, 9.6. 2012
Physikalische
              Physikalische Architektur(1)
                            Architektur – 1.Bauformen
                                           - Bauformen

Disks
 ➢  am häufigsten anzutreffende Bauart
 ➢  Spritzgussgehäuse mit mm bis 10cm Durchmesser
 ➢  mittige Bohrung zwecks Aufnahme einer Befestigungsschraube
 ➢  Verwendung von Polystyrol für erweiterten Temperaturbereich

                                                                  Folie 5/37
RFID - Radio Frequency Identification - Oskar Milisterfer, 9.6. 2012
Physikalische
             PhysikalischeArchitektur(1)
                           Architektur – 1.Bauformen
                                         - Bauformen

➢   Glasgehäuse wurden speziell fuer die Injektion unter die Haut von Tieren
    entwickelt
➢   Plastikgehäuse aus Moldmasse werden bei erhöhten mechanischen
    Belastbarkeitsanforderungen eingesetzt (z.B. Automobilindustrie)
➢   Eine Wicklung der Transponderspule in einen Ferritschalenkern macht
    Einsatz an Metallen möglich (z.B. auf Gasflaschen aus vergütetem Stahl)
➢   kontaktlose Chipkarten
➢   flexible Selbstklebeetiketten, um Transponder schnell an Waren aller Art
    aufbringen zu koennen (Spule und Chip werden mittels Ätztechnik
    auf 0,1mm dicke Plastikfolie aufgebracht)

                                                                         Folie 6/37
Physikalische Architektur(2) - Reichweiten und
                          Frequenzen

➢   Close-Coupling-Systeme mit Reichweiten bis 1cm
•   Betrieb zwischen 0 und 30 MHz möglich
•   einem Transponderchip können wegen dem kleinen Abstand zum Lesegerät relativ
    hohe Energiemengen zugeführt werden
•   günstig für Anwendungen mit hohen Sicherheitsanforderungen bei geringen
    Reichweiteanforderungen
•   auf dem Markt trotzdem zunehmend unbedeutend, da andere Normen ebenfalls die
    benötigten Eigenschaften liefern

➢   Long-Range-Systeme für Reichweiten von 1m bis 15m
•   diese Reichweiten können mittels elektromagnetischen Wellen im UHF- und
    Mikrowellenbereich erzielt werden (in Europa typischerweise 868 MHz und 2,4
    GHz, USA 915 MHz und 2,4 GHz)
•   die Antworten des Transponders erfolgen dabei über Reflexion der
    elektromagnetischen Wellen an einem Dipol (“Backscattersysteme”)
•   sehr starke Dämpfung an Hindernissen aller Art
                                                                            Folie 7/37
Physikalische Architektur(2) - Reichweiten und
                          Frequenzen

➢   Long-Range-Systeme – Fortsetzung
•   wesentlich unempfindlicher als andere System gegen elektromagnetische Störfelder
•   Transponder benötigt Stützbatterie (Lebensdauer typischerweise im Bereich Jahre)
•   → z.B. etabliert in Fertigungslinien der Automobilindustrie

➢   Remote-Coupling-Systeme mit Reichweiten bis zu einem Meter ( > 90% aller
    Systeme )
•   meist induktiv gekoppelt
•   wichtigste Frequenzen: 13,56 MHz für z.B. kontaktlose Chipkarten (ISO 14443)
                           9-135 kHz, falls eine niedrige Dämpfung benötigt wird

                                                                            Folie 8/37
Physikalische Architektur(2) - Reichweiten und
                          Frequenzen

➢   Long-Range-Systeme – Fortsetzung
•   wesentlich unempfindlicher als andere System gegen elektromagnetische Störfelder
•   Transponder benötigt Stützbatterie (Lebensdauer typischerweise im Bereich Jahre)
•   → z.B. etabliert in Fertigungslinien der Automobilindustrie

➢   Remote-Coupling-Systeme mit Reichweiten bis zu einem Meter ( > 90% aller
    Systeme )
•   meist induktiv gekoppelt
•   wichtigste Frequenzen: 13,56 MHz für z.B. kontaktlose Chipkarten (ISO 14443)
                           9-135 kHz, falls eine niedrige Dämpfung benötigt wird

                                                                            Folie 9/37
Physikalische Architektur(3) - Transponderklassen

                                                Folie 10/37
Physikalische Architektur(4) – Hardwarelayout:
       Prinzip der induktiven Kopplung

                                                 Folie 11/37
Physikalische Architektur (4) - Hardwarelayout:
      induktive Kopplung mit Hifsträger

                                                  Folie 12/37
Physikalische Architektur(4) - Hardwarelayout:
induktiv gekoppelte 13,56 MHz Beispielschaltung

                                               Folie 13/37
Physikalische Architektur(4) - Hardwarelayout:
                       Backscatter Kopplung
➢   induktiv gekoppelte Systeme sind physikalisch nicht zu Reichweiten von deutlich
    über einem Meter fähig
    → für Reichweiten bis 15 Meter Übergang zu Datenübertragung mittels
    elektromagnetischen Wellen sowie Stützbatterien zur Energieversorgung der
    Mikroelektronik (diese schaltet automatisch in einen “power down” Modus, wenn
    der Transponder das Feld eines Lesegeräts verlässt)

➢   Prinzipieller Aufbau eines Backscattersystems:

                                                                               Folie 14/37
Logische Architektur(1) - Codierung:
                       Codierung im Basisband
➢   das Basisband entspricht dem Datenausgang, dieser steuert die Modulation des
    Trägers, dabei sind zwei Richtungen zu betrachten:

●   Richtung “Transponder → Lesegerät”

●   Richtung “Lesegerät → Transponder”

                                                                               Folie 15/37
Logische Architektur(1) - Codierung:
                        Modulation des Trägers

➢   Bei RFID drei gängige Verfahren:
•   Amplitude Shift Keying (ASK)
•   2-Frequency Shift Keying (2-FSK)
•   2-Phase Shift Keying (2-PSK)

➢   Auf Transponderseite häufig eingesetzt: ASK eines Hilfsträgers

                                                                     Folie 16/37
Logische Architektur(2) - Datenintegrität und
                     Antikolission: Überblick

➢   Sicherung der Datenintegrität meist durch Verwendung von CRC

➢   Antikolissionsverfahren:

•   ist in allen Fällen notwendig, in welchen sich zeitgleich mehrere Transponder
    im Feld des Lesegeräts aufhalten und sich die Kommunikation nicht auf einen
    Broadcast des Lesegeräts beschränkt
•   Bei RFID-Systemen wird meist die zur Verfügung stehende Kanalkapazität zeitlich
    zwischen den Teilnehmern aufgeteilt (Time Domain Multiple Access, TDMA)
•   dabei werden in der Praxis häufig Varianten zweier Verfahren verwendet:
    (1) ALOHA im Falle einer relativ geringen Kolissionswahrscheinlichkeit
    (2) Binary Search

                                                                              Folie 17/37
Logische Architektur(2) - Datenintegrität und
     Antikolission: Implementierung einer Antikolission mit
                        Slotted ALOHA

➢   jetzt noch ungelöstes Problem, dass bei Anwesenheit von sehr vielen Transpondern
    keiner einen ungeteilten Zeitschlitz findet, darum Erweiterung :
    variable Anzahl von Zeitschlitzen, Erhöhung ab Anteil t von Kolissionen in
    Zeitschlitzen, Erniedrigung der Schlitzanzahl wenn t wieder unterschritten wird /
    Mitteilung der Schlitzanzahl an Transponder als Argument im Request- Kommando
    → “dynamical slotted ALOHA”

                                                                               Folie 18/37
Logische Architektur(2) - Datenintegrität und
           Antikolission: Antikolission mit Binary Search

➢   Voraussetzung: die genaue Bitposition einer Datenkolission muss erkannt werden,
    dies ist unter Verwendung der Manchestercodierung möglich
                                                                               Folie 19/37
RFID- Sicherheit:
                 Angriffsszenario 1 – Denial of Service
➢   mechanische Zerstörung des Transponders durch z.B. Knicken oder Hammerschlag,
    starke Magnetfelder zerstören Transponder thermisch
➢   Abschirmung des Transponders: aufgrund von Wirbelstromverlusten und einer
    Verstimmung des Schwingkreises des Transponders reicht es bei induktiv
    gekoppelten Systemen häufig, den Transponder auf einer Seite auf einer
    Metalloberfläche zu befestigen, die elektromagnetischen Wellen eines UHF-
    Backscatters werden durch Metallflächen reflektiert
➢   Störsender – Beispielangriff gegen ein 915 MHz Backscattersystem: bei einem
    Antennengewinn der Leseantenne von 1 und der Transponderantenne von 1,64 sowie
    einer Entfernung von knapp über 3m ergibt sich eine Freiraumdämpfung von ca. 40
    db → vom Transponder reflektierte Leistung max. 1,6mW → Sender mit wenigen
    mW auf der Frequenz der Modulationsseitenbänder des Transponders kann bereits
    störend einwirken
➢   Blocker Tags gegen Binary Search simulieren an jeder Bitposition eine Kolission,
    dadurch wird das Lesegerät gezwungen, den gesamten Suchbaum der möglichen
    Seriennummern zu durchlaufen (Bsp.: Ermittlung der Seriennumer dauert 1 ms,
    Seriennummern 48bit lang → Zeitverbrauch 8925 Jahre)

                                                                             Folie 20/37
RFID-Sicherheit:
                        Angriffsszenario 2 – Sniffing

➢   Abhören des HF-Interfaces: Studien haben gezeigt, dass 13,56 MHz-Systeme bis zu
    einer Reichweite von drei Meter abhörbar sind, das Downlink-Signal von Long-
    Range-Lesegeräten ist über Luft auf einige 100 Meter abhörbar, das
    Backscattersignal eines Transponders auf einige 10 Meter
➢   Auslesen eines Transponders mit eigenem Lesegerät:
•   bei induktiv gekoppelten Systemen ist eine physikalische Reichweiten-
    einschränkung gegeben: z.B. kann ein für 10 cm ausgelegter ISO/IEC 14443
    Transponder auch mit mit optimiertem Lesegerät nur bis auf eine Entfernung von ca.
    40 cm ausgelesen werden
•   bei Backscattersystemen kann die Reichweite des Lesegeräts durch Erhöhung des
    Antennengewinns vergrössert werden, 2005 wurde ein Backscattertransponder über
    eine Entfernung von 21 Meter erfolgreich ausgelesen, dabei wurde eine
    Antennengruppe mit einigen Metern langen Langyagi-Antennen verwendet

                                                                                Folie 21/37
RFID-Sicherheit:
                      Angriffsszenario 3 – Spoofing

➢   indem der Transponderspeicher ausgelesen und dann mittels z.B. EEPROM oder
    DIP-Schaltern nachgebildet wird, ist eine Klonierung von mikroprozessorlosen
    Transpondern möglich
➢   Bei Relais-Attacken wird die physikalische Anwesenheit eines entfernten
    Transponders vorgetäuscht:

                                                                            Folie 22/37
RFID-Sicherheit:
                              Abwehrmassnahmen
➢   Generell gilt: Sicherheitsmassnahmen sind zur Zeit vor allem im Bereich Ticketing,
    Zugangskontrolle sowie Kleingeldbörsen zu treffen

➢   Schutz gegen Spoofing: Klonierung von Transpondern durch Auslesung sowie
    Abhören und Replay einer Kommunikation sind hier besonders zu berücksichtigen,
    eine z.B. beim biometrischen Reisepass in modifizierter Form angewandte
    Sicherheitslösung stellt die gegenseitige symmetrische Authentifizierung mit
    abgeleiteten Schlüsseln nach folgendem Schema dar:

●   Schutz gegen Sniffing: Blockchiffren spielen aufgrund ihrer Rechenintensivität für
    RFID momentan (noch) eine geringe Rolle → Streamcipher vorherrschend
                                                                                Folie 23/37
●
Aktuelle RFID-Anwendungen(1) –
                        - öffentlicher Nahverkehr

➢   Nach Schätzungen werden ca. 50% aller verkauften kontaktlosen Chipkarten im
    Marktsegment öffentlicher Nahverkehr verwendet

➢   beispielhafter Ablauf beim Busticketing:
•   Fahrgast checked beim Einstieg vorne ein, dies wird vom Fahrer kontrolliert
•   Fahrgast checked beim Ausstieg vorne oder hinten jeweils aus, sollte er dies
    unterlassen, meldet das System einen zu einem Login fehlenden Logout

➢   Best-Price-Tarifmodell ermöglicht:
    am Ende eines Abrechnungszeitraums wird die für die unternommenen Fahrten des
    Kunden bestmögliche Tarifkombination ausgewählt → Erschliessung neuer
    Kundenpotenziale (verwendet z.B. bei BMBF-Pilotprojekt Fahrsmart)

                                                                                   Folie 24/37
Aktuelle RFID-Anwendungen(1)
                        - öffentlicher Nahverkehr

➢   Vorteile gegenüber Bargeld/Ticket-Abwicklung fuer die Fahrgäste:
●   Wartezeiten beim Ticketverkauf durch Wagenführer entfallen
●   Umgang mit Kleingeld nicht länger nötig
●   beim Bestpreis-Modell spart sich der Kunde die Zeit für die Auseinandersetzung
    mit den Tarifen

➢   Vorteile gegenüber Bargeld/Ticket-Abwicklung fuer die Verkehrsunternehmen:
●   Kostenreduktion an Automaten (zuminest kein Drucken von Tickets mehr nötig)
●   Einnahmenabrechnung kann komplett automatisiert werden
●   Gewinnung aussagekräftiger Statistiken

                                                                                Folie 25/37
NFC
                     - Near Field Communication

●   Erstmals 2002 gemeinsam von NXP Semiconductors und Sony veröffentlicht,
    Standard ermöglicht kontaktloses Bezahlen per Mobiltelefon
●   DB-Projekt Touch and Travel: an allen wichtigen Fernverkehrsbahnhöfen
    Terminals etabliert → Check-In am Startbahnhof, Schaffner kontrolliert
    kontaktlos auf erfolgten Check-In, Check-Out am Endbahnhof, Best-Price-
    Tarifmodell
●   Sparkasse führt dieses Jahr “girogo” ein: schnelles, kontaktloses Bezahlen von
    Betraegen bis 20 Euro ohne PIN-basierter Authentifizierung, erste Partner z.B.
    Esso, Thalia
●   IMS Research erwartet bis 2016 Auslieferung von mehr als 700 Mio.
    Mobiltelefonen mit NFC (2011: 40 Mio.) , der Münchner Technologiekonzern
    Giesecke & Devrient hat bekannt gegeben, für die Deutsche Telekom eine
    NFC-fähige SIM-Karte zu entwickeln

                                                                               Folie 26/37
Aktuelle RFID-Anwendungen(2)
                            - Zugangskontrolle

➢   Skiticketing : bequeme Durchgangskontrolle fuer den Kunden
➢   Gebäudezugang: bei Kartenverlust müssen keine Schlösser ausgetauscht werden,
    dazu können Schlüssel mit exakten Zeitangaben versehen werden

➢   biometrischer Reisepass:
•   international durchgesetzt auf Druck der USA mit dem Ziel der Terrorbekämpfung,
    seit 2007 auf deutschen Pässen Fingerabdrücke und Gesichtsaufnahme digitalisiert
•   2009: Projekt EasyPass des Bundesamts für Sicherheit in der Informationstechnik am
    Frankfurter Flughafen: 4 Schleusen zur freiwilligen Nutzung gleichen digitalisiertes
    Bild mit der Aufnahme einer höhenadaptiven Kamera ab
    → schnellere Abfertigung
    → Rationalisierung, Personenfahndung
    → Verhinderung eines unfreiwilligen Auslesens der Daten durch “Basic Access
    Control” : Lesegeräte benötigen zur Kontaktaufnahme optisch erfassbare Information
    auf den Pässen

                                                                                 Folie 27/37
Aktuelle RFID-Anwendungen(2)
                            – Zugangskontrolle

➢   Elektronische Wegfahrsperre
•   aktuelle Realisierung des Pkw-Zugangs: die Zentralverriegelung wird über Infrarot
    ferngesteuert, eine Wegfahrsperre wird mittels im Schlüsselknauf integriertem
    Transponder deaktiviert
•   aktuell 3.Generation der elektronischen Wegfahrsperre, dabei läuft sowohl die
    Kommunikation zwischen dem Transponder und dem Lesegerät als auch zwischen
    dem Lesegerät und der Motorelektronik kryptographisch gesichert ab
•   seit Einführung der elektronischen Wegfahrsperre der 1.Generation im Jahr 1993 war
    bis zum Jahr 2009 ein Rückgang der in Deutschland gemeldeten Autodiebstähle von
    105543 auf 16134 zu verzeichnen

                                                                               Folie 28/37
Aktuelle RFID-Anwendungen(3)
                    - Warensicherung im Einzelhandel

➢   Verwendung von Transpondern ohne Mikroelektronik, lediglich Ausnutzung
    physikalischer Erscheinungen, um die Anwesenheit eines Transponder zu
    detektieren (“1-Bit-Transponder”)

    (1) Radiofrequenzresonanz - Sicherung
•   ein Schwingkreis in Aufklebeschildchen oder Kunststoffhartetiketten erzeugt einen
    Spannungs-DIP in der Generatorspule eines magnetischen Wechselfeldes am
    Eingang des Warenhauses
•   an der Kasse Deaktivierung durch starkes Magnetfeld, welches Folienkondensator
    zerstört
    → Abschirmung durch Metall leicht möglich
    → sehr grosse Etiketten (> 40x25 mm2)
    → fuer viele Artikel unbrauchbar (z.B. Elektro,Kabeltrommeln...), da diese Artikel
    ebenfalls als Resonator fungieren und damit Fehlalarme auslösen können
    → mittels eines starken Magneten können Kugeln, die über eine Federkraft die
    Sicherungsnadeln der Hartetiketten festhalten, zurückgezogen werden
•
                                                                                 Folie 29/37
Aktuelle RFID-Anwendungen(3)
                  - Warensicherung im Einzelhandel:
                    elektromagnetische Sicherung
    (2) elektromagnetische Sicherung:
•   selbstklebende Streifen einiger cm Länge enthalten Kombinationen aus
    weichmagnetischem Metall mit steiler Hysterekurve und hartmagnetischem Metall
•    periodische Ummagnetisierung des weichmagnetischen Anteils durch magnetisches
    Wechselfeld am Eingang des Warenhauses erzeugt Harmonische der Grundfrequenz
    des Sicherungsgeräts, welche detektiert werden können
•   Deaktivierung an der Kasse durch Entlangfahren mit starkem Permanentmagneten,
    damit Dauermagnetisierung des hartmagnetischen Metalls, dessen Remanenzfeld-
    stärke hält den weichmagnetischen Streifen in Sättigung, wodurch dessen
    Ummagnetisierung verhindert wird
    → für erfolgreiche Detektion am Ausgang zu Feldlinien des Sicherungsgeräts
    senkrechte Lage des weichmagnetischen Metallstreifens nötig
    → niedrige Arbeitsfrequenzen, damit Eignung für Metallwaren
    → in Europa weit verbreitet, in den USA hauptsächlich noch in Bibliotheken
    verwendet (Fehlalarme führen in den USA häufiger zu Schadensersatzklagen)

                                                                            Folie 30/37
Aktuelle RFID-Anwendungen(3)
                   – Warensicherung im Einzelhandel:
                     akustomagnetische Sicherung
    (3) akustomagnetisches Verfahren:
•   ein amorphes ferromagnetisches Metall wird in einer Kunststoffbox (40mm x 11 mm
    x 1mm) so gelagert, dass es mechanisch frei schwingen kann
•   im magnet. Feld verändert dieses Metall seine Länge durch Magnetostriktion
•   nach Abschalten des Feldes im Eingangsbereich des Warenhauses (das Feld wird
    periodisch ein- und abgeschaltet) schwingt der Streifen wie eine Stimmgabel noch
    eine Weile weiter und erzeugt damit selbst ein magnetisches Wechselfeld, welches
    detektiert werden kann
•   Deaktivierung, indem ein hartmagnetische Anteil entmagnetisiert wird, dies führt zu
    einer Änderung der Resonanzfrequenz des beweglich gelagerten Metallstreifens
    (“Verstimmung”)
•   die Entmagnetisierung kann nur durch ein in der Feldstärke langsam abklingendes,
    starkes magnetisches Wechselfeld erfolgen
     → Deaktivierung durch starken Dauermagneten hier nicht möglich, gegenüber
    anderen Verfahren geringere Fehlalarmquote

                                                                                Folie 31/37
Aktuelle RFID-Anwendungen(4)
                                –- Logistik

➢   Ziel: lückenlose Traceability der Waren entlang der Supply Chain, dabei
    unternehmensübergreifende und länderübergreifende Identifikation mittels
    international genormter EPC - Nummer möglich

➢   Vorgehen beim Wareneingang:

•   durch den Einsatz von RFID-Lesegeräten an den Wareneingangstoren werden die
    ankommenden Paletten selbstständig erkannt und identifiziert
•   eine Software überprüft, ob eine Lieferung einer Bestellung entspricht, bevor diese
    verbucht wird

                                                                                  Folie 32/37
Aktuelle RFID-Anwendungen(4)
                             – Logistik

➢
    Vorgehen beim Warenausgang:
•   es gibt eine Kommissionierflaeche, auf der alle für einen Auftrag benötigten
    Waren zusammengefuehrt werden, darüberhinaus ist ein RFID-Gate am
    Aussentor des Lagers angebracht
•   alle wichtigen Daten wie die Identifikationsnummer werden an das
    Lagersystem weitergeleitet und dort einem bestimmten Auftrag zugeordnet
•   der Status des jeweiligen Artikels kann somit immer auf dem aktuellen Stand
    gehalten werden, ebenso der zugehörige Auftrag
•   die Artikel werden aus dem Lager ausgebucht, sobald sie es durch das Tor
    verlassen

                                                                               Folie 33/37
Aktuelle RFID-Anwendungen(4)
                                - Logistik

➢   Vorteile eines RFID-basierten Warenwirtschaftssystems:
●   manuelle Verbuchungen per Handscanner entfallen → Rationalisierung sowie
    Erhöhung der Effizienz
●   fehlerhafte Komissionierungen werden vermieden
●   fehlende Lieferungen werden frühzeitig erkannt

➢   Beispiel: Im November 2004 führte die METRO die RFID-Technologie entlang der
    gesamten Supply Chain ein mit dem Ergebnis, dass Ausverkaufssituationen um bis
    zu 14 % und der Warenschwund um bis zu 18 % reduziert werden konnten

                                                                               Folie 34/37
Aktuelle RFID-Anwendungen(5)
                        - weitere exemplarische
                         RFID-Andwendungen
➢   Tierhaltung: RFID-Identifikation zunehmend verbreitet (Transponder aus Glas unter
    die Haut injeziert oder beim Rind als Bolus im Pansen abgelegt) - neben den
    klassischen Anwendungen wie Impfstatus und Herkunftskontrolle sind z.B. folgende
    neue Anwendungen möglich: Leistungserfassung am Melkstand, Tränkeautomat bei
    Kälbern, Temperaturüberwachung, Aktivitätskontrolle....

➢   Automobilfertigung: verschmutzungsresistente Transponder tragen Informationen für
    an den Stationen zu erfolgenden Arbeitsschritten (z.B. Im BMW-Werk Dingolfing
    bereits 1996 eingeführt)
➢   Werkzeugmaschinen: automatisierte Werkzeugerfassung aus Magazinen in CNC-
    Maschinen→ Unfallgefahren durch Fehlprogrammierung von z.B. ueberhöhten
    Drehzahlen können reduziert werden
➢   Medizin: kontinuierliche Augendruckvermessung bei Glaukompatienten mittels
    Transponder in künstlicher Linse und Lesegerät in Brillengestell →
    Langzeiterfassung ermöglicht angemessenere Behandlung

                                                                               Folie 35/37
RFID -
                          Marktentwicklung

 London, 17.04.2012 - “RFID-Markt soll bis 2017 um über 70 Mrd. US-Dollar
                               wachsen”

     “Das Marktvolumen für RFID-Transponder, -Lesegeräte, -Software und
   -Dienstleistungen soll laut einer Analyse des Marktforschungsinstituts ABI
Research von 2012 bis Ende 2017 auf etwa 70,5 Milliarden US-Dollar ansteigen.
Die jährliche Wachstumsrate liege damit in den kommenden fünf Jahren bei rund
    20 Prozent. Bereits im Vorjahr habe der Markt um 900 Millionen Dollar
  zugenommen. Als wichtigste Branchen seien hier zu nennen der öffentliche
Bereich, Einzelhandel, Transportwesen und Logistik, welche zukünftig ungefähr
            60% des prognostizierten Wachstums ausmachen sollen”
                                                      (http://www.rfid-ready.de)

                                                                               Folie 36/ 37
Quellen
                                        RFID -
                                    Marktentwicklung

➢   Klaus Finkenzeller: RFID-Handbuch
➢   Robert Schoblick und Gabriele Schoblick: RFID Radio Frequency Identification
➢   Matheus, Daniel und Klumpp, Matthias: Radio Frequency Identification (RFID) in der Logistik, FOM
    Fachhochschule für Oekonomie & Management
➢   http://www.artikelsicherung.com/UserFiles1/Files/AMBeschreibungSiemens.pdf
➢   http://de.wikibooks.org/wiki/RFID-Technologie#Tieridentifikation
➢   http://www.rfid-ready.de/201204172401/gute-aussichten-fuer-den-rfid-markt.html
➢   http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2009/10/easypass.html
➢   http://www.connect.de/ratgeber/near-field-communication-nfc-bezahlen-mit-dem-handy-1216902.html
➢   http://www.zdnet.de/news/41556429/studie-markt-fuer-nfc-handys-waechst-bis-2016-auf-700-millionen-stueck.htm
➢   http://www.heise.de/newsticker/meldung/Sparkassen-fuehren-NFC-Payment-ein-1403383.html
➢   http://www.touchandtravel.de/

                                                                                                   Folie 37/ 37
Sie können auch lesen