RFID - Radio Frequency Identification - Oskar Milisterfer, 9.6. 2012
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Gliederung 1. Einordnung 2. physikalische Architektur 3. logische Architektur 4. Sicherheit 5. Aktuelle Anwendungen 6. Marktentwicklung Folie 2/37
Was ist RFID ? ➢ RFID ist Abkürzung für Radio Frequency Identification ➢ AutoID – Verfahren zur Bereitstellung von Informationen per Funk (Güter, Personen, Tiere....) ➢ Ursprung: 2. Weltkrieg – Erkennung eigener Flugzeuge mittels Radar erster Einsatz im zivilen Bereich in den 1960er Jahren im Bereich ➢ Warensicherung ➢heute: breite Verwendung in den verschiedensten Anwendungsgebieten, weiter Wachstumsmarkt + Standardisierungsbestrebungen Folie 3/37
Grundlegender Aufbau eines RFID-Systems ➢ Transponderenergieversorgung wird durch das Feld des Lesegeräts sichergestellt , bei hohen Reichweiten bis 15 m werden Stützbatterien verwendet (“aktive Transponder”) Folie 4/37
Physikalische Physikalische Architektur(1) Architektur – 1.Bauformen - Bauformen Disks ➢ am häufigsten anzutreffende Bauart ➢ Spritzgussgehäuse mit mm bis 10cm Durchmesser ➢ mittige Bohrung zwecks Aufnahme einer Befestigungsschraube ➢ Verwendung von Polystyrol für erweiterten Temperaturbereich Folie 5/37
Physikalische PhysikalischeArchitektur(1) Architektur – 1.Bauformen - Bauformen ➢ Glasgehäuse wurden speziell fuer die Injektion unter die Haut von Tieren entwickelt ➢ Plastikgehäuse aus Moldmasse werden bei erhöhten mechanischen Belastbarkeitsanforderungen eingesetzt (z.B. Automobilindustrie) ➢ Eine Wicklung der Transponderspule in einen Ferritschalenkern macht Einsatz an Metallen möglich (z.B. auf Gasflaschen aus vergütetem Stahl) ➢ kontaktlose Chipkarten ➢ flexible Selbstklebeetiketten, um Transponder schnell an Waren aller Art aufbringen zu koennen (Spule und Chip werden mittels Ätztechnik auf 0,1mm dicke Plastikfolie aufgebracht) Folie 6/37
Physikalische Architektur(2) - Reichweiten und Frequenzen ➢ Close-Coupling-Systeme mit Reichweiten bis 1cm • Betrieb zwischen 0 und 30 MHz möglich • einem Transponderchip können wegen dem kleinen Abstand zum Lesegerät relativ hohe Energiemengen zugeführt werden • günstig für Anwendungen mit hohen Sicherheitsanforderungen bei geringen Reichweiteanforderungen • auf dem Markt trotzdem zunehmend unbedeutend, da andere Normen ebenfalls die benötigten Eigenschaften liefern ➢ Long-Range-Systeme für Reichweiten von 1m bis 15m • diese Reichweiten können mittels elektromagnetischen Wellen im UHF- und Mikrowellenbereich erzielt werden (in Europa typischerweise 868 MHz und 2,4 GHz, USA 915 MHz und 2,4 GHz) • die Antworten des Transponders erfolgen dabei über Reflexion der elektromagnetischen Wellen an einem Dipol (“Backscattersysteme”) • sehr starke Dämpfung an Hindernissen aller Art Folie 7/37
Physikalische Architektur(2) - Reichweiten und Frequenzen ➢ Long-Range-Systeme – Fortsetzung • wesentlich unempfindlicher als andere System gegen elektromagnetische Störfelder • Transponder benötigt Stützbatterie (Lebensdauer typischerweise im Bereich Jahre) • → z.B. etabliert in Fertigungslinien der Automobilindustrie ➢ Remote-Coupling-Systeme mit Reichweiten bis zu einem Meter ( > 90% aller Systeme ) • meist induktiv gekoppelt • wichtigste Frequenzen: 13,56 MHz für z.B. kontaktlose Chipkarten (ISO 14443) 9-135 kHz, falls eine niedrige Dämpfung benötigt wird Folie 8/37
Physikalische Architektur(2) - Reichweiten und Frequenzen ➢ Long-Range-Systeme – Fortsetzung • wesentlich unempfindlicher als andere System gegen elektromagnetische Störfelder • Transponder benötigt Stützbatterie (Lebensdauer typischerweise im Bereich Jahre) • → z.B. etabliert in Fertigungslinien der Automobilindustrie ➢ Remote-Coupling-Systeme mit Reichweiten bis zu einem Meter ( > 90% aller Systeme ) • meist induktiv gekoppelt • wichtigste Frequenzen: 13,56 MHz für z.B. kontaktlose Chipkarten (ISO 14443) 9-135 kHz, falls eine niedrige Dämpfung benötigt wird Folie 9/37
Physikalische Architektur(3) - Transponderklassen Folie 10/37
Physikalische Architektur(4) – Hardwarelayout: Prinzip der induktiven Kopplung Folie 11/37
Physikalische Architektur (4) - Hardwarelayout: induktive Kopplung mit Hifsträger Folie 12/37
Physikalische Architektur(4) - Hardwarelayout: induktiv gekoppelte 13,56 MHz Beispielschaltung Folie 13/37
Physikalische Architektur(4) - Hardwarelayout: Backscatter Kopplung ➢ induktiv gekoppelte Systeme sind physikalisch nicht zu Reichweiten von deutlich über einem Meter fähig → für Reichweiten bis 15 Meter Übergang zu Datenübertragung mittels elektromagnetischen Wellen sowie Stützbatterien zur Energieversorgung der Mikroelektronik (diese schaltet automatisch in einen “power down” Modus, wenn der Transponder das Feld eines Lesegeräts verlässt) ➢ Prinzipieller Aufbau eines Backscattersystems: Folie 14/37
Logische Architektur(1) - Codierung: Codierung im Basisband ➢ das Basisband entspricht dem Datenausgang, dieser steuert die Modulation des Trägers, dabei sind zwei Richtungen zu betrachten: ● Richtung “Transponder → Lesegerät” ● Richtung “Lesegerät → Transponder” Folie 15/37
Logische Architektur(1) - Codierung: Modulation des Trägers ➢ Bei RFID drei gängige Verfahren: • Amplitude Shift Keying (ASK) • 2-Frequency Shift Keying (2-FSK) • 2-Phase Shift Keying (2-PSK) ➢ Auf Transponderseite häufig eingesetzt: ASK eines Hilfsträgers Folie 16/37
Logische Architektur(2) - Datenintegrität und Antikolission: Überblick ➢ Sicherung der Datenintegrität meist durch Verwendung von CRC ➢ Antikolissionsverfahren: • ist in allen Fällen notwendig, in welchen sich zeitgleich mehrere Transponder im Feld des Lesegeräts aufhalten und sich die Kommunikation nicht auf einen Broadcast des Lesegeräts beschränkt • Bei RFID-Systemen wird meist die zur Verfügung stehende Kanalkapazität zeitlich zwischen den Teilnehmern aufgeteilt (Time Domain Multiple Access, TDMA) • dabei werden in der Praxis häufig Varianten zweier Verfahren verwendet: (1) ALOHA im Falle einer relativ geringen Kolissionswahrscheinlichkeit (2) Binary Search Folie 17/37
Logische Architektur(2) - Datenintegrität und Antikolission: Implementierung einer Antikolission mit Slotted ALOHA ➢ jetzt noch ungelöstes Problem, dass bei Anwesenheit von sehr vielen Transpondern keiner einen ungeteilten Zeitschlitz findet, darum Erweiterung : variable Anzahl von Zeitschlitzen, Erhöhung ab Anteil t von Kolissionen in Zeitschlitzen, Erniedrigung der Schlitzanzahl wenn t wieder unterschritten wird / Mitteilung der Schlitzanzahl an Transponder als Argument im Request- Kommando → “dynamical slotted ALOHA” Folie 18/37
Logische Architektur(2) - Datenintegrität und Antikolission: Antikolission mit Binary Search ➢ Voraussetzung: die genaue Bitposition einer Datenkolission muss erkannt werden, dies ist unter Verwendung der Manchestercodierung möglich Folie 19/37
RFID- Sicherheit: Angriffsszenario 1 – Denial of Service ➢ mechanische Zerstörung des Transponders durch z.B. Knicken oder Hammerschlag, starke Magnetfelder zerstören Transponder thermisch ➢ Abschirmung des Transponders: aufgrund von Wirbelstromverlusten und einer Verstimmung des Schwingkreises des Transponders reicht es bei induktiv gekoppelten Systemen häufig, den Transponder auf einer Seite auf einer Metalloberfläche zu befestigen, die elektromagnetischen Wellen eines UHF- Backscatters werden durch Metallflächen reflektiert ➢ Störsender – Beispielangriff gegen ein 915 MHz Backscattersystem: bei einem Antennengewinn der Leseantenne von 1 und der Transponderantenne von 1,64 sowie einer Entfernung von knapp über 3m ergibt sich eine Freiraumdämpfung von ca. 40 db → vom Transponder reflektierte Leistung max. 1,6mW → Sender mit wenigen mW auf der Frequenz der Modulationsseitenbänder des Transponders kann bereits störend einwirken ➢ Blocker Tags gegen Binary Search simulieren an jeder Bitposition eine Kolission, dadurch wird das Lesegerät gezwungen, den gesamten Suchbaum der möglichen Seriennummern zu durchlaufen (Bsp.: Ermittlung der Seriennumer dauert 1 ms, Seriennummern 48bit lang → Zeitverbrauch 8925 Jahre) Folie 20/37
RFID-Sicherheit: Angriffsszenario 2 – Sniffing ➢ Abhören des HF-Interfaces: Studien haben gezeigt, dass 13,56 MHz-Systeme bis zu einer Reichweite von drei Meter abhörbar sind, das Downlink-Signal von Long- Range-Lesegeräten ist über Luft auf einige 100 Meter abhörbar, das Backscattersignal eines Transponders auf einige 10 Meter ➢ Auslesen eines Transponders mit eigenem Lesegerät: • bei induktiv gekoppelten Systemen ist eine physikalische Reichweiten- einschränkung gegeben: z.B. kann ein für 10 cm ausgelegter ISO/IEC 14443 Transponder auch mit mit optimiertem Lesegerät nur bis auf eine Entfernung von ca. 40 cm ausgelesen werden • bei Backscattersystemen kann die Reichweite des Lesegeräts durch Erhöhung des Antennengewinns vergrössert werden, 2005 wurde ein Backscattertransponder über eine Entfernung von 21 Meter erfolgreich ausgelesen, dabei wurde eine Antennengruppe mit einigen Metern langen Langyagi-Antennen verwendet Folie 21/37
RFID-Sicherheit: Angriffsszenario 3 – Spoofing ➢ indem der Transponderspeicher ausgelesen und dann mittels z.B. EEPROM oder DIP-Schaltern nachgebildet wird, ist eine Klonierung von mikroprozessorlosen Transpondern möglich ➢ Bei Relais-Attacken wird die physikalische Anwesenheit eines entfernten Transponders vorgetäuscht: Folie 22/37
RFID-Sicherheit: Abwehrmassnahmen ➢ Generell gilt: Sicherheitsmassnahmen sind zur Zeit vor allem im Bereich Ticketing, Zugangskontrolle sowie Kleingeldbörsen zu treffen ➢ Schutz gegen Spoofing: Klonierung von Transpondern durch Auslesung sowie Abhören und Replay einer Kommunikation sind hier besonders zu berücksichtigen, eine z.B. beim biometrischen Reisepass in modifizierter Form angewandte Sicherheitslösung stellt die gegenseitige symmetrische Authentifizierung mit abgeleiteten Schlüsseln nach folgendem Schema dar: ● Schutz gegen Sniffing: Blockchiffren spielen aufgrund ihrer Rechenintensivität für RFID momentan (noch) eine geringe Rolle → Streamcipher vorherrschend Folie 23/37 ●
Aktuelle RFID-Anwendungen(1) – - öffentlicher Nahverkehr ➢ Nach Schätzungen werden ca. 50% aller verkauften kontaktlosen Chipkarten im Marktsegment öffentlicher Nahverkehr verwendet ➢ beispielhafter Ablauf beim Busticketing: • Fahrgast checked beim Einstieg vorne ein, dies wird vom Fahrer kontrolliert • Fahrgast checked beim Ausstieg vorne oder hinten jeweils aus, sollte er dies unterlassen, meldet das System einen zu einem Login fehlenden Logout ➢ Best-Price-Tarifmodell ermöglicht: am Ende eines Abrechnungszeitraums wird die für die unternommenen Fahrten des Kunden bestmögliche Tarifkombination ausgewählt → Erschliessung neuer Kundenpotenziale (verwendet z.B. bei BMBF-Pilotprojekt Fahrsmart) Folie 24/37
Aktuelle RFID-Anwendungen(1) - öffentlicher Nahverkehr ➢ Vorteile gegenüber Bargeld/Ticket-Abwicklung fuer die Fahrgäste: ● Wartezeiten beim Ticketverkauf durch Wagenführer entfallen ● Umgang mit Kleingeld nicht länger nötig ● beim Bestpreis-Modell spart sich der Kunde die Zeit für die Auseinandersetzung mit den Tarifen ➢ Vorteile gegenüber Bargeld/Ticket-Abwicklung fuer die Verkehrsunternehmen: ● Kostenreduktion an Automaten (zuminest kein Drucken von Tickets mehr nötig) ● Einnahmenabrechnung kann komplett automatisiert werden ● Gewinnung aussagekräftiger Statistiken Folie 25/37
NFC - Near Field Communication ● Erstmals 2002 gemeinsam von NXP Semiconductors und Sony veröffentlicht, Standard ermöglicht kontaktloses Bezahlen per Mobiltelefon ● DB-Projekt Touch and Travel: an allen wichtigen Fernverkehrsbahnhöfen Terminals etabliert → Check-In am Startbahnhof, Schaffner kontrolliert kontaktlos auf erfolgten Check-In, Check-Out am Endbahnhof, Best-Price- Tarifmodell ● Sparkasse führt dieses Jahr “girogo” ein: schnelles, kontaktloses Bezahlen von Betraegen bis 20 Euro ohne PIN-basierter Authentifizierung, erste Partner z.B. Esso, Thalia ● IMS Research erwartet bis 2016 Auslieferung von mehr als 700 Mio. Mobiltelefonen mit NFC (2011: 40 Mio.) , der Münchner Technologiekonzern Giesecke & Devrient hat bekannt gegeben, für die Deutsche Telekom eine NFC-fähige SIM-Karte zu entwickeln Folie 26/37
Aktuelle RFID-Anwendungen(2) - Zugangskontrolle ➢ Skiticketing : bequeme Durchgangskontrolle fuer den Kunden ➢ Gebäudezugang: bei Kartenverlust müssen keine Schlösser ausgetauscht werden, dazu können Schlüssel mit exakten Zeitangaben versehen werden ➢ biometrischer Reisepass: • international durchgesetzt auf Druck der USA mit dem Ziel der Terrorbekämpfung, seit 2007 auf deutschen Pässen Fingerabdrücke und Gesichtsaufnahme digitalisiert • 2009: Projekt EasyPass des Bundesamts für Sicherheit in der Informationstechnik am Frankfurter Flughafen: 4 Schleusen zur freiwilligen Nutzung gleichen digitalisiertes Bild mit der Aufnahme einer höhenadaptiven Kamera ab → schnellere Abfertigung → Rationalisierung, Personenfahndung → Verhinderung eines unfreiwilligen Auslesens der Daten durch “Basic Access Control” : Lesegeräte benötigen zur Kontaktaufnahme optisch erfassbare Information auf den Pässen Folie 27/37
Aktuelle RFID-Anwendungen(2) – Zugangskontrolle ➢ Elektronische Wegfahrsperre • aktuelle Realisierung des Pkw-Zugangs: die Zentralverriegelung wird über Infrarot ferngesteuert, eine Wegfahrsperre wird mittels im Schlüsselknauf integriertem Transponder deaktiviert • aktuell 3.Generation der elektronischen Wegfahrsperre, dabei läuft sowohl die Kommunikation zwischen dem Transponder und dem Lesegerät als auch zwischen dem Lesegerät und der Motorelektronik kryptographisch gesichert ab • seit Einführung der elektronischen Wegfahrsperre der 1.Generation im Jahr 1993 war bis zum Jahr 2009 ein Rückgang der in Deutschland gemeldeten Autodiebstähle von 105543 auf 16134 zu verzeichnen Folie 28/37
Aktuelle RFID-Anwendungen(3) - Warensicherung im Einzelhandel ➢ Verwendung von Transpondern ohne Mikroelektronik, lediglich Ausnutzung physikalischer Erscheinungen, um die Anwesenheit eines Transponder zu detektieren (“1-Bit-Transponder”) (1) Radiofrequenzresonanz - Sicherung • ein Schwingkreis in Aufklebeschildchen oder Kunststoffhartetiketten erzeugt einen Spannungs-DIP in der Generatorspule eines magnetischen Wechselfeldes am Eingang des Warenhauses • an der Kasse Deaktivierung durch starkes Magnetfeld, welches Folienkondensator zerstört → Abschirmung durch Metall leicht möglich → sehr grosse Etiketten (> 40x25 mm2) → fuer viele Artikel unbrauchbar (z.B. Elektro,Kabeltrommeln...), da diese Artikel ebenfalls als Resonator fungieren und damit Fehlalarme auslösen können → mittels eines starken Magneten können Kugeln, die über eine Federkraft die Sicherungsnadeln der Hartetiketten festhalten, zurückgezogen werden • Folie 29/37
Aktuelle RFID-Anwendungen(3) - Warensicherung im Einzelhandel: elektromagnetische Sicherung (2) elektromagnetische Sicherung: • selbstklebende Streifen einiger cm Länge enthalten Kombinationen aus weichmagnetischem Metall mit steiler Hysterekurve und hartmagnetischem Metall • periodische Ummagnetisierung des weichmagnetischen Anteils durch magnetisches Wechselfeld am Eingang des Warenhauses erzeugt Harmonische der Grundfrequenz des Sicherungsgeräts, welche detektiert werden können • Deaktivierung an der Kasse durch Entlangfahren mit starkem Permanentmagneten, damit Dauermagnetisierung des hartmagnetischen Metalls, dessen Remanenzfeld- stärke hält den weichmagnetischen Streifen in Sättigung, wodurch dessen Ummagnetisierung verhindert wird → für erfolgreiche Detektion am Ausgang zu Feldlinien des Sicherungsgeräts senkrechte Lage des weichmagnetischen Metallstreifens nötig → niedrige Arbeitsfrequenzen, damit Eignung für Metallwaren → in Europa weit verbreitet, in den USA hauptsächlich noch in Bibliotheken verwendet (Fehlalarme führen in den USA häufiger zu Schadensersatzklagen) Folie 30/37
Aktuelle RFID-Anwendungen(3) – Warensicherung im Einzelhandel: akustomagnetische Sicherung (3) akustomagnetisches Verfahren: • ein amorphes ferromagnetisches Metall wird in einer Kunststoffbox (40mm x 11 mm x 1mm) so gelagert, dass es mechanisch frei schwingen kann • im magnet. Feld verändert dieses Metall seine Länge durch Magnetostriktion • nach Abschalten des Feldes im Eingangsbereich des Warenhauses (das Feld wird periodisch ein- und abgeschaltet) schwingt der Streifen wie eine Stimmgabel noch eine Weile weiter und erzeugt damit selbst ein magnetisches Wechselfeld, welches detektiert werden kann • Deaktivierung, indem ein hartmagnetische Anteil entmagnetisiert wird, dies führt zu einer Änderung der Resonanzfrequenz des beweglich gelagerten Metallstreifens (“Verstimmung”) • die Entmagnetisierung kann nur durch ein in der Feldstärke langsam abklingendes, starkes magnetisches Wechselfeld erfolgen → Deaktivierung durch starken Dauermagneten hier nicht möglich, gegenüber anderen Verfahren geringere Fehlalarmquote Folie 31/37
Aktuelle RFID-Anwendungen(4) –- Logistik ➢ Ziel: lückenlose Traceability der Waren entlang der Supply Chain, dabei unternehmensübergreifende und länderübergreifende Identifikation mittels international genormter EPC - Nummer möglich ➢ Vorgehen beim Wareneingang: • durch den Einsatz von RFID-Lesegeräten an den Wareneingangstoren werden die ankommenden Paletten selbstständig erkannt und identifiziert • eine Software überprüft, ob eine Lieferung einer Bestellung entspricht, bevor diese verbucht wird Folie 32/37
Aktuelle RFID-Anwendungen(4) – Logistik ➢ Vorgehen beim Warenausgang: • es gibt eine Kommissionierflaeche, auf der alle für einen Auftrag benötigten Waren zusammengefuehrt werden, darüberhinaus ist ein RFID-Gate am Aussentor des Lagers angebracht • alle wichtigen Daten wie die Identifikationsnummer werden an das Lagersystem weitergeleitet und dort einem bestimmten Auftrag zugeordnet • der Status des jeweiligen Artikels kann somit immer auf dem aktuellen Stand gehalten werden, ebenso der zugehörige Auftrag • die Artikel werden aus dem Lager ausgebucht, sobald sie es durch das Tor verlassen Folie 33/37
Aktuelle RFID-Anwendungen(4) - Logistik ➢ Vorteile eines RFID-basierten Warenwirtschaftssystems: ● manuelle Verbuchungen per Handscanner entfallen → Rationalisierung sowie Erhöhung der Effizienz ● fehlerhafte Komissionierungen werden vermieden ● fehlende Lieferungen werden frühzeitig erkannt ➢ Beispiel: Im November 2004 führte die METRO die RFID-Technologie entlang der gesamten Supply Chain ein mit dem Ergebnis, dass Ausverkaufssituationen um bis zu 14 % und der Warenschwund um bis zu 18 % reduziert werden konnten Folie 34/37
Aktuelle RFID-Anwendungen(5) - weitere exemplarische RFID-Andwendungen ➢ Tierhaltung: RFID-Identifikation zunehmend verbreitet (Transponder aus Glas unter die Haut injeziert oder beim Rind als Bolus im Pansen abgelegt) - neben den klassischen Anwendungen wie Impfstatus und Herkunftskontrolle sind z.B. folgende neue Anwendungen möglich: Leistungserfassung am Melkstand, Tränkeautomat bei Kälbern, Temperaturüberwachung, Aktivitätskontrolle.... ➢ Automobilfertigung: verschmutzungsresistente Transponder tragen Informationen für an den Stationen zu erfolgenden Arbeitsschritten (z.B. Im BMW-Werk Dingolfing bereits 1996 eingeführt) ➢ Werkzeugmaschinen: automatisierte Werkzeugerfassung aus Magazinen in CNC- Maschinen→ Unfallgefahren durch Fehlprogrammierung von z.B. ueberhöhten Drehzahlen können reduziert werden ➢ Medizin: kontinuierliche Augendruckvermessung bei Glaukompatienten mittels Transponder in künstlicher Linse und Lesegerät in Brillengestell → Langzeiterfassung ermöglicht angemessenere Behandlung Folie 35/37
RFID - Marktentwicklung London, 17.04.2012 - “RFID-Markt soll bis 2017 um über 70 Mrd. US-Dollar wachsen” “Das Marktvolumen für RFID-Transponder, -Lesegeräte, -Software und -Dienstleistungen soll laut einer Analyse des Marktforschungsinstituts ABI Research von 2012 bis Ende 2017 auf etwa 70,5 Milliarden US-Dollar ansteigen. Die jährliche Wachstumsrate liege damit in den kommenden fünf Jahren bei rund 20 Prozent. Bereits im Vorjahr habe der Markt um 900 Millionen Dollar zugenommen. Als wichtigste Branchen seien hier zu nennen der öffentliche Bereich, Einzelhandel, Transportwesen und Logistik, welche zukünftig ungefähr 60% des prognostizierten Wachstums ausmachen sollen” (http://www.rfid-ready.de) Folie 36/ 37
Quellen RFID - Marktentwicklung ➢ Klaus Finkenzeller: RFID-Handbuch ➢ Robert Schoblick und Gabriele Schoblick: RFID Radio Frequency Identification ➢ Matheus, Daniel und Klumpp, Matthias: Radio Frequency Identification (RFID) in der Logistik, FOM Fachhochschule für Oekonomie & Management ➢ http://www.artikelsicherung.com/UserFiles1/Files/AMBeschreibungSiemens.pdf ➢ http://de.wikibooks.org/wiki/RFID-Technologie#Tieridentifikation ➢ http://www.rfid-ready.de/201204172401/gute-aussichten-fuer-den-rfid-markt.html ➢ http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2009/10/easypass.html ➢ http://www.connect.de/ratgeber/near-field-communication-nfc-bezahlen-mit-dem-handy-1216902.html ➢ http://www.zdnet.de/news/41556429/studie-markt-fuer-nfc-handys-waechst-bis-2016-auf-700-millionen-stueck.htm ➢ http://www.heise.de/newsticker/meldung/Sparkassen-fuehren-NFC-Payment-ein-1403383.html ➢ http://www.touchandtravel.de/ Folie 37/ 37
Sie können auch lesen