| | |
|
Dritter Teil des Beitrages zum Thema RFID von Dr. Rainer Kossow, Seniorberater bei der PROJECT CONSULT Unternehmensberatung, Münster. Der erste Teil ist in der Newsletterausgabe 20080123, der zweite in der Ausgabe 20080214 erschienen. E-Mail: Rainer.Kossow@PROJECT-CONSULT.com
| | |
|
|
In den beiden letzten Newslettern wurden die Grundlagen der RFID (Radio Frequency Identification) Technologie, deren Nutzen sowie sinnvolle und wirtschaftliche Anwendungsfälle im Umfeld von Enterprise Content Management (ECM) und Records Management (RM) betrachtet.
| | |
|
|
In einer Vielzahl von Forschungsprojekten werden aktuell neue oder bessere Methoden der RFID Nutzung entwickelt. In diesem Beitrag wollen wir einen Blick in die nicht allzu ferne Zukunft des RFID Einsatzes wagen.
| | |
|
|
Die europäischen Anwender und Anbieter von RFID Technologie haben sich in der Organisation CE RFID (Coordinating European Efforts for Promoting the European RFID Value Chain) zusammengeschlossen und das folgende RFID Reference Modell entwickelt. Damit wurde der Grundstein für die Gliederung der vielen unterschiedlichen RFID Applikationen in 8 Anwendungsfelder mit insgesamt 41 Unterkategorien gelegt.
| | |
|
|
1. Mainly Object Tagging
| | |
|
|
A. “Logistical Tracking & Tracing of Goods”
| | |
|
|
AA. – Inhouse Logistics AB. – Closed Loop Logistics AC. – Open Logistics AD. – Postal Applications AE. – Dangerous Goods Logistics AF. –Manufacturing Logistics
| | |
|
|
B. “Industrial Production of Goods and Monitoring and Maintenance of Processes”
| | |
|
|
BA. – Archive Systems BB. – Asset Management (incl. Environmental Monitoring) BC. – Facility Management BD. – Vehicles BE. – Airplanes BF. – Automation/Process Control BG. – Food and Consumer Goods
| | |
|
|
C. “Retail Applications to ensure Product Safety, Quality and Information of Goods and Processes”
| | |
|
|
CA. – Fast Moving Consumer Goods CB. – Electronic Goods CC. – Textile Goods CD. – Fresh/Perishable Foods CE. – Pharmaceutical CF. – Customer Information Systems
| | |
|
|
2. Tagging with Reference or Potential Reference to Individuals
| | |
|
|
D. “Access Control and Tracking & Tracing of People and Animals”
| | |
|
|
DA. – Ticketing DB. – Access Control System DC. – Animal Tracking DD. – Personal Tracking
| | |
|
|
E. “Smart Cards with Customer, Membership and Payment Functionalities”
| | |
|
|
EA. – Loyalty Cards EB. –Membership Cards EC. – Contactless Banking Cards ED. – Payment and Advertising via mobile phones
| | |
|
|
F. “Health Care”
| | |
|
|
FA. – Assistance for Disabled FB. – Hospital Management FC. – Implants FD. –Medical Monitoring FE. – Smart Implants
| | |
|
|
G. “Sports, Leisure and Household”
| | |
|
|
GA. – Sports Applications GB. – Rental Systems GC. – Smart Games GD. – Smart Home
| | |
|
|
H. “Public Services (e.g. ID-Cards, Health Insurance Cards, Road Tolling Systems)”
| | |
|
|
HA. – Public Service Maintenance HB. – Road Tolling Systems HC. – Banknotes HD. – ID Cards and Passports
| | |
|
|
| |
|
|
In einer Vielzahl von Forschungsprojekten auf nationaler und internationaler Ebene werden RFID Themen behandelt. Beispielsweise fördert das Bundesministerium für Bildung und Forschung aktuell 10 neue Forschungsprojekte gegen Produktpiraterie und –fälschung. Angesichts der Tatsache, dass der deutschen Wirtschaft durch Plagiate jährlich ein geschätzter Schaden in Höhe von ca. 5 Mrd. entsteht, ist dieser Vorstoß sehr zu begrüßen. Es soll ein „eingebauter Kopierschutz“ entwickelt werden, der die Fälschung von Maschinen, Dienstleistungen und Ersatzteilen nahezu unmöglich macht. Besonders problematisch ist die Fälschung von Medikamenten. Laut WHO liegt in manchen Teilen Afrikas der Anteil der Arzneimittelplagiate bei ca. 50%. Neben technischen Voraussetzungen sind zum Schutz der Originale auch organisatorische Maßnahmen in einer Lösung zusammenzufassen.
| | |
|
|
Es würde den Rahmen dieses Artikels sprengen hier alle Forschungsvorhaben und Innovationen in den verschiedenen Kategorien des RFID Reference Models vorzustellen.
| | |
|
|
Insgesamt ist festzustellen, dass die Computerwelt wie wir sie heute kennen schon bald nicht mehr existieren wird. Dabei wird sich die Entwicklung in zwei Phasen vollziehen.
| | |
|
|
In der ersten Phase wird die Miniaturisierung von technischen Geräten bei gleichzeitiger Zunahme von Funktionalität weiter vorangetrieben. Auf diese Weise entstehen „intelligente Gegenstände“, die uns überall hin begleiten und bei Bedarf genutzt werden können. Die Phase der „intelligenten Inseln“ wird etwa die nächsten 5 Jahre dauern. Im Zuge dieser Entwicklung wird durch die Massenproduktion für RFID Tags in der Verpackungsindustrie und Nahrungsmittelindustrie ein Preis von 1 Cent pro RFID Tag angestrebt. RFID Tags mit mehr Intelligenz (ausgestattet mit Sensoren, Sicherheitsmechanismen, und erweiterter Rechenkapazität) sind natürlich teurer. Parallel dazu wird an der zweiten Phase gearbeitet, die die Medienbrüche zwischen den Inseln verschwinden lässt. Die „intelligenten Gegenstände“ sind dann in der Lage sensitiv, kontextbezogen und eigenständig Prozesse anzustoßen und sich selbständig auf ständig ändernde Anforderungen der Benutzer und Situationen automatisch einzustellen. Damit die nötige Energie für die immer kleiner werdenden Mikroprozessoren zur Verfügung steht, geht man für die Zukunft vor allem von „Energy-Harvesting“ aus. Darunter wird die Gewinnung von Energie aus der Umgebung, verstanden. Letztendlich entsteht ein Szenario, in dem intelligente eigenständige Sensoren Netzwerke bilden und es so gestatten weit verteilte Industrieanlagen zu monitoren, Bewegungen von Objekten und Menschen zu verfolgen oder auch Umweltschutzsysteme zu implementieren. Dabei ist es wichtig zu wissen, dass die intelligenten RFID Netzwerke sich nicht damit begnügen müssen nur zu monitoren, sondern eines nicht so fernen Tages auch in der Lage sein werden in der Kommunikation mit anderen IT-Systemen Prozesse zu steuern oder zu ändern. Diese Steuerung kann so weit gehen, dass sich ohne menschliches Zutun Programmabläufe in Steuerungssoftware ändern oder sogar neuer Sourcecode generiert, kompiliert und aktiviert wird. Bis dahin haben wir noch ca. 10 Jahre Zeit.
| | |
|
|
Die Möglichkeiten der Automatisierung sind schier grenzenlos. Chancen und Risiken liegen dicht beieinander. Gerät die neue Technologie außer Kontrolle oder unter die Kontrolle der falschen Gruppen und Personen können die Folgen katastrophal sein.
| | |
|
|
Auch heute schon macht sich angesichts der fortschreitenden Kontrollmöglichkeiten durch Kreditkarten, Kundenkarten, Handys, Personalausweise, Reisepässe, Mautstationen etc. in der Bevölkerung Sorge breit. Aus Sorge ist an vielen Stellen bereits Angst geworden. Die folgende Tabelle gibt eine Übersicht über die verschiedenen wahrgenommen Angstformen.
| | |
|
|
| | |
|
|
| | |
|
|
Abbildung 1 zeigt beispielhaft wie ein Angriff auf Personen zur Erstellung von Bewegungsprofilen vorgenommen werden könnte.
| | |
|
|
Bei aller Innovation durch RFID Technologie darf die Sicherheit deshalb nicht auf der Strecke bleiben. Wenn man bedenkt, dass RFID Tags „Knoten“ in einem allgegenwärtigen IT-System sind, stellt sich sofort die Frage wie denn diese „Knoten“ vor unberechtigtem Zugriff und unkontrolliertem Verhalten geschützt werden können.
| | |
|
|
| | |
|
|
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat in einem Überblick folgende Risiken und entsprechende Maßnahmen identifiziert (siehe Abbildung 2) . Die Darstellung zeigt sehr deutlich, dass das IT-System „RFID“ ähnlich geschützt werden muss, wie die heute existierenden konventionellen Computersysteme.
| | |
|
|
Die Verbreitung und Weiterentwicklung der RFID Technologie wird sich nicht aufhalten lassen. Die uns in einigen Jahren im täglichen Leben überall umgebenden „Smart Objects“ werden heute schon generell als autonome winzige Computer mit Sensoren und exzellenten Kommunikationseigenschaften konzipiert. Wir werden lernen müssen mit dem „Internet der Dinge“ zu leben.
| | |
|
|
Wichtig ist, dass wir vernünftig vorgehen und den Schutz des Individuums sowie ethische Aspekte nicht aus den Augen verlieren. Allerdings wird es schwierig sein, dies gegen die immer stärker werdenden Interessen der Regierungen und Unternehmen zu verteidigen. (RKo)
| | |
|