RFID 1984 - im 21. Jahrhundert.

Slides:



Advertisements
Ähnliche Präsentationen
Migration von Feldbussen zu PROFINET
Advertisements

Selbstorganisierende mobile Sensor- und Datenfunknetze
IT-Projektmanagement
RFID - Die Akte antwortet
Mörgeli + mörgeli consulting engineering m+m/am, AA ESI, Erweitertes Management Summary, (Version 3, – Datenschutz für Publikation)
Systemverwaltung wie es Ihnen gefällt.
für die chemische und pharmazeutische Industrie
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Risiken und Chancen Risiko Beurteilung: Dazu gehört die Identifikationen von Risiken, ihre Analyse und das Ordnen nach Prioritäten. Risiko Kontrolle: Dazu.
Datenschutz.
Einsatz von XML zur Kontextspeicherung in einem agentenbasierten ubiquitären System Faruk Bagci, Jan Petzold, Wolfgang Trumler und Theo Ungerer Lehrstuhl.
Vorlesung: 1 Betriebssysteme 2008 Prof. Dr. G. Hellberg Studiengang Mechatronik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 2. Quartal.
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Datenschutz 99.
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
warum Qualitätssicherung im Betrieb oder besser noch in der Kette?
Grundschutztools
Gesundes Führen lohnt sich !
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
PRJ 2007/1 Stefan Dissmann Verkettete datenstruktur: Liste Problem: Liste, die eine beliebige Zahl von Elementen verwaltet Operationen: Erzeugen, Anfügen,
Diplomarbeit Christian Decker Betreuer: Michael Beigl
haubold-kihlberg GmbH
Einleitung: Eröffnungsrede zur CeBIT 2006
Internet und Intranet im Krankenhaus
Das Warenwirtschaftssystem ist das zentrale IT-System in Handelsunternehmen.
Ist er wirklich unvermeidlich? Peter Stiegmaier, Petra Taucher
Praxisbericht über den zielgerichteten Einsatz von Marketingsystemen
Claudia Zechmeister FEI Hou
X Management System Eine kleine Einführung. Das X- Management System (XMS) wurde zur Steuerung von Produktionstools/Betriebsmitteln entwickelt, wie.
Datenschutz und Datensicherheit
Barcodes und RFID Gegenwart und Zukunft.
Die EDV und damit verbundene Gefahren
Das Informationsforum RFID e.V.
Betreuer: Thorben Burghardt
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Überblick über die Datenbankproblematik
Radar und Echolot Von Dominik und Willi.
Radio-Frequenz-Identifikation
Datenschutz und Datensicherheit
Deckblatt Elektromagnetische Wellen Seminararbeit zu
Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11.
© ÖVSVV. 2.1 / Stand vom Oktober Amateurfunk Weltweit Freunde.
1 e-Communication Das Internet als Wachstumsmotor für den stationären Handel.
Die lokale Infrastruktur
SuisseID - der elektronische Ausweis Eine Initiative des Bundes für mehr Sicherheit im Internet. Computeria Wallisellen - Joachim Vetter Version )
Stefan Vogel, 3. Fachsemester BBS WS 09 / FOM
Datensouveränität für Europa Die Wiederkehr der Diskretion
Directors Prof. Dr.-Ing. K.D. Müller-Glaser Prof. Dr.-Ing. J. Becker Prof. Dr. rer. nat. W. Stork Institute for Information Processing Technology.
Datenschutz und Datensicherheit
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
von Florian Kronawetter Am
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
RFID RAUCH. FRID adio requency entification Transponder.
Aktive RFID Duc Anh Le Ostseegymnasium Rostock
Marvin.Allritz 10/³ Ostseegymnasium WPU-Informatik
Eine Präsentation von Natalja Geng und Marc Piotrowski
© Rau 2010.
Thema: RFID Name: Nader Al-Mahmud Klasse: 11/1 Fach: Informatik Schule: Ostseegymnasium Datum:
Respekt und Würde Der Aufbau und die Umsetzung der Projekte optimiert die Geschäftsprozesse, und ermöglicht das Menschen für Menschen Leistungen erbringen.
RFID.
Near Field Communication (NFC) Aachen, | Andreas Trautwein Technik, Anwendung und Sicherheit.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Instandhaltung mit System ! copyright by SAMA Partner AG Die Instandhaltungssoftware zur Planung - Steuerung - Analyse Ihrer Arbeitsabläufe:
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Technische Universität München Praktikum Mobile Web Teil RFID Technologie in mobiler Umgebung Hubert Kreuzpointner
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Praktikum Mobile Web 2.0 – 3.Teil Hubert Kreuzpointner SS 2008.
Technische Universität München Fakultät für Informatik, Lehrstuhl Datenbanksysteme Radio Frequency Identification Datenmanagement Odyssee.
 Präsentation transkript:

RFID 1984 - im 21. Jahrhundert

Historie (1) 1846 Michael Faraday – Licht und Radiowellen sind Teil elektromagnetischer Energie 1864 James Maxwell – Theorie der elektromagnetischen Felder 1887 Heinrich Hertz – Sendet und empfängt als erster Wellen, 1896 Marconi – Funkt über den Atlantik 1906 Ernst Alexanderson – Kontinuierliches Erzeugen/Senden von Funkwellen 1922 Erfindung des Radars Erste Anwendung eines RFID Transponders im Zweiten Weltkrieg in Flugzeugen zur Freund- und Feindkennung In Anlehnung an Joachim Klein, Technische Universität Kaiserslautern

Historie (2) 1948 Henry Stockman „Communication by Means of Reflected Power“ => gilt als Geburtsstunde von RFID, war nur eine Idee, viele Probleme blieben ungelöst) 60er Jahre – Grundlagenforschung, kommerzielle Anwendung eines 1-bit-Transponders zur elektronischen Warensicherung 70er Jahre – erste Mauterfassungssysteme in Planung, Tierüberwachung 80er Jahre – immer mehr Firmen und Anwendungen; Personenkontrollen, Mautsystem in Norwegen 90er Jahre – Bargeldloses bezahlen, Skipässe, Zugangskontrollen In Anlehnung an Joachim Klein, Technische Universität Kaiserslautern

RFID Radio Frequency Identification RFID ist charakterisiert durch Identifizierung per Funk Kontaktlose Kommunikation über elektromagnetische Wellen Transponder (Datenträger, Label, Tag, ...) Lesegeräte (Reader) Gehört zu den Auto-ID-Systemen

RFID Kommunikationsarchitektur Schematischer Aufbau Energie RFID Lesegerät Transponder Kontaktloser Datenträger Daten Takt Daten Applikation

EPC-Tag-Daten-Spezifikation Identifikationsschema zur weltweiteindeutigen Kennzeichnung von physischen Objekten EPC-Daten unterliegen einem einheitlichen Gliederungsschema 􀂄 Kopf 􀂄 optional: Filterwert 􀂄 ein oder mehrere Wertefelder

Welche Daten enthält ein RFID –Tag? EPC Klasse 1 (96 bits) Tag Content EPC Manager – wird zum Identifizieren der Hersteller und Produktionsanlagen benutzt. Die Kapazität reicht für 268 Millionen Unternehmen aus. Header – identifiziert welche Version des EPC genutzt wird Elektronischer Produktcode Typ 1: 01 . 0000A89 . 0001bF . 0001b9DC0 Header EPC Manager Object Class Serial Number 8bits 28 bits 24 bits 36 bits Serial Number – identifiziert das einzelne physische Objekt bzw. Produkt. Die Kapazität reicht für 68 Milliarden Seriennummern aus. Object Class - identifiziert die Produktfamilie. Die Kapazität reicht für 16 Millionen Objekte aus.

Stärken und Schwächen von Auto ID - Techniken Kosten Barcode Klare Kostenvorteile Klassische Identifikation Sicherheit Leistung 2D Code Verstärkte Funktionalität Höhere Leistung RFID Höchste System-Funktionalität Kostennachteile Zusatzfunktionen Effizienz University of St. Gallen Institute of Technology Management 27.9.2004, Dr. Volker Lange, Dipl.-Ing. Wolfgang Lammers

RFID - Pervasiv und Ubiquitär Computing - alles durchdringend - allgegenwärtig Integration grundlegender Techniken, wie Mikroprozessoren Drahtlose Funktechnik Datenübertragung durch universale Netze

RFID Einsatzpotentiale Echtheitsprüfung von Dokumenten Werkzeugkontrolle Umweltmonitoring Fertigungs-geschichte Abfall- management Warenfluss-management Energie- management Prozesskontrolle Bewegung von Alltagsgegenständen Produktion und Warendistribution Geräte-Sterilisation Datenspuren RFID Produkt-authentifizierung Tieridentifikation Instandhaltung Reparatur Sicherheitssysteme Zutrittskontrolle Wartung Zahlungssysteme Routenkontrolle Wegfahrsperre Fahrscheine

Integrierte Überwachung Barcode Cookies Keycards (Produkte) (Kunden) (Beschäftigte) unauffälliger alte Technik (50 Jahre) RFID genauer allgegenwärtiger Kleingedruckte… …Warnungen, …Disclaimer, …Einverständniserklärungen Stammkunden & Vertrauen ? Wildwest & Argwohn ?

RFID im Handel Verbesserung der Logistikprozesse RFID beschleunigt den Transport vom Hersteller zum Handel zum Verbraucher Kontinuierliche Warenerfassung macht Inventuren überflüssig Beispiel DHL bestückt Bekleidungsstücke mit Transpondern, um den Transport von China nach Europa sicherer und effizienter zu gestalten

RFID im Gesundheitswesen Erhöhung der Sicherheit Fälschung von Medikamenten ist erkennbar Behandlungsfehler – Anamnese, Therapie OP-Vorbereitung, OP werden vermieden, Indentifizierung Beispiel Klinikum Saarbrücken: Elektronisches Patientenarmband erlaubt den direkten Zugriff auf aktuelle Patientendaten

RFID in der Industrie Verbesserung der Warenflusskontrolle Die lückenlose und transparente Rückverfolgung von Produkten wird möglich RFID ermöglicht die technologische Umsetzung der EU-Richtlinie 178/2002 – Rückverfolgbarkeit von Lebensmitteln Beispiel Spanischer Rinderzuchtverband nutzt RFID – Transponder, um den Lebensweg hochwertiger Rinder zu dokumentieren

RFID in der Logistik Optimierung von Lieferketten Überwachung des Transportweges Gezieltere Nachbestellung von Waren Automatische Bestellkontrolle bei einem Wareneingang Kontrolle über Aufenthaltsort im Unternehmen Automatische Garantiebearbeitung

Datenschutz (1) Sorglos in die Zukunft… Das RFID-Chip selbst enthält „im Regelfall“ nur Zahlenfolgen zur Produktidentifikation oder Prozessinformation Auch in den verknüpften IT-Systemen werden nur produkt- oder prozessbezogene Daten gespeichert Speichern personenbezogener Daten, etwa durch Zugangskontrollen oder Kundenkarten ist nur mit Einwilligung gemäß BDSG zulässig

Datenschutz (2) kann gefährlich werden wenn jeder … sehen kann, wie viel Geld ich in der Tasche habe, durch die Markierung von Euronoten durch automatische Notierung von Seriennummern meinen Ausweis auslesen kann meinen Einkauf auswerten kann mein Arbeitgeber über meine Aktentasche Bescheid weiß, über meine Bücher oder Medikamente...

Datenschutz (3) Weitere Gefahren: Möglichkeit, dass nicht Berechtigte Informationen lesen Manipulation von Tags Unberechtigte Verknüpfung mit Personen

Datenschutz (4) Es existiert also ein Privacy Problem Erkennen von Personen Tracking von Personen Tracking von Produkten

Sicherheit und Datenschutz (5) Forderungen Verbot ganzer Anwendungsfelder Verfolgen von Personen Anbringen von RFID-Tags an Münzen oder Geldscheinen Vollständige Transparenz bezüglich ausgelesener RFID-Daten Keine Zentrale Speicherung Recht auf Zerstörung des RFID-Tags nach dem Kauf Folgenabschätzung durch den Gesetzgeber

Zusammenfassung und Ausblick RFID gestützt auf EPC erfreut sich zunehmend größeren Zuspruch bei Industrie und Handel Es bestehen große datenschutzrechtliche Bedenken Zum Schutz der Privatsphäre sind weitere Gesetze erforderlich