20080320 \  Artikel \  Zukunft der RFID Technologie
Zukunft der RFID Technologie
Dritter Teil des Beitrages zum Thema RFID von Dr. Rainer Kossow, Seniorberater bei der PROJECT CONSULT Unternehmensberatung, Münster. Der erste Teil ist in der Newsletterausgabe 20080123, der zweite in der Ausgabe 20080214 erschienen. 
 
In den beiden letzten Newslettern wurden die Grundlagen der RFID (Radio Frequency Identification) Technologie, deren Nutzen sowie sinnvolle und wirtschaftliche Anwendungsfälle im Umfeld von Enterprise Content Management (ECM) und Records Management (RM) betrachtet.
In einer Vielzahl von Forschungsprojekten werden aktuell neue oder bessere Methoden der RFID Nutzung entwickelt. In diesem Beitrag wollen wir einen Blick in die nicht allzu ferne Zukunft des RFID Einsatzes wagen.
Die europäischen Anwender und Anbieter von RFID Technologie haben sich in der Organisation CE RFID (Coordinating European Efforts for Promoting the European RFID Value Chain) zusammengeschlossen und das folgende RFID Reference Modell entwickelt. Damit wurde der Grundstein für die Gliederung der vielen unterschiedlichen RFID Applikationen in 8 Anwendungsfelder mit insgesamt 41 Unterkategorien gelegt.
1.      Mainly Object Tagging
A.  “Logistical Tracking & Tracing of Goods”
AA. – Inhouse Logistics
AB. – Closed Loop Logistics
AC. – Open Logistics
AD. – Postal Applications
AE. – Dangerous Goods Logistics
AF. –Manufacturing Logistics
B.  “Industrial Production of Goods and Monitoring and Maintenance of Processes”
BA. – Archive Systems
BB. –  Asset Management (incl. Environmental 
          Monitoring)
BC. – Facility Management
BD. – Vehicles
BE. – Airplanes
BF. – Automation/Process Control
BG. – Food and Consumer Goods
C.  “Retail Applications to ensure Product Safety, Quality and Information of Goods and Processes”
CA. – Fast Moving Consumer Goods
CB. – Electronic Goods
CC. – Textile Goods
CD. – Fresh/Perishable Foods
CE. – Pharmaceutical
CF. – Customer Information Systems
2.    Tagging with Reference or Potential  
      Reference to I
ndividuals
D.  “Access Control and Tracking & Tracing of People and Animals”
DA. – Ticketing
DB. – Access Control System
DC. – Animal Tracking
DD. – Personal Tracking
E.  “Smart Cards with Customer, Membership and Payment Functionalities”
EA. – Loyalty Cards
EB. –Membership Cards
EC. – Contactless Banking Cards
ED. – Payment and Advertising via mobile 
          phones
F.  “Health Care”
FA. – Assistance for Disabled
FB. – Hospital Management
FC. – Implants
FD. –Medical Monitoring
FE. – Smart Implants
G.  “Sports, Leisure and Household”
GA. – Sports Applications
GB. – Rental Systems
GC. – Smart Games
GD. – Smart Home
H.  “Public Services (e.g. ID-Cards, Health  
Insu
rance Cards, Road Tolling Systems)”
HA. – Public Service Maintenance
HB. – Road Tolling Systems
HC. – Banknotes
HD. – ID Cards and Passports
Weitere Informationen zum RFID Reference Modell finden Interessierte unter  
http://www.rfid-in-action.eu.
In einer Vielzahl von Forschungsprojekten auf nationaler und internationaler Ebene werden RFID Themen behandelt. Beispielsweise fördert das Bundesministerium für Bildung und Forschung  aktuell 10 neue Forschungsprojekte gegen Produktpiraterie und –fälschung. Angesichts der Tatsache, dass der deutschen Wirtschaft durch Plagiate jährlich ein geschätzter Schaden in Höhe von ca. 5 Mrd. entsteht, ist dieser Vorstoß sehr zu begrüßen. Es soll ein „eingebauter Kopierschutz“ entwickelt werden, der die Fälschung von Maschinen, Dienstleistungen und Ersatzteilen nahezu unmöglich macht. Besonders problematisch ist die Fälschung von Medikamenten. Laut WHO liegt in manchen Teilen Afrikas der Anteil der Arzneimittelplagiate bei ca. 50%. Neben technischen Voraussetzungen sind zum Schutz der Originale auch organisatorische Maßnahmen in einer Lösung zusammenzufassen.
Es würde den Rahmen dieses Artikels sprengen hier alle Forschungsvorhaben und Innovationen in den verschiedenen Kategorien des RFID Reference Models vorzustellen.  
Insgesamt ist festzustellen, dass die Computerwelt wie wir sie heute kennen schon bald nicht mehr existieren wird. Dabei wird sich die Entwicklung in zwei Phasen vollziehen.
In der ersten Phase wird die Miniaturisierung von technischen Geräten bei gleichzeitiger Zunahme von Funktionalität weiter vorangetrieben. Auf diese Weise entstehen „intelligente Gegenstände“, die uns überall hin begleiten und bei Bedarf genutzt werden können. Die Phase der „intelligenten Inseln“ wird etwa die nächsten 5 Jahre dauern. Im Zuge dieser Entwicklung wird durch die Massenproduktion für RFID Tags in der Verpackungsindustrie und Nahrungsmittelindustrie ein Preis von 1 Cent pro RFID Tag angestrebt. RFID Tags mit mehr Intelligenz (ausgestattet mit Sensoren, Sicherheitsmechanismen, und erweiterter Rechenkapazität) sind natürlich teurer.  Parallel dazu wird an der zweiten Phase gearbeitet, die die Medienbrüche zwischen den Inseln verschwinden lässt. Die „intelligenten Gegenstände“ sind dann in der Lage sensitiv, kontextbezogen und eigenständig Prozesse anzustoßen und sich selbständig auf ständig ändernde Anforderungen der Benutzer und Situationen automatisch einzustellen. Damit die nötige Energie für die immer kleiner werdenden Mikroprozessoren zur Verfügung steht, geht man für die Zukunft vor allem von „Energy-Harvesting“ aus. Darunter wird die Gewinnung von Energie aus der Umgebung, verstanden. Letztendlich entsteht ein Szenario, in dem  intelligente eigenständige Sensoren Netzwerke bilden und es so gestatten weit verteilte Industrieanlagen zu monitoren, Bewegungen von Objekten und Menschen zu verfolgen oder auch Umweltschutzsysteme zu implementieren. Dabei ist es wichtig zu wissen, dass die intelligenten RFID Netzwerke sich nicht damit begnügen müssen nur zu monitoren, sondern eines nicht so fernen Tages auch in der Lage sein werden in der Kommunikation mit anderen IT-Systemen Prozesse zu steuern oder zu ändern. Diese Steuerung kann so weit gehen, dass sich ohne menschliches Zutun Programmabläufe in Steuerungssoftware ändern oder sogar neuer Sourcecode generiert, kompiliert und aktiviert wird. Bis dahin haben wir noch ca. 10 Jahre Zeit.
Die Möglichkeiten der Automatisierung sind schier grenzenlos. Chancen und Risiken liegen dicht beieinander. Gerät die neue Technologie außer Kontrolle oder unter die Kontrolle der falschen Gruppen und Personen können die Folgen katastrophal sein.
Auch heute schon macht sich angesichts der fortschreitenden Kontrollmöglichkeiten durch Kreditkarten, Kundenkarten, Handys, Personalausweise, Reisepässe, Mautstationen etc. in der Bevölkerung Sorge breit. Aus Sorge ist an vielen Stellen bereits Angst geworden. Die folgende Tabelle gibt eine Übersicht über die verschiedenen wahrgenommen Angstformen.1  
 
 
 
  
Auswahl RFID-bezogener Ängste in der öffentlichen Wahrnehmung
Wahrgenommene Ängste
Beschreibung
Erfassen von Besitz
Angst besteht vor dem unbemerkten und ungewollten Auslesen des persönlichen Besitzes durch Dritte.
Tracking von Personen
Die Möglichkeit, dass Lesegeräte auf die Objekte von Menschen unbemerkt zugreifen und auf diese Weise pseudonyme oder identifizierte Bewegungsprofile entstehen, sowie Aufenthaltsorte von Personen kurz- und langfristig nachvollzogen werden können.
Erheben sozialer Netzwerke
Diese Furcht bezieht sich auf das automatisierte Erheben sozialer Beziehungen durch fremde Instanzen.
Unkontrollierbarer Technologie-Paternalismus
Die Möglichkeit, durch die inhärente Objekt-Objekt Erkennung der Technologie selbst kleinste Fehltritte systematisch und automatisch zu sanktionieren. So könnte die Papiertonne erkennen, dass fälschlicherweise eine Batterie in ihr landet, ein Medikamentenschrank, dass das Medikament vergessen wurde, etc. Jedes Mal kommt es zu einem Warnsignal, welches dem Menschen sein Fehlverhalten vorhält; ihn öffentlich abstraft.
Langfristige objektbezogene Verantwortlichkeit
Die Angst vor einer eins-zu-eins Zuordnung von Personen zu ihren Objekten, die mit einem potentiellen Verantwortlich-Machen für den Missbrauch oder Verbleib von Objekten einhergeht. Beispielsweise, dass ein lange verkauftes oder verschenktes Objekt plötzlich in einen Straffall verwickelt ist und man nachweisen muss, dass man selbst nicht der Missetäter war.
 
Abbildung 1  Entscheidungsbaum Bewegungsprofilangriff
 
 
Abbildung 1 zeigt beispielhaft wie ein Angriff auf Personen zur Erstellung von Bewegungsprofilen vorgenommen werden könnte. 2
Bei aller Innovation durch RFID Technologie darf die Sicherheit deshalb nicht auf der Strecke bleiben. Wenn man bedenkt, dass RFID Tags „Knoten“ in einem allgegenwärtigen IT-System sind, stellt sich sofort die Frage wie denn diese „Knoten“ vor unberechtigtem Zugriff und unkontrolliertem Verhalten geschützt werden können.  
 
 
 
Abbildung 2  Sicherheitsgefährdungen und Sicherheitsmaßnahmen bei RFID
 
 
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat in einem Überblick folgende Risiken und entsprechende Maßnahmen identifiziert (siehe Abbildung 2) 3. Die Darstellung zeigt sehr deutlich, dass das IT-System „RFID“ ähnlich geschützt werden muss, wie die heute existierenden konventionellen Computersysteme.
Die Verbreitung und Weiterentwicklung der RFID Technologie wird sich nicht aufhalten lassen. Die uns in einigen Jahren im täglichen Leben überall umgebenden „Smart Objects“ werden heute schon generell als autonome winzige Computer mit Sensoren und exzellenten Kommunikationseigenschaften konzipiert. Wir werden lernen müssen mit dem „Internet der Dinge“ zu leben.
Wichtig ist, dass wir vernünftig vorgehen und den Schutz des Individuums sowie ethische Aspekte nicht aus den Augen verlieren. Allerdings wird es schwierig sein, dies gegen die immer stärker werdenden Interessen der Regierungen und Unternehmen zu verteidigen. (RKo)


1
Technische Analyse RFID-bezogener Angstszenarien, Sarah Spiekermann und Holger Ziekow, November 2004, Institut für Wirtschaftsinformatik Humboldt-Universität zu Berlin
2
Technische Analyse RFID-bezogener Angstszenarien, Sarah Spiekermann und Holger Ziekow, November 2004, Institut für Wirtschaftsinformatik Humboldt-Universität zu Berlin
3
Markus Ullmann Praxistag RFID-Sicherheit, Oberhausen  12.12.2007
© PROJECT CONSULT Unternehmensberatung GmbH 1999 - 2016 persistente URL: http://newsletter.pc.qumram-demo.ch/Content.aspx?DOC_UNID=31b0e2c7bad049b80025744000314599