Mitteilsame Etiketten

Smart Labels wecken Verkäufer-Wunschträume und Verbraucher-Albträume

Wissen | Recht

RFID-Etiketten auf jedem Produkt sollen dem Verbraucher mehr Komfort und dem Handel höhere Gewinne bescheren. Datenschützer sehen in den per Funk auslesbaren Kennzeichnungen auch ein Spionageinstrument.

Den gut gefüllten Einkaufswagen einfach aus dem Laden schieben und dabei per Funk mit der Karte in der Hosentasche bezahlen - dies ist nur eine der Zukunftsvisionen, die spätestens seit dem Future-Store-Projekt der Metro mit dem Einsatz der RFID-Technik verknüpft werden.

Andere, weniger an den Kunden als an den Ladenbesitzer gerichtete Visionen versprechen höheren Gewinn durch automatische Überwachung von Verkaufsregalen: Dort könnte ein Sensor das Ladenpersonal zum Nachfüllen auffordern, sobald die letzte Cornflakes-Packung verkauft ist, oder Sortierbedarf melden, wenn etwa ein Kunde nach kurzer Betrachtung eine DVD an den falschen Platz zurückstellt. RFID-markierte Kleidungsstücke könnten das Äquivalent eines elektronischen Kassenzettels enthalten, der dem Kunden bei Umtauschwünschen das lästige Kramen nach dem Kassenbon erspart. Eine intelligente Waschmaschine könnte sogar die Reinigungshinweise der anvertrauten Wäsche direkt aus deren Etiketten ablesen.

Möglich werden soll das alles durch winzig kleine, mit Funkantennen versehene Chips, die allen Dingen ein wenig „Intelligenz auf Abruf“ einhauchen und so eine „Welt der vernetzten smarten Dinge“ ermöglichen [1, 2]. RFID - Radio Frequency Identification oder Identifikation mit Funkwellen - und EPC - Electronic Product Code - heißen die beiden Zauberworte, die gemeinsam für die nächste Etappe in der Computerisierung des Alltags sorgen sollen. Dahinter verbirgt sich zunächst nur die Speicherung von weltweit eindeutigen Nummern auf per Funk auslesbaren Etiketten, den Smart Labels oder Smart Tags, deren Einsatz als Nachfolger der Barcode-Etiketten derzeit breit getestet wird.

Die bisherigen Erfahrungen mit den Pilotversuchen der großen Einzelhandelskonzerne wie Wal-Mart, der britischen Tesco und Metro wecken allerdings bei Bürgerrechtlern und Datenschützern auch bedrohliche Visionen [3]: So erhielt die Metro kürzlich von der Initiative FoeBuD den Big Brother Award für die in der Future-Store-Initiative gezeigten Ideen.

Die Befürchtungen der Verbraucherschützer knüpfen sich gerade an die weltweit eindeutigen Kennzeichen von Alltagsgegenständen, die dadurch ohne Wissen des Besitzers an jeder Straßenecke identifiziert werden könnten. Lässt sich - etwa nach einer Bezahlung per Kreditkarte oder mit einer Kundenkarte - nur ein einziges der erkannten Objekte mit dem Namen des Käufers assoziieren, könnte dessen gesamte persönliche Ausstattung von der Unterhose bis zum Kaugummi in der Jackentasche zum maschinenlesbaren Namensschild des Besitzers werden. Er würde zum gläsernen Konsumenten, zum offenen Buch etwa für eine Versicherung, die ihre Prämienangebote unbemerkt an den Kauf- und Lebensgewohnheiten des Antragstellers ausrichten könnte.

Um zu verhindern, dass solche Visionen Wirklichkeit werden, zieht allen voran die Initiative CASPIAN - Consumers Against Supermarket Privacy Invasion And Numbering - gegen die Vernetzung der privaten Dinge zu Felde (siehe Interview mit Katherine Albrecht auf S. 130). Dank der Initiativen hat nicht nur die Metro ihre Pläne inzwischen offiziell zurückgefahren und konzentriert sich fürs Erste ebenso wie die anderen Protagonisten vornehmlich auf den bisher nicht umstrittenen Einsatz der RFID-Technik in der Logistik.

Stark unterstützt wird diese Entscheidung allerdings auch von den inzwischen gemachten praktischen Erfahrungen mit der Technik, deren Einsatz in der Automatisierung weltumspannender Lieferketten einige Weiterentwicklungen gegenüber den bisherigen Anwendungen erfordert.

Die unscheinbaren Smart Tags, die sich auf den ersten Blick nicht grundsätzlich von herkömmlichen Etiketten unterscheiden, sind der jüngste Spross einer recht vielfältig einsetzbaren Technik. Erst seit einigen Jahren gewinnen die kontaktlosen RFID-Systeme an Bedeutung - neben anderen automatischen Identifikationsverfahren (Auto-ID) wie dem Barcode-System, Klarschriftlesern (Optical Character Recognition, OCR), biometrischen Verfahren und kontaktbehafteten Chipkarten.

Dabei ist der Grundgedanke, Funk mit Radartechnik zu kombinieren, keineswegs neu: Spätestens mit der 1948 veröffentlichten Arbeit „Communication by Means of Reflected Power“ von Harry Stockman war die Idee einer Kommunikationstechnik, die reflektierte Energie nutzt, in der Welt. Ihre allgegenwärtige Materialisierung im Alltag sollte allerdings noch geraume Zeit auf sich warten lassen. Erst nach der Entwicklung von Transistor, integrierten Schaltkreisen, Mikroprozessoren und Kommunikationsnetzwerken sowie einer vernetzten Wirtschaftsweise gelang es, die grundlegenden RFID-Forschungen der fünfziger Jahre in zunehmend anspruchsvollere Produkte umzusetzen [4].

Den Anfang machten die in den sechziger Jahren vor allem zur Diebstahlssicherung (EAS = Electronic Article Surveillance) in Warenhäusern entwickelten 1-Bit-Transponder. Als heute einfachste Variante verwendet man nur Bruchteile eines Cents kostende Aufkleber mit einem Schwingkreis, dessen Spule und Kondensator auf die jeweilige Resonanzfrequenz des Detektionsgeräts abgeglichen sind, die meist bei 8,2 MHz liegt. Dabei fungiert die Spule als Antenne.

Passiert man damit die Detektionsantennen am Ladenausgang, zieht der Schwingkreis durch Induktion Energie aus dem dazwischen bestehenden Wechselfeld ab. Diesen Energieschwund kann das mit den Detektionsantennen verbundene Lesegerät feststellen und hat damit die zwar unspezifische, aber völlig ausreichende Antwort „Hier ist ein nicht deaktiviertes Tag“.

Bei gesetzestreuen Kunden hat die Kassiererin das Tag zerstört. Dazu wird durch ein starkes Magnetfeld eine so hohe Spannung induziert, dass der Folienkondensator durchschlägt. Damit ist der Schwingkreis irreversibel verstimmt, sodass der Tag beim Durchqueren des Antennen-Gates schweigt.

Die einfache Unterscheidung zwischen den zwei Zuständen „1“ und „0“ bot über die Diebstahlssicherung hinaus noch nicht allzu viele Anwendungsmöglichkeiten. Erst als Transponder mit Speicher auf den Markt gelangten, sodass sich die gekennzeichneten Dinge nicht nur detektieren, sondern mit Hilfe der gespeicherten Daten auch unterscheiden ließen, kam mehr Schwung in die Entwicklung dieser Technik [5].

Dabei hat sich das grundsätzliche Prinzip zwar nicht geändert, aber die heute verwendeten Transponder - ein Kunstwort aus transmit und response - bestehen aus einem Mikrochip, der auch die Funktion des Kondensators übernimmt, sowie einer Antenne in Form einer Spule oder eines Dipols, eingebettet in einen Träger.

Das Lesegerät, das trotz seines Namens in der Regel auch Daten auf den Transponder schreiben kann, besteht aus einem Hochfrequenzmodul mit Sender und Empfänger, einem Controller und einer Antenne sowie je nach Anwendung auch einer seriellen oder einer WLAN-Schnittstelle für die Weiterleitung der Daten an einen Computer oder eine Automatensteuerung.

Zur Datenübertragung wird - etwas vereinfacht gesagt - bei beiden Verfahren ein parallel zur Antenne geschalteter Lastwiderstand ein- und ausgeschaltet, um das Signal zu modulieren.

Die Bauformen der Transponder sind ebenso vielfältig wie die Anwendungen [6]. Für einfache Anwendungen, die nur eine Identifizierung erfordern, reicht es, wenn der Mikrochip genügend Speicher für eine Seriennummer enthält. Die kostengünstigste Variante sind Tags mit einem bereits bei der Chipherstellung kodierten Read-only-Speicher. Sie werden vor allem als direkter Ersatz für den Barcode, aber beispielsweise auch bei der Identifikation von Tieren eingesetzt, denen man in Glaskapseln eingebettete Transponder unter die Haut injiziert.

Soll der Transponder über eine Seriennummer hinaus weitere Daten aufnehmen, kann man ihn mit einem bis zu 100 000-fach wiederbeschreibbaren EEPROM mit Kapazitäten zwischen wenigen Byte und mehr als 100 KByte ausstatten. Den Schreib- und Lesezugriff inklusive der Abfrage einer Zugriffsberechtigung ermöglicht ein Zustandsautomat. Wahlweise sind damit auch einfache zeichenweise symmetrische Verschlüsselung (Streamcipher oder Stromverschlüsselung mit Pseudozufallszahlen) und Antikollisionsverfahren möglich. Letztere beschreiben, wie das Lesegerät einzelne Chips nacheinander ansprechen kann, wenn sich gleichzeitig mehrere Transponder im Lesebereich befinden.

In diese Kategorie fallen daher auch die Smart Labels, die in der Regel gruppenweise erfasst werden sollen, zum Beispiel beim Verbuchen in Bibliotheken oder der Wareneingangskontrolle einer Palette. Hier gehören auch waschbare Transponder hin, die zur Kennzeichnung von Arbeitskleidung verwendet werden. Inzwischen gibt es spezielle Verfahren, die es erlauben, Hunderte von Tags in weniger als einer Sekunde auszulesen, was nicht nur für Postverteilstraßen interessant ist.

RFID-Chips für High-End-Anwendungen enthalten neben einem Speicherbereich mit ROM, RAM und segmentierbarem EEPROM auch noch einen Prozessor. Das Betriebssystem wird bei der Chipherstellung fest eingebracht. Anwendungen - machbar sind bis zu mehrere Dutzend gleichzeitig - können dagegen flexibel auch vom Anwender auf dem Chip implementiert werden. Mikroprozessorkarten mit Kryptofunktion ermöglichen auch komplexere Authentifizierungsverfahren und Verschlüsselungen wie DES und 3DES.

Damit machen kontaktlos auslesbare Karten den so genannten kontaktbehafteten Smart Cards vor allem bei kombinierten Anwendungen wie Zugangskontrollen und elektronischen Geldbörsen zunehmend Konkurrenz: Chipkarten für den öffentlichen Nahverkehr, die man zum Bezahlen und Durchqueren von Sperren nicht mehr umständlich in das Lesegerät pfriemeln muss, sind nicht nur einfacher und damit schneller zu handhaben, sondern nutzen sich auch nicht ab und ersparen dem Wartungspersonal unter anderem den Ärger mit Kaugummis im Kartenschlitz des Lesegerätes. RFID-Tickets fürs Fußballstadion mit integrierter aufladbarer Geldbörse helfen nicht nur gegen Fälschungen, sondern steigern auch noch den Umsatz in der Pause - die Kleingeldsuche der Kunden entfällt ebenso wie der Griff des Personals in die Bargeldkasse.

[1] M-Lab, Literaturliste zu Ubiquitous Computing, www.m-lab.ch unter Publications sowie Auto-ID Labs

[2] Volker Weber, „Wir vernetzen nicht mehr Informationssysteme, sondern Dinge“, Interview mit Prof. Dr. Elgar Fleisch, c't 14/01, S. 88

[3] Jürgen Kuri, Angela Meyer, Peter Schüler, Im Fadenkreuz, Verbindungsdatenspeicherung, Biometrie, DRM, RFID: die Aushöhlung des Datenschutzes, c't 6/04, S. 138

[4] Dr. Jeremy Landt, Shrouds of time, The history of RFID, AIM Publication, 2001

[5] Klaus Finkenzeller, RFID-Handbuch, Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten, 3. Auflage, Verlag Hanser

[6] Dr. Adolf Ebeling, Etikettierungen, Vom Barcode zum Smart-Label, c't 9/02, S. 86

"RFID - die Schnüffelships"
Weitere Artikel zum Thema Funketiketten finden Sie in der c't 9/2004:
RFID: Funketiketten auf dem Vormarsch S. 122
RFID-Artikelnummern: Industrie gegen Bürger S. 130
Selbstbauprojekt für einen RFID-Detektor S. 132

Kommentare

Anzeige
Anzeige