Sie sind auf Seite 1von 63

IuK-Technologien (SCM1, SS 21) 2.

2 Ident-Systeme 1 von 63

Übersicht

Quelle: Wikipedia, Stichwort „Automatische Identifikation und Datenerfassung“


IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 2 von 63

Biometrische Erkennungs-Systeme
dienen dem Erkennen von Personen insbesondere bei Zugangskontrollen
(z.B. bei Schließ-Systemen und zu Rechner-Systemen)

ersetzen damit z.B. Schlüssel, PIN oder Passwort

Verwendete Merkmale:
 Gesichtserkennung
 Fingerabdruck
 (sprecherabhängige) Sprach-Erkennung
 Iris-Struktur („Augenabdruck“)
 Handabdruck (Hand-Geometrie, Hand-Venenstruktur)
 Unterschrift (inkl. Motorik)
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 3 von 63

Biometrische Erkennungs-Systeme

physisches Erkennungs-System
Sensor
Merkmal inkl. Datenbank

möglicher Angriff: möglicher Angriff:


vorgetäuschtes kopierter
Merkmal Datensatz

Spezielle Probleme biometrischer Erkennungs-Systeme:


 normale Veränderungen (Verletzung, Heiserkeit) führen zu Nicht-Erkennung
 immer zweiten Zugang ermöglichen (z.B. andere Hand, PIN)

 keine Änderung der Zugangs-Daten möglich (anders als z.B. bei Passwort)
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 4 von 63

Text-Erkennung
 übliche Abkürzung: OCR („Optical Character Recognition“)
 Erkennen von Text-Zeichen mit Hilfe von Software
innerhalb einer zuvor eingescannten Raster-Grafik

 Problem: optisch ähnliche Zeichen können verwechselt werden


 Beispiele: l (kleines „L“), I (großes „i“), i, !, | (Pipe-Symbol)
 mögliche Lösung: kontext-abhängige Interpretation
(z.B. Wörterbuch oder PLZ und Ortsname)
 es wird dann auch von „Intelligent Character Recognition“ (ICR) gesprochen

 „Intelligent Word Recognition“ (IWR) erkennt auch Fließtexte u.ä.

 Handschriften-Erkennung bei Touch-Screens arbeitet anders


(auf Vektor-Ebene)
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 5 von 63

OCR-A und OCR-B


 Schriften, die speziell für die automatische Text-Erkennung entwickelt wurden
 bei ihnen unterscheiden sich die einzelnen Buchstaben besonders deutlich

Quelle: Wikipedia, Stichworte „OCR-A“ bzw. „OCR-B“


IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 6 von 63

Einsatz-Beispiele für Text-Erkennung


 Anschriften lesen in Brief-Verteil-Anlagen
(i.d.R. anschließend Aufbringen eines Barcodes)
 Kfz-Kennzeichen erkennen beim deutschen Maut-System
 automatisches Erfassen von Überweisungen, Schecks u.ä.
 eingescannte Dokumente als durchsuchbare PDF-Dateien speichern
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 7 von 63

Barcode
 auch „Strichcode“ oder „Balkencode“ genannt
 optisch lesbare Schrift, die auf nahezu beliebige Objekte
aufgedruckt bzw. aufgebracht (z.B. per Klebe-Etikett) werden kann

 ein Barcode besteht in seiner einfachsten Form aus einer Anordnung von
unterschiedlich breiten parallelen Strichen und Lücken dazwischen
 komplexere Barcodes (2D-Codes) bestehen alternativ auch aus
einzelnen Punkten (bzw. kleinen Quadraten)

 die kodierte Informations-Menge kann von


weniger als 10 bis zu mehreren 1.000 Zeichen reichen
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 8 von 63

Barcode-Varianten: wichtige Familien


1D-Barcode (z.B. EAN-13):

gestapelter Barcode (z.B. PDF417):

Matrix-Code (z.B. QR-Code):

Quellen: Wikipedia, Stichworte „European Article Number“ bzw. „2D-Code“


IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 9 von 63

Barcode-Lesegeräte
 das Einlesen von Barcodes erfolgt rein optisch über Barcode-Lesegeräte
 diese Lesegeräte können stationär oder als Handgeräte ausgeführt sein

 weit verbreitetes Beispiel: Scanner-Kassen


 das Einlesen ist mit geeigneter App auch vom Smartphone aus möglich
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 10 von 63

Barcode-Hand-Scanner

Quelle: Wikipedia, Stichwort „Barcodelesegerät“


IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 11 von 63

Barcode-Lesegerät mit Stift

Quelle: Wikipedia, Stichwort „Barcodelesegerät“


IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 12 von 63

Stationärer Scanner

Quelle: https://upload.wikimedia.org/wikipedia/commons/e/e2/Kommissionierautomat-Einlagerung.jpg
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 13 von 63

EAN-13-Barcode (GTIN-13)
 1D-Barcode, der heute auf den meisten Marken-Produkten aufgedruckt ist
 wichtige Grundlage einer automatisierten Logistik im Handel
 kodiert wird die weltweit einmalige Produkt-Nr. EAN-13 bzw. GTIN-13

Quelle: Wikipedia, Stichwort „European Article Number“


IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 14 von 63

EAN-13-Barcode: Aufbau
 links, in der Mitte und rechts gibt es Trenner (je 2 dünne Linien)
 links und rechts werden je 6 Ziffern kodiert
 jede Ziffer wird mit 2 Linien und 2 Freiräumen kodiert,
die zusammen genau 7 Bits (= Breiten-Einheiten) ergeben
 die Ziffern links können auf zwei Arten kodiert sein; daraus können
die Lese-Richtung und die erste Ziffer der EAN abgeleitet werden

Beispiel:

Quelle: Wikipedia, Stichwort „European Article Number“


IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 15 von 63

EAN-13-Barcode: Kodierung 4 003994 155486

Quelle: Wikipedia, Stichwort „European Article Number“


IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 16 von 63

Code128 / EAN128 (GS1-128)


 Code128 ist ein 1D-Barcode zur Kodierung alpha-nummerischer Zeichen
 EAN128 (seit 2099: GS1-128) ist ein Kommunikations-Protokoll in der Logistik,
das auf dem Barcode Code128 aufbaut
 damit werden nicht nur die Daten, sondern auch deren Bedeutung übermittelt

 wichtige Datenfelder:
o Nummer der Versandeinheit: weltweit eindeutige Nummer der Lieferung
(international: SSCC = Serial Shipping Container Code)
o Artikel-Nr. EAN13 / GTIN13
o Chargen-Nr. des Artikels
o Mindest-Haltbarkeitsdatum
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 17 von 63

Beispiel für Etikett EAN128

Quelle: https://commons.wikimedia.org/wiki/File:SSCCsampleEAN128.gif
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 18 von 63

QR-Code
 QR = „Quick Response“
 1994 von der japanischen Fa. Denso Wave
für die Logistik der Automobil-Produktion bei Toyota entwickelt

 2D-Code bestehend aus quadratischer Matrix


mit weißen und schwarzen Punkten (kleinen Quadraten)
 Markierungen in drei der vier Ecken zum Erkennen der Orientierung
 maximal bis zu 23.624 Bit (= 2.953 Byte) kodierbar
 Wahl zwischen vier Fehlerkorrektur-Levels,
die eine Rekonstruktion von 7 - 30 % an beschädigten Daten erlauben

 Verwendung lizenz- und kostenfrei


 kann von Smartphones gelesen werden (z.B. als Link zu WWW-Seite)
 inzwischen z.B. in der Werbung weit verbreitet
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 19 von 63

Beispiel für QR-Code

http://homepages-fb.thm.de/sauerb/misc/qr-test.html
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 20 von 63

Barcodes mit mehr Dimensionen


 zusätzlich Bewegung (z.B. „Flicker-Codes“ beim Homebanking)
 zusätzlich Farben
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 21 von 63

RFID (Radio Frequency Identification)


System, um Objekte mittels elektro-magnetischer Wellen zu identifizieren

Definitorische Eigenschaften von RFID


 elektronische Identifikation (Kennzeichnung von Objekten)
 kontaktlose Datenübertragung
 Datenübertragung nur nach Anforderung durch ein Lesegerät
(Unterschied zu einem sonstigen Funkgerät)
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 22 von 63

Wichtige Alternativen zu RFID


 optische Erkennung
o Barcode
o OCR (Klarschrift-Erkennung)

 galvanische (direkte elektrische) Verbindung


o Chipkarten

 biometrische Systeme (bei Identifikation von Personen)


o Fingerabdruck
o Handabdruck
o Gesichtserkennung
o Iris-Scan
o Spracherkennung

 mechanische Systeme
o mechanische Schlüssel
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 23 von 63

Bestandteile eines RFID-Systems


 Erfassungsgerät (RFID-Lesegerät)
o liefert Energie für Datenaustausch
o initiiert den Datenaustausch
o ist mit der Anwendung verbunden (z.B. Anzeige, IT für Weiterverarbeitung)
o immer lesender und z.T. auch schreibender Zugriff

 Datenträger (Transponder = TRANSmitter + resPONDER; auch: „TAG“)


o auf zu identifizierendem Objekt aufgebracht bzw. darin eingebaut
o besteht aus:
- Koppel-Element (Spule, Antenne)
- Mikrochip
- Träger (z.B. Gehäuse)
- selten: Batterie
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 24 von 63

Bestandteile eines RFID-Systems

Energie Mikro-
Chip
Elektronik Koppel- Takt Koppel-
Element Element
optional:
Batterie
Daten

RFID-Lesegerät Daten Transponder (Tag)

Applikation
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 25 von 63

Wichtige Bauformen von Transpondern


Smart-Label
 dünn wie Papier
 i.d.R. als Selbstklebe-Etiketten
 z.T. mit Barcode auf Rückseite

 passiv
 induktive Kopplung
 Frequenz: 13,56 MHz
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 26 von 63

Wichtige Bauformen von Transpondern


Smart-Label

Quelle: Wikipedia; Stichwort „RFID“


IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 27 von 63

Wichtige Bauformen von Transpondern


Smart-Label

Quelle: https://commons.wikimedia.org/wiki/File:RFID-stick.jpg
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 28 von 63

Wichtige Bauformen von Transpondern


Disk (Münz-Form)
 rund, wenige mm bis ca. 10 cm Durchmesser
 z.T. Loch in Mitte zum Festschrauben
 z.B. auf Paletten-Ebene verwendet
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 29 von 63

Wichtige Bauformen von Transpondern


Glas-Transponder
 sehr kleines, massives Glasröhrchen (ca. 1 - 3 cm lang, ca. 2 mm Ø)
 bei Tieren zur Injektion unter die Haut
(seit 2011 Pflicht in EU bei Grenzübertritt von Hunden und Katzen
[i.V.m. dem EU-Heimtier-Ausweis])

Quelle: links: https://upload.wikimedia.org/wikipedia/commons/a/a9/134_2khz_rfid_animal_tag.jpg


rechts: https://commons.wikimedia.org/wiki/File:RFID-capsule.jpg
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 30 von 63

Wichtige Bauformen von Transpondern


Glas-Transponder
 Einsatz auch bei Menschen (als elektronischer Schlüssel und Ausweis)

Quelle: https://upload.wikimedia.org/wikipedia/commons/thumb/b/b7/X-Ray_of_RFID_Implant.jpg/801px-X-Ray_of_RFID_Implant.jpg
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 31 von 63

Wichtige Bauformen von Transpondern


Chipkarten (Smartcards)
 z.B. Studenten-Ausweis
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 32 von 63

Wichtige Bauformen von Transpondern


weitere Spezialformen verfügbar
 z.B. zur Identifikation von Bienen (zu Forschungs-Zwecken)
 bereits 2007 wurde von der Fa. Hitachi ein RFID-Tag der Größe
0,05 × 0,05 mm bei 5 µm Dicke entwickelt (Maße ohne Antenne)

denkbar und technisch möglich


 RFID in Banknoten
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 33 von 63

Aktive und passive Transponder


 passive Transponder
o verfügen über keinerlei eigene Energie-Versorgung
o Energie wird beim Lesevorgang durch das Lesegerät kontaktlos geliefert
- versorgt Mikrochip
- liefert Sende-Energie
 semi-passive Transponder (z.T. auch als [semi-]aktiv bezeichnet)
o verfügen über eigene Energie-Versorgung (z.B. Batterie, Solarzelle)
o diese versorgt nur den Mikrochip, nicht den Sendeteil
o diese Transponder können damit nicht selbstständig senden
o höhere Reichweite als passive Transponder
 aktive Transponder
o verfügen über eigene Energie-Versorgung (z.B. Batterie, Solarzelle)
o diese versorgt den Mikrochip und den Sendeteil
o damit faktisch kein Transponder, sondern ein (Kurzstrecken-)Funkgerät
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 34 von 63

Kopplung zwischen Lesegerät und Transponder


 induktiv (häufigster Fall)
o Kopplung: durch Magnetfeld
o Koppel-Element beim Transponder: Spule
o Entfernung: bis ca. 1,5 m
o Frequenzen: bis ca. 30 MHz (LF - HF)

 elektromagnetisch
o Kopplung: durch elektromagnetische Wellen (Funk)
o Koppel-Element beim Transponder: Antenne (insb. Dipol mit Länge = /2)
o Entfernung: bis ca. 15 m (bei aktiven Transpondern bis über 100 m)
o Frequenzen: i.d.R. über 300 MHz (UHF - Mikrowelle)

 kapazitiv (selten)
o Kopplung: durch elektrisches Feld
o Koppel-Element beim Transponder: leitfähige Flächen (Elektroden)
o Entfernung: mm bis wenige cm
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 35 von 63

Reichweite
 Close-Coupling-Systeme
o Reichweite: direkte Berührung bis ca. 1 cm
o Kopplung: induktiv oder (selten) kapazitiv
o Vorteil: hohe Sicherheit gegenüber unbefugtem Auslesen / Manipulation

 Remote-Coupling-Systeme
o Reichweite: bis ca. 1 m
o Kopplung: i.d.R. induktiv

 Long-Range-Systeme
o Reichweite: 1 - 15 m (z.T. – insb. mit Richt-Antennen – auch deutlich mehr)
o Kopplung: über elektromagnetische Wellen (Funk)
o bei höheren Reichweiten (> 3 m) meist semi-passive Transponder
o Reichweite u.a. von verwendeter Leistung (W) des Lesegerätes abhängig,
deren Höchstwert landesspezifisch ist (in den USA höher als in Europa)
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 36 von 63

Informations-Verarbeitung im Transponder
 EAS-Systeme (Elektronische Artikel-Sicherung / Electronic Article
Surveillance)
o 1-Bit-Transponder
o nur die Anwesenheit wird erkannt
o zur Diebstahl-Sicherung seit langem weit verbreitet

 Read-Only-Transponder
o ein fest-kodierter Datensatz kann ausgelesen werden (z.B. EPC-96)
o Ersatz von Barcode-Systemen

 Transponder mit beschreibbarem Datenspeicher


o Lesen und Schreiben möglich
o Speicherplatz bis über 100 KByte
o z.T. auch kryptographische Verfahren (Authentifizierung, Verschlüsselung)

 kontaktlose Chipkarten
o umfangreiche Aufgaben möglich
o Beispiele: elektronische Geldbörse, Ticket-Systeme
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 37 von 63

EPC (Electronic Product Code)


 internationales Code-System, mit dem Objekte (z.B. logistische Einheiten,
Produkte usw.) weltweit eindeutig identifiziert werden können
 i.d.R. in Verbindung mit RFID (möglich, aber seltener auch nur Barcode)
 Vergabe durch GS1 (wie EAN/GTIN)
 im Gegensatz zur GTIN wird durch eine enthaltene Serien-Nr. nicht nur die
Objekt-Klasse (z.B. Artikel-Art), sondern das individuelle Objekt identifizierbar
 Aufbau:
o variable Gesamtlänge von 64 - 204 Bit (meist 64 oder 96)
o Header (8 Bit), der bestimmt, um welchen Typ es sich handelt
(z.B. SGTIN-64, SGTIN-96, SSCC-64, SSCC-96 usw.)
o Daten zur Objekt-Klasse
o Serien-Nr.
o keine Prüfziffern nötig (Teil des RFID-Protokolls)
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 38 von 63

SGTIN-96 (Serialized GTIN)


Header Filter Partition EPC Object Serial
(0011 0000) Manager Class Number
8 Bit 3 Bit 3 Bit 20 - 40 Bit 24 - 4 Bit 38 Bit
44 Bit
entspricht GTIN/EAN-13

Header: „0011 0000“ spezifiziert den EPC als SGTIN-96


Filter: logistische Basis-Einheit (z.B. Artikel, Karton, Palette)
Partition: Aufteilung der 44 Bit auf EPC Manager und Object Class
EPC Manager: Nummern-Geber (i.d.R. der Hersteller);
vergeben von GS1; auf Antrag identisch mit GTIN-Basis-Nr.
Object Class: z.B. die Artikel-Nr.;
vergeben vom EPC-Manager
Serial Number: laufende Nr.; einmalig für eine bestimmte Object Class;
vergeben vom EPC-Manager
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 39 von 63

Verwendete Frequenzen: Langwelle (LF)


 insb. 125 kHz oder 134,2 kHz

 Kopplung: induktiv
 geringe Reichweite
 geringe Datenraten

 meist relativ kostengünstige Read-Only-Systeme


 aufgrund der Bauform oft gute Eignung bei ungünstigen Umwelt-Bedingungen
 geringe Dämpfung der Funkwellen
o Eignung bei Objekten mit hohem Wasser-Anteil
o Identifikation von Tieren
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 40 von 63

Verwendete Frequenzen: Kurzwelle (HF)


 insb. 13,56 MHz (z.T. auch 27,125 MHz)

 Kopplung: induktiv
 mittlere Reichweite
 mittlere Datenraten

 in Deutschland insbesondere Smart-Labels mit 13,56 MHz


IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 41 von 63

Verwendete Frequenzen: UHF


 insb. 869 MHz (Europa) bzw. 915 MHz (USA)

 Kopplung: elektromagnetisch
 hohe Reichweite
 hohe Datenraten

 in Deutschland insbesondere auf Paletten-Ebene mit 869 MHz


IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 42 von 63

Verwendete Frequenzen: Mikrowelle


 insb. 2,45 GHz (zukünftig auch 5,8 GHz)

 Kopplung: elektromagnetisch
 hohe Reichweite
 hohe Datenraten

 i.d.R. semi-passive Transponder


 bisher hauptsächlich in den USA verwendet
o Beispiel-Anwendung dort: Fahrzeug-Identifizierung
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 43 von 63

Datenübertragung Transponder zu Lesegerät


 einfache physikalische Effekte
o Absorption von Energie, Reflexion, Abstrahlen von Harmonischen
o nur Anwesenheit des Transponders wird erkannt
o keine eigene Energie-Versorgung des Transponders
o verwendet bei 1-Bit-Transpondern (Sicherungs-Etiketten [EAS])
 i.d.R. gesteuerte Änderung der physikalischen Effekte
o Last-Modulation, Backscattering
o keine eigene Energie-Versorgung des Transponders für Sende-Teil
(optional für Mikrochip möglich)
o verwendet bei (semi-)passiven Transpondern
 eigenes Abstrahlen von Funkwellen
o verwendet bei aktiven Transpondern
o eigene Energie-Versorgung des Transponders auch für Daten-Übertragung
o kein RFID im engeren Sinne, sondern (Kurzstrecken-)Funkgerät
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 44 von 63

RFID-Transponder mit Sensor-Funktionen


 in Transpondern können auch Sensoren integriert sein
 wenn diese die Daten auch ohne Lesegerät aufnehmen und speichern müssen,
ist zwingend eine Batterie erforderlich
 Batterie-Lebensdauer: bis zu Monaten oder sogar wenigen Jahren

 wichtige erfasste Größen:


o Temperatur (Kühl-Kette in der Logistik!)
o Feuchte
o Luftdruck
o Erschütterungen, Schock, Beschleunigung
o Position (über GPS)
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 45 von 63

Pulk-Erkennung
andere, weitgehend synonyme Bezeichnungen:
 Vielfach-Zugriffs-Verfahren
 Anti-Kollisions-Verfahren

Problem
 mehrere Transponder befinden sich gleichzeitig im Ansprech-Bereich des
Lesegerätes
 sofern nicht nur eine einfache Anwesenheits-Kontrolle gewünscht ist
(wie bei Sicherungs-Etiketten), müssen Kollisionen beim Daten-Empfang
vermieden bzw. behandelt werden
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 46 von 63

Pulk-Erkennung
Lösung
 Multiplex-Verfahren notwendig

 mögliche Varianten:
o Raum-Multiplex
- Anwendung in Spezialfällen
- s.u.
o Zeit-Multiplex
- häufigster Fall
- s.u.
o Frequenz-Multiplex
- kaum im Einsatz
o Code-Multiplex
- kaum im Einsatz
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 47 von 63

Pulk-Erkennung mit Raum-Multiplex


 Ansprech-Bereich muss so reduziert werden,
dass sich jeweils nur ein Transponder darin befindet

 Lösungen:
o steuerbare Richt-Antenne
- aufwändig
- oft keine sichere Trennung möglich
o Separierung der Objekte
- z.B. Durchlaufen einer Schleuse, die nur jeweils ein Objekt gleichzeitig
(nacheinander) passieren lässt
- Beispiele: Schleuse bei Vieh-Haltung, Ziel-Einlauf bei Marathon
o Verwenden mehrerer Lesegeräte / Antennen mit jeweils sehr kleiner
Reichweite
- Beispiel: Tartan-Matten mit einer Vielzahl von Antennen sehr kleiner
Reichweite beim Erfassen von Marathon-Läufern
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 48 von 63

Pulk-Erkennung mit Zeit-Multiplex


 durch ein geeignetes Verfahren wird sichergestellt, dass die einzelnen
Transponder zu unterschiedlichen Zeiten (nacheinander) senden

 Arten von Verfahren:


o transponder-gesteuerte Verfahren (asynchrone Verfahren)
- die Transponder übertragen unabhängig voneinander Daten,
wobei Kollisionen auftreten können und behandelt werden müssen
- Beispiel: einfaches ALOHA
o leser-gesteuerte Verfahren (synchrone Verfahren)
- das Lesegerät bestimmt, wann die Transponder senden
(z.T. wählt das Lesegerät durch ein geeignetes Verfahren
nacheinander die einzelnen Transponder aus und
kommuniziert dann jeweils mit einem einzigen)
- Beispiele: Binary Search, erweiterte ALOHA-Verfahren
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 49 von 63

Pulk-Erkennung mit einfachem ALOHA


 asynchrones (transponder-gesteuertes) Verfahren

 alle Transponder senden zyklisch ihre Daten


 die Sendedauer ist relativ klein, die Pausen sind deutlich größer
 die Transponder senden zu (zufälligen) unterschiedlichen Zeiten
 damit besteht eine Wahrscheinlichkeit dafür, dass nach einer gewissen Zeit
ein Transponder seine Daten ohne Kollision senden konnte

 Beispiel für 8 Transponder:


o nach 1,8 s sind alle Transponder mit 99 % Sicherheit erkannt
o nach 2,7 s mit 99,9 %

 geeignet nur für Read-Only-Transponder mit geringer Datenmenge


(z.B. eindeutige Serien-Nr.)
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 50 von 63

Beispiel für einfaches ALOHA

Tag 1
Tag 2
Tag 3
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 51 von 63

Verbesserungen von ALOHA


 Slotted-ALOHA
o Lesegerät gibt feste Zeitschlitze (Slots) für das Senden vor
o damit synchrones (leser-gesteuertes) Verfahren
o Vorteil: verkürzte potentielle Kollisionszeit (Kollision ganz oder gar nicht);
dadurch höherer Durchsatz (theoretisch Faktor 2)

 (temporäres) Ausschalten erkannter Transponder


o damit weniger Kollisionen bei den verbleibenden Transpondern

 „Slow Down“-Kommando
o bei zu vielen Transpondern treten sehr viele Kollisionen auf
o durch „Slow Down“-Kommando des Lesegerätes vergrößern die
Transponder die Abstände zwischen ihren Sendungen
o damit (gleiche Sendedauer!) geringere Wahrscheinlichkeit von Kollisionen
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 52 von 63

Pulk-Erkennung mit Binary Search


 synchrones (leser-gesteuertes) Verfahren

 das Lesegerät synchronisiert die Transponder so,


dass diese ihre Serien-Nr. exakt zur gleichen Zeit senden
 durch geeignete Kodierung (Manchester-Code) wird erreicht,
dass Kollisionen bitweise erkannt werden können
 mit einem geeigneten Algorithmus werden nacheinander alle Transponder
einzeln für einen individuellen Datenaustausch selektiert
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 53 von 63

Algorithmus bei Binary Search


 das Lesegerät fordert alle Transponder zum Senden ihrer Serien-Nr. auf,
sofern diese kleiner als eine vorgegebene Nr. ist (Start mit größt-möglicher
Serien-Nr.)
 wird eine Kollision erkannt, können anhand der Bit-Position der Kollision zwei
Nummern-Bereiche gebildet werden, in denen jeweils mindestens ein
Transponder liegen muss
 mit der oberen Nr. des unteren Bereichs als neuer Obergrenze werden die
Transponder erneut zum Senden aufgefordert
 dies wird fortgesetzt, bis im gewählten Bereich nur noch ein Transponder liegt
 dieser wird selektiert, die Daten werden mit ihm ausgetauscht und er wird
anschließend für den weiteren Ablauf (temporär) deaktiviert

 das Verfahren wird so lange fortgesetzt, bis alle Transponder selektiert und
ausgelesen wurden

 Verbesserung des Verfahren dadurch möglich, dass jeweils nur Teile der
Serien-Nr. übertragen werden (Reduzierung der Dauer auf 50%)
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 54 von 63

Beispiel für Binary Search


Aktion Empfang Sendung Sendung Sendung
Lesegerät Transponder 1 Transponder 2 Transponder 3
Request (11111111) 1xxx0xx0 11010110 10000100 10110000
Request (10111111) 10xx0x00 10000100 10110000
Request (10011111) 10000100 10000100
Select (10000100)
Read / Write Daten Daten
Unselect
Request (11111111) 1xx10xx0 11010110 10110000
Request (10111111) 10110000 10110000
Select (10110000)
Read / Write Daten Daten
Unselect
Request (11111111) 11010110 11010110
...
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 55 von 63

Angriffe auf RFID-Systeme (1)


 Deaktivieren des Transponders (insb. bei Sicherungs-Etiketten)
o dauerhaft:
- durch Zerstörung
- durch Entfernen vom Objekt (Ware)
o temporär:
- durch Abschirmen oder Verstimmen (z.B. mit Metall-Folie)

 Austausch von Transpondern


o Austausch an Waren („Umkleben“ von Preisen)
o Manipulation bei der Identifikation von Tieren

 unbefugtes Beschreiben (Manipulieren) von Transpondern

 Emulieren oder Klonen eines Transponders


o Aussenden einer falschen (frei wählbaren) Serien-Nr.
o Aufzeichnen einer echten Übertragung und späteres Abspielen
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 56 von 63

Angriffe auf RFID-Systeme (2)


 Stören der Übertragung zwischen Lesegerät und Transponder
o vollständige Störung durch Störsender (Jammer)
o Stören des Auslesens durch Eingriff in die Pulk-Erkennung (Blocker Tag)

 Relay-Attacke
o Missbrauch eines fremden Transponders (z.B. Ticket, Bezahl-System)
durch Herstellen einer künstlichen Verbindung
(Kombination aus Dummy-Transponder und eigenem Lesegerät)

 Abhören der Kommunikation zwischen Lesegerät und Transponder

 unbefugtes Auslesen fremder Transponder


(mit Richt-Antennen deutlich erhöhte Reichweite gegenüber Normalfall)
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 57 von 63

Abwehr von Angriffen mittels Kryptographie


 gegenseitige Authentifizierung
o wichtig z.B. bei Zugangs-Systemen
(z.B. elektronische Schlüssel, Wegfahrsperre)
o kann u.a. folgende Angriffe verhindern:
- Einsatz geklonter Transponder
- Nutzen (Abspielen) abgehörter früherer Übertragungen
- unberechtigtes Auslesen

 verschlüsselte Daten-Übertragung
o wichtig für Datenschutz
o kann u.a. folgende Angriffe verhindern:
- Abhören einer bestehenden Kommunikation
- unberechtigtes Auslesen von fremden Daten
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 58 von 63

Gefahren für den Datenschutz durch RFID


 Identifizieren von Personen
o über selbst ausgegebene (Kunden-)Karten
o über das Auslesen von Dritten ausgegebenen Karten (z.B. Ausweise)
o über in Waren (z.B. Schuhen, Kleidung) enthaltene Transponder
- Zuordnung beim Kauf dieses Artikels (über Kunden- oder Kreditkarte)
- Zuordnung im Zusammenhang mit einem anderen Kaufvorgang
o vergleichbar mit einem Cookie im Internet
 Ausspionieren personen-bezogener Daten
o z.B. allgemeine Personen-Daten (von Ausweis)
o z.B. Finanzdaten (z.B. Kreditrahmen einer Kreditkarte)
o z.B. Gesundheits-Daten (von Gesundheits-Karte)
o z.B. Konsum-Gewohnheiten (über mitgeführte Waren wie z.B. Kleidung)
 Anfertigen von Bewegungs-Profilen
o Wiedererkennen beim Betreten eines Geschäfts (im gesamten Konzern)
o Bewegung innerhalb des Geschäfts (auch ohne Personen-Identifikation)
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 59 von 63

Besondere Datenschutz-Probleme durch RFID


 Personen wissen oft nichts von der Existenz der Transponder
o versteckt in Ausweisen
o versteckt in Waren (z.B. in aktuell getragener Kleidung)

 Auslesen ohne Wissen des Inhabers / Trägers möglich


o keine Aktion oder Bestätigung des Inhabers nötig
o Auslesen auch aus größerer Entfernung möglich

 Deaktivierung von Transpondern problematisch


o Existenz oft nicht bekannt
o Gerät zur Deaktivierung beim Kunden nicht vorhanden
(z.T. auch in kleinen Läden nicht verfügbar, z.B. Kiosken)
o Deaktivierung kann bei einigen Transpondern wieder aufgehoben werden

 durch Normung i.d.R. weltweit (eindeutig) auslesbar


IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 60 von 63

Beispiel Gerry Weber


 Unternehmen, das Kleidung herstellt und diese u.a. in eigenen Läden vertreibt

 nach eigenen Angaben werden die Kleidungsstücke dort seit Anfang 2011
mit fest vernähten RFID-Etiketten versehen
 das Unternehmen gibt an, damit seine Logistik zu optimieren
 die RFID-Etiketten verbleiben in der Kleidung, sofern der Kunde sie nicht
entfernt bzw. (auf Wunsch im Laden) entfernen lässt

 die (weltweit einmalige) Serien-Nr. eines Kleidungsstücks


kann über mehrere Meter hinweg ausgelesen werden
 dies ist nicht nur Gerry Weber selbst möglich,
sondern wurde bereits von Dritten in einer Einkaufs-Zone vorgeführt
 damit kann ein Kleidungsstück bzw. seine Trägerin
überall und jederzeit wiedererkannt werden
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 61 von 63

NFC (Near Field Communication)


 mit RFID eng verwandte Technologie

 technische Daten:
o Reichweite: bis ca. 10 cm
o Übertragungs-Geschwindigkeit: maximal 424 kBit/s
o Kopplungsart: induktiv
o Frequenz: 13,56 MHz

 zunehmend üblicher Bestandteil in Smartphones, Tablets, Smart-Watches


usw.
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 62 von 63

NFC: typische Anwendungen


 Tickets (z.B. bei der Deutschen Bahn)
 bargeldloses Bezahlen
 Zugangs-Kontrolle (z.B. bei Schließ-Systemen)
 Freischalten von Netzwerk-Druckern
IuK-Technologien (SCM1, SS 21) 2.2 Ident-Systeme 63 von 63

NFC-Modi
 NFC-Komponenten in Geräten bestehen technisch gesehen aus
o RFID-Tag
o RFID-Lesegerät

 damit sind folgende Modi möglich:


o Peer-to-Peer
 Kommunikation zweier aktiver NFC-Geräte
 wechselseitiger Daten-Austausch
o Reader Emulation
 NFC-Geräte arbeitet als RFID-Lesegerät
 damit Zugriff auf kompatible RFID-Tags (Smart-Labels, Smartcards)
o Card Emulation
 NFC-Gerät verhält sich wie ein passiver RFID-Tag
 kann von einem normalen RFID-Lesegerät ausgelesen werden

Das könnte Ihnen auch gefallen