{"id":1629,"date":"2022-08-31T09:06:07","date_gmt":"2022-08-31T09:06:07","guid":{"rendered":"https:\/\/tag-rfid.com\/?p=1629"},"modified":"2022-08-31T09:08:53","modified_gmt":"2022-08-31T09:08:53","slug":"what-is-rfid","status":"publish","type":"post","link":"https:\/\/tag-rfid.com\/de\/what-is-rfid\/","title":{"rendered":"Was ist RFID? Alles, was Sie wissen m\u00fcssen"},"content":{"rendered":"
In der heutigen Welt wird die F\u00e4higkeit, gro\u00dfe Mengen an Informationen schnell und einfach abzurufen, zweifellos gesch\u00e4tzt. Jedes Jahr werden Entwicklungen durchgef\u00fchrt, um praktische und kompakte Medien zum Speichern, \u00dcbertragen und Sch\u00fctzen bestimmter Daten zu schaffen.<\/p>\n\n\n\n
Heute hat die Menschheit einen gro\u00dfen Schritt in das digitale Zeitalter gemacht und bietet fast jedem die M\u00f6glichkeit, auf das Internet zuzugreifen. Von alten handgeschriebenen B\u00fcchern \u00fcber Dokumente bis hin zu Geld wird alles digitalisiert. Die Menschen verwenden immer weniger Bargeld, bevorzugen kontaktlose Bankkarten, und Regierungsbeh\u00f6rden sprechen immer mehr \u00fcber die Einf\u00fchrung einzelner elektronischer P\u00e4sse mit Zugriff auf alle Informationen \u00fcber eine Person mit zwei Klicks. Sie m\u00fcssen nicht mehr stundenlang anstehen, um diesen oder jenen Zettel zu bekommen \u2013 Sie k\u00f6nnen sich einfach \u00fcber die Website bewerben. Es l\u00e4sst sich nicht leugnen, dass solche Ver\u00e4nderungen das Leben der einfachen Menschen erleichtern. Und diese Annehmlichkeiten gelten nicht nur f\u00fcr Dinge wie Dokumente. Es betrifft ganze Branchen.<\/p>\n\n\n\n
In diesem Artikel werden wir die RFID-Indizierung besprechen \u2013 eine Technologie, die in Dutzenden von Branchen weit verbreitet ist und, was am wichtigsten ist, die fast t\u00e4glich von jedem von Ihnen verwendet wird.<\/p>\n\n\n\n
RFID (Radio-Frequency Identification) bedeutet Radiofrequenz-Identifikation. Mit anderen Worten handelt es sich um eine Art der Identifizierung von Objekten, bei der Funksignale auf RFID-Tags (auch Transponder genannt) gespeicherte Informationen aufnehmen oder auslesen.<\/p>\n\n\n\n
RFID bezieht sich auf ein drahtloses System, das aus zwei Komponenten besteht: einem Tag und einem Leseger\u00e4t. Das Leseger\u00e4t ist ein Ger\u00e4t mit einer oder mehreren Antennen, die Funkwellen aussenden und Signale vom RFID-Tag zur\u00fcckempfangen.<\/p>\n\n\n\n
RFID-Tags k\u00f6nnen eine Vielzahl von Informationen speichern, die von einer einzelnen Seriennummer bis zu mehreren Datenseiten reichen. Leseger\u00e4te k\u00f6nnen mobil sein (daher der Name \u201eTransponder\u201c), sodass sie in der Hand getragen werden k\u00f6nnen, oder sie k\u00f6nnen an einem Mast oder \u00fcber Kopf montiert werden. <\/p>\n\n\n\n
Grunds\u00e4tzlich k\u00f6nnen RFID-Transponder in nahezu allen Formen, Materialien, Gr\u00f6\u00dfen und Farben bereitgestellt werden. Ihr besonderes Design h\u00e4ngt von ihrer Verwendung ab. Allen unterschiedlichen RFID-Transpondern ist gemeinsam, dass sie aus zwei Komponenten bestehen. Jeder RFID-Transponder besteht im Inneren aus mindestens einem Mikrochip und einer gedruckten, gestapelten oder ge\u00e4tzten Antenne. Chip und Antenne (auch Insert genannt) sind sehr empfindlich, was bedeutet, dass ihre Widerstandsf\u00e4higkeit gegen\u00fcber mechanischen, thermischen und chemischen Einfl\u00fcssen begrenzt ist. Folglich wird ein spezielles \u201ePaket\u201c dieser elektronischen Komponenten notwendig. Die einfachste Form der Verpackung ist ein RFID-Etikett. <\/p>\n\n\n\n
\u201eSingle-Chip\u201c-Transponder bestehen aus einem Substrat, das eine Antenne und einen Chip enth\u00e4lt, kurz f\u00fcr Tab. Das Transpondersystem besteht aus dem Leseger\u00e4t, der Software und dem Applikationsprozess inklusive der dazugeh\u00f6rigen Dienstleistung.<\/p>\n\n\n\n
Es gibt zwei Haupttypen von Transpondern \u2013 aktive und passive. <\/p>\n\n\n\n
Aktive RFID-Transponder verf\u00fcgen \u00fcber eine eigene Energieversorgung, z. B. eine eingebaute Batterie, und k\u00f6nnen Daten \u00fcber gro\u00dfe Entfernungen (bis zu 100 m) \u00fcbertragen. <\/p>\n\n\n\n
Passive RFID-Transponder erhalten die Energie f\u00fcr die Daten\u00fcbertragung ausschlie\u00dflich aus dem elektromagnetischen Feld des RFID-Reader-Recorders.<\/p>\n\n\n\n
Daneben gibt es als Zwischentyp semiaktive oder semipassive Transponder, die einerseits \u00fcber eine eigene Energiequelle verf\u00fcgen, aber selbst nicht als Sender fungieren. Der RFID-Transponder wird \u00fcber eine Batterie mit Strom versorgt und ist daher nicht auf die Eigenschaften des elektromagnetischen Felds angewiesen, sondern die Antwort wird durch Feldmodulation erzeugt, die das Feld nicht weiter verst\u00e4rkt.<\/p>\n\n\n\n
RO (Read Only) \u2013 in diesen Tags werden die Informationen nur einmal geschrieben. Sie sind sehr bequem f\u00fcr die einmalige Identifizierung zu verwenden.<\/p>\n\n\n\n
WORM (Write Once Read Many) \u2013 enth\u00e4lt einen Block eines einzelnen beschreibbaren Speichers, der viele Male gelesen werden kann.<\/p>\n\n\n\n
RW (Read and Write) \u2013 Transponder, die mehrfach beschrieben und gelesen werden k\u00f6nnen.<\/p>\n\n\n\n
Niederfrequenz (LF = 125 kHz)<\/strong><\/p>\n\n\n\n Dieses frei verf\u00fcgbare Frequenzband zeichnet sich durch niedrige \u00dcbertragungsraten und kurze \u00dcbertragungsdistanzen aus. In den meisten F\u00e4llen ist die Erstellung dieser Systeme kosteng\u00fcnstig, einfach zu handhaben und erfordert keine Registrierung oder zus\u00e4tzliche Geb\u00fchren. RFID-Transponder nutzen elektromagnetische Nahfeldwellen und erhalten ihre Energie \u00fcber induktive Kopplung. Der Vorteil ist, dass RFID-Transponder in diesem Frequenzband relativ widerstandsf\u00e4hig gegen\u00fcber Metallen oder Fl\u00fcssigkeiten sind und sich daher f\u00fcr den Einsatz in der Tier- und Menschenkennzeichnung eignen. Charakteristisch f\u00fcr diese Transponder sind Kollisionen \u2013 Single-Signature-\u00dcbertragungsfehler in einer gemeinsamen Umgebung.<\/p>\n\n\n\n Hochfrequenz (HF 13,56 MHz)<\/strong><\/p>\n\n\n\n Hochfrequenz-Transponder sind universell einsetzbar und zeichnen sich durch hohe \u00dcbertragungsgeschwindigkeiten und hohe Taktfrequenzen aus. Die entsprechenden RFID-Transponder arbeiten mit einer Frequenz von 13,56 MHz. Dies ist eine kurze Wellenl\u00e4nge und erfordert nur wenige Spulen der Antenne. Folglich k\u00f6nnen RFID-Antennen kleiner und einfacher sein. Dies erm\u00f6glicht die Verwendung von ge\u00e4tzten oder gedruckten Antennen, was wiederum dazu f\u00fchrt, dass Inlays (= Chip + Antenne) als Endlosspule hergestellt werden k\u00f6nnen, was die Weiterverarbeitung bei einer gro\u00dfen Anzahl von Produkten in einem Rollen-Rollen-Prozess stark vereinfacht .<\/p>\n\n\n\n Ultrahochfrequenz (UHF 860 \u2013 950 MHz, aufgeteilt in Teilb\u00e4nder)<\/strong><\/p>\n\n\n\n Diese Systeme haben sehr hohe \u00dcbertragungsgeschwindigkeiten und Reichweiten. Wegen der k\u00fcrzeren Wellenl\u00e4ngen reicht als Antenne statt einer Spule ein Dipol, f\u00fcr die Strahloptik gibt es genug Feldaufweitung, die wiederum f\u00fcr eine gezielte Ausbreitung sorgt. Au\u00dferdem werden UHF-Transponder meist in Folienform hergestellt, was f\u00fcr die Handhabung gro\u00dfer Volumina im Rollenspielprozess sinnvoll ist. <\/p>\n\n\n\n Erw\u00e4hnenswert ist in diesem Zusammenhang auch, dass einige B\u00e4nder im Mikrowellenspektrum noch nicht rentabel sind und dar\u00fcber hinaus \u00f6rtlich genehmigungsrechtlichen Auflagen unterliegen k\u00f6nnen. <\/p>\n\n\n\n Vielleicht sollten wir Anwendungen im medizinischen Bereich in Erw\u00e4gung ziehen.<\/p>\n\n\n\n RFID-Systeme verwenden Funkwellen auf mehreren verschiedenen Frequenzen, um Daten zu \u00fcbertragen. In medizinischen Einrichtungen und Krankenh\u00e4usern umfassen RFID-Technologien folgende Anwendungen:<\/p>\n\n\n\n Der FDA sind keine Nebenwirkungen im Zusammenhang mit RFID bekannt. Es gibt jedoch Bedenken hinsichtlich der potenziellen Gefahr elektromagnetischer Interferenz (EMI) f\u00fcr elektronische medizinische Ger\u00e4te durch Hochfrequenzsender wie RFID. Elektromagnetische Interferenz ist die durch elektromagnetische Interferenz verursachte Verschlechterung von Ger\u00e4ten oder Systemen (z. B. medizinische Ger\u00e4te).<\/p>\n\n\n\n Die Verwendung von RFID hat zu erheblichen Kontroversen gef\u00fchrt, und einige Bef\u00fcrworter des Verbraucherschutzes haben Produktboykotts initiiert. Die Verbraucherschutzexpertinnen Catherine Albrecht und Liz McIntyre, zwei prominente Kritiker, haben zwei gro\u00dfe Datenschutzbedenken in Bezug auf RFID identifiziert, n\u00e4mlich<\/p>\n\n\n\n Da der Eigent\u00fcmer des Artikels m\u00f6glicherweise nichts von dem RFID-Tag wei\u00df und das Tag ohne Wissen der Person aus der Ferne gelesen werden kann, k\u00f6nnen sensible Daten ohne Zustimmung erlangt werden.<\/p> <\/p><\/blockquote><\/figure>\n\n\n\n Wenn der etikettierte Artikel per Kreditkarte oder in Verbindung mit der Verwendung einer Treuekarte bezahlt wird, ist es m\u00f6glich, den K\u00e4ufer indirekt zu identifizieren, indem die im RFID-Tag enthaltene globale eindeutige Kennung dieses Artikels gelesen wird. Dies ist m\u00f6glich, wenn die beobachtende Person auch Zugriff auf die Kundenkarten- und Kreditkartendaten hatte und die Person mit dem Ger\u00e4t wei\u00df, wo sich der Kunde aufh\u00e4lt.<\/p>\n\n\n\n Bei der Diskussion der Sicherheitseigenschaften verschiedener RFID-Designs ist es sinnvoll, klare Sicherheitsziele zu formulieren. <\/p>\n\n\n\n Ber\u00fccksichtigen Sie im Hinblick auf diese Sicherheitsziele die Sicherheitseigenschaften der schreibgesch\u00fctzten passiven Factory-Tags. Jedes Tag enth\u00e4lt eine eindeutige Kennung. Obwohl es nichts \u201eUnsaubereres\u201c gibt als einen optischen Barcode, ist eine automatische \u00dcberwachung von RF-Tags m\u00f6glich. Dieses grundlegende Muster vereitelt eindeutig den Zweck des Datenschutzes, da das Verfolgen von Tag-Besitzern und das Lesen des Inhalts von Tags m\u00f6glich ist, wenn das Tag im Anforderungsfeld des Lesers richtig dargestellt wird. Weder Tags noch Leseger\u00e4te werden authentifiziert \u2013 daher gibt es kein Vertrauenskonzept.<\/p>\n\n\n\n Angenommen, wir wenden eine Richtlinie zum Entfernen eindeutiger Seriennummern an der Verkaufsstelle an, um diese M\u00e4ngel zu beheben. Von Verbrauchern aufbewahrte Etiketten w\u00fcrden immer noch Produktcodeinformationen enthalten, aber keine eindeutigen Identifikationsnummern. Leider ist die Nachverfolgung immer noch m\u00f6glich, indem \u201eAggregationen\u201c bestimmter Arten von Tags mit den Inhaber-IDs verkn\u00fcpft werden. Zum Beispiel kann die einzigartige Tendenz zu RFID-getaggten Gucci-Schuhen, Rolex-Uhren und Cohiba-Zigarren Ihre Anonymit\u00e4t preisgeben. Au\u00dferdem bietet dieses Muster noch keinen Vertrauensmechanismus.<\/p>\n\n\n\n Die Gew\u00e4hrleistung der angegebenen Sicherheitsziele erfordert die Implementierung von Zugriffskontrolle und Authentifizierung. Die Kryptografie mit \u00f6ffentlichen Schl\u00fcsseln bietet eine L\u00f6sung. Ein spezifischer (Typ von) \u00f6ffentlicher Schl\u00fcssel des Lesers und ein eindeutiger privater Schl\u00fcssel k\u00f6nnen in jedes Tag eingebettet werden. Tags und Leseger\u00e4te k\u00f6nnen sich beim Polling gegenseitig mit diesen Schl\u00fcsseln \u00fcber gut verstandene Protokolle authentifizieren. Um ein Abh\u00f6ren im Umfragebereich zu verhindern, k\u00f6nnen Tags ihren Inhalt mit einer zuf\u00e4lligen Einmalnummer verschl\u00fcsseln, um ein Tracking zu verhindern. Leider \u00fcbersteigt die Unterst\u00fctzung f\u00fcr eine starke Public-Key-Kryptografie die Ressourcen kosteng\u00fcnstiger ($0.05-$0.10) Tags, obwohl L\u00f6sungen f\u00fcr teurere Tags existieren.<\/p>\n\n\n\n Die symmetrische Nachrichtenauthentifizierung erfordert, dass jedes Tag einen eindeutigen Schl\u00fcssel f\u00fcr das Leseger\u00e4t hat oder dass der Schl\u00fcssel vom Tag-Paket gemeinsam genutzt wird. Die Unterst\u00fctzung eines eindeutigen Schl\u00fcssels f\u00fcr jedes Tag erfordert einen komplexen Schl\u00fcsselverwaltungsaufwand. Wenn die Schl\u00fcssel geteilt werden sollen, m\u00fcssen die Tags gegen die in beschriebenen physischen Angriffe resistent sein; Andernfalls gef\u00e4hrdet die Kompromittierung eines effektiven Tags die gesamte Charge. Das Implementieren eines sicheren Speichers auf einem kosteng\u00fcnstigen Etikett mit einer Anzahl von logischen \u00d6ffnungen in Hunderten ist eine Herausforderung, insbesondere im Hinblick auf die Schwierigkeit, den Speicher auf Smartcards mit relativ hohen Ressourcen zu sch\u00fctzen. Selbst die Unterst\u00fctzung einer robusten symmetrischen Verschl\u00fcsselung ist kurzfristig eine Herausforderung.<\/p>\n\n\n\n In Anbetracht der kurzfristigen Ressourcenbeschr\u00e4nkungen von kosteng\u00fcnstigen Tags diskutieren wir ein einfaches RFID-Sicherheitsschema, das auf einer Einweg-Hash-Funktion basiert. In der Praxis reicht eine hardwareoptimierte kryptografische Hash-Funktion aus, vorausgesetzt, sie l\u00e4sst sich mit deutlich weniger Ressourcen implementieren als eine symmetrische Verschl\u00fcsselung. In diesem Schema enth\u00e4lt jedes Hash-aktivierte Tag einen Teil des Speichers, der f\u00fcr die \u201eMeta-Kennung\u201c reserviert ist, und arbeitet entweder im entsperrten oder im gesperrten Zustand. Im entsperrten Zustand stehen alle Funktionen und der Speicher des Tags jedem im Wahlbereich zur Verf\u00fcgung.<\/p>\n\n\n\n Um ein Tag zu sperren, berechnet der Eigent\u00fcmer den Hash-Wert eines zuf\u00e4lligen Schl\u00fcssels und sendet ihn als Sperrwert an das Tag, dh Sperre = Hash (Schl\u00fcssel). Das Etikett wiederum speichert den Sperrwert im Speicherbereich der Meta-ID und geht in den gesperrten Zustand. Solange das Tag gesperrt ist, antwortet es auf alle Anfragen mit dem aktuellen Meta-Identifier-Wert und schr\u00e4nkt alle anderen Funktionen ein. Um das Tag zu entsperren, sendet der Eigent\u00fcmer dem Tag den urspr\u00fcnglichen Schl\u00fcsselwert. Das Tag hasht dann diesen Wert und vergleicht ihn mit der Sperre, die unter der Meta-ID gespeichert ist. Wenn die Werte \u00fcbereinstimmen, wird das Tag entsperrt.<\/p>\n\n\n\n Jeder Tag antwortet immer in der einen oder anderen Form auf Anfragen und gibt somit immer seine Existenz preis. Tags werden mit einem physischen Selbstzerst\u00f6rungsmechanismus ausgestattet und nur w\u00e4hrend der Kommunikation mit einem autorisierten Leseger\u00e4t entsperrt. Im Falle eines Stromausfalls oder einer \u00dcbertragungsunterbrechung kehren die Tags in den standardm\u00e4\u00dfig gesperrten Zustand zur\u00fcck. Ein vertrauensw\u00fcrdiger Kanal kann f\u00fcr Steuerfunktionen wie Schl\u00fcsselverwaltung, Tag-Deaktivierung oder sogar Tag-Schreiben eingerichtet werden, was einen physischen Kontakt zwischen dem Steuerger\u00e4t und dem Tag erfordert. Das Erfordernis von physischem Kontakt f\u00fcr kritische Funktionen tr\u00e4gt zum Schutz vor Sabotage von drahtlosen Netzwerken oder Denial-of-Service-Angriffen bei.<\/p>\n\n\n\n Ein Hash-basierter Sperrmechanismus l\u00f6st die meisten unserer Datenschutzbedenken. Die Zugriffskontrolle auf Tag-Inhalte ist auf Schl\u00fcsselinhaber beschr\u00e4nkt.<\/p>\n\n\n\n W\u00e4hrend diese Entwurfsoption einige erw\u00fcnschte Sicherheitseigenschaften teilweise erf\u00fcllt, erfordern sicherere Implementierungen mehrere Entwicklungen. Ein Forschungsschwerpunkt ist die Weiterentwicklung und Implementierung kosteng\u00fcnstiger kryptografischer Primitive. Dazu geh\u00f6ren Hash-Funktionen, Zufallszahlengeneratoren und kryptografische Funktionen mit symmetrischen und \u00f6ffentlichen Schl\u00fcsseln. Kosteng\u00fcnstige Hardware sollte die Schaltungsfl\u00e4che und den Stromverbrauch minimieren, ohne die Rechenzeit negativ zu beeinflussen. Die RFID-Sicherheit kann sowohl von Verbesserungen bestehender Systeme als auch von Neuentwicklungen profitieren. Teurere RFID-Ger\u00e4te bieten bereits symmetrische Verschl\u00fcsselung und Public-Key-Algorithmen. Die Anpassung dieser Algorithmen f\u00fcr kosteng\u00fcnstige passive RFID-Ger\u00e4te sollte in wenigen Jahren Realit\u00e4t sein.<\/p>\n\n\n\n Protokolle, die diese kryptografischen Primitive verwenden, m\u00fcssen gegen Stromunterbrechungen und Fehlfunktionen resistent sein. Im Vergleich zu Smartcards sind RFID-Tags anf\u00e4lliger f\u00fcr diese Art von Angriffen. Protokolle m\u00fcssen Unterbrechungen des drahtlosen Kanals oder versuchtes Abfangen der Kommunikation ber\u00fccksichtigen. Die Tags selbst m\u00fcssen sich nach einem Stromausfall oder einer Kommunikationsunterbrechung reibungslos erholen, ohne die Sicherheit zu beeintr\u00e4chtigen. Kontinuierliche technologische Verbesserungen lassen die Grenzen zwischen RFID-Ger\u00e4ten, Smartcards und allgegenw\u00e4rtigen Computern stetig verschwimmen. Die Forschung zur Verbesserung der Sicherheit von RFID-Ger\u00e4ten wird dazu beitragen, den Weg f\u00fcr ein universelles, sicheres allgegenw\u00e4rtiges Computersystem zu ebnen. Alle Entwicklungen rund um RFID-Tags und andere eingebettete Systeme k\u00f6nnen zu einer zuverl\u00e4ssigen und sicheren Infrastruktur beitragen und bieten viele interessante Anwendungsm\u00f6glichkeiten. <\/p>\n\n\n\n Somit sind die unbestrittenen Vorteile der RFID-Identifikation:<\/p>\n\n\n\n Dank des Einsatzes dieser Technologie ist es uns bereits gelungen:<\/p>\n\n\n\n Zu den positiven Eigenschaften kommen die negativen:<\/p>\n\n\n\n In der heutigen Welt wird die F\u00e4higkeit, gro\u00dfe Mengen an Informationen schnell und einfach abzurufen, zweifellos gesch\u00e4tzt. Jedes Jahr werden Entwicklungen durchgef\u00fchrt, um praktische und kompakte Medien zum Speichern, \u00dcbertragen und Sch\u00fctzen bestimmter Daten zu schaffen. Heute hat die Menschheit einen gro\u00dfen Schritt in das digitale Zeitalter gemacht und bietet fast jedem die M\u00f6glichkeit, auf [\u2026]<\/p>","protected":false},"author":1,"featured_media":1632,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[28,20,25,17],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/tag-rfid.com\/de\/wp-json\/wp\/v2\/posts\/1629"}],"collection":[{"href":"https:\/\/tag-rfid.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tag-rfid.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tag-rfid.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tag-rfid.com\/de\/wp-json\/wp\/v2\/comments?post=1629"}],"version-history":[{"count":0,"href":"https:\/\/tag-rfid.com\/de\/wp-json\/wp\/v2\/posts\/1629\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tag-rfid.com\/de\/wp-json\/wp\/v2\/media\/1632"}],"wp:attachment":[{"href":"https:\/\/tag-rfid.com\/de\/wp-json\/wp\/v2\/media?parent=1629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tag-rfid.com\/de\/wp-json\/wp\/v2\/categories?post=1629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tag-rfid.com\/de\/wp-json\/wp\/v2\/tags?post=1629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}Anwendung von RFID<\/h2>\n\n\n\n
Vorteile der Nutzung der Technologie<\/h2>\n\n\n\n
Ist alles so gut?<\/h2>\n\n\n\n
RFID-Sicherheit<\/h2>\n\n\n\n
M\u00f6glichkeiten zur sicheren Nutzung der RFID-Technologie<\/h2>\n\n\n\n
Schlussfolgerungen<\/h2>\n\n\n\n