Das InfoTip Kompendium

Ein kostenloser Service der InfoTip Service GmbH

Zum Anfang der
Seite scrollen

RFID

Radio-frequency Identification

(Identifizierung über Funkwellen)

 

Inhaltsverzeichnis

1. Allgemeines und Ursprünge

Offizielles Produktlogo des RFID Consortiums
Abb. 1.0.1: Offizielles Produktlogo des RFID Consortiums [1]

Die Abkürzung RFID steht für Radio Frequency Identification, also Identifizierung über Funkwellen. RFID ist eine sich schnell entwickelnde Technologie, die das Potential hat großen wirtschaftlichen Einfluss auf viele Industrien zu nehmen. Obwohl RFID eine recht alte Technik ist, haben die neuesten Fortschritte in der Halbleitertechnik viele neue Anwendungsmöglichkeiten geschaffen. Supply-Chain-Management, Warenhaltung und Logistik erlebten in den letzten Jahren einen revolutionären Umbruch. Auch in dem sich entwickelnden Internet der Dinge (IoT = Internet of Things) wird die RFID-Technologie einen sehr wichtigen Beitrag leisten.

Die ersten Vorläufer des modernen RFID sind die Freund-Feind-Erkennungssysteme, die von den Luftwaffen im 2. Weltkrieg eingesetzt wurden um feindliche Flugzeuge von den Eigenen unterscheiden zu können. Das Funktionsprinzip ist damals wie heute das gleiche: Eine Bodenstation strahlt modulierte Funkwellen auf einer festen Frequenz ab. Dieses Funksignal ist mit einer Kennung versehen und kann von einem speziellen Empfänger im Flugzeug, dem Transponder, empfangen und dekodiert werden. Ist die Kennung korrekt, sendet der Transponder mit seinem eigenen Sender ein ebenfalls kodiertes Funksignal zurück. Dieses Antwortsignal wird nun von der Bodenstation ausgewertet. Ist die Kennung nicht korrekt oder bleibt die Antwort vom Flugzeug ganz aus, wird das Flugzeug als feindlich eingestuft und die Feuerleitzentrale der Flugabwehr wird informiert.

Als Transponder werden in der Funktechnik Geräte bezeichnet, die eingehende Signale aufnehmen, automatisch beantworten oder weiterleiten.
Die Bezeichnung 'Transponder' ist ein Schachtelwort aus den Begriffen Transmitter (= Sender) und Responder (= der Antwortende).

EAS (Warenschutzsysteme)

In den 1960er Jahren wurden die ersten auf Funk beruhenden Warenschutzsysteme (Electronic Article Surveillance (EAS) entwickelt. Die Funktion beruht zumeist auf einen magnetisierbaren Streifen o.ä., der in einem steckbaren, mechanisch gesicherten Knopf oder Gehäuse eingelassen war. Durchschreitet man mit einem solchen Sicherungsknopf ein elektronisches Portal (Sicherungsschleuse) am Ausgang des Geschäfts, wird ein Alarm ausgelöst.
Diese frühe Technik kann allerdings nicht der RFID direkt zugeordnet werden, da sie nicht eine Identifikation, sondern lediglich eine Lokalisation ermöglicht. Der Alarm bedeutet einfach nur, dass sich ein Sicherungsknopf im Bereich der Sicherungsschleuse befindet. Eine Identifikation des Gegenstandes, an dem sich der Knopf befindet, ist nicht möglich.
Modernere Systeme arbeiten nach dem RFID-Prinzip und sind häufig mit einem EPC (Electronic Product Code) kombiniert. Die RFID-Chips werden nach der Bezahlung der Ware an der Kasse mittels eines Schreibzugriffs des Lesegerätes umprogrammiert (vollständig oder teilweise stummgeschaltet) oder funktionsunfähig gemacht.

2. Anwendungsbereiche

RFID-Chip mit biometrischen Daten im Deckel eines Reisepasses
Abb. 2.0.1: RFID-Chip mit biometrischen Daten im Deckel eines Reisepasses (von hinten beleuchtet)

"Echte" RFID-Anwendungen, die sich dadurch auszeichnen, dass IDs, Passwörter oder z.B. biometrische Daten übertragen werden, lassen sich heute in vielen Bereichen finden:

  • Zugangskontrolle und Zeiterfassung
      - Zutritt zu Gebäuden oder Räumen
      - Ausweise und Pässe (MRTD:
        Machine Readable Travel Documents)
      - Ski-Pässe
      - Eintrittskarten
      - Kfz-Wegfahrsperren
      - Parkhäuser
      - Arbeitszeiterfassung in Betrieben
  • Überwachen und Identifizieren
      - Überwachung von Fuhrparks, Containern und Eisenbahnwaggons
      - Gesundheitswesen (Patientenidentifikation)
      - Tierhaltung
      - Supply-Chain Management (mit EPC)
      - Warenwirtschaft im Handel (mit EPC)
      - Textilpflege
      - Abfallwirtschaft ("Verwanzte" Mülleimer in GB)
  • Bezahlsysteme
      - Automatische Bezahlsysteme
      - Bezahlsysteme mit NFC
      - Elektronische Maut-Systeme
      - Abrechnung von Parkgebühren
      - Wertkarten für Verkehrssysteme, Mensas und Restaurants
      - Jetons in Spielbanken
  • Fälschungsabwehr, Anti-Produktpiraterie
      - Jetons in Spielbanken
      - Luxusgüter
      - Banknoten
      - Medikamente

3. Das Grundprinzip

Das moderne (zivile) RFID spielt sich heute in anderen technischen Dimensionen ab. Die Funktion der Bodenstation übernimmt eine zigarettenschachtelgroße Box, die im Allgemeinen als RFID-Reader (oder Lesegerät) bezeichnet wird. Diese Bezeichnung ist nicht ganz korrekt, da der Reader, wie die Bodenstation, auch Funkwellen abgibt. Gerichtet ist das Funksignal an winzige elektronische Schaltungen, die sich auf oder in sogenannten Tags (= Etiketten, Anhänger) oder Plastikkarten befinden. Tags können in vielen Formen und Varianten gestaltet sein: Bei Kleidungsstücken versteckt im Preisschild oder im Einnäher des Pflegehinweises, als Schlüsselanhänger, als Plastikmünze im Parkhaus, einlaminiert in den Deckel eines Reisepasses u.v.a.m.
Zusammen mit einer kleinen Antenne und einem Speicher bildet der Chip einen Transponder.

Prinzip von RFID
Abb. 3.0.1: Prinzip von RFID

Abb. 3.01 zeigt das Grundprinzip eines passiven RFID-Systems. Ein RFID-Reader illuminiert ("beleuchtet") einen oder mehrere Tags mit einem elektromagnetischen Feld (Query = Abfrage). Jeder Tag enthält (mindestens) einen Nur-Lese-Speicher (Read Only Memory = ROM) in den bei der Herstellung oder in einem separaten Programmiervorgang eine einzigartige Identifikationsnummer oder auch komplexe Datensätze eingeprägt wurden.
Der Tag gewinnt aus dem elektromagnetischen Feld genug Energie um die internen Schaltkreise in Betrieb nehmen zu können und die gespeicherten Daten an den Reader zu senden (Response). Der Reader wiederum sendet die empfangenen Daten an den Anwendungsserver, der dann z.B. einen elektrischen Türöffner betätigt.

4. Technische Beschreibung

Der theoretische und regulatorische Unterbau für RFID-Systeme ist in mehreren internationalen Standards spezifiziert. Einige wichtige:

  • ISO 18000
    Spezifikation der Luftschnittstelle (Parameter für die Kommunikation in festgelegten Frequenzbändern)
  • ISO 14443 A/B
    Spezifikation von Proximity Cards (Abmessungen, Frequenzband (13,56 MHz), Modulationsverfahren, Übertragungsprotokolle, Anti-Collision)
  • ISO 15693
    Spezifikation von Vincinity Cards im 13,56 MHz-Bereich
  • ISO 18092
    beschreibt die Nahfeldkommunikation (NFC) im 13,56 MHz-Bereich. Definiert werden die Kommunikationsmodi und das Übertragungsprotokoll NFCP1 für das Near Field Communication-Interface.
  • ISO 10374
    spezifiziert die automatische Identifikation von Fracht-Containern
  • ISO 11784 und ISO 11785
    regulieren die Identifikation von Tieren mittels RFID durch Implantation oder Anbringen eines RFID-Transponders

4.1 Reader und Tags

Normen und Spezifikationen mögen einen theoretischen Unterbau für ein System bilden, aber bekanntlich steckt der Teufel im Detail. Wie im Kapitel 2 "Anwendungsbereiche" bereits aufgezählt wurde, kann die RFID-Technologie in einer nahezu unbegrenzten Anzahl von Anwendungen eingesetzt werden. Je nach gewünschter Anwendung müssen in der praktischen Realisierung allerdings eine hohe Bandbreite von unterschiedlichen Techniken verwendet werden, da die Funktionsweise, Sicherheit und auch die Physik viele Parameter eines RFID-Systems bestimmen. Kernstück der RFID-Technologie sind natürlich die Transponder, bzw. RFID-Tags. Die wichtigsten Parameter von RFID-Transpondern sind in Tabelle 4.1.1 aufgeführt.

Eigenschaft Bereich / Variation
Frequenzbereich Abhängig von der Anwendung und der benötigten Reichweite kommen unterschiedliche Frequenzbereiche zur Anwendung.
Aktiver / Passiver Tag RFID-Tags mit oder ohne eigener Batterie
Speichergröße wenige Bytes bis >100kByte User / EPC
EPC (Electronic Product Code) ja/nein
Anzahl Bits
Speichertyp Write / Read / Re-write / Read-Only
Lebensdauer gespeicherter Daten 10 -50 Jahre
Anzahl Schreibzyklen 10.000 - 100.000
Anti-Kollision-Geschwindigkeit
(wichtig für Pulkerfassung)
10-700 Einheiten/s
Eignung für EAS (Electronic Article Surveillance (Warensicherung) ggf. "Kill"-Befehl mit Password
Digitale Signatur  
Tabelle 4.1.1: Die wichtigsten Parameter von RFID-Tags

4.1.1 Frequenzbereiche und Anwendungen

Die RFID-Technologie kann praktisch mit Feldern im gesamten elektromagnetischen Spektrum eingesetzt werden. Da die physikalischen Feldeigenschaften wie Reichweite, Durchdringung und Reflexverhalten mit den Frequenzen variieren und natürlich auch die Frequenzbänder staatlich reguliert sind, beschränkt sich der Einsatz von RFID auf wenige schmale Frequenzbänder.

RFID-Frequenzbänder
Abb. 4.1.1: RFID-Frequenzbänder

Ein wichtiges Kriterium neben der Arbeitsfrequenz ist die Kopplung eines Empfängers an den Sender. Hier unterscheidet man zwischen Nah- und Fernfeld. Im Nahfeld hat sich die elektromagnetische Welle noch nicht von der Antenne gelöst. Durch eine Last kann das Feld geschwächt werden, was an der Sendeantenne gemessen werden kann. Im Fernfeld kann eine solche Rückwirkung nicht festgestellt werden. Die Grenze zwischen Nah- und Fernfeld ist abhängig von der Wellenlänge (λ / 2π).

Raumgebiete um eine Antenne
Abb. 4.1.2: Raumgebiete um eine Antenne

Die für RFID freigegebenen Frequenzbänder sind in zwei Frequenzbereichen angesiedelt. Der untere Frequenzbereich von 100 kHz (LF = Low Frequency) bis 100 MHz (HF = High Frequency) wird für Systeme, die im Nahfeld von wenigen Zentimeter bis in den niedrigen Meterbereich arbeiten, verwendet. Die Datenübertragung vom Transponder zum Lesegerät beruht auf einer induktiven Kopplung von Antennen, die als Spulen ausgelegt sind. Die Anzahl der Windungen richtet sich nach der Wellenlänge der Arbeitsfrequenz des Systems. LF-Tag-Spulen haben 100-1000 Windungen, HF-Tag-Spulen 3-10 Windungen.
Die große Mehrheit der heute verwendeten Systeme arbeitet auf 13,56 MHz.

RFID-Tag für 125/134 kHz und 13,56 MHz
Abb. 4.1.3:
Links: RFID-Tag für 125/134 kHz zur Implantation in Tiere.
(Länge ca. 12 mm, Ø 2 mm)
Rechts: RFID-Tag für 13,56 MHz zum Eingießen oder Einlaminieren.
(Ø 24,2 mm) [2]
Textiler RFID Softtag
Abb. 4.1.4: Textiler Softtag für den UHF-Bereich (Größe: 110 x 30 mm) [3]

 

Bei RFID-Systemen, die im UHF- (Ultra High Frequency-) oder gar im Mikrowellenbereich arbeiten, werden Dipole als Antennen verwendet. Die Übertragung der Daten vom Tag zum Lesegerät beruht auf der Reflexion der vom Lesegerät gesendeten elektromagnetischen Wellen an der Antenne des Tags. Mit dieser Technik lassen sich relativ hohe Reichweiten erzielen, was besonders für die Warenwirtschaft und Logistik von Interesse ist.

Frequenzbereiche und Eigenschaften
Tab. 4.1.2: Frequenzbereiche und Eigenschaften

4.1.2 Energieübertragung zur Versorgung von RFID-Tags

Passive Tags

Das vom Reader gesendete elektromagnetische Feld wird von der Antenne auf dem Tag aufgefangen und vom Chip dekodiert. Die zum Funktionieren benötigte Energie bezieht der Chip aus dem gesendeten Signal. Die als Spulen ausgelegten Antennen wirken dabei wie die Sekundärwicklungen eines luftgekoppelten Transformators.

Das elektromagnetische Feld vom Reader induziert eine Spannung, die mittels einer mehrstufigen Spannungsverdoppler-Schaltung oder einer Ladungspumpe zu einer brauchbaren Gleichspannung gleichgerichtet und aufgestockt wird. Ein kleiner Siebkondensator überbrückt die Spannungseinbrüche, die entstehen, wenn das elektromagnetische Feld bei Datenübertragungen vom Reader zum Tag in der Amplitude moduliert wird (detaillierte Beschreibung im Kapitel "Induktive Kopplung").

Blockbild eines passiven RFID-Tags
Abb. 4.1.5: Blockbild eines passiven RFID-Tags

Semiaktive und Aktive Tags

Semiaktive und aktive Transponder verfügen über integrierte Batterien als Energieversorgung. Aktive Tags nutzen die Batterie zum Versorgen des internen Prozessors/Controllers, Pufferung vom flüchtigen Speicher und für die Übertragung der Daten zum Reader. Aktive Tags sind mit einem eigenen Sender ausgestattet.
Bei semiaktiven Tags wird nur der Logikteil (Controller, Speicher, Sensoren) aus der Batterie versorgt. Der für die Datenübertragung zum Leser benötigte Hochfrequenzteil wird hingegen, wie bei passiven Tags, aus dem elektromagnetischen Feld des RFID-Readers gespeist.

Der Vorteil von semiaktiven und aktiven Tags ist, dass leistungsfähigere Prozessoren und mehr Speicher verwendet werden können und dass sie eine höhere Reichweite haben können. Nachteilig ist, dass sie meist größer und auch teurer sind als passive Transponder. Zudem ist ihre Lebensdauer abhängig von der Kapazität der Batterie.

Blockbild eines semiaktiven / aktiven RFID-Tags
Abb. 4.1.6: Blockbild eines semiaktiven / aktiven RFID-Tags

4.1.3 Datenübertragung vom Transponder zum Reader

Induktive Kopplung bei passiven Tags

Abb. 4.1.7 zeigt die Funktionsweise der Energie- und Datenübertragung in einem passiven RFID-System im LF und HF-Frequenzbereich. Im Lesegerät befindet sich ein Oszillator G der auf die Arbeitsfrequenz des Systems abgeglichen ist. Die Ausgangsspannung des Oszillators wird auf die Antennenspule gegeben. Die Induktivität der Antennenspule und die Kapazität des Kondensator CR1 bilden einen Parallelschwingkreis, der ebenfalls auf die Arbeitsfrequenz des Systems abgestimmt ist. Liegt die Oszillatorspannung an, gerät der Schwingkreis in Resonanz und erzeugt ein kräftiges elektromagnetisches Wechselfeld.
Die Antennenspule im Transponder und die Kapazität von CR2 bilden ebenfalls einen auf die Systemfrequenz abgestimmten Schwingkreis. Gerät der Transponder in das elektromagnetische Feld des Lesegerätes, schwingt der Kreis an und erzeugt eine Wechselspannung. Koppelkondensator CK, die Dioden D1, D2 und der Siebkondensator CS bilden einen Gleichrichter und Spannungsverdoppler, der die Betriebsspannung für den Transponderchip liefert. Ist der Chip in Betrieb fließt der Strom IV. Die benötigte Energie wird über den Antennenkreis dem elektromagnetischen Feld entnommen.
Da der Antennenkreis des Transponders mit dem Antennenkreis durch die gemeinsame Resonanzfrequenz wie die Wicklungen eines Trafos gekoppelt ist, überträgt sich die Laständerung durch das Anlaufen des Chips im Transponder auch in das Lesegerät. Durch den Entzug von Energie aus dem elektromagnetischen Feld steigt der Strom IM im Antennenkreis des Lesegerätes an, was einen Anstieg des Spannungsabfalls über den Innenwiderstand RM bewirkt.

Erzeugung einer Lastmodulation
Abb. 4.1.7: Erzeugung einer Lastmodulation
Lastmodulation

Der Effekt, dass durch die Kopplung der Antennenkreise eine Laständerung im Transponder vom Lesegerät wahrgenommen wird, kann zur Übertragung der Daten vom Transponder zum Lesegerät ausgenutzt werden. Hierzu wird ein Feldeffekttransistor T parallel zum Antennenkreis des Transponders geschaltet. Wird der FET mit einem Ansteuersignal vom Encoder eingeschaltet, schließt er praktisch die Antennenspannung kurz. Es fließt Strom ILM, der dem elektromagnetischen Feld viel Energie entzieht, was den Strom IM und den Spannungsabfall über RM deutlich ansteigen lässt. Bei Ansteuerung des FET mit einem Datensignal entsteht somit eine Amplitudenmodulation des Feldes, die am Antennenkreis des Lesegerätes ausgekoppelt werden kann. Die über RM entstehende Modulationsspannung ΔUM ist nur einige Millivolt hoch und ist nur mit viel Aufwand direkt nutzbar zu machen.

Seitenbänder im Abstand der Hilfsträgerfrequenz
Abb. 4.1.8: Durch Lastmodulation entstehen zwei Seitenbänder im Abstand der Hilfsträgerfrequenz fH um die Arbeitsfrequenz

Da die Daten mit einer hohen Datenrate übertragen werden, bilden sich zwei neben der Trägerfrequenz (= Arbeitsfrequenz!) liegende Seitenbänder im Abstand der Taktfrequenz der Daten aus. Diese Hilfsträgerfrequenzen (±fH) sind teilweise vom Modulationsverfahren abhängig  und liegen typischerweise ±212 kHz, ±423.75 kHz (ISO/IEC 15693) und ±848 kHz (ISO/IEC 14443) um den Träger von 13,56 MHz. Zur Modulation werden, wie oben beschrieben, die Amplitudenumtastmodulation (ASK), aber auch Frequenzumtastung (FSK, 423.75 kHz und 484.28 kHz) und Zweiphasenumtastung (BPSK) eingesetzt.

Diese Seitenbänder können mittels eines Bandpasses ohne viel Aufwand vom wesentlich stärkeren Trägersignal des Lesegerätes selektiert werden. Nach anschließender Verstärkung ist das Hilfsträgersignal dann sehr einfach zu demodulieren.

Induktive Kopplung mit Lastmodulation wird nur in Systemen mit Arbeitsfrequenzen im LF-Bereich (125/134 kHz) oder HF-Bereich (13.56 MHz) eingesetzt. Die im Verhältnis zur Wellenlänge sehr kurzen Antennen (der Transponder wird im Nahfeld des Readers betrieben, daher kann sich keine elektromagnetische Welle aufbauen!) lassen nur recht kurze Reichweiten zu. Die relativ niedrigen Frequenzen haben eine gute Durchdringung von Flüssigkeiten, aber Probleme bei Metall.

Der RFID-Chip im deutschen Reisepass ist nach der Norm ISO/IEC 14443 ausgelegt und kann nur mit einem Passverifiziergerät, das die stark verschlüsselten Daten dekodieren kann, kommunizieren. Die Kommunikation zwischen (Pass-) Chip und Lesegerät findet ausschließlich im Nahfeld (bis 10 cm) statt. Ein Auslesen im Fernfeld ist nur mit einem sehr hohen technischen Aufwand (prinzipiell sogar überhaupt nicht) möglich.

Elektromagnetische Kopplung bei passiven Tags

Bei RFID-Systemen im UHF- und Mikrowellenbereich liegen Wellenlängen der Arbeitsfrequenz im Dezimeter und Zentimeterbereich. Diese kurzen Wellenlängen erlauben die Verwendung von Antennen in kleinen Bauformen und mit hohen Wirkungsgrad.
Die Antenne des Lesegerätes erzeugt eine elektromagnetische Raumwelle und generiert in der kleinen Dipolantenne des Transponders eine Wechselspannung. Wie bei induktiv passiven Transpondern kann die Wechselspannung dazu dienen, nach einer Gleichrichtung den Transponderchip zu versorgen. Da dies im Fernfeld geschieht, hat die Energieentnahme aus dem elektromagnetischen Feld praktisch keine Rückwirkungen auf den Sender.

Aufgrund der geringen Kopplung zwischen Reader und Transponder kann im Fernfeld keine Lastmodulation verwendet werden. Ein weiterer Vorteil der kurzen Wellenlängen ist jedoch, dass sie auch von kleinen Gegenständen reflektiert werden können (für die Reflexion einer Welle muss das Objekt größer als die halbe Wellenlänge (λ/2) sein). Wenn ein Objekt auch noch mit dem Sender in Resonanz ist, kann besonders viel Energie reflektiert werden. Dieser Effekt wird beim sog. Backscatter-Transponder (Backscatter = Rückstreuung) ausgenutzt. Die Kopplung zwischen Lesegerät und Transponder beruht hier auf einer modulierten Rückstreuung.

Prinzip der Backscatterkommunikation zwischen Lesegerät und Transponder
Abb. 4.1.9: Prinzip der Backscatterkommunikation zwischen Lesegerät und Transponder

Abbildung 4.1.9 zeigt das Prinzip der Backscatter-Kommunikation zwischen Lesegerät und Transponder. Ein Oszillator (G) im Lesegerät generiert Hochfrequenz im UHF- oder Mikrowellenbereich. Diese wird im Verstärker PA verstärkt. Über einen Dipol wird die HF abgestrahlt. Ein kleiner Teil davon trifft auf die Antenne des Transponders. Der Antennenkreis des Transponders ist auf die Arbeitsfrequenz abgestimmt und schwingt an. Die über den Kreis stehende Wechselspannung versorgt in bekannter Weise den Transponderchip.

Ein weiterer, sehr geringer Teil der elektromagnetischen Wellen wird von der Antenne reflektiert. Das Maß für diesen reflektierten Anteil wird als Rückstrahlquerschnitt bezeichnet. Die Größe des Rückstrahlquerschnitts, also die Reflexionseigenschaft der Antenne, ist abhängig von deren Impedanz. Die Impedanz des Antennenkreises kann mit einem parallel liegenden Lastwiderstand RL, der über einen Schalttransistor T hinzugeschaltet werden kann, verändert werden. Hierdurch erhält man eine Amplitudenmodulation der reflektierten Energie.

Ein kleiner Teil der reflektierten Energie wird von der Antenne des Lesegerätes wieder empfangen. Ein Zirkulator  (oder Richtkoppler) selektiert das empfangene Signal vom gesendeten. Die bei der Modulation des Signals entstandenen Seitenbänder werden mit einem Bandpassfilter separiert, dann verstärkt und anschließend demoduliert.

Die Sendeleistung von Lesegeräten ist durch die Vorschriften begrenzt, daher lassen sich mit passiven Systemen unter idealen Bedingungen Reichweiten von bis zu 10 m realisieren. Semiaktive Systeme erreichen Reichweiten bis zu 15 m, aktive Systeme bis zu 100 m.

4.1.4 Timing von Energie- und Datenübertragung

Um den Chip im Transponder auszulesen oder zu beschreiben, müssen Daten vom Lesegerät an den Transponder und auch zurück vom Transponder an das Lesegerät übertragen werden können. Gleichzeitig muss der Transponder mit Energie versorgt werden. Grundsätzlich werden bei RFID drei Verfahren zur Übertragung unterschieden (siehe auch Artikel "Richtungsabhängigkeit von Kommunikationskanälen".

Vollduplex (FDX)

Beim Vollduplexverfahren können Lesegerät und Transponder gleichzeitig senden und empfangen. Voraussetzung hierfür ist, dass die Übertragungswege (Uplink zum Transponder und Downlink zum Lesegerät) getrennt sind. Zumeist sind dies zwei Seitenbänder der Arbeitsfrequenz, die selbst kontinuierlich vorhanden ist und den Transponderchip versorgt (siehe auch Abb. 4.1.8).

Halbduplex (HDX)

Beim Halbduplex senden Lesegerät und Transponder abwechselnd, während die Arbeitsfrequenz wiederum kontinuierlich vorhanden ist. Ein Halbduplexbetrieb ist schaltungstechnisch relativ einfach zu realisieren und wird vorzugsweise im LF und HF-Bereich eingesetzt.

Sequentiell (SEQ)

In Sequentiellen Systemen senden, wie beim Halbduplex, Lesegerät und Transponder abwechselnd. Dabei ist allerdings die Trägerfrequenz nur während des Uplinks, also während der Datenübertragung zum Transponder vorhanden. Auf diese Weise können z.B. semiaktive oder aktive Tags "aufgeweckt" werden ohne dass die Batterie durch eine ständige Empfangsbereitschaft belastet wird. Für den Uplink benötigt der Tag einen eigenen Sender, da in der Zeit des Uplinks kein Träger vom Lesegerät vorhanden ist.

Zeitlicher Ablauf der Energie- und Datenübertragung zwischen Lesegerät und Transponder
Abb. 4.1.10: Zeitlicher Ablauf der Energie- und Datenübertragung zwischen Lesegerät und Transponder

4.2 Anti-Kollisionsverfahren

Mehrere Tags in einem Lesefeld können Kollisionen verursachen
Abb. 4.2.1: Mehrere Tags in einem Lesefeld können Kollisionen verursachen

Anti-Kollisions-Protokolle sind kritische Komponenten in einem RFID-System. Abb. 4.2.1 zeigt ein RFID-Lesegerät mit acht Transpondern im Lesebereich. Ohne ein Anti-Kollisionsprotokoll würden die Antworten der im Lesebereich befindlichen Tags kollidieren und eine Identifizierung unmöglich machen. Der Datenfluss muss also kanalisiert und koordiniert werden. Anti-Kollisionsprotokolle helfen Bandbreite, Energie und Zeit zu sparen.
Die meisten Anti-Kollisionsprotokolle funktionieren nach dem Zeitmultiplexverfahren (TDMA = Time Division Multiple Access). Die beiden wichtigsten Familien von Anti-Kollisionsalgorithmen sind die determistischen (eingrenzenden) Baum-Algorithmen und die auf Probabilität (Wahrscheinlichkeit) beruhenden ALOHA-Algorithmen.

4.2.1 Binärbaum-Algorithmus

Mit auf Baumstrukturen basierende Algorithmen kann jeder einzelne Transponder in einem Pulk identifiziert und ausgelesen werden. Voraussetzung ist, dass jeder Transponder eine einzigartige ID (UID) hat und nach einer positiven Identifizierung gemutet (stummgeschaltet) werden kann.

Eine der einfachsten Baumstrukturen ist der Binärbaum. Ein Binärbaum ist dadurch gekennzeichnet, dass jede Verzweigung (= Knoten) nur zwei Äste hat.
Der hier beschriebene Binärbaum-Algorithmus teilt miteinander kollidierende Transponder in jeweils zwei Teilmengen auf. Die Teilmengen werden zunehmend kleiner bis nur noch ein Transponder enthalten ist, der identifiziert werden kann. Die Identifizierung erfolgt in einer Reihe von Zeitfenstern (Time Slots).

Jeder Transponder verfügt über einen binären Zufallszahlengenerator (der liefert nur "0" oder "1") und einen Zähler r, der seine Position im Baum aufzeichnet. Transponder mit einem Zählerstand "0" befinden sich im Sende-Status. Alle anderen sind derweil im Warte- oder Schlafmodus. Nach jedem Time-Slot sendet das Lesegerät die Information ob es in dem letzten Slot zu einer Kollision gekommen ist oder nicht oder er gar nichts empfangen hat. Ist es zu einer Kollision gekommen, erzeugt jeder Transponder eine Zufallszahl und addiert sie zu seinem Zähler. Transponder im Wartestatus erhöhen ihren Zähler um Eins. Im Fall, dass der Reader keine Antwort erhalten hat oder eine Identifizierung vornehmen konnte, dekrementieren die im Wartemodus befindlichen Transponder ihren Zähler um Eins. Transponder, die identifiziert wurden, gehen nach einem Mute-Befehl vom Lesegerät in den Schlafmodus.

Um individuelle Tags oder UID-Bereiche ansprechen zu können, kann ein Reader auch Bitmuster senden, die der Prozessor im Tag mit einer XOR-Funktion mit seiner UID vergleicht. Bei Übereinstimmung sendet das Tag seine UID.

Binärbaum-Algorithmus
Abb. 4.2.2: Ein Beispiel für den Binärbaum-Algorithmus

In unserem Beispiel (Abb. 4.2.2) werden alle fünf Transponder im Slot 1 vom Reader initialisiert. Alle Zähler stehen auf "0", alle Transponder sind somit sendeberechtigt. Es kommt zu Kollisionen, der Reader meldet dies den Transpondern. Die Zufallsgeneratoren in den Transpondern liefern nun ihre Zufallszahl. Bei den Transpondern, die eine "1" bekommen erhöht sich dessen Zählerstand (bei Transponder 2, 4, 5 auf "1") und der Transponder wird in eine separate Gruppe geschoben. Diese Gruppe geht in den Warte-Modus und die Transponder dürfen in den nächsten Slots nicht senden.
Bei den Transpondern, deren Zufallsgenerator eine "0" generiert hat, bleibt der jeweilige Zählerstand erhalten. Im Slot 2 dürfen somit nur Tag 1 und Tag 3 senden. Da beide den gleichen Zählerstand haben, gibt es wiederum eine Kollision und in beiden Transpondern werden die Zähler auf 1 heraufgezählt. Somit darf im Slot 3 kein Tag senden. Im Slot 4 haben beide Zähler immer noch den gleichen Stand, worauf es wiederum zu einer Kollision kommt. Erst im Slot 5 haben die Zufallsgeneratoren die Zähler so gestellt, dass Tag 1 und im Slot 6 Tag identifiziert werden kann.
Das gleiche Protokoll wird im Slot 7 fortgesetzt bis in Slot 13 alle Tags identifiziert worden sind.

4.2.2 ALOHA-Algorithmen

ALOHA-basierte Anti-Kollisionsverfahren verwenden ebenfalls Zeitfenster (Time Slots). Beim hier beschriebenen Framed Slotted ALOHA-Algorithmus bildet eine feste Anzahl von Slots einen Frame (Rahmen). Um die Identifizierung der Tag zu initialisieren sendet das Lesegerät ein Request (Anfrage) in dem die Framegröße und Zufallszahlen enthalten sind. Aus der Zufallszahl berechnet der Tag seinen Sende-Slot und wartet bis es soweit ist, dass er seine UID senden darf. Tritt eine Kollision mit einem anderen Tag ein, sendet der Tag sein UID nochmals im nächsten Frame.

Basic framed slotted Aloha Algorithmus
Abb. 4.2.3: Basic framed slotted Aloha Algorithmus

4.3 Pulkerfassung

Abb. 4.3.1: Pulkerfassung von RFID-getaggten Textilien in einer RFID-Schleuse mit UHF-Weitbereichsleser [4]

Ein besonderer Vorteil von RFID ist die Möglichkeit viele Objekte nahezu gleichzeitig erfassen zu können. Diese sogenannte Pulkfähigkeit wird häufig in der Warenwirtschaft (Ein- und Ausgangskontrolle, Inventur, ...) oder im Textil-Management nachgefragt. Die Problematik bei diesem Verfahren ist jedoch, dass sich viele Transponder gleichzeitig im Lesebereich eines Readers befinden und aktiviert werden. Ohne besondere Schutzmechanismen würden alle Transponder gleichzeitig antworten und die gesendeten Daten würden miteinander kollidieren. Abhängig von Frequenz, Entfernung, Datenübertragungsrate, Verweilzeit im Lesebereich, Kodierung usw. können unterschiedliche Anti-Kollisionsverfahren verwendet werden. Die in Abbildung 4.3.1 gezeigte Schleuse für RFID getaggte Textilien vermag bis zu 300 Tags in einem Pulk innerhalb von 5 Sekunden zu identifizieren.

4.4 EPC (Electronic Product Code)

Der EPC ist ein von der Privatindustrie geschaffener, weltweit übergreifender Kennzeichnungsstandard für Produkte aller Art. Aufbauend auf die EAN (European Article Number) / GTIN (Global Trade Item Number) Barcode-Kennzeichnung wird ein Produktcode in einem RFID-Chip gespeichert. EPC bietet durch die Verwendung verschiedener Definitionen die Möglichkeit nicht nur einzelne Produkte, sondern auch Versandeinheiten wie Paletten oder Colli und z.B. Lagerorte global eindeutig zu kennzeichnen. Abbildung 4.4.1 zeigt den Aufbau eines EPC am Beispiel einer SGTIN-96.
Der EPC-Pool wird, wie der GTIN-Pool, von einer internationalen Organisation, der GS1 (Global Standards One) verwaltet und weiterentwickelt. Die deutsche Niederlassung von GS1 befindet sich in Köln.

Struktur des EPC
Abb. 4.4.1: Struktur des EPC (Electronic Product Code)

4.5.1 Struktur der Zeichenfolge des EPCs

Ein EPC hat eine Mindestlänge von 96 Bits. Er gliedert sich in vier Bereiche:

  • Der Header kennzeichnet das Kodierschema. Neben den an das EAN / GTIN angelehnte und erweiterte SGTIN gibt es weitere Nummerscodes.
  • Die EPC-Manager-Nummer besteht aus:
    • Der Filter (3 Bits) beschreibt den Typ des Objekts (ein einzelner Artikel oder eine logistische Verpackungseinheit).
    • Die Partition (3 Bits) kennzeichnet die Grenze zwischen EPC-Managernummer und Objektklassennummer.
    • Der EPC-Manager (Company Prefix) ist die Kennzeichnung des Inverkehrbringers des EPCs.
  • Die Objektklasse enthält die Artikelnummer des Objektes
  • Seriennummer, fortlaufend

4.5.2 Nummerncodes im EPC-Header

GTIN (Global Trade Item Number)

Die GTIN, dem Nachfolger der Europäischen Artikelnummer (EAN), wird für die individuelle Identifizierung von Objekten verwendet. Da die GTIN nicht die von EPC geforderte Einzigartigkeit allein erfüllt, wird sie mit einer zusätzlichen Seriennummer versehen und dann als SGTIN bezeichnet.

GLN (Global Location Number)

Einzigartige und unverwechselbare Kennzeichnung von Unternehmen, eines Standortes, Gebäudes oder Arealen.

SSCC (Serial Shipping Container Code)

Einzigartige Kennzeichnung einer Versandeinheit. Die SSCC ist lebenslang z.B. einem Container zugeordnet.

GRAI (Global Returnable Asset Identifier)

Kennzeichnet wiederverwendbare Verpackung oder Transportmittel (Fässer, Paletten usw.).

GIAI (Global Individual Asset Identifier)

Kennzeichnet Inventar von Unternehmen. Der GIAI besteht aus dem Kennzeichen des Unternehmens und einen Bezeichner für den Gegenstand/Objekt.

GSRN (Global Service Relation Number)

Beschreibt das Verhältnis zwischen Anbieter und Empfänger von Dienstleistungen.

GDTI (Global Document Type Identifier)

Kennzeichnung für physische und virtuelle Dokumente im Geschäftsbereich (Policen, Produktbilder …).

GSIN Global Shipment Identification Number    

GSIN ist eine einzigartige Nummer, die ein Versender (Verkäufer) von Waren vergibt. Sie identifiziert eine logistische Einheit auf dem Transportweg vom Versender zum Empfänger.

GINC (Global Identification Number for Consignment)

Kennzeichnet eine Gruppe aus mehreren Einheiten, die einem Logistiker übergeben wird und als Ganzes transportiert werden soll.

GCN (Global Coupon Number)

Kennzeichnet einen Coupon (optional mit Seriennummer).

CPID (Component / Part Identifier)

Zeigt an, dass im EPC eine Teile-/Komponenten-Seriennummer enthalten ist. Die CPID ist lebenslang mit der Seriennummer verknüpft.

5. NFC - Near Field Communication

5.1 RFID vs. NFC

Die Nahfeldkommunikation NFC (Near Field Communication) ist eine besondere Form von RFID. Beschränkt sich RFID hauptsächlich auf das Auslesen von Tags, so ist NFC zusätzlich eine Datenschnittstelle, über die auch Dateien wie Texte, Bilder oder elektronische Visitenkarten ausgetauscht werden können. Aktive NFC-Geräte wie Smartphones können sowohl Reader als auch Tag sein.

NFC basiert auf einer ganzen Reihe von internationalen Standards, z.B. ISO/IEC 14443 (Normenreihe für kontaktlose Chipkarten), ISO/IEC 15693 (Standard für Vicinity Cards), ISO/IEC 18092 und ECMA-340 (Interface and Protocol (NFCIP-1)), ECMA-352 (Interface and Protocol (NFCIP-2)). Zusätzlich zu den internationalen Standardisierungsorganisationen stellt das NFC-Forum (ein Non-Profit Industrie-Zweckverband) Spezifikationen zu Datenformaten, Protokollen und den Aufbau von Tags und Smartcards zur Verfügung.

Kartenterminal mit im Displayrahmen integriertem NFC-Leser
Abb. 5.1.1: Kartenterminal mit im Displayrahmen integriertem NFC-Leser [5]

5.2 Einige wichtige technische Parameter

Zur Datenübertragung verwendet NFC wie RFID das HF-Band (13,56 MHz) und eine induktive Kopplung. Aufgrund der geringen Feldstärke ist die Übertragungsreichweite von 4 -10 cm (maximal: 20 cm) sehr gering. Dieses ist allerdings kein Nachteil, denn es verhindert ein Mitlesen ("Skimming") der Kommunikation durch Dritte. Spezielle "Vincinty"-Cards erweitern die Reichweite auf bis zu einem Meter (NFC-V).
Die zurzeit definierten Datenraten sind abhängig vom Karten- bzw. Tag-Typ 106 kBit/s, 212 kBit/s, 424 kBit/s und 848 kBit/s. Mit Vincinity-Cards (NFC-V) sinkt die Datenrate auf 1,65 kbit/s, 6,62/6,67 kBit/s, 26,48 kBit/s und 26,69 kBit/s.

5.3 Betriebsmodi

In den NFC-Standards sind zwei Typen von NFC-Geräten bzw. Komponenten definiert. Das Gerät, das eine Kommunikation eröffnet, wird als Initiator bezeichnet. Ein Target (Ziel) antwortet auf die Anfrage des Initiators. Initiatoren können NFC- oder RFID-Lesegeräte oder auch Smartphones sein. In der Nähe ("Proximity") eines anderen NFC-Gerätes oder Komponente initiiert es eine Kommunikation und liest dann Daten aus oder startet eine dedizierte Anwendung.

Abhängig von der Konstellation von Initiator und Target ergeben sich unterschiedliche Betriebsmodi.

5.3.1 Passive Mode

Im Passive Mode erzeugt nur eine NFC-Komponente ein Hochfrequenzfeld. Diese Komponente ist immer der NFC-Initiator. Die andere, passive Komponente ist immer das Target.
Der Initiator überträgt die Daten durch eine Modulation des elektromagnetischen Felds, das es erzeugt. Die passive Komponente demoduliert das Signal und interpretiert die Daten. Danach überträgt die passive Komponente seine Daten per Lastmodulation an die aktive Komponente.

NFC-Betriebsmodi
Abb. 5.3.1: NFC-Betriebsmodi

Der Passive Mode wird typischerweise zum Auslesen von Tags oder Smartcards verwendet.

Reader-Emulation

In der Betriebsart Read / Write Mode kann z.B. ein Smartphone Daten aus einer NFC-Komponente auslesen oder hineinschreiben. Das Smartphone verhält sich wie ein NFC / RFID-Lesegerät (Reader). Die empfangenen Daten können beispielsweise eine URL sein (das Smartphone ruft die Website dann automatisch auf), ein erklärender Text zu einem Objekt in einer Vitrine, ein Coupon für ein Schnellrestaurant oder können auch ein Pairing mit einem Bluetooth-Gerät starten. Ein Tag auf dem Schreibtisch kann z.B. die Datenübertragung von GMS auf WLAN umschalten. Ein Tag in der Handtasche schaltet dann wieder zurück auf GSM.

Card-Emulation

Im Card-Emulation-Mode verhält sich das NFC-Gerät wie eine Smartcard. So können praktisch alle Möglichkeiten, die eine Infrastruktur auf der Basis von Smartcards bietet, genutzt werden. Da sich das NFC-Gerät wie eine passive Smartcard verhält, ist die Kommunikation sicher. Es eignet sich daher besonders für kontaktlose Bezahlvorgänge.

5.3.2 Active Mode

Peer-to-Peer-Mode

Im Peer-to-Peer-Mode arbeiten beide NFC-Geräte, nach der Initiierung durch ein Gerät, im aktiven Modus, d.h. beide Geräte senden (im Halbduplex-Verfahren) nacheinander. Die Datentransferrate ist in diesem Modus höher als in den anderen Modi.

5.4 Tag-Typen

Das NFC-Forum unterscheidet fünf Typen von Tags. Die physische Form, also als Tag oder Karte, ist dabei von geringerer Bedeutung.

Typen von NFC-Tags
Tab. 5.4.1: Typen von NFC-Tags
Typ-1

Typ-1 Tags sind sehr kostengünstig und eignen sich für viele NFC-Anwendungen. Sie entsprechen dem ISO/IEC 14443A-Standard. Die Chips können ausgelesen und beschrieben werden. Eine Umkonfiguration zum Nur-Lese-Speicher ist möglich. Es sind Speichergrößen von 92 Bytes bis 2 kBytes im Handel. Typ-1-Tags haben keinen Anti-Kollisionsschutz. Datenrate 106 kBit/s

Typ-2

Typ-2-Tags haben in etwa die gleichen Leistungsdaten wie Type-1-Tags, nur dass sie über einen Anti-Kollisionsmechanismus verfügen. Sie beruhen auf dem NXP/Philips MIFARE Ultralight Tag. Speichergröße bis zu 2 kByte, Datenrate 106 kBit/s.

Typ-3

Typ-3-Tags beruhen auf den unsicheren Teil der Sony FeliCa und sind im japanischen Industriestandard (JIS) X 6319-4 spezifiziert. Verschlüsselung und Authentifikation werden nicht unterstützt. Typ-3-Tags sind teurer als Typ-1 und Typ-2-Tags. Die Tags werden bei der Herstellung vorkonfiguriert ob sie nur lesbar oder auch wiederbeschreibbar sind. Speichergröße bis zu 2 kByte, Datenrate 212 kBit/s oder 212 kBit/s.

Typ-4

Typ-4-Tags sind den Typ-1-Tags ähnlich (ISO/IEC 14443 A und B). Sie beruhen auf dem NXP DesFire-Tag. Die Tags werden bei der Herstellung vorkonfiguriert ob sie nur lesbar oder auch wiederbeschreibbar sind. Die Speichergröße ist variabel bis 32 kByte. Es werden drei Datenraten unterstützt: 106 oder 212 oder 424 kBit/s.

Typ-5

Typ-5-Tags (NFC-V) sind Vincinity-Tags und haben eine Reichweite bis zu 1 Meter, was nicht mehr direkt unter die Nahfeld-Kommunikation fällt. NFC-V baut auf dem Standard ISO/IEC 15693 auf und ist erst Ende 2015 in die NFC-Forum Spezifikationen aufgenommen worden. Die Tags sind mit bis zu 8 kByte Speicher ausgestattet. Die Datentransferrate beträgt 26,48 kBit/s oder 1,65 kBit/s.

5.5 NFC-Datentransfer

NFC verwendet zur Datenübertragung eine Erweiterung gegenüber dem normalen RFID. Das vom NFC-Forum geschaffene NFC Data Exchange Format NDEF wird mit allen NFC-Technologien eingesetzt. Die Spezifikationen zu NDEF ist quelloffen und können auf der Site des NFC-Forums heruntergeladen werden. Das Datenformat besteht aus NDEF-Nachrichten (Messages) und NDEF-Datensätzen (Records). Das NDEF-Format wird verwendet um Informationen wie einfachen Text, URIs, vCards oder Schlüssel zu Pairen von Bluetooth-Geräten zu übertragen und zu speichern.

Jede NDEF-Message ist eine Aneinanderreihung von mehreren NDEF-Records. Es gibt mehrere verschiedene Typen von NDEF-Records. Die maximale Größe eines Records darf 232-1 Bytes betragen. Größere Payloads können in Chunks aufgeteilt (segmentiert) und in mehreren Records übertragen werden.

Struktur von NDEF-Nachrichten
Abb. 5.5.1: Struktur von NDEF-Nachrichten

Ein NDEF-Record besteht aus dem Header und den Nutzdaten (Payload). Der Header beschreibt mit Metadaten die Payload-Länge, Typ der Payload und optional eine ID. Eine Reihe von Flags markieren Message Begin (MB), Message End (ME) und ob die Daten im Record segmentiert wurden (Chunk Flag (CF)).
Besonders kurze Records werden als Short Record (SR) gekennzeichnet. Short Records weisen eine etwas abgewandelte Struktur (siehe Abb. 5.5.2) auf. Das Flag IL zeigt an, dass Daten im Feld ID LENGTH stehen. Die drei Bits im Feld TNF (Type Name Format) enthalten Hex-Werte, die die Struktur im Feld TYPE beschreiben.

Struktur von Short Records
Abb. 5.5.2: Struktur von Short Records

Beispiele für Record Typen:
0x00:
Empty Record (neuer unformatierter Tag)
0x01: Well-Known Record
0x02: MIME Media Record zeigt an, dass die Payload ein mittlerer oder der letzte Chunk in einem segmentierten Record ist
0x03: Das Feld Type enthält ein Absolute URI Record in BNF (Backus-Naur-Form)

 

 

REFERENZEN

Abbildungen

[1] Das RFID-Logo ist ein geschütztes Warenzeichen des RFID Consortiums;
Quelle: http://www.rfidlicensing.com/templates/RFID_2013/images/rfid-consortium-logo.png

[2] RFID-Tags, Quelle: Texas Instruments Datenblatt 1 Datenblatt 2

[3] Textiler Softtag, Quelle: Deister electronic; Textiler Softtag

[4]  RFID-Schleuse, Quelle: Deister electronic; Textilmanagement

[5] "Hybrid-Terminal H5000" Quelle: Verifone Pressefoto "h5000_prt_shield_highres.jpg"; http://global.verifone.com/company/media-library/countertop/

Weblinks

STMicroelectronics NFC Guide

GSMA Mobile NFC Infrastructure

Management-Leitfaden für den Einsatz von RFID-Systemen (herausgegeben vom VDEB in Zusammenarbeit mit AIM Deutschland)

RFID-Anwendungszentrum München: Technikleitfaden für RFID-Projekte

Auto-ID Labs: Efficient Novel Anti-collision Protocols for Passive RFID Tags

Texas Instuments: ISO14443 Overview

Ecma-340: Near Field Communication - Interface and Protocol (NFCIP-1)

Daniel M. Dobkin: RF in RFID - The Tutorial

Prof. Jürgen Plate Skripten: http://www.netzmafia.de/skripten/hardware/RFID/rfid-grundlagen.html

Klaus Finkenzeller: http://rfid-handbook.de/

 

 

Zuletzt bearbeitet am 27. Februar 2017

Rechtshinweis

Sofern auf dieser Seite markenrechtlich geschützte Begriffe, geschützte (Wort- und/oder Bild-) Marken oder geschützte Produktnamen genannt werden, weisen wir ausdrücklich darauf hin, dass die Nennung dieser Marken, Namen und Begriffe hier ausschließlich der redaktionellen Beschreibung bzw. der Identifikation der genannten Produkte und/oder Hersteller bzw. der beschriebenen Technologien dienen.

Alle Rechte an den in diesem Kompendium erwähnten geschützten Marken- und/oder Produktnamen sind Eigentum der jeweiligen Rechteinhaber und werden hiermit ausdrücklich anerkannt. Alle in unseren Artikeln genannten und ggfs. durch Dritte geschützte Marken- und Warenzeichen unterliegen uneingeschränkt den Bestimmungen des jeweils gültigen Kennzeichenrechts sowie den Besitzrechten der jeweiligen eingetragenen Eigentümer.

Die Nennung von Produktnamen, Produkten und/oder der jeweiligen Produkthersteller dient ausschließlich Informationszwecken und stellt keine Werbung dar. InfoTip übernimmt hinsichtlich der Auswahl, Leistung oder Verwendbarkeit dieser Produkte keine Gewähr.

Sollten dennoch wider unserer Absicht Rechte Dritter verletzt werden, so bitten wir um eine Benachrichtigung ohne Kostennote.