Skip to main content

Die Privatsphäre im Ubiquitous Computing — Datenschutzaspekte der RFID-Technologie

  • Chapter
Das Internet der Dinge

Kurzfassung

Mit der durch Ubiquitous Computing möglichen feinmaschigen Überwachung vielfältiger Phänomene können nicht nur betriebliche Abläufe, sondern potenziell auch die daran beteiligten Lieferanten, Mitarbeiter und natürlich auch Kunden in einer noch nie da gewesenen Qualität beobachtet werden. Zwar existieren bereits seit Längerem technische Mittel und Verfahren, elektronische Informationen datenschutzkonform zu speichern und zu verarbeiten, doch ist ein direkter Einsatz dieser klassischen Technologien im Rahmen des Ubiquitous Computing aufgrund der deutlich veränderten Rahmenbedingungen oft nur begrenzt möglich. Selbst dedizierte Lösungen können im Spannungsfeld zwischen Effizienz und Bequemlichkeit auf der einen und Sicherheit und Datenschutz auf der anderen Seite in vielen Fällen den komplexen Herausforderungen smarter Umgebungen nicht gerecht werden. Der vorliegende Beitrag versucht, die komplexen Zusammenhänge im Bereich des Datenschutzes aufzuzeigen, die sich beim flächendeckenden Einsatz von Identifikationstechnologie ergeben. Insbesondere werden dabei neuere Datenschutzverfahren im Bereich der RFID-Technologie diskutiert und auf ihre Vor- und Nachteile hin untersucht.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 49.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Albrecht K (2002) Supermarket Cards — The Tip of the Retail Surveillance Iceberg. Denver University Law Review 79(4): 534–539, 558–565, www.nocards.org/AutoID/overview.shtml

    MathSciNet  Google Scholar 

  2. Auto-ID Center (2002) 860 MHz-960 MHz Class 1 Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification Recommended Standard, Version 1.0.0, www.epcglobalinc.org/standards_technology/Secure/v1.0/UHF-class1.pdf

    Google Scholar 

  3. Auto-ID Center (2003) 860 MHz-935 MHz Class 0 Radio Frequency Identification Tag Protocol Specification Candidate Recommendation, Version 1.0.0, www.epcglobalinc.org/standards_technology/Secure/v1.0/UHF-class0.pdf

    Google Scholar 

  4. Benetton (2003) No microchips present in garments on sale. Benetton Press Release, April 4, 2003, www.benetton.com/press/sito/_media/press_releases/rfiding.pdf

    Google Scholar 

  5. Beresford AR, Stajano F (2003) Location Privacy in Pervasive Computing. IEEE Pervasive Computing 2(1): 46–55

    Google Scholar 

  6. Bohn J, Coroama V, Langheinrich M, Mattern F, Rohs M (2003) Allgegenwart und Verschwinden des Computers: Leben in einer Welt smarter Alltagsdinge. In: Grötker R (Hrsg) Privat! Kontrollierte Freiheit in einer vernetzten Welt. Heise-Verlag, S 195–245

    Google Scholar 

  7. Brougham HP (1839) Historical Sketches of Statesmen Who Flourished in the Time of George III(1): 52. Zitiert in: Platt S (Hrsg, 1989) Respectfully quoted: a dictionary of quotations requested from the Congressional Research Service. Library of Congress, Washington D.C., www.bartleby.com/73

    Google Scholar 

  8. Borchers D (2004) Medien und Informatik: Frischkäse bitte bei Kasse 3 melden: Funketiketten wecken diffuse Ängste. Neue Zürcher Zeitung, 5. März 2004

    Google Scholar 

  9. Bundesamt für Sicherheit in der Informationstechnik (2004) Risiken und Chancen des Einsatzes von RFID-Systemen: Trends und Entwicklungen in Technologien, Anwendungen und Sicherheit. SecuMedia

    Google Scholar 

  10. Cavoukian A (1998) 407 Express Toll Route: How You Can Travel the 407 Anonymously. Information and Privacy Commissioner / Ontario, www.ipc.on.ca/userfiles/page_attachments/407-e.pdf

    Google Scholar 

  11. Chicago Sun-Times (2003) Lifestyle: Chipping away at your privacy. November 9, 2003, www.suntimes.com/output/lifestyles/cst-nws-spy09.html

    Google Scholar 

  12. C¦Net News.com (2003) Networking: Gillette shrugs off RFID-tracking fears. August 14, 2003, news.com.com/2100-1039_3-5063990.html?tag=cd_mh

    Google Scholar 

  13. Cochrane, P (2000) Head to Head. Sovereign Magazine Spring 2000: 56–57, www.cochrane.org.uk/opinion/archive/articles/prof.htm

    Google Scholar 

  14. Cohen JE (2000) Examined Lives: Informational Privacy and the Subject as Object. Stanford Law Review 52(1373). Zitiert in [SoR03]

    Google Scholar 

  15. ComputerWeekly.com (2003) Privacy concerns as Benetton adds “smart tags” to clothing line. March 13, 2004, www.computerweekly.com/Article120113.htm

    Google Scholar 

  16. Council of Europe (2004) Legal Affairs: Data Protection, www.coe.int/T/E/Legal_affairs/Legal_co-operation/Data_protection

    Google Scholar 

  17. Cushman R (2003) Privacy / Data Protection Project: Fair Information Principles and Practices, privacy.med.miami.edu/glossary/xd_fair_info_principles.htm

    Google Scholar 

  18. Dick PK (1957) Minority Report. Fantastic Universe

    Google Scholar 

  19. Downes L (2003) Don’t fear new bar codes. USA Today: 23A, September 25, 2003, www.usatoday.com/usatonline/20030925/5532478s.htm

    Google Scholar 

  20. Resolution on Radio Frequency Identification. 25th International Conference of Data Protection and Privacy Commissioners, November 2003, www.privacyconference2003.org/commissioners.asp

    Google Scholar 

  21. The Economist (2002) Science and Technology: Where’s the Smart Money? February 9–15, 2002, www.economist.com/printedition/index.cfm?d=20020209

    Google Scholar 

  22. EETimes (2003) Semiconductors: Benetton backs off RFID deployment. April 5, 2003, www.eetimes.com/semi/news/OEG20030405S0001

    Google Scholar 

  23. Fleisch E, Mattern F, Billinger S (2003) Betriebswirtschaftliche Applikationen des Ubiquitous Computing: Beispiele, Bausteine und Nutzenpotentiale. HMD — Praxis der Wirtschaftsinformatik 229: 5–15

    Google Scholar 

  24. Flörkemeier Ch, Schneider R, Langheinrich M (2004) Scanning with a purpose — supporting the Fair Information Principles in RFID protocols. Proceedings of the 2nd International Symposium on Ubiquitous Computing Systems (UCS 2004), Tokyo, Japan, November 2004

    Google Scholar 

  25. Fishkin KP, Roy S (2003) Enhancing RFID Privacy via Antenna Energy Analysis. RFID Privacy Workshop, Massachusetts Institute of Technology, Cambridge, USA, www.rfidprivacy.org

    Google Scholar 

  26. FoeBud — Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V. (2004) FoeBuD deckt auf: Versteckte RFID in Metro-Payback-Kundenkarte, www.foebud.org/texte/aktion/rfid

    Google Scholar 

  27. Henrici D, Müller P (2004) Tackling Security and Privacy Issues in Radio Frequency Identification Devices. In: Ferscha A, Mattern F (Hrsg) Proceedings of the 2nd International Conference on Pervasive Computing (Pervasive 2004). Springer-Verlag, LNCS 3001, pp 219–224

    Google Scholar 

  28. Inoue S, Yasuura H (2003) RFID Privacy Using User-controllable Uniqueness. RFID Privacy Workshop, Massachusetts Institute of Technology, Cambridge, USA, www.rfidprivacy.org

    Google Scholar 

  29. Juels A, Pappu R (2003) Squealing Euros: Privacy Protection in RFID-Enabled Banknotes. In: Wright R (Hrsg) 7th International Conference on Financial Cryptography (FC 2003), Guadeloupe, French West Indies, Springer-Verlag, LNCS 2742

    Google Scholar 

  30. Juels A, Rivest RL, Szydlo M (2003). The Blocker Tag: Selective Blocking of RFID-Tags for Consumer Privacy, www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/blocker

    Google Scholar 

  31. Kügler D (2005) Risiko Reisepass. c’t, (3): 84–89

    Google Scholar 

  32. Langheinrich M (2001) Privacy by Design: Principles of Privacy-Aware Ubiquitous Systems. In: Abowd GD, Brumitt B, Shafer S (Hrsg) Proceedings of Ubicomp 2001. Springer-Verlag, LNCS 2201, pp 273–291

    Google Scholar 

  33. Laurant C (2003) Privacy and Human Rights 2003. Privacy International, London, UK, www.privacyinternational.org/survey/phr2003

    Google Scholar 

  34. Law C, Lee K, Siu KY (2000) Efficient Memoryless Protocol for Tag Identification. Proceedings of the 4th International Workshop on Discrete Algorithms and Methods for Mobile Computing and Communications, pp 75–84, portal.acm.org/citation.cfm?id=345865&dl=ACM&coll=portal

    Google Scholar 

  35. Lessig L (1999) Code and Other Laws of Cyberspace. Basic Books, New York

    Google Scholar 

  36. Lettice J (2004) EU biometric RFID scheme unworkable, says EU tech report. The Register, December 23, www.theregister.co.uk/2004/12/23/eu_rfid_visa_trashes_self/

    Google Scholar 

  37. Loyalty Partner GmbH (2004) PAYBACK Bonusprogramm und Loyalty Partner, www.payback.de

    Google Scholar 

  38. Lucky RW (1999) IEEE Reflections Column: Connections. IEEE Spectrum 36(3), www.boblucky.com/spectrum.htm

    Google Scholar 

  39. Mara J (2003) Euro Scheme Makes Money Talk. Wired News, July 9, 2003, www.wired.com/news/privacy/0,1848,59565,00.html

    Google Scholar 

  40. Mayer-Schönberger V (1998) Generational Development of Data Protection in Europe. In: Agre PE, Rotenberg M (Hrsg) Technology and Privacy: The New Landscape. MIT Press, pp 219–242

    Google Scholar 

  41. NCR (2003) Will RFID Automate the Point of Sale? NCR Provides Systems to Test Wireless Tags at Checkout, www.ncr.com/media_information/2003/sep/pr091203.htm

    Google Scholar 

  42. NTRU Cryptosystems Inc. (2003) GenuID. www.ntru.com/products/genuid.htm

    Google Scholar 

  43. Ohkubo M, Suzuki K, Kinoshita S (2003) Cryptographic Approach to „Privacy-Friendly“ Tags. RFID Privacy Workshop, Massachusetts Institute of Technology, Cambridge, USA, www.rfidprivacy.org

    Google Scholar 

  44. The OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data (2004) Organization for Economic Co-operation and Development (OECD). Deutsche Übersetzung unter www.datenschutz-berlin.de/gesetze/internat/bde.htm

    Google Scholar 

  45. Poulsen K (2004) EU goes on biometric LSD trip. The Register, February 3, 2004, www.theregister.co.uk/2005/02/03/biometric_lsd_trip/

    Google Scholar 

  46. Privacy Rights Clearinghouse (2004) A Review of the Fair Information Principles: The Foundation of Privacy Public Policy, www.privacyrights.org/ar/fairinfo.htm

    Google Scholar 

  47. Reissenberger M (2001) 50 Jahre Bundesverfassungsgericht: Volkszählung. DeutschlandRadio, Sendung vom 4. Januar 2004, www.dradio.de/homepage/schwerpunkt-verfassungsgericht-010904.html

    Google Scholar 

  48. Relfe MS (1981) When Money Fails. League of Prayer, Montgomery, USA

    Google Scholar 

  49. RFID Journal (2003) NCR Prototype Kiosk Kills RFID-Tags, 25. September 2003, ww.rfidjournal.com/article/view/585

    Google Scholar 

  50. Rössler B (2001) Der Wert des Privaten. Suhrkamp Verlag

    Google Scholar 

  51. Rössler B (2002) Den Wert des Privaten ergründen. digma: Zeitschrift für Datenrecht und Informationssicherheit 2(3): 106–113

    Google Scholar 

  52. Sarma SE, Weis SA, Engels DW (2002) RFID Systems and Security and Privacy Implications. Workshop on Cryptographic Hardware and Embedded Systems (CHES 2002), Springer-Verlag, LNCS 2523

    Google Scholar 

  53. Schneier B (2004) RFID Passports. Schneier on Security Weblog, 4. Oktober 2004, www.schneier.com/blog/archives/2004/10/rfid_passports.html

    Google Scholar 

  54. Shabi R (2003) The Card Up Their Sleeve. The Guardian, July 19, 2003, www.guardian.co.uk/weekend/story/0,3605,999866,00.html

    Google Scholar 

  55. Solove DJ, Rotenberg M (2003) Information Privacy Law. Aspen Publishers

    Google Scholar 

  56. Stapleton-Gray R (2003) Scanning the Horizon: A Skeptical View of RFIDs on the Shelves. RFID Privacy Workshop, Massachusetts Institute of Technology, www.rfidprivacy.org/papers/stapleton-gray3.pdf

    Google Scholar 

  57. Vogt H (2002) Efficient Object Identification With Passive RFID Tags. In: Mattern F, Nagshineh M (eds) Proceedings of the 1st International Conference on Pervasive Computing (Pervasive 2002). Springer-Verlag, LNCS 2414: 98–113

    Google Scholar 

  58. Warren S, Brandeis L (1890) The Right to Privacy. Harvard Law Review 4(193)

    Google Scholar 

  59. Weis SA (2003) Security and Privacy in Radio-Frequency Identification Devices. Masters Thesis, Massachusetts Institute of Technology, May, 2003, theory.lcs.mit.edu/~sweis

    Google Scholar 

  60. Weis SA, Sarma SE, Rivest RL, Engels DW (2003) Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems. 1st International Conference on Security in Pervasive Computing, Boppard, March 2003. Springer-Verlag, LNCS 2802: 201–212

    Google Scholar 

  61. Westin, A (1967) Privacy and Freedom. Atheneum, New York

    Google Scholar 

  62. Yoshida J (2001) Euro Bank Notes to Embed RFID Chips by 2005. EETimes, 19. Dezember 2001, www.eetimes.com/story/OEG20011219S0016

    Google Scholar 

  63. Zeidler M (2004) RFID: Der Schnüffel-Chip im Joghurtbecher. Westdeutscher Rundfunk, Köln, 8. Januar 2004, www.wdr.de/tv/monitor/beitrag.phtml?bid=554&sid=108

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2005 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Langheinrich, M. (2005). Die Privatsphäre im Ubiquitous Computing — Datenschutzaspekte der RFID-Technologie. In: Fleisch, E., Mattern, F. (eds) Das Internet der Dinge. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-28299-8_19

Download citation

Publish with us

Policies and ethics