Die Privatsphäre im Ubiquitous Computing — Datenschutzaspekte der RFID-Technologie

  • Marc Langheinrich

Kurzfassung

Mit der durch Ubiquitous Computing möglichen feinmaschigen Überwachung vielfältiger Phänomene können nicht nur betriebliche Abläufe, sondern potenziell auch die daran beteiligten Lieferanten, Mitarbeiter und natürlich auch Kunden in einer noch nie da gewesenen Qualität beobachtet werden. Zwar existieren bereits seit Längerem technische Mittel und Verfahren, elektronische Informationen datenschutzkonform zu speichern und zu verarbeiten, doch ist ein direkter Einsatz dieser klassischen Technologien im Rahmen des Ubiquitous Computing aufgrund der deutlich veränderten Rahmenbedingungen oft nur begrenzt möglich. Selbst dedizierte Lösungen können im Spannungsfeld zwischen Effizienz und Bequemlichkeit auf der einen und Sicherheit und Datenschutz auf der anderen Seite in vielen Fällen den komplexen Herausforderungen smarter Umgebungen nicht gerecht werden. Der vorliegende Beitrag versucht, die komplexen Zusammenhänge im Bereich des Datenschutzes aufzuzeigen, die sich beim flächendeckenden Einsatz von Identifikationstechnologie ergeben. Insbesondere werden dabei neuere Datenschutzverfahren im Bereich der RFID-Technologie diskutiert und auf ihre Vor- und Nachteile hin untersucht.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [Alb02]
    Albrecht K (2002) Supermarket Cards — The Tip of the Retail Surveillance Iceberg. Denver University Law Review 79(4): 534–539, 558–565, www.nocards.org/AutoID/overview.shtmlMathSciNetGoogle Scholar
  2. [Aut02]
    Auto-ID Center (2002) 860 MHz-960 MHz Class 1 Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification Recommended Standard, Version 1.0.0, www.epcglobalinc.org/standards_technology/Secure/v1.0/UHF-class1.pdfGoogle Scholar
  3. [Aut03]
    Auto-ID Center (2003) 860 MHz-935 MHz Class 0 Radio Frequency Identification Tag Protocol Specification Candidate Recommendation, Version 1.0.0, www.epcglobalinc.org/standards_technology/Secure/v1.0/UHF-class0.pdfGoogle Scholar
  4. [Ben03]
    Benetton (2003) No microchips present in garments on sale. Benetton Press Release, April 4, 2003, www.benetton.com/press/sito/_media/press_releases/rfiding.pdfGoogle Scholar
  5. [BeS03]
    Beresford AR, Stajano F (2003) Location Privacy in Pervasive Computing. IEEE Pervasive Computing 2(1): 46–55Google Scholar
  6. [BCL03]
    Bohn J, Coroama V, Langheinrich M, Mattern F, Rohs M (2003) Allgegenwart und Verschwinden des Computers: Leben in einer Welt smarter Alltagsdinge. In: Grötker R (Hrsg) Privat! Kontrollierte Freiheit in einer vernetzten Welt. Heise-Verlag, S 195–245Google Scholar
  7. [Bro39]
    Brougham HP (1839) Historical Sketches of Statesmen Who Flourished in the Time of George III(1): 52. Zitiert in: Platt S (Hrsg, 1989) Respectfully quoted: a dictionary of quotations requested from the Congressional Research Service. Library of Congress, Washington D.C., www.bartleby.com/73Google Scholar
  8. [Bor04]
    Borchers D (2004) Medien und Informatik: Frischkäse bitte bei Kasse 3 melden: Funketiketten wecken diffuse Ängste. Neue Zürcher Zeitung, 5. März 2004Google Scholar
  9. [BSI04]
    Bundesamt für Sicherheit in der Informationstechnik (2004) Risiken und Chancen des Einsatzes von RFID-Systemen: Trends und Entwicklungen in Technologien, Anwendungen und Sicherheit. SecuMediaGoogle Scholar
  10. [Cav98]
    Cavoukian A (1998) 407 Express Toll Route: How You Can Travel the 407 Anonymously. Information and Privacy Commissioner / Ontario, www.ipc.on.ca/userfiles/page_attachments/407-e.pdfGoogle Scholar
  11. [CST03]
    Chicago Sun-Times (2003) Lifestyle: Chipping away at your privacy. November 9, 2003, www.suntimes.com/output/lifestyles/cst-nws-spy09.htmlGoogle Scholar
  12. [CNN03]
    C¦Net News.com (2003) Networking: Gillette shrugs off RFID-tracking fears. August 14, 2003, news.com.com/2100-1039_3-5063990.html?tag=cd_mhGoogle Scholar
  13. [Coc01]
    Cochrane, P (2000) Head to Head. Sovereign Magazine Spring 2000: 56–57, www.cochrane.org.uk/opinion/archive/articles/prof.htmGoogle Scholar
  14. [Coh00]
    Cohen JE (2000) Examined Lives: Informational Privacy and the Subject as Object. Stanford Law Review 52(1373). Zitiert in [SoR03]Google Scholar
  15. [Com03]
    ComputerWeekly.com (2003) Privacy concerns as Benetton adds “smart tags” to clothing line. March 13, 2004, www.computerweekly.com/Article120113.htmGoogle Scholar
  16. [COE04]
    Council of Europe (2004) Legal Affairs: Data Protection, www.coe.int/T/E/Legal_affairs/Legal_co-operation/Data_protectionGoogle Scholar
  17. [Cus03]
    Cushman R (2003) Privacy / Data Protection Project: Fair Information Principles and Practices, privacy.med.miami.edu/glossary/xd_fair_info_principles.htmGoogle Scholar
  18. [Dic57]
    Dick PK (1957) Minority Report. Fantastic UniverseGoogle Scholar
  19. [Dow03]
    Downes L (2003) Don’t fear new bar codes. USA Today: 23A, September 25, 2003, www.usatoday.com/usatonline/20030925/5532478s.htmGoogle Scholar
  20. [DPC03]
    Resolution on Radio Frequency Identification. 25th International Conference of Data Protection and Privacy Commissioners, November 2003, www.privacyconference2003.org/commissioners.aspGoogle Scholar
  21. [Eco02]
    The Economist (2002) Science and Technology: Where’s the Smart Money? February 9–15, 2002, www.economist.com/printedition/index.cfm?d=20020209Google Scholar
  22. [EET03]
    EETimes (2003) Semiconductors: Benetton backs off RFID deployment. April 5, 2003, www.eetimes.com/semi/news/OEG20030405S0001Google Scholar
  23. [FMB03]
    Fleisch E, Mattern F, Billinger S (2003) Betriebswirtschaftliche Applikationen des Ubiquitous Computing: Beispiele, Bausteine und Nutzenpotentiale. HMD — Praxis der Wirtschaftsinformatik 229: 5–15Google Scholar
  24. [FSL04]
    Flörkemeier Ch, Schneider R, Langheinrich M (2004) Scanning with a purpose — supporting the Fair Information Principles in RFID protocols. Proceedings of the 2nd International Symposium on Ubiquitous Computing Systems (UCS 2004), Tokyo, Japan, November 2004Google Scholar
  25. [FiR03]
    Fishkin KP, Roy S (2003) Enhancing RFID Privacy via Antenna Energy Analysis. RFID Privacy Workshop, Massachusetts Institute of Technology, Cambridge, USA, www.rfidprivacy.orgGoogle Scholar
  26. [Foe04]
    FoeBud — Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V. (2004) FoeBuD deckt auf: Versteckte RFID in Metro-Payback-Kundenkarte, www.foebud.org/texte/aktion/rfidGoogle Scholar
  27. [HeM04]
    Henrici D, Müller P (2004) Tackling Security and Privacy Issues in Radio Frequency Identification Devices. In: Ferscha A, Mattern F (Hrsg) Proceedings of the 2nd International Conference on Pervasive Computing (Pervasive 2004). Springer-Verlag, LNCS 3001, pp 219–224Google Scholar
  28. [InY03]
    Inoue S, Yasuura H (2003) RFID Privacy Using User-controllable Uniqueness. RFID Privacy Workshop, Massachusetts Institute of Technology, Cambridge, USA, www.rfidprivacy.orgGoogle Scholar
  29. [JuP03]
    Juels A, Pappu R (2003) Squealing Euros: Privacy Protection in RFID-Enabled Banknotes. In: Wright R (Hrsg) 7th International Conference on Financial Cryptography (FC 2003), Guadeloupe, French West Indies, Springer-Verlag, LNCS 2742Google Scholar
  30. [JRS03]
    Juels A, Rivest RL, Szydlo M (2003). The Blocker Tag: Selective Blocking of RFID-Tags for Consumer Privacy, www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/blockerGoogle Scholar
  31. [Küg05]
    Kügler D (2005) Risiko Reisepass. c’t, (3): 84–89Google Scholar
  32. [Lan01]
    Langheinrich M (2001) Privacy by Design: Principles of Privacy-Aware Ubiquitous Systems. In: Abowd GD, Brumitt B, Shafer S (Hrsg) Proceedings of Ubicomp 2001. Springer-Verlag, LNCS 2201, pp 273–291Google Scholar
  33. [Lau03]
    Laurant C (2003) Privacy and Human Rights 2003. Privacy International, London, UK, www.privacyinternational.org/survey/phr2003Google Scholar
  34. [LLS00]
    Law C, Lee K, Siu KY (2000) Efficient Memoryless Protocol for Tag Identification. Proceedings of the 4th International Workshop on Discrete Algorithms and Methods for Mobile Computing and Communications, pp 75–84, portal.acm.org/citation.cfm?id=345865&dl=ACM&coll=portalGoogle Scholar
  35. [Les99]
    Lessig L (1999) Code and Other Laws of Cyberspace. Basic Books, New YorkGoogle Scholar
  36. [Let04]
    Lettice J (2004) EU biometric RFID scheme unworkable, says EU tech report. The Register, December 23, www.theregister.co.uk/2004/12/23/eu_rfid_visa_trashes_self/Google Scholar
  37. [Loy04]
    Loyalty Partner GmbH (2004) PAYBACK Bonusprogramm und Loyalty Partner, www.payback.deGoogle Scholar
  38. [Luc99]
    Lucky RW (1999) IEEE Reflections Column: Connections. IEEE Spectrum 36(3), www.boblucky.com/spectrum.htmGoogle Scholar
  39. [Mar03]
    Mara J (2003) Euro Scheme Makes Money Talk. Wired News, July 9, 2003, www.wired.com/news/privacy/0,1848,59565,00.htmlGoogle Scholar
  40. [May98]
    Mayer-Schönberger V (1998) Generational Development of Data Protection in Europe. In: Agre PE, Rotenberg M (Hrsg) Technology and Privacy: The New Landscape. MIT Press, pp 219–242Google Scholar
  41. [NCR03]
    NCR (2003) Will RFID Automate the Point of Sale? NCR Provides Systems to Test Wireless Tags at Checkout, www.ncr.com/media_information/2003/sep/pr091203.htmGoogle Scholar
  42. [NTR03]
    NTRU Cryptosystems Inc. (2003) GenuID. www.ntru.com/products/genuid.htmGoogle Scholar
  43. [OSK03]
    Ohkubo M, Suzuki K, Kinoshita S (2003) Cryptographic Approach to „Privacy-Friendly“ Tags. RFID Privacy Workshop, Massachusetts Institute of Technology, Cambridge, USA, www.rfidprivacy.orgGoogle Scholar
  44. [OEC80]
    The OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data (2004) Organization for Economic Co-operation and Development (OECD). Deutsche Übersetzung unter www.datenschutz-berlin.de/gesetze/internat/bde.htmGoogle Scholar
  45. [Pou04]
    Poulsen K (2004) EU goes on biometric LSD trip. The Register, February 3, 2004, www.theregister.co.uk/2005/02/03/biometric_lsd_trip/Google Scholar
  46. [PRC04]
    Privacy Rights Clearinghouse (2004) A Review of the Fair Information Principles: The Foundation of Privacy Public Policy, www.privacyrights.org/ar/fairinfo.htmGoogle Scholar
  47. [Rei01]
    Reissenberger M (2001) 50 Jahre Bundesverfassungsgericht: Volkszählung. DeutschlandRadio, Sendung vom 4. Januar 2004, www.dradio.de/homepage/schwerpunkt-verfassungsgericht-010904.htmlGoogle Scholar
  48. [Rel81]
    Relfe MS (1981) When Money Fails. League of Prayer, Montgomery, USAGoogle Scholar
  49. [RFI03]
    RFID Journal (2003) NCR Prototype Kiosk Kills RFID-Tags, 25. September 2003, ww.rfidjournal.com/article/view/585Google Scholar
  50. [Rös01]
    Rössler B (2001) Der Wert des Privaten. Suhrkamp VerlagGoogle Scholar
  51. [Rös02]
    Rössler B (2002) Den Wert des Privaten ergründen. digma: Zeitschrift für Datenrecht und Informationssicherheit 2(3): 106–113Google Scholar
  52. [SWE02]
    Sarma SE, Weis SA, Engels DW (2002) RFID Systems and Security and Privacy Implications. Workshop on Cryptographic Hardware and Embedded Systems (CHES 2002), Springer-Verlag, LNCS 2523Google Scholar
  53. [Sch04]
    Schneier B (2004) RFID Passports. Schneier on Security Weblog, 4. Oktober 2004, www.schneier.com/blog/archives/2004/10/rfid_passports.htmlGoogle Scholar
  54. [Sha03]
    Shabi R (2003) The Card Up Their Sleeve. The Guardian, July 19, 2003, www.guardian.co.uk/weekend/story/0,3605,999866,00.htmlGoogle Scholar
  55. [SoR03]
    Solove DJ, Rotenberg M (2003) Information Privacy Law. Aspen PublishersGoogle Scholar
  56. [Sta03]
    Stapleton-Gray R (2003) Scanning the Horizon: A Skeptical View of RFIDs on the Shelves. RFID Privacy Workshop, Massachusetts Institute of Technology, www.rfidprivacy.org/papers/stapleton-gray3.pdfGoogle Scholar
  57. [Vog02]
    Vogt H (2002) Efficient Object Identification With Passive RFID Tags. In: Mattern F, Nagshineh M (eds) Proceedings of the 1st International Conference on Pervasive Computing (Pervasive 2002). Springer-Verlag, LNCS 2414: 98–113Google Scholar
  58. [WaB90]
    Warren S, Brandeis L (1890) The Right to Privacy. Harvard Law Review 4(193)Google Scholar
  59. [Wei03]
    Weis SA (2003) Security and Privacy in Radio-Frequency Identification Devices. Masters Thesis, Massachusetts Institute of Technology, May, 2003, theory.lcs.mit.edu/~sweisGoogle Scholar
  60. [WSR03]
    Weis SA, Sarma SE, Rivest RL, Engels DW (2003) Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems. 1st International Conference on Security in Pervasive Computing, Boppard, March 2003. Springer-Verlag, LNCS 2802: 201–212Google Scholar
  61. [Wes67]
    Westin, A (1967) Privacy and Freedom. Atheneum, New YorkGoogle Scholar
  62. [Yos01]
    Yoshida J (2001) Euro Bank Notes to Embed RFID Chips by 2005. EETimes, 19. Dezember 2001, www.eetimes.com/story/OEG20011219S0016Google Scholar
  63. [Zei04]
    Zeidler M (2004) RFID: Der Schnüffel-Chip im Joghurtbecher. Westdeutscher Rundfunk, Köln, 8. Januar 2004, www.wdr.de/tv/monitor/beitrag.phtml?bid=554&sid=108Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2005

Authors and Affiliations

  • Marc Langheinrich
    • 1
  1. 1.Institut für Pervasive ComputingETH ZürichZürich

Personalised recommendations