Kurzdarstellung

Die wachsende Digitalisierung und Vernetzung von Medien und Produkten mit dem Internet ist ein Trend, der klassische gedruckte Informationen, aufgrund der fehlenden Schnittstelle in die digitale Welt, oft ausschließt. Die vorliegende Arbeit untersucht Near Field Communication (NFC) als Technologie zur Überwindung dieses Medienbruchs in der Anwendung von klassischen gedruckten Medien-, Werbe-, und Verpackungsanwendungen. Die Erfolgsfaktoren und der Nutzen von NFC wird anhand einer Technologieakzeptanzanalyse herausgearbeitet. Die Arbeit berichtet weiterhin von verschiedenen Erfahrungen, Richtlinien, Methoden und Erkenntnissen, die bei der Entwicklung von NFC Anwendungen in Druckerzeugnissen hilfreich sind. Ziel der Arbeit ist es, die Erfolgsfaktoren und das Potenzial der NFC Technologie in Druckerzeugnissen zu untersuchen, um damit die Frage zu beantworten, ob es sich für Druck- und Mediendienstleister lohnt, sich mit dieser Technologie zu beschäftigen.

Abstract

Growing digitalisation and emerging networking in media, information and even products of daily use often leaves printed information due to a lacking interface out. The following work analyzes Near Field Communication (NFC) as a technology to overcome this gap between online and digital content and printed media, marketing and packaging applications. The success factors and benefits of NFC application are analyzed on the basis of a technology acceptance model. The paper also reports on various experiences, methods and findings that are helpful in the development of NFC applications in printed products. The aim of this study is to investigate the success factors and the potential of NFC technology in print products. The goal is to answer the question whether it is beneficial for print and media providers to adopt the NFC technology for print products.

1 Einleitung

1.1 Motivation

Internet of Things, Smart Devices und Industrie 4.0 sind die Schlagworte die eine neue Ära von Produkten, Produktionsweisen und Dienstleistungen einleiten soll. Gemeint ist damit die Vernetzung und nahtlose Kommunikation von Geräten, Diensten und Medien. Damit wird die bereits 1988 formulierte Vision Weisers, Ubiquitous Computing, des allgegenwärtigen Computers [Wei91] Wirklichkeit.

Klassische Informationsträger, auf gedrucktem Papier, werden in diesen Visionen meist nicht berücksichtigt. Durch die neuen Medien kommt es zusätzlich zu einer Fragmentierung der Mediennutzung. Die steigende Smartphone- und Internetnutzung greift Marktanteile und Aufmerksamkeit der traditionellen Informationskanäle auf bedruckten Medien- und Werbe- und Verpackungsprodukten an.

Nach dem Marktforschungsinstitut Deloitte wurden 2014 bereits 49% der Käufe durch die Nutzung von digitalen Informationen beeinflusst. 28% der Käufer nutzten dabei mobile Geräte. Deloitte prognostiziert ein Wachstum der Nutzung von digitalen Informationen zur Kaufentscheidung von 15% pro Jahr in den kommenden Jahren [del].

Technologien zur Überwindung des Medienbruchs bieten die Möglichkeit Medien- und Werbe- und Verpackungsprodukte für diese wachsende Zielgruppe attraktiver zu gestalten. Near Field Communication (NFC) ist eine solche Technologie, die bedruckten Informationsträgern die Möglichkeit bietet, ein Teil der vernetzten Welt zu werden. Schlüsselelemente dafür sind die bereits allgegenwärtigen Smartphones und Mobilgeräte. Bereits mehr als ein Drittel aller Smartphones, die weltweit im Umlauf sind, haben nach Angaben von Enstream and BrandXMobile (BXM) bereits die NFC Technologie integriert [nfcf].

Welches Potenzial diese neue Technologie bietet, um gedruckte Produkte mit elektronischen Medien zu verknüpfen, will die vorliegende Arbeit erörtern und nimmt diese Frage als Ausgangspunkt, um die Erfolgsfaktoren herauszuarbeiten. Die Aktualität und Brisanz des gewählten Forschungsthemas scheint damit hinlänglich belegt.

1.2 Forschungsfragen und Zielsetzung

Ziel der Untersuchung ist es, herauszuarbeiten, ob es für Druckereien und Mediendienstleister sinnvoll ist, die NFC Technologie in ihr Leistungsspektrum aufzunehmen. Des Weiteren soll aufgezeigt werden, welche Faktoren sich durch ihren Einsatz oder ihre Berücksichtigung positiv auf die Akzeptanz von NFC in Druckanwendungen auswirken und welche technischen und konzeptionellen Hürden noch bestehen.

Leitfaden dieser Ausarbeitung sind dabei folgende Forschungsfragen:

  • Welche Anwendungen in Druckerzeugnissen lassen sich im aktuellen Stand der Technik und Standards umsetzen?
  • Welchen Nutzen schafft NFC in Druckerzeugnissen, auch im Vergleich zu alternativen Technologien?
  • Wie sollten die Anwendungen unter der Berücksichtigung der Bedienbarkeit, Nutzerfreundlichkeit und Sicherheit umgesetzt werden?

Zur systematischen Untersuchung wird ein Modell entwickelt, das die relevanten Faktoren zur Beantwortung der Forschungsfragen herausarbeitet. Das Modell wird angelehnt an die Technologieakzeptanzmodelle Diffusion of Innovations von Everett Rogers und dem Technology Acceptance Model (TAM) zur Bewertung der Technologieakzeptanz und Potenzials von NFC in Druckerzeugnissen entwickelt und ausgewertet.

Zur Literaturstudie wurden Artikel aus wissenschaftlichen Journals, Konferenzen und Dissertationen ausgewertet. Die Literatursuche wurde mit den Stichworten NFC und Near Field Communication in digitalen Datenbanken wie IEEE/IET Electronic Library, CompuScience, IGI Global, SpringerLink und Science Direct durchgeführt.

Ziel ist es, Erfolgsfaktoren und Handlungsempfehlungen zu erarbeiten, um die Bereiche Print, Online und Mobile per NFC miteinander zu verknüpfen. Die Arbeit will damit einen Beitrag leisten, Unternehmen des grafischen Gewerbes den Einstieg in die junge, komplexe, aber vielversprechende Medientechnologie zu ermöglichen.

2 Near Field Communication & Ubiquitous Computing

Ubiquitous Computing bezeichnet die Vision des allgegenwärtigen miniaturisierten Computers, der sich unaufdringlich in den Alltag des Nutzers integriert. In diesem Kapitel wird im ersten Abschnitt 2.1 auf grundlegende Konzepte der Ubiquitous Computing Vision und im folgenden Abschnitt 2.2 auf RFID als Technologie für Ubiquitous Computing eingegangen. In Abschnitt 2.3 wird detaillierter auf die NFC-Technologie, dessen Datenformate und Spezifikationen eingegangen.

2.1 Definition: Ubiquitous Computing

Der Begriff und die Vision des Ubiquitous Computing wurde durch Mark Weiser geprägt. In seinen Artikeln The Computer for the 21st Century [, ] beschreibt Weiser den allgegenwärtigen Computer, der sich unsichtbar und unaufdringlich in den Alltag der Nutzer integriert [Mat05,S. 40].

Das Ubiquitous Computing Konzept führte auch zum populär gewordenen Begriff Internet of Things oder zu deutsch Internet der Dinge. Einem Konzept, das seinen Fokus auf die Vernetzung und Kommunikation von Objekten untereinander legt [FM05].

Fleisch et al.[FT07] definiert folgende Funktionen, die einen intelligenten Gegenstand Smart Object einer Ubiquitous Computing Anwendung auszeichnet:

Identifikation:
Die Gegenstände müssen eindeutig identifiziert werden können. Damit können andere Services und Dienste, die von einem Netzwerk zur Verfügung gestellt werden, mit dem Gegenstand verknüpft werden.
Datenspeicher:
Der Gegenstand kann Informationen auf einem eigenen Speicher bereitstellen, um unabhängig von einem Netzwerk zu funktionieren.
Rechenkapazität:
Der intelligente Gegenstand kann selbständig Rechenoperationen ausführen, beispielsweise um die Auslesungen zu zählen und kryptografische Schutzmechanismen bereitzustellen.
Kommunikationsschnittstellen:
Intelligente Objekte haben eine Schnittstelle zur Anbindung an ein Netzwerk oder zur Kommunikation untereinander.
Sensoren:
Die Objekte sind in der Lage mittels Sensoren Informationen über Ihre Umwelt zu sammeln, beispielsweise Temperatur, Umgebungshelligkeit oder Luftfeuchtigkeit.
Positionsbestimmung:
Intelligente Objekte müssen Ihren Standort bestimmen können, beispielsweise per GPS, Kompass oder Indoor-Positionierungssystemen.

Die genannten Funktionen kennzeichnen eine typische Ubiquitous Computing Anwendung. Nach Fleisch et al.[FT07] muss die Anwendung dabei allerdings nicht zwingend alle aufgezählten Funktionen aufweisen.

2.2 RFID als Ubiquitous Computing Technologie

RFID wird in der Literatur häufig als eine der Schlüsseltechnologien für Ubiquitous Computing Anwendungen genannt[Lan05] [Mat05] [COO13]- Die meisten der heute im Einsatz befindlichen RFID-Anwendungen würde man allerdings nicht als Ubiquitous Computing Anwendungen nach Weisers Definition bezeichnen. Sie konzentrieren sich vielmehr auf die Prozessoptimierung und werden fast ausschließlich im professionellen Umfeld in Industrie und Handel eingesetzt. RFID wird im Einzelhandel zum Beispiel zur Optimierung der Lieferkette und Warenhaltung eingesetzt. Das RFID-System ist dabei geschlossen und lässt sich nur von den Organisationen, die an der Lieferkette beteiligt sind, nutzen [FT07]. Eine Nutzung durch den Endkunden, der den am Produkt angebrachten Tag auslesen würde, um weitere Informationen zum Produkt oder seinem Lebenslaufs zu erhalten, ist in bisherigen RFID-Konzepten nicht vorgesehen. Erst dann würde man von einer Ubiquitous Computing Anwendung sprechen.

2.2.1 Klassifizierung von RFID-Anwendungen

RFID-Anwendungen lassen sich nach physikalischen Kriterien wie der Lesereichweite, Frequenz oder dem Kopplungsverfahren kategorisieren. Abgesehen von den physikalischen Eigenschaften können auch konzeptionelle Kriterien der RFID Systeme herangezogen werden, die sich an Zielgruppen, Verfügbarkeit und Integrierbarkeit orientieren.

Klassifizierung von RFID-Anwendungen
Figure
Figure 1: Klassifizierung von RFID-Anwendungen. Abbildung nach [FM05] [Res10]

Integrationsweite: Open Loop oder Closed Loop

Als Closed Loop System wird eine Anwendung bezeichnet, die nur innerhalb eines Systems oder einer Firma Anwendung findet. Der RFID-Tag verlässt das ursprüngliche System nicht und kann nur von autorisierten Lesegeräten ausgelesen werden. Closed Loop Systeme finden sich typischerweise im Ticketing, Zutrittskontrolle und innerbetrieblichen Logistik.

Im Gegensatz dazu ist eine Open Loop Anwendung ein RFID-System, das auch außerhalb des eigenen Systems durch Dritte genutzt werden kann. Nach Fleisch et al.[FM05] beginnen die meisten RFID-Anwendungen als Closed Loop Systeme und entwickeln sich mit der Zeit zu Open Loop Systemen. Open Loop Systeme erfordert die Entwicklung von komplexen Standards auf Hard- und Softwareebene.

Zielgruppe: Maschinenorientiert oder nutzerorientiert

Maschinenorientierte Anwendungen kennzeichnen sich dadurch aus, dass sie nicht für die menschliche Interaktion konzipiert wurden. Darunter fallen die meisten Industrieanwendungen. Die Informationen, die auf den RFID-Tags gespeichert sind, dienen nur dazu, anderen Maschinen oder Anwendungen Anweisungen zu geben. [Res10] Die RFID-Tags in diesen Systemen werden entweder vollautomatisch oder durch geschultes Personal ausgelesen und verarbeitet.

Nutzerorientierte Systeme sind dagegen für die Interaktion mit einem breiteren Spektrum von Anwendern gestaltet und werden auch vom Endverbraucher genutzt. Ihre Gestaltung sollte sich daher an technisch nicht vorgebildeten Nutzern orientieren und selbsterklärend sein. Near Field Communication, als die in dieser Untersuchung betrachtete RFID Ausprägung, kann als nutzerorientierte, Open-Loop Technologie kategorisiert werden[Res10].

Datenhaltungskonzepte in RFID Systemen

Ein weiteres wesentliches konzeptionelles Element in der Entwicklung von RFID-Systemen ist die Frage der Datenhaltung[DMS07][CPL11]. Ziel aller RFID-Systeme ist es, Daten mit physischen Objekten zu verknüpfen. Zu diesem Zweck können die Daten entweder direkt auf dem am Objekt angebrachten Tag gespeichert werden. Dieser Ansatz wird als Data-on-Tag Architektur bezeichnet.

Data-on-Tag

Der Data-on-Tag Ansatz speichert alle Informationen, die das RFID System bereit stellen soll, direkt auf dem Tag. Das hat den Vorteil, dass der Tag auch autark, ohne eine Datenbank im Hintergrund und eine aktive Verbindung zum Netzwerk seinen Zweck erfüllen kann. Dieser Ansatz eignet sich insbesondere auch für RFID-Systeme, die sich als Open-Loop Technologie, ohne Zugangsbeschränkungen nutzen lassen.

Data-on-Tag Systeme lassen sich jedoch nicht in jedem Anwendungsfall einsetzen. Der Speicherplatz auf RFID-Tags ist in der Regel sehr begrenzt. Insbesondere wenn Datenformate wie XML, die nicht auf Sparsamkeit optimiert sind, oder wenn Logdaten, die den Lebenslauf eines Objektes dokumentieren, eingesetzt werden sollen, reicht der Speicherplatz eines normalen RFID-Tags nicht mehr aus. Abgesehen davon steigen mit der Speicherkapazität in der Regel auch die Anschaffungskosten des Tags.

Eine Möglichkeit dieses Problem anzugehen, ist die Komprimierung der Informationen auf dem Tag[PS11]. Die NFC Technologie bietet bereits ein ausgearbeitetes Binärdatenformat, das zur direkten Speicherung der Daten auf dem Tag ausgelegt ist. Auf das NDEF genannte Datenformat wird in Abschnitt 2.3.4 detailierter eingegangen. NFC ist damit für das Data-on-Tag Konzept prädestiniert, wobei je nach Anwendungsfall auch ein Data-on-Network Konzept Vorteile haben kann.

Data-on-Network

Das Data-on-Network Konzept basiert auf einer auf dem Tag gespeicherten, eindeutigen Identifikationsnummer. Sämtliche Informationen zum Objekt werden von einem Backend System bereitgestellt, das über das Internet oder Intranets erreichbar ist. Dieses Konzept der Datenhaltung wird oft in klassischen RFID Systemen eingesetzt. Populärster Vertreter für einen Data-on-Net Ansatz ist das EPC RFID System.

Vorteile des Data-on-Network Ansatzes liegt im fast unbegrenzte Speicherplatz für die verknüpften Daten, der im Backend System zur Verfügung steht. Da auf dem Tag selbst nur die eindeutige Identifikationsnummer gespeichert werden muss, können günstigere Tags eingesetzt werden. Die Daten in einem Backend System statt auf den Tags zu speichern, ermöglicht eine zentrale Administration und ein Ändern der Daten und Bedeutung der Tags, ohne dass der Tag physisch erreichbar ist[RSMD04].

Größter Nachteil eines Data-on-Network Ansatzes ist, dass immer eine aktive Verbindung zum Backend System benötigt wird. Ohne aktive Verbindung ist das System nicht zu nutzen. Ein zentrales System ist demnach auch anfälliger für Ausfälle, Störungen und Manipulationen durch Dritte.

2.2.2 RFID Technologien

Der Begriff RFID steht für Radio Frequency Identification [KBO+12]. RFID wird nach ISO/IEC DIN EN 19762-3 wie folgt definiert:

Verwendung elektromagnetischer Funkwellen oder induktiver Kopplung im Funkfrequenzbereich des Spektrums, um eine Kommunikation von oder zu einem Transponder durch unterschiedliche Modulations- und Codierungsschemata aufzubauen, sodass die Identität eines RFID-Transponders eindeutig bestimmt werden kann. [ISO08b]

Ein RFID System besteht aus zwei Hauptkomponenten: Dem Transponder1 und dem Lesegerät. Der Transponder wird auf dem zu kennzeichnenden Objekt angebracht, mit dem Lesegerät wird der Transponder beschrieben und ausgelesen.

Der Transponder besteht aus einem Mikrochip (IC), der die Datenübertragung und den Speicherplatz bereit stellt, sowie einer Kopplungseinheit mit Antenne. Kopplungseinheit und Mikrochip sind auf einem Trägermaterial, meist aus Papier oder Kunststoff, aufgebracht. Für robustere Anwendungen kann er auch in Kunststoff vergossen werden. [Fin12]

2.2.3 Physikalische Funktionsprinzipien

RFID verwendet elektromagnetische Radiowellen für die Energieversorgung und Kommunikation zwischen Lesegerät und Transponder. Zur Kategorisierung von RFID Systemen auf physikalischer Ebene werden üblicherweise die beiden Merkmale Kopplungsverfahren und Frequenz herangezogen.

Frequenz: Alle RFID Systeme haben durch die Aufsichtsbehörden zugewiesene Frequenzbereiche (siehe Abbildung 2.2). Im Wesentlichen sind das folgende Frequenzbereiche: [Fin12]

  • Low Frequency (LF): 125-135kHz
  • High Frequency (HF): 13,56MHz
  • Ultra High Frequency (UHF): 868MHz - 954MHz
  • Mikrowelle 2,4GHz
Übersicht der Frequenzbänder gebräuchlicher RFID
         Systeme
Figure
Figure 2: Übersicht der Frequenzbänder gebräuchlicher RFID Systeme

Kopplungsverfahren: Die Art des Kopplungsverfahrens bestimmt wichtige Eigenschaften des RFID Systems wie: Antennenform, Reichweite und Art der Energieversorgung. Man unterscheidet zwischen:

  • Elektromagnetisch im Fernfeld der Antenne (Far Field RFID)
  • Induktiv im Nahfeld der Antenne (Near Field RFID)

Elektromagnetisch gekoppelte RFID Systeme, auch als Long-Range-Systeme oder Far Field RFID bezeichnet, erreichen typischerweise Lesereichweiten von mehreren Metern. Maximal sind mit passiven RFID Transpondern2 Lesereichweiten von circa 10 Metern möglich [Fin12]. Die Kommunikation zwischen Transponder und Lesegerät erfolgt nach dem Backscatter oder Radar-Prinzip, welches Reflexionen der elektromagnetischen Wellen an der Transponderantenne nutzt. Die Antennenform für elektromagnetisch gekoppelten Systeme sind Varianten einer Dipolantenne. Typischerweise arbeiten diese RFID Systeme in Frequenzbereichen von 800MHz und höher.

Induktiv gekoppelte RFID Systeme (Siehe Abbildung 2.3) funktionieren nach dem Prinzip eines Transformators. Die Antennen sind Leiterschleifen, die eine Spule bilden. Induktiv gekoppelte RFID Systeme arbeiten typischerweise in Frequenzen zwischen 125kHz bis 13,56MHz. Die möglichen Reichweiten betragen typischerweise zwischen einigen Zentimetern bis zu einem Meter. [Fin12] Induktiv gekoppelte Systeme, zu denen auch NFC gezählt wird, werden auch als Remote-Coupling-Systeme bezeichnet.

Induktive Kopplung zwischen Transponder und
          Lesegerät
Figure
Figure 3: Induktive Kopplung zwischen Transponder und Lesegerät. Quelle: [Fin12] S. 45, Abb 3.13

Die Near Field Communication Technologie ist ein induktiv gekoppeltes System mit einer Arbeitsfrequenz von 13,56MHz. Die wesentliche physikalische Eigenschaft der NFC-Technologie ist ihre geringe Lesereichweite. Abbildung 2.4 zeigt die Energiemenge die im Nahfeld per induktiver Kopplung an den Transponder in Abhängigkeit von seiner Entfernung zur Antenne übertragen werden kann.

Induktiv gekoppelter 13,56MHz Transponder bei einem
           Antennendurchmesser des Lesegeräts von 50cm
Figure
Figure 4: Induktiv gekoppelter 13,56MHz Transponder bei einem Antennendurchmesser des Lesegeräts von 50cm. Quelle: Nach [Dob12] Figure 2.11

Im Vergleich zu Far-Field RFID fällt die Energie in Near-Field RFID Systemen mit steigender Entfernung schnell ab. Für die NFC Technologie wird das als Vorteil genutzt. Der Raum um die Leseantenne, in denen Transponder ausgelesen werden können, ist dadurch sehr begrenzt. Diese Eigenschaft wird ausgenutzt, für Anwendungen, in denen Transponder gegen nicht autorisiertes Auslesen oder Abhören durch Dritte geschützt werden sollen. Ein potentieller Angreifer müsste dem Transponder physisch sehr nahe kommen, um die Kommunikation abzuhören. Das kann zwar ein Ausspähen nicht verhindern, zumindest aber erschweren.

Near Field Communication wird in der Literatur gerne mit einer maximalen Lesereichweite von bis zu 10 Zentimeter zitiert [Fin12]. In der Praxis werden aber mit handelsüblichen Smartphones nur circa zwei bis vier Zentimeter Lesereichweite erreicht [RSM+07].

2.3 Near Field Communication

Folgender Abschnitt gibt einen Einblick in die Spezifikation der Datenformate durch das NFC Forum. Dazu zählen die NFC-Forum-Tag Typen und das NDEF-Datenaustauschformat. Zudem werden NDEF-Record-Formate für verschiedene NFC-Anwendungen erklärt.

Near Field Communication (NFC) ist eine kontaktlose Kommunikationstechnologie für die Datenübertragung über kurzen Distanzen. NFC ist ursprünglich eine Entwicklung von NXP Semiconductors (vormals Philips Semiconductors) und Sony. Sony und NXP haben den NFC Standard aus ihren proprietären Smartcard und induktiv gekoppelten RFID Technologien, zu einem offenen, herstellerübergreifenden Standard weiterentwickelt.

2.3.1 Normen und Standards

Standardisierung ist für eine open-loop RFID Anwendung wie NFC existenziell. Im RFID Umfeld existieren eine Vielzahl von Normen und Normierungsorganisationen. Die RFID Normen lassen sich nach Kovacs[KBO+12] in folgende Kategorien unterteilen:

Begriffe und Definitionen:
werden in ISO/IEC 19762-1 (Auto ID allgemein) und ISO/IEC 19762-3 (RFID) [ISO08b] definiert.
Funk-Standards und Regulierungen:
RFID Systeme sind Funksysteme, deren Frequenzen und zulässigen Sendeleistungen durch nationale Behörden reguliert werden.
Datenformate
und Datenprotokolle spezifizieren die auf dem Transponder gespeicherten Informationen. Für NFC werden diese vom NFC Forum festgelegt. (siehe dazu Tabelle A.2).
Luftschnittstelle:
Datenübertragung auf niedrigster, physikalischer Ebene. Darunter fallen Frequenzen, Sendeleistung, Modulation, Datenübertragungsraten und Antikollisionsprotokolle.
Anwendungsnormen:
Standardisierte Anwendungen wie Reisepässe, Identifikation von Werkzeugen, Handelswaren, Tieren etc.
weitere RFID Normen:
Testmethoden zur Konformität, Leistungsfähigkeit von RFID Systemen und Eindeutigkeit der Transponder Identifikationsnummern.

Die NFC Technologie wird durch ECMA normiert. Tabelle A.1 zeigt eine Übersicht der NFC Standards, die bereits verabschiedet wurden. Die beiden zentralen Standards NFCIP-1 und NFCIP-2 wurden ebenfalls von der ISO/IEC und ETSI Organisation als Norm übernommen.

2.3.2 Das NFC Forum

Das NFC Forum wurde im Jahr 2004 gegründet als Industriekonsortium gegründet. Es beschäftigt sich mit der Entwicklung, Standardisierung und Vermarktung der NFC Technologie. Das Konsortium hat über 150 Mitglieder aus den Branchen Elektronik-, Smartcard- und RFID Systemanbietern sowie Banken, Kreditkartenunternehmen, Mobilfunkbetreibern und Forschungsinstituten[nfcj].

Das NFC Forum entwickelt Spezifikationen für Datenformate, (NFC Data Exchange Format (NDEF)), Protokolle und Referenzanwendungen. Auf Basis dieser Spezifikationen können Hersteller Anwendungen und Geräte zertifizieren lassen um eine Kompatibilität zwischen den unterschiedlichen Hardwareherstellern herzustellen.

Insgesamt wurden bisher 19 Spezifikationen veröffentlicht. Eine Übersicht über die wichtigsten wird in Tabelle A.2 gegeben.

2.3.3 NFC Architektur

NFC Technologie kann als Kombination aus kontaktloser Identifikationstechnologie und Technologie zum drahtlosen Datenaustausch bezeichnet werden. Sie vereint dabei verschiedene bestehende Technologien wie Smartcards, RFID-Tags, RFID-Reader und mobile Endgeräte wie Smartphones. [VFF13] Abbildung 2.5 gibt einen Überblick über die Entwicklung der einzelnen Technologien und Anwendungsgebiete, die heute zur Near Field Communication gezählt werden.

Evolution der NFC Plattform
Figure
Figure 5: Evolution der NFC Plattform. Quelle: Nach [COO13]

Betriebsarten

Die NFC Architektur gliedert sich, wie in Abbildung 2.6 gezeigt, in drei Modi:

Evolution der NFC Plattform
Figure
Figure 6: Architektur der Near Field Communication Plattform. Quelle: [LR10,Abb 5.2]
Peer-to-Peer Modus
dient der Kommunikation zwischen zwei aktiven NFC-Endgeräten, beispielsweise zwischen zwei Smartphones. Der Peer-to-Peer Modus ist in NFCIP-1 normiert.
Reader/Writer Modus
wird zum Lesen und Beschreiben von passiven RFID Transpondern (NFC Tags) genutzt. Normen für den Lesen/Schreiben Modus sind NFCIP-1 sowie die RFID Hardwarenormen ISO/IEC 14443 und ISO/IEC 15693.
Card Emulation Modus:
Im Card Emulation Modus simuliert das NFC-Gerät z.B. ein Smartphone oder eine Smartcard. Damit lassen sich NFC-Geräte in vorhandene Smartcard und RFID-Systeme integrieren.

Reader/Writer Modus

Der Reader/Writer Modus ermöglicht das Auslesen und Beschreiben von passiven NFC-Tags. Er ist damit der wichtigste Modus für den untersuchten Anwendungsfall. Passive NFC Tags sind in der Norm ISO/IEC 18092 (NFCIP-1) als sogenannte NFC Forum Tags normiert.

Im Reader/Writer Modus ist das NFC-Gerät abwärtskompatibel zu bestehenden Smartcard Technologien wie Smartcards nach ISO/IEC 14443 oder RFID-Tags nach ISO/IEC 15693 Standard. [LR10]

Durch die weiterführenden Spezifikationen des NFC Forums ist NFC mehr als eine Datenübertragungstechnologie. Ein standardisiertes Datenformat garantiert einen hersteller- und plattformübergreifenden Datenaustausch. Die folgenden Abschnitte 2.3.3 und 2.3.4 behandeln dieses Datenaustauschformat.

NFC Forum Type Tags

Passive NFC Tags sind ein wichtiger Bestandteil im NFC-Ökosystems. Für den Einsatz in einer herstellerübergreifenden Infrastruktur müssen die Tags eine Basisfunktionalität aufweisen.

NFC Forum spezifiziert derzeit vier verschiedene Tag Typen. Ein NFC-fähiges Endgerät muss diese Tag-Typen im Reader/Writer Mode unterstützen. Die Spezifikationen gewährleisten damit ein Mindestmaß an Funktionen und herstellerübergreifender Kompatibilität. [LR10]

Alle Tags besitzen eine eindeutige Kennzeichnung, die sogenannte UTID3. Die eindeutige ID wird von den Übertragungsstandards ISO/IEC 14443 und JIS X 6319-4 dazu benötigt, mehrere Tags in einem Feld zu adressieren. Die UTID ist in der Regel in einem schreibgeschützten Block im Speicherbereich des ICs abgelegt und hat eine Länge von 4 bis 7 Byte.

In anderen Merkmalen wie Speicherkapazität, Befehlssätzen4, Kommunikationsschnittstellen und Protokollen unterscheiden sich die Tag-Typen wie folgt:

NFC Forum Type 1 Tags
orientieren sich am Topaz Tag der Firma Innovision5 . Der Tag folgt der ISO/IEC 14443A Norm und unterstützt eine Speichergröße von bis zu 2048 Byte[INN07a]. 6 [NFC11a] Type 1 Tags besitzen im Unterschied zu den anderen Tags kein Antikollisionsverfahren. Das bedeutet, dass nur nur ein Tag im Feld sein darf, um vom Lesegerät initialisiert werden zu können.
NFC Forum Type 2 Tags
orientieren sich an Mifare Ultralight Tags von NXP. Die Tags folgen der ISO/IEC 14443A Norm und bieten Speichergrößen von bis zu 2048 Byte. Forum Type 2 Tags sind mit einem Antikollisionsverfahren ausgestattet und ermöglichen damit das gleichzeitige Auslesen von mehreren Tags im selben Feld [NFC11b].
NFC Forum Type 3 Tags
orientieren sich an Sony Felicia Tags. Die Tags folgen dem japanischen Smartcard Standard JIS X 6319-4. Es wird eine Speichergröße von bis zu 1 MByte und ein Antikollisionsverfahren unterstützt [NFC11c].
NFC Forum Type 4 Tags
basieren auf dem herstellerunabhängigen Smartcard Standard nach ISO/IEC 14443. Die Smartcards sind deutlich leistungsfähiger als die Tags der anderen Typen. Sie sind prozessorbasiert und in der Lage, Programme und Berechnungen auf ihrem IC auszuführen. Auf ihnen werden Datencontainer in Smartcard-Applikationen gekapselt [NFC11d]. Forum Type 4 Tags haben eine theoretische maximale Speicherkapazität von 512MByte und unterstützen Antikollisonsverfahren.
Table 1: NFC Forum Tag Types
NFC Forum Type RFID Technologie Hersteller Norm Speichergröße
Type 1 Topaz Broadcom (Innovision) ISO 14443A bis zu 2048 Byte
Type 2 MIFARE Ultralight u.a. NXP, Kovio ISO 14443A bis zu 2048 Byte
Type 3 FeliCa Sony JIS X 6319-4 bis zu 1 MByte
Type 4 Smartcards nach ISO 14443 u.a. NXP ISO 14443, ISO 7816-4 bis zu 512 MByte

Die vier NFC Forum Tag Typen bauen auf bestehenden RFID Systemen auf. Dennoch wurde bei der Spezifizierung sichergestellt, dass keine proprietären Elemente in der Datenübertragungsschicht oder proprietäre Verschlüsselungsverfahren in den Standards enthalten sind. NFC Forum kompatible Mikrochips für Tags und NFC-Controller können somit prinzipiell von jedem Hersteller auf den Markt gebracht werden [LR10]. Das war in den bisherigen proprietären Smartcard und RFID-Systemen im 13,56Mhz Bereich nicht der Fall.

2.3.4 NFC Data Exchange Format

Das NFC Data Exchange Format (NDEF)[NFC06a] ist ein Datenformat für den Datenaustausch mit NFC Forum Tags und NFC Forum kompatiblen Geräten. Das Datenformat abstrahiert die auf dem Tag gespeicherten Daten von der Tag-Hardware. Damit ist es Entwicklern möglich, die Daten auf Anwendungsebene anzusprechen, ohne dabei die in Abschnitt 2.3.3 genannten, unterschiedlichen Tag-Plattformen auf Hardwareebene zu unterstützen[Rol13].

NDEF ist ein ein binäres Datenformat, das Anwendungsdaten und Metadaten speichert. Die Daten werden in einzelnen NDEF Records gespeichert. Die Metadaten geben das Datenformat, die Länge und den Datentyp des Datensatz an. Diese Metainformationen werden vom Lesegerät zur Interpretation der Anwendungsdaten genutzt.

NDEF Record

Auf Anwendungsebene werden die Daten in NDEF-Records gespeichert. Ein oder mehrere NDEF-Records bilden dabei eine NDEF-Message. Jeder NDEF Record besteht aus zwei Bereichen, einem Header Bereich und einem Payload Bereich[ICJ14]. Der Payload Bereich enthält die eigentlichen Anwendungsdaten, der Header Bereich die Metainformatationen. Er gliedert sich in:

Aufbau eines NDEF-Records
Figure
Figure 7: Aufbau eines NDEF-Records. Quelle: [LR10,Abb 6.10]
Flags
beschreiben die Struktur der Metadaten (MB,ME.CF,SR,IL)
Längenangaben
der Metadaten, Typbeschreibungen und der Länge des Payloads
Type Name Field (TNF)
Das NFC Forum definiert 7 Typen. (vergleiche Tabelle 2.2)
Type
Detailliertere Typbeschreibung, als Untertyp des Type Name Fields.
Table 2: Type Name Field (TNF) Werte. Quelle: [LR10]
TNF Beschreibung
0 Leerer Record
1 FC Forum Well-known Type (entsprechend der NFC Record Type Definition (RTD) Spezifikation)
2 MIME-Media-Type nach RFC 2046
3 Absolute URI (Uniform Resource Identifier) nach RFC 3986
4 NFC Forum External Type (entsprechend der NFC Record Type Definition (RTD) Spezifikation)
5 Daten von einem unbekannten Format
6 Dieser Wert wird verwendet, wenn ein Datenpaket auf mehrere Records aufgeteilt ist. In diesem Fall enthält nur der erste Record die Typinformation.
7 Für zukünftige Erweiterungen reserviert

Auf die wichtigsten Datentypen des Type Name Fields wird im folgenden detaillierter eingegangen.

MIME Media Types

MIME ist ein Akronym für Multipurpose Internet Mail Extensions. MIME Types finden im Internet, zum Beispiel eingebettet in HTML Dateien, breite Anwendung zur Auszeichnung von Text und Medieninhalten. JPEG Bilddaten werden zum Beispiel als image/jpeg gekennzeichnet. Für Text ohne Formatierungsinformationen wird ein MIME Type von text/plain angegeben.

MIME-Media-Types geben nur das Format der Daten an. Wie NFC-Geräte die Daten interpretieren und anzeigen sollen, wird mit den NFC Record Type Definition (RTD) angegeben.

2.3.5 NFC Record Type Definition (RTD)

Der NFC Record Type Definition (RTD) gibt Metainformationen zur Verarbeitung und Darstellung der Daten an [NFC14]. Die Spezifikation legt zwei Klassen von Record Types fest[nfck]. Eine Klasse für vordefinierte Record Types, die als NFC Well-known Types bezeichnet werden, sowie die NFC Forum External Types für frei definierbare, anwendungsspezifische Record Types.

NFC Forum External Types

NFC Forum External Types ermöglichen es, beliebigen Institutionen, außerhalb der NFC Forum Standards, anwendungsspezifische Record Types zu definieren. Die External Record Types sind nach dem Muster:

urn:nfc:ext:<Domäne>:<Name>

aufgebaut. Als Domäne wird dabei in der Regel die Internetdomain der ausstellenden Organisation verwendet [NFC06b].

NFC Forum Well-known Types

Die NFC Forum Well-known Types sind ein Set aus vordefinierten Record Types. Diese werden vom NFC Forum definiert und sollen einen Großteil der Standardanwendungen abdecken. Die Well-known Record Types sind nach folgendem Muster aufgebaut:

urn:nfc:wkt:<Name>

Text Record Type: Der Text Record Type[NFC06d] enthält einfachen, unformatierten Text. Außerdem werden Metainformationen wie Sprache und Zeichenkodierung des Textes angegeben. Das ermöglicht, einen Tag mit Text in mehreren Sprachen zu beschreiben, der auf dem Zielgerät in der entsprechenden Sprache angezeigt wird. Text Records werden oft in Verbindung mit anderen Record Types verknüpft, um dem Nutzer eine zusätzliche Beschreibung des Inhalts anzuzeigen.

URI Record Type: Ein URI Record [NFC06e] enthält einen Uniform Resource Identifier (URI) in Form eines Uniform Resource Name (URN) oder einer Uniform Resource Locator (URL). Um Speicherplatz zu sparen, enthält der URI Record einen Identifier Code der den URI-Präfix abkürzt. Der Identifier Code ist nur ein Byte lang und kürzt den URI-Präfix ab und spart damit bis zu 10 Bytes für einen ausgeschrieben URI-Präfix. Tabelle 2.3 listet die gängigsten Identifier Codes für die zugehörigen URI-Präfixe auf.

Table 3: NFC Forum URI Record Type Identifier. Quelle: [LR10]
Identifier URI-Präfix Funktion
00 Kein Präfix URI-Feld enthält den Präfix
01 http://www Webadresse
02 https://www Webadresse
03 http:// Webadresse
05 tel:// Telefonnummer
06 mailto: Email Adresse)
22 urn:epc: Electronic Product Codes (EPC) nach [EPC08]

Smart Poster Record Type: Der Smart Poster Record Type [NFC06c] ist ein Container der neben einem URI Record Type noch weitere Record Types mit Metainformationen enthält. Smart Poster Record Types werden typischerweise für Werbeplakate eingesetzt. Der URI Record im Smart Poster Record ist eine Pflichtangabe. Weitere Records für Metainformationen, die zusätzlich zur URI angegeben werden können sind:

Title Record: Ein Text Record, enthält einen optional mehrsprachigen beschreibenden Text zur URI.
Icon Record: Für Bilddaten die das NFC-Gerät beim Auslesen als Icon anzeigt.
Recommended Action Record: Dieser Record gibt an, welche Aktion das NFC-Gerät mit der URL verknüpfen soll. Aktuell sind drei mögliche Aktionen definiert: 1. Ausführen, zum Beispiel eine URL im Webbrowser öffnen, 2. Speichern für den späteren Gebrauch, 3. Editieren, zum Beispiel eine Nachricht in der SMS Anwendung (sms://) editieren.
Size Record: Beschreibt die Größe der in der URI verknüpften Daten.
Type Record: Beschreibt das Datenformat der in der URI verknüpften Datei.

Mit dem Generic Control Record Type[NFC08] wurde ursprünglich ein weiterer Well-Known Record Type eingerichtet. Dessen Funktion war es, Steueraufgaben auf dem NFC-Gerät zu triggern. Der Generic Control Record Type wurde allerdings im Jahr 2012 ersatzlos zurückgezogen[nfck]. Unter Googles Android Plattform gibt es mit dem Android Application Record (AAR) einen Ersatz, der eine ähnliche Funktionalität bietet. Der AAR ist als External Type angelegt und wird von den Android Entwicklern definiert. Seine Funktion ist allerdings auf Android Geräte beschränkt[andc].

Signature Record Type:

Schutzmaßnahmen für die Datenübermittlung lassen sich in zwei Kategorien unterteilen:

  • Auslesen des Inhalts durch Unbefugte. Gegenmaßnahme: Verschlüsselung des Inhalts
  • Sicherstellen der Integrität des Inhalts. Gegenmaßnahme: Digitale Signatur

Da NFC Tags im allgemeinen Gebrauch für jeden zugänglich und lesbar sein sollen, finden sich in den Standards des NFC Forums nur Schutzmechanismen, welche die Integrität des Taginhalts schützen können. Eine Verschlüsselung des Inhalts ist in den Spezifikationen des NFC Forums nicht vorgesehen. [LR10]

Eine digitale Signatur ist das digitale Äquivalent zu einer analogen Unterschrift. Durch eine digitale Signatur lässt sich die Herkunft und Manipulationsfreiheit der auf dem Tag gespeicherten Informationen sicherstellen[Rol13]. Ungeschützte Informationen auf den Tags könnten von einem Angreifer manipuliert werden, um zum Beispiel Phishing Attacken auszuführen oder Schadsoftware in Umlauf zu bringen[Mul09].

Eine erste Version des Signature Record Type[NFC10b] wurde im Jahr 2010 veröffentlicht. Nach Sicherheitsmängeln in dieser ersten Version[RLS11] wurde im November 2014 die Version 2.0[NFC14] des Signature Record Type veröffentlicht, die den Signatur Record Type erweitert und die Sicherheitsmängel beheben soll.

Signieren von NDEF-Records: Mit dem Signature Record lassen sich die NDEF-Records innerhalb der NDEF-Message signieren.

Um als Autor seine NDEF-Message zu signieren, benötigt man ein Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle (Certificate Authority). Mit dem Zertifikat des Autors und einem Private Key wird die Signatur erstellt. Der Private Key sollte vom Autor geheim gehalten werden und stellt sicher, dass nur der Autor selbst diese Signatur erstellen kann. Die Signatur selbst ist ein circa 300 Byte langer Hash-Wert[nfcm] und wird zusammen mit dem eigentlichen Datensatz in einer NDEF-Message gespeichert[Rol13].

Signierung einer NDEF-Message
Figure
Figure 8: Signierung einer NDEF-Message

Public Key Infrastruktur: Eine Public Key Infrastruktur soll sicherstellen, dass die Signatur von einer bestimmten Person oder Organisation stammt. Zu diesem Zweck existieren Zertifizierungsstellen (Certificate Authorities), die den Autoren durch Zertifikate beglaubigte Singnaturschlüssel ausstellen[LR10]. Die Vergabe der Zertifikate erfolgt nach einer hierarchisch aufgebauten Zertifikatkette. Damit ein NFC-Gerät allerdings das Zertifikat in der Signatur der NDEF-Message als vertrauenswürdig einstuft, muss ihm das Root Zertifikat der Zertifizierungsstelle bekannt sein. Es muss dafür im Zertifikatspeicher des NFC-Geräts abgelegt sein[Rol13].

Vertrauenswürdigkeit der Signatur: Digitale Signaturen, die auf dem Public Key Verfahren basieren, können im Zusammenspiel mit einer unabhängigen vertrauenswürdigen Zertifizierungsstelle dem Nutzer die:

  • Authentizität: Die signierende Partei kann eindeutig identifiziert werden
  • Unfälschbarkeit: Nur der Besitzer des Private Keys kann die Signaturen erstellen.
  • Einzigartigkeit: Die Signatur ist nur für die signierten Daten gültig. Ein Wiederverwenden der Signatur mit manipulierten Daten macht die Signatur ungültig.

garantieren [Rol13]. Eine Validierung der Signatur findet nach dem in Abbildung 2.9 gezeigten Schema ab.

Verifizierung einer NDEF-Message
Figure
Figure 9: Verifizierung einer NDEF-Message

Zur Wahrung der Abwärtskompatibilität lässt sich eine signierte NDEF-Message auch interpretieren, wenn das NFC-Gerät keinen Validierungsmechanismus implementiert hat[Rol13].

3 Technologieakzeptanz & Nutzeraspekte

Im folgenden Kapitel sollen die Nutzeraspekte und Technologieakzeptanzmodelle zur NFC Technologie betrachtet werden. Im ersten Abschnitt 3.1 wird auf die Besonderheiten der NFC Technologie aus Anwendersicht eingegangen. In den darauf folgenden Abschnitten 3.2 und 3.3 wird auf Bedienkonzepte und die Besonderheiten von NFC als Bedienkonzept eingegangen.

Abschließend wird in Abschnitt 3.4 auf Technologieakzeptanzmodelle eingegangen. Aus den vorgestellten Modellen wird ein angepasstes Technologieakzeptanzmodell entwickelt, das für die weitere Untersuchung und Beantwortung der in Abschnitt 1.2 gestellten Forschungsfragen herangezogen wird.

3.1 NFC als Ubiquitous Computing Technologie aus Anwendersicht

Wie in Abschnitt 2.1 erwähnt, hat NFC, als RFID Technologie, andere Anwenderzielgruppen als klassische RFID-Systeme. Die Gestaltung der Ubiquitous Computing Anwendung mit NFC-Technologie sollte sich an den Bedürfnissen der neuen Anwenderzielgruppe orientieren.

Der Anwender

Ubiquitous Computing beschreibt eine Vision, in der die Computer vollständig in den Alltag der Menschen integriert werden. Nach Weisers [Wei91] Vision sollen sich nicht mehr die Nutzer an die Anwendungen anpassen, sondern die Anwendungen müssen sich an den Bedürfnissen der Nutzer ausrichten [RSM+07].

Für RFID-Anwendungen, die für die Warenwirtschaft und Logistikanwendungen entwickelt wurden, lässt sich der Nutzer klar umschreiben. Er hat einen professionellen Hintergrund und wurde in der Regel im Umgang mit dem RFID System geschult. Near Field Communication dagegen ist eine RFID Anwendung, die sich auch an den Endanwender richtet. Dieser Umstand muss bei der Gestaltung der Anwendung berücksichtigt werden. Die folgenden Abschnitte erläutern Theorien zu Bedienkonzepten, zum Ablauf von Bedienhandlungen aus psychologischer Sicht sowie die Aspekte Usability und Userexperience als wichtige Bausteine in der Entwicklung von Ubiquitous Computing Anwendungen.

3.2 Bedienkonzepte für Ubiquitous Computing Anwendungen

Ubiquitous Computing Anwendungen, seien Sie noch so einfach wie ein RFID-Label, besitzen Bedienelemente. Die Bedienelemente geben durch ihre Gestaltung, Material oder Haptik Hinweise auf die Funktionsweise der Anwendung. RFID-Anwendungen und Berührungsgesten sind für den Endanwender eine noch weitgehend unbekannte Interaktionsmethode. Aus diesem Grund sollen im folgenden Abschnitt bewährte Konzepte und Designprinzipien für Ubiquitous Computing Anwendungen aus der Literatur vorgestellt und erörtert werden.

Die von Donald Norman entwickelten Konzepte zur Gestaltung von Bedienkonzepten werden häufig in Untersuchungen zu Ubiquitous Computing Anwendungen herangezogen. [NM10] [Res10] [NM10] [Nor11] [Ruk06] [RSA06] Norman beschreibt in seinen Texten The Design of Everyday Things [Nor13] und The Psychology of Everyday Things[Nor88] Konzepte zur Gestaltung von Bedienkonzepten die im Folgenden kurz dargestellt werden:

3.2.1 Affordance

Affordances beschreiben die vom Nutzer wahrnehmbaren Eigenschaften und Funktionen eines Gerätes oder einer Anwendung. Die Form und Gestaltung eines Bedienelements legen dem Nutzer eine bestimmte Funktion nahe. Die Gestaltung der Affordance beeinflusst, ob ein Nutzer die Anwendung intuitiv versteht und nutzen kann. Für den Begriff Affordance hat sich keine prägnante deutsche Übersetzung durchgesetzt. Er wird in der Regel mit Handlungsauffordernde Gegebenheit oder Angebotscharakter übersetzt. [PD10,S. 136]

Affordances können im Ubiquitous Computing Kontext in reale und virtuelle Affordances unterschieden werden:

  • Reale, wahrnehmbare Affordances: Die Bedienelemente sind physisch manipulierbar. Reale Affordances sind zum Beispield das Drücken von Tasten oder Bewegungen mit einer Maus.
  • Virtuelle, wahrnehmbare Affordances: Bedienelemente, die in Software auf Bildschirmen dargestellt werden, sind typische virtuelle Affordances. Beispielsweise Schaltflächen, Icons, Buttons oder unterstrichener Text auf Webseiten, der einen Hyperlink signalisiert. Im Unterschied zu realen Affordances, die unterschiedliche Materialien, Texturen und Dimensionen für die Kennzeichnung der Bedienelemente nutzen können, können virtuelle Affordances diese nur grafisch simulieren. [Nor99] [PD10]
  • Versteckte oder falsche Affordances: Diese führen dazu, dass Bedienelemente vom Benutzer nicht als solche erkannt werden oder falsch bedient werden[Nor99].

3.2.2 Constraints

Als Constrains bezeichnet Norman Rahmenbedingungen und Beschränkungen einer Anwendung. [Nor88] Die Einschränkungen sind als Designelemente nutzbar, in dem sie die Freiheitsgrade in der Nutzung einschränken und damit effektiv eine falsche Bedienung verhindern.

Die Beschränkungen werden unterschieden in:

  • Physische Beschränkungen: Die Interaktion ist durch Formgebung oder geometrische Parameter eingeschränkt. Physische Beschränkungen sind effizient und nützlich, wenn sie durch den Nutzer vorab erkennbar sind.
  • Logische und semantische Beschränkungen: Semantische Beschränkungen verlassen sich auf die Bedeutung einer Situation und beruhen auf dem allgemeingültigen Wissen über die Welt, die ein Nutzer mitbringt. Logische Beschränkungen beschreiben die Funktionen, die der Nutzer durch eigene logische Überlegungen erschließen kann. [Nor99]
  • Kulturelle Beschränkungen: Damit sind Konventionen gemeint, die sich eine kulturell ähnlich geprägte Gruppen teilen. Ein Balken am rechten Bildschirmrand ist ein Beispiel für eine kulturell erlernte Konvention. Er impliziert, dass der Inhalt des aktuellen Fensters sich fortsetzt und eine Scrollgeste ausgeführt werden kann, um ihn zu erreichen. [Nor99,S. 41]

3.2.3 Konzeptionelles Modell

Die Funktionsweise eines Geräts oder einer Anwendung basiert auf vordefinierten Wirkprinzipien. Die Wirkprinzipien sind auf elementarer Ebene durch physikalische oder konzeptionellen Gegebenheiten beschrieben. Die konzeptuelle Gestaltung der Bedienung des Gerätes oder der Anwendung sollte den Wirkprinzipien auf elementarer Ebene entsprechen. [Nor13]

Norman nennt die Beziehung zwischen Wirkprinzip und Bedienkonzept Mapping, zu deutsch Abbildungen [PD10]. Idealerweise sollte das Wirkprinzip der Anwendung durch das Bedienkonzept in einer natürlichen intuitiven Weise abgebildet werden. Dabei kann auf Analogien zu bekannten Bedienkonzepten oder auf die kulturell etablierte Standards zurückgegriffen werden.

Sichtbarkeit: Das konzeptionelle Modell muss nicht nur in sich schlüssig sein, sondern auch dem Nutzer vermittelt werden können. Dem Nutzer sollten die ausführbaren Funktionen, deren Bedienung und der Systemzustand vermittelt werden.

Feedback: Feedback bezeichnet die Rückmeldung des Systems an den Nutzer, nachdem dieser eine Aktion ausgeführt hat. Unter den Bereich Feedback fallen Themen wie Reaktionsgeschwindigkeit auf eine Nutzereingabe und wie das Feedback dem Nutzer übermittelt wird, damit es wahrgenommen und richtig interpretiert wird.

3.2.4 Phasen der Bedienung

Die Phasen einer Bedienhandlung sind ein theoretisches Modell der Mensch-Computer-Interaktion. Sie wurde von Donald Norman entwickelt und erläutert die Planung der Handlungen eines Nutzers aus psychologischer Sicht. Die Bedienhandlung läuft demnach im zeitlichen Ablauf nach folgendem Schema ab:

  • Zielsetzung
  • Formulierung der Absicht
  • Handlungsplanung
  • Ausführung der Handlung
  • Interpretation des Systemzustands
  • Abgleich von interpretiertem Systemzustand der abgeschlossenen Handlung mit der Zielsetzung.

Nach Norman muss ein gut gestaltetes Bedieninterface diese sieben Phasen unterstützen. Die meisten Probleme bei der Bedienung treten auf, wenn Formulierung der Absicht sich nicht oder nur schwer in eine Bedienhandlung umsetzen lässt. Die Schwierigkeiten in der Bedienung können auf verschiedenen Ebenen auftreten. Auf physikalischer Ebene zum Beispiel, weil Bedienfelder zu klein gestaltet sind oder auf semantischer Ebene, weil dem Nutzer die kulturellen Konventionen unbekannt sind. [Her09]

3.3 NFC als Bedienkonzept

Mit der Verknüpfung von physikalischen Objekten und Computersystemen müssen neue Bedienkonzepte geschaffen werden. Ein ähnlich bedeutender Entwicklungsschritt wie der, der für grafische Benutzeroberflächen mit der Maus-Tastatur-Eingabe vollzogen wurde, muss für haptische Nutzerschnittstellen geschaffen werden.

Mit NFC als Bedienkonzept wird der physische Raum durch die NFC Tags auch Teil des Userinterface. Das Mobilgerät wird dabei als Mediator zwischen physischen Objekten und dem Nutzer eingesetzt.

Berührungsgesten zur Interaktion

Bedienkonzepte, die auf NFC setzen, werden oft als Touch Interface[Ruk06] [, ] [CPL11] oder Tap and Hold Interface [NM10] bezeichnet. Die Berührungsgeste wird dabei mit dem Mobilgerät ausgeführt.

Das Mobilgerät repräsentiert dabei den Nutzer. Der Nutzer berührt den NFC Tag mit dem Gerät und liest damit den Datensatz auf dem NFC Tag aus. Kontextinformationen, über die das Mobilgerät verfügt, können somit zusammen mit den Informationen des Tag genutzt werden. Kjetil Nordby et al. beschreibt folgende Gesten, die sich mit dem NFC-Gerät in der Interaktion mit einem NFC Tag ausführen lassen:

Berühren:
Aktion wird einmalig bei Eintritt in den Aktionsradius des Tags ausgeführt
Berühren und Halten:
Aktion beginnt bei Eintritt in den Aktionsradius des Tags und wird solange ausgeführt, wie sich das NFC-Gerät im Bereich des Tags befindet.
Halten und Entfernen:
Aktion beginnt bei Entfernung des NFC-Gerätes aus dem Aktionsradius des Tags. [NM10]

Ein Touch oder Tap and Hold Interface kann mit einer Drag & Drop Geste aus einer virtuellen grafischen Benutzeroberfläche verglichen werden[NM10].

Visuelle Kennzeichnung

Um die Anforderungen zu verstehen, die ein Nutzer bezüglich der visuellen Kennzeichnung an ein Touch oder Tap and Hold Interface stellt, ist es hilfreich, sich an den einzelnen Schritten der Nutzung zu orientieren. Ein Nutzer durchläuft in der Interaktion mit dem Interface folgende Schritte: [NM10] [Arn06]s [HBW10]

Bewusstsein:
Hervorheben des Tags und Kennzeichnung des Touch Interfaces soll die Aufmerksamkeit wecken. Eine vereinheitlichte Designsprache und ein kulturell anerkanntes Modell zur Kennzeichnung von NFC erleichtert die Wiedererkennung der Schnittstelle. [Arn06]
Annäherung:
Sobald die Aufmerksamkeit des Nutzers gewonnen ist, sollte erläuternder Text oder visuelle Hinweise dem Nutzer erklären wie das Interface zu gebrauchen ist.Dieser Schritt entfällt für den erfahrenen Nutzer.
Auswahl und Ausführung:
Die Aktion die durch die Interaktion getriggert wird, sollte dem Nutzer durch Text oder visuelle Symbole erläutert werden.
Abschluss:
Als letzter Schritt in der Interaktion wird in der Regel kritische Interaktion wie eine Bestätigung, Zahlung oder Anmeldung durchgeführt. Dieser Schritt benötigt in der Regel eine aktive Nutzerhaltung.
Abbruch:
Die Interaktion kann jederzeit abgebrochen werden, indem der Aktionsradius des NFC Tags verlassen wird.

3.4 Technologieakzeptanz

Folgender Abschnitt stellt Modelle zur Technologieakzeptanz aus der Literatur vor. Technologieakzeptanzmodelle versuchen die Annahme und Verbreitung von neuen Innovationen im Markt anhand von Erfolgsfaktoren vorauszusagen.

Viele Untersuchungen im Ubiquitous Computing und NFC Themenfeld befassen sich mit der Technologieakzeptanz. Tabelle 6.1 listet eine Übersicht der Untersuchungen zur Technologieakzeptanz im Themenfeld.

3.4.1 Technology Acceptance Model

Das Technology Acceptance Model von Davis [Dav89] [DBW89] ist eines der am häufigsten genutzten Modelle zur Technikakzeptanz und wird in mehreren Untersuchungen zu Ubiquitous Computing NFC Anwendungen herangezogen [PH15] [Res10].

Das Modell beruht im Wesentlichen auf der Annahme, dass die Intention, eine Technologie zu nutzen, durch zwei Faktoren bestimmt wird: Die empfundene Nützlichkeit (percieved usefulness) und die empfundene Nutzerfreundlichkeit (perceived ease of use).

Technology Acceptance Model nach Davis
Figure
Figure 1: Technology Acceptance Model nach Davis. Quelle: Nach [Cla12] S.64

Die empfundene Nützlichkeit beschreibt die subjektiv erfahrene Unterstützungsleistung eines technischen Produkts. [Cla12] Die empfundene Nutzerfreundlichkeit beschreibt, wie leicht oder anstrengend die Nutzung einer Innovation empfunden wird. Die Nutzerfreundlichkeit beeinflusst dabei die Nützlichkeit der Innovation. Für den Fall, dass zwei Innovationen die selbe Funktionalität bieten, wird sich der Nutzer für die Innovation entscheiden, die sich leichter nutzen lässt. [Cla12]

3.4.2 Diffusion of Innovations

Die Diffusion of Innovations Theorie, zu Deutsch Diffusionstheorie [Kar13], ist ein Konzept zur Untersuchung der Adaption neuer Technologien und Innovationen in sozialen Systemen. Die Theorie wurde hauptsächlich von Everett M. Rogers in seinem gleichnamigen Buch entwickelt[Rog10]. Die Adaption von neuen Innovationen lässt sich auf zwei Ebenen betrachten. Auf Mikroebene, die Adaption durch ein einzelnes Individuum, sowie auf Makroebene durch soziale Systeme[Kar13].

Diffusionsprozess auf Mikroebene

Der Entscheidungsprozess eines Individuums eine Innovation zu übernehmen, läuft nach Rogers Theorie in fünf Phasen ab. [Rog10] Der Verlauf des Prozesses wird durch individuelle Voraussetzungen wie frühere Erfahrungen, Probleme und Bedürfnisse, Innovativität und Normen des sozialen Systems beeinflusst. Abbildung 3.2 zeigt den Entscheidungsprozess im Ablauf.

Der Innovations-Entscheidungs-Prozess nach Rogers
Figure
Figure 2: Der Innovations-Entscheidungs-Prozess nach Rogers. Quelle: Nach [Kar13] S. 515

In der ersten Phase, der Wissensgenerierung, erfährt ein Individuum von der Innovation. Dabei wird in Awareness Knowledge, das Wissen um die Existenz der neuen Technologie, How-to-Knowledge, das Wissen um die Anwendung und Handhabung der Technologie und Principles-Knowledge, das Grundlagenwissen zur Technologie, unterschieden[Rog10].

In der zweiten Phase Persuasion setzt sich das Individuum mit den Vor und Nachteilen einer Übernahme der Innovation auseinander[Kar13]. Das Abwägen mündet in eine Entscheidung, die Technologie zu übernehmen oder abzulehnen.

Die vierte Phase, Implementierung, beschreibt die tatsächliche, kontinuierliche Nutzung der Innovation. Angeschlossen folgt die Phase der Bestätigung. Sie beschreibt die Entscheidung des Nutzers, die Innovation weiter zu nutzen oder die Nutzung abzubrechen, um gegebenenfalls zur besseren Alternative zu wechseln.

Eigenschaften der Innovation und deren Einfluss auf den Diffusionsprozess

Der Diffusionsprozess wird nach Rogers durch folgende Eigenschaften der Innovation selbst beeinflusst[Rog10][Kar13]:

Relativer Vorteil:
Beschreibt die Vorteile, die der Nutzer durch die Übernahme der Innovation gewinnt. Das kann ein höherer ökonomischer Ertrag, Komfortgewinn oder Zeit- und Aufwandsersparnis sein.
Kompatibilität:
Erörtert, wie gut die Innovation in die bestehende Arbeitsweise des Nutzers passt.
Testbarkeit und Beobachtbarkeit:
Untersucht, wie einfach kann der Nutzer die Innovation selbst auszuprobieren kann oder inwieweit er die Möglichkeit hat, die Innovation bei anderen Nutzern zu sehen.
Komplexität:
Beschreibt, wie leicht lässt sich die Innovation bedienen und in den eigenen Arbeitsablauf überführen lässt.

Diffusionsprozess auf Makroebene

Rogers beschreibt den zeitlichen Verlauf der Diffusion einer Innovation auf Makroebene wie in Abbildung 3.3 mit einer charakteristischen S-Kurve.

Übernehmerkategorien: Auf Basis der gaußschen Normalverteilung legt Rogers folgende Übernehmertypen fest [Kar13]:

  • Innovatoren (2,5%) zeichnen sich durch eine hohe Risikobereitschaft aus.
  • Frühe Übernehmer (13,5%) bilden eine entscheidende Rolle, sind häufig Meinungsführer und dienen ihrem Umfeld als Vorbild.
  • Frühe Mehrheit (34%) adaptiert die Innovation, nachdem sie die kritische Masse überwunden hat.
  • Späte Mehrheit (34%) übernimmt die Innovation aus wirtschaftlicher Notwendigkeit oder sozialem Druck.
  • Nachzügler (16%) sind prinzipiell misstrauisch gegenüber Innovationen.

Die Kommunikation zwischen Nutzern und potentiellen Nutzern bildet für die Verbreitung der Innovation auf der Makroebene eine wichtige Rolle. Ist der Punkt der kritischen Masse (Abb. 3.3) überwunden, haben eine ausreichende Anzahl von Meinungsführern die Innovation übernommen und kommunizieren die Innovation, was zu einem rapiden Anstieg der Diffusionskurve führt[Kar13].

3.4.3 Adaptiertes Forschungsmodell

Beide im vorangegangenen Abschnitt skizzierten Theorien dienen als Grundlage für die Entwicklung eines eigenen Forschungsmodells. Hinzugefügt wurden Faktoren, welche die Besonderheiten der NFC Technologie und Druckerzeugnissen kennzeichnen. Ziel des Modells ist es, ein tieferes Verständnis für die Erfolgsfaktoren der Innovation zu bekommen und damit die gestellten Forschungsfragen (Abschnitt 1.2) zu beantworten.

Abbildung 3.4 zeigt eine grafische Übersicht des entwickelten Forschungsmodells.

Adaptiertes Forschungsmodell
Figure
Figure 3: Adaptiertes Forschungsmodell

Das adaptierte Forschungsmodell unterteilt sich thematisch in drei Kategorien, produktbezogene Faktoren, nutzerbezogene Faktoren und Attraktivität der Alternativen. Im folgenden werden die einzelnen erfolgsbeinflussenden Faktoren genauer erläutert.

Produktbezogene Faktoren

Wahrgenommene Nützlichkeit:
Beschreibt des Maß, in dem der Nutzer glaubt, seine Arbeitsleistung oder seinen Komfort, durch die Innovation zu verbessern.
Wahrgenommene Nutzerfreundlichkeit:
Beschreibt das Maß, wie einfach die Innovation verstanden und genutzt werden kann.
Kompatibilität:
Beschreibt, wie gut sich die Technologie in die individuelle Arbeitsweise, Lifestyle, Werte und Bedürfnisse des Nutzers einfügt als auch technische Kompatibilität zwischen verschiedenen Produkten und Herstellern.
Risiken:
Technologische Risiken sind unzureichende Sicherheitsmechanismen und Datenschutzbedenken, die den Erfolg der Technologie gefährden können.
Testbarkeit:
Die Möglichkeit des Testens steigert die Übernahmewahrscheinlichkeit einer Innovation. Das bezieht sich auf den Nutzer als auch auf Hersteller, welche die Innovation in Verkehr bringen wollen.

Nutzerbezogene Faktoren

Folgende nutzerbezogene Faktoren werden für die Übernahme der Innovation als relevant betrachtet. Die Faktoren beziehen sich dabei nur auf die Übernahme durch einen einzelnen individuellen Nutzer.

Innovationsbereitschaft
beschreibt den Hang von Nutzern, Innovationen und neue Produkte zu nutzen. Hoch innovative Nutzer sind risikobereiter und eher bereit neue Technologien in ihren Alltag zu integrieren. [AP98]
Aufnahmefähigkeit neuer Innovationen:
Beschreibt die Fähigkeit und Bereitschaft eines Nutzers, Wissen und Verständnis einer neuen Innovation aufzunehmen [CL90]. Die Aufnahmefähigkeit eines Nutzers setzt sich aus zwei Komponenten zusammen. Zum einen vorhandenes Wissen des Nutzers, das von ihm auf die neue Technologie übertragen werden kann und Wissen des Nutzwea, das er sich der für die Nutzung der neuen Technologie neu aneignen kann.

Attraktivität der Alternativen

Die Attraktivität der Alternativen ist das Ausmaß, in dem konkurrenzfähige Alternativen verfügbar sind, welche die selbe Funktion und denselben Nutzen haben. Konkurrenzfähige Alternativen haben eine negative Auswirkung auf die Übernahme der Innovation. [JMB00]

4 Stand der Technik

Im Folgenden soll der aktuelle Stand der Technik dargestellt werden, der zur Beurteilung der Faktoren Nützlichkeit und Kompatibilität einen wesentlichen Einfluss haben. Das Kapitel soll einen Überblick auf die im Markt erhältlichen und einsetzbaren NFC Tags, Endgeräte und Software geben sowie deren Eignung zur Anwendung in Druckerzeugnisse überprüfen.

4.1 NFC Tags

NFC Tags sind ein wichtiges Element der NFC-Infrastruktur. Ein NFC Tag besteht aus zwei Elementen, dem IC Chip (Abschnitt 4.1.1) und einer Antenne (Abschnitt 4.1.2).

4.1.1 Verfügbare NFC Tag IC

Es gibt vier Tag Plattformen die vom NFC Forum standardisiert wurden. Daneben gibt es proprietäre Tags.

NFC Forum Type 1 Tags:
NFC Forum Type 1 Tags werden ausschließlich von Broadcom unter der Produktbezeichnung Topaz hergestellt. Die Topaz Technologie wurde ursprünglich von dem Hersteller Innovision Research & Technology PLC entwickelt der im Jahr 2010 durch Broadcom aufgekauft wurde.
NFC Forum Type 2 Tags:
NFC Forum Type 2 Tags7 basieren auf der Ultralight Technologie von NXP. Chipmodelle werden von NXP und Kovio hergestellt. Es werden Speicherkapazitäten von 48 Byte bis 888 Byte angeboten. Die NTAG und Kovio 2k Chips wurden speziell für den Einsatz als NFC Tag entwickelt. Die Ultralight Produktlinie von NXP war bereits vor der Einführung von NFC für Ticketing Anwendungen auf dem Markt[NXP10b].
NTAG ist die Bezeichnung der Near Field Communication Produktlinie von NXP. Die Modelle NTAG213/15/16 haben über die NFC Forum Spezifikationen hinausgehende Funktionen wie ein 24bit Zähler, der die Anzahl der Auslesungen hochzählt. Außerdem einen Kennwortschutz als Schutzmechanismus für im Tag gespeicherte Daten sowie eine UID Mirrorfunktion, welche die Unique ID des Tags zu einer NDEF-Message zuordnet. Damit lassen sich NFC Tags in einer Werbekampagne einfacher serialisieren[NXP15].
NFC Forum Type 3 Tags:
NFC Forum Type 3 Tags8 werden ausschließlich von Sony hergestellt. Die Chip Modelle sind nicht speziell für NFC Anwendungen entwickelt worden, sondern sind NFC Forum kompatible Chips aus Ticketing und Smartcard Anwendungen.
NFC Forum Type 4 Tags:
NFC Forum Type 49 ICs sind ebenfalls nicht speziell für NFC Anwendungen entwickelt worden. Sie basieren auf dem ISO 14443 Standard und werden in der Regel für Smartcard Anwendungen, wie Ticketing, Zeiterfassung und Zutrittskontrollen eingesetzt. Die NFC Fähigkeit der ICs bietet die Möglichkeit, die bestehenden Karten um NFC Anwendungen zu erweitern.

Proprietäre Tag ICs

NXP Mifare Classic und ICODE:
NXPs Mifare Classic und ICODE Tags sind proprietäre ICs, auf denen auch NDEF-Messages gespeichert werden können. Beide ICs lassen sich allerdings, aufgrund von proprietären Elementen in der Übertragungsschicht nur von Geräten lesen, deren NFC Controller ebenfalls von NXP stammt. Mifare Classic Tags wurden zur Einführung der NFC-Technologie häufig in Projekten als NFC Tag eingesetzt, da sie preisgünstig, eine hohe Speicherkapazität haben und verfügbar waren [Res10]. Alternative ICs wie der NXP NTAG216, die eine ähnlich hohe Speicherkapazität wie der Mifare Classic Chip haben, kamen erst Anfang 2014 auf den Markt [rap].
Thinfilm NFC Barcode:
Der Thinfilm NFC Barcode ist ein NFC Tag IC mit einer Speicherkapazität von 128-bit (16 Byte)[Kov13]. Der NFC Barcode wird bei der Herstellung des ICs mit seinem Inhalt bespielt und kann nicht mehr nachträglich verändert werden kann. Der NFC Barcode soll zukünftig mit einer proprietären Drucktechnologie direkt auf die Anwendungen gedruckt werden könnnen. Die proprietäre Drucktechnik soll Authentizität und Fälschungssicherheit des Tags garantieren[Kov13]. Bisher ist der NFC Barcode allerdings nur in konventioneller Bauweise, mit einem Chip aus Silizium, der auf eine geätzte Antenne gebondet wird, erhältlich. Der Thinfilm NFC Barcode definiert ein eigenes, nicht NDEF kompatibles, Datenformat. Das eigene Datenformat kennt nur sieben Datentypen und ist wesentlich platzsparender als das NDEF Datenformat. Aufgrund der Inkompatibilität zum bestehenden NDEF Standard kann das NFC Barcode Datenformat nur unter der Android Plattform10 ausgelesen werden.

4.1.2 Tag Formen

Die häufigste Form, in der NFC Tags vorkommen, sind Etiketten, auch Inlay genannt. Die Herstellung der Etiketten erfolgt meist im Rolle-zu-Rolle Verfahren mit Maschinen, die im Prinzip ähnlich denen einer konventionellen Etikettenproduktion sind[Fin12].

Abbildung 4.1 zeigt den typischen Aufbau eines NFC Etiketts (Labels) mit geätzter Antenne. Der Chip und die Spulenantenne sind üblicherweise auf einem flexiblen Träger aus Kunststoff aufgebracht. Eine Deckschicht aus Papier oder Kunststoffsubstrat schützt Chip und Antenne vor mechanischer Beanspruchung.

Typischer Aufbau eines NFC-Labels
Figure
Figure 1: Typischer Aufbau eines NFC-Labels

Antennenspule

Die Antennen der NFC-Etiketten können aus Draht gewickelt, geätzt oder gedruckt werden. Für Etiketten, wie in Abbildung 4.2 gezeigt, kommt die Ätztechnik zum Einsatz. Die Antennen bestehen meist aus Aluminium oder Kupfer. Die Ätztechnik gilt bisher als günstigste Methode, RFID Antennen zu produzieren. [Fin12] Gewickelte Antennen findet man in der Regel in in Kunstoff vergossenen Transpondern, wie Karten und Schlüsselanhängern.

Beispiele von NFC-Etiketten mit sichtbarer
         Antennenspule aus Aluminium und Kupfer
Figure
Figure 2: Beispiele von NFC-Etiketten mit sichtbarer Antennenspule aus Aluminium und Kupfer

Dicke der NFC-Etiketten

Der Chip wird bei der Herstellung des NFC Etiketts auf die Antennenstruktur aufgeklebt. Er bildet im Label, wie in Abbildung 4.1 gezeigt, eine Erhebung. Diese, durch den Chip verursachte Erhebung im Etikett fällt zum Beispiel dann auf, wenn das Etikett zwischen zwei Papierlagen kaschiert wird. Abbildung 4.3 zeigt den Querschnitt durch eine NFC Visitenkarte im Bereich des Chips11.

Querschnitt durch eine NFC-Visitenkarte
Figure
Figure 3: Querschnitt durch eine NFC-Visitenkarte mit Chip. Das zwischen zwei Papierschichten kaschierte NFC Etikett, bildet im Bereich des Chips eine sichtbare Delle .

NXP Chips der NTAG Serie haben eine Höhe von 75μm bis 120μm [NXP15]. Ein Kovio 2k Etikett ist ohne Chip 70μm dick, mit Chip 210μm, was einer Höhe von 140μm für den Chip entspricht [Kov12].

4.2 NFC in Endgeräten

Im folgenden sollen die Implementierung der NFC Technologie im Bezug auf Kompatibilität und Nutzerfreundlichkeit in verfügbaren in Endgeräten untersucht werden. Das Marktforschungsinstitut IHS Technology sagt für das Jahr 2015 den Verkauf von 756 Millionen NFC-fähigen Smartphones voraus. 2014 lag die Zahl der verkauften Geräte noch bei 444 Millionen[ihs].

Eine NFC-Schnittstelle findet sich mittlerweile nicht nur in Smartphones, sondern vermehrt auch in anderen Geräten des täglichen Gebrauchs wie:

  • Tablets
  • PCs & Laptops, entweder mit fest verbautem Lesegerät oder als externe Erweiterung über USB.
  • Unterhaltungselektronik, wie Spielkonsolen [wii], Fernsehgeräten [nfcl], Fotoapparaten, Audiogeräten.
  • Haushaltsgeräten, wie Kühlschränken[nfc13], Küchengeräten und Waschmaschinen [nfcd].

2.1 Das Smartphone als NFC-Gerät

Das Smartphone als NFC-Gerät stellt mit Sicherheit die wichtigste Geräteklasse dar. Im Sinne Weisers Ubiquitous Computing Vision ist es der erste allgegenwärtige Computer[BBRS06] und wird von den meisten Nutzern täglich verwendet und integriert sich bereits vollständig in den Alltag.

Smartphones eignen sich als Gegenstück zum NFC Tag in Druckerzeugnissen im besonderen. Durch die Funktionen des Smartphones wird die Interaktivität erst hergestellt. Smartphones sind in der Regel mit dem Internet über das Mobilfunknetz oder WLAN verbunden und können damit beliebige virtuelle Medien mit dem Druckprodukt verknüpfen. Dem Nutzer werden diese dann visuell, audiovisuell oder sogar haptisch bereitgestellt[MPSS06].

Die meisten Smartphones sind darüber hinaus mit eigenen Sensoren ausgestattet, die mit den NFC Anwendungen verknüpft werden können, wie:

  • der Standortbestimmung über GPS oder Indoor Positioning Systeme.
  • der Sprache, in der die Informationen dem Nutzer angezeigt werden. Sie kann entweder über die Spracheinstellung des Systems oder die geografische Position bestimmt werden.
  • Sensoren wie Barometer, Gyroskop, Beschleunigungsmesser, Kompass, Näherungs-/Umgebungslichtsensor.
  • Audio, Video oder Bildinformationen aus Mikrofonen und Kameras im Smartphone

4.2.2 Positionierung der Lesefläche

Ein kritischer Punkt bei der Nutzung einer Touch Schnittstelle ist die Positionierung und Kennzeichnung der Lesefläche. Eine unklare Positionierung am Lesegerät ist oft ein Kritikpunkt in den Untersuchungen und Nutzerbefragungen zu NFC Anwendungen[, ] [PK13] [SSVARGN12].

F. Resatsch [, ] kam in seinen Untersuchungen zum Schluss, dass die Positionierung der Lesefläche insbesondere unwissenden Nutzern erklärt werden muss.

Bei einem Smartphone nimmt die NFC-Antenne üblicherweise fast die gesamte Rückseite des Gerätes ein12. Die Front des Smartphones ist durch das Display belegt, die Seitenflächen sind zu schmal um als NFC Antenne zu fungieren, es bleibt deshalb nur die Rückseite. Daraus ließe sich die allgemein gültige Konvention ableiten, dass bei einem Smartphone immer die gesamte Rückseite als NFC-Lesefläche fungiert.

Bei einem Tablet allerdings ist die Lesefläche der NFC Antenne deutlich kleiner als die Abmessungen des Geräts. Abbildung 4.6 zeigt zwei verschiedene Tablets. Bei beiden Geräten entspricht die Lesefläche der NFC Antenne nur etwa einem Drittel oder weniger der gesamten Fläche des Tablets. Die Position der Lesefläche ist bei diesen beiden Geräten der Google Nexus Reihe nicht markiert.

Sony kennzeichnet als einer der wenigen Hersteller den Bereich der NFC-Lesefläche auf seinen Geräten. Abbildung 4.5 zeigt ein Sony-Tablet und eine Sony Digitalkamera. Die Lesefläche ist mit dem NFC Forum N-Mark gekennzeichnet[NFC10a]. Das stilisierte N markiert die Stelle am Gerät, an denen der Nutzer durch eine Berührung mit einem NFC-Gerät oder einem NFC Tag eine Aktion auslösen kann.

Kennzeichnung der NFC-Lesefläche
Figure
Figure 5: Kennzeichnung der NFC-Lesefläche auf einem Sony Xperia Z4 Tablet und Sony A7R II Digitalkamera. Quelle http://presscentre.sony.co.uk/images/a7r-ii-436120 und http://blogs.sonymobile.com/press_release/perfected-tablet-entertainment-xperia-z4-tablet/ Abgerufen am 17.07.2015

4.3 Leseperformance

Eine gute Leseperformance ist ein wichtig für eine positive Nutzererfahrung und wird in den Untersuchungen oft als einer der kritischen Punkte genannt [BBE15] [BPRW13] [Res10]. Die Leseperformance, die ein Nutzer wahrnimmt, wird durch folgende Faktoren bestimmt:

Lesereichweite des NFC-Geräts:
NFC-Geräte haben unterschiedliche Reichweiten, Größe und Form der NFC-Lesefläche. Dieser Aspekt wird in Abschnitt 2 detaillierter behandelt.
Lesereichweite des Tags:
Die Lesereichweite des Tags ist im Wesentlichen von der Dimensionierung der Antennenspule sowie des eingesetzten Chips abhängig.
Reaktionsgeschwindigkeit:
Die Reaktionsgeschwindigkeit des Tags ist abhängig vom eingesetzten Chip und dem Standard der Luftschnittstelle. NFC Forum Type 1 Tags verzichten im Gegensatz zu den anderen Tag Typen auf ein Antikollisionsverfahren und haben dadurch eine kürzere Ansprechzeit[LR10].

In ISO 14443-1 [ISO08a] werden physikalische Aspekte eines HF-RFID Systems spezifiziert. Darin sind die Antennengenometrie der Tags und des Lesegeräts sowie die Feldstärke, die eine Leseantenne emittiert, festgelegt. Die ISO 14443-1 wurde für Smartcard Systeme entwickelt und findet auch in diesem Bereich ausschließlich Anwendung. Antennegeometrien in Smartphones oder Tablets, sowie ein Großteil der eingesetzten NFC Tags, richten sich nicht nach der Norm.

Die Leseperformance eines Systems aus NFC-Gerät und NFC Tag ist abhängig von folgenden Faktoren:

  • Größe und Form der Antennenspule
  • NFC Chip Typ
  • NFC Antenne im Lesegerät
  • Störfaktoren: Sollte der Tag nicht plan und parallel zur Leseantenne liegen, weil er zum Beispiel auf einen runden Körper aufgebracht ist, reduziert sich seine wirksame Spulenfläche. Weitere Störfaktoren sind feldbeeinflussende Materialien, wie Metalle oder Wasser, die sich im Aktionsradius des Tags befinden. Sie verstimmen die Antenne des Tags und reduzieren somit die Leseperformance[Fin12].

Nach Finkenzeller [Fin12][S. 80] entspricht der optimale Radius der Leseantenne dem √2-fachen Wert des maximal gewünschten Leseabstands.

Abbildung 4.6 zeigt eine maßstabsgetreue Abbildung der NFC Antennen verschiedener Geräte der Google Nexus Reihe. Oben links ist ein Google Nexus 7 Tablet von Acer abgebildet. Ein Ausmessen verschiedener Leseantennen ergibt unterschiedliche Werte für die Spulenfläche: Samsung Nexus 10: circa 35cm2, Acer Nexus 7: circa 24cm2, Samsung Nexus S: circa 20cm2, LG Nexus 5: circa 25cm2. Daraus ergeben sich, allein bedingt durch die Antennengeometrie, eine von Gerät zu Gerät unterschiedliche Leseperformance.

Der maximal mögliche Leseabstand ist allerdings nicht allein durch Faktoren der Leseantenne bestimmt, sondern muss immer als Gesamtsystem aus Tag und Lesegerät betrachtet werden [Fin12].

In Tabelle 4.1 sind maximale Leseabstände verschiedener Chip Typen, Antennenformen und Antennengrößen in Abhängigkeit von vier verschiedenen Smartphones und Tablets dargestellt. Die Tags wurden bei der Reichweitenmessung zentriert und parallel zur Mitte der Leseantenne der NFC-Geräte ausgerichtet.

Zusätzlich zum messbaren maximalen Leseabstand muss für einzelne Geräte eine unterschiedliche Handlichkeit in Betracht gezogen werden. Oft wird die NFC Leseantenne zum Beispiel durch die haltende Hand verdeckt, was dann entsprechend die gefühlte Lesereichweite des Nutzers verringert. Tablets sind generell, bedingt durch die Größe, unhandlicher was das Heranführen und Ausrichten an den Tag anbelangt.

Table 1: Maximaler Leseabstand für verschiedene NFC Tags mit einem Motorola Moto X (2014), LG Nexus 5, Acer Nexus 7 (2015) und Samsung Nexus 10
NFC Tag IC Antenne Antennengröße Moto X Nexus 5 Nexus 7 Nexus 10
NTAG213 HF MAGICSTRAP[Mur15] 8,3x8,3mm 2,8cm 2,5cm - 2,5cm
NTAG213 Smartrac Midas eckig 10x17mm 3,2cm 3cm 2,5cm 3,0cm
NTAG213 Smartrac Circus rund Ø20mm 3,8cm 3,5cm 3,0cm 4,0cm
NTAG213 ? rund Ø22mm 4,0cm 3,5cm 3,0cm 4,0cm
NTAG213 ? rund Ø25mm 4,0cm 3,5cm 3,0cm 4cm
NTAG213 Smartrac BullsEye rund Ø35mm 5,0cm 4,5cm 3,8cm 4,2cm
DESFire EV1 Smartrac BullsEye rund Ø35mm 3,0cm 2,7cm 2,0cm 3,0cm
Kovio 2k Kovio Inc. 24x27mm 3,0cm 2,5cm 2,5cm 3,2cm
NTAG203 Smartrac Midas 10x17mm 2,8cm 2,4cm 2,0cm 3,0cm
NTAG203 Smartrac Circus rund Ø23mm 3,0cm 2,6cm 2,2cm 3,5cm
NTAG203 ? rund Ø25mm 3,0cm 2,5cm 2,4cm 3,7cm
NTAG203 Smartrac BullsEye rund Ø35mm 4,0cm 3,5cm 3,2cm 4,0cm
Positionierung und Größe der NFC-Antenne in drei
        unterschiedlichen Geräten der Google Nexus Serie. Links oben: Acer Nexus 7(2012) Tablet.
        Rechts oben: LG Nexus 5 Smartphone
Figure
Figure 6: Positionierung und Größe der NFC-Antenne in drei unterschiedlichen Geräten der Google Nexus Serie. Links oben: Acer Nexus 7(2012) Tablet. Rechts oben: LG Nexus 5 Smartphone. Unten: Samsung Nexus 10 Tablet

4.4 NFC in Mobilen Betriebssystemen

Die wichtigste Plattform für NFC im mobilen Umfeld ist Android, mit einem Marktanteil von 70% in der Smartphone Nutzung in Deutschland13. Gefolgt von iOs mit einem Marktanteil von 20% und Windows Phone mit einem Marktanteil von 5,8%. [nfce]

Um eine gute Nutzererfahrung zu schaffen, ist es für Anwendungsentwickler wichtig zu wissen, was auf dem Smartphone des Anwenders passiert, sobald er einen Tag ausliest. Die auf dem Tag gespeicherten Informationen und Medien sollen in der dafür vorgesehenen und passenden Anwendung geöffnet werden. In der Handhabung der Mechanismen unterscheiden sich die mobilen Plattformen und Versionen zum Teil erheblich. Darum wird im Folgenden auf die wichtigsten Plattformen und deren Besonderheiten in der NFC Implementierung eingegangen.

4.4.1 Android

Das NFC Software Stack wird als Forum Reference Implementation (FRI) bezeichnet und ist seit November 2010 mit Version 2.3 (Gingerbread) [anda] Teil des Android Betriebssystems [MKG14,S. 359ff]. Das Android SDK14 stellt Java APIs für Applikationsentwickler zur Verfügung, die es ermöglichen, alle Funktionen im Reader/Writer Modus des NFC Chips zu nutzen.

Tag Dispatch System: Android Geräte scannen bei entsperrtem Bildschirm nach NFC Tags. [andb] Sobald ein NFC Tag erkannt wird, läuft die Interpretation durch den Tag Dispatcher nach dem in Abbildung 4.7 gezeigten Schema ab:

Android NFC Tag Dispatch System
Figure
Figure 7: Android NFC Tag Dispatch System. Quelle: http://developer.android.com/images/nfc_tag_dispatch.png Abgerufen am 17.07.2015

Zuerst wird geprüft, ob die aktuell aktive Applikation den im Tag angegebenen Medientyp (URL, MIME Type etc.) interpretieren kann. Falls das nicht der Fall ist, wird vom Tag Dispatch System geprüft, ob sich eine Applikation auf dem System befindet, die diesen Medientyp interpretieren kann. Ist das der Fall, wird die entsprechende Applikation gestartet. Sollten sich mehrere Applikationen, die den Medientyp interpretieren können, auf dem System befinden, wird dem Nutzer ein Auswahlmenü Activity Chooser angezeigt.

Ist keine Applikation mit dem Medientyp verknüpft oder befindet sich keine gültige NDEF Message auf dem Tag, wird, sofern auf dem System vorhanden, eine Applikation die leere Tags beschreiben kann, aufgerufen.

4.4.2 Windows Phone

Microsoft stellt den Applikationsentwicklern, ähnlich wie unter Android, den Zugriff auf den NFC Chip über eine API, der Proximity API [wina], zur Verfügung. NFC ist Teil des Windows Phone Betriebssystems seit Version 7.5 aus dem Jahr 2012 [winb].

Der Zugriff auf NFC Tags war in Version 7.5, 8 und 8.1 durch die API auf NDEF Level beschränkt. Seit Version 8.1 und in 10 wurde die API erweitert und lässt einen Zugriff auf die Hardwarefunktionen der Tags zu. Damit lässt sich die Tag ID auslesen oder der Schreibschutz kann aktiviert werden.

Beim Auslesen der Tags verhält sich Windows Phone anderst als Android. Während bei Android durch das OS bei einem bekannten Medientyp auf dem NFC Tag sofort die entsprechende App gestartet wird, fragt Windows Phone den Nutzer vorab, ob die Applikation gestartet werden soll.

4.4.3 iOs

Apple verbaut in seinem iPhone 6, das im Herbst 2014 auf den Markt kam, ebenfalls einen NFC Chip[nfcc]. Dieser lässt sich allerdings (Stand Sommer 2015) nur mit der eigenen proprietären Bezahllösung ApplePay nutzen. Ein Zugriff auf den NFC Chip über eine API oder eine Implementierung des NFC Reader/Writer Modus in das iOS Betriebssystem ist zum aktuellen Stand nicht möglich[nfca]. Damit lassen sich unter iOS keine NFC Tags lesen oder schreiben. Es gibt allerdings von Drittherstellern externe RFID Lesegeräte, mit denen sich auch NFC Tags lesen lassen, die mit dem iPhone via Bluetooth oder USB mit dem iPhone kommunizieren. [Adv15]

4.4.4 Weitere Systeme

NFC wurde in der Blackberry Plattform bereits 2011 unter Blackberry OS 7 mit dem Blackberry Bold 9900 eingeführt. [nfci] Das Firefox OS hat seit Version v1.3 eine NFC und eine NDEF API [moz]. Das von Intel und Samsung entwickelte Linux Betriebssystem Tizen, das in Smartphones, Tablets und Smartdevices Einsatz findet, enthält ebenfalls eine NFC API[tiz].

Das W3C erstellte die Spezifikation einer NFC API für Webbrowser und veröffentlichte am 14. Januar 2014 einen Public Working Draft[w3cb]. Im April 2015 stellte die Arbeitsgruppe allerdings aufgrund von mangelndem Interesse der Browser Hersteller die weitere Arbeit ein. [w3ca]

5 NFC Anwendungen in Druckerzeugnissen

In diesem Kapitel werden Druckerzeugnisse, die mit NFC kombiniert werden können, aus den Bereichen Marketing, Verpackungen und Cross-Media vorgestellt und erörtert. Dem Forschungsmodell aus Abschnitt 3.4.3 folgend, soll die Nützlichkeit die NFC in den vorgestellten Druckerzeugnissen hat, untersucht werden.

5.1 Marketing

Mit steigender Smartphonenutzung und Internethandel steigt der Bedarf zur Verknüpfung von digitalen Inhalten im stationären Handel.

5.1.1 Smartposter

Smartposter ist ein stehender Begriff für Plakate und Schautafeln mit integriertem NFC Tag [NFC06c]. Eine Smartposter-Anwendung kombiniert klassische grafische und textuelle Informationen mit digitalen Inhalten. Der NFC Tag wird dazu auf dem Plakat aufgebracht und dem Nutzer als Touch Fläche gekennzeichnet. Dazu wird in der Regel eine URL mit einem optionalen erklärenden Text, einem Icon, oder einer digitalen Signatur auf dem NFC Tag gespeichert. [GMRGN10]. Die Kombination von physischen Objekten mit digitalen Inhalten gibt den Dienstanbietern eine Reihe von Vorteilen. Die verlinkten, digitalen Inhalte auf dem Tag können nachträglich aktualisiert werden. Verschiedenen Nutzern können personalisierte Inhalte, zum Beispiel abhängig von der Position oder Spracheinstellung ausgeliefert werden[BBE15]. Zur Verfolgung der Kampagne können die einzelnen Interaktionen mit dem Smartposter statistisch ausgewertet werden. F. Kneißl et al. [KRS+09] beschreibt Smartposter, die am Verkaufsort den Nutzern die Möglichkeit geben, mit Ihren Social Media Netzwerken zu interagieren. Das im E-Commerce erfolgreiche Konzept der Produktempfehlungen in sozialen Netzwerken könnte damit in den stationären Handel übertragen werden.

5.1.2 Standortbezogene Anwendungen

Standortbezogene und kontextbezogene Dienste sind eine wichtige Technologie für Ubiquitous Computing Anwendungen[LF15]. NFC Tags, integriert in Hinweisbeschilderungen, Karten oder Fahrplänen, können zur Standortbestimmung, Identifizierung und Navigation in Räumen genutzt werden. Mehrere touristische Anwendungen, die NFC für standortbezogene Dienste nutzen, wurden bisher in wissenschaftlichen Publikationen untersucht.

K. Boes et al. untersuchte 2015 die Akzeptanz von Smartpostern in touristischen Marketinganwendungen [BBE15]. U.B. Ceipidor et al. untersuchte 2013 NFC Smartposter für einen interaktiven Museumsguide. [CMV+13]. K. Borrego et al. untersuchte bereits 2011 ein interaktives touristisches Navigationssystem zur Lokalisierung und Navigation in urbanen Umgebungen [BJRGN11]. Alle Autoren kamen in ihren Untersuchungen zu einem positiven Fazit zum Einsatz von NFC in touristischen Anwendungen.

1.3 Coupons

Coupons als Wertgutscheine sind ein beliebtes Marketinginstrument. Während ein Trend, Coupons digital direkt über das Internet auszugeben, wächst[LZC+15], bleiben Einsatzzwecke für Coupons, die man lokal oder an einen physischen Gegenstand binden möchte, beispielsweise an den Besuch einer Lokalität, den Kauf eines Produkts oder einer Zeitschrift.

A. Alshehri schlägt in seiner Dissertation [Als15] ein sicheres mobiles Coupon Protokoll vor. Die Verbreitung der Coupons an den Kunden erfolgt dabei durch NFC Tags, die in Zeitschriften, Smartpostern oder Mailings eingebettet sind. A. Alshehri macht in seinem NFC Coupon Protokoll folgenden Mehrwert gegenüber konventionellen Coupons aus:

Fälschungsschutz:
Kein unerlaubtes Generieren der Gutscheine durch Dritte. Manipulationen am Gutschein im Transfer zwischen der Ausgabe und dem Einlösen müssen erkannt werden können.
Übertragbarkeit:
Ein Gutschein, der einmal vom NFC Tag gelesen wurde, soll nicht unerlaubt weitergegeben werden können.
Benutzerauthentifizierung:
Der Gutschein kann nur durch die Identität, auf die der Gutschein ausgestellt wurde, eingelöst werden.
Keine Mehrfacheinlösung
Anonymität des Einlösenden:
Die Identität des einlösenden Kunden soll vor der Kasse geheim gehalten werden können.

5.2 Verpackungen

Verpackungen bieten ein vielfältiges Einsatzgebiet von NFC Tags. Denkbar ist ein Einsatz im Rahmen von Kundeninformation, Marketing, Fälschungsschutz und Warenlogistik.

5.2.1 Kundeninformation und Marketing

NFC Tags in einer Verpackung können Zusatzinformationen zum Produkt bereithalten, die vom Smartphone nutzergerecht aufbereitet und dargestellt werden. Menschen mit Beeinträchtigungen können beispielsweise die Inhaltsstoffe und das Verfallsdatum über das Smartphone vorgelesen oder vergrößert auf dem Display dargestellt bekommen.

Die intelligente Verpackung eignet sich besonders für Anwendungen im Gesundheitsbereich. Hier muss die Verpackung dem Nutzer wichtige Informationen, wie die Verträglichkeit, Dosierung und Haltbarkeit mitteilen. Bisher wurden mehrere wissenschaftliche Veröffentlichungen, in denen intelligente Medikamentenverpackungen mit NFC Tags vorgeschlagen werden, veröffentlicht.

Maali Alabdulhafith et al.[ASS13] und A. J. Jara et. al.[JAZ+10] präsentieren in ihren Papers Applikationen, die helfen sollen, Medikamentenunverträglichkeiten und Wechselwirkungen zu erkennen. NFC Tags auf den Medikamentenverpackungen werden vom Patienten mit seinem Smartphone ausgelesen. Eine Applikation gleicht die Krankengeschichte und Medikation des Patienten mit den Neben- und Wechselwirkungen des neuen Medikaments ab. Die Ergebnisse werden dem Patienten aufbereitet und leicht verständlich dargestellt.

Eine ähnliche Anwendung beschreiben J. Morak et al.[MSHS12] und M. Vergara et al.[VDHF+10] in ihren Untersuchungen zur Überwachung der Medikation. Dazu werden NFC Tags die in Medikamentenverpackungen integriert und per Smartphone ausgelesen werden, dazu genutzt, den Zeitpunkt der Einnahme und des korrekten Medikaments zu überprüfen. Sollte ein Patient oder der Pfleger die rechtzeitige Einnahme des Medikaments vergessen, wird er über das Smartphone daran erinnert.

Für den Bereich der Ernährungswissenschaft schlagen P. Koene et al. [KKLK11] und G. Broll et al. [BPRW13] ein auf NFC Tags basierendes System zur Protokollierung verzehrter Lebensmittel vor. Die Lebensmittel oder Verpackungen werden mit NFC Tags gekennzeichnet. Auf den NFC Tags sind Informationen zu Nährwerten und Allergieinformationen gespeichert. Per Smartphone wird der Nutzer dann informiert, ob das gescannte Lebensmittel in den eigenen Diätplan passt.

Ein weiteres Einsatzgebiet für NFC in Verpackungen ist das Führen eines Herkunftsnachweis oder Gütesiegel. Für viele Lebensmittel ist die Angabe eines Herkunftsnachweises Pflicht. Die Informationen können direkt auf dem Tag oder verknüpft mit einem Online System detailliertere und interaktive Qualitätsinformationen zur Verfügung stellen. Für den Käufer schafft die Dokumentation des gesamten Lebenszyklus mehr Vertrauen in eine höhere Qualität des Produkts. Bei Reklamationen kann die eindeutige Kennzeichnung und Dokumentation des Lebenszyklus dabei helfen, qualitätssichernde Maßnahmen zu treffen.

5.2.2 Fälschungsschutz

Neidig et. al. [Nei13] beschreibt einen kostengünstigen Fälschungsschutz mit üblichen RFID/NFC Tags für Waren. Der Schutzmechanismus basiert dabei auf der nicht ohne weiteres kopierbaren, eindeutigen Tag ID. Die Tag ID wird in einem Backend System registriert und der gekennzeichneten Verpackung zugeordnet. Zur Überprüfung der Echtheit des Produkts durch Händler, Kunden oder dem Zoll wird die Tag ID ausgelesen und online mit der Datenbank des Herstellers abgeglichen.

Eine kommerzielle Umsetzung dieses Ansatzes bietet die Firma Trustpoint http://www.trustpoint.ca unter dem Namen blackseal an. Der Dienst besteht aus einer Android Applikation, die zum Beschreiben und Validieren der NFC Tags genutzt wird, sowie einem Backend System zur Onlinevalidierung der NFC Tags. Der Anbieter verspricht den Schutz gegen manipulierte Informationen auf dem Tag. Dazu werden NFC Forum Signaturen nach dem Signature RTD 2.0 genutzt. Das Kopieren der Tags soll durch die Verknüpfung der eindeutigen Tag ID mit mit einer Online Datenbank unterbunden. Zusätzlich soll eine Auswertung der Auslesungen eventuelle Hardware Klone der Tags registrieren und dem Besitzer melden[bla].

5.2.3 Warenlogistik und Produktidentifizierung

In der Warenlogistik von Konsumgütern werden Produkte mit Identifikationsnummern gekennzeichnet. Der Elektronische Produktcode (EPC) ist der weltweit akzeptierte Standard für RFID gestützte Produktidentifizierung und Warenlogistik. Der Produktcode ist eine eindeutige Identifikationsnummer und eine Weiterentwicklung der Global Trade Item Number (GTIN)15 und ermöglicht eine Nummerierung auf Produktebene. Im NDEF Datenformat ist vom NFC Forum ein Record Type definiert, der das Abspeichern einer EPC Nummer nach GS1 Vorgaben ermöglicht.

In der Warenlogistik werden allerdings für meisten Anwendungsfällen RFID-Systeme mit höheren Lesereichweiten bevorzugt[Fin12]. Eine Kennzeichnung der Verpackung mit RFID-Tags auf Produktebene lohnt sich meist nur, wenn die einzelnen Produkte automatisiert ausgelesen werden können. NFC Tags haben allerdings nur eine Lesereichweite von einigen Zentimetern, was eine vollautomatisierte Auslesung praktisch unmöglich macht. UHF RFID-Tags mit Lesereichweiten von bis zu 8 Metern bilden daher den Standard für RFID Systeme für die Warenlogistik.

Eine Möglichkeit die beiden inkompatiblen RFID Systeme zu verbinden, sind Dual Frequency Tags [EM 14]. Sie besitzen Antennen für den NFC und den UHF Freuqenzbereich vereint in einem Chip und greifen auf einen gemeinsamen Speicher zu.

5.3 Weitere crossmediale Anwendungen

Im folgenden werden Anwendungen in Druckerzeugnissen vorgestellt, die abseits von Marketing- und Verpackungsanwendungen, den Medienbruch zwischen digitalen und analogen Inhalten mit NFC überwinden.

5.3.1 Visitenkarten

Adressbücher werden von den meisten Anwendern heute digital geführt. Dennoch hat die gedruckte Visitenkarte in der Unternehmenskommunikation als Statussymbol immer noch einen hohen Stellenwert. Folgerichtig gab es schon mehrere technologische Versuche den Medienbruch der Visitenkarte zu überbrücken. Populär sind QR-Codes, aber auch Papier Visitenkarten mit USB Anschluss [int] und Visitenkarten mit NFC Tag werden angeboten.

Einer der ersten Anbieter von NFC Visitenkarten war die österreichische Firma Cardolution Handels GmbH die bereits 2012 eine NFC Visitenkarte vorgestellt hat[cara]. Die elektronische Visitenkarte wird im standardisierten vCard Format auf dem NFC Tag gespeichert. Der Tag ist in eine regulär bedruckte Visitenkarten integriert und und von außen nicht erkennbar (Siehe Abbildung 4.3). Eine typische vCard hat einen Speicherbedarf von etwa 200 bis 400 Byte und passt damit auf viele verfügbare NFC Tag ICs.

5.3.2 Spiele

C. Flörkemeier et al. [FM06] untersuchte Spielkonzepte mit intelligenten Spielkarten. Dazu wurden NFC Tags in die Spielkarten integriert. Flörkemeier schlägt Spielkonzepte vor, in denen die Spielkarten mit Multimediainhalten, künstlicher Intelligenz oder einem automatisierten Auswertungssystem verknüpft werden. Cartamundi, ein weltweit vertretener Hersteller von Spielkarten, hat im April 2015 in einer Pressemeldung die Entwicklung von Spielkarten mit integrierten NFC Tags angekündigt [carb].

P. Coulton et al. [CRB06] stellt ein Spielkonzept vor, das per Smartphone und NFC Tags in Smartpostern erweitert wird. Mit den Smartpostern wurden standortbasierte Aktionen verknüpft, um damit ein mixed reality Spiel zu kreieren.

5.3.3 Bücher

In Büchern können NFC Tags zur Verknüpfung von Multimediadaten genutzt werden. Das bereits 2012 veröffentlichte Buch CATCH THE SUN von Han Nabben, bezeichnet sich als erstes NFC Buch und nutzt die integrierten Tags, um Audio- und Videoinhalte mit den Buchinhalten zu verknüpfen. [nfcb]

Eine weitere denkbare Anwendungen in Büchern ist die Verknüpfung von eBooks mit der gedruckten Ausgabe. Beide werden gerne als Bundle verkauft. Dazu ist in der Regel ein Lizenzcode in das Buch eingedruckt, den der Käufer auf der Webseite des Verlags einlöst, um das Ebook Exemplar zu bekommen. Lizenzcode und Verlinkung zur Webseite oder App, in der das Ebook zu bekommen ist, können auf einen im Buch integrierten NFC Tag geschrieben werden. Der Käufer muss dann nur noch den NFC Tag scannen und bekommt seine Ebook Kopie. Ein händisches Abtippen des Lizenzcodes ist nicht mehr nötig. Gegen ein unautorisiertes Auslesen des Lizenzkeys kann die gegenüberliegende Seite des NFC Tags mit einer Metallfolie versehen werden. Das verhindert das Auslesen des verschlossen und in Folie eingeschweißten Buchs im Verkauf. Der Tag lässt sich erst auslesen, wenn die Buchseite aufgeklappt wird.

6 Analyse

Im folgenden Kapitel soll die NFC Technologie nach dem in Kapitel 3.4.3 aufgestellten Forschungsmodell systematisch untersucht werden. Zuerst wird im ersten Abschnitt 6.1 die Technologie nach produktbezogenen Faktoren untersucht. Produktbezogene Faktoren beziehen sich nur auf die Eigenschaften der Technologie.

Die im zweiten Abschnitt 6.2 untersuchten persönlich Faktoren befassen sich mit den potentiellen Nutzern der Technologie. Jeder Nutzer wird nach seiner persönlichen Neugierde, Innovationsbereitschaft und Bedarf für die Technologie eine eigene Bewertung der Nützlichkeit vornehmen.

6.1 Produktbezogene Faktoren

Die Analyse der produktbezogenen Faktoren beinhalten die wahrgenommene Nützlichkeit, wahrgenommene Nutzerfreundlichkeit, Kompatibilität, Risiken und Testbarkeit der Technologie.

Table 1: Untersuchungen zur Technologieakzeptanz von NFC-Anwendungen in der Literatur
Methode Titel Quelle
Fallbeispiel / Experiment Smart Playing Cards - Enhancing the Gaming Experience with RFID [FM06]
Fallbeispiel / Literaturanalyse User-initiated context switching using NFC [Jal05]
Feldversuch / Nutzerbefragung User Perceptions on Mobile Interaction with Visual and RFID-Tags [BGHM06]
Feldversuch / Nutzerbefragung Mobile Prosumer: Smart Product Information System at the Point of Sale aus Ubiquitous Computing: Developing and Evaluating Near Field Communication Applications [Res10]
Fallbeispiele NFC-based user interfaces [RSP12]
Feldversuch Nfc-Based Electronic Data Capture Systems-the Case of a Quality of Life Questionnaire. [PML12]
Feldversuch / Nutzerbefragung Experiencing Real-World Interaction – Results from a NFC User Experience Field Trial [GSF+07]
Feldversuch / Nutzerbefragung NFC technology applied to touristic-cultural field: A case study on an Italian museum [CMV+13]
Feldversuch / Nutzerbefragung Exploring multimodal feedback for an NFC-based mobile shopping assistant [BPRW13]
Feldversuch / Nutzerbefragung The Acceptance of NFC Smart Posters in Tourism [BBE15]
Feldversuch / Nutzerbefragung User acceptance of near field communication mobile phone service: an investigation based on the unified theory of acceptance and use of technology model [CC13]
Feldversuch / Nutzerbefragung MobiPag: Integrated Mobile Payment, Ticketing and Couponing Solution Based on NFC [RJC+14]

6.1.1 Nutzerfreundlichkeit

In vielen Untersuchungen wird die Nutzerfreundlichkeit der einfachen Berührungsgeste in den NFC Anwendungen hervorgehoben. [GMRGN10] [BBE15] [CMV+13] [BJRGN11] [BHN+08] [Res10] Die kritischen Faktoren der Nutzerfreundlichkeit von NFC Schnittstellen ist die Leseperformance und die Kennzeichnung des Touch Bereichs.

Die Leseperformance, wie in Abschnitt 4.3 ausgeführt, ist abhängig vom eingesetztem Tag und NFC-Gerät. Insbesondere bei kleinen Tags und bei unhandlichen Geräten mit denen sich die Lesefläche nicht optimal zum Tag führen lässt, kann eine unzureichende Leseperformance auftreten.

F. Resatsch [Res10] stellte in seiner Untersuchung fest, dass viele der befragten Nutzer, denen die Technologie unbekannt ist, Probleme haben, die NFC-Lesefläche am Gerät zu erkennen. H. Rodrigues et al. [RJC+14] stellt in seiner Nutzerbefragung ebenfalls fest, dass die Zuverlässigkeit, mit der neue Nutzer die Berührungsgeste ausführen, nicht immer gegeben war. Wie in Abschnitt 2 dargestellt, kennzeichnen bisher nur wenige Hersteller die Lesefläche auf den NFC-Geräten.

Kennzeichnung der NFC Tags

Entwurf zur grafischen Kennzeichung einer
         Touch-Schnittstelle von T. Arnall Figure images/nfc-icons/arnall-nfc-icon.jpg Entwurf zur grafischen Kennzeichung einer Touch-Schnittstelle von T. Arnall [Arn06]

Mehrere Untersuchungen heben die leicht verständliche Kennzeichnung der Touch Fläche des Tags als einen wichtigen Faktor für die Nutzerfreundlichkeit der Schnittstelle hervor. [IVJ07] [Arn06] [MBGH07]. Konkrete grafische Vorschläge und deren Evaluation durch finden in den Untersuchungen allerdings nicht statt. T. Arnall [Arn06] schlägt in seiner Publikation runde Icons mit gestrichelter Linie vor (vgl. Abbildung 6.1) zur Kennzeichnung der Touch Fläche vor. Sie sollen eine Aktion im Nahbereich, sowie eine verknüpfte Information beschreiben.

Die wesentliche Aufgabe der Kennzeichnung ist die Vermittlung der Position und der aktiven Fläche des NFC Tags[Arn06]. Die Kennzeichnung durch grafische Symbole mit sollte mit einer Kommunikationsabsicht erfolgen. Damit der Nutzer weiß, welche Aktion oder welchen Inhalt er mit dem Berühren des Tags aufruft, sollte die grafische und textuelle Kennzeichnung des Tags eine Verbindung zu den verknüpften digitalen Inhalten herstellen. [MBGH07][Res10] In Marketinganwendungen muss die Kennzeichnung zusätzlich die Aufmerksamkeit und Neugierde des Nutzers erlangen, um ihn zu ermuntern, den Tag zu scannen.

Für existierende RFID Systeme werden gibt es bereits etablierte Kennzeichnungssysteme. Abbildung 6.2 zeigt Icons zur Kennzeichnung der RFID/NFC Fläche auf Lesegeräten und Tags. Das in 6.2b gezeigte Contactless Payment Icon kennzeichnet eine Touch Fläche auf allen NFC-fähigen Paymentterminals[emv].

Icon für biometrische Reisepässe Figure
Figure 1: Icon für biometrische Reisepässe. Bildquelle: https://de.wikipedia.org/wiki/Datei:EPassport_logo.svg
Icon für biometrische Reisepässe Figure
Figure 2: Contactless Payment Icon auf Bezahlterminals. Bildquelle: http://www.emvco.com/best_practices.aspx?id=117
Icon für biometrische Reisepässe
Figure
Figure 3: Icon für RFID-Anwendungen aus ISO/IEC 29160: Norm für das RFID Emblem . Bildquelle: http://www.aim-d.de/images/stories/Bilder-2010/rfidemblem-generic.jpg
Figure 4: Bildsprache in bestehenden RFID- und Smartcardssystemen und Bezahlanwendungen

NFC Forum N-Mark

Figure images/nfc-icons/NFC-Forum-Mark.jpgNFC Forum N-Mark [nfch]

Das NFC Forum hat bereits 2010 mit dem als N-Mark bezeichneten Symbol (Abbildung 6.3) einen Vorschlag zur einheitlichen Kennzeichnung der NFC Schnittstelle veröffentlicht. [nfch] [NFC10a] . Nach den Nutzungsrichtlinien [NFC10a] soll das Icon auf Geräten die Touch Fläche kennzeichnen. Zur Vermarktung der NFC-Geräte kann mit dem N-Mark auf die NFC Funktionalität auf Verpackungen und Marketingmaterial hingewiesen werden. In Softwareanwendungen soll das N-Mark in der GUI den Status der NFC Funktionalität anzeigen. In NFC Tag Anwendungen kennzeichnet das N-Mark die Position der Touch Fläche des NFC Tags.

NFC Icon zur Kennzeichnung eines Tags Figure
Figure 5: NFC Icon zur Kennzeichnung eines Tags in Catch the sun (NFC Buch 2012)
 Figure
Figure 6: NFC Icon auf Produkten von GoToTags.com (NFC Tag Händler)
 Figure
Figure 7: NFC Icon auf Produkten von RapidNFC (nach eigenen Angaben größter NFC Händler Europas)
 Figure
Figure 8: NFC Icon in einer BMW Anzeige Spiegel Wissen Ausgabe 4/2014 Druckauflage 165.000 [spi14]
 Figure
Figure 9: NFC Icon einer Lexus Anzeige im Wired Magazin Ausgabe April 2012 Auflage 500.000 [wir12]
 Figure
Figure 10: NFC Icon auf Samsung TecTile NFC Tags
Figure 11: Verschiedene Icons zur Kennzeichnung von NFC Tags in Anwendungen

Allerdings ist die Adaption des N-Mark Icons durch die Anwendungsanbieter nicht sehr hoch. Abbildung 6.4 zeigt sechs NFC Anwendungen in Produkten mit hohen Auflagen, die nicht das offizielle N-Mark nutzen. Abbildung 6.4e zeigt eine Printanzeige von Lexus. Der NFC Tag verlinkt auf eine Lexus App. Zur Kennzeichnung wurde das Contactless Payment Icon genutzt, das normalerweise für Bezahlanwendungen verwendet wird[emv].

Die Beispiele 6.4e, 6.4d und 6.4a zeigen NFC Anwendungen in Druckerzeugnissen. Abbildung 6.4c, 6.4b und 6.4f zeigen Produkte von NFC Tag Händlern/Herstellern.

Die Hersteller der Produkte in Abbildung 6.4f, 6.4c und 6.4b sind Mitglieder im NFC Forum, präferieren dennoch eigene Icons, anstelle des offiziellen N-Mark Icon.

Kritik am NFC Forum N-Mark: Das stilisierte N lässt unwissende Nutzer nicht auf NFC schließen. Ein ausgeschriebenes NFC hätte mit Sicherheit einen höheren Wiedererkennungswert. Das N wird zur Kennzeichnung aller NFC Funktionen genutzt, sowohl für Leseflächen an NFC Geräten (Siehe Abbildung 4.5) als auch NFC Tags. Dem Nutzer einen spezifischen Hinweis auf die verknüpften Inhalte zu geben, ist mit dem N nicht möglich.

Fazit: Eine verständliche Bildsprache zur Kennzeichnung der Tags ist ein wichtiger Faktor der die Nutzerfreundlichkeit der Schnittstelle entscheidend beeinflusst. Eine einheitliche, herstellerübergreifende Kennzeichnung ist wichtig für den Wiedererkennungseffekt. Das gilt insbesondere für Anwendungen in Druckerzeugnissen, die sich meist an die anonyme Masse richten und um die Aufmerksamkeit des Nutzers werben. Der Vorschlag des NFC Forums für eine einheitliche Kennzeichnung scheint von den meisten Anwendungsanbietern allerdings bisher nicht angenommen zu werden.

6.1.2 Technologische Risiken

In Kapitel 5 wurden Anwendungen diskutiert, die von der Technologie Fälschungssicherheit und Manipulationssicherheit erwarten. Im Folgenden sollen die Risiken diskutiert werden, inwieweit die Technologie diesen Anforderungen gerecht wird.

Integrität der Daten auf den Tags

Das NFC Forum stellt mit dem Signature Record einen Schutz vor nachträglicher Manipulation des Tag Inhalts. Der Signature Record ist mit bewährten Technologien, die ähnlich dem Signieren von Programmcode und Emails (sMIME) funktionieren [MKG14]. Der Signature RTD 2.0 [NFC14] gilt mit den in Version 2 veröffentlichten Änderungen als sicher [Rol13].

Zur Überprüfung der Integrität der Daten auf den Tags ist allerdings auch eine Public Key Infrastruktur und die Implementierung des Validierungsmechnanismus in der Software nötig. Die Validierung einer Signatur ist bis dato unter allen mobilen Plattformen nur innerhalb einer dafür entwickelten Applikation möglich. Eine Integration in das System und die Systemapplikationen wie dem Webbrowser ist bisher nicht erfolgt [Rol13][Als15].

Die Überprüfung der Integrität mit dem Signature Record Type ist bisher nur in einem geschlossenen System, mit zusätzlicher App, möglich. In der praktischen Anwendung des Signature Record steht man allerdings vor folgendem Problem: Man möchte zum Beispiel ein öffentlich zugängliches Smartposter gegen Manipulationen sichern. Das Smartposter ist zum Zweck eines Spendenaufrufs mit einer URL beschrieben, die den Nutzer zu einem Bezahlservice weiterleitet. Um zu verhindern, dass ein Angreifer den Tag im Smartposter mit einer manipulierten URL ersetzt, wird er mit einer Signatur versehen, die den Inhalt eindeutig der spenden-sammelnden Organisation zuordnet. Nach bisherigem Implementierungsstand müsste der Nutzer das Smartposter mit einer speziellen App scannen, welche die Signatur interpretieren und validieren kann. Erwarten würde der Nutzer allerdings, das der Webbrowser ihm anzeigt, ob die der URL zugehörige Signatur auf dem Tag vertrauenswürdig ist. Ähnlich dem Aufruf einer per HTTPS gesicherten Webseite, die dem Nutzer mit einem grünen Haken in der Adressleiste anzeigt, wenn der Browser dem SSL Zertifikat vertraut.

Fälschungsabwehr

Anwendungen, in denen NFC Tags Produktfälschungen verhindern sollen, benötigen einen Mechanismus, der das Klonen des gesamten Tags verhindert. Das NFC Forum bietet bisher keine standardisierte technische Lösung an, die das Kopieren und Klonen eines Tags verhindert [Sae14,S. 124].

M. Saeed [Sae14] präsentiert in seiner Ph.D. Thesis einen Vorschlag für einen Authentifizierungsmechanismus, der das NDEF Datenformat erweitert und ein Klonen verhindern kann. Der vorgeschlagene Authentifizierungsmechanismus benötigt dafür Tags und Lesegeräte, die das Public/Private Key Verfahren durchführen können. Der Private Key des Tags muss dafür auf einem für Lesegeräte nicht erreichbaren Speicherbereich im Tag abgelegt sein. Das Lesegerät verfügt über das Root Zertifikat und validiert damit die Signatur. Der Vorschlag von M. Saeed benötigt Tags mit Rechenleistung, ähnlich denen, die in elektronischen Reisepässen eingesetzt werden. Diese kosten allerdings auch ein Vielfaches von normalen NFC Tags. [Sae14]

Ansätze [Nei13] [Mul09], die kostengünstige NFC Chips ohne Kryptografiefunktion einsetzen, basieren auf der eindeutigen Seriennummer (UID) des Tags. Die lässt sich, im Gegensatz zum Rest des Tags, nicht ohne weiteres auf einen neuen Tag kopieren. Die Seriennummer (UID) liegt in einem schreibgeschützten Speicherbereich des Tags, der bei der Fertigung durch den Chiphersteller einprogrammiert wird.

Die Seriennummern folgen einem Schema, jeder Chiphersteller bekommt einen Nummernbereich zugewiesen[Fin12]. In der Praxis sind Seriennummern oft nicht zufällig verteilt. Bei NFC Tags die als Etikett auf einer Rolle verkauft werden, finden man in der Regel aufsteigend gereihte Seriennummern. Ein Fälscher könnte also annehmen, dass ein Hersteller ähnliche Nummern im selben Nummernbereich ebenfalls zur Kennzeichnung seiner Produkte eingesetzt hat, und kann diese Nummernbereiche erraten.

Auf dem Markt finden sich bei chinesischen Herstellern nachgeahmte NFC Chips, die zu gängigen Chips Systemen kompatibel sind, bei denen sich der Speicherbereich der UID frei beschreiben lässt [Alm] [mfu] [mfc]. Damit lassen sich eins zu eins Kopien der Tags anfertigen. Chips mit beschreibbaren UIDs sind zwar zum heutigen Zeitpunkt nicht weit verfügbar, außerdem sind sie teurer, und nicht für alle Chip Modelle erhältlich, dies könnte sich allerdings in Zukunft, insbesondere wenn die Chips massenweise zur Produktsicherung eingesetzt werden, ändern [Nei13].

Das Klonen von Tags lässt sich mit einem Schutzmechanismus auf UID Basis nicht vollständig ausschließen. Ein Konzepte das Klonen von RFID-Tags zu verhindern, schlägt P. Tuyls et al. [TB06] vor. Sein Konzept basiert auf dem Einsatz von Physical Unclonable Functions(PUFs). PUFs sind Hardwaremerkmale, die sich einfach auslesen, aber schwierig reproduzieren lassen. RFID oder NFC Tags mit einem solchen Schutzmechanismus sind allerdings noch nicht marktreif [DSP+08].

Datenschutz

Datenschutzbedenken werden im Zusammenhang mit RFID Systemen oft genannt. [big] [zei] Insbesondere, wenn die RFID Systeme, wie bei NFC Anwendungen der Fall, mit dem Endverbraucher in Kontakt gebracht werden.

Nach Resatsch et al.[RSM+07] leidet die NFC Technologie allerdings im Gegensatz zu RFID-Anwendungen nicht unter einem ähnlich schlechten Ansehen im Bezug auf den Datenschutz. Wobei die Problematik, nämlich das massenhafte Ausbringen von maschinenlesbaren, eindeutigen Identifikationsmerkmalen, dieselbe ist. Alle NFC Tags haben eine frei auslesbare Tag ID. Die Tag ID wird für die meisten NFC Anwendungen zwar nicht benötigt, ist für das Datenprotokoll aber notwendig. [MLKS08] Der Vorteil der NFC gegenüber anderen RFID Technologien hat, ist die geringe Lesereichweite der Tags. Für ein unbemerktes Auslesen durch Unbefugte müsste man dem Tag sehr nah kommen. Die wegen Datenschutzbedenken oft kritisierten RFID Systeme haben eine bedeutend höhere Lesereichweiten. Die Bekleidungsfirmen Garry Weber und Peuterey hatte ihre Produktetiketten mit UHF RFID-Tags ausgestattet. Die Tags haben eine Lesereichweite von bis zu acht Metern und wurden nach dem Kauf nicht entfernt. Damit sind die Träger der Kleidung mit eindeutigen IDs ausgestattet, die von jedem unbemerkbar ausgelesen werden können, was Datenschützer kritisierten [big]. [zei]

Ein Ansatz, den Datenschutz von NFC Anwendungen zu erhöhen, ist die Tag ID zu anonymisieren. Die Tag ID wird dabei durch den IC des Chip bei jeder Inbetriebnahme, sprich bei Eintritt in das Feld des Lesegeräts, zufällig generiert. [MLKS08] Smartcards nach ISO 14443 haben häufig dieses Feature und lassen sich als NFC Forum Type 4 Tag auch als NFC Tag betreiben [NXP10a]. Allerdings liegen die Kosten für solche Chips bei einem Vielfachen eines regulären NFC Tags.

6.1.3 Kompatibilität

Die Kompatibilität der Innovation mit bestehenden Anwendungen, Geräten und Technologien beeinflusst die Wahrscheinlichkleit der Übernahme positiv. Ziel des NFC Forums ist es eine offene Plattform zu schaffen. Quasi alle bedeutenden Smartphonehersteller und Softwareplattformen sind mittlerweile dem NFC Forum beigetreten [nfcj]. Dennoch ist der Stand der Implementierung durch die einzelnen Hersteller und Softwareentwickler unterschiedlich.

Tag und ICs: In der Vergangenheit wurden in NFC Projekten oft proprietäre HF-Tags als NFC Tags genutzt [BJRGN11]. Der Grund war, dass keine NFC Forum kompatiblen Tags mit den Anforderungen verfügbar waren [NXP12]. Die proprietären HF-Tags sind allerdings zu NFC-Geräten inkompatibel, wenn deren verbauter NFC-Controller Chip nicht vom selben Hersteller stammt. Mittlerweile finden sich mehr NFC Forum kompatible Tag IC auf dem Markt, mit verschiedenen Speichergrößen, die für alle Anwendungen ausreichen sollten.

NFC Tags und Lesegeräte: Die Größe und Performance von NFC Tags und Leseantennen in den NFC-Geräten ist nicht standardisiert. Daraus folgt eine von Gerät zu Gerät unterschiedliche Leseperformance verschiedener Tags. Die neuste NFC Tag IC Generation hat eine im Vergleich zu älteren Modellen eine deutlich verbesserte Leseperformance. Die Größe der Tags Antenne sollte, sofern der Platz vorhanden ist, größer als 20mm im Durchmesser gewählt werden, um eine optimale Leseperformance zu erreichen.

 Figure images/nfc-icons/NFC_CERTIFIED_Logo_Final-with-TM_Color.jpgNFC Forum Certification Mark. Quelle: http://nfc-forum.org/wp-content/uploads/2013/10/NFC_CERTIFIED_Logo_Final-with-TM_Color.png [nfcg]

Software auf Mobilgeräten: Mit dem NDEF-Format hat die NFC Technologie ein bisher einzigartiges, flexibles und platzsparendes Datenformat geschaffen. Es erlaubt Anwendungsentwicklern durch Metadaten die Interpretation der verknüpften Medien auf dem NFC-Gerät vorzugeben. NFC Forum hat ein Zertifizierungsprogramm (Siehe Abbildung 6.5) aufgelegt, mit dem Hersteller und Anwendungsentwickler ihre Produkte zertifizieren lassen können [nfcg].

6.1.4 Testbarkeit

Eine einfache Testbarkeit der Technologie, ohne große finanzielle und technologische Risiken eingehen zu müssen, wirkt sich positiv auf die Übernahme der Technologie aus. Die Testbarkeit der Technologie ist auf mehreren Ebenen zu bewerten:

Software Tests: Der Implementierungsstand der Standards des NFC Forums in den mobilen Betriebssystemen ist teils sehr unterschiedlich. Es empfiehlt sich, die Funktionen auf den einzelnen Plattformen zu testen. Unter Android und Windows Phone OS lassen sich NFC Tags und NDEF-Messages mit Emulatoren unter verschiedenen OS Versionen testen.

Physische Tests: Zur Optimierung der Platzierung und Leseperformance des Tags. Für die Nutzerfreundlichkeit sollte die Leseperformance und leichte Zugänglichkeit des Tags in der Anwendung getestet werden. Aufgrund von fehlenden Normen für Tags und Lesegeräten kann die Leseperformance von NFC Systemen allerdings nicht verbindlich geprüft werden.

Nutzertests: Die Möglichkeit, eine Technik ausprobieren zu können, ist für das Nützlichkeitsurteil der Anwendung von hoher Bedeutung [Cla12]. Dazu gehören auch Tests, wie gut die Technologie beim Nutzer ankommt. Die Kosten des Anwendungsentwicklers, um die Technologie in einem Feldversuch zu testen, sind als gering zu bewerten. In der Regel wird die größte Investition, das Lesegerät/Smartphone, vom Nutzer selbst getragen. Der Hersteller muss nur das wesentlich günstigere Gegenstück, den NFC Tag aufbringen.

6.2 Persönliche Faktoren

Die Bewertung der Nützlichkeit von Technik ist auch eine Frage der Persönlichkeit der Zielgruppe. In der Untersuchung wird auf zwei persönliche Faktoren eingegangen, die Innvoationsbereitschaft und die Aufnahmefähigkeit der potentiellen Nutzer.

6.2.1 Innovationsbereitschaft der Anwender

Die Innovationsbereitschaft ist eine persönliche Eigenschaft und beschreibt die Bereitschaft, eine neue Informationstechnologie zu übernehmen.

Boes et al. untersuchte 2015 die Akzeptanz von Smartpostern in einer touristische Anwendungen und befragte dafür 164 Testpersonen. Die Auswertung ergab, dass ein Großteil der befragten Personen, obwohl jung und überdurchschnittlich gebildet, die Technologie nicht kennen [BBE15]. Boes et al. resümiert dennoch, dass ein Großteil der Testpersonen interessiert und neugierig auf die Smartposter reagiert haben und glauben, dass das Smartposter in touristischen Anwendungen einen Mehrwert bieten können.

F. Borrego-Jaraba untersuchte bereits 2011 Smartposter ebenfalls hinsichtlich einer touristischen Anwendung[BJRGN11]. Die Testpersonen, die eine Einweisung in das NFC System bekamen, wurden nach der Nutzung befragt. Sie gaben an, einen hohen Nutzen des Systems zu sehen und hoben die Nutzerfreundlichkeit hervor.

A. Prinz et al. [PML12] untersuchte in seiner Publikation Smartposter, die er zur Bestimmung des Wohlbefindens von Patienten in Krankenhäusern und Pflegeeinrichtungen einsetzte. In seiner Nutzerbefragung stellte er eine hohe Nutzerakzeptanz und eine hohe Absicht zur Übernahme der Innovation fest. Die Patienten konnten das System selbständig bedienen, was er auf eine einfache Handhabung und hohe Nutzerfreundlichkeit zurückführt.

Zusammenfassend kommen die Untersuchungen zum Schluss, dass die Mehrheit der Befragten die Technologie und deren Funktion nicht kennen. Durch das persönliche Testen waren sie leicht dafür zu begeistern. Eine hohe Innovationsbereitschaft in der Zielgruppe Nutzer beeinflusst die Übernahme der Technologie positiv.

6.2.2 Aufnahmefähigkeit der Anwender

Die Aufnahmefähigkeit beschreibt die Fähigkeit des potentiellen Nutzers die Technologie zu verstehen und deren Vorteile zu erkennen.

K. Chen et al.[CC13] untersuchte im Jahr 2013 die Einflussfaktoren der Technologieakzeptanz von NFC Diensten. Dazu befragte er 189 Personen und resümiert, dass die meisten der Befragten weder Kenntnisse über die Nutzung noch hinsichtlich der Vorteile von NFC/RFID im Smartphone haben. Er empfiehlt Anwendungsentwicklern und Telekommunikationsanbietern die Vorteile und Funktion der Technologie besser vermitteln. Das soll auch helfen beim Nutzer mögliche Vorbehalte gegen die Technologie wie Datenschutz und Sicherheitsbedenken gegenüber der Technologie abzubauen [CC13].

Der Erfolg der NFC Bezahlanwendungen ist kritisch für die Adaption von anderen NFC Anwendungen. NFC Chips werden in Smartphones nicht primär für das Auslesen von NFC Tags eingebaut, sondern für Bezahlanwendungen. Bestes Beispiel dafür ist Apple, die den NFC Chip in ihren Geräten ausschließlich für ihre proprietäre Bezahlanwendung verwenden und nicht für andere Anwendungen geöffnet haben. [nfca] Ist der Nutzer mit NFC und dessen Verwendung vertraut wird er eher auch andere NFC Anwendungen als nützlich empfinden und übernehmen.

6.3 Attraktivität der Alternativen

Konkurrierenden Technologien können einen großen Einfluss auf die Innovation haben und werden in den meisten Untersuchungen zur Technologieakzeptanz berücksichtigt [VBHDSL+12]. Konkurrierende Technologien haben gleichen Eigenschaften wie NFC. Sie sind integriert in mobilen Endgeräten, drahtlos, arbeiten nur über kurze Distanzen und verbreiten kurze Nachrichten oder Verlinkungen. QR-Codes und Bluetooth Beacon Technologien können nach dieser Definition als Alternativen für die in Abschnitt 5 dargestellten Anwendungen betrachtet werden [PH15][CC13].

6.3.1 QR-Code

Der QR-Code hat im Vergleich zu NFC eindeutige Vorteile. Die Kosten für die Implementierung und Vervielfältigung in Druckerzeugnissen tendiert gegen null. NFC Tags dagegen werden immer einige Cent kosten, hinzukommt die aufwändigere Aufbringung auf die Produkte.

Der QR-Code hat allerdings in der Nutzerfreundlichkeit einige Nachteile. Der mit der Smartphonekamera ausgelesene Code muss korrekt beleuchtet und für die Kamera fokussierbar sein [OOR+15]. Applikationen zum Auslesen der QR-Codes sind unter den gängigen mobilen Plattformen im Gegensatz zu NFC nicht in das System integriert und müssen als App von Drittherstellern nachträglich installiert werden [VBHDSL+12] [OOR+15]. Des Weiteren fehlt dem QR-Code Standard die Möglichkeit, ein Datenformat wie URI, Text oder MIME Type der codierten Daten anzugeben. Der Standard sieht hier nur Text und die Angabe des verwendeten Zeichensatzes vor. Die Interpretation des Inhalts unterliegt der Anwendung [VBHDSL+12]. Ein positives Nutzerlebnis stellt sich nur ein, wenn die Informationen schnell, bequem und fehlerfrei ausgelesen werden können.

Nach Mintel's Global New Products Datenbank ging die Verwendung von QR-Codes auf Produktverpackungen für alkoholische Getränke um 66% und für Hautpflegeprodukte um 53% in den letzten vier Jahren zurück. [Lut] Dabei steigt die Smartphone- und mobile Internetnutzung rasant an [Lut]. Daraus könnte man schließen, dass QR-Codes nicht die richtige Technologie für die Anwendung waren, oder allgemein der Bedarf nach Crossmedia Anwendungen für die Zielgruppe überschätzt wurde.

Mabel Vazquez-Briseno et al. vergleicht in seiner Untersuchung NFC und QR-Codes. [VBHDSL+12] Er kommt zum Schluss, dass QR-Codes und NFC koexistierende Technologien sein werden. QR-Codes haben den Vorteil in der Implementierung praktisch kostenlos zu sein. NFC dagegen, bietet mehr Funktionen, Kompatibilität, Speicherplatz und Sicherheit.

6.3.2 Bluetooth Beacon Technologien

Bluetooth Beacons können ebenso wie NFC Tags zur Verbreitung kontext- und standortabhängiger Informationen genutzt werden. Der Beacon selbst ist ein kleines elektronisches Gerät, das ständig seine Nachrichten an im nahen Umkreis befindliche Geräte sendet. Der Beacon benötigt dazu allerdings im Gegensatz zu NFC eine externe Stromversorgung, meist in Form einer Batterie.

Die Beacon Technologie setzt auf Bluetooth 4.0 Low Energy (BLE) Funkstandard. Die Technologie steht mittlerweile auf allen Plattformen bereit und wird in den meisten aktuellen mobilen Endgeräten verbaut. Allerdings existieren mehrere, zueinander inkompatible, konkurrierende Beacon Protokolle [edd]. Apples proprietäre iBeacon Spezifikation wurde bereits 2013 vorgestellt, ist aber auf iOS und Apple Geräte beschränkt. [app]. Google hat in Konkurrenz dazu im Juli 2015 mit Eddystone eine Open Source und plattformübergreifende Bluetooth Beacon Spezifikation veröffentlicht [goo]. Bis dato ist nicht absehbar, welches Bluetooth Beacon Format sich durchsetzt. [edd]

6.3.3 Kosten und Wirtschaftlichkeit

Vergleicht man die Kosten von QR-Codes, NFC Tags und Bluetooth Beacons, so liegen die Kosten für NFC Tags zwischen denen von Bluetoot Beacons und QR-Codes. Die Kosten von QR-Codes in Druckprodukten tendieren gegen null. NFC Tags liegen bei circa 0,20 pro Stück, Bluetooth Beacons wiederum kosten dagegen das hundertfache eines NFC Tags. Eine sinnvolle Kosten/Nutzen Analyse sollte die erwarteten Auslesungen berücksichtigen. Ein Smartposter wird mehr Nutzer haben, als eine Werbesendung oder Anzeige. Dadurch relativieren sich Mehrkosten eines NFC Tags oder Bluetooth Beacons für ein Smartposter gegenüber einem QR-Code.

7 Schlussbetrachtung

7.1 Zusammenfassung der Analyse

Die NFC Technologie bietet Druckprodukten eine zuvor nicht gebotene Form der Interaktion mit mobilen Geräten und digitalen Informationen. Insbesondere in den folgenden Bereichen bietet die Technologie Alleinstellungsmerkmale für den Einsatz in Druckprodukten:

  • Hohe Speicherkapazität ohne eine eigene Stromversorgung zu benötigen.
  • Ein standardisiertes Datenformat zur Verlinkung und Verbreitung von Inhalten
  • Eine direkte Integration des Datenformats in den mobilen Betriebssystemen.
  • Nutzerfreundlichkeit und Geschwindigkeit der Schnittstelle.
  • Erweiterte Funktionalitäten durch die Mikroprozessoren in den Chips, wie Auslesezähler, Passwortschutz, Schreibschutz, Kryptografie.

Die größten Hürden, die gegen die Einführung von NFC in Druckerzeugnissen sprechen sind:

  • Der Bekanntheitsgrad und das Verständnis für die NFC Technologie ist gering, oder es existieren Vorbehalte.
  • Die Kosten der Infrastruktur, für Tags und Implementierung in die Lesegeräte sind zu hoch.
  • Anwendungsentwickler haben keine Sicherheit welche Anwendungen vom Nutzer angenommen werden oder welche Anwendungen der Nutzer benötigt.
  • Anwendungsentwickler haben keine Sicherheit bezüglich der Standards und deren Umsetzung auf den Plattformen. Beides war in der Vergangenheit größeren Änderungen ausgesetzt.

Faktoren, die sich positiv auf die Adoption von NFC in Druckerzeugnissen auswirken werden:

  • Hohe Marktdurchdringung von NFC in Endgeräten.
  • Sinkende Preise für die Infrastruktur von Tags und Lesegeräten.
  • Steigerung der Bekanntheit bei Anwendern und Konsumenten.
  • Etablierung einer einheitlichen Kennzeichnung der Schnittstelle.

Nicht betrachtet wurde in der Analyse die Entwicklung der weiteren Verbreitung von NFC in den Endgeräten. Für die vorgeschlagenen Massenanwendungen in Medien und Verpackungen ist die Zahl der Nutzer, welche die technischen Voraussetzungen zur Nutzung der NFC Schnittstelle mitbringen, ein wichtiger Faktor für eine Kosten/Nutzen Analyse. Die Entwicklung der weiteren Verbreitung von NFC in den Endgeräten hängt allerdings im Wesentlichen vom Erfolg der primären Anwendung von NFC, den Bezahlanwendungen, ab.

Die Beschäftigung mit der NFC Technologie ist für Druck- und Mediendienstleister aus mehreren Gründen interessant: In fast allen Anwendungen werden NFC Tags mit grafischen oder textuellen Hinweisen gekennzeichnet. Erst durch die grafische Kennzeichnung erhält die Schnittstelle mit NFC Tag seine Bedeutung. NFC Tags in Massenanwendungen im Marketing, Verpackungen oder Medienprodukten werden direkt bedruckt oder in bedruckte Medien integriert.

Im Gegensatz zu QR-Codes können Druckereien mit dem Einbringen eines NFC-Tags einen tatsächlichen Mehrwert in das Druckprodukt bringen. Die Erzeugung eines QR-Codes ist mittlerweile weder technologisch anspruchsvoll, noch kann man einen Mehraufwand in der Produktion des Druckerzeugnisses ausmachen, da er sich wie reguläre Grafiken im Layout verhält. Ein NFC Tag, hingegen kann bedruckt, mit dynamischen Inhalten bespielt und in das Druckprodukt eingearbeitet werden. Diese Arbeitsschritte könnten somit gut in den Leistungskatalog eines Druckdienstleisters passen.

7.2 Fazit & Ausblick

Ziel der vorliegenden Untersuchung war es, die Potenziale der NFC Technologie im in Druckerzeugnissen zu untersuchen. Zusammenfassend lässt sich aus den Ergebnissen schließen, dass NFC, technologisch gesehen, ein vielversprechender Ansatz zur Verknüpfung von gedruckten und elektronischen Medien ist. NFC bietet einen offenen Standard, an dem sich bereits die meisten Hersteller beteiligen. Bisherige 2D Barcode Technologien bieten dagegen weder ein standardisiertes Datenformat für den Austausch von Links und Medien noch eine direkte Integration in die mobilen Betriebssysteme.

Außer Frage steht, dass die Smartphone–Nutzung in den kommenden Jahren zunimmt. Nutzer werden NFC Anwendungen adoptieren, wenn sie damit den eigenen Komfort und die Produktivität steigern, sowie Zeit und Kosten sparen können. Die Qualität der Inhalte wird auf den Erfolg der Crossmedia Anwendung allerdings einen größeren Einfluss haben, als die Technologie, die zur Verknüpfung von gedruckten und digitalen Inhalten eingesetzt wird.

Die NFC Technologie in der Implementierung und in der Standardisierung unterliegen noch großen Änderungen. Das zeigt sich insbesondere im Bereich der Umsetzung in der Software der mobilen Betriebssysteme.

Vertiefende Untersuchungen und Standardisierungsbemühungen sollten aus der Sicht dieser Analyse in den Bereichen eines NFC Forum kompatiblen Kopierschutzes sowie zur Kennzeichnung der Schnittstelle angestellt werden. Des weiteren sollten die Folgen, die ein massenhaften Ausbringen von NFC/RFID Transpondern in Bezug auf die Umweltbelastung und Recyclingfähigkeit der Druckerzeugnisse hat, bedacht werden.

Anhang

Table 1: ISO/IEC, ETSI, ECMA Standards der NFC Technologie
Standard Beschreibung
ISO/IEC 18092, ETSI TS 102190, ECMA 340 Near Field Communication Interface and Protocol (NFCIP-1), Schnittstelle und das Protokoll der Near Field Communication
ISO/IEC 21481, ETSI TS 102 312, ECMA 352 Near Field Communication Interface and Protocol-2 (NFCIP-2), Schnittstelle und das Protokoll der Near Field Communication
ISO/IEC 28361, ETSI TS 102 541 ECMA 373 Near Field Communication Wired Interface (NFC-WI)
ISO/IEC 14443 Kontaktlose Proximity Smartcards
ISO/IEC 15693 Kontaktlose Vicinity Smart Cards
ETSI TS 102 613 Contactless front end (CLF) interface for UICC, physical and data link layer characteristics; Single Wire Protocol (SWP)
ETSI TS 102 622 Contactless front end (CLF) interface for UICC, Host Controller Interface (HCI)
ECMA 356 NFCIP-1 - RF Interface Test Methods
ECMA 362 NFCIP-1 - Protocol Test Methods
ECMA 385 NFC-SEC: NFCIP-1 Security Services and Protocol
ECMA 386 NFC-SEC-01: NFC-SEC Cryptography Standard using ECDH and AES
ECMA 390 Front-End Configuration Command for NFC-WI
Table 2: NFC Forum Standards der NFC Technologie
Standard Beschreibung
NFC Digital Protocol Specification Digital interface und half-duplex transmission protocol des NFC Forum Geräts
NFC Activity Specification Activities for setting up the communication protocol
NFC Analog Specification Analog interface des NFC Forum Geräts
NFC Controller Interface (NCI) Specification NFC Controller Interface (NCI) zwischen NFC Controller (NFCC) und einem Device Host (DH)
Logical Link Control Protocol (LLCP) Specification Unterstützt P2P operation für NFC Anwendungen
NFC Data Exchange Format (NDEF) Specification Datenformat für Endgeräte und NFC Tags
NFC Record Type Definition (RTD) Specification Standard record types im Datenaustausch zwischen Geräten und Tags
Smart Poster RTD Specification Smart Poster Datenformat
Text RTD Specification Plaintext Datenformat
Uniform Resource Identifier (URI) Specification URI Datenformat
NFC Types 1-4 Tag Operation Specifications Definiert NFC Tag Typen
Connection Handover Specification NFC für den Einsatz des Pairings mit anderen Drahtlostechnologien
Table 3: NFC Forum Type 1 Tags
Hersteller Bezeichnung Speicherkapazität NDEF Message
Broadcom Topaz 96[INN07b] 96 Byte 48 Byte
Broadcom Topaz 512[INN07a] 512 Byte 454 Byte
Table 4: NFC Forum Type 2 Tags
Hersteller Bezeichnung Speicherkapazität NDEF Message
NXP NTAG203 [NXP11] 168 Byte 137 Byte
NXP NTAG210 [NXP13] 48 Byte 46 Byte
NXP NTAG212 [NXP13] 128 Byte 126 Byte
NXP NTAG213 [NXP15] 144 Byte 142 Byte
NXP NTAG215 [NXP15] 504 Byte 488 Byte
NXP NTAG216 [NXP15] 888 Byte 868 Byte
NXP Mifare Ultralight [NXP10b] 64 Byte 48 Byte
NXP Mifare Ultralight C 192 Byte 132 Byte
NXP Mifare Ultralight EV1 192 Byte 132 Byte
Kovio Kovio 2k[Kov12] 250 Byte 230 Byte
Table 5: NFC Forum Type 3 Tags
Hersteller Bezeichnung Speicherkapazität NDEF Message
Sony FeliCa Lite-S: RC-S966 224Bytes 224Bytes
Sony FeliCa: RC-S888 / RC-S889 4kBytes / 9kBytes 2464Bytes / 6400Bytes
Table 6: NFC Forum Type 4 Tags
Hersteller Bezeichnung Speicherkapazität NDEF Message
NXP Mifare DESFire EV1 2k/4k/8k [NXP10a] 2-8 kByte 2-8 kByte
NXP SmartMX-JCOP [NXP04] bis zu 264kByte -

List of Figures

1.1 Aufbau der Arbeit
2.1 Klassifizierung von RFID-Anwendungen
2.2 Übersicht der Frequenzbänder gebräuchlicher RFID Systeme
2.3 Induktive Kopplung zwischen Transponder und Lesegerät
2.4 Induktiv gekoppelter 13,56MHz Transponder bei einem Antennendurchmesser des Lesegeräts von 50cm
2.5 Evolution der NFC Plattform
2.6 Architektur der Near Field Communication Plattform
2.7 Aufbau NDEF Record
2.8 Signierung einer NDEF-Message
2.9 Verifizierung einer NDEF-Message
3.1 Technology Acceptance Model nach Davis
3.2 Der Innovations-Entscheidungs-Prozess nach Rogers
3.3 Diffusionsprozess auf Makroebene
3.4 Adaptiertes Forschungsmodell
4.1 Aufbau eines NFC-Labels
4.2 Beispiele von NFC-Etiketten
4.3 Querschnitt durch eine NFC-Visitenkarte im Bereich des Chips
4.4 Prognose der Verkaufszahlen von NFC-fähigen Smartphones
4.5 Kennzeichnung der NFC-Lesefläche auf einem Sony-Tablet
4.6 Positionierung und Größe der NFC-Antenne in drei unterschiedlichen Geräten der Google Nexus Serie
4.7 Android NFC Tag Dispatch System
6.1 Entwurf zur grafischen Kennzeichung einer Touch-Schnittstelle von T. Arnall
6.2 Bildsprache in bestehenden RFID- und Smartcardssystemen und Bezahlanwendungen
6.3 NFC Forum N-Mark
6.4 Verschiedene Icons zur Kennzeichnung von NFC Tags in Anwendungen
6.5 NFC Forum Certification Mark

List of Tables

2.1 NFC Forum Tag Types
2.2 Type Name Field (TNF) Werte
2.3 NFC Forum URI Record Type Identifier
4.1 Maximaler Leseabstand für unterschiedliche NFC Tags und NFC-Geräten
6.1 Untersuchungen zur Technologieakzeptanz von NFC-Anwendungen in der Literatur
A.1 ISO/IEC, ETSI, ECMA Standards der NFC Technologie
A.2 NFC Forum Standards der NFC Technologie
A.3 NFC Forum Type 1 Tags
A.4 NFC Forum Type 2 Tags
A.5 NFC Forum Type 3 Tags
A.6 NFC Forum Type 4 Tags

References

[Adv15]
ADVANCED CARD SYSTEMS LTD. (Hrsg.): ACR35 NFC MobileMate. Technical Specifications V1.00. Kowloon Bay, Hong Kong: Advanced Card Systems Ltd., 2015
[Alm]
ALMEIDA, Marcio: Hacking Mifare Classic Cards. https://www.blackhat.com/docs/sp-14/materials/arsenal/sp-14-Almeida-Hacking-MIFARE-Classic-Cards-Slides.pdf, Abruf: 10.07.2015
[Als15]
ALSHEHRI, Ali A.: NFC mobile coupon protocols: developing, formal security modelling and analysis, and addressing relay attack., University of Surrey, Diss., 2015
[anda]
Build.VERSION CODES - Android Developers. http://developer.android.com/reference/android/os/Build.VERSION_CODES.html, Abruf: 05.07.2015
[andb]
NFC Basics - Android Developers. http://developer.android.com/guide/topics/connectivity/nfc/nfc.html, Abruf: 28.08.2015
[andc]
NFC Basics Android Developers - Android Application Records. http://developer.android.com/guide/topics/connectivity/nfc/nfc.html#aar, Abruf: 07.07.2015
[AP98]
AGARWAL, Ritu ; PRASAD, Jayesh: The antecedents and consequents of user perceptions in information technology adoption. In: Decision support systems 22 (1998), Nr. 1, S. 15-29
[app]
Apple Cracks Down on Android with iBeacon Spec. http://beekn.net/2014/07/ibeacon-for-android/, Abruf: 20.07.2015
[Arn06]
ARNALL, Timo: A graphic language for touch-based interactions. In: Proceedings of Mobile Interaction with the Real World MIRW (2006)
[ASS13]
ALABDULHAFITH, Maali ; SAMPANGI, Raghav V. ; SAMPALLI, Srinivas: NFC-enabled smartphone application for drug interaction and drug allergy detection. In: Near Field Communication (NFC), 2013 5th International Workshop on IEEE, 2013, S. 1-6
[BBE15]
BOES, Kim ; BORDE, Larissa ; EGGER, Roman: The Acceptance of NFC Smart Posters in Tourism. In: Information and Communication Technologies in Tourism 2015. Springer, 2015, S. 435-447
[BBRS06]
BALLAGAS, Rafael ; BORCHERS, Jan ; ROHS, Michael ; SHERIDAN, Jennifer G.: The smart phone: a ubiquitous input device. In: Pervasive Computing, IEEE 5 (2006), Nr. 1, S. 70-77
[BGHM06]
BELT, Sara ; GREENBLATT, Dan ; HäKKILä, Jonna ; MäKELä, Kaj: User Perceptions on mobile interaction with visual and RFID tags. In: Proc. of the Workshop on Mobile Interaction with the Real World, 2006, S. 23-26
[BHN+08]
BRAVO, Jose ; HERVAS, Ramon ; NAVA, Salvador W. ; CHAVIRA, Gabriel ; SANCHEZ, Carlos: Towards natural interaction by enabling technologies: A near field communication approach. In: Constructing Ambient Intelligence. Springer, 2008, S. 338-351
[big]
Der BigBrotherAward 2011 in der Kategorie „Technik" geht an die Modemarke Peuterey. https://bigbrotherawards.de/2011/technik-peuterey, Abruf: 07.07.2015
[BJRGN11]
BORREGO-JARABA, Francisco ; RUIZ, Irene L. ; GOMEZ-NIETO, Miguel A.: A NFC-based pervasive solution for city touristic surfing. In: Personal and Ubiquitous Computing 15 (2011), Nr. 7, S. 731-742
[bla]
BlackSeal FAQ. https://blackseal.trustpoint.ca/faq, Abruf: 01.09.2015
[BPRW13]
BROLL, Gregor ; PALLEIS, Henri ; RICHTER, Hendrik ; WIETHOFF, Alexander: Exploring multimodal feedback for an NFC-based mobile shopping assistant. In: Near Field Communication (NFC), 2013 5th International Workshop on IEEE, 2013, S. 1-4
[cara]
Elektronische Visitenkarte cardolution. http://www.cardolution.com/de/produkte/elektronische-visitenkarte/, Abruf: 01.09.2015
[carb]
SMARTRAC and Cartamundi cooperate on NFC-enabled gaming cards. https://www.smartrac-group.com/pr/smartrac-and-cartamundi-cooperate-on-nfc-enabled-gaming-cards.html?file=files/press_archiv/2015/04_April/2015_04_15_PR_Cartamundi_Cooperation.pdf, Abruf: 15 April 2015
[CC13]
CHEN, Kai-Ying ; CHANG, Meng-Lin: User acceptance of `near field communication'mobile phone service: an investigation based on the `unified theory of acceptance and use of technology'model. In: The Service Industries Journal 33 (2013), Nr. 6, S. 609-623
[CL90]
COHEN, Wesley M. ; LEVINTHAL, Daniel A.: Absorptive capacity: a new perspective on learning and innovation. In: Administrative science quarterly (1990), S. 128-152
[Cla12]
CLAßEN, Dipl-Psych K.: Zur Psychologie von Technikakzeptanz im höheren Lebensalter: Die Rolle von Technikgenerationen, Ruprecht-Karls-Universität Heidelberg, Diss., 2012
[CMV+13]
CEIPIDOR, U B. ; MEDAGLIA, CM ; VOLPI, V ; MORONI, A ; SPOSATO, S ; CARBONI, M ; CARIDI, A: NFC technology applied to touristic-cultural field: A case study on an Italian museum. In: Near Field Communication (NFC), 2013 5th International Workshop on IEEE, 2013, S. 1-6
[COO13]
COSKUN, Vedat ; OK, Kerem ; OZDENIZCI, Busra: Professional NFC application development for android. John Wiley and Sons, Ltd., 2013
[CPL11]
CHEN, Longbiao ; PAN, Gang ; LI, Shijian: Touch-driven Interaction Between Physical Space and Cyberspace with NFC. In: Internet of Things (iThings/CPSCom), 2011 International Conference on and 4th International Conference on Cyber, Physical and Social Computing IEEE, 2011, S. 258-265
[CRB06]
COULTON, Paul ; RASHID, Omer ; BAMFORD, Will: Experiencing `touch'in mobile mixed reality games. In: International Conference in Computer Game Design and Technology, 2006
[Dav89]
DAVIS, Fred D.: Perceived usefulness, perceived ease of use, and user acceptance of information technology. In: MIS quarterly (1989), S. 319-340
[DBW89]
DAVIS, Fred D. ; BAGOZZI, Richard P. ; WARSHAW, Paul R.: User acceptance of computer technology: a comparison of two theoretical models. In: Management science 35 (1989), Nr. 8, S. 982-1003
[del]
Navigating the new digital divide Capitalizing on digital influence in retail. http://www2.deloitte.com/content/dam/Deloitte/us/Documents/consumer-business/us-cb-navigating-the-new-digital-divide-v2-051315.pdf, Abruf: 09.09.2015
[DMS07]
DIEKMANN, Thomas ; MELSKI, Adam ; SCHUMANN, Matthias: Data-on-network vs. data-on-tag: Managing data in complex RFID environments. In: System Sciences, 2007. HICSS 2007. 40th Annual Hawaii International Conference on IEEE, 2007, S. 224a-224a
[Dob12]
DOBKIN, Daniel M.: The RF in RFID: UHF RFID in Practice. Newnes, 2012
[DSP+08]
DEVADAS, Srinivas ; SUH, Edward ; PARAL, Sid ; SOWELL, Richard ; ZIOLA, Tom ; KHANDELWAL, Vivek: Design and implementation of PUF-based" unclonable" RFID ICs for anti-counterfeiting and security applications. In: RFID, 2008 IEEE International Conference on IEEE, 2008, S. 58-64
[edd]
Meet Google's "Eddystone"-a flexible, open source iBeacon fighter. http://arstechnica.com/gadgets/2015/07/meet-googles-eddystone-a-flexible-open-source-ibeacon-fighter/, Abruf: 14.07.2015
[EM 14]
EM MICROELECTRONIC-MARIN SA (Hrsg.): FACT SHEET EM4423 DUAL Frequency NFC Type 2 EPC GEN2V2 Transponder IC. Version 1.0. 2074 Marin Switzerland: EM Microelectronic-Marin SA, 10 2014
[emv]
EMVCO Contactless Indicator and Contactless Symbol. http://www.emvco.com/best_practices.aspx?id=117, Abruf: 01.09.2015
[EPC08]
EPCGLOBAL, GS: EPCglobal tag data standards version 1.4. In: Ratified on June 11 (2008)
[Fin12]
FINKENZELLER, K.: RFID-Handbuch: Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. Hanser Fachbuchverlag, 2012. - ISBN 9783446429925
[FM05]
FLEISCH, Elgar ; MATTERN, Friedemann: Das Internet der Dinge. ETH Zürich, 8092 Zürich, Schweiz : Springer, 2005
[FM06]
FLöRKEMEIER, Christian ; MATTERN, Friedemann: Smart playing cards-enhancing the gaming experience with RFID. In: Proceedings of the third international workshop on pervasive gaming applications-PerGames, 2006, S. 27-36
[FT07]
FLEISCH, Elgar ; THIESSE, Frederic: On the Management Implications of Ubiquitous Computing: An IS Perspective. In: ECIS, 2007, S. 1929-1940
[GMRGN10]
GARRIDO, Pilar C. ; MIRAZ, Guillermo M. ; RUIZ, Irene L. ; GóMEZ-NIETO, MÀ: A near field communication tool for building intelligent environment using smart posters. In: International Journal of Computers and Communications 4 (2010), Nr. 1, S. 9-16
[goo]
Platform Overview - Beacons - Google Developers. https://developers.google.com/beacons/overview, Abruf: 1.9.2015
[GSF+07]
GEVEN, Arjan ; STRASSL, Peter ; FERRO, Bernhard ; TSCHELIGI, Manfred ; SCHWAB, Harald: Experiencing real-world interaction: results from a NFC user experience field trial. In: Proceedings of the 9th international conference on Human computer interaction with mobile devices and services ACM, 2007, S. 234-237
[HBW10]
HANG, Alina ; BROLL, Gregor ; WIETHOFF, Alexander: Visual design of physical user interfaces for NFC-based mobile interaction. In: Proceedings of the 8th ACM Conference on Designing Interactive Systems ACM, 2010, S. 292-301
[Her09]
HERCZEG, Michael: Software-Ergonomie: Theorien, Modelle und Kriterien für gebrauchstaugliche interaktive Computersysteme. Oldenbourg Verlag, 2009
[ICJ14]
IGOE, Tom ; COLEMAN, Don ; JEPSON, Brian: Beginning NFC: Near Field Communication with Arduino, Android, and PhoneGap. " O'Reilly Media, Inc.", 2014
[ihs]
NFC-enabled Handset Shipments to Reach Three-Quarters of a Billion in 2015. https://technology.ihs.com/533599/nfc-enabled-handset-shipments-to-reach-three-quarters-of-a-billion-in-2015, Abruf: 01.09.2015
[INN07a]
INNOVISION RESEARCH AND TECHNOLOGY PLC (Hrsg.): Topaz 512 13.56MHz Near Field Communication (NFC) Radio Frequency Identification (RFID) Read/Write IC. Cirencester, Gloucestershire GL7 1RQ GBR: INNOVISION RESEARCH and TECHNOLOGY PLC, 07 2007
[INN07b]
INNOVISION RESEARCH AND TECHNOLOGY PLC (Hrsg.): Topaz 96 13.56MHz Near Field Communication (NFC) / Radio Frequency Identification (RFID) Read/Write IC. TPZ-201-series. Cirencester, Gloucestershire GL7 1RQ GBR: INNOVISION RESEARCH AND TECHNOLOGY PLC, 06 2007
[int]
Technology intelliPaper. https://www.intellipaper.info/technology/, Abruf: 01.09.2015
[ISO08a]
ISO/IEC: ISO/IEC 14443-1:2008 Identification cards - Contactless integrated circuit cards - Proximity cards - Part 1: Physical characteristics / International Standardization Organization (ISO). Switzerland. 2008. - Forschungsbericht
[ISO08b]
ISO/IEC: ISO/IEC 19762-3 Information technology - Automatic identification and data capture (AIDC) techniques - Harmonized vocabulary - Part 3: Radio frequency identification (RFID) / International Standardization Organization (ISO). Switzerland. 2008. - Forschungsbericht
[IVJ07]
IPIñA, Diego López-de ; VAZQUEZ, Juan I. ; JAMARDO, Iker: Touch computing: Simplifying human to environment interaction through NFC technology. In: 1as Jornadas Científicas sobre RFID 21 (2007)
[Jal05]
JALKANEN, Janne: User-initiated context switching using NFC. In: Proceedings of the IJCAI05 Workshop on Modeling and Retrieval of Context (MRC2005), Edinburgh, Scotland: CEUR Workshop Proceedings Citeseer, 2005
[JAZ+10]
JARA, Antonio J. ; ALCOLEA, Alberto F. ; ZAMORA, MA ; ALSAEDY, Mona u. a.: Drugs interaction checker based on IoT. In: Internet of Things (IOT), 2010 IEEE, 2010, S. 1-8
[JMB00]
JONES, Michael A. ; MOTHERSBAUGH, David L. ; BEATTY, Sharon E.: Switching barriers and repurchase intentions in services. In: Journal of retailing 76 (2000), Nr. 2, S. 259-274
[Kar13]
KARNOWSKI, Veronika: Diffusionstheorie. In: Handbuch Medienwirkungsforschung. Springer, 2013, S. 513-528
[KBO+12]
KOVáCS, Nikolaus ; BIENERT, Renke ; OEHLMANN, Heinrich ; SCHMIDT, Erwin ; SCHUERMANN, Josef ; WALK, Eldor: RFID-Standardisierung im Überblick. Beuth Verlag, 2012
[KDJ+04]
KERER, Clemens ; DUSTDAR, Schahram ; JAZAYERI, Mehdi ; GOMES, Danilo ; SZEGO, Akos ; CAJA, JA B.: Presence-aware infrastructure using web services and RFID technologies. In: Proceedings of the 2nd European workshop on object orientation and web services, Oslo, Norway, 2004
[KKLK11]
KOENE, Philip ; KöBLER, Felix ; LEIMEISTER, Jan M. ; KRCMAR, Helmut: TOUCH'N'DOCUMENT. In: 4th International Joint Conference on Biomedical Engineering Systems and Technologies, Rome, Italy. (2011)
[Kov12]
KOVIO INC (Hrsg.): Kovio 2KB RFID Tag. San Jose, California, USA: Kovio Inc, March 2012
[Kov13]
KOVIO, INC. (Hrsg.): Kovio NFC Barcode. v2.4a. San Jose, CA 95134, USA: Kovio, Inc., 03 2013
[KRS+09]
KNEIßL, Fabian ; RöTTGER, Richard ; SANDNER, Uwe ; LEIMEISTER, Jan M. ; KRCMAR, Helmut: All-i-touch as combination of nfc and lifestyle. In: Near Field Communication, 2009. NFC'09. First International Workshop on IEEE, 2009, S. 51-55
[Lan05]
LANDT, Jeremy: The history of RFID. In: Potentials, IEEE 24 (2005), Nr. 4, S. 8-11
[LF15]
LUO, Jianchao ; FENG, Hao: A Framework for NFC-based Context-aware Applications. In: International Journal of Smart Home 9 (2015), Nr. 1, S. 111-122
[LR10]
LANGER, Josef ; ROLAND, Michael: Anwendungen und Technik von Near Field Communication. Springer Heidelberg Dordrecht London New York, 2010
[Lut]
LUTTENBERGER, David: Tagging up or tapping out: NFC's on-pack future - Packaging Digest. http://www.packagingdigest.com/smart-packaging/tagging-up-or-tapping-out-nfcs-on-pack-future1507, Abruf: 01.09.2015
[LZC+15]
LIU, Fen ; ZHAO, Xuefeng ; CHAU, Patrick Y. ; TANG, Qing ; JANSEN, Jim: Roles of perceived value and individual differences in the acceptance of mobile coupon applications. In: Internet Research 25 (2015), Nr. 3
[Mat05]
MATTERN, Friedemann: Die technische Basis für das Internet der Dinge. In: Das Internet der Dinge. Springer, 2005, S. 39-66
[MBGH07]
KELä, Kaj ; BELT, Sara ; GREENBLATT, Dan ; HäKKILä, Jonna: Mobile Interaction with Visual and RFID Tags: A Field Study on User Perceptions. In: Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. New York, NY, USA : ACM, 2007 (CHI '07). - ISBN 978-1-59593-593-9, 991-994
[mfc]
UID changeable Mifare Classic 1k card. http://www.xfpga.com/html_products/sp-mf-1k-cpu-26.html, Abruf: 05.07.2015
[mfu]
UID changeable mifare ultralight card. http://www.xfpga.com/html_products/UID-changeable-mifare-ultralight-card-en-95.html, Abruf: 2015.07.05
[MKG14]
MADLMAYR, Gerald ; KANTNER, Christian ; GRECHENIG, Thomas: Near Field Communication. In: KONSTANTINOS MARKANTONAKIS, Keith M. (Hrsg.): Secure Smart Embedded Devices, Platforms and Applications. Springer New York, 2014, S. 351-367
[MLKS08]
MADLMAYR, Gerald ; LANGER, Josef ; KANTNER, Christian ; SCHARINGER, Josef: NFC devices: Security and privacy. In: Availability, Reliability and Security, 2008. ARES 08. Third International Conference on IEEE, 2008, S. 642-647
[moz]
WebAPI/WebNFC. https://wiki.mozilla.org/WebAPI/WebNFC, Abruf: 20.07.2015
[MPSS06]
MANTYJARVI, Jani ; PATERNò, Fabio ; SALVADOR, Zigor ; SANTORO, Carmen: Scan and tilt: towards natural interaction for mobile museum guides. In: Proceedings of the 8th conference on Human-computer interaction with mobile devices and services ACM, 2006, S. 191-194
[MSHS12]
MORAK, Juergen ; SCHWARZ, Mathias ; HAYN, Dieter ; SCHREIER, Gunter: Feasibility of mHealth and Near Field Communication technology based medication adherence monitoring. In: Engineering in Medicine and Biology Society (EMBC), 2012 Annual International Conference of the IEEE IEEE, 2012, S. 272-275
[Mul09]
MULLINER, Collin: Vulnerability analysis and attacks on NFC-enabled mobile phones. In: Availability, Reliability and Security, 2009. ARES'09. International Conference on IEEE, 2009, S. 695-700
[Mur15]
MURATA MANUFACTURING CO., LTD. (Hrsg.): HF MAGICSTRAP Preliminary Data Sheet LXMSAPHA17-176. V1.0 Jan 2015. Nagaokaky¯o, Präfektur Ky¯oto, Japan: Murata Manufacturing Co., Ltd., 2015
[Nei13]
NEIDIG, Jörg: Using basic RFID-based digital product memories for protection against counterfeit goods in manufacturing plants. In: SemProM. Springer, 2013, S. 305-310
[nfca]
Apple locks iPhone 6 NFC to Apple Pay. http://www.cnet.com/news/apple-locks-down-iphone-6-nfc-to-apple-pay/, Abruf: 20.07.2015
[nfcb]
Catch the Sun. http://www.firstnfcbookoftheworld.com/, Abruf: 01.09.2015
[nfcc]
iPhone 6 Teardown - iFixit. https://www.ifixit.com/Teardown/iPhone+6+Teardown/29213#s69255, Abruf: 20.07.2015
[nfcd]
LG's new washing machines use NFC to offer more programmes via smartphone. http://www.pocket-lint.com/news/127973-lg-s-new-washing-machines-use-nfc-to-offer-more-programmes-via-smartphone, Abruf: 01.09.2015
[nfce]
Marktanteile der Betriebssysteme an der Smartphone-Nutzung in Deutschland von Dezember 2011 bis Februar 2015. http://de.statista.com/statistik/daten/studie/170408/umfrage/marktanteile-der-betriebssysteme-fuer-smartphones-in-deutschland/, Abruf: 01.09.2015
[nfcf]
The NFC challenge - Packaging Digest. http://www.packagingdigest.com/smart-packaging/nfc-challenge, Abruf: 10.09.2015
[nfcg]
NFC Forum - Certification Program. http://nfc-forum.org/our-work/compliance/certification-program/, Abruf: 01.09.2015
[nfch]
NFC Forum N-Mark. http://nfc-forum.org/our-work/nfc-branding/n-mark/, Abruf: 01.09.2015
[nfci]
NFCManager (BlackBerry JDE 7.0.0 API Reference). http://www.blackberry.com/developers/docs/7.0.0api/net/rim/device/api/io/nfc/NFCManager.html, Abruf: 01.09.2015
[nfcj]
Our Members - NFC Forum - NFC Forum. http://nfc-forum.org/about-us/our-members/, Abruf: 2015.07.05
[nfck]
Record Type Definition T...- NFC Forum - NFC Forum. http://nfc-forum.org/our-work/specifications-and-application-documents/specifications/record-type-definition-technical-specifications/, Abruf: 05.07.2015
[nfcl]
Verbinden des BRAVIA-Fernsehers mit einem mobilen Gerät per NFC. https://www.sony.de/support/de/content/cbt-tut/shared/connect-mobile-to-tv-via-nfc, Abruf: 01.09.2015.
[nfcm]
What is the Purpose of NFC NDEF Signature Records? - NFC Forum - NFC Forum. http://nfc-forum.org/purpose-nfc-ndef-signature-records/, Abruf: 2015.07.05
[NFC06a]
NFC FORUM (Hrsg.): NFC Data Exchange Format (NDEF). NFCForum-TS-NDEF-1.0. Wakefield, MA, USA: NFC Forum, 07 2006
[NFC06b]
NFC FORUM (Hrsg.): NFC Record Type Definition (RTD). NFCForum-TS-RTD-1.0. Wakefield, MA, USA: NFC Forum, 07 2006
[NFC06c]
NFC FORUM (Hrsg.): Smart Poster Record Type Definition. NFCForum-SmartPoster-RTD-1.0. Wakefield, MA, USA: NFC Forum, 07 2006
[NFC06d]
NFC FORUM (Hrsg.): Text Record Type Definition. NFCForum-TS-RTD-Text-1.0. Wakefield, MA, USA: NFC Forum, 07 2006
[NFC06e]
NFC FORUM (Hrsg.): URI Record Type Definition. NFCForum-TS-RTD-URI-1.0. Wakefield, MA, USA: NFC Forum, 07 2006
[NFC08]
NFC FORUM (Hrsg.): Generic Control Record Type Definition. NFCForum-TS-GenericControlRTD-1.0. Wakefield, MA, USA: NFC Forum, 07 2008
[NFC10a]
NFC FORUM (Hrsg.): N-Mark Trademark Usage Guidelines for Devices. Wakefield, MA, USA: NFC Forum, 11 2010
[NFC10b]
NFC FORUM (Hrsg.): Signature Record Type Definition. NFCForum-TS-Signature-RTD-1.0. Wakefield, MA, USA: NFC Forum, 11 2010
[NFC11a]
NFC FORUM (Hrsg.): Type 1 Tag Operation Specification. T1TOP 1.1. Wakefield, MA, USA: NFC Forum, 04 2011
[NFC11b]
NFC FORUM (Hrsg.): Type 2 Tag Operation Specification. NFCForum-TS-Type-2-Tag1.1. Wakefield, MA, USA: NFC Forum, 05 2011
[NFC11c]
NFC FORUM (Hrsg.): Type 3 Tag Operation Specification. NFCForum-TS-Type-3-Tag1.1. Wakefield, MA, USA: NFC Forum, 06 2011
[NFC11d]
NFC FORUM (Hrsg.): Type 4 Tag Operation Specification. NFCForum-TS-Type-4-Tag2.0. Wakefield, MA, USA: NFC Forum, 06 2011
[nfc13]
Kühlschrank wird zum Food Management System - futurezone.at. Version: 01 2013. http://futurezone.at/produkte/kuehlschrank-wird-zum-food-management-system/24.590.904, Abruf: 01.09.2015
[NFC14]
NFC FORUM (Hrsg.): NFC Signature Record Type Definition (RTD) Technical Specification 2.0. NFCForum-TS-Signature-RTD-2.0. Wakefield, MA, USA: NFC Forum, 11 2014
[NM10]
NORDBY, Kjetil ; MORRISON, Andrew: Designing tangible interaction using short-range RFID. (2010)
[Nor88]
NORMAN, Donald A.: The psychology of everyday things. New York, NY, USA : Basic Books, 1988
[Nor99]
NORMAN, Donald A.: Affordance, Conventions, and Design. In: interactions 6 (1999), Mai, Nr. 3, 38-43. http://dx.doi.org/10.1145/301153.301168. - DOI 10.1145/301153.301168. - ISSN 1072-5520
[Nor11]
NORDBY, Kjetil: Between the tag and the screen, PhD Dissertation. The School of Architecture and Design, Oslo, Norway, Diss., 2011
[Nor13]
NORMAN, Donald A.: The design of everyday things: Revised and expanded edition. New York, NY, USA : Basic books, 2013
[NXP04]
NXP SEMICONDUCTORS N.V. (Hrsg.): NXP SmartMX high security microcontroller IC. Eindhoven Netherlands: NXP Semiconductors N.V., 2004
[NXP10a]
NXP SEMICONDUCTORS (Hrsg.): MIFARE DESFire EV1 contactless multi-application IC. Eindhoven / Niederlande: NXP Semiconductors, December 2010
[NXP10b]
NXP SEMICONDUCTORS (Hrsg.): MIFARE Ultralight contactless single-trip ticket IC. Eindhoven / Niederlande: NXP Semiconductors, 04 2010
[NXP11]
NXP SEMICONDUCTORS N.V. (Hrsg.): NTAG203 NFC Forum Type 2 Tag compliant IC with 144 bytes user memory. Rev. 3.0. Eindhoven Netherlands: NXP Semiconductors N.V., 10 2011
[NXP12]
NXP SEMICONDUCTORS B.V. (Hrsg.): AN1304 NFC Type MIFARE Classic Tag Operation. AN1304 Rev. 1.3. Eindhoven / Niederlande: NXP Semiconductors B.V., 10 2012
[NXP13]
NXP SEMICONDUCTORS N.V. (Hrsg.): NTAG210/212 NFC Forum Type 2 Tag compliant IC with 48/128 bytes user memory. Rev. 3.0 - 14 March 2013. Eindhoven Netherlands: NXP Semiconductors N.V., 03 2013
[NXP15]
NXP SEMICONDUCTORS N.V. (Hrsg.): NTAG213/215/216 NFC Forum Type 2 Tag compliant IC with 144/504/888 bytes user memory. Rev. 3.2 - 2 June 2015. Eindhoven Netherlands: NXP Semiconductors N.V., 06 2015
[OOR+15]
OZKAYA, Elif ; OZKAYA, H E. ; ROXAS, Juanita ; BRYANT, Frank ; WHITSON, Debbora: Factors affecting consumer usage of QR codes. In: Journal of Direct, Data and Digital Marketing Practice 16 (2015), Nr. 3, S. 209-224
[PD10]
PREIM, Bernhard ; DACHSELT, Raimund: Interaktive Systeme: Band 1: Grundlagen, Graphical User Interfaces, Informationsvisualisierung. Springer-Verlag, 2010
[PH15]
PHAM, Thanh-Thao T. ; HO, Jonathan C.: The effects of product-related, personal-related factors and attractiveness of alternatives on consumer adoption of NFC-based mobile payments. In: Technology in Society (2015)
[PK13]
PARADOWSKI, Denise ; KRUGER, Antonio: Modularization of mobile shopping assistance systems. In: Near Field Communication (NFC), 2013 5th International Workshop on IEEE, 2013, S. 1-6
[PML12]
PRINZ, Andreas ; MENSCHNER, Philipp ; LEIMEISTER, Jan M.: Nfc-Based Electronic Data Capture Systems-the Case of a Quality of Life Questionnaire. In: ECIS, 2012, S. 146
[PS11]
PAIS, Sarita ; SYMONDS, Judith: Data storage on a RFID tag for a distributed system. In: International Journal of UbiComp 2 (2011), Nr. 2
[rap]
RapidNFC - Europe's largest supplier of NFC tags and products. - NTAG216 vs. NTAG215. http://rapidnfc.com/blog/102/ntag216_vs_ntag215, Abruf: 2015.07.05
[Res10]
RESATSCH, Florian: Ubiquitous Computing: Developing and Evaluating Near Field Communication Applications, University of the Arts Berlin, Diss., 2010
[RJC+14]
RODRIGUES, Helena ; JOSé, Rui ; COELHO, André ; MELRO, Ana ; FERREIRA, Marta C. ; MONTEIRO, Miguel P. ; RIBEIRO, Carlos u. a.: MobiPag: Integrated Mobile Payment, Ticketing and Couponing Solution Based on NFC. In: Sensors 14 (2014), Nr. 8, S. 13389-13415
[RLS11]
ROLAND, Michael ; LANGER, Josef ; SCHARINGER, Josef: Security vulnerabilities of the NDEF signature record type. In: Near field communication (NFC), 2011 3rd International Workshop on IEEE, 2011, S. 65-70
[Rog10]
ROGERS, Everett M.: Diffusion of innovations. Simon and Schuster, 2010
[Rol13]
ROLAND, Michael: Security issues in mobile NFC devices. Springer International Publishing Switzerland, 2013
[RSA06]
RIEKKI, Jukka ; SALMINEN, Timo ; ALAKäRPPä, Ismo: Requesting pervasive services by touching RFID tags. In: Pervasive Computing, IEEE 5 (2006), Nr. 1, S. 40-46
[RSM+07]
RESATSCH, Florian ; SANDNER, Uwe ; MICHELIS, Daniel ; HOECHST, Christian ; SCHILDHAUER, Thomas: Everyday simplicity: The implications of everyday tasks for ubiquitous computing applications. In: AMCIS 2007 Proceedings (2007), S. 105
[RSMD04]
MER, Kay ; SCHOCH, Thomas ; MATTERN, Friedemann ; DüBENDORFER, Thomas: Smart identification frameworks for ubiquitous computing applications. In: Wireless Networks 10 (2004), Nr. 6, S. 689-700
[RSP12]
RIEKKI, Jukka ; SANCHEZ, Ivan ; PYYKKONEN, Mikko: Nfc-based user interfaces. In: Near Field Communication (NFC), 2012 4th International Workshop on IEEE, 2012, S. 3-9
[Ruk06]
RUKZIO, Enrico: Physical mobile interactions: Mobile devices as pervasive mediators for interactions with the real world, University of Munich, Diss., 2006
[Sae14]
SAEED, Muhammad Q.: Authentication Issues in Near Field Communication and RFID, Royal Holloway, University of London, Diss., 2014
[spi14]
Das Auto von Morgen. 11 2014
[SSVARGN12]
NCHEZ-SILOS, Juan J. ; VELASCO-ARJONA, Francisco J. ; RUIZ, Irene L. ; GOMEZ-NIETO, Miguel A.: An NFC-Based Solution for Discount and Loyalty Mobile Coupons. In: Near Field Communication (NFC), 2012 4th International Workshop on IEEE, 2012, S. 45-50
[TB06]
TUYLS, Pim ; BATINA, Lejla: RFID-tags for Anti-Counterfeiting. In: Topics in cryptology-CT-RSA 2006. Springer, 2006, S. 115-131
[tiz]
NFC - Tizen Developers. https://developer.tizen.org/development/guides/web-application/tizen-features/communication/nfc, Abruf: 01.09.2015
[VBHDSL+12]
VAZQUEZ-BRISENO, Mabel ; HIRATA, Francisco I. ; DIOS SANCHEZ-LOPEZ, Juan de ; JIMENEZ-GARCIA, Elitania ; NAVARRO-COTA, Christian ; NIETO-HIPOLITO, Juan I.: Using RFID/NFC and QR-Code in Mobile Phones to Link the Physical and the Digital World. In: Interactive Multimedia. Dr. Ioannis Deliyannis (Ed.) InTech (2012), S. 219-242
[VDHF+10]
VERGARA, M ; DíAZ-HELLíN, P ; FONTECHA, J ; HERVáS, R ; SáNCHEZ-BARBA, C ; FUENTES, C ; BRAVO, José: Mobile prescription: An NFC-based proposal for AAL. In: Near Field Communication (NFC), 2010 Second International Workshop on IEEE, 2010, S. 27-32
[VFF13]
VOLPENTESTA, Antonio P. ; FREGA, Nicola ; FILICE, Giuseppe: Interactions Patterns in NFC Interfaces for Applications and Services. In: Collaborative Systems for Reindustrialization. Springer, 2013, S. 324-334
[w3ca]
Near Field Communications Working Group now Closed from Coralie Mercier on 2015-04-10 (public-nfc@w3.org from April 2015). https://lists.w3.org/Archives/Public/public-nfc/2015Apr/0005.html, Abruf: 01.09.2015
[w3cb]
Web NFC API - W3C. http://www.w3.org/TR/nfc/, Abruf: 20.07.2015
[Wei91]
WEISER, Mark: The computer for the 21st century. In: Scientific american 265 (1991), Nr. 3, S. 94-104
[wii]
Wii U - Features. http://www.nintendo.com/wiiu/features, Abruf: 01.09.2015
[wina]
Proximity for Windows Phone 8. https://msdn.microsoft.com/library/windows/apps/jj207060(v=vs.105).aspx#BKMK_NearFieldCommunicationNFC, Abruf: 20.07.2015
[winb]
Windows Phone 7-Updateverlauf. http://www.windowsphone.com/de-de/how-to/wp7/basics/update-history, Abruf: 07.07.2015
[wir12]
Wired publishes Lexus NFC ad - NFC World. Version: 03 2012. http://www.nfcworld.com/2012/03/22/314720/wired-publishes-lexus-nfc-ad/, Abruf: 01.09.2015
[zei]
Datenschützer lesen RFID Chips in Kleidung aus. http://www.zeit.de/digital/datenschutz/2012-01/foebud-rfid-gerry-weber, Abruf: 07.07.2015