Anzeige
Anzeige
Software
Artikel merken

Radio Frequency Identification – RFID: „Das Internet der Dinge“

Das so genannte "Internet der Dinge", die „alles durchdringende“ und „allgegenwärtige“ „totale Vernetzung" von intelligenten Objekten, könnte in ein paar Jahren Realität werden. Radio Frequency Identification, kurz RFID, wird es möglich machen, mit weitreichenden Folgen. Das Internetprotokoll IPv4 wird durch die neue Version IPv6 ersetzt werden müssen, da der Adressraum von 400 Milliarden IP-Adressen nicht mehr ausreichen wird. RFID ist die Schlüsseltechnologie, die uns alle vor völlig neue Möglichkeiten, Herausforderungen und Risiken stellt.

10 Min. Lesezeit
Anzeige
Anzeige

RFID ist eine Technik zur berührungslosen Übertragung von Informationen, die mit Hilfe eines sog. Transponders (Tag) und eines Lesegeräts (Reader) ausgetauscht werden. Je nach Zweck – von einfachen Logistikaufgaben bis zur Erfassung von persönlichen Daten – gibt es eine Vielzahl von unterschiedlichen RFID-Systemen, die sich in ihrer Technik stark voneinander unterscheiden. Zu den wichtigsten Kriterien, die neben dem Zweck als Entscheidungshilfe für den Einsatz der unterschiedlichen Techniken herangezogen werden, gehören:

  • Bauform
  • Gewicht
  • Sendereichweite
  • Speicherplatz
  • Anschaffungspreis
  • Wartungsaufwand
  • Wiederbeschreibbarkeit
Anzeige
Anzeige

Allen RFID-Systemen gemein ist, dass die gewünschten Informationen mit Hilfe des Transponders, einer Antenne sowie einem digitalen Speicher gesendet, empfangen und geschrieben werden. Im Folgenden soll ein Einblick in die RFID-Technologie, die Anwendungsmöglichkeiten sowie die weitreichenden Konsequenzen gegeben werden.

Frequenzen

RFID-Systeme werden gelegentlich auch als Funkerkennungssysteme bezeichnet, da die Funktionsweise auf elektromagnetischen Wellen und Strahlen beruht. Die Frequenzbereiche der Wellen sind sehr unterschiedlich und lassen sich in drei Frequenzbänder aufteilen:

Anzeige
Anzeige
  1. 30 – 500 kHz Low Frequency
  2. 10 – 15 MHz High Frequency
  3. 850 MHz – 5,8 GHz Ultra High Frequency

RFID-Transponder im niedrigen Frequenzbereich (30 – 500 kHz LF) sind besonders kostengünstig in der Herstellung. Sie werden unter anderem in der Lagerverwaltung, bei Zugangskontrollen, Diebstahlsicherungen und Wegfahrsperren eingesetzt. Die Übertragungsgeschwindigkeit ist sehr gering, sodass es bei größeren Datenmengen zu längeren Übertragungszeiten kommt. In vielen Fällen handelt es sich um 64-bit-Read-Only-Technologien, die nur das Auslesen der auf dem Transponder gespeicherten Daten erlauben. Im hohen Frequenzbereich (10 – 15 MHz HF) kommen häufig die so genannten Smart-Label-Transponder zum Einsatz. Sie senden meistens im 13,56 Mhz Bereich, der sich allem Anschein nach als Standard für die Smart-Label-Transponder durchgesetzt hat. Sie sind sehr flach und können in Papier einlaminiert und somit als herkömmliche Etiketten verwendet werden.

Anzeige
Anzeige

Die Reichweite und Datenübertragungsraten sind gegenüber dem Niedrig-Frequenzbereich deutlich höher. Darüber hinaus ermöglichen die höhere Taktfrequenz und die Übertragungsgeschwindigkeit den Einsatz von Verschlüsselungsverfahren. Der Barcode wird zukünftig vom Smart-Label-Transponder abgelöst werden.

Der sehr hohe Frequenzbereich (850 MHz – 5,8 GHz UHF) kommt häufig bei Maut- und Güterwagensystemen zum Einsatz. Aktive Transponder erreichen Reichweiten von 30 Metern und mehr und verfügen über noch höhere Übertragungsgeschwindigkeiten. Der relativ hohe Preis rechtfertigt den Einsatz aber nur bei langlebigen Dingen. Im UHF-Bereich findet die Datenübertragung zwischen Transponder und Lesegerät in aller Regel zeitgleich statt; man spricht in diesem Zusammenhang vom so genannten Vollduplexverfahren.

Anzeige
Anzeige

Transpondertechnik

Bei elektronischen Microchips, die das Lesen und gegebenenfalls auch Schreiben von Informationen ermöglichen, kommt das Voll- oder Halbduplexverfahren zum Einsatz. Beide Verfahren funktionieren mit einer kontinuierlichen Energieübertragung, „Continuous Wave“ genannt.

Der Unterschied besteht im zeitgleichen beziehungsweise zeitversetzten Austausch von Informationen. Beide Verfahren benötigen eine relativ hohe Leistung von 0,5 bis 2 Watt zur Energieübertragung. Der eigentliche Austausch durch „uplink“ und „downlink“ geschieht nicht innerhalb der Frequenz der Energieübertragung, da diese Frequenz alle Informationen überstrahlen würde. Beim Austausch der Informationen wird entweder eine sog. „subharmonische“ Teilfrequenz des Lesegeräts oder eine unabhängige „anharmonische“ Frequenz verwendet. Beim Halbduplexverfahren (HDX) wird dieselbe Frequenz für den sog. „downlink“ und „uplink“ verwendet. Ein zeitgleicher Austausch zwischen Transponder und Lesegerät ist somit nicht möglich.

Energieversorgung

Man unterscheidet zwischen passiven und aktiven Transpondern. Passive Transponder verfügen nicht über eine eigenständige Energieversorgung und müssen daher durch Induktionswellen des Lesegeräts mit Energie versorgt werden. Von der Antennenspule des Lesegeräts geht ein hochfrequentes, elektromagnetisches Feld aus, das teilweise den Transponder durchdringt und durch Induktion eine Spannung erzeugt. Mit dieser Spannung wird dann ein Kondensator aufgeladen, der den Datenträger bzw. Microchip mit der nötigen Energie versorgt. Aktive Transponder sind batteriebetrieben. Sie verfügen in der Regel über einen Stand-by-Modus, der durch ein bestimmtes Signal aktiviert werden kann. Durch die wesentlich höhere Energieversorgung erzielen aktive Transponder eine deutlich größere Reichweite und können einen größeren Speicherplatz nutzen. Im Gegensatz zu passiven Transpondern sind sie aber größer, haben ein höheres Gewicht, sind teurer in der Anschaffung und aufwändiger zu warten.

Anzeige
Anzeige

Einsatz

Obwohl die RFID-Technologie erst am Anfang steht, gibt es schon jetzt umfangreiche Anwendungsmöglichkeiten. Der technische Fortschritt sowie die immer günstigere Herstellung von RFID-Komponenten haben in den letzten Jahren einen regelrechten Boom ausgelöst, der sich noch fortsetzen wird. Im Folgenden werden ein paar Anwendungsbeispiele [1] näher erläutert.

Objektidentifizierung

Wie bei so vielen technischen Innovationen und Erfindungen wurde die RIFD-Technologie erstmals Ende des Zweiten Weltkriegs zur Freund-Feind-Erkennung in Flugzeugen und Geschützen eingesetzt. Wie der antike Philosoph Heraklit schon sagte: „Der Krieg ist aller Dinge Vater.“

Inzwischen kommt die RFID-Technologie aber auch bei der Identifikation von Nutz- und Haustieren zum Einsatz. Der EU-Heimtierausweis [2], der innerhalb der EU für Hunde, Katzen und Frettchen vorgeschrieben ist, soll zukünftig nur noch in Form eines implantierten Transponders zulässig sein.

Anzeige
Anzeige

In Japan wurde von Nissan ein System namens „i-safety“ [3] getestet, das dem Autofahrer mithilfe der RFID-Technologie signalisiert, wenn er in die Nähe von Kindern kommt. Bis jetzt wurden nur kinderreiche Plätze wie Schulen und Spielplätze mit den Transpondern ausgestattet. Zukünftig soll es aber auch möglich sein, dass die Kinder entsprechende Transponder bei sich tragen. Die Transponder sollen nicht nur die Autofahrer über den Standort der Kinder informieren, auch die Erziehungsberechtigten erfahren, wenn ein Kind den Schulhof oder Spielplatz verlässt.

Routen-und Zutrittskontrollen

Bei der jetzt stattfindenden Fußballweltmeisterschaft [4] enthält jedes WM-Ticket einen RFID-Chip, auf dem die Seriennummer und Kundennummer gespeichert sind. Nach der WM ist der Einsatz auch für die Bundesliga geplant. Der VFL Wolfsburg hat die RFID-Tickets bereits im Einsatz.

Auch kontaktlose, wiederaufladbare Fahrkarten, die mit Hilfe der RFID-Technologie ausgelesen und mit neuem Guthaben beschrieben werden können, sind möglich und momentan in den USA, Asien und London im Einsatz.

Anzeige
Anzeige

Diebstahlsicherungen und Verlustvermeidung

Die Fluggesellschaft Delta [5] plant den Einsatz von RFID-Transpondern für Gepäckstücke. Der Verlust von einem Prozent aller Gepäckstücke kostet das Unternehmen jährlich 100 Millionen Dollar. Die Kosten für den Einsatz von RFID-Transpondern werden dagegen auf 25 Millionen Dollar geschätzt.

Der Einzelhandel setzt schon seit langem auf passive 1-Bit- Transponder, die beim Bezahlen an der Kasse deaktiviert werden bzw. beim Verlassen ohne Bezahlen Alarm auslösen. Sie gehören zu den einfachsten und somit günstigsten RFID-Transpondern.

Instandhaltung und Reparatur, Rückrufaktionen

In vielen Unternehmen und Produktionsverfahren gelten Werkzeuge und Betriebsmittel als Schlüssel zu Qualitätssicherung. Mit Hilfe von RFID-Transpondern kann ihr Einsatz überwacht und eine fehlerhafte Verwendung ausgeschlossen werden. Ein RFID-Transponder auf einer Schraube könnte einem Werkzeug das Drehmoment mitteilen, mit dem sie festgezogen werden muss. Ein Bauteil, das falsch verbaut wird, signalisiert den Fehler.

Anzeige
Anzeige

Michelin plant nach eigenen Angaben, einige Reifen mit RFID-Transpondern auszurüsten. Damit könnten Alter, Reifendruck und Zustand an den Bordcomputer des Fahrzeugs übermittelt werden.

Automatisierung, Steuerung und Prozessoptimierung

In der Logistik hat sich die RFID-Technologie schnell verbreitet. Die sogenannte ereignisgesteuerte Prozesskette (EPK), also die Verknüpfung von Ereignis und Funktion zu einem Objekt, lässt sich mit Hilfe der RFID-Technologie zu jedem Zeitpunkt exakt abbilden und überwachen. Bei einem geschlossenen Logistikkreislauf, der eine hohe Prozesssicherheit fordert, kann der Einsatz von RFID-Transpondern die Zusammenarbeit zwischen Unternehmen einfacher und kostengünstiger gestalten.

Der „Future Store“ [6] der METRO Group testet in Zusammenarbeit mit Unternehmen wie IBM, SAP, Intel und anderen die Automatisierung, Steuerung und Prozessoptimierung innerhalb der Konsumgüterindustrie.

Anzeige
Anzeige

Umweltmonitoring und Sensorik

Dem Frauenhofer-Institut [7] ist es gelungen, Druckgussteile und piezokeramische Werkstoffe mit
RFID-Tags zu versehen, ohne dass diese bei der hohen Temperatur
zerstört werden. Mit dem Piezo-Effekt werden Verformungen durch
Veränderungen der elektrischen Ladung innerhalb eines Festkörpers
angezeigt.

Diese intelligenten Gussteile können sich dem jeweiligen Betriebszustand anpassen und Schäden oder Verschleißerscheinungen selbständig melden.

Auch für Tiefkühlware können RFID-Transponder zum Einsatz kommen, die die Temperatur permanent aufzeichnen. So kann sichergestellt werden, dass falsch gelagerte Ware nicht in den Verkauf kommt.

Echtheitsprüfung von Dokumenten

Die Europäische Zentralbank [8] prüft den Einsatz von RFID-Tags in Banknoten. Damit soll die Fälschung erschwert werden und der Fluss des Geldes besser überprüfbar sein.

Außerdem werden in Zukunft viele Personalausweise und Reisepässe [9] mit RFID-Transpondern ausgestattet, die neben den persönlichen Daten auch biometrische Informationen wie Gesicht und Fingerabdruck speichern. Darüber hinaus dient der RFID-Transponder auch hier als Fälschungsschutz.

Kritik

Das Recht zur informationellen Selbstbestimmung, das 1983 vom Bundesverfassungsgericht beschlossen wurde und auch unter dem Namen Volkszählungsurteil bekannt ist, leitet sich aus den Grundrechten der Menschenwürde und Handlungsfreiheit ab. Das Recht zu informationeller Selbstbestimmung sichert dem Einzelnen das Recht zu, grundsätzlich über Verwendung und Preisgabe von personenbezogenen Daten zu entscheiden. Das Datenschutzgesetz zur informationellen Selbstbestimmung lässt sich aber kaum mehr sinnvoll auf die allgegenwärtige Datenverarbeitung durch RFID-Technologie anwenden. Das Konzept der "Datensparsamkeit", welches vorsieht, nur unbedingt notwendige Informationen zu sammeln, steht im krassen Widerspruch zum Wunsch und Anspruch, möglichst viele Daten zu speichern. Die im Gesetz geforderte Einwilligung des Betroffenen würde ihn schnell überfordern und die im Gesetz vorgeschriebene Zweckbindung nicht mehr praktikabel machen.

Bei den meisten RFID-Technologien werden keine personenbezogenen Daten gespeichert, somit steht das Recht auf informationelle Selbstbestimmung nicht in Frage. Werden die Daten aber mit anderen Informationen verknüpft, sind sie aber doch personalisiert. Die Gefährdung von Privatsphäre und der Verlust der Anonymität bis hin zur Bedrohung der bürgerlichen Freiheiten sind ernst zu nehmende Aspekte der Kritiker.

Gefahren und Forderungen

Ein Chip von 0,4 mm X 0,4 mm inklusive Antenne lässt sich ohne Probleme versteckt anbringen. Innerhalb der Kleidung, des Gepäcks oder der Brieftasche lassen sich die RFID-Tags ohne Weiteres auslesen. Der Elektronische-Produkt-Code (EPC) vergibt eine einzigartige ID und ermöglicht somit eine eindeutige Identifizierung des Objekts. Ein Object-Name-Server (ONS) erlaubt ähnlich wie ein DNS-Server die Auflösung des EPC zu bestimmten Domains oder Internetadressen. Der Kunde wird dadurch Teil der Ereignisgesteuerten Prozesskette . Die Verknüpfung von personenbezogenen Daten mit dem RFID-Tag ermöglicht das Erstellen von Bewegungsprofilen.

Der "Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V." [10] stellt deshalb unter anderem folgende Forderungen:

  • Eine unabhängige Organisation soll sich mit der Technikabschätzung beschäftigen, um Potentiale und Gefahren von RFID besser einschätzen zu können. Dabei soll es sich um eine interdisziplinäre Kommission handeln, in der unterschiedliche Interessengruppen und Verbraucher beteiligt sind.
  • Bei der Anwendung von RFID-Technologien sollte Offenheit und Transparenz herrschen. Es dürfen keine geheimen Datenbanken betrieben werden. Der Bürger hat das Recht zu erfahren, wann und wo er beziehungsweise seine Ware von einem Lesegerät erfasst wird. Waren, die ein RFID-Label tragen, müssen deutlich gekennzeichnet sein.
  • Bei der Anwendung von RFID-Technologien muss der Zweck angegeben und für den Kunden transparent werden. Eine Sammelbegrenzung, wie es auch das Datenschutzgesetz für informationelle Selbstbestimmung vorsieht, soll sicherstellen, dass nur die zum jeweiligen Zweck erforderlichen Daten ausgelesen werden.
  • Die RFID-Anwender sind für die Technologie und die damit verbundenen Daten verantwortlich. Bei Missbrauch muss es Möglichkeiten geben, diese zur Anzeige zu bringen.
  • Bei der Datenübermittlung, Speicherung und Bereitstellung müssen Sicherheitsstandards eingehalten werden. Die Sicherheitsbeurteilung muss durch eine unabhängige Kommission erfolgen, die Ergebnisse müssen veröffentlicht und unsichere Technologien vom Markt genommen werden.
  • Aktive und „schlafende“ RFID-Etiketten dürfen nur mit ausdrücklicher Zustimmung nach dem Kauf an einem Produkt angebracht bleiben.
  • Der Bürger soll das Recht haben, RFID-Etiketten und Lesegeräte zu suchen und RFID-Etiketten auf Gegenständen in seinem Besitz zu zerstören.

Zukunftsszenarien zu RFID

RFID könnte eine künstliche Einschränkung der Kompatibilität und Lebensdauer bei Produkten bedeuten. So könnten beispielsweise kostengünstige Ersatzbauteile in Fahrzeugen nicht mehr eingebaut werden, da ein Transponder und ein Lesegerät dafür sorgen, dass das Fahrzeug nur mit Originalteilen betrieben werden darf.

Käme es eines Tages zum „Internet der Dinge“, so könnte auch die staatliche Strafverfolgung vom Einsatz von RFID-Transpondern profitieren. Schon jetzt werden Datensätze von Raststätten, Tankstellen und Mautstellen im Rahmen der Terrorismusabwehr zur Rasterfahndung verwendet. Mit RFID-Technologie und den damit gewonnenen Daten könnte die Fahndung auf unbegrenzt viele Dinge erweitert werden. Schon jetzt sind alle Betreiber von RFID-Anwendungen gesetzlich verpflichtet, die gespeicherten Informationen für einen gewissen Zeitraum aufzubewahren und den Strafverfolgungsbehörden auf Verlangen zur Verfügung zu stellen.

Schlussbemerkung

„Pervasive Computing“, die alles durchdringende, allgegenwärtige totale Vernetzung, wird starke Auswirkungen auf das öffentliche und private Leben haben. Die großen Vorteile, die uns diese Technologie bescheren wird, gehen einher mit dem Risiko des „gläsernen Menschen“ und dem totalen Verlust von Selbstbestimmung. Die Angst vor dem Überwachungsstaat macht sich breit. Daher ist es besonders wichtig, dass sich der Meinungspluralismus der unterschiedlichen Interessengruppen im richtigen Verhältnis widerspiegelt. Das Technikbild der Zukunft – der alles durchdringenden und allgegenwärtigen Information- ist zu bedeutend, um es Lobbyisten von Lebensmittelkonzernen und anderen rein wirtschaftlich denkenden Interessengruppen zu überlassen. Viele Verbraucherschutzorganisationen setzen sich für Datenschutz und Privatsphäre ein und machen auf Missstände aufmerksam. Neben der technischen Anforderung stehen unsere Gesellschaft, die unterschiedlichen wissenschaftlichen Disziplinen und die miteinander konkurrierenden Interessengruppen vor immensen Herausforderungen.

„Eine Gesellschaft, die sich auf eine Technik einlässt, braucht eine starke innere Kraft, um von den Zielen nicht verführt, nicht zu gierig zu werden.“

– Joseph Weizenbaum –

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige