Applications using RFID
Alina Hang
Einleitung
Radio-Frequency-Identification, kurz RFID genannt, ist ein System zur automatischen Identifikation und Lokalisierung von Objekten durch Radiowellen. RFID-Systeme stellen eine flexible Möglichkeit dar, Daten zwischen einem Datenträger und dem dazugehörigen Lesegerät kontaktlos zu übertragen, was beispielsweise beim Einsatz von Barcodes oder Chipkarten mit Kontaktfeldern nicht möglich ist. Aus diesem Grund bietet RFID vielfältige Einsatzmöglichkeiten in Industrie, Haushalt, Medizin und viele andere Bereiche. Im Folgenden soll erst auf den allgemeinen Aufbau von RFID-Systemen eingegangen werden, bevor im Anschluss Anwendungen betrachtet werden, die RFID-Technologien einsetzen.[3]
Allgemeiner Aufbau
Im Allgemeinen besteht solch ein System aus zwei elementaren Komponenten - dem Transponder und dem Reader. Ein Transponder,
der oft auch als Tag bezeichnet wird, setzt sich aus einem elektronischen Chip und einer Antenne zusammen, die dazu dient,
Informationen vom Chip zum Lesegerät zu senden. Das Lesegerät stellt die zweite Komponente dar. Auch sie besitzt eine Antenne,
um mit dem Transponder zu kommunizieren. Die Kommunikation selbst erfolgt über Radiowellen auf einer bestimmten Frequenz.
Dabei können solche Reader sowohl stationär als auch mobil sein.
Ein weiterer Bestandteil, der auch oft als dritte Komponente bezeichnet wird, ist die Datenbank. Sie enthält wichtige
Informationen über Objekte, die mit einem RFID-Tag versehen sind.
RFID-Systeme können sehr unterschiedlich sein in Bezug auf verwendete Kenngrößen. So können sie beispielsweise variieren in
der genutzten Radiofrequenz, der Antennengröße, der Menge, die auf einem Chip gespeichert werden kann oder beispielsweise auch
der Art des eingesetzten Chips. So gibt es zum einen nur lesbare Tags und zum anderen sowohl lesbare als auch beschreibbare Tags.
Man unterscheidet im Allgemeinen drei Arten: passive, semi-passive und aktive Tags. Die Differenzierung erfolgt dabei aufgrund
ihrer Art und Weise zu kommunizieren. Die passiven Tags enthalten keine Batterien und können auch keine Kommunikation initiieren.
Dies muss über den Reader erfolgen. Semi-passive Tags unterscheiden sich von den Passiven nur in dem Aspekt, dass sie eine
Batterie besitzen. Die letzte Art von Tag wird als aktives Tag bezeichnet. Solche Transponder enthalten eine eigene Batterie und
sind in der Lage eine Kommunikation zu einem Lesegerät einzuleiten und auch über lange Distanzen hinweg mit einem Lesegerät zu
kommunizieren. Welche Tags und Kenngrößen letztendlich verwendet werden, hängt von der Anwendung ab, in der sie eingesetzt werden.[7]
Anwendungen
Es gibt unzählige Anwendungen, die RFID-Technologien einsetzen. Im Folgenden sollen jedoch nur exemplarisch einige davon vorgestellt werden, da es unmöglich ist, hier alle Anwendungen zu benennen und zu beschreiben.
-
RFID in Bibliotheken
Ein Einsatzgebiet von RFID sind Bibliotheken. Schon seit längerer Zeit werden dort RFID-Systeme verwendet, um Arbeitsvorgänge zu vereinfachen und zu automatisieren. In den USA zum Beispiel gibt es ungefähr 60 Bibliotheken mit circa 10 Millionen Büchern, die mit speziellen RFID-Etiketten versehen sind (Stand: 2005). Das System der Bibliotheken im Allgemeinen funktioniert wie folgt. Beim betreten der Bibliothek muss der Besucher eine Sicherheitsschranke passieren. Danach kann er nach Büchern zu bestimmte Themen suchen oder sich am Informationsstand beraten lassen. Das Ausleihen eines Buches wird an der Selbstverbuchungsstation durchgeführt. Diese Station ist eine Arbeitsplatte mit einem integrierten RFID-Lesegerät. Bevor das Buch ausgebucht werden kann, muss der Besucher sich mit seiner Kundenkarte am RFID-Lesegerät authentifizieren. Ist dies erfolgreich, so kann er seine auszuleihenden Bücher auf die Arbeitsplatte legen, damit die RFID-Chips durch das System frei geschaltet werden können. War die Abbuchung erfolgreich, so ist es dem Besucher gestattet, mit den Büchern das Gebäude zu verlassen. Passiert er jedoch die Sicherungsschranke mit einem Buch, das nicht korrekt ausgecheckt worden ist, so wird ein Alarm ausgelöst und gegebenenfalls die Schranke gesperrt, sodass der Besucher nicht weitergehen kann. Dies soll vor allem Diebstähle und versehentliche Mitnahme von Büchern verhindern.
Die Rückgabe erfolgt auf ähnliche Weise. Die Bücher, die zurückgegeben werden sollen, werden in eine Einwurfsklappe geworfen. Dort wird das RFID-Etikett vom Lesegerät überprüft, um sicherzustellen, dass das Buch Bestand der Bibliothek ist. Ist dies der Fall, so kommt das Buch in eine Kiste, die dann abtransportiert werden kann. Unter umständen hat man auch die Möglichkeit, mehrere Kisten zu verwenden, um eine Art Vorsortierung zu haben, bevor im Anschluss eine Sortierung über eine spezielle Anlage erfolgt. Schlägt die Identifizierung des Buches jedoch fehl, so wird es wieder aus dem Einwurf zurückgegeben.
Beispiel einer Bibliothek, die solch ein System anwendet, ist die Universitätsbibliothek in Leuven in der Nähe von Brüssel in Belgien.[4] -
Öffentlicher Personen(nah)verkehr
Auch im öffentlichen Personen(nah)verkehr können RFID-Systeme von großem Nutzen sein, um die hohen Defizite im Umsatz zu verringern. Bei der Verwendung von kontaktlosen Chipkarten als Fahrkarten, könnten die hohen Kosten für den Verkauf am Automaten eingespart werden, die sonst beispielsweise für die Bereitstellung, Instandhaltung und Wartung aufgebracht werden müssten. Auch versehentliches Schwarzfahren könnte dadurch reduziert werden, da kein Mitführen von Bargeld notwendig ist. Das ist ein deutlicher Vorteil für den Fahrgast, der zudem auch keine Kenntnisse über Fahrpreise mehr benötigt, da die Abbuchung automatisch über die kontaktlose Chipkarte erfolgt. Die Abrechnung selbst kann über verschiedene Tarifmodelle realisiert werden, wobei es grundsätzlich vier verschiedene davon gibt:
-
Tarifmodell 1
Die Bezahlung erfolgt bei Fahrtbeginn, dabei wird ein einheitlicher Preis für jede beliebige Strecke von der kontaktlosen Chipkarte abgebucht. -
Tarifmodell 2
Beim Tarifmodell 2 wird bei Fahrtantritt der Startpunkt auf der kontaktlosen Chipkarte festgehalten. Beim Aussteigen wird der zurückgelegte Weg seit Fahrtbeginn ermittelt und der zu bezahlende Betrag von der Karte abgebucht. -
Tarifmodell
Bei jedem Umsteigen wird ein festgelegter Betrag von der kontaktlosen Chipkarte abgebucht.
-
Tarifmodell 4
Die vierte Möglichkeit ist, alle Fahrten eines Monats auf der Karte zu protokollieren. So kann immer der beste Preis für den Kunden ermittelt werden, zum Beispiel durch die Umwandlung von Tageskarten in Monatsfahrkarten. Somit liefert das Modell 4 die größte Flexibilität von allen.
Die oben beschriebene Technologie findet beispielsweise Einsatz in Seoul, Korea. Dort wird nach dem Tarifmodell 1 abgerechnet, wobei nach jedem Umsteigen erneut der volle Preis bezahlt werden muss. Die Karten sind wieder verwendbar und können an Kiosken wieder aufgeladen werden. Der Vorteil solcher Karten liegt darin, dass sie unempfindlich gegenüber Verschleiß und Witterungen sind und die Lesegeschwindigkeit zudem der Anwendung angemessen ist.
Auch in Deutschland hat es bereits Projekte zum Fahrkartenmanagement gegeben. Eines davon ist das Projekt im Verkehrsverbund KG Lüneburg - VWG Oldenburg. Das Projekt startete 1990/91 unter dem Namen Fahrsmart I unter der Verwendung von kontaktbehafteten Chipkarten. Es wurden ungefähr 20 000 Chipkarten an Kunden ausgegeben. Doch es traten erhebliche Mängel bei den installierten Systemen auf, vor allem bei der Erfassungszeit, die pro Fahrgast über drei Sekunden dauerte. Anfang 1995 wurde deshalb das Projekt Fahrsmart II ins Leben gerufen, dieses Mal unter der Verwendung von kontaktlosen Chipkarten. Das System berechnet automatisch den günstigsten Fahrpreis. Dazu muss bei Fahrtbeginn der Startpunkt vermerkt und beim Aussteigen wieder ausgecheckt werden. Die Daten werden dann später bei der Rückkehr ins Depot auf den Server übertragen, die dann bei der monatlichen Abrechnung dazu dienen, das Nutzerprofil zu analysieren und den bestmöglichen Preis abzurechnen.[2] -
Tarifmodell 1
-
Tieridentifikation
Eine der ersten Anwendung von RFID-Technologien ist die Tieridentifikation, bei der Transponder an Haus- und Nutztiere angebracht werden. Vor allem in der Rinderhaltung kommt diese Technik zum Einsatz. Dabei gibt es im Wesentlichen vier Verfahren, um einen Transponder anzubringen. Die erste Möglichkeit ist die Verwendung von Halsbandtranspondern. Sie können leicht angebracht und gewechselt werden, erlauben aber nur eine innerbetriebliche Verwendung des Systems. Eine Alternative stellen Ohrmarken dar. Im Gegensatz zu den bekannten Barcodes, können sie von bis zu einem Meter Distanz ausgelesen werden. Legt man jedoch Wert auf eine fälschungssichere Kennzeichnung, so sollte man injizierbare Transponder oder Bolus verwenden. Ersteres wird seit ungefähr 10 Jahre eingesetzt. Dabei wird der Transponder mit einer Art Spritze unter die Haut des Tieres platziert, wodurch eine feste Verbindung zwischen dem Tierkörper und dem Transponder entsteht, die nur operativ gelöst werden kann. Diese Methode ist sowohl für innerbetriebliche als auch außerbetriebliche Nutzung geeignet. Man muss aber bedenken, dass der Transponder im Tier ein Fremdkörper darstellt und es somit passieren kann, dass der Transponder während seiner Lebenszeit im Körper des Tieres bewegt wird und somit die Lesbarkeit beeinträchtigt. Durch Untersuchungen hat man herausgefunden, dass ein injizierter Transponder am besten über dem Ansatz des rechten Ohres angebracht werden sollte. Was Bolus betrifft, so ist dies ein Transponder mit eine Gehäuse, das säurebeständig ist, damit es im Vormagentrakt abgelegt werden kann. Der Bolus ist einfach einzuführen und vermeidet Verletzungen des Tieres. [2]
-
RFID in der Logistik
Auch in der Logistik findet RFID seine Verwendung. Durch den Einsatz von RFID kann der gesamten Ablauf optimiert werden, da Daten automatisch ohne direkten Sichtkontakt ausgelesen werden können, was beispielsweise beim Barcode nicht möglich ist. Dazu müssen lediglich alle Waren mit einem RFID-Label versehen werden. Dieses Tag enthält dann spezielle Informationen zur Identifikation und Ortung. Da das Ganze über weite Entfernungen hinweg funktioniert, hat man die Möglichkeit, Waren über den gesamten Logistikprozess zu verfolgen. Dennoch ist eine Umstellung auf RFID mit Kosten verbunden und auch die Herausforderungen an die Technologie selbst sind groß, sodass noch eine geraume Zeit vergehen wird, bis sich das System wirklich durchsetzen kann.[6] Einen Teil zur Förderung von RFID in der Logistik hat Wal-Mart beigetragen, der 2005 seine Lieferanten dazu aufgefordert hat, auf RFID-tags umzustellen. Lieferanten versuchen nun RFID-konform zu werden und dies trägt natürlich stark zur Annahme dieser Technologie in der Industrie bei.[8]
-
Einzelhandel
Auch im Einzelhandel finden sich Anwendungsgebiete für den Einsatz von RFID-Systemen. Es besteht hier die Möglichkeit, Waren mit RFID-Etiketten zu versehen, um die Warenerfassung vollständig zu automatisieren. Durch die Informationen, die aus dem RFID-Etikett ausgelesen werden können, kann die Zahlung so erfolgen, dass der Kunde ein Gate passiert, in dem ein Lesegerät integriert ist. Die Produkte senden ihre Informationen an das Lesegerät und in Anbindung an eine Datenbank kann der Gesamtpreis leicht und effizient berechnet werden. Dieses System wird im Future Store der Metro in Rheinberg eingesetzt.[6]
-
Zutrittskontrolle
Die Regulierung von Zutrittsberechtigungen können anhand von RFID-Systemen durchgeführt werden, die das Zutrittsmanagement um einiges vereinfachen. Grundsätzlich unterscheidet man zwei verschiedene Systeme. Zum einen die Online-Systeme und zum anderen die Offline-Systeme. Online-Systeme sind vor allem dann geeignet, wenn es um wenige Eingänge geht, zu denen viele Personen Zutritt haben. Dabei sind die Terminals mit einem zentralen Rechner verbunden, der eine Datenbank mit Berechtigungsdaten führt, die in die Terminals geladen werden und dort in einer Tabelle gespeichert werden können. Um Änderungen an den Berechtigungen vorzunehmen, wird nur der Zentralrechner benötigt. Im Gegensatz dazu, werden Offline-Systeme vor allem bei einer großen Anzahl von Räumen mit wenigen Zugriffsberechtigungen eingesetzt. Hier wird in den Terminals eine Liste von Schlüsselkennungen abgespeichert, wobei keine Verbindung zu anderen Rechnern existiert. Auf der Karte des Nutzers sind alle Schlüsselkennungen zu Räumen gespeichert, zu denen er Zutritt hat. Beim Betreten muss das Terminal nur einen Abgleich machen. Sobald eine Übereinstimmung in der eigenen Tabelle gefunden wird, kann der Zutritt gewährt werden. Vorteil eines solchen Systems ist die Möglichkeit, Zeitfenster zu programmieren. Auch der Schüsselverlust gestaltet sich als unproblematisch. Er muss lediglich aus der Tabelle des Terminals gelöscht werden.[2]
-
IC Card - Aoyama Gakuin Universität
Die Aoyama Gakuin Universität in Japan, verwendet Karten, in denen RFID-Tags eingebettet sind, sodass die Studenten die Möglichkeit haben, mit dieser so genannten IC Card, Information von Terminals auszulesen. Die Terminals sind an vielen Orten auf dem Campus aufgestellt. Die Studenten müssen lediglich ihre Karte in die Nähe des Lesegeräts des Terminals bringen und können dann persönliche Informationen auslesen, wie beispielsweise ausgefallene Vorlesungen oder Noten. Doch gibt es noch weitere Anwendungsmöglichkeiten mit dieser IC Card. Denn um Rechner der Universität zu benutzen, müssen Studenten sich mit ihrer IC Card authentifizieren, indem sie ihre Karte in das Lesegerät stecken. Wird die Karte entfernt, so werden die Studenten automatisch ausgeloggt. Des Weiteren können Studenten ihre Karte mit Geld aufladen und diese dann zum Bezahlen in der Cafeteria oder Mensa verwenden.[5]
-
Elektronische Wegfahrsperre
Mit der steigenden Rate an Autodiebstählen Anfang der 90er Jahre, stieg auch der Bedarf nach einem System, das dem Fahrzeughalter eine gewisse Sicherheit garantiert. Eine der dargebotenen Lösung war eine Transpondertechnologie, mit der man die Echtheit eines Schlüssels überprüfen kann. Dazu ist der Transponder im Schlüssel integriert. Die Antenne des Lesegeräts befindet sich direkt am Zündschloss des Autos. Beim Einstecken und Umdrehen des Schlüssels wird das Lesegerät aktiviert und die Überprüfung des Schlüssels kann stattfinden. Dabei gibt es drei mögliche Verfahren um die Authentifizierung durchzuführen.[2]
- Aus jedem Transponder kann eine individuelle Seriennummer ausgelesen werden. Stimmt diese mit der im Lesegerät gespeicherten Referenznummer überein, so ist die Authentifizierung erfolgreich und die Motorelektronik kann frei geschaltet werden. Diese Methode jedoch birgt Risiken, da es Unbefugten ermöglicht, die Seriennummer auszulesen und auf einem anderen Transponder zu übertragen.[2]
- Das Wechselcodeverfahren generiert bei jeder Nutzung des Schlüssels eine neue Zufallszahl, die dann auf dem Schlüssel gespeichert wird und überprüft wird. Damit wird das Fälschen eines Schlüssels deutlich erschwert.[2]
- Eine weitere Methode ist die Verwendung von festen Schlüsseln, die aber durch kryptologische Verfahren gesichert werden. Somit erhält man eine geschützte Kommunikation.[2]
-
Lufthansa Miles and More Card
Eine in Deutschland bekannte Anwendung von RFID-Technologie findet sich in der Lufthansa mit ihrer Miles and More Card. Seit Herbst 1996 bekommen Vielflieger solch eine Karte. Damit haben sie die Möglichkeit die Buchung ihrer Flüge per Telefon und ihrer Kartennummer durchzuführen. Das Ticket wird elektronisch erstellt. Auch beim Einchecken und an Bord gehen, wird lediglich die "ChipCard" benötigt. Dies ermöglicht einen schnelleren Ablauf und auch eine flexiblere Flugbuchung, die bis eine Stunde vor Abflug noch getätigt werden kann.[2]
Perspektiven
Es gibt noch viele Anwendungen, die RFID-Technologien verwenden. Dazu gehören beispielsweise "E-ZPass" eine Art Maut-System, Behälteridentifikaiton durch RFID bei gefährlichen Chemikalien oder der Einsatz solcher Chips für die Abfallentsorgung.[2] Auch zukünftig könnte der Einsatz von RFID-Technologien ausgeweitet werden. So gibt es bereits Projekte, die den Einsatz von RFID-Systemen im Gesundheitswesen beabsichtigen, um Patienten und ihren Krankheitsverlauf, ihre Medikamenteneinnahme genauer verfolgen zu können.[1] Auch Ideen bezüglich eines intelligenten Kühlschranks, der anhand von mit RFID-Etiketten versehenen Produkten das Verfallsdatum erkennt und somit mitteilen kann, was nachgekauft werden muss, existieren. Doch um Ideen und bereits in Anwendung befindliche Applikation vollkommen durchsetzen zu können, ist es wichtig internationale Standards zu entwickeln, um einen besseren Überblick für solche Systeme zu schaffen.[6]
Literaturverzeichnis
-
Fan Wu, Frank Kuo, Lie-Wei Liu: The Application of RFID on Drug Safety of Inpatient Nursing Healthcare. Stand:17.01.2007
- Finkenzeller, Klaus: RFID-Handbuch. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktlosen Chipkarten. Carl Hanser Verlag, 3., aktualisierte und erweiterte Auflage, München, u.a. 2002.
-
Kern, Christian: Anwendung von RFID-Systemen. Probekapitel. Stand: 11.01.2007
URL: http://www.rfid-application.org/files/pdf/probekapitel.pdf - Kern, Christian: Radio-Frequenz-Identifikation zur Sicherung und Verbuchung von Medien in Bibliotheken. In: ABI-Technik, 22:03, 2002, 248-255.
-
Kouki ISHII, Jun-ichi Mizusaa: RFID. Technology and Its Application. Stand:11.01.2007.
URL: http://u.it.aoyama.ac.jp/ictag/report.html - Schaefer, Christina,Koof Michael : RFID-Technologie. Aus dem Seminar Datenverarbeitung WS 2004/05.
- Staff of the Federal Trade Commission: Radio Frequency Identification: Applications and Implications for Consumers. A Workshop Report. März 2005. 23 Seiten.
- Young M. Lee, Feng Cheng, Ying Tat Leung: Exploring the Impact of RFID on Supply Chain Management.In:Proceedings of the 2004 Winter Simulation Conference.8 Seiten.