RFID

RFID Definition – Alles zu Chips, Reader & Tags

| Redakteur: Jonas Scherf

Um RFID Chips kommt in der Logistik niemand mehr herum.
Um RFID Chips kommt in der Logistik niemand mehr herum. (Bild: ©andreydesign - stock.adobe.com)

RFID Chips sind in der Industrie nicht mehr wegzudenken. Wie die Kommunikation aus Transponder und Reader funktioniert, erfahren Sie hier.

RFID ist die Abkürzung für Radio-Frequency Identification (zu Deutsch: Radio-Frequenz Identifizierung). Bei dieser Technologie handelt es sich um eine Kommunikationsart zwischen einem Sender (Transponder oder Tag) und einem Empfänger (Reader). Das System arbeitet vollautomatisch und dient der berührungslosen Kommunikation, Identifikation und Lokalisierung von Objekten, wie Waren, Medikamenten, Fahrzeugen oder Lebewesen. Somit fällt RFID auch unter das Stichwort Auto-ID (Automatische Identifikation und Datenerfassung). Zum erfolgreichen Einsatz werden ein Sender, ein Empfangsgerät, Energie und eine gewisse räumliche Nähe benötigt. In der Logistik perfektioniert und vereinfacht die Technologie Abläufe und sorgt für einen rasanten Materialfluss. Auch die Prozessoptimierung in der Intralogistik mittels RFID ist heute weitestgehend Standard, somit stellt die Technologie ein wesentliches Element für den Erfolg der Logistik 4.0 dar. Trotz der vielen Vorteile sollten auch stets Chancen und Grenzen von UHF-Transpondern abgewogen werden.

Einsatz von RFID in der Logistik 4.0

Kaum eine andere Branche kann so stark von RFID und Auto-ID profitieren, wie die Logistik. Die Radio-Frequency Identification perfektioniert durch die smarte Technologie das Internet der Dinge und somit alle Objektbewegungen, weshalb der Einsatz von RFID für die Smart Factory von großer Bedeutung ist. Logistiker profitieren vor allem von

  • der Beschleunigung komplexer Arbeitsabläufe,
  • vereinfachten und verschlankten Datenbanken mit realistischen Bestandslisten,
  • leicht nachvollziehbaren Warenbewegungen,
  • einer zuverlässigen Lokalisierbarkeit getagter Objekte,
  • intelligenter Lagerung von Waren und
  • volldigitaler Prozessprotokollierung.

Da sich Systeme dank RFID beinahe selbst verwalten können, sinkt auch der Bedarf an Arbeitskräften, denn der Materialfluss kann vollautomatisiert ablaufen (Auto-ID). Dies stellt wohl den größten Nachteil von RFID dar, denn an der Logistik hängen zahlreiche Arbeitsplätze. Große Paletten oder gar ganze Palettenwagen voller getagter Objekte müssen nicht mühsam abgeladen und einzeln gescannt werden, sondern können in einem einzigen Rutsch abgearbeitet werden. Die Arbeitskräfte müssen nicht mehr aufwändig Wareneingänge oder -ausgänge auf Art, Menge, Herkunft und Zielort prüfen, denn das RFID-System klärt diese Fragen eigenständig und lädt alle RFID-Daten in die Cloud. So lässt sich einerseits die Fehlerquote minimieren, und durch den Einsatz der Cloud-Technologie eine industrielle Kommunikation aufbauen.

Funktionsweise der Radio-Frequency Identification: Der Transponder

Der Sender von RFID wird als Transponder bezeichnet, manchmal auch als Tag oder schlicht als Funketikett. Er setzt sich aus einer Antenne (oft eine Spule), einem Computerchip und einem Trägermaterial oder Gehäuse zusammen. Der Chip ist mit analogen und digitalen Schaltkreisen ausgestattet, außerdem verfügt er über einen zum Teil mehrfach beschreibbaren Speicher. In manchen Fällen handelt es sich beim Transponder um einen Halbleiterchip. Tags unterscheiden sich in verschiedenen Faktoren. Sie besitzen unter anderem unterschiedliche Größen, Lebensdauern, Taktfrequenzen, Speichergrößen oder Reichweiten.

Die Chips besitzen eine einzigartige Identität in Form einer Seriennummer, so dass sie eindeutig wiedererkennbar sind. Die Identität ist nicht veränderbar, was Missbrauch verhindern kann. Handelt es sich um einen mehrfach beschreibbaren Speicher, kann die Identität laufend und vollautomatisch durch zusätzliche Informationen erweitert werden (Auto-ID). In dieser Hinsicht sind beispielsweise bisherige Aufenthaltsorte von Waren interessant. Auch bei der Frage nach dem richtigen Kommissionierverfahren kommt man deshalb um RFID-Technologie kaum noch herum.

Tags verfügen meist nicht über eine eigene Energieversorgung. In dem Fall wird der Transponder passiv genannt. Die notwendige Energie für die Datenübertragung gibt der Reader an das Tag ab. Dabei muss es sich bei der Antenne um eine Spule handeln, die per Induktion einen Kondensator auflädt. Ausnahmen, die aktive Transponder genannt werden, sind mit einer eigenen Batterie versehen. Ihr Einsatz lohnt sich dann, wenn das Tag eine hohe Reichweite und diverse Zusatzfunktionen besitzen soll.

Transponder lassen sich am oder im zu kennzeichnenden Objekt anbringen. Sie werden beispielsweise aufgeklebt (z.B. an Paletten oder Kartons), direkt in Objekte eingearbeitet (z.B. in Schrauben, Schuhsohlen, Geldscheinen oder Dokumenten) und bei Lebewesen sogar implantiert (bei Haustieren hinter dem Ohr, bei Menschen in der Hand). Durch erfolgreiche Forschung und Entwicklung lassen sich seit 2006 auch temperaturbeständige Transponder verwenden. Sie können seither sogar in Metalle eingegossen werden, was diverse Vorteile mit sich bringt: Das Beschädigungs-, Abnutzungs- oder Verlustrisiko wird minimiert, sie sind außerdem unsichtbar.

Funktionsweise der Radio-Frequency Identification: Der Reader

Ein Lesegerät, das sich in räumlicher Nähe befinden muss, liest die Daten des Tags mit Hilfe eines elektromagnetischen Wechselfeldes oder hochfrequenten Radiowellen aus. Der Empfänger wird auch als Reader bezeichnet. Es existieren neben rein auslesenden Readern auch solche, die neue Daten auf den Speicher des Transponders schreiben können. Die ausgestrahlten Funkwellen werden durch das Tag beeinflusst, da dieses einen Teil der Energie reflektiert. So werden zunächst die eindeutige Identität und eventuell weitere abgefragte Informationen übermittelt. Zusätzlich lassen sich unterschiedliche Daten speichern.

Das Lesegerät ist eine Kombination aus Hardware und einer speziell programmierten Software. Umso mehr Reichweite ein Reader besitzen soll, desto mehr Energie in Form von elektrischem Strom muss für seine Verwendung aufgewendet werden. Typische Reichweiten liegen zwischen wenigen Zentimetern und einige Metern. Umso geringer die Reichweite, desto exakter lassen sich ausgewählte Transponder ansprechen.

Eine größere Reichweite lässt sich beispielsweise dazu nutzen, wenn zwei Objekte sich nicht zu nah annähern sollen. Das ist unter anderem bei Behältern mit entzündlichen Flüssigkeiten und funkensprühenden Arbeitsgeräten der Fall. Reader für die Radio-Frequency Identification stehen als Handheld-Ausführungen für den Handbetrieb bereit, können aber auch diverse andere Formen annehmen, zum Beispiel in Form eines Tors, durch das Warenströme geführt werden.

Wie RFID-Technologie in der Praxis eingesetzt wird, ist im folgenden Video anschaulich dargestellt. SAP benutzt die kleinen Chips hier als elektronische Lagerplatzverwaltung.

Kosten für die RFID-Technologie als Auto-ID

Transponder, beziehungsweise Tags sind trotz ihres großen Nutzens relativ günstig zu erwerben. Ein einzelnes Tag ist schon für wenige Cent zu haben. Je nach Ausstattung und Funktionsrepertoire kann der Preis allerdings um ein Vielfaches steigen. Im Durchschnitt müssen Unternehmer mit Kosten von rund 50 Cent pro Tag rechnen. Doch je verbreiteter RFID wird, desto günstiger kann sich der Einkaufspreis entwickeln. RFID-Chips lassen sich leider nicht für andere Objekte wiederverwenden, da die Identität immer gleich bleibt.

Missbrauch durch unautorisierte Zugriffe

Wenn Fremde auf die gespeicherten Daten zugreifen können, werden diese unter Umständen missbraucht. Doch das ist kein unausweichliches Schicksal, denn inzwischen lassen sich mit entsprechenden Transpondern die gespeicherten Daten auch verschlüsselt übertragen. Der Cyberkriminalität in der Logistik wird damit einhalt geboten. Darüber hinaus können RFID-Transponder so gestaltet werden, dass nur ausgewählte RFID-Reader Zugriff auf die gespeicherten Informationen erhalten. Alternativ lassen sich auch Passwörter setzen. In der Regel werden die Daten in Klartext übertragen. Dennoch stellt bereits die geringe Reichweite der Transponder von wenigen Zentimetern bis hin zu einigen Metern einen gewissen Schutz vor unauthorisierten Zugriffen dar. Auto-ID liefert daher schon gute Ansatzpunkte für sichere Prozesssteuerung, wobei sicherlich noch weitere Entwicklungsschritte lohnenswert sein können.

Schwachstellen von RFID

Die Sende- oder Empfangsleistung von RFID-Systemen lassen sich stören, vernichten oder unterbrechen. Mögliche Ursachen sind:

  • Elektromagnetische Impulse (EMP),
  • physikalische Zerstörung der Transponder-Antenne (beispielsweise durch simples Durchtrennen),
  • Faradayscher Käfig und andere Formen der Abschirmung (wie Alufolie),
  • und Störsender mit gleicher Frequenz wie der des Tags

Stromausfälle vorbeugen

Die RFID-Technologie ist wie andere Auto-ID-Technologien stromabhängig. Während passive Transponder keine eigene Energiequelle und aktive meist eine eigene Batterie nutzen, können Reader direkt am Stromnetz hängen. Handheld-Reader nutzen oft auch Akkus. Anders sieht es bei fest installierten Readern in der Logistik aus, die zum Beispiel in Lagern eingesetzt werden. Kommt es zu einem Stromausfall, wird auch der Reader des Radio-Frequency Identification-Systems ausfallen. Um dem vorzubeugen, ist es sinnvoll, eine automatische Notfallstromversorgung zu errichten, die auch RFID-Systeme integriert. Datenverluste auf beschriebenen Tags durch einen Stromausfall sind auf diesem Weg jedoch nicht möglich.

Angriffe auf Computersysteme

Mit zunehmender Verbreitung in der Wirtschaft werden RFID-Systeme zunehmend interessant für Cyber-Kriminelle sein. Bis dato gelang es offenbar nur Wissenschaftlern, RFID-Chips so zu manipulieren, dass sie Ausspähungen von Datenbanken ermöglichten. In dieser Hinsicht lohnt es sich, stets auf dem aktuellem Stand zu bleiben, um Cyberkriminellen möglichst wenig Angriffsfläche zu bieten. Darüber hinaus gelten für Computersysteme rund um die Radio-Frequency Identification die üblichen Sicherheitsvorkehrungen, wie regelmäßige Updates und Schulungen der Mitarbeiter

Zur Geschichte der Radio-Frequency Identification

Zum ersten Mal in der Menschheitsgeschichte wurde ein Vorläufer der Technologie bei britischen Militärflugzeugen im zweiten Weltkrieg eingesetzt. Sie diente dazu, Flugzeuge automatisch als britisch oder nicht-britisch unterscheiden zu können, damit es zu keiner Verwechslung mit feindlichen Maschinen kam. Der wesentliche Unterschied zwischen den damaligen etwa koffergroßen Vorläufern und den heute eingesetzten Systemen ist die Größe und das Gewicht der Transponder. Moderne Transponder können so klein und leicht wie ein Reiskorn sein, obwohl es weiterhin noch massigere Tags gibt.

In den sechziger Jahren fand RFID seinen Weg aus dem Militärbereich in die Wirtschaft und spielt seither eine wesentliche Rolle für Techniken im Bereich der Auto-ID (Automatische Identifikation und Datenerfassung). In dieser Phase diente es vor allem der Diebstahlsicherung. Kurz darauf wurde das Sender-Empfänger-System auch in der Landwirtschaft zur Kennzeichnung von Nutztieren eingesetzt. In den nächsten Jahren konnten dutzende weitere Einsatzbereiche erschlossen werden. Die achtziger Jahre fand sich RFID in Mautsystemen wieder. Diese Entwicklung fand in erster Linie in den USA und Norwegen statt. Das System wurde bis heute noch stark weiterentwickelt und ist noch nicht vollendet. Inzwischen zählen zu den Einsatzbereichen der RFID-Technologie die Wirtschaft, der Gesundheitsbereich, der Einzelhandel, die Logistik, die (touristische) Infrastruktur, die Blindenhilfe und viele mehr.

Kommentare werden geladen....

Wertvolle Kommentare smarter Leser

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44897379 / IT)