FANDOM


DefinitionBearbeiten

RFID, Abk. Radio Frequency Identification beschreibt eine berührungslose Identifikationstechnik und bedeutet ins Deutsche übersetzt etwa, Funkerkennung. Dieses technische System bietet die Möglichkeit Daten - ohne sie zu berühren oder Sichtkontakt zu ihnen zu haben - zu lesen und zu speichern. Um eine RFID-Erkennung zu ermöglichen, die man durch Datenaustausch identifizieren will, muss mit einem sogenannten Transponder ausgestattet sein, der dann auf die Anfrage eines Lesegerätes antworten kann. Dies geschieht über Funk, was den Namen des Systems erklärt und eben dafür sorgt, dass kein direkter Kontakt zwischen Transponder und Lesegerät bestehen muss. Im Bereich der Informations- und Telekommunikationsbranche zählt diese Art der Identifikation neben Barcode und Magnetkarte zu einer der gängigen Technologien am Markt.

Das grundlegende RFID-System besteht aus einer zwei Komponenten Lösung, zum einen aus einem RFID-Transponder und zum anderen aus einem Schreib-/Lesegerät. Ein RFID geeigneter Transponder ist ein elektronischer Datenspeicher, kurz auch als Mikrochip zu verstehen. Für Diese Transponder existieren unterschiedliche Bauformen und sind an dem zu identifizierenden Lesegerät angebracht. Damit ein Tatenaustausch zwischen den beiden Komponenten stattfinden kann, verwenden RFID Systeme magnetische oder elektromagnetische Felder, anders als bei biometrischen Systemen wie Handvenenerkennung, Fingerprint oder Iris-Scan. RFID beschreibt in diesem Zusammenhang ein physisches Embedded System, welches untereinander vernetzt ist und selbstständig gewisse Steuerungs- und Überwachungsfunktionen übernimmt. Solche Systeme arbeiten häufig mit Schließanlagen und Zeiterfassungssystemen zusammen. Der Schwerpunkt liegt hierbei auf einer Maschine-Maschine-Kommunikation.

RFID zur Authentifizierung im Zusammenhang mit SchließanlagenBearbeiten

Schlüssel, Schloss und Riegel waren in der Vergangenheit die üblichen Technologien um Personengruppen zu separieren und eine Zutrittskontrolle zu implementieren. In jüngerer Vergangenheit wurden solch Systeme durch moderne Technologien ergänzt und zu teilen ersetzt. Neben rein mechanischen Lösungen kamen neue Technologien auf den Markt wie beispielsweise Handvenenerkennung, Iris Scan, Stimme und Fingerabdruck. Diese Art der Identifikation fällt den in den Bereich der Biometrische Zugangskontrolle und steht oft im Zusammenhang mit Hochsicherheitsbereichen wie Tresore, Flughäfen etc..

Beim Einsatz herkömmlicher mechanischer Schließanlagen mit mehrstufigem Schlüsselkonzept (Einzelschlüssel, Gruppenschlüssel, Hauptschlüssel und Generalhauptschlüssel) kann der Verlust eines einzelnen dieser Schlüssel nachteilige Auswirkungen auf den betrieblichen Ablauf haben. Zudem können dadurch finanzielle Aufwendungen im Bereich Werkschutz, Werksunterhaltung und Facility Management entstehen, da in den meisten Fällen nicht nur der verlorene Schlüssel ersetzt werden muss, sondern auch die dementsprechenden Schließzylinder an den Türen. Durch einen solchen Verlust entstehen neben finanziellen Aufwendungen zudem Sicherheitslücken, da sich ggf. unbefugte Personen ungehindert Zutritt zum Unternehmen verschaffen können.

Um rein Mechanische Schließanlagen sicher und kosteneffizienter zu gestalten, empfiehlt sich eine Realisierung über ein Leser gesteuertes Zutrittskontrollsystems, welches die Einbindung der EDV beinhaltet, da die Kommunikation der Zutrittskontroll-Lesegeräte, Zutrittskontroll-Steuergeräte sowie entsprechende Software zur Verwaltung der Berechtigungen und Auswertungen der Buchungen, Alarme etc. über dass das lokale Firmennetzwerk LAN realisiert wird. Bei einer solchen Realisierung eines Zutrittskontrollsystems kommen verschiedene Sachmittel und Komponenten zum Einsatz. Neben Medien zur berührungslosen Identifikation des Mitarbeiters oder Besuchers, Zutrittskontroll-Lesegeräte, Steuergeräte sowie Software zur Verwaltung der Berechtigungen. Zusätzlich werden weite Komponenten wie elektronische Türöffner, Motorschlösser, Rückmeldekontrakte, Fluchtwegsicherungsmechanismen etc. benötigt

Die moderne RFID Technologie hat viele veralte Barcode basierende Systeme abgelöst. Die Gemeinsamkeit der beiden Systeme liegt darin, dass codierte Daten von einem Lesesystem schnell und unkompliziert erfasst und ausgelesen werden können. Durch solche Systeme fällt eine fehleranfällig von Hand Eingabe weg, was eine natürliche Zeit- und Kostenersparnis mit sich führt. Der Unterschied der beiden Systeme, Barcode und RFID, liegt darin, dass beim Barcode ein Lesegerät in die Nähe des Barcodes gehalten wird, damit dieser die Daten übermitteln kann. Die Daten in einem Barcode sind daher immer aktiv und warten nur darauf, dass ein Lesegerät sie sichtbar macht, beziehungsweise scannt. Der Abstand zwischen Lesegerät und Barcode hängt dabei vom entsprechenden System ab, variiert aber normalerweise zwischen 30 cm und 2 Metern. Hier liegt schon ein Unterschied zur RFID-Technik, denn Transponder, wie sie bei der RFID-Technik eingesetzt werden reagieren auf ein Funksignal, und senden erst dann ihre Daten an das entsprechende Lesegerät und das über teilweise große Distanzen. Bei der RFID-Technik handelt es sich also nicht um einen Chip, der direkt abgelesen werden muss, sondern um einen Chip, der seine Informationen bei Abruf sendet.

RFID als Sender & Empfänger ManagementBearbeiten

Durch die Kombination Senden und Empfangen über Transponder und Lesegeräte ist es für Unternehmen leichter zu kontrollieren, wer sich wann wo und wie Zutritt zu einem Gebäude und oder Gebäudeteil verschaffen will. Dieses Physische unter einander vernetztes Embedded System unterstützt Unternehmen darin die Zutrittskontrolle ganzheitlich zu kontrollieren und zu regulieren.

In Bezug auf die Transpondertechnologie in Zusammenarbeit mit denjeweiligen Lese-Endgeräten gilt es zwei verschiedene Arten von Tags und Schlüsselkarten (Transponder) zu unterscheiden.

Aktive TransponderBearbeiten

Besitzen für das Betreiben des internen Mikrochips im inneren des Identifikationsobjekts eine aktive Batterie für die Übermittlung der internen Datensätze

Passive TransponderBearbeiten

Nutzen im Gegensatz dazu das vom Leser erzeugte Magnetische Feld um die Chip internen Informationen zu übermitteln.

Die Reichweite der berührungslosen Lesegeräte hängt von der Bauart ab. Im innereuropäischen Raum sind Legic, Hitac und Mifare die am meisten verbreitete Form der Leserbauart. Das wesentlichste Unterscheidungsmerkmal dieser drei gängigen Bauarten liegt im Frequenzbereich. Grundsätzlich gilt es zwischen Nieder-, Hoch-, Ultrahoch-, und Mikrowellenfrequenz zu unterscheiden. Die Reichweite liegt dabei zwischen wenigsten Zentimeter bis zu 100 Meter bei aktiven Systemen. Ein weiteres Unterscheidungsmerkmal der Transponder sind Speicherkapazität, Beschreibbarkeit und integrierte Sensoren. Verschiedene Normen und Standards spezifizieren die Schnittstelle zwischen Transponder und Lesegeräten. Die Standards zielen darauf ab, dass Transponder und Lesegeräte unterschiedlicher Hersteller miteinander kommunizieren können. Drei gängige Sender und Empfänger Kombinationen arbeiten mit Legic, Hitag und Mifare.

LegicBearbeiten

Die Legic-Anwendungen unterliegen einem Lizenzierungsverfahren mit einem bindenden Autorisierungskonzept und arbeiten auf einer Frequenz von 13,65 Mhz. Legic Transponder zeichnen sich durch eine besondere Langlebigkeit von bis zu 10 Jahren aus. Das System basiert auf einer IAM-Karte (Taufkarte). Auf dieser befindet sich die Basis-Codierung mit der jedes Gerät des Systems (Leser oder Terminal) initialisiert (getauft) sein muss. Das Löschen und Beschreiben von Ausweisen (Transponder) ist ebenso nur mit dieser IAM-Karte möglich. Die Produktion von Ausweisen soll laut Hersteller (Legic, Tochtermarke von Kaba) nur möglich sein, wenn die IAM-Karte vorliegt. Legic-Ausweise haben eine eindeutige Seriennummer und frei beschreibbare Segmente mit einstellbarer Größe.

HitagBearbeiten

Hitag Transponder Chips werden von NXP (niederländischer Halbleiter Hersteller) in verschiedenen Ausführungen hergestellt. Die HITAG RFID Chips nutzen das Niederfrequenzband (125 kHz) um eine sichere Datenübertragung auch unter schwierigen Bedingungen zu ermöglichen. Transponder mit HITAG Chips speichern 256 Bytes personenbezogener Daten. Die Speicherbereiche können mit einem Passwortschutz versehen werden. Die Reichweite des Lesers liegt bei ca. 700 mm.

MifareBearbeiten

Mifare Transponder Chips arbeiten wie Legic Transponder ebenfalls im Bereich von 13,56 MHz. Die nutzbare Speicherkapazität liegt bei 768 Bytes, die Reichweite liegt zwischen 50 und 500 mm, Abhängig von der Antenne. Mifare entspricht wie Legic dem ISO 14443 A Standard für kontaktlose Chipkartensysteme.

Einsatzmöglichkeiten der TechnologieBearbeiten

Die RFID Technologie bietet ein breites Band an Einsatzmöglichkeiten, auch außerhalb des Gebäude- und Sicherheitsmanagements. Außerhalb von Zutritt und Zeit kommt die berührungslose Identifikation auch in zunehmenden Maße im Bereich von Bibliothekskonzepten zum Einsatz. Die Nutzung der RFID Technologie in Bibliotheken ermöglicht es, das Medienmanagement einfacher und unkomplizierter zu gestalten, wie die leihe von Büchern. Zudem können unbefugte Entnahmen leichter und schneller identifiziert werden. Mit Hilfe von Handscannern, ähnlich wie beim Barcodeverfahren, kann das Bibliothekspersonal die Medienbestände auf deren richtige Platzierung im Regal hin überprüfen. Durch RFID-basiertes Medienmanagement und erweiterte Sicherheitseigenschaften werden Abläufe effizienter gestaltet und ein nutzerfreundlicheres Umfeld geschaffen. Die gewonnene Zeit und die freigewordenen Ressourcen landen dort, wo sie hingehören.

Parken nur für BerechtigteBearbeiten

Ein neuer Arbeitstag beginnt. Der Kartenleser an der Zufahrt prüft die Parkberechtigung des Mitarbeiters und gleichzeitig die Zahl freier Plätze. Da genügend Stellflächen vorhanden sind und die Zufahrtsberechtigung gültig ist, wird die Schranke zum Parkplatz geöffnet.

Intelligente ParametrierungBearbeiten

Durch individuelle Parametrierung der Transponder & Tags haben Mitarbeiter am Lesegerät die Möglichkeit sich Zutritt zu verschaffen. Gespeicherte Profile werden an eine Access Management System gesendet und anschließend abgeglichen worauf hin die berechtigte Personen/en montags bis Freitag von 8:00 bis 18:00 Uhr den Zugang zum Gebäude erhält oder auch nicht. Buchungen werden in Echtzeit erfasst und ausgewertet. Nahezu jedes Unternehmen hat bestimmte Sicherheitsbereiche welche nur für einen bestimmten Personenkreis zugänglich sein dürfen, von Laboren über Tresorräume. Über den oben genannten Access Manager haben Systemadministratoren zudem die Möglichkeit Berechtigungen tage- oder stundenweise zu vergeben, oder zonierte Sicherheitsbereiche, wie „nur erste Etage“ zu parametrieren. Individuelle Parameter sorgen dafür, dass jeder Mitarbeiter individuell einzeln konfigurieren werden kann. Die Ergonomie der Systeme und der dazugehörigen Software lässt es zu, dass Anpassungen zeitnah und unkompliziert durch Berechtigte Personen wie Administratoren und oder Sicherheitsbeauftragte durchführen zu lassen.

Logistik BereichBearbeiten

Im Automations- und Logistikbereich ist der Einsatz von RFID unersetzlich geworden. Der Nutzen ergibt sich beispielsweise daraus, dass nicht nur wie bisher Informationen von der Ware zum Nutzer, sondern darüber hinaus nun auch der umgekehrte Weg möglich geworden ist. RFID bietet durch seine flexiblen Einsatzmöglichkeiten das Hinzufügen von Informationen an Waren und Sendungen. Es bietet zudem die Möglichkeit für den Einsatz komplexer Systeme zur Qualitätsüberwachung und Fertigungskontrolle wodurch Prozesse beschleunigt werden und die Durchlaufzeiten von Gütern verkürzt werden. Weiter werden Warenmanagementprozesse optimiert, die Lieferungsqualität verbessert und die Nutzungsgrade von Lagerraum erhöht.

Einsatz der Technologie im PersonennahverkehrBearbeiten

Derzeit wird der Einsatz auch im Personennahverkehr getestet. Fahrscheine mit RFID-Technologie, sind an vielen Stellen aufladbar und werden beim Einsteigen einfach vor den Leser. Denkbar ist auch, diese Anwendung mit weiteren Mehrwertdiensten zu verbinden. Dadurch wird der Bezahlungsprozess optimiert und beschleunigt. Die Kundenzufriedenheit wird dadurch verbessert, es bilden sich beispielsweise keine Schlangen vor Fahrkartenautomaten oder in Bussen.

Einsatz in AusweisdokumentenBearbeiten

„Papier“-Dokumente ohne zusätzliche Sicherheitsmerkmale bieten heutzutage kein ausreichendes Maß an Fälschungssicherheit. Durch den Rückgriff auf RFID-Technologien kann diese Sicherheitslücke entscheidend geschmälert werden. Die Internationalen Behörden für zivile Luftfahrt wollen Reisedokumente künftig mit RFID-Technologie ausgestatten. Damit wird der Reisepass zu einem kontaktlos überprüfbaren und sicheren Dokument. Die Personendaten werden im RFID-Chip fälschungssicher gespeichert und können ausschließlich an den amtlichen Kontrollstellen komfortabel ausgelesen werden.

Tree-TrackingBearbeiten

Wertvolle Naturhölzer aus den Tropen können mit RFID-Tags versehen werden. Die darin enthaltenen Informationen geben Aufschluss über Herkunft, Transport und Abfertigung des Holzes. Rodungen können so wirksam verhindert werden, indem die Herkunft des Endproduktes bis an seine Quelle nachvollziehbar wird. Dadurch kann unkontrolliertes Abholzen eingedämmt und vermindert werden. Dadurch werden nur die Hölzer der entnommen, für welche eine Nutzungsgenehmigung vorliegt.

DatenschutzBearbeiten

Viele Diskussionen um RFID geäußerte Bedenken sind datenschutzrechtlicher Natur. Es wird befürchtet, dass die Selbstbestimmung des Bürgers in Frage gestellt oder allgemein seine Privatsphäre gefährdet wird. In der Vergangenheit wurde oft im Zusammenhang vom gläsernen Bürger gesprochen. Dabei werden Gefahrenszenarien entworfen, in denen Menschen durch die heimliche Anbringung von RFID-Tags minutiös überwacht werden, Konsumenten im Warenhaus von Kleidungsetiketten bis zum Inhalt der Brieftasche ausgelesen werden und anschließend individuelle Waren und Preise angeboten bekommen. Befürchtet werden die Erstellung von Einkaufs-, Nutzungs-, Verhaltens- und Bewegungsprofilen. Angeführt wird zudem, der Schutz, den das Bundesdatenschutzgesetz biete, reiche nicht aus, es müssten daher neue, ergänzende Gesetze geschaffen werden. Da der Einsatz der RFID-Technologie sehr komplex und weitläuft ist müssen in diesem Zusammenhang jene Technologien betrachtet werden, welche personenbezogenen Daten speichern. RFID-Technik welche nicht im Zusammenhang mit personenbezogenen Daten steht, wie beispielsweise Tags und Schlüsselkarten auf denen keine persönlichen Informationen gespeichert sind, sind Datenschutztechnisch gesehen nicht Relevant. Für Personenbezogene Datenspeicherung oder Vorratsdatenspeicherung steht das Bundesministerium für Datenschutz in der Pflicht weitläufige und tiefgreifende Maßnahmen zu entwickeln und Verordnungen zu verabschieden, welche die Privatsphäre der Bürger schützt.

Sind auf den Transpondern personenbezogene Daten gespeichert oder lassen auf eine Person rückschließen finden datenschutzrechtliche Regelungen Anwendung.

Eine Erhebung, Speicherung und Verarbeitung von personenbezogenen Daten ist nur zulässig, wenn entweder eine gesetzliche Grundlage oder eine freiwillige und Einwilligung der betroffenen Personen oder Personenkreise vorliegt. (vgl. § 4 Abs. 1 BDSG bzw. § 4 Abs. 1 NDSG). Zudem müssen datenschutzrechtliche Prinzipien beachtet werden. Nach dem Grundsatz der Erforderlichkeit, ergänzt durch die Grundsätze der Datenvermeidung und Datensparsamkeit (§ 3a BDSG bzw. § 9 NDSG) muss die Datenerhebung und –Verarbeitung auf das notwendige Minimum beschränkt werden.

QuellenBearbeiten

Daniel Hanhart, Mobile Computing und RFID im Facility Management

Daniel Hanhart, Mobile Computing und RFID im Facility Management

Datafox RFID – Leseverfahren

https://www.pcs.com/uploads/media/Gehackte_RFID-Leseverfahren_Teil_2.pdf

http://www.vb-int.com/PDF/GER/Vergleich%20von%20RFID%20Systemen.pdf

http://www.rfid-journal.de/

https://www.bitkom.org/files/documents/BITKOM_RFID-Informationspapier_16.11.04.pdf

QuicklinksBearbeiten

Sicherheit Wikia

Gebäudesicherheit

Zutrittssicherheit

Schließanlage

Biometrische Zugangskontrolle

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

Auch bei FANDOM

Zufälliges Wiki