Verglichen mit anderen Technologien in der IT, ist RFID ein Dinosaurier. Erfunden wurde es bereits im zweiten Weltkrieg. Flugzeuge konnten schon damals feststellen, wenn sie von einem Bodenradar getroffen werden. Das machten sich die Engländer zu Nutze und sendeten über einen Transponder ein kodiertes Signal auf einer benachbarten Frequenz aus. So konnten heimkehrende Flugzeuge von feindlichen unterschieden werden.

Moderner Luftverkehr ist ohne Transponder nicht mehr denkbar. Auch im Alltag haben RFID-Systeme schon vor langer Zeit Einzug gehalten. Warensicherungssysteme schützen Kaufhäuser vor Diebstahl. Längst öffnet die RFID-Zugangskarte die Tür zum Büro und die Schranke zum Parkplatz. Das Auto wird mittels RFID-Schlüssel fernbedient. Im Skiurlaub verschafft die RFID-Armbanduhr Zutritt zum Lift. Teilnehmer an Volksläufen müssen ihren RFID-Chip am Laufschuh befestigen.

Grundsätzlich werden aktive und passive RFID-Transponder unterschieden. Aktive, etwa der moderne Autoschlüssel, sind mit Batterie oder Akku ausgestattet, während passive ohne auskommen. Unter RFID-Chips im engeren Sinne werden häufig nur passive Transponder verstanden.


Bild 1: Passiver RFID-Trans-
ponder im 13-MHz-Band
(Foto: Wikimedia)

Streng genommen sind Flugzeuge und Autobahnraser, die vom Radarstrahl getroffen werden, passive RFID-Chips mit einer Speicherkapazität von einem Bit. Moderne passive RFID-Transponder, beispielsweise die Zugangskarte zum Büro, haben die Eigenschaft, nur auf bestimmte Frequenzen zu reagieren. Einige werden beantwortet, andere nicht. Damit lassen sich Speicherkapazitäten von einigen Kilobit realisieren.

Ihre Energie beziehen passive RFID-Chips aus dem Lesegerät. Die Empfangsantenne ist zu einer Spule gewickelt. Der entstehende Induktionsstrom lädt einen Kondensator auf, der den Sender speist, siehe Bild 1.

Passive RFID-Transponder haben eine Reichweite von wenigen Millimetern bis zu einigen Zentimetern. Kleine
Reichweiten sind in vielen Fällen durchaus erwünscht. Der Kaufhauskunde soll nicht als Dieb „entlarvt“ werden, nur weil er sich mit unbezahlter Ware dem Ausgang auf zehn Meter genähert hat.



Bild 2: Kombiniertes Lesegerät
für RFID-Chips und EAN-Barcode.
(Foto: Wikimedia)

In Zukunft werden Waren im Supermarkt bereits herstellerseitig mit RFID-Chips gekennzeichnet werden. Neben der Artikelnummer wird auch eine eindeutige Nummer je Chip vergeben. Das verhindert, dass der Supermarktkassierer versehentlich oder absichtlich einen Artikel zweimal abrechnet.

Warenberge auf dem Förderband der Kasse werfen das Problem der „Pulk-Erkennung“ auf. Werden viele RFID-Chips vom Lesegerät getroffen, kommt es zu „Datensalat“ auf der Frequenz. Zudem besteht die Gefahr, dass einige Artikel nicht erfasst werden. Antikollisionsverfahren müssen dies verhindern.

Damit gibt es allerdings große Erfahrung. GSM-Telefonie, WLAN und Shared-Ethernet wären ohne robuste Antikollisionsverfahren nicht möglich. Im RFID-Bereich wird dazu in der Regel Slotted Aloha verwendet.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago