Was ist RFID?

Einblick teilen

Viele Leute reden darüber und viele Leute benutzen es: RFID gibt es schon eine Weile und viele RFID-Anwendungen werden immer beliebter. Aber was ist es genau? Bei Nedap werden wir oft nach einfachen und umfassenden Möglichkeiten gefragt, die Grundlagen von RFID zu erklären und verschiedene Formen von RFID zu positionieren. Hier ist ein Versuch, etwas Licht in die scheinbar magische Kommunikation von RFID-Lesegeräten mit RFID-Tags zu bringen.

Was bedeutet RFID?

RFID ist ein Akronym für Radio Frequency Identification. Und das sagt alles: RFID ist ein Wort, um alle Techniken zu beschreiben, die Radiowellen verwenden, um etwas zu identifizieren. Normalerweise bestehen RFID-Systeme aus den folgenden Komponenten:

– Ein Lesegerät, das mit
verbunden (oder integriert) ist – Eine Antenne, die ein Funksignal sendet
– Ein Tag (oder Transponder), der das Signal mit hinzugefügten Informationen zurückgibt

Manchmal erfolgt die Kommunikation in eine Richtung: Nur das Tag sendet Informationen an das Lesegerät. Manchmal ist es bidirektional. Das Grundprinzip wird jedoch immer zur Identifizierung eines Tags (oder Transponders) verwendet. Das Etikett wird von einer Person, einem Tier oder einem Objekt getragen und enthält normalerweise eine Nummer (in einem bestimmten Format).

RFID-Lesegeräte und -Antennen sind manchmal integriert und manchmal ist mehr als eine Antenne an ein Lesegerät angeschlossen. Die Antenne ist der Teil, der das Funksignal tatsächlich sendet und empfängt. Der Leser ist der Teil, der sich mit der Erzeugung des Signals, der Modulation, der Umwandlung von Informationen usw. befasst.

Wofür wird RFID verwendet?

Leser werden normalerweise an ein anderes System angeschlossen. Nehmen wir ein Zutrittskontrollsystem als Beispiel. Der Spediteur wäre ein Angestellter des Unternehmens. Diese Person hätte eine Zugangskontrollkarte als RFID-Tag. Der Leser wäre ein Smartcard-Leser, der Pfosten neben gesicherten Türen montiert ist. Der Leser wäre mit einem Zugangskontrollsystem verbunden.

Im Zutrittskontrollsystem werden Zugriffsrechte für Personen gespeichert und Personen mit einer Nummer verknüpft. Diese Nummer wird auch auf der RFID-Karte gespeichert. Wenn das Zutrittskontrollsystem Informationen vom Lesegerät erhält, sucht es in seiner Datenbank, ob diese Person Zugriffsrechte hat. In diesem Fall sendet das System ein Signal an eine Tür, dass sie geöffnet werden kann.

Es gibt viele Variationen dieses Setups. Eine Vielzahl von RFID-Systemen wurde in der Welt implementiert. Viehwirtschaftssysteme befassen sich mit der Identifizierung von Rindern, um das Füttern und Melken zu automatisieren oder die Hitzeerkennung zu optimieren. Fahrzeugzutrittskontrollsysteme verwenden RFID in Bussen, Taxis und Krankenwagen, um ihnen einen sicheren und bequemen Zugang zu Busdepots, Taxiständen oder Erste-Hilfe-Eingängen zu ermöglichen. Einzelhandelsgeschäfte verwenden RFID zur Warensicherung und Bestandskontrolle. Logistikabteilungen verwenden RFID, um Pakete in Lagern und während des Transports zu verfolgen. Bibliotheken verwenden RFID, um Bücher und Mitglieder in Elf-Service-Anwendungen zu identifizieren. Milliarden von RFID-Tags werden in unserer Welt täglich in Millionen von Anwendungen eingesetzt.

OK, aber wie funktioniert das?

Das Prinzip aller RFID-Systeme ist grundsätzlich das gleiche: Ein Lesegerät sendet ein Funksignal aus. Sobald ein RFID-Tag dieses Signal erreicht, wird es auf eine bestimmte Weise (manchmal induktiv, manchmal auf andere Weise) mit Strom versorgt. In den Tags befindet sich ein Chip, der ein logisches Verhalten ausführen kann und einige Informationen in seinem Speicher enthält.

Wenn das Tag mit Strom versorgt wird, sendet es ein Funksignal an das Lesegerät zurück. Das Grundkonzept für viele Systeme mit größerer Reichweite wird als „modulierte Rückstreuung“ bezeichnet. Grundsätzlich besteht die Idee darin, dass das Tag das Lesesignal reflektiert (Sie könnten es mit einem Spiegel für Radiowellen vergleichen), aber wenn es das Signal reflektiert, ändert es die Modulation unter Verwendung eines bestimmten Protokolls geringfügig. Der Leser versteht diese Änderungen und kann die Informationen entschlüsseln.

Sowohl das Lesegerät als auch das Tag senden Funksignale in einer bestimmten Frequenz, sodass sie interoperabel sind. Einige bekannte und häufig verwendete RFID-Frequenzen sind:

Frequency (approximate range) Name Example
120 – 125 kHz Low Frequency (LF) Nedap and HID Prox cards
13,56 MHz High Frequency (HF) MIFARE and HID iClass cards
868 – 928 MHz Ultra Hohe Frequenz (UHF) EPC Gen II tags und karten
2,45–5,8 GHz Mikrowelle Fahrzeugidentifikation & Tolling

Einige der RFID-Tags werden mit einer Batterie betrieben, dies sind die sogenannten aktiven oder semi-aktiven Transponder. Andere Tags benötigen keine Batterie. Diese werden oft als passive Abzeichen bezeichnet.Die Lesereichweite dieser RFID-Systeme variiert enorm und hängt nicht nur von der verwendeten Frequenz ab, sondern auch von vielen anderen Dingen, wie der Tag-Empfindlichkeit und der Antennengröße. Passive Zugangskontrollkarten, die mit LF- oder HF-Frequenzen arbeiten, bieten oft eine begrenzte Lesereichweite von wenigen Zentimetern, während Systeme, die mit UHF- oder Mikrowellenfrequenzen arbeiten, manchmal eine Lesereichweite von mehr als zehn Metern bieten.

Warum ist EPC Gen II wichtig?

Es gibt Milliarden von RFID-Tags, die in Millionen von Anwendungen verwendet werden. Leider wurde bis vor wenigen Jahren nicht viel erreicht, um die Kommunikation zwischen Leser und Chip zu standardisieren. In den letzten Jahren ist die Verwendung der UHF-Frequenz immer beliebter geworden. Dies hat viel mit der Einführung des EPC Gen II Standards zu tun.EPC Gen II ist die Abkürzung für EPCglobal UHF Class 1 Generation 2. EPCglobal (ein Joint Venture von GS1 und GS1 US) hat diesen Standard für die Verwendung von in der Regel passiven RFID-Tags und den Electronic Product Code (EPC) bei der Identifizierung vieler Artikel in verschiedenen Anwendungen weltweit eingeführt.

Eine der Aufgaben von EPCglobal war die Vereinheitlichung der Vielzahl von Protokollen, die in den neunziger Jahren in der RFID-Welt existierten. Die Schnittstelle der zweiten Generation wurde 2004 eingeführt. Viele UHF-Leser und UHF-Tags haben diesen Standard heutzutage angenommen, wodurch sie viel interoperabler werden. Ein Gen II Version 2 Standard ist in Arbeit, der Verschlüsselung einführen wird, um die Tag-Authentifizierung zu verbessern.

EPC-Tags werden nicht nur in generischen Lieferketten verwendet, sondern auch in spezifischeren Anwendungen der Fahrzeugzutrittskontrolle und der Gebäudezutrittskontrolle.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.