Häufig wird im Zusammenhang mit RFID vom „Internet der Dinge“ gesprochen. Der Begriff steht für die Vision einer Vernetzung von Objekten. Im Internet der Dinge sollen zu jedem realen Objekt eindeutige Daten in einem Netzwerk hinterlegt werden, um höhere Transparenz und autonome Interaktion zu ermöglichen. RFID gilt dabei als Schlüsseltechnologie zur Kennzeichnung und Vernetzung.
Im Internet der Dinge sollen letztlich nach der Computer-Internet- (und damit Menschen-Internet-) Vernetzung nun Objekte ins Internet folgen. Jeder Gegenstand wird seine eigene Homepage erhalten, auf der alle Informationen über ihn gespeichert sind und damit zum Abruf bereitstehen. Ob diese Daten auf Servern liegen oder direkt am Produkt gespeichert sind, spielt dabei grundsätzlich keine Rolle. Entscheidend ist, dass sie über das Netzwerk zur Verfügung stehen.
Die Verknüpfung von Objekt und Daten wird z.B. über einen RFID-Transponder ermöglicht. Ursprungsdaten werden bei der Verknüpfung von Objekt und Speichermedium angelegt und bei jedem Lesepunkt automatisch durch weitere Daten ergänzt.
Durch die entstandene eindeutige Identität werden Objekte netzwerkfähig. Intelligent wird das Netzwerk aber erst durch die Erweiterung der Transponder mit Sensoren und Rechenleistung. Letztere ermöglicht zudem Sicherheit durch Kryptographie. Darüber hinaus sind Energieversorgung und Miniaturisierung wichtige Voraussetzungen für eine erfolgreiche Umsetzung des Internet der Dinge.
Diese Entwicklung vollzieht sich in mehreren Schritten, die am Beispiel der Logistik und Materialflusssteuerung anschaulich illustriert werden können (Bild 8).
Digitale Technologien können die Effizienz und Qualität logistischer Prozesse deutlich verbessern. Viele Unternehmen verschenken aber bei deren Anwendung noch große Potenziale. Professor Michael Schenk, Leiter des Fraunhofer IFF, fordert in diesem Zusammenhang, die technischen Möglichkeiten noch konsequenter zu nutzen. Auf dem Deutschen Logistik-Kongress in Berlin stellte das Forschungsinstitut jetzt neue technische Realisierungen für eine Digitale Logistik vor. Dahinter verbergen sich nicht nur IT-Lösungen, sondern verschiedenste intelligente Architekturen und Systemanwendungen. Sie sollen dabei helfen, logistische Prozesse in Echtzeit möglichst vollständig zu überwachen, zu digitalisieren und zu verwalten. Sie erhöhen die Transparenz selbst komplexer Logistiksysteme, dienen der Qualitätssicherung in allen Prozessen und verbessern ihre Steuerbarkeit. Kommunikation per Funk und eine sich weiterentwickelnde „Schwarm-Intelligenz“ sind dabei die derzeit in Forschung befindlichen Stichworte.
Schutz vor Plagiaten mit Industrial RFID
Aus einer Umfrage des VDMA (Verband Deutscher Maschinen- und Anlagenbauer) aus dem Jahre 2010 geht hervor, dass von Produktpiraterie der Anlagenbau mit ca. 20 % am stärksten betroffen sei. Nachgebaut würden überwiegend Aggregate, Baugruppen bis hin zu kompletten Maschinen. Für die Unternehmen führt das zur Verletzung von Patent- und Markenrechten und zum Verlust des guten Image. Zusätzlich entsteht ein erheblicher Preisdruck auf das Original. Dies ist aber nur ein Bruchteil möglicher Folgen. Denn Produktpiraterie kostet die Unternehmen nicht nur viel Geld, sondern sie bedroht auch Arbeitsplätze. Daher ist hier der VDMA aktiv, und zwar mit einer Arbeitsgemeinschaft zum Produkt- und Know-how-Schutz, in der z.B. auch die Firma Balluff mitwirkt [2]. Industrial RFID spielt hier eine große Rolle, denn RFID-Chips bieten die Rückverfolgbarkeit der Produktions- und Qualitätsdaten und machen die Versorgungs- und Produktionskette transparent. Die Daten werden in allen Chargen aufgezeichnet. Dabei sind sie direkt am Produkt gespeichert, so dass die Produkte selbst unverwechselbar werden - auch bei minimalen Losgrößen und wechselnden Varianten.
Mehr Sicherheit bei der Authentifizierung
Laut einem aktuellen Bericht des Marktanalysten ABI Research wird die Anzahl der Geräte, die mit NFC-/RFID-Technologie für die kontaktlose Kommunikation über sehr kurze Distanzen ausgerüstet sind, bereits 2014 die 500-Millionen-Marke übersteigen. Bis 2017 - so schätzen Experten von Juniper Research - werden zudem mehr als eine Milliarde Nutzer ihre Mobiltelefone für Bankgeschäfte nutzen (ein Beispiel in Bild 9). Das macht mobile Geräte jedoch auch zu einem interessanten Ziel für Hacker. Eine praktische und einfach zu handhabende Lösung für eine sichere Authentifizierung ist die von IBM-Forschern in Rüschlikon nun vorgestellte Zwei-Faktoren-Authentifizierung für das Mobile Computing.
Heute kennen viele Benutzer eine Zwei-Faktoren-Authentifizierung von verschiedenen Anwendungen auf ihren Rechnern, zum Beispiel wenn sie bei einer Registrierung nach einem Passwort und einem per SMS empfangenen Code gefragt werden. Nur wenn beide Komponenten korrekt sind, findet eine erfolgreiche Anmeldung statt. Das Prinzip sorgt für eine hohe Sicherheit. Die IBM-Wissenschaftler wenden es nun auch bei ihrer Lösung für Mobilgeräte an: Sie nutzen eine PIN und eine kontaktlose RFID-Chipkarte. Das könnte etwa eine Bankkarte sein oder eine von einem Unternehmen herausgegebene personalisierte Chipkarte für den Zugang zum Unternehmensnetzwerk.
Kasten: RFID, das EPC Network und IPv6 |
---|
Ein Hauptanwendungsgebiet von RFID ist bekanntlich die Warenlogistik. Langfristig werden so auch Infrastrukturen wie das „EPC Network“ eine wichtige Rolle spielen [1]. Das EPC Network ist nach dem „Electronic Product Code“ (EPC) benannt, der als strukturierte Kennung jeden produktbezogenen RFID-Transponder eindeutig auszeichnet. Das Ziel des EPC Network ist es, nicht nur die Objekt-identifizierung mittels RFID-Technik zu ermöglichen, sondern auch die Weiterverarbeitung und den Austausch der damit erfassten Daten zu vereinfachen. Wenn in einem zukünftigen Internet der Dinge Alltagsgegenstände über das Internet ansprechbar und kontrollierbar werden, dann sollte idealerweise nicht wie heute bei RFID auf spezielle Kommunikationsprotokolle zurückgriffen werden, sondern die Dinge sollten sich wie normale Internetknoten verhalten, also eine IP-Adresse bekommen und zur Kommunikation mit anderen smarten Objekten und Netzknoten das Internet Protocol (IP) verwenden - und zwar aufgrund der großen Zahl benötigter Adressen gleich in der neueren IPv6-Version mit 128-bit-Adressen, so dass 340 Sextillionen Adressen möglich sind. Das würde reichen, um jedem Sandkorn auf der Erde eine Adresse zuzuweisen. Inzwischen gibt es aber nicht nur 16-bit-Mikrocontroller mit ausreichend Speicher, die weniger als 400 μW/MIPS benötigen, sondern auch IPv6-Stacks, die mit 4 kB RAM und 24 kB Flash-Speicher auskommen [1]. Genauso entscheidend sind aber auch funkbasierte Kommunikationsstandards wie IEEE 802.15.4, die die Ebenen unterhalb von IP abdecken und eine relativ geringe Leistungsaufnahme bedingen - ZigBee-Implementierungen benötigen z.B. ca. 20 bis 60 mW (bei 1 mW Sendeleistung, 10 bis 100 m Reichweite und einer Datenübertragungsrate von 250 kbit/s), wobei im Arbeitszyklus der Anwendung die Funkeinheit aus Energiespargründen meist nur kurzzeitig betrieben wird. Auf diese Weise wird mit AA-Batterien („Mignonzellen“) die Bereitstellung einer bescheidenen, für viele Zwecke aber schon ausreichenden Rechenleistung und Funkkommunikation über viele Monate hinweg möglich. |
Die Funktionsweise: Der Benutzer berührt mit der Chipkarte das Lesemodul seines Smartphone oder Tablet und gibt auf dem Gerät die für die Chipkarte spezifische PIN ein. Sind beide Komponenten stimmig, generiert die Karte daraufhin einen einmal gültigen Code und sendet diesen über das Gerät an einen Server für eine sichere Authentifizierung. Die IBM-Realisierung ermöglicht somit eine vollständige Verschlüsselung der Kommunikation zwischen der Chipkarte und dem Server und nutzt dabei den Advanced Encryption Standard - einen Verschlüsselungsstandard - des anerkannten National Institute of Standards and Technology (NIST) in den USA. Andere derzeit erhältliche Authentifizierungstechniken erfordern in der Regel ein weiteres Gerät, wie z.B. einen Generator für Passwörter - was umständlicher ist und in einigen Fällen auch weniger sicher. Die neue Technik basiert zudem auf IBM Worklight, einer Plattform für mobile Anwendungen, die IBM 2012 erwarb, und unterstützt derzeit alle NFC-fähigen Geräte mit Android 4.0. Die Forscher planen, sie künftig auch für weitere NFC-fähige Geräte verfügbar zu machen.