Magazin

RFID – NFC - Was ist das?

Immer häufiger werden in der heutigen Zeit draht- und kontaktlose Verfahren für alles Mögliche benutzt. Das reicht von der einfachen Zutrittskontrolle per Chip im Büro, oder den Anti-Diebstahl-Etiketten z.B. in Kleidungsstücken, bis hin zu kabellosen Bluetooth-Kopfhörern oder gar dem bequemen Bezahlen an der Supermarktkasse ohne PIN. Im Folgenden möchten wir einige der gängigsten Begriffe erläutern und die am meisten verwendeten Verfahren beleuchten.

RFID

RFID steht für Radio Frequency IDentification und ist eine Technologie zur drahtlosen Identifizierung von Waren oder Personen über elektromagnetische Wellen. RFID wurde beim Militär schon im Jahr 1940 zur Freund-Feind-Erkennung eingesetzt; im zivilen Bereich wird mit RFID seit über 20 Jahren gearbeitet. Zuerst im Logistikbereich, die möglichen Anwendungen werden aber von Jahr zu Jahr mehr. Manchmal wird auch der Begriff CSCT (Contactless Smart Card Technology) als Synonym für RFID mit personengebundenen Informationen verwendet. Der Begriff hat sich bisher jedoch nicht durchgesetzt.

NFC

NFC steht für Near Field Communication, was sich zu Deutsch sehr gut mit „Nahfeldkommunikation“ übersetzen lässt. Es ist eine Sammlung von internationalen Übertragungsstandards, die auf der RFID Technik basiert. Bei NFC werden Daten durch elektromagnetische Induktion mit Hilfe von lose gekoppelten Spulen, den sogenannten Schwingkreisen über kurze Strecken übertragen. Die Übertragungswege sind bei der Technik auf wenige Zentimeter beschränkt.

Schwingkreis-Technik gibt es schon recht lange. Sie wurde bisher bei Diebstahl-Schutzsystemen in Ladengeschäften eingesetzt. Die dort sehr langwellige Technik hat größere Übertragungswege, aber kleinere Daten-Übertragungsraten. In der modernen NFC Anwendung eröffnen sich aber ganz neue Möglichkeiten. Die Grundidee für NFC ist das sogenannte Micropayment, also das Bezahlen kleiner Beträge ohne Bargeld. Dahingehende Versuche durch sogenannten „Geldkarten“, die praktischerweise mit den normalen Bankkarten gekoppelt werden können, gibt es schon länger. Bislang hat sich das bargeldlose Bezahlen jedoch noch nicht durchgesetzt. Neben den Banken und Sparkassen sind es gegenwärtig die Hochschulen, welche diese Bezahlfunktionen ihren Studenten für Gebühren oder Mensa-Beträge ermöglichen. Teilweise werden bereits schon gar keine anderen Bezahlsysteme mehr akzeptiert. Die Höhe der übertragbaren Summen ist gegenwärtig noch bei ca. 25 Euro limitiert. Die Ladengeschäfte ziehen mit der Aufrüstung der NFC Technik langsam nach, sind aber nach wie vor recht zögerlich damit. Größeren Anklang findet sie hingegen im Bereich der digitalen Zutrittskontrolle. Wer in einer größeren Firma arbeitet, hat heute mit Sicherheit auch einen NFC Transponder als Karte einstecken, oder als Anhänger am Schlüsselbund.

Grundsätzlich ist es der Technologie egal, welche Daten sie übertragen soll. Sie ist im Bereich der Authentifizierung schon recht weit gediehen und findet breite Anwendung bei Schlüsselsystemen und Zeitschaltuhren von Unternehmen. In den neuen Smart-Home-Anwendungen sind die ersten Systeme ebenfalls erhältlich, in Deutschland ist man jedoch noch sehr zögerlich im flächendeckenden Einsatz. NFC wird allerdings im Bereich der WLAN-Authentifizierung mit wachsendem Erfolg eingesetzt. Es ist zur Freigabe von Vouchern oder beim Einrichten von öffentlich zugänglichen Netzwerken für die Identifizierung der User sehr hilfreich.

Funktionsweise

Auf einem Transponder befindet sich ein Microchip, auf dem eine Information (z.B. eine Seriennummer) gespeichert ist. Verbunden mit dem Microchip ist eine Antenne, die für die drahtlose Kommunikation zwischen Microchip und einem Lesegerät zuständig ist.

Bei passiven Transpondern, wie Diebstahlsicherungs-Etiketten (Bild links), oder Firmenausweisen für Zeiterfassung und Zutrittskontrolle, wird über die Antenne zusätzlich die Energie für den Microchip induziert. Aktive Transponder (wie z.B. Autoschlüssel mit Fernbedienung) besitzen eine eigene Batterie, die den Microchip mit Strom versorgt. Auf dem RFID Chip ist die Information in einem EEPROM (elektrisch löschbarer Schreib-/Lesespeicher) gespeichert. Kommt der Transponder in den Sendebereich eines Lesegerätes, wird über die Antenne eine Spannung induziert, die den Chip aktiviert und so seine Informationen versendet (Bild rechts). Der RFID Chip auf dem Transponder prüft bei verschlüsselten Informationen, ob der Leser berechtigt ist, die Daten zu lesen, und sendet im positiven Fall die Information an das Lesegerät. Der Leser gibt anschließend die Informationen an ein übergeordnetes System (Middleware) zur weiteren Bearbeitung. Der Zutrittskontroll-Manager dort überprüft anhand der hinterlegten Raum-Zeit-Profile die Zutrittsberechtigung und betätigt im positiven Fall den Türöffner. Es gibt also aktive und passive Transponder, die sich wesentlich durch die mögliche Funktionalität unterscheiden und daher auch für unterschiedliche Anwendungen zum Einsatz kommen.

 

Speicher  

Frequenz  

Distanz  

Anwendung 

1-Bit-Transponder (passiver RFID-Tag) 

1 Bit  

1,86–2,18 MHz,
8,2 MHz  

1–1,5 m 

Diebstahlsicherung im Kaufhaus

Induktive Transponder (passiver oder aktiver RFID-Tag) 

10–20.000 Bytes  

125 kHz, 134 kHz,
13,56 MHz  

4–8cm (Zutrittskontrolle),
0–1,5 m (Logistik)

Zutritt (z.B. Skipass, Hotel, Büro etc.), Zeiterfassung, Logistik 

Backscatter Transponder (aktiver RFID-Tag)  

10–20.000 Bytes  

868 MHz (EU), 915 MHz (US),
2,5 und 5,8 GHz 

1–15 m 

Logistik, Maut, Parkplatzschranken, Güteridentifizierung, Hands-free-Aufgaben 

Vergleich zu anderen gängigen Verfahren

Die RFID/NFC-Technologie ist heute im Vergleich zu anderen computerlesbaren Verfahren (wie z.B. Barcode) noch recht teuer. Darum werden RFID Etiketten oder RFID Karten primär im Logistik-, Zeiterfassungs- und Zutrittskontrollbereich eingesetzt. Dort rechnet sich der höhere Preis wirtschaftlich, oder die Anforderungen an Bedienungskomfort und Ergonomie sind höher.

 

Barcode 

Magnetkarte 

RFID 

Informationsmenge 

13 Zeichen 

80–118 Zeichen 

Passiv: ca. 1.000 kByte (etwa eine DIN A4 Seite Text) 

Wiederbeschreibbar 

Nein 

Ja 

Ja 

Robustheit 

Empfindlich gegen Verschmutzung und Verschleiß 

Empfindlich gegenüber Magneten 

Weitgehend unempfindlich gegen äußere Einflüsse (wie Farbe) und elektromagnetische Felder 

Sicherheit 

Jederzeit lesbar, leicht kopierbar  

Verschlüsselung möglich, kopieren aufwändig 

Verschlüsselung möglich, kopieren aufwändig 

Typische Leseentfernung  

5–20cm  

>1mm  

5cm – 1m 

Gleichzeitiges Lesen (Pulkerfassung) 

Nein 

Nein 

Bis zu 200 Karten 

Intelligenz  

Keine 

Keine 

Durch Microchip echte Datenverarbeitung möglich 

Einsatz 

Auch bei billigen Produkten 

Kreditkarten, Zutritt, Zeiterfassung  

Logistik, hochwertige Produkte, Zutritt, Zeiterfassung, BDE 

Preis pro Stück 

2ct 

15–30ct 

> 50ct 

Sicherheit

Unstrittig ist, dass all diese Verfahren selbstverständlich auch ihre Schwachstellen haben. Manche mehr, manche weniger. Wo Sicherheitssysteme zum Einsatz kommen, wird immer auch versucht werden, diese zu knacken und der Wettlauf zwischen Industrie und Hackern geht stetig weiter. In die Jahre gekommene Systeme, wie z.B. MIFARE® classic oder Legic prime sind schon seit mehr als einer Dekade geknackt und werden heute für sicherheitsrelevante Lösungen nicht mehr empfohlen. Aber die Industrie zieht nach und bietet Upgrade Lösungen, oder eine stärkere Verschlüsselung ihrer Daten an. Beispiele hierfür sind MIFARE® Ultralight C, MIFARE® DESFire oder LEGIC advant. Doch auch bereits bestehende ältere Systeme lassen sich relativ einfach mit zusätzlichen Kontrollmechanismen, wie beispielsweise einer Fingerabdruck-, oder einer PIN-Abfrage nachträglich wieder sicherer machen.

Sie suchen… 

Miro  

Hitag  

Legic prime 

Legic advant 

MIFARE® classic 

MIFARE® DESFire 

…Zutritt und Zeiterfassung 

- mit temporären Raum-/Zeitprofilen 

i.V.

- mit zusätzlichen Bezahldiensten 

- mit Fingerprint-Templates auf Karte 

…mehrere Anwendungen gleichzeitig auf der Karte abspeichern 

…kopiergeschützte Karten einsetzen 

- mit sehr hohen Sicherheitsanforderungen 

…größere Entfernung (>8cm) zwischen Leser und Karte/Tag nutzen 

…schnell auf Daten zugreifen auch bei größeren Datenmengen 

…einzelne Karte(n) aus Kartenstapel lesen 

Internationale Marktrelevanz 

Fazit

Im Bereich der digitalen Zutritts- und Zeiterfassungskontrolle ist die NFC Technik heute nicht mehr wegzudenken. Sie ist bequem und – je nach System – auch sicher. Auch für größere Schließanlagen mit sehr verzweigten Hierarchien bietet diese Technik einen entscheidenden Vorteil: wird ein Transponder verloren, müssen Sie nicht wie im Falle eines Schlüssels die ganze Anlage austauschen, weil die Sicherheit kompromittiert ist. Im Gegenteil – der betreffende Transponder kann ganz einfach deaktiviert werden. Ihm werden einfach die Schließberechtigungen entzogen und ein neuer kann ausgehändigt werden, was die Kosten auf ein Minimum reduziert. Ganz moderne Systeme lassen sich heute schon bequem vom Smartphone steuern, oder ersetzen damit sogar die Transponderkarten und –chips gänzlich.

In unserer Kategorie "Digitale Schließzylinder" im Shop finden Sie unser Angebot an digitalen Produkten

  Speicher Frequenz Distanz Anwendung
1-Bit-Transponder (passiver RFID-Tag) 1 Bit 1,86–2,18 MHz,
8,2 MHz
1–1,5 m Diebstahlsicherung im Kaufhaus
Induktive Transponder (passiver oder aktiver RFID-Tag) 10–20.000 Bytes 125 kHz, 134 kHz,
13,56 MHz
4–8cm (Zutrittskontrolle),
0–1,5 m (Logistik)
Zutritt (z.B. Skipass, Hotel, Büro etc.), Zeiterfassung, Logistik
Backscatter Transponder (aktiver RFID-Tag) 10–20.000 Bytes 868 MHz (EU), 915 MHz (US),
2,5 und 5,8 GHz
1–15 m Logistik, Maut, Parkplatzschranken, Güteridentifizierung, Hands-free-Aufgaben