Categories: NetzwerkeUnternehmen

RFID: Es geht auch ohne Chip

RFID hat etwas mit Halbleitern zu tun, so eine landläufige Überzeugung. Denkste, sagen Unternehmen wie CrossID, Inkode, Power Paper oder Tapemark. Diese Firmen nutzen magnetische, chemische oder optische Verfahren, um eine Funk-ID zu erzeugen und auszulesen.
Die Verfahren sind seit Jahren bekannt. Neu ist, das die ‘Chipless ID Industry’ die Verfahren im Fahrwasser der aktuellen RFID-Euphorie in Patente und Businesspläne umsetzt.

So versammelten sich Ende Juni etwa 60 Manager und Forscher am ‘Rensselaer Polytechnic Institute’ (RPI) in Troy, US-Bundesstaat New York. Das Institut hatte zur ‘International Conference on Chipless Identification Technologies’ geladen. Ergebnis: das ‘CL-ID-Center’ wurde gegründet. Das Center soll das weltweite Forschungszentrum für chiplose ID-Techniken werden.

Für das CL-ID-Center gibt es ein Vorbild: Die chipgesteuerte Konkurrenz hatte 1999 am ‘Massachusetts Institute of Technology’ das ‘Auto-ID-Center’ ins Leben gerufen. Das Forschungszentrum entwickelte Standards wie den ‘Elektronischen Produktcode’ (EPC) und wurde im Oktober 2003 wieder geschlossen, nachdem es seinen Zweck erfüllt hatte.

Technische Standards sind es auch, die sich das CL-ID-Center ausdenken soll. Dazu werde es sich um Gelder der Forschungsabteilung des US-Verteidigungsministeriums, DARPA (Defense Advanced Research Projects Agency), und der  ‘National Science Foundation’ bewerben, sagte Sunderesh Heragu, Professor am RPI. Heragu leitet das CL-ID-Center, das auch eine europäische Zweigstelle erhalten soll.

Das CL-ID-Center soll RFID-Anwendungen fördern, wie sie das israelische Start-up CrossID entwickelt hat. Die Israelis betten chemische Nanoteilchen in Papier ein oder bedrucken Papier mit den Teilchen. Die Teilchen sind unterschiedlich magnetisch geladen und werden von einem Lesegerät mit elektromagnetischen Wellen bestrahlt. Dabei beginnen sie zu schwingen und jedes Teilchen sondert ein eigenes Signal ab. Das Lesegerät fängt die Signale auf und rechnet sie in eine Binärziffer um.

“Im Moment experimentieren wir noch”, sagte Moshe Glickstein, einer der Firmengründer. Das Unternehmen nutze 70 Chemikalien, jede Chemikalie stehe dabei für eine Stelle in einer 70-stelligen Binärziffer. Im ersten Quartal 2005 wolle CrossID ein RFID-Tag zum Preis von einem Cent auf den Markt bringen.

Über das Experimentierstadium ist die US-Firma Inkode nach eigenen Angaben hinaus. “Wir haben 52 Patente angemeldet”, sagte Anton Mayer im silicon.de-Interview. Mayer ist Chef des Augsburger Unternehmens Techneo, das die Inkode-Produkte in Deutschland verkauft.

Inkode steckt winzige Aluminium-Fasern in Papier oder Kunststoff. “Je nach Lage und Größe der Fasern entsteht dabei ein einzigartiges Muster”, so Mayer. Ein Lesegerät bestrahlt die Fasern und rechnet die reflektierten Signale in ein ASCII-Format um.

Lesen Sie auch : KI-Bluff bei AIOps erkennen

“Für die Lösung gibt es jede Menge Einsatzmöglichkeiten, etwa bei der Kennzeichnung von Eintrittskarten, von Ausweisen oder von Verpackungen”, meinte Mayer. Die Technik könne genutzt werden, wenn es um eine Ja/Nein-Abfrage oder um die Abfrage einer ID gehe. Die Faser-Muster seien nur auslesbar und nicht beschreibbar. “Wir können aber Einsen und Nullen so darstellen, wie es verlangt wird”, sagte Mayer.

Die Signale werden erst in einer angeschlossenen Datenbank zu Informationen. “Deshalb müssen die Daten nur in der Datenbank geschützt werden”, so Mayer. Es gebe keinen Chip, der von Unbefugten ausgelesen werden könne.

Die Anbieter chipbasierter RFID-Lösungen hätten noch “keine Antwort auf die Kostenfrage am Point of Sales geliefert, etwa bei Lebensmitteln im Supermarkt”. Dort sei der Einsatz der RFID-Chips zu teuer. Dennoch stünden einige etablierte RFID-Dienstleister der ‘Chipless ID Industry’ noch reserviert gegenüber. “Das ist schade, weil sich die Lösungen oft ergänzen”, so Mayer.

“IBM führt im Moment Gespräche mit den Anbietern der Chipless-ID-Techniken”, erklärte dazu Wolfgang Moehl, IBM Marketing Manager Energy and Utilities EMEA, gegenüber silicon.de. Das Unternehmen verfolge zwar im Moment kein derartiges Projekt; das könne sich aber schnell ändern, wenn es die IBM-Kunden wünschten. “Wir sehen uns als Systemintegrator, der den Prozessablauf im Unternehmen verbessert”, so Moehl. Dabei nutze IBM die Systeme, die der Kunde verlange.

“Sun sieht die aktuelle Entwicklung mit Sorge”, meint dagegen Andreas Slogar, bei Sun Manager Software Sales Deutschland und Österreich. Es gebe “ein heilloses Durcheinander und einen Wildwuchs an Standardisierungsgremien”. Ob das CL-ID-Center die Bedeutung des Auto-ID-Center erringen werde, sei fraglich.

“Unsere Kunden befürchten Investitionen in RFID-Systeme, die in zehn oder zwanzig Jahren überholt sind”, so Slogar. Die Strategie von Sun sei es deshalb, für eine funktionierende IT-Infrastruktur zu sorgen und das Ausfallrisiko auf die RFID-Tags und Lesegeräte zu beschränken.

“Eine neue Industrie ist geboren”, hatte sich Glen McDonald vom US Postal Service auf der Konferenz des RPI gefreut.  Ob der Säugling groß und stattlich wird, werden die nächsten Jahre zeigen.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

3 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

6 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago