• Technologie








    Schlagwortsuche
    Anwendungsbereich







    Keine Auswahl

HID Global

Mit RFID von HID Global der Manipulation auf der Spur

Artikel | von HID Global | 09. Oktober 2017
HID Global SealTags bieten einen visuellen Manipulationsnachweis und eindeutige Identifikation. HID Global SealTags bieten einen visuellen Manipulationsnachweis und eindeutige Identifikation. BILD: HID Global

HID Global bietet Transponderlösungen für den Manipulationsnachweis

Der Blick auf die Stromrechnung lässt Zweifel aufkommen: Wurde unbemerkt Strom gestohlen? Aber wie lässt es sich beweisen? Welche Möglichkeiten existieren, um die Manipulation von Assets und Anwendungen durch eindeutige Kennzeichnung sichtbar zu machen? HID Global stellt drei unterschiedliche Konzepte für RFID-Tags mit Manipulationsnachweis vor, durch die Flugzeuge, Industrieanlagen, Strom-, Gas- und Wasserzähler sicherer werden können.

Guido Kuhrmann, Sales Director IDT, HID Global, im Gespräch mit „RFID im Blick“

1. Visueller Nachweis mit Identifikation

Eindeutige Identifikation mit RFID

Die einfachste Möglichkeit, Assets gegen Manipulation zu sichern, sind visuelle Lösungen wie etwa eine Plombe oder ein Kabelbinder. Um an den Inhalt eines Behälters zu gelangen oder ein Asset zu manipulieren, muss die Sicherung sichtbar beschädigt werden. Einen eindeutigen Nachweis bieten diese mechanischen Lösungen nicht, erklärt Guido Kuhrmann: „Hat die unbefugte Person einen zweiten Kabelbinder in der Hosentasche, bleibt die Manipulation eventuell unentdeckt. Wird ein RFID-Tag in den Kabelbinder integriert, erhält die Sicherung eine eindeutige Identität, die nicht gefälscht werden kann. RFID-Kabelbinder können Manipulationen somit nachweisbar machen.“ 

Kombination mit HID Global TrustedTag

Die Identifikation kann zusätzlich mit der TrustedTag-Funktionalität von HID Global kombiniert werden, die beim Lesen des Tags per Smartphone einen sicheren Datenaustausch mit der Cloud ermöglicht. Das Unternehmen BotoSeal beispielsweise bietet Dokumentensiegel mit TrustedTag an, die gleichzeitig als digitale Signatur genutzt werden können. Die Siegel hinterlassen beim Ablösen einen Rückstand, der die Manipulation anzeigt.

2. Tag-Funktionalität wird bei Missbrauch zerstört

Nichtlesbarkeit weist Manipulation nach

Zahlreiche Anwendungen erfordern, dass die Beschädigung der Sicherung nicht nur visuell, sondern auch digital erkennbar ist – beispielsweise an schwer einsehbaren Stellen im Inneren von Maschinen und Geräten. Die Lösung: RFID-Tags, die beim versuchten Entfernen oder Manipulieren unlesbar werden. Die Funktion als Manipulationsnachweis des HID Global eTamper Tag kann mit einem einfachen Scan überprüft werden: reagiert das Tag nicht, wurde er manipuliert.

Sicherer Anwesenheitsnachweis

Lösungsanbieter Automated Decision nutzt den eTamper Tag, um die Wartung von Geräten sicherer und zuverlässiger zu gestalten: Der Tag wird an den zu wartenden Geräten, etwa Kühlschränken oder Feuerlöschern, befestigt. Um mit der Wartung zu beginnen, muss sich der Techniker am Tag per Smartphone-Tap anmelden und erzeugt so einen Anwesenheitsnachweis. Gleichzeitig kann die Arbeitszeit präzise erfasst und abgerechnet werden. Wird der Tag entfernt oder auf einem anderen Gerät befestigt, wird er unlesbar.

Guido KuhrmannGuido Kuhrmann „RFID-Tags funktionieren nur dann, wenn sie am Objekt verbleiben. In zahlreichen Anwendungen muss erkennbar sein, dass Objekt und Tag getrennt wurden. HF- oder UHF-RFID-Tags mit Manipulationsnachweis können die Sicherheit schaffen, dass der Behälter oder das Asset nicht geöffnet oder verändert wurde.“

3. Digitaler Manipulationsnachweis durch intelligente Tags

Dynamischer Tag speichert Manipulation

Müssen zahlreiche Assets zugleich überprüft werden, sind sich selbst zerstörende Tags nicht ausreichend. Stattdessen werden RFID-Tags benötigt, die digital anzeigen, dass sie manipuliert wurden. Der edTamper Tag von HID Global erkennt, dass die Schlaufe unterbrochen oder geöffnet ist, und verändert daraufhin einen Bit im internen Speicher des Chips – ohne Stromversorgung. Mit dem edTamper Tag lässt sich beispielsweise mit einem Scan erkennen, welcher Behälter in einer Charge unbefugt geöffnet wurde. Werden die RFID-Tags in die IT des Logistikdienstleisters eingebunden, kann dieser nachvollziehen, welche Stationen der Behälter durchlaufen hat und eingrenzen, wo und wann die Integrität des Tags verletzt wurde.

Fluglinie testet edTamper Tags zur Kontrolle von Schwimmwesten

Vor jedem Flug müssen alle Schwimmwesten im Flugzeug überprüft werden – bei hunderten Sitzplätzen eine zeitaufwändige Aufgabe. Durch die Verwendung eines intelligenten Tags können die Westen vom Gang aus überprüft werden, anstatt sie visuell oder von Hand zu kontrollieren. „Das System zeigt dem Benutzer an, welche Westen nicht funktionieren und wo sich diese befinden. Anstatt hunderter müssen nur die Westen, die einen Fehlerwert zurückgeben, manuell überprüft werden.“ Durch die hohe Reichweite der UHF-Tags können ganze Sitzreihen gleichzeitig und zuverlässig kontrolliert werden.

Hohe mechanische und technologische Anforderungen

Laut HID Global ist der Manipulationsnachweis für Fluglinien ausschlaggebend für die Anwendung, so Kuhrmann: „Fluggesellschaften müssen nicht nur das Vorhandensein, sondern auch den Zustand der Schwimmwesten prüfen. Daher reicht ein normaler UHF-Tag nicht aus. Der edTamper Tag erfüllt alle Spezifikationen der Aufsichtsbehörde IATA – er ist leicht, nicht entflammbar, widerstandsfähig und auch im metallischen Umfeld einer Flugzeugkabine zuverlässig lesbar.“

Bei der Entwicklung der Tags für die Schwimmwesten musste HID Global die zum Öffnen notwendige mechanische Kraft genau dosieren. Die Tags müssen sich leicht per Hand abreißen lassen, aber gleichzeitig nicht durch Erschütterungen oder zufälligen Kontakt beschädigt werden können. „Bei Tags mit Manipulationsnachweis greifen das mechanische Design, das Antennendesign und das Chipdesign ineinander. Die Tags müssen gesetzlichen Vorgaben und den Anwendungsanforderungen der Kunden gleichermaßen entsprechen.“

Sichere Erztransporte und Waffenkammern

HID Global sieht zahlreiche Anwendungsbeispiele für Tags, die Manipulationsversuche anzeigen können. Aktuell wird die Technologie bereits eingesetzt, um Erztransporte von Asien nach Europa zu sichern. Auf der tausende Kilometer langen „neuen Seidenstraße“ von China nach Westen muss die Sicherheit der Güter auch in schwer zugänglichen Gegenden gesichert werden, beispielsweise in der Mongolei oder Zentralasien.

„Tags von HID Global verhindern, dass Säcke geöffnet werden und das Erz gegen Steine oder minderwertiges Material getauscht wird. Der Minenbetreiber verschließt die Säcke und erhält die Sicherheit, dass seine Güter so ankommen, wie er sie verschickt hat“, so Guido Kuhrmann. „Auch Schaltschränke, Sicherheitsausrüstung zum einmaligen Gebrauch oder Waffenkammern können auf diese Weise gesichert werden.“

Letzte Änderung am Mittwoch, 11 Oktober 2017 15:12
RFID & Wireless IoT tomorrow 2017
RFID and Wireless IoT tomorrow 2017Mi, 27.- Do, 28. September
Van der Valk Airporthotel, Düsseldorf, Deutschland
80 Vorträge | 50 Aussteller | Live-Demos
Programm online auf www.rfid-wiot-tomorrow.com/de
Melden Sie sich jetzt an !
Wir freuen uns auf Sie!